- 主题:请问CA体制里用自己私钥签名了对方用自己公钥解密看到的是什么?
比如:原文为M,签名后为M~,用签名方的公钥解密后看到的是M~,看到M~与M的唯一区别就是有签名,因为不可能收件方本来就有一份M的原文,能用来比较M~,好多教材说得含糊其辞。
--
FROM 110.253.195.*
签名解密后是M的hash啊;在x509证书体系里,这个hash是以ASN.1格式存储的,并且会加上padding
【 在 DorD 的大作中提到: 】
: 比如:原文为M,签名后为M~,用签名方的公钥解密后看到的是M~,看到M~与M的唯一区别就是有签名,因为不可能收件方本来就有一份M的原文,能用来比较M~,好多教材说得含糊其辞。
--
FROM 202.109.128.*
解密和签名是两个事情。 最好了解一下基本概念。 M签名后,公钥去验证签名,不是解密后怎么样。
--
FROM 61.141.205.*
【 在 DorD 的大作中提到: 】
: 比如:原文为M,签名后为M~,用签名方的公钥解密后看到的是M~,看到M~与M的唯一区别就是有签名,因为不可能收件方本来就有一份M的原文,能用来比较M~,好多教材说得含糊其辞。
不是的, 非对称加密, 公钥和私钥是一对儿, 换句话说, 用其中一个加密, 必须用另一个来解码才能还原到原来明文。
其中, 公钥加密, 私钥解密, 用于传递对称加密密钥。应用场景, 比如SSL, 客户端用服务器公钥证书连接服务器, 然后服务器可以私钥解密和客户端沟通, 因为, 客户端使用的公钥加密, 只有配对密钥, 也就是私钥才能解密明文, 这样客户端可以临时生成出一个对称加密算法的密钥,然后通知服务器,后续可以用这个通信(这样做的原因就是, 非对称加密虽然很安全, 有不错的特性, 但是加密速度不能匹敌对称加密算法)。
>: 比如:原文为M,签名后为M~,用签名方的公钥解密后看到的是M~,看到M~与M的唯一区别就是有签名
服务器私钥加密, 而使用公钥进行解密, 这个方式常常用来进行签名。
所谓签名, 实际上就是对一段明文, 进行私钥加密,签名后为M~, 而客户端使用公钥解密后看到的就是明文M
。 如果, 对比解密签名的明文, 和应该确认的明文一致, 会确定一件事, 这段明文, 确实是公钥的另一端, 也就是公钥对应的密钥拥有者使用密钥加密的密文(签名), 签名的意思就是无法抵赖, 有法律意义的意思。
证书签名校验的过程, 实际上就是对证书确实来源于公钥的对应方进行确认, 一旦得到确认,
就可以认为证书是真实有效的。
你没有理解是不太清楚非对称加密算法, 有别于对称加密(密钥同时用来加密解密)。
--
FROM 124.126.3.*
原文是M,哈希一下是H(M),然后签个名得到 H(M)'
把 M 和 H(M)' 一起发给接收方
接收方拿公钥解密 H(M)' 得到 H(M)1,拿M自己哈希一下得到 H(M)2
比对H(M)1和H(M)2相等,可以确认发给你 M和H(M)' 的这个人一定拥有正确的私钥,而且M的内容没有被篡改
【 在 DorD 的大作中提到: 】
: 比如:原文为M,签名后为M~,用签名方的公钥解密后看到的是M~,看到M~与M的唯一区别就是有签名,因为不可能收件方本来就有一份M的原文,能用来比较M~,好多教材说得含糊其辞。
--
FROM 211.97.122.*