版本1:公钥加密,公钥解密

版本2:公钥加密,私钥解密
这时Alice和Bob并未共享一个密钥(如同在对称密钥系统情况下),而Bob(Alice报文的接收方)则有两个密钥,一个是世界上的任何人(包括入侵者Trudy)都可得到的公钥(public key),另一个是只有Bob知道的私钥(private key)。
核心公式:

这个公式引出了两个用法:
第一种用法:公钥加密,私钥解密。---用于加解密
第二种用法:私钥签名,公钥验签。---用于签名
tips:RSA算法,使用的是两个较大的素数进行一系列的数学操作。
版本3:报文完整性1--鉴别密钥
1.使用鉴别密钥+报文,进行MD5码生成,但是在传送鉴别密钥s的时候,有一定的问题

版本4:报文完整性2--私钥签名,公钥验签
私钥签名,公钥验签。---用于签名,但是对大型的文字加密与解密的操作十分耗时。优化点:先对报文进行Hash运算,再使用私钥签名。
版本5:CA认证中心--避免披萨恶作剧
一旦CA验证了某个实体的身份,这个CA会生成一个把其身份和实体的公钥绑定起来的证书(certificate)。这个证书包含这个公钥和公钥所有者全局唯一的身份标识信息。