電子郵件安全及PGP課件_第1頁
電子郵件安全及PGP課件_第2頁
電子郵件安全及PGP課件_第3頁
電子郵件安全及PGP課件_第4頁
電子郵件安全及PGP課件_第5頁
已閱讀5頁,還剩37頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第11章電子郵件安全及PGP

11.1電子郵件安全概述11.2PGP11.3PGP軟件的使用11.4S/MIME11.5垃圾郵件小結NetworkandInformationSecurity導引信息加密是每一個普通用戶都有權利和有能力使用的一種安全的通信技術。PGP(PrettyGoodPrivacy)是一個強有力的電子郵件加密系統(tǒng)。它是由許多人開發(fā),在國際互聯(lián)網上廣為傳播的免費軟件。我們應該了解PGP系統(tǒng)的功能,研究它的可行性、方便性、安全性和認證的可操作性。使用PGP加密系統(tǒng)可以保證信息在計算機上的安全存儲和在網絡上的安全傳輸。NetworkandInformationSecurity11.1電子郵件安全概述

電子郵件中主要存在的問題如下:1.詐騙郵件:通常指那些帶有惡意的欺詐性郵件。2.郵件炸彈:指在短時間內向同一信箱發(fā)送大量電子郵件的行為。3.傳播病毒:通過電子郵件傳播的病毒通常用VBScript編寫,且大多數(shù)采用附件的形式夾帶在電子郵件中。4.郵件的安全問題:未加密的信息可能在傳輸中被截獲、偷看或篡改;如果郵件未經數(shù)字簽名,用戶就無法肯定郵件是從哪里來的。NetworkandInformationSecuritySSLSMTP和SSLPOP是在SSL所建立的安全傳輸通道上運行SMTP和POP協(xié)議。同時又對這兩種協(xié)議做了一定的擴展,以更好地支持加密的認證和傳輸。這種模式要求客戶端的電子郵件軟件和服務器端的郵件服務器都支持,而且都必須安裝SSL證書。基于VPN和其他IP安全通道技術,封裝所有的TCP/IP服務,也是實現(xiàn)安全電子郵件傳輸?shù)囊环N方法,這種模式往往是整體網絡安全機制的一部分。對于網絡入侵的防范,主要依賴于軟件編程時的嚴謹程度,在選擇時很難從外部衡量。對于拒絕服務攻擊的防范,則可以分成以下幾個方面:防止來自外部網絡的攻擊,包括拒絕來自指定地址和域名的郵件服務連接請求,拒絕單個用戶數(shù)量大于預定上限的郵件,限制單個IP地址的連接數(shù)量,暫時擱置可疑的信件等;防止來自內部網絡的攻擊,包括拒絕來自指定用戶、IP地址和域名的郵件服務請求,強制實施SMTP認證,實現(xiàn)SSLPOP和SSLSMTP以確認用戶身份,防止中繼攻擊,包括完全關閉中繼功能、按照發(fā)信和收信的IP地址和域名靈活地限制中繼、按照收信人數(shù)限制中繼等。NetworkandInformationSecurity11.2PGP

11.2.1PGP的歷史及概述

PGP是PrettyGoodPrivacy的縮寫,是一種長期在學術界和技術界都得到廣泛使用的安全郵件標準。PGP的特點是使用單向散列算法和公開密鑰技術對郵件內容進行簽名,以保證信件內容無法被篡改且不可否認;使用對稱和非對稱加密技術保證郵件內容保密。發(fā)信人與收信人的公鑰都存放在公開的地方,如某個公認的FTP站點。而公鑰本身的權威性(也就是說這把公鑰是否代表發(fā)信人)則可以由第三方(特別是收信人所熟悉或信任的第三方)進行簽名認證,沒有統(tǒng)一的集中的機構進行公鑰/私鑰對的簽發(fā)。在PGP體系中,“信任”或是雙方之間的直接關系,或是通過第三者、第四者的間接關系。但無論哪種,任意兩方之間都是對等的,整個信任關系構成網狀結構,這就是所謂的信任網(WebofTrust)。1992年9月,PGP2.0在歐洲發(fā)布。2.0版本中還用國際數(shù)據加密算法IDEA(InternationalDataEncryptionAlgorithm)替換了原有的Bass-O-Matic加密算法,IDEA是一個專門開發(fā)的密碼算法,與DES一樣,都是分組密碼,但是它的密鑰較長,因此被認為更安全。NetworkandInformationSecurity11.2.2PGP的功能

PGP軟件有3個主要功能:(1)對存儲在計算機上的文件加密。加密的文件只能由知道密鑰的人解密閱讀。(2)對電子郵件進行加密。經加密的電子郵件只有收信人本人才能解密閱讀。(3)對文件或電子郵件作數(shù)字簽名。收件人可以用簽名人的公開密鑰簽別真?zhèn)?。此外,為了方便使用,PGP軟件還可以:(1)對文件或電子郵件既加密又簽名,這是PGP提供的最安全的通信方式。(2)為用戶生成公/私鑰對。(3)為用戶管理密鑰。用戶可以把通信人的公開密鑰穿在自己的公鑰環(huán)上,取用時提供通信人地址即可。(4)允許用戶把所知的公開密鑰簽名并發(fā)給朋友。(5)在得知密鑰失效或泄密后,能夠對該密鑰取消或停用。為了防止遺忘或意外,用戶還可以對密鑰做備份。(6)允許用戶根據個人喜好和使用環(huán)境設置PGP。(7)允許用戶與國際互聯(lián)網上的公開密鑰服務器打交道。NetworkandInformationSecurity那么又如何能安全地得到小趙的公鑰呢?這似乎是一個先有雞還是先有蛋的問題。的確小張拿到的小趙的公鑰也有可能是假的,但這就要求這個作假者參與整個過程,他必須對小王、小張和小趙這三人都很熟悉,而且還要策劃很久,這一般很困難。當然,PGP對這種可能也有預防的建議,那就是由一個大家普遍信任的人或機構擔當小趙這樣的角色,他被稱為密鑰侍者或認證權威,每個由他簽名的公鑰都被認為是真的,這樣大家只要有一份他的公鑰就行了。而認證這個人的公鑰是方便的,因為他廣泛提供這種服務,所以他的公鑰流傳廣泛,要假冒他的公鑰很困難。這樣的“權威”適合由非個人控制的組織或政府機構充當??傊?,一條必須遵循的規(guī)則是:在使用任何一個公鑰之前,一定要首先認證它!無論受到什么誘惑,都絕對不能直接信任一個從公共渠道(尤其是那些看起來保密的渠道)得來的公鑰,要用經過熟人介紹的公鑰,或者自己與對方親自認證。同樣也不要隨便為別人簽名認證他們的公鑰,就和現(xiàn)實生活中一樣,家里的房門鑰匙只交給信任的人。和傳統(tǒng)的單密鑰體系類似,私鑰的保密也是至關重要的。PGP把壓縮同簽名和加密組合到一起,壓縮發(fā)生在創(chuàng)建簽名之后,但是在進行加密之前。PGP內核使用Pkzip算法來壓縮加密前的明文。Pkzip算法是公認的壓縮率和壓縮速度都相當好的壓縮算法。NetworkandInformationSecurity11.2.4PGP對文件加解密的過程

1.PGP對文件的加密過程

PGP在接受用戶輸入的加密口令以后,并沒有直接把它用于加密文件。這與許多流行軟件是不同的,許多流行軟件通常把口令直接用來加密文件。PGP系統(tǒng)讓用戶口令通過它的MD5單向函數(shù),產生了一個128位的密鑰。進而用該密鑰和IDEA加密算法對文件進行加密,產生加密后的密文文件。加密完成后,PGP不會在任何地方存儲用戶口令和中間過程所產生的密鑰。MD5函數(shù)是一個單向散列函數(shù),它把任意長度的報文內容用一個128位的數(shù)值來概括。即使是兩個僅有一字之差的報文,它們的MD5函數(shù)輸出也會截然不同。其加密過程如圖11-1。NetworkandInformationSecurity圖11-1PGP文件加密過程NetworkandInformationSecurity11.2.5PGP公/私鑰對生成過程

生成公/私鑰對時,用戶要經過如下四個步驟。1.密鑰長度的選擇:首先考慮的是安全因素,其次是速度。選1024位的密鑰應該是足夠安全的,密鑰的長度并不影響加密和解密郵件或文件內容的速度,只影響加密和解密128位會話密鑰的速度以及簽名的速度。2.提供用戶標識信息:純粹是為了標識生成的公開密鑰。3.確定口令:是用戶保護私鑰和向PGP系統(tǒng)證明自己是私鑰主人的唯一依據。4.做些隨機的擊鍵動作:是為了生成一個536位的偽隨機數(shù)發(fā)生器種子,它與PGP加密系統(tǒng)的安全性有關。將每個人完成隨機擊鍵的時間差異放大來產生隨機數(shù)種子,比其它很多方式都安全有效。NetworkandInformationSecurity圖11-3PGP公/私鑰對的生成過程NetworkandInformationSecurity11.2.6PGP的數(shù)字簽名技術

與加密不同,數(shù)字簽名系統(tǒng)的目的是保證信息的完整性、真實性和不可否認性。這和使用手寫簽名和印章的文件相似。數(shù)字簽名系統(tǒng)是公開密鑰技術與單向散列函數(shù)相結合的產物。單向散列函數(shù)能把信息集合提煉為一個很長的數(shù)字。PGP中簽名的過程如下:簽名時,用戶提供口令,經MD5單向散列函數(shù)輸出加密自己RSA私鑰的IDEA密鑰。密鑰管理模塊取出加密的RSA私鑰,經過IDEA解密算法和IDEA密鑰,恢復出明文的RSA私鑰。另一方面,PGP讀出要被簽名的文件內容,計算其MD5函數(shù)摘要值。該值經過RSA私鑰和RSA加密算法加密以后,變成了被加密的MD5值,形成數(shù)字簽名。然后再附加到原文件之后,合并為可以向外發(fā)送的傳輸文件。NetworkandInformationSecurity11.2.7PGP公開密鑰所使用的認證方式

對于擬使用的任何公開密鑰,原則上都應當進行鑒定。其實,怎樣鑒定某人或某物的真實身份,決非公開密鑰加密系統(tǒng)的特有問題。人們之所以能夠建立某種互相信任的關系,歸納起來,不外有三種方式:中心控制式、金字塔式和網絡式。目前切實可行的公開密鑰認證方案,也不外乎有以上幾種。社會中每個人都有一張這樣無形的信任網。他們互相交織、相互依賴,而且不斷變化。隨著時間的推移,有些信任關系會逐漸陳舊、最終斷裂,另一些信任關系又在生長、發(fā)展。由于國際互聯(lián)網跨越任何國界和組織機構的界限,若要鑒別用戶的真實身份沒有任何有效而可靠的辦法,無論中心控制式還是金字塔式,都不可能實現(xiàn)。NetworkandInformationSecurityPGP在鑒別公開密鑰真?zhèn)螘r,所使用的就是網絡式。PGP一般使用私人方式的公鑰介紹機制,因為這樣的非官方方式更能反映出人們自然的社會交往,而且人們也能自由地選擇信任的人來介紹。用網絡式的方法來認證公開密鑰,可以模仿人們在自然交往中建立相互信任的過程。每一個公鑰都用兩個參數(shù)來描述:真實性(Validity)和信任度(Trust)。真實性表明該公開密鑰的真實程度;信任度則表明對密鑰主人的信任程度。信任度可以分成若干級別:絕對信任、完全信任、勉強信任、不肯定、不信任。隨著通信量的增加,信任度既可以增加,也可以降低。對于重要機密,只有當信任度為“絕對信任”時,才能進行加密通信;對于不是特別重要的信息,則可以適當?shù)剡x擇信任度。用網絡式的方法來認證公開密鑰也有它自身不可克服的缺陷,認證過程煩瑣,有時在信任度的設置方面也會出現(xiàn)偏差。NetworkandInformationSecurity11.2.8PGP的安全性

從加密的理論基礎和實際運用的可靠性分析來看,PGP加密系統(tǒng)屬于較強的加密系統(tǒng)。一個好的加密系統(tǒng)在技術上至少需要滿足如下三個條件:(1)核心的加密算法必須是公認可靠的;(2)加密系統(tǒng)的具體實現(xiàn)應當是可靠的;(3)加密系統(tǒng)應能支持足夠長的密鑰。NetworkandInformationSecurity

PGP程序產生隨機數(shù)的方法類似RSA密鑰的產生,它是從用戶敲擊鍵盤的時間間隔上取得其隨機數(shù)種子的。同時對于硬盤上的隨機數(shù)文件采用了和郵件同樣強度的加密,這有效地防止了他人從該文件中分析出加密密鑰的規(guī)律來。然而,PGP程序的使用并不能完全保證用戶的通信就是安全的,用戶的計算機也仍可能很脆弱。就像在房子前門安裝一個最安全的鎖,小偷仍然可以從開著的窗戶爬進來一樣。存在許多著名的對PGP的攻擊,主要有蠻力攻擊、對私鑰環(huán)的攻擊和對公鑰環(huán)的攻擊等。對PGP最直接的攻擊是蠻力攻擊其所使用的密鑰。這種情況下,PGP的安全性就取決于它所使用的RSA和IDEA這兩個算法的安全性。對于RSA密鑰,已知最好的蠻力攻擊是分解公鑰n。但PGP所使用的密鑰非常長,理論上說,一個512位的密鑰能夠有大約1年左右時間的安全性。當然,如果技術上有所提高,需要的時間可能會少些。至于對IDEA密鑰的蠻力攻擊目前為止還沒聽說有人嘗試過,據估計破譯IDEA的困難同分解3000位長的RSA密鑰的困難程度相當。所以,嘗試破譯PGP中用于加密IDEA密鑰的RSA密鑰相對更容易些。NetworkandInformationSecurityPGP私鑰環(huán)的安全性基于以下兩點:對私鑰環(huán)數(shù)據的訪問和對用于加密每個私鑰的口令的了解。使用私鑰需要擁有這兩部分,對私鑰環(huán)的攻擊也立足于這兩部分。1首先,如果PGP在多用戶系統(tǒng)中使用,就可能被他人訪問到自己的私鑰環(huán)。通過讀取緩存文件、網絡窺視或者許多其他的攻擊方法,攻擊者可以得到他人的私鑰環(huán)。這樣就只剩下口令可以保護私鑰環(huán)中的數(shù)據了,也就是說攻擊者只要能獲得口令就能攻破PGP。2其次,還是在一個多用戶系統(tǒng)中,鍵盤和CPU之間的鏈路很可能是不安全的。如果有人能夠訪問連接用戶鍵盤和主機的網絡,監(jiān)視用戶鍵盤的輸入是很容易做到的。NetworkandInformationSecurity攻擊攻擊者可以從一個公共的終端上登錄,然后窺探共享的連接網絡得到他人的口令。由于公鑰環(huán)的重要性和對它的依賴性,PGP也受到許多針對公鑰環(huán)的。因為PGP的公鑰環(huán)只有在改變時才被檢查,當添加新的密鑰或簽名時,PGP驗證它們,然后標記它們?yōu)楣€環(huán)中已檢查過的簽名,以后不再去重復驗證它們。所以,有一種對PGP公鑰環(huán)的攻擊是修改公鑰環(huán)中的簽名,并且標記它為公鑰環(huán)中已檢查過的簽名,使得系統(tǒng)不會再去檢查它。對PGP公鑰環(huán)的另一種攻擊是針對PGP的使用過程。PGP對密鑰設置一個有效位,當?shù)竭_一個密鑰的新簽名時,PGP計算該密鑰的有效位,然后在公鑰環(huán)中緩存這個有效位。還有一種對PGP公鑰環(huán)的攻擊,利用了作為介紹人的密鑰信任也緩存在公鑰環(huán)中這個特點。密鑰信任定義密鑰的簽名有多少信任度,所以如果使用帶有特定參數(shù)的密鑰為一個無效密鑰簽名就可能使PGP把這個無效密鑰作為有效密鑰接受。而且,如果一個密鑰被修改為完全受托的介紹人,那么用這個密鑰簽名的任何密鑰都將被信任為有效的。NetworkandInformationSecurityPGP的每一個密鑰還包括另一個用戶無法控制的名字:keyid。密鑰的keyid是一個數(shù)字串,這個數(shù)字串通過密鑰參數(shù)自動生成,由PGP內部使用,以便訪問處理中的密鑰。根據設計,想要讓keyid一定程度上模仿實際的密鑰,每個密鑰的keyid都不同。keyid有64位,但是只給用戶用十六進制格式打印出32位。要向PGP標識一個串為keyid,必須在它的前面放字符串“0x”,表示這是一個十六進制串。PGP要求用戶保持一個密鑰的本地緩存。這個緩存被稱為用戶的密鑰環(huán)。每個用戶至少有兩個密鑰環(huán):公鑰環(huán)和私鑰環(huán)。每個密鑰環(huán)都用來存放用于特定目標的一套密鑰。保持這兩個密鑰環(huán)的安全很重要,公鑰環(huán)存放所有與用戶通信的人或單位的公鑰、UserID、簽名和信任參數(shù)等。

NetworkandInformationSecurity在設計公鑰環(huán)的時候,只是想用它保存一些比較親密的朋友和同事的公鑰。私鑰環(huán)是PGP中存放個人私鑰的地方。當用戶產生一個密鑰時,不能泄露的私鑰部分就存放在私鑰環(huán)中。這些數(shù)據在私鑰環(huán)中被加密保存,因此對私鑰環(huán)的訪問不會自動允許對其私鑰的使用。當然,如果一個攻擊者能夠訪問私鑰環(huán),那么他偽造簽名解密消息的障礙就小多了。

PGP不推薦多方共享一個私鑰,盡管有時可能有這種需要。例如,當用戶擁有代表一個組織的私鑰時,可能有必要讓這個組織的多個成員都能訪問這個私鑰。這意味著任何個人都可以完全代表那個組織行動,但知道和使用的人越多越容易泄密。有時可能會使用一個不帶口令的私鑰,例如,建立一個帶有私鑰的服務器以代表一群人。在某些情況下,一個私鑰環(huán)中可能有多個私鑰,PGP可以通過私鑰的UserID來指定用戶想要使用的私鑰。缺省情況下,每當PGP需要使用一個私鑰時,它都會選擇私鑰環(huán)中的第一個私鑰,這個私鑰通常是最近創(chuàng)建的。但用戶可以使用-u選項向PGP提供UserID來修改它,這樣PGP就會使用相應UserID的私鑰。NetworkandInformationSecurityPGP的常規(guī)加密方法的命令為:

pgp-cmessage使用常規(guī)加密方法時,PGP會兩次詢問口令。第二次詢問是為了保證用戶正確鍵入了口令,然后使用這個口令加密消息。要為一個消息簽名,用戶可以使用他的私鑰加密這個消息的摘要。簽名附加到消息之后,其他用戶可以驗證這個簽名。為消息簽名的命令為pgp-smessage當用戶收到一個PGP消息時,使用PGP解密以得到數(shù)據,這就涉及到消息的解密以及對消息中簽名的驗證,這是PGP的缺省操作。使用“pgpmessage”命令,PGP就會試著解碼PGP消息,而且根據需要解密和/或驗證消息。當解密需要用戶的私鑰時,PGP會提示用戶輸入該私鑰的口令,以便使用該私鑰。在成功解密并經過驗證后,PGP將解碼得到的消息存儲到一個輸出文件中,用戶就可以讀取、處理或使用這個文件。當一個消息因為被用戶所沒有的一個或一組密鑰加密而無法讀取時,PGP會告訴用戶誰能解密這個消息。如果與為消息簽名的私鑰相對應的公鑰不在當前密鑰環(huán)中,PGP會要求用戶給出另一個密鑰環(huán),如果提供不了的話,PGP就無法驗證簽名。不過,如果有可能,它仍然會試圖輸出一部分消息。NetworkandInformationSecurityPGP允許每個用戶有一個配置文件,對PGP使用的各種值指定選項,而不必使用缺省選項。PGP在啟動時讀取這個文件,以確定如何為用戶服務。這個配置文件指定這樣一些選項,例如,防護層的缺省行或使用的缺省密鑰。PGP還支持全系統(tǒng)的配置文件,這個配置文件可以為系統(tǒng)的所有用戶設置缺省值。用戶自己的局部配置文件的選項設置優(yōu)先于系統(tǒng)配置文件的選項設置。系統(tǒng)配置文件的位置在編譯時設置。感興趣的讀者可以訪問PGP作者Zimmermann的個人網站,下面的鏈接是其中的中文部分:http:///ZH/background/index.html。NetworkandInformationSecurity11.4S/MIME

S/MIME是SecureMultipurposeInternetMailExtensions的簡稱,它是從PEM(PrivacyEnhancedMail)和MIME發(fā)展而來的。最初由RSA公司開發(fā),目的是為了使不同產品的開發(fā)者能使用兼容的加密技術創(chuàng)建能互通的消息傳輸代理。同PGP一樣,S/MIME也利用單向散列算法和非對稱的加密體系。NetworkandInformationSecurityS/MIME與PGP的不同之處主要有兩點:首先,它的認證機制依賴于層次結構的證書認證機構,所有下一級的組織和個人的證書由上一級的組織負責認證,最上一級的組織的證書(根證書)則依靠組織之間相互認證,整個信任關系基本是樹狀結構,就是所謂的TreeofTrust;其次,S/MIME將信件內容加密簽名后作為特殊的附件傳送,其證書格式采用X.509規(guī)范,但與一般網上購物所使用的SSL證書還有一定差異,支持的廠商也相對比較少。在國外,有VeriSign公司免費向個人提供S/MIME電子郵件證書;在國內,也有公司提供支持該標準的產品。在客戶端,NetscapeMessenger和MicrosoftOutlook等都支持S/MIME。NetworkandInformationSecurityS/MIME不只是用于Internet的標準,它還能用在專用網絡上(例如AOL),但是它對Internet電子郵件最有效。因為,在專用網絡上發(fā)信人發(fā)信直接連到電子郵件服務器,相對比較安全。Internet電子郵件在到達目的地之前,可能要經過多個服務器,要實現(xiàn)安全的通道是不可能的。所以,要實現(xiàn)Internet電子郵件的安全,就必須保證消息本身是安全的。

NetworkandInformationSecurity所以S/MIME采用了一種混合方法,叫做數(shù)字信封。消息本身仍使用對稱密碼進行加密,然后用非對稱密碼加密所使用的對稱密鑰,加密后的對稱密鑰和經對稱加密的消息一起發(fā)送。因為對稱密碼相對比較簡單,所以加解密的速度要比用非對稱方法加密整個消息快得多。S/MIME能夠防止篡改,方法類似于校驗和。它使用單向散列算法把消息的內容濃縮成一個惟一的摘要,然后把這個摘要加密后和消息一起發(fā)送。收信人的S/MIME程序解密消息,根據消息內容采用同樣的單向散列算法在本地再次計算該消息的摘要。然后解密發(fā)送來的電子郵件摘要,把它的內容和自己算出來的摘要進行比較。如果彼此匹配,則說明消息沒有被篡改;如果不匹配,則說明在傳輸過程中消息內容已經被人篡改,S/MIME程序會報警提示收信人。NetworkandInformationSecurityS/MIME還能夠防止仿造,方法是通過數(shù)字簽名,或者說使用私鑰進行加密。簽過名的公鑰叫做證書,隨消息一起發(fā)送。更安全的證書是由第三方簽署的證書。但是,任何人都能簽署公鑰,所以如果僅僅由某個第三方簽署證書,還無法證實身份,除非該簽署者是眾所周知的、可以信任的。但是這些自己設置的權威證書機構,不一定能被他人所認可,所以,S/MIME采用信任等級體系來解決這個問題。信任等級體系也叫做信任鏈。為了讓小王相信自己,小趙在電子郵件里除了提供小趙自己的證書,還提供了簽發(fā)其證書的證書簽署機構的證書。如果這個證書簽署機構是小王所知道而且信任的機構,那么他就能用它的公鑰來驗證小趙的證書和公鑰,最終也能接受小張的證書,承認他的證書有效。如果信任鏈的最高一級是眾所周知、可以信任的,那么信任鏈里的證書最終也都可以得到信任。NetworkandInformationSecurity當今最權威的證書簽署機構是VeriSign公司。VeriSign公司的公鑰隨處可得,實際上它已經預置在多數(shù)S/MIME程序里,所以驗證VeriSign的簽名實際上很容易做到。如果用戶相信VeriSign在確認人們身份上做的工作不錯,那么當他看到證書上有VeriSign簽名時,就可以確信它是有效的。VeriSign提供兩類個人證書。第一類成本較低,只驗證申請人的電子郵件地址。第二類成本較高,要驗證申請人的通信地址和電子郵件地址。申請人必須輸入私人信息,使得VeriSign能夠確認申請人的身份,所以申請信息必須通過安全通道傳遞,而不能通過未加安全保護的電子郵件發(fā)送。

NetworkandInformationSecurityS/MIME簽名主要由這幾部分組成:加密的摘要、生成摘要使用的算法、解密摘要使用的算法以及證書列表(用于消息的信任等級)。S/MIME用戶不用加密消息就能給消息簽名,實際上這也是S/MIME一般的使用方法。如果用戶缺省地把簽名功能打開,那么運行S/MIME電子郵件程序的收信人就能檢驗收到的電子郵件,檢查它是否被篡改過,并驗證發(fā)信人的身份。還能接收發(fā)信人的公鑰,以后利用該公鑰給發(fā)信人發(fā)送加密的消息。由于收信人運行的電子郵件程序可能不支持S/MIME,S/MIME提供兩種簽名方式:清晰簽名(Clear,又叫做分離簽名)和模糊簽名(Opaque)。使用帶有清晰簽名的消息時,消息本身以正常方式發(fā)送,簽名作為一個小的文件以附件方式隨信發(fā)送,不支持S/MIME的客戶端可以忽略該簽名。這種方法的弊端是:某些郵件服務器可能會對消息做少許修改(例如,重新折行,或者去掉尾部的空格等),而這種處理會造成接收方的S/MIME程序錯誤地認為消息被修改過并報警。NetworkandInformationSecurity但是,S/MIME仍然存在一些問題。同一個電子郵件地址擁有多個別名是很常見的,例如,和。但是多數(shù)S/MIME程序,在證書里都只認為其中的一個電子郵件地址有效。雖然,當名稱不匹配造成證書無效時,用戶可以顯式地接受這個證書,但是,用戶還是無法解密收到的消息,也無法回復該消息,除非對地址進行編輯,以使其和證書匹配。S/MIME規(guī)范的設計者正在設計一個解決方案,這個方案允許多個電子郵件地址同時和一個證書關聯(lián)。要使用S/MIME加密,發(fā)信人需要收信人的公鑰。有兩種方法可以得到公鑰:從VeriSign站點手工

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論