看了蛋老师的视频就很容易理解了,首先对服务器的公钥和信息进行哈希运算得到一个短字符串,然后用CA机构中的私钥对这一短字符串进行加密就得到了一个数字签名,然后就这个数字签名放到数字证书中,同时服务器的公钥也放在数字证书中。这样就可以把这个数字证书发给浏览器。
浏览器收到数字证书之后会使用CA机构中的公钥对数字签名进行解密得到一个短字符串,同时再对数字证书中的信息进行哈希运算也得到一个短字符串,这样两者一对比就能知道是否被篡改了。没有被篡改的话就取出公钥就能接下来的操作生成会话密钥了。
看了蛋老师的视频就很容易理解了,首先对服务器的公钥和信息进行哈希运算得到一个短字符串,然后用CA机构中的私钥对这一短字符串进行加密就得到了一个数字签名,然后就这个数字签名放到数字证书中,同时服务器的公钥也放在数字证书中。这样就可以把这个数字证书发给浏览器。
浏览器收到数字证书之后会使用CA机构中的公钥对数字签名进行解密得到一个短字符串,同时再对数字证书中的信息进行哈希运算也得到一个短字符串,这样两者一对比就能知道是否被篡改了。没有被篡改的话就取出公钥就能接下来的操作生成会话密钥了。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2150828.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!