非对称加密算法的安全传输事例

非对称加密算法的安全传输事例

1. Alice 准备好要传送的明文原始信息(你好,我是Alice)。

2. Alice 对原始信息进行哈希(hash)运算,得到一个信息摘要。

3. Alice 用自己的私钥(SK)对信息摘要进行加密得到Alice 的数字签名,并将其附在原始信息上。

4. Alice 随机产生一个对称加***(DES **),并用此**对要发送的原始信息,数字签名和Alice的CA证书进行加密,形成加密信息。

5. Alice 用Bob 的公钥(PK)对刚才随机产生的对称加***进行加密,生成**信封,将**信封和加密信息一起传送给Bob.

6. Bob 收到Alice 传送过来的**信封和加密信息后,先用自己的私钥(SK)对加密信封进行解密,得到Alice随机产生的对称加***(DES **)。

7. Bob 然后用对称加***(DES **)对收到的加密信息进行解密,得到明文的原始信息,Alice的数字签名和Alice的AC证书,然后将对称加***(DES **抛弃即DES **作废)。

8. Bob 用CA的公钥对Alice的证书解密得到Alice 的公钥(PK),用Alice的公钥对Alice 的数字签名进行解密,得到信息摘要,并可认证该数字签名正是Alice的。

9. Bob 用相同的hash 算法对收到的原始信息再进行一次hash 运算,得到一个新的信息摘要。

10. Bob 将收到的Alice的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。

 

数字签名的重要性:可以对信息的发出人进行确定,具有不可否认性.

CA证书意义:第三方认证方,具有可靠性,用来认证Alice和Bob的证书的真实性,防止他人冒充Alice和Bob的公钥.

对称**的保护:Alice随机生成的用于对原始信息,数字签名和Alice的证书进行加密的对称**用Alice通过CA公钥对Bob的证书进行解密后得到的Bob的公钥进行加密生成**信封,这样只有Bob的私钥可以对**信封进行解密,并从中得到Alice用于加密的对称**.