—
title: 电子签章核心技术原理:PKI体系、数字证书、哈希算法
cover_category: esignature
—
张经理刚收到一份需要紧急签署的电子合同,点击”签署”按钮,不到三秒,合同就完成了法律意义上的有效签订。这短短三秒背后,是一整套精密的密码学技术体系在运转。
很多企业管理者觉得电子签章”黑盒化”——点一下就能签,但到底怎么保证安全和法律效力,心里没底。今天我们用最通俗的方式,拆解电子签章的三大核心技术。
非对称加密:一把锁配两把钥匙
想象你有一个特制信箱,任何人都可以用公开的投信口(公钥)往里面塞信,但只有你手中的专用钥匙(私钥)才能打开取出信件。这就是非对称加密最直观的比喻。
在电子签章中,签名者用私钥”锁住”合同内容,接收方用签名者的公钥”解锁”验证。私钥只有签名者持有,所以一旦验证通过,就证明这份合同确实来自该签名者——这就是不可否认性的法律技术基础。
非对称加密算法中,RSA最为成熟通用,国内则广泛使用SM2国密算法。无论哪种,本质都是基于大数分解或椭圆曲线离散对数等数学难题,让破解在计算上不可行。
数字证书:电子世界的身份证
光有公钥还不够——你怎么确认这个公钥真的属于声称的那个人?数字证书解决了这个”信任起点”问题。
数字证书由权威的第三方机构——CA(Certificate Authority,证书授权中心)签发。证书里包含持有者身份信息、公钥、有效期和CA的数字签名。这就好比公安机关给你办的身份证:证件上有你的照片姓名,还有公安部门的防伪印章。
当你在电子签章平台看到”XX公司已验证”的标识时,背后就是数字证书在发挥作用。平台调取该企业的数字证书,验证CA签名的有效性,确认证书未被吊销、未过期,从而建立对签署方身份的可信认定。
哈希算法:内容的”数字指纹”
合同签署前和签署后,怎么保证内容没被偷偷修改?哈希算法给出了答案。
哈希算法把任意长度的数据压缩成固定长度的字符串(如SM3算法输出256位)。这串字符就像合同的”数字指纹”——哪怕合同里只改了一个标点符号,生成的哈希值也会完全不一样。
电子签章的实际流程是:先对合同原文做哈希运算得到摘要,再用私钥对这个摘要加密(即签名)。验证时,用公钥解密签名得到原始摘要,同时对接收到的合同重新计算哈希,比对两者是否一致。一致则证明内容未被篡改。
三者的协同:从点击到生效
一次标准的电子签章,技术执行链路如下:
1. 哈希算法对合同内容生成数字指纹
2. 签名者私钥对数字指纹加密,生成数字签名
3. 将签名、证书、原文打包成签署文件
4. 验证方提取签名者的公钥(从证书中获取)
5. 公钥解密签名,得到指纹A
6. 对原文重新计算哈希,得到指纹B
7. 比对A和B,一致即通过验证
整个过程在毫秒级完成,用户看到的就是”签署成功”这个结果。
理解了这些底层原理,你就能明白:电子签章不是”在PDF上画个印章图片”,而是一套基于密码学的严谨信任体系。它的安全性建立在数学算法之上,比物理印章更难伪造、更可追溯。这也是《电子签名法》赋予电子签章法律效力的技术根基。