网站首页 > java教程 正文
参考:
消息认证码
例:通过安全的方式,A、B都获得了共享密钥,A想发送一个编号,并获取其代表的实体信息。A将明文编号XYZ加密后传给B。而此时C拦截并伪造了密文,B接到假密文后,解密得出明文ABC,然后将错误的实体信息回传给A。
为避免此情况,可采用消息认证码。
AB除了共享密钥还有一个用于消息认证码的密钥X。A将发送的明文加密后,与X一起生成一个Hash值,并将二者一起传给B。B拿到密文后,也用X一起生成Hash值,只如果二者一致,说明密文未被篡改,反之为假消息。
在消息传递过程中,即便C拦截并伪造了密文,但因为C没有X且因Hash函数的特性,篡改后的密文无法生成正确的Hash值,B检验不通过。
数字签名
有了消息认证码可以解决密文被篡改的问题,但是因为共享密钥、消息认证密钥为A B双方共有,每一方都可以生成密文和消息认证码,假如出现下种情况:
B声称接到了A的请求,删库。密文解密无误,消息认证码校验通过,可是A却声称绝对没有发送此消息,并指认是B通过两个密钥伪造了消息嫁祸自己。
为了确认消息发送者,我们可以采用数字签名。
之前,我们讲解过公开密钥加密:
由B准备公私密钥。
A作为消息发送者,用公钥加密。
B作为消息接收者,用私钥解密。而数字签名正好反过来。
由A准备公私密钥。
A作为消息发送者,用私钥加密,此即数字签名,将其与消息一同发出。
B作为消息接收者,用公钥解密,并将其与接收的消息进行比对,以确认二者是否相符。
因为公钥加、解密比较耗时,尤其是消息较长的时候,所以通常是发送者获取消息的Hash值,只以此作为数字签名,供接收者校验使用。
数字证书
消息认证码防止了消息被篡改。数字签名保证了消息发送者与消息的一致,可供追溯。
但是接收者拿到的公钥中并不包含发送者的信息,B说这个公钥是A的,A也可以不认账说这是C的。或者A发了公钥给B,但中途被掉包,B也发现不了。这就引入了数字证书,来保证公钥的正确性。
A生成公钥PA与私钥SA。将PA与自己的一些信息,例如邮箱等,提交给认证中心CA。
CA拥有自己的公钥PC和私钥SC。CA接到A的认证信息,验证其信息确实为A所提供。
通过SC将A的信息与PA生成数字签名,与A提交的信息合并成一个文件发回给A。这就是数字证书。
A将数字证书发给B,B通过PC校验数字签名确实是CA所发。则证书内A的信息与PA是统一且可信的。
如果C向B发送了数字证书,但B无法使其通过CA的验证,故不会信任里面的公钥。
而如果C冒充A去CA进行认证,又因为无法使用A的邮箱,CA校验不通过,也得不到A的数字证书。
猜你喜欢
- 2025-07-06 java编译后出现:类名$1.class和 $2.class
- 2025-07-06 Java判断Integer相等-应该这么这样用
- 2025-07-06 Java 中,找出数组中重复数字的常见方法
你 发表评论:
欢迎- 最近发表
-
- 五,网络安全IDA Pro反汇编工具初识及逆向工程解密实战
- 「JAVA8」- Lambda 表达式(java lambda表达式原理)
- 深入探讨Java代码保护:虚拟机保护技术的新时代
- Nginx反向代理原理详解(图文全面总结)
- 逆向拆解日本IT,哪些Java技术栈薪资溢价高
- mybatis 逆向工程使用姿势不对,把表清空了,心里慌的一比
- Spring Boot集成ProGuard轻松实现Java 代码混淆, Java 应用固若金汤
- 从 Java 代码逆向工程生成 UML 类图和序列图
- 人与人相处:尊重是标配,靠谱是高配,厚道是顶配
- Windows系统安装日期如何修改(windows10怎么修改安装日期)
- 标签列表
-
- java反编译工具 (77)
- java反射 (57)
- java接口 (61)
- java随机数 (63)
- java7下载 (59)
- java数据结构 (61)
- java 三目运算符 (65)
- java对象转map (63)
- Java继承 (69)
- java字符串替换 (60)
- 快速排序java (59)
- java并发编程 (58)
- java api文档 (60)
- centos安装java (57)
- java调用webservice接口 (61)
- java深拷贝 (61)
- 工厂模式java (59)
- java代理模式 (59)
- java.lang (57)
- java连接mysql数据库 (67)
- java重载 (68)
- java 循环语句 (66)
- java反序列化 (58)
- java时间函数 (60)
- java是值传递还是引用传递 (62)
本文暂时没有评论,来添加一个吧(●'◡'●)