A和密码和B的密码不一样,这个才是数字签名的精华,A的密码就是私钥,B的密码就是公钥
具体步骤:
生成一个私钥和公钥,A就用私钥进行加密,因为A的私钥只有A自己有,所以加密后的字符串就是A的签名字符串,然后A将这个签名的字符串和原文发给B,
B获取加密的字符串用公钥进行解密,然后判断解密后的字符串和原文是否一致,一致说明是A签名的,否则就不是A签名的
如果看的还有点迷糊,那么看完下面的例子,在去看上面的文字,估计就明白了
例如:私钥为S1,公钥为:G1 A的原文是:123 那么这个流程就是
S1+123 加密生成一个A签名的字符串:AXXXX
A将AXXXX和123一起发给B,B用G1将AXXXX进行解密,判断解密后的字符串是否等于123
相信原理大家都明白了吧。。。明白原理了就好,。呵呵。。。其他的不说了,上代码。。。代码是学习别人的。。已经过测试。
aspx代码:
复制代码 代码如下:
CS代码
复制代码 代码如下:
///
/// 生成签名
///
///
///
protected void Button1_Click(object sender, EventArgs e)
{
DSACryptoServiceProvider objdsa = new DSACryptoServiceProvider();
objdsa.FromXmlString(tbxKey.Text);
byte[] source = System.Text.UTF8Encoding.UTF8.GetBytes(tbxContent.Text);
//数字签名
tbxSign.Text = BitConverter.ToString(objdsa.SignData(source));
}
///
/// 随机生成密钥
///
///
///
protected void btncreateMY_Click(object sender, EventArgs e)
{
DSACryptoServiceProvider objdsa = new DSACryptoServiceProvider();
tbxcreateMY_publicKey.Text = objdsa.ToXmlString(false);
tbxcreateMY_key.Text = objdsa.ToXmlString(true);
}
///
/// 验证签名
///
///
///
protected void Button3_Click(object sender, EventArgs e)
{
DSACryptoServiceProvider objdsa = new DSACryptoServiceProvider();
byte[] fileHashValue = new SHA1CryptoServiceProvider().ComputeHash(System.Text.UTF8Encoding.UTF8.GetBytes(tbxContentYZ.Text));
string[] strSplit = tbxSignYZ.Text.Split('-');
byte[] SignedHash = new byte[strSplit.Length];
for (int i = 0; i < strSplit.Length; i++)
SignedHash[i] = byte.Parse(strSplit[i], System.Globalization.NumberStyles.AllowHexSpecifier);
objdsa.FromXmlString(tbxPublickeyYZ.Text);
bool ret = objdsa.VerifySignature(fileHashValue, SignedHash);
Response.Write(ret.ToString());
// Qcd.Core.Web.Messages.ShowDialog(ret.ToString());
}