您的位置:首页 > 汽车 > 时评 > 大企业网站建设方案_推广策划公司_超级外链吧外链代发_橘子seo历史查询

大企业网站建设方案_推广策划公司_超级外链吧外链代发_橘子seo历史查询

2025/5/20 0:07:42 来源:https://blog.csdn.net/u014438244/article/details/143528804  浏览:    关键词:大企业网站建设方案_推广策划公司_超级外链吧外链代发_橘子seo历史查询
大企业网站建设方案_推广策划公司_超级外链吧外链代发_橘子seo历史查询

在这里插入图片描述
图:介绍了数字信封的安全传输过程

关键术语

  • 散列:Hash(哈希),一般翻译做散列、杂凑,是把任意长度的输入(数据信息)通过散列算法变换成固定长度的输出,该输出就是散列值(信息摘要),特点:同一段信息有且仅有一个散列值对应
  • MAC报文鉴别码: 由散列值的数字签名和原消息组成
  • 对称加密:
  • 非对称加密:

非对称加密的应用场景

  • 数字签名:使用自己的私钥加密消息的过程,任何持有该公钥的一方都可以解密,保证了数据的真实性
  • 数据加密:使用对方的公钥进行加密的过程,只有持有私钥的一方才能解密,保证了数据的隐蔽性

发送者加密步骤

  1. A方对邮件(明文消息)进行散列获得散列值(摘要)
  2. A方对散列值进行签名(由A生成的非对称加密密钥对,其中的私钥用来加密散列值得到密文即签名,公钥则传送给了B)
  3. 将签名和名文消息合并,形成MAC报文鉴别码
  4. 对MAC报文鉴别码进行加密 (使用A生成的对称密钥加密),得到密文1
  5. 对称密钥进行加密(由B生成的非对称加密密钥对,用其中的公钥来加密),得到密文2
  6. 将密文1 和 密文2 一起发送给接收者B

接收者B解密步骤,是上面加密步骤的逆过程

  1. 接收到A方发来的密文1,密文2
  2. 使用B的私钥解密密文2 ,得到对称密钥
  3. 使用对称密钥解密密文1,得到MAC
  4. 取MAC中的签名,用A的公钥解密签名,得到散列值(摘要)
  5. 取MAC中的明文消息进行散列,得到散列值,对比上步的散列值是否一致,若一致则证明消息未被篡改,消息正常接收完成

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com