为了防止中间人攻击和钓鱼
采用第三方担保,确保数字签名中的发出来的公钥是服务器所提供的。再用证书中服务器的公钥对信息加密,与服务器通信。
1.服务器把公钥(指发布出去的密钥)和个人信息发送给证书商(CA),证书商用私钥加密(打个戳),CA证书形成。(这个过程确保:如果获得的证书合法,则CA为证书内的服务器公钥的正确性提供担保)
2.证书商把CA给服务器。
3.用户向服务器(比如说网站)申请CA,用户获得CA,用户用证书商的公钥解密,拿到服务器信息和服务器公钥。(这个过程中:由于大家都只有公钥,所以你发的信息理论上不可解密,不可伪造,这就说明你发的信息必定是自己写的,所以不可抵赖)
4.用户使用服务器公钥与服务器进行通信(这个过程中由于非对称加密的局限,在实际中服务器与客户端会互相约定用指定的某对对称秘钥进行加密通信)
5.怎么传递对称秘钥?可以在https中,浏览器生成对称秘钥,用证书中公钥加密对称秘钥,然后传输到服务器上进行约定。
CA证书是建立在非对称秘钥体系上的。