From d5f4d37d8d9bbc5a202458547a245d3c8a7aec5b Mon Sep 17 00:00:00 2001 From: EscapeReality846089495 <846089495@qq.com> Date: Thu, 8 Sep 2022 10:43:24 +0800 Subject: [PATCH] =?UTF-8?q?=E6=9B=B4=E6=96=B0http&https=E7=AB=A0=E8=8A=82?= =?UTF-8?q?=E4=B8=AD=E5=AF=B9=E8=AF=81=E4=B9=A6=E9=AA=8C=E8=AF=81=E8=BF=87?= =?UTF-8?q?=E7=A8=8B?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- docs/cs-basics/network/http&https.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/docs/cs-basics/network/http&https.md b/docs/cs-basics/network/http&https.md index 1a4ef545..2d3ca2cf 100644 --- a/docs/cs-basics/network/http&https.md +++ b/docs/cs-basics/network/http&https.md @@ -111,11 +111,11 @@ SSL/TLS 介绍到这里,了解信息安全的朋友又会想到一个安全隐 数字签名,是 CA 在给服务器颁发证书时,使用散列+加密的组合技术,在证书上盖个章,以此来提供验伪的功能。具体行为如下: -> CA 知道服务器的公钥,对该公钥采用散列技术生成一个摘要。CA 使用 CA 私钥对该摘要进行加密,并附在证书下方,发送给服务器。 +> CA 知道服务器的公钥,对证书采用散列技术生成一个摘要。CA 使用 CA 私钥对该摘要进行加密,并附在证书下方,发送给服务器。 > > 现在服务器将该证书发送给客户端,客户端需要验证该证书的身份。客户端找到第三方机构 CA,获知 CA 的公钥,并用 CA 公钥对证书的签名进行解密,获得了 CA 生成的摘要。 > -> 客户端对证书数据(也就是服务器的公钥)做相同的散列处理,得到摘要,并将该摘要与之前从签名中解码出的摘要做对比,如果相同,则身份验证成功;否则验证失败。 +> 客户端对证书数据(包含服务器的公钥)做相同的散列处理,得到摘要,并将该摘要与之前从签名中解码出的摘要做对比,如果相同,则身份验证成功;否则验证失败。 ![](./images/http&https/digital-signature.png)