→ danny8376: 這邊 公鑰只能解密 私鑰才能加密 12/12 18:00
→ danny8376: 你用私鑰加密訊息之後 對方才會用公鑰來解密訊息 12/12 18:01
→ danny8376: 所以如果他能夠拿你給的這公鑰解密 12/12 18:01
→ danny8376: 就代表你是持有私鑰的那一個人 12/12 18:01
→ danny8376: 然後你需要先了解一下什麼是非對稱加密 12/12 18:02
→ zi98btcc: 公的加密吧!私鑰才是解密,最基本不是這樣嗎? 12/12 18:06
→ x000032001: 質詢就是個暗號 把他解開證明就你擁有私鑰 12/12 18:19
→ x000032001: 其實加解密好像也沒差 其中一隻加密 另一隻就可以解密 12/12 18:21
→ ofy: 非對稱加密基本用途都是公鑰加密/私鑰解密,私鑰簽章/公鑰驗證 12/12 18:25
→ ofy: 就是伺服端生成一個隨機數(challenge)用公鑰加密 12/12 18:25
→ ofy: 客戶端用私鑰解密後將challenge送回伺服端驗證 12/12 18:25
→ bitlife: 公鑰也能加密,這時就變只有私鑰才能解密. 不同用途,私鑰 12/12 20:10
→ bitlife: 加密是確認發訊者確實為私鑰擁有人,公鑰加密是確保訊息只 12/12 20:10
→ bitlife: 被私鑰擁有人接收 12/12 20:10
→ bitlife: 私鑰加密之訊息人人可解,公鑰加密之訊息僅私鑰擁有人可解 12/12 20:12
→ zi98btcc: 原來如此,謝謝各位。 12/12 21:33
→ rickieyang: 私鑰加密應該只有公鑰能解,只是因為他是公鑰,所以會 12/12 21:50
→ rickieyang: 到處發... 12/12 21:50
推 Hevak: 簡單來說就是一把自己藏著一把發給別人,兩把鑰匙都可以加 12/12 21:52
→ Hevak: 密出只有另外一把可以解的東西,所以用公開的那把加密的東 12/12 21:52
→ Hevak: 西只有你可以解,而因為只有你可以正常用自己藏的那把去加 12/12 21:52
→ Hevak: 密訊息讓別人用你發出去的公鑰解,所以你可以用你的私鑰向 12/12 21:53
→ Hevak: 有你的公鑰的人(伺服器)去證明說你就是那個私鑰的持有者 12/12 21:53
→ ofy: 一組對鑰,各自可加密/解密,簽章/驗證,因公鑰是公開的 12/13 01:44
→ ofy: 私鑰加密給公鑰基本沒什麼信息隱匿效果,故私鑰大多只用於簽章 12/13 01:44
→ danny8376: 囧 竟然弄反了 12/13 10:15
推 adahsu: 私鑰作為證明由你所發出的信息,公鑰作為指定給你的信息 12/15 19:37