Colección de citas famosas - Frases motivadoras - ¿Qué son exactamente las firmas digitales y los certificados digitales?

¿Qué son exactamente las firmas digitales y los certificados digitales?

A menudo vemos firmas digitales y certificados digitales. Por ejemplo, cuando visitamos algunos sitios web inseguros, el navegador le indicará que el certificado digital de este sitio web no es confiable. Entonces, ¿qué son exactamente las firmas digitales y los certificados digitales? ¡Este artículo presentará los conceptos de firmas digitales y certificados digitales de una manera simple y fácil de entender a través de un escenario!

Bob tiene dos claves, una se llama clave pública y la otra se llama clave privada.

La clave pública de Bob es pública y puede ser obtenida por cualquiera que la necesite, pero la clave privada de Bob es privada. La clave se utiliza para cifrar información. Un fragmento de información de texto sin formato que se puede entender y leer se cifra con la clave y se convierte en un fragmento de "código confuso". Por lo tanto, sólo una persona con la clave correcta puede restaurar esta información cifrada, es decir, el "código confuso", en información real que pueda entenderse y leerse. Las dos claves de Bob, la clave pública y la clave privada, pueden cifrar información y la información se puede decodificar con la clave correspondiente. Es decir, si la clave pública de Bob se usa para cifrar información, entonces solo puede usarse. La clave privada de Bob decodifica la información. Por el contrario, si la clave privada de Bob se usa para cifrar la información, entonces la clave pública de Bob solo puede usarse para decodificar la información.

¡Así que Bob puede usar su clave pública y su clave privada para cifrar y transmitir información!

Por ejemplo, Susan quiere comunicarse con Bob. Teniendo en cuenta la seguridad de la información, Susan puede utilizar la clave pública de Bob para cifrar la información a transmitir. De esta manera, después de que Bob reciba el mensaje, podrá usar su clave privada para decodificarlo. Supongamos que alguien roba la información que Susan le envió a Bob en este momento. Sin embargo, dado que Bob no tiene la clave privada, la información no se puede decodificar, por lo que incluso si la información es robada, no se puede leer ni comprender.

Sin embargo, aunque los piratas informáticos no pueden decodificar la información enviada por Susan a Bob, pueden alterar la información y destruir la información original. De esta manera, después de que Bob reciba la información manipulada, podrá utilizar la suya propia. La clave privada para realizar el descifrado será inconsistente con la información que Susan originalmente quería transmitir, lo que equivale a destruir la transmisión de información entre Susan y Bob. Técnicamente, a este comportamiento lo llamamos destrucción de la integridad de la información. En términos simples, incluso si yo no puedo obtener la información, ¡tú tampoco puedes obtenerla!

Entonces, la pregunta ahora es, ¿cómo aseguramos la integridad de la información, es decir, asegurar que la información no sea destruida, o en otras palabras, cuando la información se destruye, el receptor puede identificarla? que la información en este momento esté dañada, tírela.

¡Las firmas digitales pueden resolver los problemas anteriores! Según la firma digital, una vez que el receptor recibe la información, puede determinar si la información está dañada. Si no está dañada, puede decodificarla correctamente. Si está dañada, puede descartarla directamente.

Las firmas digitales pueden garantizar que se pueda descubrir cualquier manipulación de la información, garantizando así la integridad de la información durante la transmisión.

Entonces, ¿cómo garantiza la integridad una firma digital? La tecnología clave es el hash, que es tecnología hash.

Primero, Bob procesa la información que se va a transmitir y obtiene una cadena de caracteres únicos. El contenido después del hash generalmente se denomina resumen del mensaje. Todos sabemos que el hash es a menudo irreversible, es decir, no podemos inferir el texto original antes del hash en función del contenido después del hash.

Al mismo tiempo, diferentes textos originales darán como resultado diferentes resultados de hash, y las diferencias en los resultados son enormes o incluso irregulares. En otras palabras, no importa cuán sutil sea la modificación del texto original, el contenido hash obtenido será muy diferente del contenido hash del texto original no modificado. ¡Esto garantiza que se descubrirá cualquier modificación realizada por los piratas informáticos al texto original!

Bob también cifra el resumen de información hash con su propia clave privada. Esto garantiza que solo la clave pública de Bob pueda decodificar correctamente el resumen de información. Esto garantiza que el resumen de información debe provenir de la de Bob, que sirve como un resumen único. firma.

El resumen de información cifrada es en realidad el contenido de la firma digital.

Finalmente, Bob añade la firma digital al reverso del mensaje original, formando así un mensaje de información completo con una firma digital.

Bob transmite el mensaje de información firmado digitalmente a Pat.

Después de que Pat recibe la información, primero usa la clave pública de Bob para decodificar la firma digital y obtiene el resumen de la información. Si se decodifica con éxito, significa que la firma digital es de Bob, porque la firma digital. es la clave privada de Bob y solo la clave pública de Bob puede descifrarla. Luego, Pat procesa el mensaje original para obtener su propio resumen del mensaje con hash y luego lo compara con el resumen del mensaje obtenido al decodificar la firma digital. Si son iguales, significa que el mensaje original está completo y no ha sido alterado. En caso contrario, confirma que el mensaje ha sido destruido.

Parece que ahora, utilizando claves públicas y privadas y firmas digitales, podemos garantizar la privacidad e integridad de la información durante la transmisión. Pero todavía hay un problema, que es el problema de la distribución de la clave pública. ¿Qué pasa si nos aseguramos de que la clave pública de Bob se distribuya correctamente a Susan o Pat y otros? Supongamos que hay un intermediario que roba la clave pública que Bob le envía a Pat y luego falsifica en privado una clave pública falsa, le agrega el nombre de Bob y se la envía a Pat. Esto significa que Pat siempre está hablando con el intermediario. y Bob en realidad se están comunicando con el intermediario, pero todos creen que se están comunicando con la otra parte. Por lo tanto, la pregunta ahora es: ¿cómo confirma Pat que la clave pública recibida es realmente la clave pública de Bob y no está falsificada por otra persona?

Este problema en realidad se puede comparar con un problema de la vida real. Sabemos que las claves públicas y privadas existen en pares, es decir, una persona generalmente tiene un par único de claves públicas y privadas. Al igual que cada uno de nosotros tiene una tarjeta de identificación única, comparamos la clave pública con la tarjeta de identificación real. Cuando nos enfrentamos a un extraño, para confiar en la otra persona, generalmente podemos verificar la tarjeta de identificación de la otra persona. , existe una laguna jurídica similar al problema del intermediario anterior, es decir, ¿qué pasa si la tarjeta de identificación proporcionada por la otra parte es una tarjeta de identificación falsa y falsificada? Es decir, ¿qué pasa si la otra parte proporciona una clave pública falsa? ¿Cómo identificamos la autenticidad? En realidad, a menudo tenemos un identificador de autenticidad de la tarjeta de identificación, que generalmente está disponible en las oficinas de seguridad pública y otras instituciones. Es decir, podemos usar el identificador de autenticidad de la tarjeta de identificación para confirmar la autenticidad de la tarjeta de identificación. Cuando pensamos detenidamente en este mecanismo, en realidad introducimos un mecanismo de terceros independientes. Como tercero independiente, el estado crea una tarjeta de identificación para cada uno de nosotros. Cuando necesitamos verificar la autenticidad de la tarjeta de identificación, solo usted. Necesita encontrar el servicio de identificación de autenticidad proporcionado por este tercero independiente para verificar la autenticidad del documento de identidad.

Por lo tanto, de manera similar, nuestra idea para resolver el problema de distribución de claves públicas es introducir una organización de terceros independiente y autorizada.

Supongamos que existe un centro de certificación autorizado para certificados digitales. Este centro creará un certificado digital para Bob. Este certificado digital incluye información sobre Bob y la clave pública de Bob.

Luego, en este momento, las personas que quieran comunicarse con Bob pueden verificar el certificado digital de Bob y luego ir al centro de certificación de certificados digitales autorizado para verificar si este es el certificado digital real de Bob, si es así. , La clave pública de Bob se puede obtener del certificado digital y luego se puede realizar una comunicación segura. Al mismo tiempo, al igual que en la vida real, cada vez que nos involucramos en algún problema financiero o de seguridad, debemos mostrar nuestra tarjeta de identificación y la otra parte verificará la autenticidad de su tarjeta de identificación. En otras palabras, una persona que posee una. una tarjeta de identificación falsa Las personas con tarjetas de identificación o sin información de identidad no pueden ganarse la confianza de los demás. De manera similar, en la comunicación en red, si la información no se puede encontrar en el centro de certificación del certificado digital, significa que la parte que se comunica no es segura ni confiable. Por otro lado, los certificados digitales no sólo resuelven los problemas de distribución de claves públicas y autenticación de identidad, sino que también mejoran la seguridad.

El proceso de comunicación detallado mediante certificados digitales es el siguiente:

El proceso de verificación de firma digital y distribución de clave pública mencionado anteriormente parece muy complicado, pero de hecho, es como verificar la autenticidad de la tarjeta de identificación. Por lo general, tenemos un reconocedor y, siempre que le coloquemos la tarjeta de identificación, podemos obtener el resultado. en la comunicación de red. A menudo se proporciona una interfaz de usuario amigable si desea verificar el número. ¡Una firma o un certificado digital es en realidad tan simple como hacer clic en un botón!