非对称加密算法的安全传输事例
1. Alice 准备好要传送的明文原始信息(你好,我是Alice)。
2. Alice 对原始信息进行哈希(hash)运算,得到一个信息摘要。
3. Alice 用自己的私钥(SK)对信息摘要进行加密得到Alice 的数字签名,并将其附在原始信息上。
4. Alice 随机产生一个对称加***(DES **),并用此**对要发送的原始信息,数字签名和Alice的CA证书进行加密,形成加密信息。
5. Alice 用Bob 的公钥(PK)对刚才随机产生的对称加***进行加密,生成**信封,将**信封和加密信息一起传送给Bob.
6. Bob 收到Alice 传送过来的**信封和加密信息后,先用自己的私钥(SK)对加密信封进行解密,得到Alice随机产生的对称加***(DES **)。
7. Bob 然后用对称加***(DES **)对收到的加密信息进行解密,得到明文的原始信息,Alice的数字签名和Alice的AC证书,然后将对称加***(DES **抛弃即DES **作废)。
8. Bob 用CA的公钥对Alice的证书解密得到Alice 的公钥(PK),用Alice的公钥对Alice 的数字签名进行解密,得到信息摘要,并可认证该数字签名正是Alice的。
9. Bob 用相同的hash 算法对收到的原始信息再进行一次hash 运算,得到一个新的信息摘要。
10. Bob 将收到的Alice的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。
数字签名的重要性:可以对信息的发出人进行确定,具有不可否认性.
CA证书意义:第三方认证方,具有可靠性,用来认证Alice和Bob的证书的真实性,防止他人冒充Alice和Bob的公钥.
对称**的保护:Alice随机生成的用于对原始信息,数字签名和Alice的证书进行加密的对称**用Alice通过CA公钥对Bob的证书进行解密后得到的Bob的公钥进行加密生成**信封,这样只有Bob的私钥可以对**信封进行解密,并从中得到Alice用于加密的对称**.