在紙質(zhì)合同中,由于簽名字跡的不可復(fù)制性,蓋章的唯一性以及紙質(zhì)合同對(duì)涂改的防范措施(比如金額用大寫)可以保證上述兩點(diǎn),從而具備法律效應(yīng),那么PDF合同如何保障呢?兩個(gè)重要的概念就是數(shù)字簽名和數(shù)字證書。這項(xiàng)技術(shù)廣泛運(yùn)用于文件認(rèn)證,數(shù)據(jù)傳輸?shù)取?/p> 為了弄懂這些,我花了2天時(shí)間從加密算法開始,到數(shù)字簽名和CA證書,最后再重新認(rèn)識(shí)下https的原理。 這個(gè)也是面試官長問的題目,所以我也順便整理了下面試題 非對(duì)稱加密加密我了解的不多,只知道有這么兩種算法:對(duì)稱加密和非對(duì)稱加密。
某天出意外了,有***冒充A給B發(fā)送Email,并且也用B的公鑰加密,導(dǎo)致B無法區(qū)分這封郵件是否來自A。怎么辦?此時(shí)A可以用自己的私鑰加密,那么B收到郵件后如果用A的公鑰可以解密郵件,那么證明這封信肯定來自于A。 OK,通過這個(gè)例子我想你們基本明白非對(duì)稱加密了!我總結(jié)了下面幾點(diǎn):
數(shù)字簽名接著聊上面發(fā)郵件的例子,假設(shè)A用自己的私鑰對(duì)Email加密發(fā)送,這存在下面問題: 對(duì)文件本身加密可能是個(gè)耗時(shí)過程,比如這封Email足夠大,那么私鑰加密整個(gè)文件以及拿到文件后的解密無疑是巨大的開銷。 數(shù)字簽名可以解決這個(gè)問題: 1.A先對(duì)這封Email執(zhí)行哈希運(yùn)算得到hash值簡稱“摘要”,取名h1 2.然后用自己私鑰對(duì)摘要加密,生成的東西叫“數(shù)字簽名” 3.把數(shù)字簽名加在Email正文后面,一起發(fā)送給B(當(dāng)然,為了防止郵件被竊聽你可以用繼續(xù)公鑰加密,這個(gè)不屬于數(shù)字簽名范疇) 4.B收到郵件后用A的公鑰對(duì)數(shù)字簽名解密,成功則代表Email確實(shí)來自A,失敗說明有人冒充 5.B對(duì)郵件正文執(zhí)行哈希運(yùn)算得到hash值,取名h2 6.B 會(huì)對(duì)比第4步數(shù)字簽名的hash值h1和自己運(yùn)算得到的h2,一致則說明郵件未被篡改。 看完這個(gè)過程,是不是覺得數(shù)字簽名不過如此。其實(shí)就是利用算法(不一定是非對(duì)稱算法)對(duì)原文hash值加密,然后附著到原文的一段數(shù)據(jù)。數(shù)字簽名的作用就是驗(yàn)證數(shù)據(jù)來源以及數(shù)據(jù)完整性!解密過程則稱為數(shù)字簽名驗(yàn)證。 不過先別著急,我在梳理數(shù)字簽名流程時(shí)候有下面幾點(diǎn)疑惑,不知你也是否一樣? 1.如果中間人同時(shí)篡改了Email正文和數(shù)字簽名,那B收到郵件無法察覺啊。 2.公鑰是公開的并且可以自行導(dǎo)入到電腦,如果有人比如C偷偷在B的電腦用自己公鑰替換了A的公鑰,然后用自己的私鑰給B發(fā)送Email,這時(shí)B收到郵件其實(shí)是被C冒充的但是他無法察覺。 答案:確實(shí)存在這種情況!解決辦法就是數(shù)字證書,一環(huán)套一環(huán)請接著看。 數(shù)字證書上面第2點(diǎn)描述的安全漏洞根源在哪?就是A的公鑰很容易被替換!那么數(shù)字證書是怎么生成的呢?以及如何配合數(shù)字簽名工作呢? 1.首先A去找”證書中心”(certificate authority,簡稱CA),為公鑰做認(rèn)證。證書中心用自己的私鑰,對(duì)A的公鑰和一些相關(guān)信息一起加密,生成”數(shù)字證書”(Digital Certificate): 2.A在郵件正文下方除了數(shù)字簽名,另外加上這張數(shù)字證書 3.B收到Email后用CA的公鑰解密這份數(shù)字證書,拿到A的公鑰,然后驗(yàn)證數(shù)字簽名,后面流程就和圖1的流程一樣了,不再贅述。 和數(shù)字簽名一樣我在梳理這個(gè)流程時(shí)有下面幾點(diǎn)疑惑:假設(shè)數(shù)字證書被偽造了呢? 答案:是的,傳輸中數(shù)字證書有可能被篡改。因此數(shù)字證書也是經(jīng)過數(shù)字簽名的,是不是感覺很繞貌似陷入了“雞生蛋蛋生雞”,我保證這是最后一個(gè)蛋- - !上文說道數(shù)字簽名的作用就是驗(yàn)證數(shù)據(jù)來源以及數(shù)據(jù)完整性!B收到郵件后可以先驗(yàn)證這份數(shù)字證書的可靠性,通過后再驗(yàn)證數(shù)字簽名。 要是有1萬個(gè)人要給B發(fā)郵件,難道B要保存1萬份不同的CA公鑰嗎? 答案:不需要,CA認(rèn)證中心給可以給B一份“根證書”,里面存儲(chǔ)CA公鑰來驗(yàn)證所有CA分中心頒發(fā)的數(shù)字證書。CA中心是分叉樹結(jié)構(gòu),類似于公安部->省公安廳->市級(jí)派出所,不管A從哪個(gè)CA分支機(jī)構(gòu)申請的證書,B只要預(yù)存根證書就可以驗(yàn)證下級(jí)證書可靠性。 如何驗(yàn)證根證書可靠性? 答案:無法驗(yàn)證。根證書是自驗(yàn)證證書,CA機(jī)構(gòu)是獲得社會(huì)絕對(duì)認(rèn)可和有絕對(duì)權(quán)威的第三方機(jī)構(gòu),這一點(diǎn)保證了根證書的絕對(duì)可靠。如果根證書都有問題那么整個(gè)加密體系毫無意義。 舉個(gè)栗子上面一直在說虛擬場景,下文舉個(gè)實(shí)際例子看看數(shù)字簽名 數(shù)字證書如何驗(yàn)證文件的來源,以及文件的完整性。比如下載文件:我們開發(fā)中一般是服務(wù)端給文件信息加上md5,客戶端下載完成后校驗(yàn)md5來判斷文件是否損壞,這個(gè)其實(shí)就是簡單的校驗(yàn)機(jī)制,而很多正規(guī)企業(yè)比如google都會(huì)給官方軟件簽署數(shù)字簽名和證書,而windows已經(jīng)預(yù)置了很多CA根證書: 然后看下我之前從網(wǎng)上下載的Chrome.exe,右鍵屬性,通過鼠標(biāo)點(diǎn)擊一步驗(yàn)證: Google Inc就是google從CA中心申請的數(shù)字證書。這樣看來,這個(gè)軟件確實(shí)來源于google官方,并且文件完整。接下來我干點(diǎn)壞事,用notepad打開這個(gè)exe文件并且篡改里面的內(nèi)容(修改二進(jìn)制數(shù)據(jù),09 改為33),保存: 再看下數(shù)字簽名還正常嗎? 文件被篡改導(dǎo)致數(shù)字簽名無效,數(shù)字證書沒有問題。 https介紹數(shù)字簽名和數(shù)字證書可以用于文件,當(dāng)然也能用于html網(wǎng)頁數(shù)據(jù)。本人沒有https相關(guān)開發(fā)經(jīng)驗(yàn),故不做深入探討只是簡單介紹下。 http的安全缺陷:
而https就是專門解決這三個(gè)問題,https使用數(shù)字簽名 數(shù)字證書解決了前2個(gè)問題,很多大型網(wǎng)站比如baidu.com都會(huì)采用https協(xié)議,網(wǎng)址左側(cè)會(huì)出現(xiàn)綠色加鎖標(biāo)識(shí): 點(diǎn)擊可以查看證書,另外瀏覽器都會(huì)內(nèi)置CA根證書,來對(duì)這些網(wǎng)站的服務(wù)器證書進(jìn)行校驗(yàn)。 然后,再用SSL協(xié)議對(duì)傳輸通道加密,保證數(shù)據(jù)傳輸不被竊聽,這個(gè)SSL加密原理分為很多步驟不在本文討論范圍。 so,問題來了你公司項(xiàng)目的網(wǎng)絡(luò)請求是用http還是https? 歡迎在評(píng)論區(qū)留言探討!
|
|