天天看點

證書 pki

對稱加密         symmetric cryptographic

非對稱加密     asymmetric cryptographic

密鑰交換協定 key agreement/exchange

雜湊演算法          hash

封包認證碼      mac

數字簽名          digital signature

數字證書          digital id/certificate

證書頒發機構 certificate authority

公鑰架構      public key infrastructure

pk 公鑰

sk 私鑰

公鑰加密技術 

pki是建立在公鑰加密技術之上的,那麼要了解pki則 首先要看一下公鑰加密技術。加密是保護資料的科學方法。加密算法在數學上結合了輸入的文本資料和一個加密密鑰,産生加密的資料(密文)。通過一個好的加密 算法,通過密文進行反向加密過程,産生原文就不是那麼容易了,需要一個解密密鑰來執行相應的轉換。密碼技術按照加解密所使用的密鑰相同與否,分為對稱密碼 學和非對稱密碼學,前者加解密所使用的密鑰是相同的,而後者加解密所使用的密鑰是不相同的,即一個秘密的加密密鑰(簽字密鑰)和一個公開的解密密鑰(驗證密鑰)。 在傳統密碼體制中,用于加密的密鑰和用于解密的密鑰完全相同,通過這兩個密鑰來共享資訊。這種體制所使用的加密算法比較簡單,但高效快速,密鑰簡短,破譯 困難。然而密鑰的傳送和保管是一個問題。例如,通訊雙方要用同一個密鑰加密與解密,首先,将密鑰分發出去是一個難題,在不安全的網絡上分發密鑰顯然是不合 适的;另外,任何一方将密鑰洩露,那麼雙方都要重新啟用新的密鑰。 

 

1976年,美國的密碼學專家diffie和hellman為解決上述密鑰管理的難題,提出一種密鑰交換協定,允許在不安全的媒體上雙方交換資訊,安全地擷取相同的用于對稱加密的密鑰。在此新思想的基礎上,很快出現了非對稱密鑰密碼體制,即公鑰密碼體制(pki)。自1976年第一個正式的公共密鑰加密算法提出後,又有幾個算法被相繼提出。如ralph merkle猜謎法、diffie-hellman指數密鑰交換加密算法、rsa加密算法、merkle-hellman背包算法等。目前,結合使用傳統與現代加密算法的具體應用有很多,例如pgp、ripem等加密軟體,是當今應用非常廣的加密與解密軟體。公共密鑰算法的基本特性是加密和解密密鑰是不同的,其 中一個公共密鑰被用來加密資料,而另一個私人密鑰被用來解密資料。這兩個密鑰在數字上相關,但即便使用許多計算機協同運算,要想從公共密鑰中逆算出對應的 私人密鑰也是不可能的。這是因為兩個密鑰生成的基本原理根據一個數學計算的特性,即兩個對位質數相乘可以輕易得到一個巨大的數字,但要是反過來将這個巨大 的乘積數分解為組成它的兩個質數,即使是超級計算機也要花很長的時間。此外,密鑰對中任何一個都可用于加密,其另外一個用于解密,且密鑰對中稱為私人密鑰 的那一個隻有密鑰對的所有者才知道,進而人們可以把私人密鑰作為其所有者的身份特征。根據公共密鑰算法,已知公共密鑰是不能推導出私人密鑰的。最後使用公 鑰時,要安裝此類加密程式,設定私人密鑰,并由程式生成龐大的公共密鑰。使用者向與其聯系的人發送公共密鑰的拷貝,同時請他們也使用同一個加密程式。之後 他人就能向最初的使用者發送用公共密鑰加密成密碼的資訊。僅有使用者才能夠解碼那些資訊,因為解碼要求使用者知道公共密鑰的密碼,那是惟有使用者自己才知 道的私人密鑰。在這些過程當中,資訊接受方獲得對方公共密鑰有兩種方法:一是直接跟對方聯系以獲得對方的公共密鑰;另一種方法是向第三方即可靠的驗證機構 (如certification authority,ca),可靠地擷取對方的公共密鑰。

證書 pki

現在,我們可以看pki的定義:pki(public key infrastructure)是一個用非對稱密碼算法原理和技術來實作并提供安全服務的具有通用性的安全基礎設施,是一種遵循标準的利用公鑰加密技術為網上電子商務、電子政務的開展,提供一整套安全的基礎平台。pki,公鑰基礎設施,顧名思義,pki技術就是利用公鑰理論和技術建立的提供網絡資訊安全服務的基礎設施。pki管理平台能夠為網絡中所有需要采用加密和數字簽名等密碼服務的使用者提供所需的密鑰和證書管理,使用者可以利用pki平台提供的安全服務進行安全通信。 

pki公開密鑰基礎設施能夠讓應用程式增強自己的資料和資源的安全,以及與其他資料和資源交換中的安全。使用pki安全基礎設施像将電器插入牆上的插座一樣簡單。

pki的内容 

一個完整的pki系統必須具備權威認證機構(ca)、數字證書庫、密鑰備份及恢複系統、證書廢棄系統和應用接口(api)等基本組成部分。 

1、權威認證機構(certificate authority):權威認證機構簡稱ca,是pki的核心組成部分,也稱作認證中心。它是數字證書的簽發機構。ca是pki的核心,是pki應用中權威的、可信任的、公正的第三方機構。 

2、數字證書庫:在使用公鑰體制的網絡環境中,必須向公鑰的使用者證明公鑰的真實合法性。是以,在公鑰體制環境中,必須有一個可信的機構來對任何一個主體的公鑰進行公證,證明主體的身份以及它與公鑰的比對關系。目前較好的解決方案是引進證書(certificate)機制。(1)證書。證書是公開密鑰體制的一種密鑰管理媒介。它是一種權威性的電子文檔,形同網絡環境中的一種身份證,用于證明某一主體的身份以及其公開密鑰的合法性。(2)證書庫。證書庫是證書的集中存放地,是網上的一種公共資訊庫,供廣大公衆進行開放式查詢。到證書庫通路查詢,可以得到想與之通信實體的公鑰。證書庫是擴充pki系統的一個組成部分,ca的數字簽名保證了證書的合法性和權威性。 

3、密鑰備份及恢複系統:如果使用者丢失了密鑰,會造成已經加密的檔案無法解密,引起資料丢失,為了避免這種情況,pki提供密鑰備份及恢複機制。 

4、證書廢棄系統:有時因為使用者身份變更或者密鑰遺失,需要将證書停止使用,是以提供證書廢棄機制。 

5、pki應用接口系統: pki應用接口系統是為各種各樣的應用提供安全、一緻、可信任的方式與pki互動,確定所建立起來的網絡環境安全可信,并降低管理成本。沒有pki應用接口系統,pki就無法有效地提供服務。 

整個pki系統中,隻有ca會和普通使用者發生聯系,其他所有部分對使用者來說都是透明的。 

證書 pki
證書 pki
證書 pki
證書 pki
證書 pki
證書 pki

為什麼要使用非對稱加密算法?

如 果你了解了對稱加密算法的含義,你就了解了非對稱加密算法的意思。你猜對了,非對稱加密算法中的加密密鑰和解密密鑰是不一樣的。要找到一種非對稱加密算法 可不是一件容易的事,ron rivest, adi shamir 和leonard adleman終于在1978年提出了rsa公開密鑰算法(以此三人姓名的首字母命名),是現在應用最廣泛的一種非對稱加密算法,這種算法的運算非常複 雜,速度也很慢,主要是利用數學上很難分解兩個大素數的乘積的原理。rsa算法的可靠性沒有得到過數學上的論證,但實踐證明它是我們可以依賴的工具。

到底為什麼我們需要這個笨重、複雜、緩慢的加密算法,在我們有了des這樣的高速算法的時候?

設 想你的朋友需要發送一些非常重要、非常機密的資訊給你,而你跟外界的每一條通路都被監聽了。那還不簡單,你的朋友用des對資訊加密後傳送給你不就行了, 沒有密鑰,就算被人監聽,他也不知道什麼意思呀。可是問題在于你也需要密鑰才能檢視這些資訊!你必須要知道你的朋友給資訊加密的密鑰才能完成對資訊的接 收!而你的朋友是沒有一種安全的方法傳遞密鑰給你的。如果說經常跟你通信的朋友還可以事先跟你約定好密鑰,那麼internet上那麼多人和機構是沒有辦 法跟你事先就約定好的。公開密鑰系統(也就是非對稱加密系統)的作用就在于,此時,你可以先将加密密鑰正常傳送給你的朋友,讓你的朋友用這個加密密鑰對信 息進行加密後傳送給你,然後你再用解密密鑰恢複資訊的明文進行閱讀,在這個過程中解密密鑰不會以任何形式傳送,隻掌握在你的手中,也就是說你的朋友對資訊 加密後,他自己也沒辦法再解開進行驗證。監聽者得到了加密密鑰,卻無法得出解密密鑰,也就無法檢視資訊的明文。

  加密密鑰和解密密鑰是相對的說法,如果用加 密密鑰加密那麼隻有解密密鑰才能恢複,如果用解密密鑰加密則隻有加密密鑰能解密,是以它們被稱為密鑰對,其中的一個可以在網絡上發送、公布,叫做公鑰,而 另一個則隻有密鑰對的所有人才持有,叫做私鑰,非對稱公開密鑰系統又叫做公鑰系統,是我們現代金融業的基石。

des

單鑰密碼體制:加密解密用同一把密鑰;不足在于密鑰的管理和傳送

sha和md5

消息摘要:資料塊生成一個數字指紋,不管資料塊的大小長度。

rsa

公鑰密碼:公開的加密密鑰,不公開的解密密鑰。

數字簽名dsa

對數字指紋進行rsa加密。兩個優點,發送者不能抵賴(如何保證?),接受者可以驗證正确性,因為加密密鑰是公開的。

數字簽名使用私鑰來簽名的。

pki原理

pki 即公共密鑰體系。它利用公共密鑰算法的特點,建立一套證書發放、管理和使用的體系,來支援和完成網絡系統中的身份認證、資訊加密、保證資料完整性和抗抵賴性。pki 體系可以有多種不同的體系結構、實作方法和通信協定。

公共(非對稱)密鑰算法使用加密算法和一對密 鑰:一個公共密鑰(公鑰,public key)和一個私有密鑰(私鑰,private key)。其基本原理是:由一個密鑰進行加密的資訊内容,隻能由與之配對的另一個密鑰才能進行解密。公鑰可以廣泛地發給與自己有關的通信者,私鑰則需要十 分安全地存放起來。使用中,甲方可以用乙方的公鑰對資料進行加密并傳送給乙方,乙方可以使用自己的私鑰完成解密。公鑰通過電子證書與其擁有者的姓名、工作 機關、郵箱位址等捆綁在一起,由權威機構(ca, certificate authority)認證、發放和管理。把證書交給對方時就把自己的公鑰傳送給了對方。證書也可以存放在一個公開的地方,讓别人能夠友善地找到和下載下傳。

公共密鑰方法還提供了進行數字簽名的辦法:簽字方對要發送的資料提取摘要并用自己的私鑰對其進行加密;接收方驗證簽字方證書的有效性和身份,用簽字方公鑰進行解密和驗證,确認被簽字的資訊的完整性和抗抵賴性。

公共密鑰方法通常結合使用對稱密鑰(單密鑰)方法,由計算效率高的對稱密鑰方法對檔案和資料進行加密。

目前在 internet 上主要使用 rsa 公共密鑰方法,密鑰長度 512 或 1024 位,是廣泛使用的 ssl/tls 和s/mime 等安全通信協定的基礎。

加密

資料加密技術從技術上的實作分為在軟體和硬體兩方面。按作用不同,資料加密技術主要分為資料傳輸、資料存儲、資料完整性的鑒别以及密鑰管理技術這四種。

在網絡應用中一般采取兩種加密形式:對稱密鑰和公開密鑰,采用何種加密算法則要結合具體應用環境和系統,而不能簡單地根據其加密強度來作出判斷。因為除了加密算法本身之外,密鑰合理配置設定、加密效率與現有系統的結合性,以及投入産出分析都應在實際環境中具體考慮。

對于對稱密鑰加密。其常見加密标準為des等,當使用des時,使用者和接受方采用64位密鑰對封包加密和解密,當對安全性有特殊要求時,則要采取idea和

三重des等。作為傳統企業網絡廣泛應用的加密技術,秘密密鑰效率高,它采用kdc來集中管理和分發密鑰并以此為基礎驗證身份,但是并不适合

internet環境。

在internet中使用更多的是公鑰系統。即公開密鑰加密,它的加密密鑰和解密密鑰是不同的。一般對于每個使用者生成一對密鑰後,将其中一個作為公鑰公開,另外一個則作為私鑰由屬主儲存。常用的公鑰加密算法是rsa算法,加密強度很高。具體作法是将數字簽名和資料

加密結合起來。發送方在發送資料時必須加上資料簽名,做法是用自己的私鑰加密一段與發送資料相關的資料作為數字簽名,然後與發送資料一起用接收方密鑰加

密。當這些密文被接收方收到後,接收方用自己的私鑰将密文解密得到發送的資料和發送方的數字簽名,然後,用釋出方公布的公鑰對數字簽名進行解密,如果成

功,則确定是由發送方發出的。數字簽名每次還與被傳送的資料和時間等因素有關。由于加密強度高,而且并不要求通信雙方事先要建立某種信任關系或共享某種秘

密,是以十分适合internet網上使用。

正常密鑰密碼體制

所謂正常密鑰密碼體制,即加密密鑰與解密密鑰是相同的。

在早期的正常密鑰密碼體制中,典型的有代替密碼,其原理可以用一個例子來說明:

将字母a,b,c,d,…,w,x,y,z的自然順序保持不變,但使之與d,e,f,g,…,z,a,b,c分别對應(即相差3個字元)。若明文為student則對應的密文為vwxghqw(此時密鑰為3)。

由于英文字母中各字母出現的頻度早已有人進行過統計,是以根據字母頻度表可以很容易對這種代替密碼進行破譯。

資料加密标準des

des算法原是ibm公司為保護産品的機密于1971年至1972年研制成功的,後被美國國家标準局和國家安全局選為資料加密标準,并于1977年頒布使用。iso也已将des作為資料加密标準。

des對64位二進制資料加密,産生64位密文資料。使用的密鑰為64位,實際密鑰長度為56位(有8位用于奇偶校驗)。解密時的過程和加密時相似,但密鑰的順序正好相反。

  

des的保密性僅取決于對密鑰的保密,而算法是公開的。des内部的複雜結構是至今沒有找到捷徑破譯方法的根本原因。現在des可由軟體和硬體實作。美國at&t首先用lsi晶片實作了des的全部工作模式,該産品稱為資料加密處理機dep。

公開密鑰密碼體制

公開密鑰(public key)密碼體制出現于1976年。它最主要的特點就是加密和解密使用不同的密鑰,每個使用者儲存着一對密鑰 公開密鑰pk和秘密密鑰sk,是以,這種體制又稱為雙鑰或非對稱密鑰密碼體制。

在這種體制中,pk是公開資訊,用作加密密鑰,而sk需要由使用者自己保密,用作解密密鑰。加密算法e和解密算法d也都是公開的。雖然sk與pk是成對出現,但卻不能根據pk計算出sk。公開密鑰算法的特點如下:

1、用加密密鑰pk對明文x加密後,再用解密密鑰sk解密,即可恢複出明文

寫為:dsk(epk(x))=x  

2、加密密鑰不能用來解密,即dpk(epk(x))≠x

3、在計算機上可以容易地産生成對的pk和sk。

4、從已知的pk實際上不可能推導出sk。

5、加密和解密的運算可以對調,即:epk(dsk(x))=x

在公開密鑰密碼體制中,最有名的一種是rsa體制。它已被iso/tc97的資料加密技術分委員會sc20推薦為公開密鑰資料加密标準。

數字簽名

數字簽名技術是實作交易安全的核心技術之一,它的實作基礎就是加密技術。在這裡,我們介紹數字簽名的基本原理。

以往的書信或檔案是根據親筆簽名或印章來證明其真實性的。但在計算機網絡中傳送的封包又如何蓋章呢?這就是數字簽名所要解決的問題。數字簽名必須保證以下幾點:

接收者能夠核實發送者對封包的簽名;發送者事後不能抵賴對封包的簽名;接收者不能僞造對封包的簽名。

現在已有多種實作各種數字簽名的方法,但采用公開密鑰算法要比正常算法更容易實作。下面就來介紹這種數字簽名。

發送者a用其秘密解密密鑰ska對封包x進行運算,将結果dska(x)傳送給接收者b。b用已知的a的公開加密密鑰得出epka(dska(x))=x。

因為除a外沒有别人能具有a的解密密鑰ska,是以除a外沒有别人能産生密文dska(x)。這樣,封包x就被簽名了。 用私鑰加密發送給對方。對方隻能用自己的公鑰打開。以實作核實發送者對封包的簽名。

假若a要抵賴曾發送封包給b。b可将x及dska(x)出示給第三者。第三者很容易用pka去證明a确實發送消息x給b。反之,如果是b将x僞造成x',則

b不能在第三者面前出示dska(x')。這樣就證明b僞造了封包。可以看出,實作數字簽名也同時實作了對封包來源的鑒别。

但是上述過程隻是對封包進行了簽名。對傳送的封包x本身卻未保密。因為截到密文dska(x)并知道發送者身份的任何人,通過查問手冊即可獲得發送者的公開密鑰

pka,因而能夠了解封包内容。則可同時實作秘密通信和數字簽名。ska和skb分别為a和b的秘密密鑰,而pka和pkb分别為a和b的公開密鑰。

密鑰的管理

對稱密鑰加密方法緻命的一個弱點就是它的密鑰管理十分困難,是以它很難在電子商務的實踐中得到廣泛的應用。在這一點上,公開密鑰加密方法占有絕對的優勢。不

過,無論實施哪種方案,密鑰的管理都是要考慮的問題。當網絡擴得更大、使用者增加更多時尤其如此。一家專門從事安全性咨詢的公司cypress

consulting的總裁cyardoin說:“在所有加密方案中,都必須有人來管理密鑰。”

目前,公認的有效方法是通過密鑰配置設定中心kdc來管理和配置設定公開密鑰。每個使用者隻儲存自己的秘密密鑰和kdc的公開密鑰pkas。使用者可以通過kdc獲得任何其他使用者的公開密鑰。

首先,a向kdc申請公開密鑰,将資訊(a,b)發給kdc。kdc傳回給a的資訊為(ca,cb),其

中,ca=dskas(a,pka,t1),cb=dskas(b,pkb,t2)。ca和cb稱為證書(certificate),分别含有a和b的公

開密鑰。kdc使用其解密密鑰skas對ca和cb進行了簽名,以防止僞造。時間戳t1和t2的作用是防止重播攻擊。

  最後,a将證書ca和cb傳送給b。b獲得了a的公開密鑰pka,同時也可檢驗他自己的公開密鑰pkb。

pki的主要目的是通過自動管理密鑰跟證書,可以為使用者建立起一個安全的網絡運作環境,使使用者可以在多種應用環境下友善的使用加密和數字簽名技術,進而保證網上資料的機密性,完整性,有效性。

資料的機密性是指資料在傳輸過程中不能被非授權者偷看

資料的完整性是指資料在傳輸過程中不能被非法的竄改

資料的有效性是指資料不能被随便否認

一個有效的pki系統必須是安全的,透明的,使用者在獲得加密和數字簽名服務時,是不需要詳細了解pki怎樣管理證書和密鑰的。

密鑰是一種用來加密或解密資訊的值,即使算法是公開的,也不會破壞其安全性,因為資料如果沒有密鑰則無法讀取。

pki 是一種新的安全技術,它由公鑰加密技術,數字證書,證書發放機構(ca),注冊權威機構(ra)等基本成分共同組成。

數字證書用于internet intranet extranet 上的使用者身份驗證

ca是一個可信任的實體,它根據ca頒發政策負責釋出,更新和吊銷證書

注冊權威機構ra 接受使用者的請求,負責将使用者的有關申請資訊存檔備案,并存儲在資料庫中,等待稽核,并将稽核通過的證書請求發送給證書頒發機構。ra分擔了ca的部分任務,管理更友善。

比較成熟的對稱加密 des 3des idea

非對稱加密的特點

密鑰是成對出現的,這兩個密鑰互不相同,兩個密鑰可以互相機密和解密

不能根據一個密鑰來推算得出另一個密鑰

公鑰對外公開,私鑰隻有私鑰的持有人才知道

私鑰應該由密鑰的持有人妥善保管

接收方生成一對密鑰(公鑰和私鑰),并将公鑰向外傳遞公開

得到該公鑰的發送方使用接收方的公鑰,對資訊進行加密後,再發送給接受方

接受方受到資訊後,再用自己的私鑰對資訊進行解密

非對稱加密算法的保密性比較好,它消除了最終使用者交換密鑰的需要,但加密和解密花費時間長,速度慢,它不适合對檔案加密,而隻适合用于少量資料進行加密。因為,在實際應用中,将非對稱加密和對稱加密混合使用。

發送方用對稱加密的方法,将檔案加密後傳給對方

發送方再将對稱密鑰(即發送方和接受方應該共同擁有的密鑰)通過非對稱加密的方法加密後傳給對方

接收方使用私鑰解密得到對稱密鑰

用對稱密鑰解密去解讀對稱加密的密文,進而得到明文資訊

公認的非對稱加密算法是 rsa 算法

我發給的人。確定不被别人所得到。是利用加密算法

給我的人。我确定是這個人發的。用的是數字簽名。有不可抵賴性

hash算法也稱為雜湊算法,這是一個簡單的不可逆過程。hash算法在確定檔案的完整性和不可更改性上也有和好的用途。

輸入一個長度不固定的字元串,傳回一串固定長度的字元串,又稱為hash值,通常也稱為雜湊值(hash value)

每一個消息輸入單項雜湊函數中,将産生一個雜湊值,這個雜湊值可以保證輸入消息的唯一性(不同雜湊值表示不同輸入消息)

如果通過一個不安全的傳輸通道的消息在傳輸前的雜湊值和消息經傳輸後的雜湊值相同,那麼可以認為接受到的資訊在很高的機率上與發送消息是相同的,進而可以保證傳輸消息的完整性

在某一特定的時間内,無法查找經hash操作後生成特定hash值的原封包。

也無法查找兩個經hash操作後生成相同hash值的不同封包

hash 算法常用的有sha 和 md5

資料加密隻能保證所發送的資料的機密性,确不能完全保證資料的完整性和不可抵賴性,即不能保證資料在傳遞過程中不被人篡改和不被人冒名頂替發送。

數字簽名提供了身份驗證和資料完整性,使接受方可确認該發送方的身份辨別,并證明消息在傳遞過程中内容沒有被篡改。這樣可以防止某個消息的發送方試圖通過替換另一個使用者的身份發送消息。

消息有簽發者即發送方自己簽名發送,簽名者不能否認或難以否認

消息自簽發到接受這段過程中未曾做過修改,簽發的消息是真實的。

數字簽名頁可以用于時間戳,即可以同時簽署消息發送的時間。使用者可以用他的私鑰簽名消息和生成時間戳,證明該消息在某一段時間中存在。數字簽名同樣可以用來

确認某一公鑰屬于某人。因為對消息進行數字簽名時,可以産生一個代表該消息的消息摘要。該消息摘要通過發送方的私鑰加密的,接受方可以使用發送方的公鑰進

行解密。

發送方簽名某個消息時,将建立一個消息摘要(用hash算法)

發送方用自己的私鑰加密消息摘要

将消息摘要做為消息的附件和消息一起發送給接收方

當接收方收到消息後,就用該發送方的公鑰解密此消息摘要

同時,接受方再用發送方的公鑰解密消息,然後用同樣的算法建立出一個新的消息摘要,并将他與解密的消息摘要進行比較。

如果兩個消息摘要互相比對,則可保證完整性,簽名就會認為是有效的。

過程

發送方

3 随機密鑰(對稱)+接受方的公鑰--隻有接受方的私鑰才能打開取得對稱密鑰

4 消息摘要+發送方私鑰--接受方用發送方公鑰解開取得摘要消息

以上四個過程最後生成了 加密資料和加密的摘要消息

接受方

1 首先用自己的私鑰解開發送過來的加密的對稱密鑰

2 取得對稱密鑰就可以解開加密的原文

3 用發送方的公鑰解開加密的消息摘要

4 用解開的原文用同樣的hash算法算出一個消息摘要

5 對比傳過來的在發送方的消息摘要和現在接受的文章的消息摘要是否比對。比對則說明資訊沒有被改動過。

其中使用了對稱密鑰 非對稱的公鑰 私鑰 還有hash 算法

資料經過了加密。如果想解開資料就必須有接受方的私鑰。可是私鑰是不傳輸的。是以很難破解資料。但是這個加密是使用接受方的公鑰加密的。而公鑰是公開的。所

以有人可以采用接受方的公鑰再僞造資料部分。這樣和資料摘要一起發給接受方。因為是采用接受方公鑰所加密的。是以接受方可以打開被篡改的資料。可是這種篡

改的資料再經過hash算法無法跟發送過來的消息摘要相同。進而被證明是篡改的或被有損的。而因為消息摘要是用發送方的私鑰來加密的。如果要僞造就必須有

發送方的私鑰。而發送方的私鑰也是不在網絡上傳送的。這樣隻有得到雙方的私鑰才能僞造。

數字簽名一般不采用非對稱加密算法

rsa等。而是發送方對整個資料進行變換,得到一個值,将其作為消息摘要和簽名,接受者使用發送者的公鑰對消息摘要進行解密運算。如果其結果與原摘要一

緻,則此數字簽名有效,證明對方的身份是真實的。一般數字簽名中使用的加密算法有hash算法,安全的hash算法等。再hash算法中,目前比較多的是

md5。

接受方還必須有一個機制,以確定密鑰對是屬于真正的發送者的。而不是屬于沒個發送方的模仿者的。這是通過受信任的第三方頒發的證書來完成的,該證書證明了公鑰所有者的身份辨別。