数字签名
签名认证是对非对称加密技术与数字摘要技术的综合运用,指的是将通信内容的摘要信息使用发送者的私钥进行加密,然后将密文与原文一 起传输给信息的接收者,接收者通过发送者的公钥解密被加密的摘要信息,然后使用与发送者相同的摘要算法,对接收到的内容采用相同的方式产生摘要串,与解密的摘要串进行对比,如果相同,则说明接收到的内容是完整的,在传输过程中没有受到第三方篡改,否则说明通信内容已被第三方修改。
发送者 :
先用摘要算法加密明文信息-->产生的摘要进行私钥加密-->将 明文+产生的摘要 传输给接收者
接收者:
1.先用私钥解密密文,把摘要解密出来
2.把明文进行摘要算法摘要
3.对比两个摘要而确保原文没有被修改。
对非对称加密算法需要了解的,可以看这篇文章:
https://www.jianshu.com/p/b1d64de9efc5
对非对称加密算法的介绍,我们可以得知,每个人都有其特有的私钥, 都是对外界保密的,而通过私钥加密的信息,只能通过其对应的公钥才能解密。因此,私钥可以代表私钥持有者的身份,可以通过私钥对应的公钥来对私钥拥有者的身份进行校验。
通过数字签名,能够确认消息是由信息发送方签名并发送出来的,因为其他人根本假冒不了消息发送方的签名,他们没有消息发送者的私钥。而不同的内容,摘要信息于差万别,通过数字摘要算法,可以确保传输内容的完整性,如果传输内容在中途被篡改,对应的数字签名的值也将发生改变。
只有信息的发送者才能产生别人无法伪造的数字签名串,这个串能对信息发送者所发送的内容完整性和发送者的身份进行校验和鉴别。
通过正文经过相应的摘要算法生成摘要后,使用消息发送者的私钥进行加密,生成数字签名。
消息的接收端接收到消息的正文和对应的数字签名后,使用与发送端相同的摘要算法,生成通信正文的摘要,并且使用发送者的公钥对数字签名进行解密,得到发送端生成的摘要,进行比较后即可验证发送者的身份是否合法,正文的内容是否被篡改。
区别于不同的摘耍的算法,不同的非对称加密方式,数字签名算法也不尽相同。常见的数字签名符法包括MD5 with RSA、SHA with RSA等。
1.MD5withRSA
很容易理解,MD5withRSA算法表示采用MD5算法生成需要发送正文的数字摘要,井使川RSA算法来对什文进行加密和解密。
为了方便了解数字签名的原理,笔者基于 Java 对数字签名算法做了实现。使用 sign 方法生成签名,签名生成时,首先使用 M D 5 算法生成内容摘要,然后使用 R SA 算法的私钥对摘要进行加密。使用 verify 方法验证签名,首先对接收到的内容进行 M D 5 摘要,然后使用公钥对接收到的签名进行解密,对比摘要与解密串,便可对签名进行校验。
Java 提供了比较友好的 API来使用数字签名,在 sign 方法中,先获得 M D 5w ithR SA 的一个实例,然后使用私钥对 signature 进行初始化,调用 update 传入签名内容,最后生成签名。在verify 方法中,使用公钥对 signature进行初始化,调用update传入需要校验的内容,调用signature的 verify 方法校验签名,并返回结果。
- SHA1withRSA
与前面类似, SH A lwithRSA 表示采用 SHA -1算法生成正文的数字摘要,并且使用 R SA 算法来对摘要进行加密和解密。
SHA I withRSA 算法的流程与 M D 5w ithRSA 算法的流程完全一 致,只是签名算法换成了SHA-I 算法而巳o
Java API的调用也与MD5withRSA算法的API使用类似,只不过此时签名算法换成了SHA 1 withRSA。
总结: 数字签名的非对称加密,确保消息发送方与接收方的身份准确。摘要可以确保数据未被修改。
摘自:
《大型分布式网站架构设计与实践》 阅读笔记