消息认证码、数字签名与数字认证(消息认证码和数字签名的作用)
参考?:
消息认证码
例:通过安全的方式,A、B都获得了共享密钥,A想发送一个编号,并获取其代表的实体信息。A将明文编号XYZ加密后传给B。而此时C拦截并伪造了密文,B接到假密文后,解密得出明文ABC,然后将错误的实体信息回传给A。
为避免此情况,可采用消息认证码。
AB除了共享密钥还有一个用于消息认证码的密钥X。A将发送的明文加密后,与X一起生成一个Hash值,并将二者一起传给B。B拿到密文后,也用X一起生成Hash值,只如果二者一致,说明密文未被篡改,反之为假消息。
在消息传递过程中,即便C拦截并伪造了密文,但因为C没有X且因Hash函数的特性,篡改后的密文无法生成正确的Hash值,B检验不通过。
数字签名
有了消息认证码可以解决密文被篡改的问题,但是因为共享密钥、消息认证密钥为A B双方共有,每一方都可以生成密文和消息认证码,假如出现下种情况:
B声称接到了A的请求,删库。密文解密无误,消息认证码校验通过,可是A却声称绝对没有发送此消息,并指认是B通过两个密钥伪造了消息嫁祸自己。
为了确认消息发送者,我们可以采用数字签名。
之前,我们讲解过公开密钥加密:
由B准备公私密钥。
A作为消息发送者,用公钥加密。
B作为消息接收者,用私钥解密。而数字签名正好反过来。
?由A准备公私密钥。
A作为消息发送者,用私钥加密,此即数字签名,将其与消息一同发出。
B作为消息接收者,用公钥解密,并将其与接收的消息进行比对,以确认二者是否相符。
因为公钥加、解密比较耗时,尤其是消息较长的时候,所以通常是发送者获取消息的Hash值,只以此作为数字签名,供接收者校验使用。
数字证书
消息认证码防止了消息被篡改。数字签名保证了消息发送者与消息的一致,可供追溯。
但是接收者拿到的公钥中并不包含发送者的信息,B说这个公钥是A的,A也可以不认账说这是C的。或者A发了公钥给B,但中途被掉包,B也发现不了。这就引入了数字证书,来保证公钥的正确性。
A生成公钥PA与私钥SA。将PA与自己的一些信息,例如邮箱等,提交给认证中心CA。
CA拥有自己的公钥PC和私钥SC。CA接到A的认证信息,验证其信息确实为A所提供。
通过SC将A的信息与PA生成数字签名,与A提交的信息合并成一个文件发回给A。这就是数字证书。
A将数字证书发给B,B通过PC校验数字签名确实是CA所发。则证书内A的信息与PA是统一且可信的。
如果C向B发送了数字证书,但B无法使其通过CA的验证,故不会信任里面的公钥。
而如果C冒充A去CA进行认证,又因为无法使用A的邮箱,CA校验不通过,也得不到A的数字证书。