现在看加密过程. 以加密邮件为例. Alice 发加密邮件给 Bob. 1a. Alice 从 Bob那里或从PKI服务器得到 Bob的公匙 2a. Alice 用 Bob的公匙加密邮件, 发送给 Bob 3a. Bob 受到加密邮件, 用自己的私匙解密. 其他人如果截获加密邮件, 由于没有 Bob的私匙, 无法解密邮件.
签名过程则是非对称加密的另一用法 1b. Alice 在用 Bob的公匙加密邮件前先对邮件产生摘要Ha. 2b. Alice 用自己的私匙加密邮件摘要, 连同加密邮件(2a)发送给 Bob 3b. Bob 将加密邮件摘要用Alice的公匙解密得到解密的邮件摘要Ha. (公匙可以从 Aliceb那里或从PKI服务器得到), 并用自己的私匙解密邮件(3a). 4b. Bob 对解密的邮件产生摘要Hb, 与(3b)解密的邮件摘要Ha比较. 如果无误, 则可确认: 1) 该邮件由Alice 发出, 因为只有Alice 有自己的私匙; 2)邮件在传递过程中未遭篡改, 因为邮件摘要比较结果一致. 另外, 因为只有Alice 有自己的私匙, Alice 无法否认该邮件由自己发出.
如果 PKI Service Provider 用 RootCA 对 Alice 的公匙做签名操作, 由于RootCA的公匙可以公开获得, 对 Alice 的公匙进行核实(4b)即可确认该公匙为 Alice 所有. 在解密的邮件中看到对方的证书信息是因为对方对邮件不但加密并且签名, 对方的公匙已经含有有关信息. 既是签名, 当然要你看到才对.