近日,在Answers上看到有用戶諮詢IE瀏覽器的數字簽名是怎麼申請?以及申請的週期是多少?對於這個問題,想必該用戶認爲數字簽名是由微軟頒發的了,這應該是用戶對數字簽名缺乏瞭解所致。
其實在日常網絡瀏覽中,特別是在訪問敏感數據,如網絡銀行的時候,IE瀏覽器經常會詢問我們安裝數字證書。因爲若要對程序包和自定義程序進行數字簽名,必須首先獲得數字證書。以繼續訪問該程序或網站,這是對數據的一種保護。
那麼什麼是數字簽名呢?
先看看微軟官方給出的定義:“數字簽名”是指可以添加到文件的電子安全標記。使用它可以驗證文件的發行者以及幫助驗證文件自被數字簽名後是否發生更改。
如果文件沒有有效的數字簽名,則無法確保該文件確實來自它所聲稱的源,或者無法確保它在發佈後未被篡改(可能被病毒篡改)。較爲安全的做法是,除非您確定該文件的創建者而且知道其內容纔可以安全地打開,否則不要打開該文件。
即便是有效的數字簽名也無法驗證文件的內容沒有危害。必須決定是否應根據發行者的身份以及下載文件的位置信任文件的內容。
上面的說法有點太過於書面了,不便理解,這裏我們可以通過圖片通俗易懂地理解,"數字簽名"(digital signature)和"數字證書"(digital certificate)到底是什麼。
1.
鮑勃有兩把鑰匙,一把是公鑰,另一把是私鑰。
2.
鮑勃把公鑰送給他的朋友們----帕蒂、道格、蘇珊----每人一把。
3.
蘇珊要給鮑勃寫一封保密的信。她寫完後用鮑勃的公鑰加密,就可以達到保密的效果。
4.
鮑勃收信後,用私鑰解密,就看到了信件內容。這裏要強調的是,只要鮑勃的私鑰不泄露,這封信就是安全的,即使落在別人手裏,也無法解密。
5.
鮑勃給蘇珊回信,決定採用"數字簽名"。他寫完後先用Hash函數,生成信件的摘要(digest)。
6.
然後,鮑勃使用私鑰,對這個摘要加密,生成"數字簽名"(signature)。
7.
鮑勃將這個簽名,附在信件下面,一起發給蘇珊。
8.
蘇珊收信後,取下數字簽名,用鮑勃的公鑰解密,得到信件的摘要。由此證明,這封信確實是鮑勃發出的。
9.
蘇珊再對信件本身使用Hash函數,將得到的結果,與上一步得到的摘要進行對比。如果兩者一致,就證明這封信未被修改過。
10.
複雜的情況出現了。道格想欺騙蘇珊,他偷偷使用了蘇珊的電腦,用自己的公鑰換走了鮑勃的公鑰。此時,蘇珊實際擁有的是道格的公鑰,但是還以爲這是鮑勃的公鑰。因此,道格就可以冒充鮑勃,用自己的私鑰做成"數字簽名",寫信給蘇珊,讓蘇珊用假的鮑勃公鑰進行解密。
11.
後來,蘇珊感覺不對勁,發現自己無法確定公鑰是否真的屬於鮑勃。她想到了一個辦法,要求鮑勃去找"證書中心"(certificate authority,簡稱CA),爲公鑰做認證。證書中心用自己的私鑰,對鮑勃的公鑰和一些相關信息一起加密,生成"數字證書"(Digital Certificate)。
12.
鮑勃拿到數字證書以後,就可以放心了。以後再給蘇珊寫信,只要在簽名的同時,再附上數字證書就行了。
13.
蘇珊收信後,用CA的公鑰解開數字證書,就可以拿到鮑勃真實的公鑰了,然後就能證明"數字簽名"是否真的是鮑勃籤的。
14.
下面,我們看一個應用"數字證書"的實例:https協議。這個協議主要用於網頁加密。
15.
首先,客戶端向服務器發出加密請求。
16.
服務器用自己的私鑰加密網頁以後,連同本身的數字證書,一起發送給客戶端。
17.
客戶端(以IE瀏覽器爲例,單擊“工具”——“Internet 選項”——“內容”選項卡——單擊“證書”)的"證書管理器",有"受信任的根證書頒發機構"列表。客戶端會根據這張列表,查看解開數字證書的公鑰是否在列表之內。
18.
如果數字證書記載的網址,與你正在瀏覽的網址不一致,就說明這張證書可能被冒用,瀏覽器會發出警告。
19.
如果這張數字證書不是由受信任的機構頒發的,瀏覽器會發出另一種警告。
20.
如果數字證書是可靠的,客戶端就可以使用證書中的服務器公鑰,對信息進行加密,然後與服務器交換加密信息。(完)
通過上面的瞭解以後,在回到本文開頭的問題。要獲得數字簽名,我們可以從證書頒發機構或私人控制的證書服務器那裏獲得證書。數字簽名是由當地相關的頒發機構管理,不是由微軟管理的。所以關於數字簽名的申請週期與費用,這個應該視當地的頒發機構而定。更多信息你可以和當地相關機構取得聯繫進行諮詢。
圖片來源:David Youd
圖片編譯:阮一峯