本文简要介绍了非对称加密通信的原理。 对称加密假设以下场景:A打算向b发送一条信息。 为了防止内容被中间人知道,最容易想到的方法就是对称加密。 比如用DES,AES-GCM,CHACHA20等方法对内容进行加密,然后用同样的算法进行解密。 因为加密和解密用的是同一个算法,一旦你猜到破解方法,这种方法会很不安全。 非对称加密是针对对称加密的问题而提出的一种新的加密方法,称为非对称加密。 首先,加密和解密使用不同的密钥,分为公钥和私钥,相互加密和解密。在A向B发送信息之前,B应该先自己生成一对公钥和私钥,然后把公钥告诉A。 这样,当A需要向B发送信息时,必须使用B的公钥进行加密。 这确保了这条信息只能由接收者b的私钥解密 即使消息被拦截,别人也不知道内容。 数字签名需要在B收到A的信息后回复A,那么此时如何保证回复的内容不会被中间人篡改呢? 以下步骤是:1。b将首先散列其回复内容以生成摘要;2.b将使用自己的私钥对该摘要进行加密,以形成所谓的“数字签名” 将数字签名和内容发送给A3和A,收到B的回复后,用B的公钥对数字签名的内容进行解锁,得到第一次哈希后的摘要。 4.a还对内容文本进行散列,然后将散列结果与步骤3中的内容进行比较。如果它们相同,则意味着内容没有被篡改。 CA证书中心以上过程中的公钥和私钥可以作为加密和解密的工具,但是如果有人伪造了别人的公钥,比如冒充某银行,就会有很大的危险。 为了确保公钥真正属于某个机构,将使用证书中心服务。 证书中心证明并保证其签发的证书是合法的。 请确认该公钥确实属于该机构。 我们的浏览器在访问需要https加密的网站时,首先在自己的证书列表中找到证书中心的证书。这里的证书中心的合法性使得用户可以手动信任,当然也有一部分是直接内置在浏览器中的。 并且通过证书中心的介入,可以获得第三方网站的真实公钥,保证通信安全。