1、CA是证书的签发机构,它是PKI的核心。
2、CA是负责签发证书、认证证书、管理已颁发证书的机关。
3、它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。
【资料图】
4、 CA 也拥有一个证书(内含公钥)和私钥。
5、网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书。
6、 如果用户想得到一份属于自己的证书,他应先向 CA 提出申请。
7、在 CA 判明申请者的身份后,便为他分配一个公钥,并且 CA 将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。
8、 如果一个用户想鉴别另一个证书的真伪,他就用 CA 的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。
9、 证书 证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。
10、 证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。
11、目前,证书的格式和验证方法普遍遵循X.509 国际标准。
12、 加密: 我们将文字转换成不能直接阅读的形式(即密文)的过程称为加密。
13、 解密: 我们将密文转换成能够直接阅读的文字(即明文)的过程称为解密。
14、 如何在电子文档上实现签名的目的呢?我们可以使用数字签名。
15、RSA公钥体制可实现对数字信息的数字签名,方法如下: 信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在传递过程中未被篡改(即完整性)。
16、当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。
17、 在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH函数) 生成的。
18、对这些HASH函数的特殊要求是: 1.接受的输入报文数据没有长度限制; 2.对任何输入报文数据生成固定长度的摘要(数字指纹)输出; 3.从报文能方便地算出摘要; 4.难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要; 5.难以生成两个不同的报文具有相同的摘要。
19、 验证: 收方在收到信息后用如下的步骤验证您的签名: 1.使用自己的私钥将信息转为明文; 2.使用发信方的公钥从数字签名部分得到原摘要; 3.收方对您所发送的源信息进行hash运算,也产生一个摘要; 4.收方比较两个摘要,如果两者相同,则可以证明信息签名者的身份。
20、 如果两摘要内容不符,会说明什么原因呢? 可能对摘要进行签名所用的私钥不是签名者的私钥,这就表明信息的签名者不可信;也可能收到的信息根本就不是签名者发送的信息,信息在传输过程中已经遭到破坏或篡改。
21、 数字证书: 答: 数字证书为实现双方安全通信提供了电子认证。
22、在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。
23、数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。
24、 使用数字证书能做什么? 数字证书在用户公钥后附加了用户信息及CA的签名。
25、公钥是密钥对的一部分,另一部分是私钥。
26、公钥公之于众,谁都可以使用。
27、私钥只有自己知道。
28、由公钥加密的信息只能由与之相对应的私钥解密。
29、为确保只有某个人才能阅读自己的信件,发送者要用收件人的公钥加密信件;收件人便可用自己的私钥解密信件。
30、同样,为证实发件人的身份,发送者要用自己的私钥对信件进行签名;收件人可使用发送者的公钥对签名进行验证,以确认发送者的身份。
31、 在线交易中您可使用数字证书验证对方身份。
32、用数字证书加密信息,可以确保只有接收者才能解密、阅读原文,信息在传递过程中的保密性和完整性。
33、有了数字证书网上安全才得以实现,电子邮件、在线交易和信用卡购物的安全才能得到保证。
34、 认证、数字证书和PKI解决的几个问题? 保密性 - 只有收件人才能阅读信息。
35、 认证性 - 确认信息发送者的身份。
36、 完整性 - 信息在传递过程中不会被篡改。
37、 不可抵赖性 - 发送者不能否认已发送的信息。
本文分享完毕,希望对大家有所帮助。
上一篇 : 06月18日:猪价涨势“抬头”!南北市场一片红,离大涨不远了? 环球观热点
下一篇 : 最后一页