Answers:
加密时,您可以使用他们的公钥编写消息,然后使用他们的私钥读取消息。
签名时,您可以使用私钥来写消息的签名,然后他们可以使用公钥来检查消息是否真的是您的。
我想使用我的私钥生成消息,因此只有我可以成为发件人。
我希望使用我的公共密钥来阅读邮件,而且我不在乎谁会阅读邮件
这是签名,是用您的私钥完成的。
我希望能够加密某些信息并将其用作软件的产品密钥。
我只关心自己是唯一可以生成这些内容的人。
如果您只需要自己了解它,则无需弄乱钥匙。您可能只是生成随机数据并将其保存在数据库中。
但是,如果您希望人们知道密钥确实是您的,则需要生成随机数据,将其保存在数据库中并使用密钥对其进行签名。
我想将我的公共密钥包含在软件中,以解密/读取密钥的签名。
您可能需要从Verisign或Thawte等商业提供商那里购买公钥证书,以便人们可以检查是否没有人伪造您的软件并将其替换为您的公钥。
f(key, message)
,例如f(private, f(public, message)) === f(public, f(private, message)) === message
在RSA加密中,当您生成密钥对时,选择哪个作为公钥,哪个作为私钥是完全任意的。如果使用一个进行加密,则可以使用另一个进行解密-它可以双向执行。
因此,非常简单地了解如何使用接收者的公钥加密消息,以便接收者可以使用其私钥解密消息。。
签名可以证明签名者具有与某些公钥匹配的私钥。为此,只需使用该发件人的私钥加密邮件即可,并在明文版本旁边包含加密版本即可。要验证发送者,请解密加密版本,并检查其是否与纯文本相同。
当然,这意味着您的信息不是秘密。任何人都可以解密它,因为公钥是众所周知的。但是当他们这样做时,他们已经证明密文的创建者具有相应的私钥。
但是,这意味着将传输的大小加倍-纯文本和密文在一起(假设您希望对验证签名不感兴趣的人阅读消息)。因此,通常通过创建纯文本的哈希来创建签名。重要的是,不能创建伪哈希,因此使用诸如SHA-2之类的加密哈希算法。
所以:
建立安全通信存在两个明显但密切相关的问题
使用公钥密码术可以很好地解决这两个问题。
一,数据加密解密
爱丽丝想向鲍勃发送一条消息,任何人都无法阅读。
请注意,如果A要向B发送消息,则A需要使用B的公钥(任何人都可以公开使用),并且A的公钥和私钥都不会在此处出现。
因此,如果您想向我发送消息,则应该知道并使用我提供给您的我的公共密钥,因为我是唯一有权访问相应私有密钥的人,因此我只能解密该消息。
二。验证发件人的身份(身份验证)
爱丽丝想再次向鲍勃发送一条消息。使用以上方法解决了加密数据的问题。
但是,如果我坐在爱丽丝和鲍勃之间,向鲍勃介绍自己为“爱丽丝”,然后向鲍勃发送自己的消息,而不是转发爱丽丝发送的消息,该怎么办?即使我无法解密和读取Alice发送的原始消息(需要访问Bob的私钥),我还是劫持了他们之间的整个对话。
鲍勃有没有办法确认他收到的消息实际上是爱丽丝发送的?
是的,将数据签名视为给自己的蜡像章是别人所没有的。这样做是为了实现完整性和不可否认性。加密使其他人无法看到数据。这样做是为了实现机密性。参见维基百科http://en.wikipedia.org/wiki/Information_security#Key_concepts
签名是使用私钥签名的邮件的哈希值。
签名会产生带有您的私钥的“哈希”,可以使用您的公钥进行验证。文本以明文形式发送。
加密使用接收者的公共密钥对数据进行加密;解码使用其私钥完成。
因此,密钥的使用不会被颠倒(否则您的私有密钥将不再是私有的!)。
您正在准确描述公开密钥加密中如何以及为什么使用签名。请注意,签名(或加密)他人提供的空消息是非常危险的-这可能会攻击可能危害您密钥的算法。
签名表明您确实是签名对象的来源或担保。每个人都可以读取对象。
加密意味着只有具有相应私钥的人才能读取它,但不签名就不能保证您位于加密对象的后面。
加密某些数据与签名某些数据(使用RSA)之间有什么区别?
加密可保护消息(“某些数据”)的机密性,而签名则提供不可否认性:即只有签名的实体才可以签名。功能上也有差异。继续阅读。
它是否只是改变了公私钥的作用?
绝对不。禁止使用相同的私钥来进行签名和解密(或者同样地,使用相同的公钥进行验证和加密),因为您不应混淆用途。这不是一个数学上的问题(RSA应该仍然是安全的),而是密钥管理的问题,例如,签名密钥在使用前应具有较短的生存期并包含更多保护。
对于同一封邮件,应使用发件人专用密钥进行签名,并使用收件人受信任的公用密钥进行加密。通常使用签名,然后加密,否则对手可以用自己的签名代替签名。同样,您应该使用接收者的私钥进行解密,并使用发送者的受信任公钥进行验证。
此外,您应该了解,签名生成不使用“使用私钥加密”。尽管所有RSA操作均基于模块化幂运算,但填充方案对于签名生成完全不同。此外,在RSA的所有实际使用中,公钥与RSA私钥具有完全不同的属性。
例如,我想使用我的私钥来生成消息,以便只有我才能成为发件人。
这是不可否认的属性,可以通过签名来实现。
我希望使用我的公共密钥来阅读消息,而我不在乎是谁阅读它们。
应该认为公钥是所有人都知道的。如果您希望每个人都阅读消息,则只需不对它们进行加密。
签名通常不会影响消息的内容。该消息被认为与签名分开。此类签名正式被称为“带有附录的签名”,其中附录是消息。名称有点怪异,因为该消息比其上的签名更重要,但是,是的。只有很少的签名提供(部分)消息恢复;它们已不再使用,通常被认为已弃用。
请注意,诸如CMS之类的签名协议可能会部署包含消息和签名的容器格式。在这种情况下,您首先需要从容器中取出仍未加密的消息,就像从普通的.zip存档中解压缩文件一样。因此,该消息可能无法显示,因此无法直接使用。
我希望能够加密某些信息,并将其用作软件的产品密钥。我只关心自己是唯一可以生成这些内容的人。
加密用于实现机密性。在过去,RSA签名生成通常被认为是“使用私钥加密”。但是,如上所述,操作完全不同,后来的标准拼命尝试将加密和签名生成分开。
我想将我的公共密钥包含在软件中,以解密/读取密钥的签名。我不在乎谁可以读取密钥中的数据,我只是在乎我是唯一可以生成数据的可验证的人。
是的,这称为在公钥中建立信任。但是,保护程序代码与保护消息有很大不同。您可以执行代码签名,但是随后您需要一些检查代码之外的签名的方法。有提供此功能的操作系统。
例如,有Microsoft Authenticode。诸如iStore和Android应用商店之类的应用商店可能会或可能不会使用代码签名,但是它们可以确保您的应用未在商店中克隆或至少未克隆。毕竟,密码学并不总是解决方案。
从被克隆/改变保持你的代码在所有的要困难得多,而你会是结结实实的DRM领土,如果你走那条路。
在这种情况下签名有用吗?
是的,一点没错。如果对公钥有信任,它当然可以帮助确保消息仅由您签名。是否有助于验证应用程序代码/集成的公共密钥,完全取决于您希望在其中运行代码的环境。
从功能上讲,您使用公用/专用密钥加密来确保只有收件人可以阅读您的消息。使用接收者的公钥对消息进行加密,然后解密使用的私钥。
您可以使用签名让接收者知道您创建了该消息,并且在传输过程中消息没有更改。消息签名是使用您自己的私钥完成的。接收者可以使用您的公共密钥来检查邮件是否被篡改。
至于使用的算法:涉及一种单向函数,请参见例如Wikipedia。这种算法中的第一个使用大质数,但是此后发明了更多的单向函数。
搜索“ Bob”,“ Alice”和“ Mallory”以在互联网上找到介绍文章。
在提问者打算使用该解决方案进行软件许可的内容中回答此问题,要求是:
数字签名将解决此问题,因为使密钥的原始数据可以用私钥签名,这使密钥不可读,但如果进行逆向工程则可以解码。但是私钥是安全的,这意味着没有人可以为您的软件制作许可证(这是重点)。
请记住,您不能阻止技术人员删除产品上的软件锁。因此,如果他们必须破解发布的每个版本。但是您真的不希望他们能够为您的产品生成可以为所有版本共享的新密钥。
Python PyNaCl文档中有一个“数字签名”示例,可以满足此目的。 http://pynacl.readthedocs.org/en/latest/signing/
并导致将NaCl项目转换为C示例