介绍

  • 公钥密码体制在实际应用中包含数字签名和数字信封两种方式

数字签名

  • 指用户用自己的【私钥】对原始数据的哈希摘要进行加密所得的数据。数字签名定义两种互补的运算:一个用于签名,另一个用于验证。"私钥签名,公钥验证"
  • 签名:发送方用特殊的hash算法,由明文中产生固定长度的【摘要】,然后利用自己的私钥对形成的摘要进行加密,这里加密后的数据就是数字签名。
  • 补充:因为公钥加密的效率低,而且对于所要加密的信息块长度有一定的限制,因此常常不是对于整个信息进行签名,而是首先使用安全单向散列函数对于签名的信息进行处理,生成信息摘要,然后对于信息摘要进行签名。由于安全单向散列函数生成的信息摘要具有固定的长度,因此非常适合公钥加密算法。
  • 验证:接受方利用发送方的公钥解密被加密的摘要得到结果A,然后对明文也进行hash操作产生摘要B.最后,把A和B作比较。此方式既可以保证发送方的身份正确性,又可以保证数据在传输过程中不会被篡改。
  • 数字签名(Digital Signature)技术是不对称加密算法的典型应用。保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

数字信封

  • 数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。
  • 数字信封中采用了单钥加密体制和公钥密码体制。信息发送者首先利用随机产生的【对称密码】加密信息(因为非对称加密技术的速度比较慢),再利用接收方的【公钥】加密对称密码,被公钥加密后的对称密钥被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。
  • 数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。

关系

  • 二者没有任何的关系,他们的作用是不同的。签名:是为了验证身份的;信封:是为了传输信息的

参考链接

  • https://www.cnblogs.com/franson-2016/p/5520675.html
  • https://blog.csdn.net/hstjbj/article/details/106929832
  • https://wenku.baidu.com/view/0017864bc850ad02de8041b2.html

数字签名和数字信封之间的介绍相关推荐

  1. 数字签名和数字信封的比较

    参考博客:数字签名与数字信封流程 相同点 都使用了非对称算法对密钥进行了加密 数字签名 重点:防止文本被篡改,防止抵赖 发送方将文本取摘要,再生成一个密钥对摘要加密,同时该密钥使用自己的私钥进行非对称 ...

  2. 签名证书、数字签名和数字信封

    签名证书 作为文件形式存在的证书一般有这几种格式:   1.带有私钥的证书    由Public Key Cryptography Standards #12,PKCS#12标准定义,包含了公钥和私钥 ...

  3. 数字签名、数字信封、数字证书

    数字签名 发送方使用单向Hash把明文生成数字摘要(单向不可逆) 发送方使用自己的私钥加密数字摘要,形成数字签名 发送方把原始明文和数字签名一起发给接收方,接收方用发送方公钥对数字签名解密,得到数字摘 ...

  4. 数字签名与数字信封流程

    数字签名 数字签名(Digital Signature)(又称公钥数字签名.电子签章)是一种类似写在纸上的普通的物理签名,背后的思想是模仿传统手写签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信 ...

  5. 数字签名,数字信封的基本原理

    数字签名,就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性.简单说来,数字签名是防止他人对传输的文件进行破坏,以及确定发信人的身份的手段.         ...

  6. 摘要算法与数字签名和数字信封

    1.摘要算法:摘要不可逆,hash算法(散列算法),映射结果唯一,结果定长. a) 不同内容的文件生成的散列值一定不同:相同内容的文件生成的散列值一定相同.由于这个特性,摘要算法又被形象地称为文件的& ...

  7. 什么是 数字签名 数字证书 数字信封

    1,数字签名 数字证书 数字信封 当A和B进行通信时,将A发送的消息的hash值先用A的私钥进行加密(数字签名),B存储A的公钥,B收到信息之后利用公钥进行解密,保证信息的完整性和保密性来自于A 存在 ...

  8. 安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS

    一,对称加密 所谓对称加密,就是它们在编码时使用的密钥e和解码时一样d(e=d),我们就将其统称为密钥k. 对称加解密的过程如下: 发送端和接收端首先要共享相同的密钥k(即通信前双方都需要知道对应的密 ...

  9. 【下】安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS

    此文章转载来源于http://blog.csdn.net/tenfyguo/article/details/40958727点击打开链接 1.  HTTPS 1.1. 什么是HTTPS HTTPS(H ...

最新文章

  1. 工欲善其事必先利其器,一款开源编码辅助工具~
  2. OpenGL多线程实例
  3. SpringCloud Netflix Ribbon
  4. 毕业一周年,工作一周年零七天
  5. CMake 使用总结(转载)
  6. 视频+课件| 视觉引导系列课程-绪论
  7. 四、Hyper-v Server 2008r2 设置远程管理
  8. Mac最好用的SSH工具———SecureCRT使用以及下载
  9. Pascal基本教程
  10. IT从业者创业公司生存指南:创业后记 ---- 百感交集的过来人
  11. hp服务器虚拟网卡,HP服务器升级网卡固件、驱动来解决网卡bug的操作办法
  12. 设置双击打开.ipynb文件
  13. 基于网易云音乐API的无线音箱
  14. 2012面试备忘录(夏季南京)
  15. PHP strpos 函数源码分析
  16. linux 查询dhcp服务,查找局域网中的DHCP服务器
  17. 幸存与否 ——泰坦尼克号沉船事件数据分析*
  18. 1.8 Illustrator标尺的使用 [Illustrator CC教程]
  19. STP从0开始(超详细)
  20. 水果(hdu1262)map

热门文章

  1. python excel token_python+excel接口自动化获取token并作为请求参数进行传参操作
  2. 【转】xilinx usb下载器 速度高速极限设置 JTAG-SMT2 JTAG-HS2 JTAG-HS3和Platform Cable USB DLC9 DLC10速度测试
  3. 第十四节:Lambda、linq、SQL的相爱相杀(3)
  4. 1盒子刷webpad_拉宽带送的盒子也有春天:一招解放各种束缚限制
  5. webstorm 内存溢出怎么弄_webstrom 内存溢出,软件崩溃卡死解决的方法
  6. this指针不全等于对象地址
  7. 【Python CheckiO 题解】Speech Module
  8. Python3 爬虫学习笔记 C17【爬虫框架 pyspider — 基本使用】
  9. 光学字符识别 Tesseract-OCR 的下载、安装和基本用法
  10. Redis 支持的数据类型