<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>数字签名 on ZiYang FrontEnd Interview</title><link>https://fe-interview.pangcy.cn/tags/%E6%95%B0%E5%AD%97%E7%AD%BE%E5%90%8D/</link><description>Recent content in 数字签名 on ZiYang FrontEnd Interview</description><generator>Hugo</generator><language>en-us</language><lastBuildDate>Thu, 06 Mar 2025 13:07:39 +0800</lastBuildDate><atom:link href="https://fe-interview.pangcy.cn/tags/%E6%95%B0%E5%AD%97%E7%AD%BE%E5%90%8D/index.xml" rel="self" type="application/rss+xml"/><item><title>数字签名与证书链验证</title><link>https://fe-interview.pangcy.cn/docs/network/network-38/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-38/</guid><description>&lt;h2 id="数字签名与证书链验证解析">数字签名与证书链验证解析 &lt;a href="#%e6%95%b0%e5%ad%97%e7%ad%be%e5%90%8d%e4%b8%8e%e8%af%81%e4%b9%a6%e9%93%be%e9%aa%8c%e8%af%81%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;hr>
&lt;h3 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>&lt;strong>核心能力维度&lt;/strong>：&lt;/p>
&lt;ol>
&lt;li>密码学基础：非对称加密体系的应用理解&lt;/li>
&lt;li>网络安全机制：HTTPS握手过程核心环节&lt;/li>
&lt;li>信任链体系：PKI（公钥基础设施）架构认知&lt;/li>
&lt;/ol>
&lt;p>&lt;strong>技术评估点&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>数字签名算法（RSA/ECDSA）实现原理&lt;/li>
&lt;li>证书链逐级验证过程&lt;/li>
&lt;li>根证书预置信任机制&lt;/li>
&lt;li>哈希算法防篡改机制&lt;/li>
&lt;li>证书吊销状态检查（CRL/OCSP）&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h3 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>&lt;strong>关键知识点&lt;/strong>：
哈希算法 &amp;gt; 非对称加密 &amp;gt; X.509证书结构 &amp;gt; 信任链传递&lt;/p>
&lt;p>&lt;strong>原理剖析&lt;/strong>：&lt;/p>
&lt;ol>
&lt;li>
&lt;p>&lt;strong>数字签名生成&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>发送方使用SHA-256计算数据哈希值&lt;/li>
&lt;li>用私钥加密哈希值生成数字签名&lt;/li>
&lt;li>附加原始数据与签名形成完整消息&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>
&lt;p>&lt;strong>签名验证&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>接收方分离原始数据和签名&lt;/li>
&lt;li>使用发送方公钥解密签名得到哈希值A&lt;/li>
&lt;li>重新计算原始数据哈希值得出哈希值B&lt;/li>
&lt;li>对比哈希值A与B验证数据完整性&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>
&lt;p>&lt;strong>证书链验证&lt;/strong>：&lt;/p>
&lt;pre class="mermaid">graph LR
ServerCert --&amp;gt;|由| IntermediateCA
IntermediateCA --&amp;gt;|由| RootCA
RootCA --&amp;gt;|预置在| TrustStore
&lt;/pre>
&lt;ul>
&lt;li>浏览器逐级验证证书签名有效性&lt;/li>
&lt;li>检查证书有效期和域名匹配&lt;/li>
&lt;li>确认根证书在可信存储库中&lt;/li>
&lt;li>验证证书未被吊销（CRL/OCSP）&lt;/li>
&lt;/ul>
&lt;/li>
&lt;/ol>
&lt;p>&lt;strong>常见误区&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>误认为证书加密传输数据（实际用于密钥交换）&lt;/li>
&lt;li>忽略证书链中间环节验证&lt;/li>
&lt;li>混淆代码签名证书与SSL证书应用场景&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h3 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>数字签名通过哈希算法保障数据完整性，私钥加密确保来源可信。发送方生成数据指纹并用私钥加密，接收方用公钥解密验证指纹匹配。浏览器验证证书时，从服务端证书开始，逐级验证签发机构签名，确认根证书预置于操作系统信任库，形成完整信任链。整个过程包含证书有效性、时效性、域名匹配性及吊销状态四重校验。&lt;/p>
&lt;hr>
&lt;h3 id="解决方案">解决方案 &lt;a href="#%e8%a7%a3%e5%86%b3%e6%96%b9%e6%a1%88" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>&lt;strong>证书验证流程伪代码&lt;/strong>：&lt;/p>



 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="8865093" class="language-javascript ">
 &lt;code>function verifyCertificate(certChain) {
 // 从服务端证书开始逐级验证
 let currentCert = certChain[].publicKey)
 }
}&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;p>&lt;strong>优化建议&lt;/strong>：&lt;/p></description></item></channel></rss>