消息认证码以及数字签名的认识

这篇具有很好参考价值的文章主要介绍了消息认证码以及数字签名的认识。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

消息认证码及数字签名

1. 消息认证码

1.1 消息认证

消息认证码(message authentication)是一种确认完整性并进行认证的技术,取三个字母的首写简称为MAC

消息认证码以及数字签名的认识

思考针对上面这样一个场景如何去进行改进?

从哈希函数入手,将需要发送的数据进行哈希运算,将哈希值和原始值一并发送,需要在进行哈希运算的时候引入加密的步骤。在user1对数据进行哈希运算的时候引入一个密钥,让其参与哈希运算,生成的散列值一并发送。user2通过密钥和哈希算法对原始数据生成散列值,将其与user1发送过来的散列值进行对比,查看消息是否被篡改。

1.2 消息认证码的使用步骤

消息认证码以及数字签名的认识

前提条件:在消息认证码生成的一方和校验的一方,必须有一个密钥。

1.3 go中对消息认证码的使用

go中使用消息认证码的包是crypto/hmac

package main

import (
	"crypto/hmac"
	"crypto/sha256"
	"fmt"
	"hash"
)

// GenerateMessageAuthCode plainText 发送的消息 key 密钥 authMethod 消息码生成的方法
func GenerateMessageAuthCode(plainText, key []byte, authMethod func() hash.Hash) []byte {
	// 生成一个hash对象
	h := hmac.New(authMethod, key)
	// 写入消息内容:可以分批写入
	h.Write(plainText)
	// 获取消息码
	code := make([]byte, authMethod().Size())
	code = h.Sum(nil)

	return code
}

// CheckMessageAuthCode mac 接受到的消息验证码 plainText 接受到的消息 key 密钥
func CheckMessageAuthCode(mac, plainText, key []byte, authMethod func() hash.Hash) {
	// 生成一个hash对象
	h := hmac.New(authMethod, key)
	// 写入消息内容:可以分批写入
	h.Write(plainText)
	// 获取消息码
	code := make([]byte, authMethod().Size())
	code = h.Sum(nil)

	if hmac.Equal(mac, code) {
		fmt.Println("消息未被篡改.")
	} else {
		fmt.Println("消息已经被篡改.")
	}
}

func main() {
	key := []byte("my key")
	authMethod := func() hash.Hash { return sha256.New() }

	// ------------------模式生成消息码的过程----------------
	message1 := []byte("今天的天气可太好了,珍惜这样的好天气!")
	code := GenerateMessageAuthCode(message1, key, authMethod)

	// -----------------模拟校验消息码的过程-----------------
	message2 := []byte("今天的天气可太好了,珍惜这样的好天气!")
	CheckMessageAuthCode(code, message2, key, authMethod)
}

1.4 消息认证码的问题

  • 弊端
    • 有密钥分发的困难
  • 无法解决的问题
    • 不能进行第三方认证
    • 不能防止否认

2.数字签名

2.1 数字签名的生成和验证

在数字签名中,出现有以下两个行为

  • 生成消息签名的行为
  • 验证消息签名的行为

生成消息签名这一行为是由消息的发送者Alice来完成的,也被称为对消息进行签名。生成签名就是对消息内容计算数字签名的值。这个行为意味着“我认可该消息的内容”。

验证消息签名这一行为一般是有消息的接受者来完成的,但也可以由需要验证消息的第三方来完成。验证签名就是检查该消息是否真的属于Alice,验证成功即表明该消息是属于Alice的,反之则不是

在数字签名中,生成签名和验证签名这两个行为需要使用各自专用的密钥来完成。

Alice使用“签名密钥”来完成消息的签名,而验证者或者第三方则使用验证密钥来验证消息。数字签名对签名密钥和验证密钥进行了区分,使用验证密钥是无法生成签名的。这一点非常重要。此外签名密钥只能由签名人持有,而验证密钥则是任何需要验证签名的人都可以持有

事实上,这种方式与非对称加密非常相似,只不过是反向使用,即使用私钥加密,只要能用公钥完成解密即可信任的。

2.2 数字签名的流程

消息认证码以及数字签名的认识

2.3 Go使用RSA进行数字签名

  • 在进行这一步的前提是你已经生成了这样一对的RSA的密钥对(以文件的形式)。如果没有可以参照如下的方式进行生成。

    // GenerateRsaKey bits密钥长度
    func GenerateRsaKey(bits int) {
    	// =======================生成私钥==========================
    	// 使用rsa中的GenerateKey方法生成密钥
    	eKey, err := rsa.GenerateKey(rand.Reader, bits)
    	if err != nil {
    		panic(err)
    	}
    	// 通过x509标准将得到的rsa私钥序列序列化为ASN.1的编码字符串
    	data := x509.MarshalPKCS1PrivateKey(eKey)
    	// 将私钥设置到pem格式块中
    	block := &pem.Block{
    		Type:  "RSA PRIVATE KEY",
    		Bytes: data,
    	}
    	// 通过pem将设置好的数据进行编码,并写入磁盘
    	eFile, err := os.Create("private.pem")
    	if err != nil {
    		panic(err)
    	}
    	if err := pem.Encode(eFile, block); err != nil {
    		panic(err)
    	}
    
    	// =======================生成私钥==========================
    	// 从私钥中取出公钥
    	dKey := eKey.PublicKey
    	// 通过x509标准将得到rsa公钥序列序列化为ASN.1的编码字符串
    	data, err = x509.MarshalPKIXPublicKey(&dKey)
    	if err != nil {
    		panic(err)
    	}
    	// 将私钥设置到pem格式块中
    	block = &pem.Block{
    		Type:  "RSA PUBLIC KEY",
    		Bytes: data,
    	}
    	// 通过pem将设置好的数据进行编码,并写入磁盘
    	dFile, err := os.Create("public.pem")
    	if err != nil {
    		panic(err)
    	}
    	if err := pem.Encode(dFile, block); err != nil {
    		panic(err)
    	}
    }
    
    
  • 从文件中获取密钥

    func GetRsaPrivateKey(privateFile string) *rsa.PrivateKey {
    	// 读取私钥文件
    	file, err := os.Open(privateFile)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := os.Stat(privateFile)
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err := file.Read(data); err != nil {
    		panic(err)
    	}
    	// 使用pem对数据进行解密
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "RSA PRIVATE KEY" {
    		panic("failed to decode PEM block containing private key")
    	}
    	// 使用x509对block中的数据进行解析
    	eKey, err := x509.ParsePKCS1PrivateKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	return eKey
    }
    
    func GetRsaPublicKey(publicFile string) *rsa.PublicKey {
    	// 读取私钥文件
    	file, err := os.Open(publicFile)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := os.Stat(publicFile)
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err := file.Read(data); err != nil {
    		panic(err)
    	}
    	// 使用pem对数据进行解密
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "RSA PUBLIC KEY" {
    		panic("failed to decode PEM block containing private key")
    	}
    	// 使用x509对block中的数据进行解析
    	pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	dKey, ok := pub.(*rsa.PublicKey)
    	if !ok {
    		panic("断言失败")
    	}
    	return dKey
    }
    
  • 数字签名

    func GenerateRsaSign(plainText []byte) []byte {
    	// 使用sha256计算plainText的散列值
    	hash := sha256.New()
    	hash.Write(plainText)
    	hashValue := make([]byte, len(plainText))
    	hashValue = hash.Sum(nil)
    
    	// 获取RSA私钥并对散列值进行数字签名
    	eKey := GetRsaPrivateKey("private.pem")
    	sign, err := rsa.SignPKCS1v15(rand.Reader, eKey, 5, hashValue)
    	if err != nil {
    		panic(err)
    	}
    	return sign
    }
    
    
  • 数字签名的认证

    func CheckRsaSign(plainText, sign []byte) {
    	// 使用sha256计算plainText
    	hash := sha256.New()
    	hash.Write(plainText)
    	hashValue := make([]byte, len(plainText))
    	hashValue = hash.Sum(nil)
    
    	// 获取公钥并对签名进行解密
    	dKey := GetRsaPublicKey("public.pem")
    	if err := rsa.VerifyPKCS1v15(dKey, 5, hashValue, sign); err == nil {
    		fmt.Println("签名合法")
    	} else {
    		fmt.Println("签名不合法:", err.Error())
    	}
    }
    
  • 完整代码

    package main
    
    import (
    	"crypto/rand"
    	"crypto/rsa"
    	"crypto/sha256"
    	"crypto/x509"
    	"encoding/pem"
    	"fmt"
    	"os"
    )
    
    // GenerateRsaKey bits密钥长度
    func GenerateRsaKey(bits int) {
    	// =======================生成私钥==========================
    	// 使用rsa中的GenerateKey方法生成密钥
    	eKey, err := rsa.GenerateKey(rand.Reader, bits)
    	if err != nil {
    		panic(err)
    	}
    	// 通过x509标准将得到的rsa私钥序列序列化为ASN.1的编码字符串
    	data := x509.MarshalPKCS1PrivateKey(eKey)
    	// 将私钥设置到pem格式块中
    	block := &pem.Block{
    		Type:  "RSA PRIVATE KEY",
    		Bytes: data,
    	}
    	// 通过pem将设置好的数据进行编码,并写入磁盘
    	eFile, err := os.Create("private.pem")
    	if err != nil {
    		panic(err)
    	}
    	if err := pem.Encode(eFile, block); err != nil {
    		panic(err)
    	}
    
    	// =======================生成私钥==========================
    	// 从私钥中取出公钥
    	dKey := eKey.PublicKey
    	// 通过x509标准将得到rsa公钥序列序列化为ASN.1的编码字符串
    	data, err = x509.MarshalPKIXPublicKey(&dKey)
    	if err != nil {
    		panic(err)
    	}
    	// 将私钥设置到pem格式块中
    	block = &pem.Block{
    		Type:  "RSA PUBLIC KEY",
    		Bytes: data,
    	}
    	// 通过pem将设置好的数据进行编码,并写入磁盘
    	dFile, err := os.Create("public.pem")
    	if err != nil {
    		panic(err)
    	}
    	if err := pem.Encode(dFile, block); err != nil {
    		panic(err)
    	}
    }
    
    func GetRsaPrivateKey(privateFile string) *rsa.PrivateKey {
    	// 读取私钥文件
    	file, err := os.Open(privateFile)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := os.Stat(privateFile)
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err := file.Read(data); err != nil {
    		panic(err)
    	}
    	// 使用pem对数据进行解密
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "RSA PRIVATE KEY" {
    		panic("failed to decode PEM block containing private key")
    	}
    	// 使用x509对block中的数据进行解析
    	eKey, err := x509.ParsePKCS1PrivateKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	return eKey
    }
    func GetRsaPublicKey(publicFile string) *rsa.PublicKey {
    	// 读取私钥文件
    	file, err := os.Open(publicFile)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := os.Stat(publicFile)
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err := file.Read(data); err != nil {
    		panic(err)
    	}
    	// 使用pem对数据进行解密
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "RSA PUBLIC KEY" {
    		panic("failed to decode PEM block containing private key")
    	}
    	// 使用x509对block中的数据进行解析
    	pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	dKey, ok := pub.(*rsa.PublicKey)
    	if !ok {
    		panic("断言失败")
    	}
    	return dKey
    }
    
    func GenerateRsaSign(plainText []byte) []byte {
    	// 使用sha256计算plainText的散列值
    	hash := sha256.New()
    	hash.Write(plainText)
    	hashValue := make([]byte, len(plainText))
    	hashValue = hash.Sum(nil)
    
    	// 获取RSA私钥并对散列值进行数字签名
    	eKey := GetRsaPrivateKey("private.pem")
    	sign, err := rsa.SignPKCS1v15(rand.Reader, eKey, 5, hashValue)
    	if err != nil {
    		panic(err)
    	}
    	return sign
    }
    
    func CheckRsaSign(plainText, sign []byte) {
    	// 使用sha256计算plainText
    	hash := sha256.New()
    	hash.Write(plainText)
    	hashValue := make([]byte, len(plainText))
    	hashValue = hash.Sum(nil)
    
    	// 获取公钥并对签名进行解密
    	dKey := GetRsaPublicKey("public.pem")
    	if err := rsa.VerifyPKCS1v15(dKey, 5, hashValue, sign); err == nil {
    		fmt.Println("签名合法")
    	} else {
    		fmt.Println("签名不合法:", err.Error())
    	}
    }
    
    func main() {
    	// 先生成密钥对
    	GenerateRsaKey(1024)
    
    	// 生成数字签名
    	sendMessage := []byte("今天的天气真好,要珍惜如此美好的一天!")
    	sign := GenerateRsaSign(sendMessage)
    
    	// 检查数字签名
    	recMessage := []byte("今天的天气真好,要珍惜如此美好的一天!")
    	CheckRsaSign(recMessage, sign)
    }
    

2.4 Go使用椭圆曲线进行数字签名

美国FIPS186-2标准,推荐使用5个素数上的椭圆曲线,这5个素数分别是:

P 192 = 2 192 − 2 64 − 1 P_{192}=2^{192}-2^{64}-1 P192=21922641

P 224 = 2 224 − 2 96 + 1 P_{224}=2^{224}-2^{96}+1 P224=2224296+1

P 256 = 2 256 − 2 224 + 2 192 − 2 96 − 1 P_{256}=2^{256}-2^{224}+2^{192}-2^{96}-1 P256=22562224+21922961

P 384 = 2 384 − 2 128 − 2 96 + 2 32 − 1 P_{384}=2^{384}-2^{128}-2^{96}+2^{32}-1 P384=23842128296+2321

P 521 = 2 521 − 1 P_{521}=2^{521}-1 P521=25211

同时这些数字越大,机密性越高,但是效率越低

在Golang中,椭圆曲线对应的包:“crypto/elliptic”;

在Golang中,使用椭圆曲线进行数字签名使用:“crypto/ecdsa

相比于上面的RSA加密方式,如果你的message比较大,需要设置一个合适的bits,但是椭圆曲线不需要这样的问题。

  • 生成基于椭圆曲线的密钥对

    func GenerateCurveKey() {
    	// ==========================生成私钥==========================
    	// 生成私钥
    	eKey, err := ecdsa.GenerateKey(elliptic.P521(), rand.Reader)
    	if err != nil {
    		panic(err)
    	}
    	// 使用x509进行编码
    	data, err := x509.MarshalECPrivateKey(eKey)
    	if err != nil {
    		panic(err)
    	}
    	// 构造block块
    	block := &pem.Block{
    		Type:  "CURVE PRIVATE KEY",
    		Bytes: data,
    	}
    	// 使用pem进行编码并写入文件
    	file, err := os.Create("private.pem")
    	if err := pem.Encode(file, block); err != nil {
    		panic(err)
    	}
    	defer file.Close()
    	// ==========================生成公钥==========================
    	dKey := eKey.PublicKey
    	// 使用x509进行编码
    	data, err = x509.MarshalPKIXPublicKey(&dKey)
    	if err != nil {
    		panic(err)
    	}
    	// 构造block
    	block = &pem.Block{
    		Type:  "CURVE PUBLIC KEY",
    		Bytes: data,
    	}
    	// 使用pem进行编码并写入文件
    	file, err = os.Create("public.pem")
    	if err := pem.Encode(file, block); err != nil {
    		panic(err)
    	}
    }
    
  • 编写获取密钥对的方法

    func GetCurvePrivateKey(filePath string) *ecdsa.PrivateKey {
    	// 读取私钥文件
    	file, err := os.Open(filePath)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := file.Stat()
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err = file.Read(data); err != nil {
    		panic(err)
    	}
    
    	// 使用pem进行解析
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "CURVE PRIVATE KEY" {
    		panic("pem解析私钥错误.")
    	}
    
    	// 使用x509进行解析
    	eKey, err := x509.ParseECPrivateKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	return eKey
    }
    
    func GetCurvePublicKey(filePath string) *ecdsa.PublicKey {
    	// 读取私钥文件
    	file, err := os.Open(filePath)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := file.Stat()
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err = file.Read(data); err != nil {
    		panic(err)
    	}
    
    	// 使用pem进行解析
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "CURVE PUBLIC KEY" {
    		panic("pem解析公钥错误.")
    	}
    
    	// 使用x509进行解析
    	pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	dKey, ok := pub.(*ecdsa.PublicKey)
    	if !ok {
    		panic("公钥断言失败.")
    	}
    	return dKey
    }
    
  • 编写数字签名及验证数字签名的方法

    func GenerateCurveSign(plainText []byte) (*big.Int, *big.Int) {
    	// 获取消息的散列值
    	h := sha256.New()
    	h.Write(plainText)
    	hashText := make([]byte, len(plainText))
    	hashText = h.Sum(nil)
    
    	// 获取椭圆曲线的私钥匙
    	eKey := GetCurvePrivateKey("private.pem")
    	r, s, err := ecdsa.Sign(rand.Reader, eKey, hashText)
    	if err != nil {
    		panic(err)
    	}
    	return r, s
    }
    
    func CheckCurveSign(plainText []byte, r, s *big.Int) {
    	// 获取消息的散列值
    	h := sha256.New()
    	h.Write(plainText)
    	hashText := make([]byte, len(plainText))
    	hashText = h.Sum(nil)
    
    	// 获取椭圆曲线的公钥
    	dKey := GetCurvePublicKey("public.pem")
    	if ecdsa.Verify(dKey, hashText, r, s) {
    		fmt.Println("签名合法")
    	} else {
    		fmt.Println("签名不合法")
    	}
    }
    
  • 完整的代码

    package main
    
    import (
    	"crypto/ecdsa"
    	"crypto/elliptic"
    	"crypto/rand"
    	"crypto/sha256"
    	"crypto/x509"
    	"encoding/pem"
    	"fmt"
    	"math/big"
    	"os"
    )
    
    func GenerateCurveKey() {
    	// ==========================生成私钥==========================
    	// 生成私钥
    	eKey, err := ecdsa.GenerateKey(elliptic.P521(), rand.Reader)
    	if err != nil {
    		panic(err)
    	}
    	// 使用x509进行编码
    	data, err := x509.MarshalECPrivateKey(eKey)
    	if err != nil {
    		panic(err)
    	}
    	// 构造block块
    	block := &pem.Block{
    		Type:  "CURVE PRIVATE KEY",
    		Bytes: data,
    	}
    	// 使用pem进行编码并写入文件
    	file, err := os.Create("private.pem")
    	if err := pem.Encode(file, block); err != nil {
    		panic(err)
    	}
    	defer file.Close()
    	// ==========================生成公钥==========================
    	dKey := eKey.PublicKey
    	// 使用x509进行编码
    	data, err = x509.MarshalPKIXPublicKey(&dKey)
    	if err != nil {
    		panic(err)
    	}
    	// 构造block
    	block = &pem.Block{
    		Type:  "CURVE PUBLIC KEY",
    		Bytes: data,
    	}
    	// 使用pem进行编码并写入文件
    	file, err = os.Create("public.pem")
    	if err := pem.Encode(file, block); err != nil {
    		panic(err)
    	}
    }
    
    func GetCurvePrivateKey(filePath string) *ecdsa.PrivateKey {
    	// 读取私钥文件
    	file, err := os.Open(filePath)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := file.Stat()
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err = file.Read(data); err != nil {
    		panic(err)
    	}
    
    	// 使用pem进行解析
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "CURVE PRIVATE KEY" {
    		panic("pem解析私钥错误.")
    	}
    
    	// 使用x509进行解析
    	eKey, err := x509.ParseECPrivateKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	return eKey
    }
    
    func GetCurvePublicKey(filePath string) *ecdsa.PublicKey {
    	// 读取私钥文件
    	file, err := os.Open(filePath)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := file.Stat()
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err = file.Read(data); err != nil {
    		panic(err)
    	}
    
    	// 使用pem进行解析
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "CURVE PUBLIC KEY" {
    		panic("pem解析公钥错误.")
    	}
    
    	// 使用x509进行解析
    	pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	dKey, ok := pub.(*ecdsa.PublicKey)
    	if !ok {
    		panic("公钥断言失败.")
    	}
    	return dKey
    }
    
    func GenerateCurveSign(plainText []byte) (*big.Int, *big.Int) {
    	// 获取消息的散列值
    	h := sha256.New()
    	h.Write(plainText)
    	hashText := make([]byte, len(plainText))
    	hashText = h.Sum(nil)
    
    	// 获取椭圆曲线的私钥匙
    	eKey := GetCurvePrivateKey("private.pem")
    	r, s, err := ecdsa.Sign(rand.Reader, eKey, hashText)
    	if err != nil {
    		panic(err)
    	}
    	return r, s
    }
    
    func CheckCurveSign(plainText []byte, r, s *big.Int) {
    	// 获取消息的散列值
    	h := sha256.New()
    	h.Write(plainText)
    	hashText := make([]byte, len(plainText))
    	hashText = h.Sum(nil)
    
    	// 获取椭圆曲线的公钥
    	dKey := GetCurvePublicKey("public.pem")
    	if ecdsa.Verify(dKey, hashText, r, s) {
    		fmt.Println("签名合法")
    	} else {
    		fmt.Println("签名不合法")
    	}
    }
    
    func main() {
    	GenerateCurveKey()
    
    	// =======================生成签名===================
    	message1 := []byte("今天的天气真好,一定要珍惜这样的天气!")
    	r, s := GenerateCurveSign(message1)
    
    	// ========================检查签名==================
    	message2 := []byte("今天的天气真好,一定要珍惜这样的天气!")
    	CheckCurveSign(message2, r, s)
    }
    

2.5 数字签名无法解决的问题

消息认证码以及数字签名的认识文章来源地址https://www.toymoban.com/news/detail-445798.html

到了这里,关于消息认证码以及数字签名的认识的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 区块链数字签名、验签,以及椭圆曲线算法JS库—elliptic的使用

    目录 一、简介 二、椭圆曲线密码elliptic 1、安装elliptic和js-sha3 2、Keccak256 3、签名过程

    2024年02月02日
    浏览(14)
  • 安装软件和驱动程序需要微软数字签名无法安装?数字签名和数字证书区别

    安装软件和驱动程序需要微软数字签名无法安装?数字签名和数字证书区别

    1.安装软件和驱动程序需要微软数字签名无法安装 windows安装exe安装包时: 1.1  解决方法: 1.2           这个问题需要安装驱动补丁进行更新驱动操作,如:Windows6.1-sha2补丁.msu 1.3           这种属于签名问题,解决方法: 1..进入“控制面板”,查看方式为大图标,点击“

    2024年02月05日
    浏览(15)
  • Java - 数字签名与数字证书

    Java - 数字签名与数字证书

    SSL是一种安全协议,用于在网络传输中提供数据加密、身份验证和完整性保护。它基于传输层协议(如TCP),并为其提供加密和安全功能。 对称加密和非对称加密 : 对称加密 :使用相同的密钥进行加密和解密。 非对称加密 :使用两个密钥:公钥用于加密,私钥用于解密。

    2024年01月24日
    浏览(15)
  • 代码签名工具有哪些?好用的数字签名工具推荐

    代码签名工具有哪些?好用的数字签名工具推荐

    代码签名(Code signing)是对各类软件代码文件进行数字签名,以确认软件发行者身份并保证软件在签名后未被篡改,它使用数字证书来识别软件的发布商,使用哈希算法来确保软件的完整性。代码签名机制借助PKI密码技术及数字证书,规范了软件的发行,帮助开发者和最终用

    2024年02月15日
    浏览(17)
  • 数字签名介绍

    数字签名介绍

    数字签名: 也称为公钥数字签名,是一种通过公钥加密领域的技术来鉴别数字信息的方法 作用: 区块链使用公钥、私钥加密解密信息,数字签名在其中保证发送的信息不被篡改 数字签名算法包括:RSA(RSA加密算法 + 哈希算法)、DSA、ECDSA 双向算法——加密(解密)算法 包

    2024年02月20日
    浏览(21)
  • Java安全——数字签名

    Java安全——数字签名

    数字签名 签名类 签名的jar文件可以通过Java的 jarsigner 工具进行管理。 jarsigner 工具使用密钥库中的信息来查找特定的实体,并使用这些信息对jar文件进行签名或验证签名。 要创建签名的jar文件,我们可以使用以下命令: 这个命令会使用密钥库中的信息对xyz.jar文件进行签名。

    2024年02月12日
    浏览(14)
  • 什么是数字签名?

    什么是数字签名?

    数字签名(又称 公钥 数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名用到了 非对称密钥加密技术与

    2024年02月11日
    浏览(17)
  • python实现对称加密、数字签名、数字证书颁发

    python实现对称加密、数字签名、数字证书颁发

    一.开发目的: 理解开源密码库实现的基本架构,熟悉对称算法的加解密函数封装与调用,并能能够利用开源设计接口进行二次封装,并实现一个界面友好,功能正确的采用对称算法的文件加解密工具。 二.开发环境: 硬件环境: 处理器:Intel®Core™i5-1035G1 CPU @1.00GHz 1.19GHz2

    2024年02月13日
    浏览(14)
  • 一文看懂公钥、私钥、数字签名、数字证书

    一文看懂公钥、私钥、数字签名、数字证书

    好文章,记录下来!源文地址:What is a Digital Signature? (youdzone.com) 1.  鲍勃有两把钥匙,一把是公钥,另一把是私钥。 2.  鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。 3. 苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。

    2024年02月09日
    浏览(10)
  • 区块链之数字签名

    区块链之数字签名

    区块链中采用对原本信息的哈希值进行加密的方式来进行签名 数字签名:签名和验证 一个消息M、其哈希摘要D 签名者 通过自身的 私钥Kp 生成对应的签名 S=F(D,Kp) 验证者 通过 公钥K 解密 S 得到 消息M的摘要D=F(S,K) 双方通信的时候!!! 公钥加密,私钥解密 私钥签名

    2024年02月13日
    浏览(10)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包