有PGP保护邮件在公网传递的信息安全.docx

上传人:b****0 文档编号:9473103 上传时间:2023-05-19 格式:DOCX 页数:15 大小:839.46KB
下载 相关 举报
有PGP保护邮件在公网传递的信息安全.docx_第1页
第1页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第2页
第2页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第3页
第3页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第4页
第4页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第5页
第5页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第6页
第6页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第7页
第7页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第8页
第8页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第9页
第9页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第10页
第10页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第11页
第11页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第12页
第12页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第13页
第13页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第14页
第14页 / 共15页
有PGP保护邮件在公网传递的信息安全.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

有PGP保护邮件在公网传递的信息安全.docx

《有PGP保护邮件在公网传递的信息安全.docx》由会员分享,可在线阅读,更多相关《有PGP保护邮件在公网传递的信息安全.docx(15页珍藏版)》请在冰点文库上搜索。

有PGP保护邮件在公网传递的信息安全.docx

有PGP保护邮件在公网传递的信息安全

PGP保护邮件在公网传递的信息安全

作者:

SQLsql@

站点:

在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部分,邮件的安全问题日益突出。

大家都知道在Internet上传输的数据通常是没有加密的,如果对自己的重要信息不加以保护,第三者会很轻易地获得你的隐秘。

还有一个问题就是信息认证,即如何让收信人确信邮件没有被第三者篡改,这就需要数字签名技术。

PGP就是这样一种产品。

PGP——PrettyGoodPrivacy,是一个基于RSA公钥加密体系的邮件加密软件,它提出了公共钥匙或不对称文件加密和数字签名。

其创始人是美国的PhilZimmermann。

他的创造性在于他把RSA公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。

RSA(Rivest-Shamir-Adleman)算法是一种基于“大数不可能质因数分解假设”的公匙体系。

简单地说就是找两个很大的质数,一个公开给世界,一个不告诉任何人。

一个称为“公匙”,另一个叫“私匙”。

这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。

假设甲要寄信给乙,他们互相知道对方的公匙。

甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。

由于没别人知道乙的私匙,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。

但另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。

这时候就需要数字签名来进行认证。

甲用自己的私匙将上述的128位的“精华”加密,附加在邮件上,再用乙的公匙将整个邮件加密。

这样这份密文被乙收到以后,乙用自己的私匙将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的“精华”来再用甲的公匙解密签名得到的数比较,如果符合就说明这份邮件确实是甲寄来的。

这样两个要求都得到了满足。

PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份(在网络上只能如此),可以用自己的私匙签名。

这样就可以让收件人能确认发信人的身份。

这一点在商业领域有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。

既然说PGP这么好,你可以从http:

//www.pgpi.org/去免费下载到它的免费版本,当然也可以去去购买它的收费版本。

我今天用来介绍的是NAI的PGPmail_7.1.1的版本。

在初次安装PGPmail的时候,我们需要让程序给我们生成一个新的密钥对。

PGP可以和WINDOWS下系统的很多邮件客户端软件集成在一起使用,这里我们可以选择自己所使用的邮件客户端。

安装完成后,需要重新启动系统。

第一次启动PGPKeys的管理器的时候,我们需要给自己创建一个新的密钥。

PGP给我们一个向导帮助我们来一步一步的创建

首先是指定自己的名字和邮件地址。

然后需要我们输入自己本地私钥的保护密码,密码长度至少8位需要输入两次。

完成后PGP自动给我们通过运算得出属于我们自己的公钥。

生成出属于自己邮箱的公钥密钥后,我们需要把其中的公钥导出来给其他需要给我们发信的人使用。

在网络中另外一台新的电脑里把sql@的公钥导入到本地的PGP的设置里面。

 

导入以后我们用另外这台电脑所拥有的私钥来给它签名。

把sql@的公钥导入到本地电脑以后,就可以用OE来写封测试的邮件给我自己了。

PGP是自动和OE集成在一起的,我们像往常一样用OE来写邮件,完成以后选择工具栏右上角的PGP加密和签名就可以自动的让PGP来完成对邮件的加密了。

好了,在原来的计算机上我们可以接收到刚刚从另外一台电脑上发来的邮件,可以看到邮件已经被PGP加密成了密文格式。

选择查看邮件,我们同样用工具栏上的解密按钮来解开邮件密文。

需要输入我自己的私钥来确认合法身份。

私钥正确的话解密后的邮件原文就会显示出来。

PGP其实还有很多其他功能也是非常有用,一个就是安全擦除文件不留下恢复的可能性,我们知道WINDOWS下删除一个文件以后很多灾难恢复软件可以很轻易的把它恢复出来。

所以一些专门用来清除文件内容的软件就应运而生了,PGP就附带了这个标准功能给我们,使用也是非常简单选择想要彻底删除的文件,点右键选择PGP下的WIPE。

 

最后要说的就是PGP并不能自动加密邮件中的附件,需要我们事先用PGP专门的文件加密后在附带到邮件中去,使用方法是选择需要加密的文件,点右键选择PGP的ENCRYPT。

选择我们需要用那一个密钥加密,这里默认的就只有sql@的。

加密后的文件好象上面的那个图标的样子,我发现加密有的文件好象还有压缩的作用要比原来的文件小很多。

PGP的密钥和口令的安全性问题最可能的失密方式就是你把你的口令写在某处,又无法保证除你之外没有其他人能看到。

如果别人得到你的口令和你的私匙文件,整个加密体系就无密可言了。

另一个古老的话题就是口令不要太简单。

PGP用的是“口令”(passphase),而不是“密码”(password),就是说可以在口令中包含多个词和空格。

攻击者可能会用一本字典或者名言录来寻找你的口令,因此为了得到好记又难猜的口令,你可以创造句子或者找些非常生僻的文学篇章中的句子。

口令的长度最好大于等于8个字符,同时也可夹杂英文字母的大小写和数字、符号等。

一般说来,密钥长度每提高一位,就可以让攻击者多花费一倍的破解时间,因此从理论上而言,如果没有更新的计算技术出现,总是可以找到在给定时间内不能被破解的密钥的。

公钥的篡改和冒充可以说是PGP的最大威胁。

当你用别人的公钥时,应确信它是直接从对方处得来或是由另一个可信的人签名认证过的;确信没有人可以篡改你自己的公钥环文件;保持你对自己密钥环文件的物理控制权,尽量存放在自己的个人电脑里,而不是一个远程的分时系统里;备份自己的密钥环文件。

 

几种加密算法介绍:

1.DES算法

DES是一个应用非常广泛的数据加密机制,目前有许多种硬件和软件可以实现。

它使用一个特殊的算法和称之为钥匙的值将明文信息转换成密文(ciphertext),如果接收者知道钥匙,就可以使用它将密文转换成原始数据。

所有加密系统的一个潜在弱点就是需要记住数据加密的钥匙,在这点上,类似于要记住口令。

如果钥匙被非授权方记录下来,你的原始数据就可以被他人解读;如果忘记钥匙,连你自己也无法恢复原始数据。

2.RSA算法

RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公钥体系。

简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥”。

两把密钥互补——用公钥加密的密文可以用私钥解密,反过来也一样。

假设A寄信给B,他们知道对方的公钥。

A可用B的公钥加密邮件寄出,B收到后用自己的私钥解出A的原文,这样就保证了邮件的安全性。

3.IDEA算法

IDEA算法是经过改进的传统算法。

所谓传统算法就是用密钥加密明文,然后用同样的密钥解密。

它的主要缺点是密钥的传递渠道解决不了安全性问题,不能满足网络环境邮件加密的需要。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2