Подтвердить что ты не робот

В чем разница между цифровой подписью и цифровым сертификатом?

я искал разницу между цифровой подписью и цифровым сертификатом (асимметричное шифрование) похоже, что они одинаковы. Я хотел бы уточнить, являются ли они одинаковыми или нет? большое спасибо!!!

4b9b3361

Ответ 1

Для проверки сообщения используется цифровая подпись. Это в основном зашифрованный хеш (зашифрованный секретным ключом отправителя) сообщения. Получатель может проверить, было ли изменено сообщение с помощью хэширования полученного сообщения и сравнения этого значения с расшифрованной сигнатурой.

Чтобы расшифровать подпись, необходим соответствующий открытый ключ. Цифровой сертификат используется для связывания открытых ключей с лицами или другими объектами. Если сертификатов не было, подпись может быть легко подделана, так как получатель не смог проверить, принадлежит ли открытый ключ отправителю.

Сам сертификат подписывается доверенной третьей стороной, центром сертификации, таким как VeriSign.

Ответ 2

Позвольте мне расширить объяснение Эшли. Как и все крипто, предположим, что Алиса (отправитель) хочет отправить защищенное сообщение Бобу (получателю)

Здесь есть две проблемы.

  • Как зашифровать сообщение, чтобы только Боб мог его расшифровать.
  • Как Боб может быть уверен, что сообщение от Алисы в первую очередь и не изменено кем-то в пути.

Обе эти проблемы могут быть решены с помощью криптографии с открытым ключом. Для (1) Алиса шифрует сообщение с открытым ключом Боба. Когда bob получает сообщение, он может безопасно расшифровать его своим личным ключом. Таким образом шифровать с открытым ключом Боба и дешифровать с помощью личного ключа Боба (это основной материал в криптографии с открытым ключом)

Чтобы решить (2), Алиса также отправляет цифровую подпись вместе с зашифрованным сообщением. Это делается следующим образом:

  • Передайте исходное сообщение с помощью хеш-функции (например sha-1), чтобы получить дайджест сообщений
  • Зашифруйте этот дайджест сообщения с помощью закрытого ключа Alice (обратите внимание, что это противоположно тому, как оригинальное сообщение зашифровано с помощью открытого ключа Bob)

Когда Боб получает сообщение + цифровую подпись, он будет:

  • Расшифруйте сообщение с помощью этого закрытого ключа, а затем вычислите его дайджест сообщения. Позволяет называть этот дайджест M1.
  • Расшифруйте подпись с открытым ключом Алисы, чтобы получить дайджест сообщения. Позволяет называть этот M2.
  • Если M1 и M2 одинаковы, Боб может быть уверен, что сообщение не было изменено в пути, и это действительно от Алисы.

Что касается цифровых сертификатов, обратите внимание, что Алиса полагается на шифрование исходного сообщения с открытым ключом Боба, а Боб полагается на открытый ключ Алисы, чтобы расшифровать подпись. Как обе они могут быть уверены в каждом открытом ключе? Для чего нужны цифровые сертификаты. Это позволяет доверенной третьей стороне проверить/сказать "Открытый ключ Alice - xyz".

Ответ 3

Ясное объяснение для меня доступно в RSA Laboratories:

Цифровая подпись: Предположим, что Алиса хочет отправить подписанную документ или сообщение Бобу. Первый шаг, как правило, применять хэш функции для сообщения, создавая называется дайджестом сообщения. дайджест сообщений обычно значительно короче исходного сообщения. В факт, задача хэш-функции взять сообщение произвольной длины и сжимать его до фиксированной длины. Чтобы создать цифровую подпись, обычно подписывает (шифрует) сообщение дайджест в отличие от сообщения сам.

...

Алиса отправляет Бобу зашифрованное сообщение дайджест и сообщение, которое она может или не может шифровать. Для Боба для аутентификации подписи он должен применять ту же функцию хэша, что и Алиса к сообщению, которое она прислала ему, расшифровать зашифрованный дайджест сообщения с использованием Публичный ключ Алисы и сравнить два. Если они одинаковы, он успешно прошла проверку подлинности подпись. Если они не совпадают есть несколько возможных объяснений. Либо кто-то пытается олицетворять Алису, само сообщение был изменен с тех пор, как Алиса подписала его или произошла ошибка во время передачи.

...

Цифровой сертификат. Кроме того, кто-то может притворяться быть Алисой и подписывать документы с помощью ключа пар, он утверждает, что это Алиса. Избегать таких сценариев, как цифровые документы, называемые сертификатами которые связывают человека с конкретный открытый ключ.

Эти цитаты из лабораторий RSA на http://www.rsa.com/rsalabs/node.asp?id=2182 и http://www.rsa.com/rsalabs/node.asp?id=2277

Ответ 4

Из Википедии (подчеркивает мою):

A цифровая подпись или схема цифровой подписи - это математическая схема для демонстрации подлинности цифрового сообщения или документа. Действительная цифровая подпись дает причину получателя полагать, что сообщение было создано известным отправителем и что оно не было изменено в пути. Цифровые подписи обычно используются для распространения программного обеспечения, финансовых транзакций и в других случаях, когда важно обнаруживать подделку и фальсификацию.

и

В криптографии сертификат открытого ключа (также известный как

Ответ 5

Концептуально они являются разновидностями oposites. С помощью цифрового сертификата вы получаете открытый ключ и дешифруете с помощью закрытого ключа, таким образом вы можете обеспечить, чтобы только человек с закрытым ключом мог читать ваш текст. С цифровой подписью вы шифруете секретный ключ и дешифруете с открытым ключом, таким образом, любой может расшифровать, но только человек с закрытым ключом может зашифровать, чтобы вы знали, что сообщение пришло от человека с закрытым ключом.

Ответ 6

@numan ответ дает хорошее объяснение необходимого процесса для обеспечения конфиденциальности, целостности и аутентификации. Но это не отвечает на реальный вопрос.

Цель Цифровая подпись заключается в предоставлении этих основных услуг,

  • Подлинность: Отправитель подписал данные, как он утверждал (данные должны быть зашифрованы с помощью частного ключа отправителя).

  • Целостность: Предоставить гарантию того, что данные не изменились с момента ее подписания.

  • Неподушение: Получатель может предоставить данные какой-либо третьей стороне, которая может принять цифровую подпись в качестве доказательства того, что данные замена осуществлен. Кроме того, отправитель (подпись) не может откажитесь, что он подписал данные.

и он обладает свойствами для обеспечения подлинности и целостности, например

Подпись не подделана: Предоставляет доказательство того, что подписывающий и никто другой не подписал документ.

Подпись не может быть отклонена: это означает, что в юридических целях подпись и документ считаются физическими вещами. Подписчики не могут требовать позже, чтобы они не подписывали его.

Подпись не изменяется. После подписания документа ее нельзя изменить.

Подпись не может использоваться повторно: подпись является частью документа и не может быть перемещена в другой документ.

Хотя, с другой стороны, Цифровой сертификат выдается сторонним Центром сертификации (CA), чтобы проверить личность владельца сертификата. На самом деле он содержит сертификат сертификации , который получен из собственного частного ключа CA.

Он также содержит открытый ключ, который связан с владельцем цифрового сертификата.

Возможно, вам захочется прочитать о том, как Цифровые сертификаты являются упорядоченными.

Ответ 7

Нет никакой разницы, если подпись/сертификат подписывается одним и тем же CA/доверенным объектом.

Если подписанные данные содержат некоторые подписанные данные (например, открытый ключ отправителя), подписанный CA/доверенным сущностью, чтобы поручить отправителю (т.е. цепочку доверия), также нет никакой разницы (или мы должны вызывать подписанные данные сертификат?).

Другими словами, сертификат - это своего рода использование подписи.

Ответ 8

Подписана цифровая подпись:

Sender   : Encrypt(hash(message), priv_key) = dig_sign 
Receiver : Decrypt(dig_sign, pub_key) => hash_of_message == hash(message)