基础
network
network
  • TCP/IP 网络模型
    • 应用层
      • 域名系统 DNS
      • 超文本传输协议 HTTP
    • 传输层
      • 用户数据报协议 UDP
      • 传输控制协议 TCP
        • TCP 报文段
        • 建立连接(三报文握手)
        • 连接释放(四报文握手)
    • 网络层
      • IPv4 地址
        • 分类的 IP 地址
        • 划分子网
        • 无分类编址 CIDR(构造超网)
      • IP 数据报的格式
      • 地址解析协议 ARP
      • IPv6 地址
    • 网络接口层
      • 数据链路层
        • 点对点协议 PPP
        • CSMA/CD 协议
          • MAC 帧的格式
          • 交换式集线器 (switching hub)
      • 物理层
  • Session 与 Cookie
  • 键入网址到网页显示,期间发生了什么?
  • Linux 系统是如何收发网络包的?
  • HTTP
    • HTTP 常见的状态码
    • HTTP 缓存技术
    • HTTP 常见字段
    • HTTPS
  • Group 1
    • 局域网
    • 网卡
    • 专用地址
    • 端口号
    • 网络安全
      • 数据加密模型
      • 数字签名
      • 鉴别(authentication)
        • 报文鉴别
        • 实体鉴别
      • 密钥分配
Powered by GitBook
On this page
  1. Group 1
  2. 网络安全

数字签名

Previous数据加密模型Next鉴别(authentication)

Last updated 1 year ago

数字签名必须保证能够实现以下三点功能:

  1. 接收者能够核实发送者对报文的签名。也就是说,接收者能够确信该报文的确是发送者发送的。其他人无法伪造对报文的签名。这叫做报文鉴别。

  2. 接收者确信所收到的数据和发送者发送的完全一样而没有被篡改过。这叫做报文的完整性。

  3. 发送者事后不能抵赖对报文的签名。这叫做不可否认 。

签名的实现方式是:私钥加密,公钥解密。

这三项功能的关键都在于没有其他人能够持有 A 的私钥。

上述过程仅对报文进行了签名,对报文 X 本身却未保密。因为截获到密文并知道发送者身份的任何人,通过查阅手册即可获得发送者的公钥,因而能知道报文的内容。

若采用下图所示的方法,则可同时实现秘密通信和数字签名。图中 SKASK_ASKA​ 和 SKBSK_BSKB​分别为 A 和 B 的私钥,而 PKAPK_APKA​ 和 PKBPK_BPKB​ 分别为 A 和 B的公钥。