版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、第五章密 碼 技 術 5.1 密碼技術概述 密碼學Cryptology是一門古老而深奧的學科,有著悠久、燦爛的歷史。密碼技術是研討數(shù)據(jù)加密、解密及變換的科學,涉及數(shù)學、計算機科學、電子與通訊等諸多學科。雖然其實際相當高深,但概念卻非常簡單。密碼技術包含兩方面親密相關的內(nèi)容,即加密和解密。加密就是研討、編寫密碼系統(tǒng),把數(shù)據(jù)和信息轉(zhuǎn)換為不可識別的密文的過程,而解密就是研討密碼系統(tǒng)的加密途徑,恢復數(shù)據(jù)和信息本來面目的過程。加密和解密過程共同組成了加密系統(tǒng)。 在加密系統(tǒng)中,要加密的信息稱為明文Plaintext,明文經(jīng)過變換加密后的方式稱為密文Ciphertext。由明文變?yōu)槊芪牡倪^程稱為加密Enci
2、phering,通常由加密算法來實現(xiàn)。由密文復原成明文的過程稱為解密Deciphering,通常由解密算法來實現(xiàn)。 對于較為成熟的密碼體系,其算法是公開的,而密鑰是嚴密的。這樣運用者簡單地修正密鑰,就可以到達改動加密過程和加密結(jié)果的目的。密鑰越長,加密系統(tǒng)被破譯的幾率就越低。根據(jù)加密和解密過程能否運用一樣的密鑰,加密算法可以分為對稱密鑰加密算法簡稱對稱算法和非對稱密鑰加密算法簡稱非對稱算法兩種。 經(jīng)過對傳輸?shù)臄?shù)據(jù)進展加密來保證其平安性,曾經(jīng)成為了一項計算機系統(tǒng)平安的根本技術,它可以用很小的代價為數(shù)據(jù)信息提供相當大的平安維護,是一種自動的平安防御戰(zhàn)略。5.2 傳統(tǒng)的加密方法 傳統(tǒng)的加密方法有三種
3、:交換密碼、變位密碼以及一次性加密。 5.2.1 交換密碼 替代密碼是用一組密文字母來替代一組明文字母以隱藏明文,同時堅持明文字母的位置不變。 最古老的一種交換密碼是愷撒密碼,愷撒密碼又被稱為循環(huán)移位密碼。其優(yōu)點是密鑰簡單易記,但由于明文和密文的對應關系過于簡單,所以平安性較差。 對于愷撒密碼的另一種改良方法是,使明文字母和密文字母之間的映射關系沒有規(guī)律可循。如將26個字母中的每一個都映射成另一個字母,這種方法稱為單字母表交換,其密鑰是對應于整個字母表的26個字母串。 由于交換密碼是明文字母與密文字母之間的一一映射,所以在密文中依然保管了明文中字母的分布頻率,這使得其平安性大大降低。 小知識:
4、在英文中,e是最常用的字母,接下來是t,o,a,n,i 等。最常用的兩個字母的組合是th,in,er,re和an 。最常見的三個字母的組合是the,ing和ion 。 5.2 傳統(tǒng)的加密方法5.2.2 變位密碼 在交換密碼中堅持了明文的符號順序,只是將它們隱藏起來,而變位密碼卻是要對明文字母作重新排序,但不隱藏它們。常用的變位密碼有列變位密碼和矩陣變位密碼。 1.列變位密碼 列變位密碼的密鑰是一個不含任何反復字母的單詞或短語,然后將明文排序,以密鑰中的英文字母大小順序排出列號,最后以列的順序?qū)懗雒芪摹?2.矩陣變位密碼 矩陣變位密碼是把明文中的字母按給定的順序陳列在一個矩陣中,然后用另一種順序
5、選出矩陣的字母來產(chǎn)生密文。 5.2 傳統(tǒng)的加密方法5.2.3 一次性加密 假設要既堅持代碼加密的可靠性,又堅持交換加密器的靈敏性,可采用一次性密碼進展加密。 首先選擇一個隨機比特串作為密鑰。然后把明文轉(zhuǎn)換成一個比特串,最后逐位對這兩個比特串進展異或運算。例如,以比特串“011010101001作為密鑰,明文轉(zhuǎn)換后的比特串為“101101011011,那么經(jīng)過異或運算后,得到的密鑰為“110111110010。 這種密文沒有給破譯者提供任何信息,在一段足夠長的密文中,每個字母或字母組合出現(xiàn)的頻率都一樣。由于每一段明文同樣能夠是密鑰,假設沒有正確的密碼,破譯者是無法知道終究怎樣的一種映射可以得到真
6、正的明文,所以也就無法破譯這樣生成的密文。 與此同時,一次性加密在實際中也暴顯露了許多的缺陷。第一,一次性加密是靠密碼只運用一次來保證的,假設密碼多次運用,密文就會呈現(xiàn)出某種規(guī)律性,就有被破譯的能夠。第二,由于這種密鑰無法記憶,所以需求收發(fā)雙方隨身攜帶密鑰,極不方便。第三,由于密鑰不可反復,所以可傳送的數(shù)據(jù)總量遭到可用密鑰數(shù)量的限制。第四,這種方法對喪失信息或信息錯序非常敏感,假設收發(fā)雙方錯序,那么一切的數(shù)據(jù)都將被篡改。5.3 常用加密技術引見 5.3.1 DES算法 數(shù)據(jù)加密規(guī)范DESData Encryption Standard是美國國家規(guī)范局于1977年公布的由IBM公司研制的加密算法
7、。DES被授權用于一切非嚴密通訊的場所,后來還曾被國際規(guī)范組織采用為國際規(guī)范。 DES是一種典型的按分組方式任務的單鑰密碼算法。其根本思想是將二進制序列的明文分組,然后用密鑰對這些明文進展替代和置換,最后構成密文。DES算法是對稱的,既可用于加密又可用于解密。它的巧妙之處在于,除了密鑰輸入順序之外,其加密和的步驟完全一樣,從而在制造DES芯片時很容易到達規(guī)范化和通用化,很適宜現(xiàn)代通訊的需求。 DES算法將輸入的明文分為64位的數(shù)據(jù)分組,運用64位的密鑰進展變換,每個64位的明文分組數(shù)據(jù)經(jīng)過初始置換、16次迭代和逆置換三個主要階段,最后輸出得到64位的密文。在迭代前,先要對64位的密鑰進展變換,
8、密鑰經(jīng)過去掉其第8、16、24、。、64位減至56位,去掉的那8位被視為奇偶校驗位,不含密鑰信息,所以實踐密鑰長度為56位。DES加密概略如下圖: 5.3 常用加密技術引見 5.3 常用加密技術引見 DES算法的初始置換過程為:輸入64位明文,按初始置換規(guī)那么把輸入的64位數(shù)據(jù)按位重新組合,并把輸出分為左右兩部分,每部分各長32位。即將輸入的第58位換到第一位,第50位換到第2位,第12位換到第3位,依此類推,最后一位是原來的第7位。例如:置換前的輸入值為D1D2D3。D64,那么經(jīng)過初始置換后,左面部分為:D58D50。D8,右面部分位:D57D49。D7。 DES算法的迭代過程為:密鑰與初
9、始置換后的右半部分相結(jié)合,然后再與左半部分相結(jié)合,其結(jié)果作為新的右半部分。結(jié)合前的右半部分作為新的左半部分。這樣一些步驟組成一輪。這種過程要反復16次。在最后一次迭代之后,所得的左右兩部分不再交換,這樣可以使加密和解密運用同一算法。如下圖:5.3 常用加密技術引見5.3.2 IDEA算法 國際數(shù)據(jù)加密算法IDEAInternational Data Encryption Algorithm是瑞士的著名學者提出的。IDEA是在DES算法的根底上開展起來的一種平安高效的分組密碼系統(tǒng)。 IDEA密碼系統(tǒng)的明文和密文長度均為64比特,密鑰長度那么為128比特。其加密由8輪類似的運算和輸出變換組成,主要
10、有異或、模加和模乘三種運算。其加密概略如下圖: 5.3 常用加密技術引見 5.3 常用加密技術引見 IDEA密碼系統(tǒng)在加密和解密運算中,僅僅運用作用于16比特子塊對的一些根本運算,因此效率很高。IDEA密碼系統(tǒng)具有規(guī)那么的模塊化構造,有利于加快其硬件實現(xiàn)速度。由于IDEA的加密和解密過程是類似的,所以有能夠采用同一種硬件器件來實現(xiàn)加密和解密。 IDEA算法的密鑰長度為128位,是DES密鑰長度的兩倍。它可以抵抗差分密碼分析方法和相關密鑰密碼分析方法的攻擊??茖W家已證明IDEA算法在其8輪迭代的第4輪之后便不受差分密碼分析的影響了。假定窮舉法攻擊有效的話,那么即使設計一種每秒種可以實驗10億個密
11、鑰的公用芯片,并將10億片這樣的芯片用于此項任務,仍需1013年才干處理問題。目前,尚無一片公開發(fā)表的試圖對IDEA進展密碼分析的文章。因此,就如今來看該當說IDEA是一種平安性好、效率高的分組密碼算法。5.3 常用加密技術引見5.3.3 RSA算法 RSA算法是公開密鑰密碼體制中最著名、運用最廣泛的一種。首先來對公開密鑰密碼體制做一了解。 公開密鑰密碼體制,又叫做非對稱密鑰密碼體制,是與傳統(tǒng)的對稱密鑰密碼體制相對應的。在傳統(tǒng)的加密方法中,加密、解密運用的是同樣的密鑰,由發(fā)送者和接納者分別保管,在加密和解密時運用。通常,運用的加密算法比較簡便高效,密鑰簡短,破譯極為困難。但采用這種方法的主要問
12、題是在公開的環(huán)境中如何平安的傳送和保管密鑰。1976年,Diffie和Hellman為處理密鑰的分發(fā)與管理問題,在“密碼學的新方向一文中,提出了一種新的密鑰交換協(xié)議,允許在不平安的媒體上經(jīng)過通訊雙方交換信息,平安地傳送密鑰。在此新思想的根底上,很快出現(xiàn)了公開密鑰密碼體制。在該體制中,運用一個加密算法E和一個解密算法D,它們彼此完全不同,并且解密算法不能從加密算法中推導出來。此算法必需滿足以下三點要求: 1D是E的逆,即DEP=P; 2從E推導出D極其困難; 3對一段明文的分析,不能夠破譯出E。5.3 常用加密技術引見 從上述要求可以看出,公開密鑰密碼體制下,加密密鑰不等于解密密鑰。加密密鑰可對
13、外公開,使任何用戶都可將傳送給此用戶的信息用公開密鑰加密發(fā)送,而該用戶獨一保管的私有密鑰是嚴密的,也只需它能將密文恢復為明文。雖然解密密鑰實際上可由加密密鑰推算出來,但實踐上在這種密碼體系中是不能夠的,或者雖然可以推算出,但要破費很長的時間而成為不可行的,所以將加密密鑰公開也不會危害密鑰的平安。 公開密鑰密碼體制,是現(xiàn)代密碼學最重要的發(fā)明和進展。普通了解密碼學就是維護信息傳送的性,但這僅僅是當今密碼學的一個方面。對信息發(fā)送與接納人的真實身份的驗證,對所發(fā)出/接納信息在事后的不可抵賴以及保證數(shù)據(jù)的完好性也是現(xiàn)代密碼學研討的另一個重要方面。公開密鑰密碼體制對這兩方面的問題都給出了出色的解答,并正在
14、繼續(xù)產(chǎn)生許多新的思想和方案。 在一切的公開密鑰加密算法中,RSA算法是實際上最為成熟、完善,運用最為廣泛的一種。RSA算法是由R.Rivest、A.Shamir和L.Adleman三位教授于1978年提出的,RSA就來自于三位教授姓氏的第一個字母。該算法的數(shù)學根底是初等數(shù)論中的Euler歐拉定理,其平安性建立在大整數(shù)因子分解的困難性之上。RSA算法是第一個能同時用于加密和數(shù)字簽名的算法,并且易于了解和操作。RSA算法從提出到如今已近二十年,閱歷了各種攻擊的考驗,逐漸為人們接受,普遍以為是目前最優(yōu)秀的公鑰方案之一。下面簡要的引見如何運用這種方法。5.3 常用加密技術引見 首先預備加密所需的參數(shù):
15、選擇兩個大的質(zhì)數(shù)p和q,普通的應為100位以上的十進制質(zhì)數(shù)。然后計算n=pq和z=p-1q-1。選擇一個與z互為質(zhì)數(shù)的數(shù)d。找出e,使得ed=1 mod z。其中,e,n便是公開密鑰,d,n便是私有密鑰。 加密過程為:將明文看作一個比特串,劃分成塊,使每段明文信息P落在0Pn之間,這可以經(jīng)過將明文分成每塊有k位的組來實現(xiàn),并且k為滿足2kn成立的最大整數(shù)。對明文信息P進展加密,計算C=Pemod n。解密C,要計算P=Cdmod n??梢宰C明,在確定的范圍內(nèi),加密和解密函數(shù)是互逆的。為實現(xiàn)加密,需求e和n,為實現(xiàn)解密需求d和n。所以公鑰由e,n組成,私鑰由d,n組成。 下面是一個簡單的例子,我
16、們?yōu)槊魑摹癝UZANNE進展加密和解密,如下圖: 5.3 常用加密技術引見 我們選擇了p=3,q=11,那么n=33,z=20。由于7和20沒有公共因子,所以設d的一個適宜的值為d=7。選定這些值后,求解方程7e1mod 20,得出e=3。然后根據(jù)C=P3mod 33得出明文P的密文C。接納者那么根據(jù)P=C7mod 33將密文解密。 在上例中,由于質(zhì)數(shù)選擇得很小,所以P必需小于33,因此,每個明文塊只能包含一個字符。結(jié)果構成了一個普通的單字母表交換密碼。但它與DES還是有很大區(qū)別的,假設p,q的選擇為10100 ,就可得到n= 10200 ,這樣,每個明文塊就可多達664比特,而DES只需64
17、比特。 以上情況并不能闡明RSA可以替代DES。相反,它們的優(yōu)缺陷可以很好的互補,RSA的密鑰很長,加密速度慢,而采用加密速度快,適宜加密較長的報文DES正好彌補了RSA的缺陷。即可以把DES用于明文加密,RSA用于DES密鑰的加密。這樣因運用RSA而耗掉的時間就不會太多。同時,RSA也可以處理DES密鑰分配的問題。 RSA的缺陷主要有:第一,產(chǎn)生密鑰很費事,遭到素數(shù)產(chǎn)生技術的限制,因此難以做到一次一密。第二,分組長度太大,為保證平安性,n 至少也要 600比特以上,使運算代價很高,尤其是速度較慢,比對稱密碼算法慢幾個數(shù)量級。而且隨著大數(shù)分解技術的開展,這個長度還在添加,不利于數(shù)據(jù)格式的規(guī)范化
18、。第三,RSA的平安性依賴于大整數(shù)的因子分解,但并沒有從實際上證明破譯RSA的難度與大整數(shù)分解難度等價。即RSA的艱苦缺陷是無法從實際上把握它的嚴密性能如何,為了保證其平安性,我們只能不斷添加模n的位數(shù)。 5.4 加密技術的典型運用數(shù)字簽名 5.4.1 數(shù)字簽名的概念 數(shù)字簽名(Digital Signature)是指信息發(fā)送者運用公開密鑰算法的主要技術,產(chǎn)生的他人無法偽造的一段數(shù)字串。發(fā)送者用本人的私有密鑰加密數(shù)據(jù)后,傳給接納者。接納者用發(fā)送者的公鑰解開數(shù)據(jù)后,就可確定數(shù)據(jù)來自于誰。同時這也是對發(fā)送者發(fā)送的信息的真實性的一個證明,發(fā)送者對所發(fā)送的信息是不能抵賴的。 一個數(shù)字簽名算法主要由兩個
19、算法組成,即簽名算法和驗證算法。簽名者能運用一個的簽名算法簽一個音訊,所得的簽名能經(jīng)過一個公開的驗證算法來驗證。給定一個簽名后,驗證算法根據(jù)簽名能否真實來作出一個“真或“假的問答。其過程可描畫為:甲首先運用他的密鑰對音訊進展簽名得到加密的文件,然后將文件發(fā)給乙,最后,乙用甲的公鑰驗證甲的簽名的合法性。這樣的簽名方法是符合以下可靠性原那么的: 1簽字是可以被確認的; 2簽字是無法被偽造的; 3簽字是無法反復運用的; 4文件被簽字以后是無法被篡改的; 5簽字具有無可否認性。 目前已有大量的數(shù)字簽名算法,如RSA數(shù)字簽名算法、EIGamal數(shù)字簽名算法、美國的數(shù)字簽名規(guī)范/算法(DSS/DSA)、橢
20、圓曲線數(shù)字簽名算法和有限自動機數(shù)字簽名算法等。5.4 加密技術的典型運用數(shù)字簽名5.4.2 數(shù)字簽名的實現(xiàn)方法 數(shù)字簽名可以用對稱算法實現(xiàn),也可以用非對稱算法實現(xiàn),還可以用報文摘要算法來實現(xiàn)。 1.運用對稱密鑰密碼算法進展數(shù)字簽名 對稱密鑰密碼算法所用的加密密鑰和解密密鑰通常是一樣的,即使不同也可以很容易地由其中的一個推導出另一個。在此算法中,加解密雙方所用的密鑰都要保守。由于其計算速度快,而廣泛運用于大量數(shù)據(jù)的加密過程中。運用對稱密鑰密碼算法進展數(shù)字簽名的加密規(guī)范有:DES,RC2,RC4等。 2.運用非對稱密鑰密碼算法進展數(shù)字簽名 非對稱密鑰密碼算法即公鑰密碼算法運用兩個密鑰:公開密鑰和私
21、有密鑰,分別用于對數(shù)據(jù)的加密和解密,即假設用公開密鑰對數(shù)據(jù)進展加密,只需用對應的私有密鑰才干進展解密。假設用私有密鑰對數(shù)據(jù)進展加密,那么只需用對應的公開密鑰才干解密。運用公鑰密碼算法進展數(shù)字簽名的加密規(guī)范有:RSA,DSA,DiffieHellman等。 3.報文摘要算法 報文摘要法是最主要的數(shù)字簽名方法,也稱之為數(shù)字摘要法或數(shù)字指紋法。該數(shù)字簽名方法是將數(shù)字簽名與要發(fā)送的信息嚴密聯(lián)絡在一同,它更適宜于電子商務活動。將一個報文內(nèi)容與簽名結(jié)合在一同,比內(nèi)容和簽名分開傳送,有著更強的可信度和平安性。運用報文摘要算法進展數(shù)字簽名的通用加密規(guī)范有: SHA1,MD5等。 5.4 加密技術的典型運用數(shù)字
22、簽名5.4.3 數(shù)字簽名的其他問題 1.數(shù)字簽名的嚴密性 數(shù)字簽名的嚴密性很大程度上依賴于公開密鑰。在適用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數(shù)字簽名進展加密解密,一個密鑰對用來對密鑰進展加密解密。這樣的方式提供了更高的平安性。由于加密密鑰是公開的,所以密鑰的分配和管理就很簡單,而且可以很容易地實現(xiàn)數(shù)字簽名。因此,非常適宜于電子商務運用的需求。 2.數(shù)字簽名的缺乏 1數(shù)字簽名亟需相關法律條文的支持。 2假設發(fā)送方的信息曾經(jīng)進展了數(shù)字簽名,那么接納方就一定要有數(shù)字簽名軟件,這就要求軟件具有很高的普及性。 3假設某人發(fā)送信息后,被取消了原有數(shù)字簽名的權限,以往發(fā)送的數(shù)字簽名在鑒定時
23、只能在取消確認列表中找到原有確認信息,這樣就需求鑒定中心結(jié)合時間信息進展鑒定。 4數(shù)字簽名中的根底設備,如鑒定中心、在線存取數(shù)據(jù)庫等的建立費用,能夠會影響到這項技術的全面推行。 3.數(shù)字簽名的開展方向 數(shù)字簽名作為電子商務的運用技術,將越來越遭到人們的注重。其中涉及到的關鍵技術也很多,并且有很多新的協(xié)議,如網(wǎng)上買賣平安協(xié)議SSL、SET協(xié)議都會涉及到數(shù)字簽名,終究運用哪種算法,哪種HASH函數(shù),以及數(shù)字簽名管理、在通訊實體與能夠有的第三方之間運用協(xié)議等等問題都可以作為新的課題。置信,數(shù)字簽名的前景將越來越寬廣。 5.5 密鑰管理 密鑰的平安管理在信息系統(tǒng)平安中是極為重要的。它不僅會影響系統(tǒng)的平
24、安性,還會涉及到系統(tǒng)的可靠性、有效性和經(jīng)濟性。 密鑰管理包括密鑰的產(chǎn)生、存儲、裝入、分配、維護、喪失、銷毀等內(nèi)容。其方法的選取是基于參與者對運用該方法的環(huán)境所作的評價之上。對環(huán)境的思索包括要進展防備所運用的技術, 提供的密碼效力的體系構造與定位, 以及密碼效力提供者的物理構造與定位。 1對稱密鑰的管理:對稱加密是基于共同保守來實現(xiàn)的。采用對稱加密技術的通訊雙方必需求保證采用的是一樣的密鑰,要保證彼此密鑰的交換是平安可靠的,同時還要設定防止密鑰泄密和更改密鑰的程序。這樣對稱密鑰的管理就會變成一件繁瑣且充溢潛在要挾的任務,處理的方法是經(jīng)過公開密鑰加密技術實現(xiàn)對稱密鑰的管理。這樣將使相應的管理變得簡
25、單和更加平安,同時還處理了純對稱密鑰方式中存在的可靠性問題和鑒別問題。 通訊的一方可以為每次交換的信息生成獨一的一把對稱密鑰,并用公開密鑰對該密鑰進展加密,然后再將加密后的密鑰和用該密鑰加密的信息一同發(fā)送給相應的另一方。由于對每次信息交換都對應生成了獨一的一把密鑰,因此雙方就不再需求對密鑰進展維護和擔憂密鑰的泄露或過期。這種方式的另一優(yōu)點是,即使泄露了一把密鑰也只將影響一次通訊過程,而不會影響到雙方之間一切的通訊。同時,這種方式也提供了發(fā)布對稱密鑰的一種平安途徑。 2公開密鑰的管理:通訊雙方可以運用數(shù)字證書 ( 公開密鑰證書 ) 來交換公開密鑰。國際電信聯(lián)盟制定的規(guī)范X.509對數(shù)字證書進展了
26、定義。該規(guī)范等同于國際規(guī)范化組織 ( ISO ) 與國際電工委員會 ( IEC ) 結(jié)合發(fā)布的ISO/IEC 9594-8:195規(guī)范。數(shù)字證書通常包含有獨一標識證書一切者 的稱號、獨一標識證書發(fā)布者的稱號、證書一切者的公開密鑰、證書發(fā)布者的數(shù)字簽名、證書的有效期及證書的序列號等。證書發(fā)布者普通稱為證書管理機構 ( CA ), 它是通訊雙方都信任的機構。數(shù)字證書可以起到標識通訊雙方的作用 , 是目前廣泛采用的密鑰管理技術之一。 3密鑰管理的相關規(guī)范規(guī)范:目前國際有關的規(guī)范化機構都著手制定了關于密鑰管理的技術規(guī)范規(guī)范。ISO與IEC下屬的信息技術委員會 (JTC1) 已起草了關于密鑰管理的國際規(guī)
27、范規(guī)范。該規(guī)范主要由三部分組成,第一部分是密鑰管理框架,第二部分是采用對稱技術的機制,第三部分是采用非對稱技術的機制。該規(guī)范現(xiàn)已進入到國際規(guī)范草案表決階段,并將很快成為正式的國際規(guī)范。5.6 加密軟件實例PGP 5.6.1 PGP簡介 PGPPretty Good Privacy是一種操作簡單、運用方便、普及程度較高的,基于不對稱加密算法RSA公鑰體系的郵件加密軟件。 PGP實踐上用來加密的不是RSA本身,而是采用了IDEA傳統(tǒng)加密算法。緣由是RSA算法計算量極大,在速度上不適宜加密大量數(shù)據(jù),而IDEA的加解密速度比RSA要快很多,所以實踐上PGP是以一個隨機生成的密匙,用IDEA算法對明文加
28、密,然后再用 RSA算法對該密匙進展加密。收件人同樣是用RSA解密出這個隨匙,再用IDEA解密郵件本身。這樣的鏈式加密就做到了既有RSA體系的嚴密性,又有IDEA算法的快捷性。 用PGP進展數(shù)字簽名的過程為:發(fā)送方用本人的私匙將128位的特征值加密,附加在郵件后,再用接納方的公匙將整個郵件加密。在這里特別要留意次序,假設先加密再簽名的話,他人可以將簽名去掉后加上本人的簽名,從而篡改了簽名。密文收到以后,接納方用本人的私匙將郵件解密,得到發(fā)送方的原文和簽名,然后用PGP從原文計算出一個128位的特征值來和用發(fā)送方的公匙解密簽名所得到的數(shù)進展比較,假設符合就闡明這份郵件確實是發(fā)送方寄來的。這樣就使兩個平安性要求都得到了滿足。 PGP還可以只簽名而不加密,這適用 于公開發(fā)表聲明時,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年山西老區(qū)職業(yè)技術學院高職單招高職單招英語2016-2024歷年頻考點試題含答案解析
- 基于機器視覺的滾珠絲杠滾道磨損監(jiān)測研究
- 2025年山東力明科技職業(yè)學院高職單招高職單招英語2016-2024歷年頻考點試題含答案解析
- 2025年安徽揚子職業(yè)技術學院高職單招數(shù)學歷年(2016-2024)頻考點試題含答案解析
- 水塔維修施工方案
- 接樁施工方案
- 2025年安康職業(yè)技術學院高職單招高職單招英語2016-2024歷年頻考點試題含答案解析
- 2025至2030年中國無機雙簾卷門機數(shù)據(jù)監(jiān)測研究報告
- 2025年太原幼兒師范高等專科學校高職單招職業(yè)適應性測試近5年??及鎱⒖碱}庫含答案解析
- 2025年天津城市職業(yè)學院高職單招語文2018-2024歷年參考題庫頻考點含答案解析
- 2024年高考八省聯(lián)考地理適應性試卷附答案解析
- 足浴技師與店內(nèi)禁止黃賭毒協(xié)議書范文
- 中國高血壓防治指南(2024年修訂版)要點解讀
- 2024-2030年中國光電干擾一體設備行業(yè)發(fā)展現(xiàn)狀與前景預測分析研究報告
- 湖南省岳陽市岳陽樓區(qū)2023-2024學年七年級下學期期末數(shù)學試題(解析版)
- 農(nóng)村自建房安全合同協(xié)議書
- 杜仲葉藥理作用及臨床應用研究進展
- 4S店售后服務6S管理新規(guī)制度
- 高性能建筑鋼材的研發(fā)與應用
- 無線廣播行業(yè)現(xiàn)狀分析
- 漢語言溝通發(fā)展量表(長表)-詞匯及手勢(8-16月齡)
評論
0/150
提交評論