标签:rsa 例子 检查 数字 请求 方便 自己的 aaa hash
指纹:hash(指纹算法)过后的证书信息,用来保证证书信息完整性,防止黑客篡改。hash是单向的,只能通过内容生成hash值,不能反推
签名:通过非对称加密算法和其私钥(CA私钥)对指纹加密,形成签名。
浏览器验证证书:通过公钥(这个公钥并不是证书中的公钥,证书中的公钥是服务器提供的公钥,这里的是CA的公钥)解密签名,然后用同样的的指纹算法hash证书信息,最后验证是否和指纹相同。
重点:
step1: “客户”向服务端发送一个通信请求
“客户”->“服务器”:你好
step2: “服务器”向客户发送自己的数字证书。证书中有一个公钥用来加密信息,私钥由“服务器”持有
“服务器”->“客户”:你好,我是服务器,这里是我的数字证书
step3: “客户”收到“服务器”的证书后,它会去验证这个数字证书到底是不是“服务器”的,数字证书有没有什么问题,数字证书如果检查没有问题,就说明数字证书中的公钥确实是“服务器”的。检查数字证书后,“客户”会发送一个随机的字符串给“服务器”用私钥去加密,服务器把加密的结果返回给“客户”,“客户”用公钥解密这个返回结果,如果解密结果与之前生成的随机字符串一致,那说明对方确实是私钥的持有者,或者说对方确实是“服务器”。
“客户”->“服务器”:向我证明你就是服务器,这是一个随机字符串 //前面的例子中为了方便解释,用的是“你好”等内容,实际情况下一般是随机生成的一个字符串。
“服务器”->“客户”:{一个随机字符串}[私钥|RSA]
step4: 验证“服务器”的身份后,“客户”生成一个对称加密算法和密钥,用于后面的通信的加密和解密。这个对称加密算法和密钥,“客户”会用公钥加密后发送给“服务器”,别人截获了也没用,因为只有“服务器”手中有可以解密的私钥。这样,后面“服务器”和“客户”就都可以用对称加密算法来加密和解密通信内容了。
“服务器”->“客户”:{OK,已经收到你发来的对称加密算法和密钥!有什么可以帮到你的?}[密钥|对称加密算法]
“客户”->“服务器”:{我的帐号是aaa,密码是123,把我的余额的信息发给我看看}[密钥|对称加密算法]
“服务器”->“客户”:{你好,你的余额是100元}[密钥|对称加密算法]
转载来源:https://www.jianshu.com/p/e2f2c3043c87
标签:rsa 例子 检查 数字 请求 方便 自己的 aaa hash
原文地址:https://www.cnblogs.com/JinweiChang/p/12170602.html