Chinaunix首页 | 论坛 | 博客
  • 博客访问: 56442
  • 博文数量: 28
  • 博客积分: 631
  • 博客等级: 上士
  • 技术积分: 220
  • 用 户 组: 普通用户
  • 注册时间: 2011-08-08 22:23
文章分类

全部博文(28)

文章存档

2011年(28)

我的朋友

分类: 网络与安全

2011-08-21 09:25:14

1,用户A将明文通过hash运算(散列)生成数字摘要1,用户A用自己的私钥对摘要进行加密生成数字签名1.

2,用户A将明文+数字签名1+A用户的公钥(证书),准备将这些信息发到B用户,但是这个过程中,用户A明文是不安全的是可见的,我们需要对这三个文件进行加密。

3,用户A通过一个“对称加密”(对称加密速度很快,知道密钥就可以解密)对其进行加密将其生成秘文1,要想这次加密成功关键就是要保护这个对称加密的密钥1

4,为了保证上面的加密安全,使用用户B的公钥对“对称加密的密钥1”进行了一次加密处理,生成一个数字信封1,此时这个数字信封1+秘文1打包装入就可以发送给用B了。

5,用户B接收到信,看到数字信封1+秘文1,用户B用私钥解密数字信封1,得到了“对称加密的密钥1”,通过这个对称加密密钥对秘文1解密,就可以解开密文。

6,解开秘文1解则看到了A的明文+数字签名1+A用户的公钥(证书),这三个文件,这个时候已经可以确认是用户A发的信息了,但是还要验证文件在传输过程中是否被篡改。

7,用户B将明文通过hash运算(散列)生成数字摘要2,同时用得到的A用户的公钥(证书)对数字签名1进行解密生成原来的数字摘要1,如果此时的数字摘要1数字摘要2相同那么说明整个过程是安全而有效的。

 

 

晕啊

阅读(4207) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~
评论热议
请登录后评论。

登录 注册