打字猴:1.700417022e+09
1700417022
1700417023 (1)用发送者的公钥对消息摘要进行解密
1700417024
1700417025 例:B=66→43
1700417026
1700417027 (2)计算出明文部分的信息摘要
1700417028
1700417029 例:(78+73+75+75+69+73)/100,结果的余数=43
1700417030
1700417031 (3)比较在步骤(1)和(2)中求得的值,二者相同证明接收到的消息有效
1700417032
1700417033 例:因为43=43,所以消息有效
1700417034
1700417035 请注意,这里是使用私钥进行加密,使用公钥进行解密,这与之前的用法刚好相反(如图10.10所示)
1700417036
1700417037 图10.10 创建数字签名的步骤
1700417038
1700417039
1700417040
1700417041
1700417042 而且这里所使用的消息发送者(图10.10中的A小姐)的密钥对,而之前所使用的则是消息接收者(B先生)的密钥对
1700417043
1700417044 本例中消息摘要的算法是把明文中所有字母的编码加起来,然后取总和的最后两位。而在实际中计算数字签名时,使用的是通过更加复杂的公式计算得出的,被称为MD5(Message Digest5)的消息摘要。由于MD5经过精心设计,所以使得两段明文即便只有略微的差异,计算后也能得出不同的消息摘要。
1700417045
1700417046 也许会认为把文件发送者的名字,比如“矢泽久雄”这个字符串用私钥加密,然后让对方用公钥解密也能代替印章或签名,但如果这样做就不算是数字签名了,因为印章或签名有两层约束:(1)是发送者承认文件的内容是完整有效的;(2)文件确实是由发送者本人发送的。发送者用构成文件的所有字符的编码生成了消息摘要,就证明发送者从头到尾检查了文件并承认其内容完整有效。如果接收者重新算出的消息摘要和经过发送者加密的消息摘要匹配,就证明文件在传输过程中没有被篡改,并且的确是发送者本人发送的。正因为数据是用发送者的私钥加密的,接收者才能用发送者的公钥进行解密。
1700417047
1700417048 其实,绝对无法破解的加密技术也是存在的。首先密钥的位数要与文件数据的字符个数相同,其次每次发送文件时都需要先更换密钥,最后为了防止密钥被盗,发送者要亲手把密钥交给接收者。为什么说这样就绝对无法破解了呢?原因在于这样做等同于发送完全随机并且没有任何意义的数据。可是这种加密技术是不切实际的,合理的密钥应该满足下列条件:长短适中,可以反复使用,可以通过某种通信手段交给接收者,并且通信双方以外的其他人难以用它来解密。公开密钥加密技术就完全满足以上条件。
1700417049
1700417050 在第11章,介绍作为通用数据格式的XML
1700417051
1700417052
1700417053
1700417054
1700417055 计算机是怎样跑起来的 [:1700412730]
1700417056 计算机是怎样跑起来的 第11章 XML究竟是什么?
1700417057
1700417058 热身问答
1700417059
1700417060 在阅读本章内容前,让我们先回答下面的几个问题来热热身吧
1700417061
1700417062 初级问题:XML是什么缩写?
1700417063
1700417064 中级问题:HTML和XML的区别是什么?
1700417065
1700417066 高级问题:在处理XML文档的程序组件中,哪个成为了W3C的推荐标准?
1700417067
1700417068
1700417069
1700417070
1700417071 计算机是怎样跑起来的 [:1700412731]
[ 上一页 ]  [ :1.700417022e+09 ]  [ 下一页 ]