看了蛋老师的视频就很容易理解了,首先对服务器的公钥和信息进行哈希运算得到一个短字符串,然后用CA机构中的私钥对这一短字符串进行加密就得到了一个数字签名,然后就这个数字签名放到数字证书中,同时服务器的公钥也放在数字证书中。这样就可以把这个数字证书发给浏览器。
浏览器收到数字证书之后会使用CA机构中的公钥对数字签名进行解密得到一个短字符串,同时再对数字证书中的信息进行哈希运算也得到一个短字符串,这样两者一对比就能知道是否被篡改了。没有被篡改的话就取出公钥就能接下来的操作生成会话密钥了。
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » 数字签名和CA数字证书的核心原理
发表评论 取消回复