53

デジタル署名とデジタル証明書(非対称暗号化)の違いをグーグルで調べてみましたが、それらは同じようです。それらが同じかどうかを明確にしたいですか?どうもありがとう!!!

4

11 に答える 11

79

メッセージの検証にはデジタル署名が使用されます。これは基本的に、メッセージの暗号化されたハッシュ(送信者の秘密鍵によって暗号化されたもの)です。受信者は、受信したメッセージをハッシュし、この値を復号化された署名と比較することで、メッセージが改ざんされているかどうかを確認できます。

署名を復号化するには、対応する公開鍵が必要です。デジタル証明書は、公開鍵を個人または他のエンティティにバインドするために使用されます。証明書がない場合、受信者は公開鍵が送信者のものであるかどうかを確認できなかったため、署名は簡単に偽造される可能性があります。

証明書自体は、信頼できるサードパーティであるVeriSignなどの認証局によって署名されています。

于 2010-05-21T13:46:42.780 に答える
68

アシュリーの説明を拡大させてください。すべての暗号と同様に、アリス (送信者) が安全なメッセージをボブ (受信者) に送信したいとします。

ここで解決すべき問題が 2 つあります。

  1. ボブだけがメッセージを解読できるようにメッセージを暗号化する方法。
  2. そもそもメッセージが Alice からのものであり、転送中の誰かによって変更されていないことを、Bob はどのように確認できますか。

これらの問題は両方とも、公開鍵暗号で解決できます。(1) の場合、アリスはボブの公開鍵でメッセージを暗号化します。ボブはメッセージを受信すると、秘密鍵で安全に復号化できます。したがって、ボブの公開鍵で暗号化し、ボブの秘密鍵で復号化します(これは、公開鍵暗号の基本的なものです)。

(2) を解決するために、Alice は暗号化されたメッセージと共にデジタル署名も送信します。これは次のように行われます。

  • 元のメッセージをハッシュ関数( sha-1など) を介して渡して、メッセージ ダイジェストを取得します。
  • このメッセージ ダイジェストを Alice の秘密鍵で暗号化します (元のメッセージが Bob の公開鍵で暗号化される方法とは逆であることに注意してください)。

ボブがメッセージとデジタル署名を受け取ると、ボブは次のことを行います。

  • この秘密鍵でメッセージを復号化し、メッセージ ダイジェストを計算します。このダイジェストを M1 と呼びましょう。
  • Alice の公開鍵で署名を復号化し、メッセージ ダイジェストを取得します。これをM2としましょう。
  • M1 と M2 が同じである場合、Bob はメッセージが転送中に変更されておらず、本当に Alice からのものであると確信できます。

デジタル証明書に関しては、アリスは元のメッセージをボブの公開鍵で暗号化することに依存しており、ボブは署名を解読するためにアリスの公開鍵に依存していることに注意してください。両者が互いの公開鍵を確認するにはどうすればよいでしょうか? それがデジタル証明書の目的です。これにより、信頼できる第三者が「Alice の公開鍵は xyz である」と検証/発言することができます。

于 2013-01-01T21:29:56.340 に答える
22

私にとって最も明確な説明は、RSA Laboratories で入手できます。

デジタル署名: Alice が、署名されたドキュメントまたはメッセージを Bob に送信したいとします。通常、最初のステップはメッセージにハッシュ関数を適用し、いわゆるメッセージ ダイジェストを作成することです。通常、メッセージ ダイジェストは元のメッセージよりもかなり短くなります。実際、ハッシュ関数の仕事は、任意の長さのメッセージを受け取り、それを固定長に縮小することです。デジタル署名を作成するには、通常、メッセージ自体ではなく、メッセージ ダイジェストに署名 (暗号化) します。

...

Alice は Bob に暗号化されたメッセージ ダイジェストとメッセージを送信します。ボブが署名を認証するには、アリスが送信したメッセージに同じハッシュ関数を適用し、アリスの公開鍵を使用して暗号化されたメッセージ ダイジェストを復号化し、2 つを比較する必要があります。2 つが同じ場合、彼は署名の認証に成功しています。2 つが一致しない場合、考えられる説明がいくつかあります。誰かが Alice になりすまそうとしているか、Alice が署名してからメッセージ自体が変更されているか、送信中にエラーが発生したかのいずれかです。

...

デジタル証明書: さらに、誰かが Alice になりすまして、Alice のものであると主張するキー ペアを使用してドキュメントに署名する可能性があります。このようなシナリオを回避するために、個人を特定の公開鍵に関連付ける証明書と呼ばれるデジタル ドキュメントがあります。

これらの引用は、 http://www.rsa.com/rsalabs/node.asp?id=2182およびhttp://www.rsa.com/rsalabs/node.asp?id=2277の RSA ラボからのものです

于 2010-11-18T00:25:27.043 に答える
17

ウィキペディアから(私のものを強調します):

デジタル署名またはデジタル署名スキームは、デジタル メッセージまたはドキュメントの信頼性を証明するための数学的スキームです。有効なデジタル署名は、メッセージが既知の送信者によって作成され、転送中に変更されていないと信じる理由を受信者に与えます。デジタル署名は、ソフトウェアの配布、金融取引、および偽造や改ざんの検出が重要なその他の場合に一般的に使用されます。

暗号化では、公開鍵証明書 (デジタル証明書または ID 証明書とも呼ばれます) は、デジタル署名を使用して公開鍵を ID (個人または組織の名前、名前などの情報) と結び付ける電子文書です。住所など。証明書は、公開鍵が個人のものであることを確認するために使用できます。

したがって、上記を正しく理解していれば、デジタル署名はドキュメントが改ざんされていないことを証明するだけであり、デジタル証明書はドキュメントが実際にあなたからのものであることを証明します.

于 2010-05-21T13:39:25.753 に答える
8

概念的には、それらは一種の反対です。デジタル証明書を使用すると、公開鍵で暗号化され、秘密鍵で復号化されます。これにより、秘密鍵を持っている人だけがテキストを読み取れるようになります。デジタル署名を使用すると、秘密鍵で暗号化し、公開鍵で復号化できます。これにより、誰でも復号化できますが、暗号化できるのは秘密鍵を持っている人だけなので、メッセージが秘密鍵を持っている人からのものであることがわかります。

于 2010-05-21T13:41:52.333 に答える
5

@numan の回答は、機密性、整合性、および認証を確保するために必要なプロセスの適切な説明を提供します。しかし、これは本当の質問には答えません。

デジタル署名の目的は、これらの基本的なサービスを提供することです。

  • 真正性: 送信者は、主張したとおりにデータに署名しました (データは、送信者の秘密鍵を使用して暗号化する必要があります)。

  • 整合性: データが署名された時点から変更されていないことを保証します。

  • 否認防止:受信者は、データ交換が行われたことの証拠としてデジタル署名を受け入れることができる第三者にデータを提供できます。また、送信者 (署名者) は、データに署名したことを拒否することはできません。

また、次のような信頼性と完全性を保証するプロパティがあります。

署名は偽造できません:署名者のみがドキュメントに署名したことを証明します。

署名を否認することはできません: つまり、法的目的では、署名と文書は物理的なものと見なされます。署名者は、後で署名しなかったと主張することはできません。

署名は変更されません : ドキュメントが署名されると、変更できなくなります。

署名は再利用できません: 署名はドキュメントの一部であり、別のドキュメントに移動することはできません。

一方、デジタル証明書は、証明書所有者の身元を確認するために、サードパーティの認証局 (CA)によって発行されます。実際には、CA 独自の秘密鍵から派生した認証局のデジタル署名が含まれています。

また、デジタル証明書の所有者に関連付けられている公開鍵も含まれています。

デジタル証明書がどのように構成されているかについてお読みになることをお勧めします。

于 2016-11-05T04:23:39.277 に答える
3

デジタル署名は電子的に生成され、電子メール メッセージなどのデータの信頼性と完全性を保証するために使用されます。一方、デジタル証明書は、Web サイト所有者の身元を証明する媒体であり、訪問者から送信者へのデータ交換に対する保護を提供します。

運転免許証や社員証などの本人確認書類と同じと言えます。信頼できるサード パーティがデジタル証明書を発行し、証明書の所有者の身元を証明します。デジタル証明書を発行するこれらのサード パーティは、認証局 (CA) として知られています。簡単に言えば、デジタル証明書は Web サイトの信頼性を検証するために使用され、デジタル署名は情報の信頼性を検証するために使用されます。

通常、デジタル署名システムでは 3 つのアルゴリズムが使用されます。最初 - 鍵生成アルゴリズムを使用して、公開鍵と秘密鍵のペアを生成します。2 番目 - 署名アルゴリズムを使用して、秘密鍵とメッセージを配布するときに使用される署名を生成します。最後に、署名検証アルゴリズムは、メッセージ、署名、および公開鍵の検証に使用されます。デジタル署名を適用する一般的な理由は次のとおりです。

1.
認証 2.整合性
3.否認防止

一方、デジタル証明書は、特定のエンティティまたは個人に公開鍵を添付するためにデジタル署名を使用します。デジタル証明書とともに運ばれる情報の一部は、すべての証明書を一意に識別するために使用されるシリアル番号、証明書によって識別される個人またはエンティティ、署名の作成に使用されるアルゴリズムなどです。これとは別に、証明書のすべての情報、検証、および証明書の有効期限を検証する CA が含まれています。また、証明書が変更されていないことを保証するための公開鍵と拇印も含まれています。デジタル証明書は、Web サイト訪問者の信頼を得るために HTTPS に基づく E コマース Web サイトで主に使用されます。

デジタル証明書には次のものが含まれます。

証明書所有者の名前
シリアル番号
証明書の有効期限
証明書所有者の公開鍵のコピー
認証局のデジタル署名

デジタル署名とデジタル証明書の主な違い

デジタル署名

ドキュメントの真正性を検証します ドキュメントの
暗号化と復号化には非対称キーが使用されます。
認証、否認防止、完全性を提供します。

デジタル証明書

アイデンティティを作成し、ウェブサイトの信頼性を向上させます。
検証プロセスが完了すると、認証局によって証明書が発行されます。

デジタル署名とその仕組み、およびデジタル証明書の詳細については、こちらをご覧ください。

于 2019-02-13T12:32:02.473 に答える
0

署名/証明書が同じ CA/信頼できるエンティティによって署名されている場合、違いはありません。

署名されたデータに署名付きデータ (送信者の公開鍵など) が含まれている場合、CA / 送信者を信頼する信頼されたエンティティ (つまり、信頼のチェーン) によって署名された場合、違いはありません (または、署名付きデータ証明書と呼ぶべきですか?) .

つまり、証明書は一種の署名の用法です。

于 2015-07-31T04:01:41.553 に答える