图解数字签名

小龙和小花,是大学认识的情侣.毕业后,两人分居两地;
这一天,小龙非常思念小花,于是给小花写一封情书:"我想你";
小龙决定拜托曾经是同学,现在是快递员的小风,让他把信稍给小花;
但是,小风其实也喜欢小花.他拿到小龙的信之后,就把他换成了另一封信,替换的信件内容是:"我讨厌你";
结果,小花收到信之后,以为小龙讨厌自己,伤心欲绝;


可见在数据传递的过程中,如果接受者收到的信息,不是发送者的原始信息,那将是多么可怕的事情;
那么在信息洪流的当今,怎么保证发送者发送给接受者的数据在传输的过程中,没有被篡改呢?
一个有效的方法就是数字签名;

1 哈希算法

哈希算法是一个神奇的算法,他可以把一个任意长度的输入数据转换成一个固定长度输出数据,这个输出数据称作输入数据的哈希值;

这个转换有以下特点:
1.任意长度的数据,哈希算法后得到的都是固定的小长度的哈希值;


2,两个输入数据不同,则这两个输入数据的哈希值也不同;

3,根据哈希值无法还原输入数据

2 数据加密

发送方将原始数据通过密码和加密算法,转换成加密后的数据;接受方将加密后的数据通过密码和解密算法,还原成原始数据.

  • 原始数据叫明文,加密后的数据叫密文

  • 明文转换成密文的过程叫做加密,密文转换成明文叫做解密;

  • 加密和解密过程使用的密码叫做密钥;

根据加密的密码和解密的密码是否一样,分为两种方式,对称加密和非对称加密;

  • 对称加密:加密和解密使用的密钥是相同的;

  • 非对称加密:加密和解密使用不同的密钥;一个是不公开的,叫做PrivateKey私有密钥,简称私钥;一个是公开的,叫做PublicKey公开密钥,简称公钥;

3 数字签名

什么是数字签名算法?

数字签名算法包括两个步骤:

  1. 对原始数据进行Hash算法,得到Hash值;

  2. 对Hash值利用非对称加密中的私钥进行加密,得到的数据,就叫做原始数据的数字签名;

    哈希算法
数字签名的作用?

数字签名用来在数据传输过程中,验证接受方接受的数据,确保接收方接受到的数据就是发送方发送的数据;

数字签名的验证流程;
  1. 发送方首先生成一对私钥和公钥,自己拥有私钥,并亲手将公钥给接收方,或者用其他可信任的方式传递;

  2. 发送方根据前面介绍的数字签名算法得到原始数据的数字签名,将原始数据和签名一起发送出去;

  3. 接收方收到接受的数据和签名;

  4. 接收方首先对接受数据进行Hash算法,得到数据Hash1

  5. 接收方再利用事先匹配好的公钥对接受到的签名解密,得到数据Hash2

  6. 如果Hash1和Hash2相等,那么就可以证明接受数据就是原始数据本数据了.

也就是说,如果校验后发现Hash1和Hash2不相等,那么信息就一定被篡改过了.

不知道这篇文章有没有把数字签名这个问题讲清楚呢?
看完之后懂了什么是数字签名的请评论1,
看完之后没懂的,请评论 sin(x)/x 当x->0时的极限.

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,843评论 6 502
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,538评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 163,187评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,264评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,289评论 6 390
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,231评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,116评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,945评论 0 275
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,367评论 1 313
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,581评论 2 333
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,754评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,458评论 5 344
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,068评论 3 327
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,692评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,842评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,797评论 2 369
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,654评论 2 354

推荐阅读更多精彩内容

  • 区块链系统的核心之二-加密技术 加密技术主要是用来解决区块链系统记录的数据的所有权问题。 1哈希算法 1)...
    yrm23阅读 1,594评论 0 4
  • 数据层是最底层的技术,主要实现了两个功能:数据存储、账户和交易的实现与安全。数据存储主要基于Merkle树,通过区...
    伽思珂阅读 2,126评论 0 1
  • 前端加密的意义 这是一个绕不开的话题,肯定有很多看法.但我看来:前端加密看起来有意义,但有时候看起来并没有意义. ...
    CodeMT阅读 15,690评论 0 10
  • 我不是公众人物,但是我可以搞微信公众号啊。为防止产生朋友们问我为什么搞“前端风暴”这一公众帐号却答不上来的尴尬局面...
    Hoogle阅读 358评论 0 1
  • 人生中总会有很多困难,但无论怎样,我们只需快乐向前。 每天跑步成了我们必然要做的事,“跑步”这个词说起来很轻松...
    改变y阅读 390评论 1 0