数字签名-摘要等

简介: @(工作总结)基本信息全文-->摘要(hash)摘要-->数字签名(私钥加密)数字签名随全文一起发送,用于验证全文的完整性。接收方接收到文件,用对应的公钥解密数字签名,得到摘要,对文件hash,然后对比摘要,一致则文件没被篡改过。

@(工作总结)

基本信息

全文-->摘要(hash)
摘要-->数字签名(私钥加密)
数字签名随全文一起发送,用于验证全文的完整性。
接收方接收到文件,用对应的公钥解密数字签名,得到摘要,对文件hash,然后对比摘要,一致则文件没被篡改过。

公钥的真实性如何保证?

找CA(certificate authority,证书中心)做公钥认证,CA用CA的私钥加密要认证的公钥,制作成数字证书,以后通信时,发送方带上该证书,接收方用CA的公钥解密证书,取出发送方的公钥,即可保证公钥的真实性。

目录
相关文章
|
2月前
|
算法 安全 关系型数据库
密码学系列之七:数字签名
密码学系列之七:数字签名
|
算法 数据安全/隐私保护
数字签名技术
通过阅读本篇文章,你可以了解到如下知识: 1. 数字签名是什么 2. 数字签名的作用 3. 签名 和 验签的流程 4. RSA、RSA2 签名算法
260 0
|
安全 测试技术 数据安全/隐私保护
认证、加密及数字签名的区别
认证、加密及数字签名的区别
273 0
|
算法 数据安全/隐私保护
|
算法 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 数字签名 ( 数字签名简介 | 数字签名实现 | 数字签名功能 | 保密数字签名 )
【计算机网络】网络安全 : 数字签名 ( 数字签名简介 | 数字签名实现 | 数字签名功能 | 保密数字签名 )
346 0
|
安全 算法 Java
数字签名与数字证书技术简介
数字签名、数字证书等技术,是现代信息安全的核心技术,可谓使用面十分广泛。其基本理论本身并不复杂,本文希望通过深入浅出的介绍,能够让大家有一些基本了解。  对称加密、非对称加密 让我们通过一个例子开始:我们的主角分别是Alice和Bob。
1600 0
|
安全 数据安全/隐私保护