Colección de citas famosas - Colección de consignas - Acerca de la verificación de firma

Acerca de la verificación de firma

1. El cálculo hash

consiste en convertir una entrada de cualquier longitud en una salida de longitud fija mediante un algoritmo hash, y la salida es el valor hash. En pocas palabras, es una función de resumen que comprime cualquier longitud a una longitud fija.

2. Clave pública y clave privada

(1) Clave privada

El cifrado de clave privada también se denomina cifrado simétrico y se utiliza para cifrar y descifrar información. Se utiliza la misma clave secreta para cifrar y descifrar datos. La ventaja es que la velocidad de cifrado/descifrado es rápida y adecuada para cifrar y descifrar grandes cantidades de datos. La desventaja es que es difícil de gestionar.

El método de cifrado de clave única se refiere al uso de la misma clave secreta para el cifrado y descifrado, también conocido como cifrado simétrico y cifrado de clave secreta. Dado que tanto el cifrado como el descifrado utilizan el mismo método de cifrado, este método es intrínsecamente inseguro.

(2) Clave pública

Cifrado asimétrico Este método de cifrado requiere dos claves secretas: una clave pública y una clave privada. La clave pública y la clave privada están en pares. El cifrado con una determinada clave privada requiere la clave pública correspondiente para descifrar; el cifrado con una determinada clave pública requiere la clave privada correspondiente para descifrar.

El método de cifrado asimétrico tiene buena confidencialidad, pero el cifrado y descifrado llevan mucho tiempo y son lentos.

3. Verificación de firma

Para el mensaje recibido, se realiza un proceso de firma localmente y la firma generada por la firma local se compara con el valor de la firma recibida si son los. De la misma manera, la verificación de la firma es exitosa.

4. Cifrado de sobre digital

Para información confidencial, utilice una clave privada generada aleatoriamente para el cifrado simétrico. Al mismo tiempo, para garantizar la seguridad de la clave secreta apilada, se utiliza un certificado de clave pública para cifrar asimétricamente la clave privada simétrica para obtener un sobre digital.

5. Descifrado de sobre digital

Realice la operación inversa del cifrado de sobre digital en el sobre digital recibido para obtener el texto sin formato de información confidencial, que es el descifrado de sobre digital.

6. Certificado digital

Serie de datos que marcan la identidad de cada uno de los comunicantes en la comunicación en red, similar a los documentos de identidad en la vida real. Es emitido por una organización autorizada. Las personas pueden usarlo para identificarse entre sí en Internet. El formato del certificado sigue el estándar internacional ITUTX.509.