非对称加密-张儒雅
一种基于复合混沌序列的图像加密方法

一种基于复合混沌序列的图像加密方法
基于复合混沌序列的图像加密方法是一种高效的数字图像加密方法,它可以有效地保护传输或存储的数字图像。
该加密方法主要是在杂质密码理论中引入复合混沌序列,而不是单纯地使用传统的密码解密机制来保护数字图像。
复合混沌序列是一种复合的随机数序列,是一种仿真混沌系统的结果。
它的混沌特性能够为加密技术提供极其有效的加密机制,包括一种新颖的加密技术——“M-R码”,它可以将一个复合混沌序列映射到一个M-R码,这种方法可以替代传统密码解密机制,更有效地保护数字图像。
基于复合混沌序列的图像加密方法同时利用了像素值混沌映射和混沌表示实现加密。
像素值混沌映射可以完全替代传统的密码解密机制,这样可以有效地实现加密任务。
混沌表示的加密算法使用复合混沌序列的性质,对图像的连续像素数据进行打乱,以此产生一个混沌表示的加密图像。
最后,基于复合混沌序列的图像加密方法采用了一种新的“门限混沌码”方法。
这种方法使用门限混沌码将已加密的图像像素值重新组合成一个新的加密图像,这样可以在更大程度上混沌化图像,并避免有水印痕迹可见。
总之,基于复合混沌序列的图像加密方法是一种高效且安全的数字图像加密方法,它能够有效保护数字图像的安全,使得攻击者无法获得足够的信息来破解加密图像。
2024年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、题干:以下关于计算机病毒的说法,正确的是()。
A、计算机病毒是一种生物病毒,可以通过空气传播B、计算机病毒是一种程序,具有自我复制能力,能够破坏计算机系统C、计算机病毒只能通过移动存储设备传播D、计算机病毒不会对计算机硬件造成损害2、题干:以下关于网络安全的基本要素,不属于五要素之一的是()。
A、机密性B、完整性C、可用性D、真实性3、下列哪一项不属于常见的信息安全威胁?A. 拒绝服务攻击B. 物理盗窃C. 软件著作权保护D. 社会工程学攻击4、在信息安全保障体系中,PDR模型指的是哪三个要素?A. 预防、检测、响应B. 预警、防御、恢复C. 计划、部署、审查D. 保护、检测、反应5、下列哪一项不是用于确保数据完整性的措施?A. 校验和B. 数字签名C. 哈希函数D. 对称加密6、在网络安全领域,以下哪种攻击方式属于被动攻击?A. SQL注入B. 拒绝服务攻击C. 网络监听D. 跨站脚本攻击7、题目:在信息安全中,以下哪项不是常见的物理安全措施?A. 安全门禁系统B. 火灾自动报警系统C. 数据备份与恢复D. 网络防火墙8、题目:以下关于信息安全风险评估的说法,错误的是:A. 评估信息安全风险是信息安全管理体系(ISMS)的核心B. 评估信息安全风险可以识别出组织面临的主要安全威胁C. 评估信息安全风险有助于确定安全控制措施D. 评估信息安全风险需要考虑组织内部的业务需求9、在信息安全领域中,PKI(Public Key Infrastructure)主要功能是什么?A. 实现数据加密与解密B. 提供身份认证服务C. 支持安全电子邮件传输D. 上述所有选项 10、下列哪项不属于计算机病毒的传播途径?A. 通过互联网下载文件B. 使用未授权的软件C. 访问受感染的网站D. 定期更新操作系统补丁11、在信息安全领域,以下哪项技术不属于访问控制手段?A. 身份认证B. 访问控制列表(ACL)C. 数据加密D. 防火墙12、以下关于信息安全风险评估的说法中,正确的是:A. 风险评估只是针对已知威胁的评估B. 风险评估应当包括对组织内部和外部风险的识别和评估C. 风险评估的目的是为了完全消除风险D. 风险评估的结果不应当对外公开13、以下哪一项不是信息安全管理的基本原则?A. 保密性B. 完整性C. 可用性D. 不可否认性14、在信息系统安全中,用来保证数据不被未经授权的人所访问的安全措施是:A. 加密B. 防火墙C. 访问控制D. 审计追踪15、以下关于信息安全技术中防火墙的说法,错误的是:A. 防火墙可以阻止未经授权的访问B. 防火墙可以保护内部网络免受外部攻击C. 防火墙无法阻止内部网络之间的攻击D. 防火墙可以限制特定协议或端口的数据传输16、以下关于安全审计的说法,正确的是:A. 安全审计是定期检查网络安全设备B. 安全审计是检查网络中可能存在的安全漏洞C. 安全审计是检查操作系统和应用程序的安全配置D. 安全审计是以上所有说法17、以下关于密码学的描述,错误的是()A. 密码学是研究如何保护信息安全的技术科学B. 密码学主要分为对称密码学和公钥密码学C. 对称密码学使用相同的密钥进行加密和解密D. 公钥密码学使用不同的密钥进行加密和解密18、以下关于安全协议的描述,正确的是()A. 安全协议是指在网络通信过程中,用于保证数据传输安全的协议B. 安全协议的主要目的是防止数据在传输过程中被窃听、篡改和伪造C. 安全协议不涉及身份认证和访问控制D. 安全协议只适用于加密通信19、以下关于密码学中对称加密算法的描述,不正确的是:A. 对称加密算法使用相同的密钥进行加密和解密B. 对称加密算法的速度通常比非对称加密算法快C. 对称加密算法的安全性取决于密钥的长度和保密性D. 对称加密算法可以抵抗量子计算机的攻击 20、在信息安全中,以下哪种措施属于物理安全?A. 数据备份B. 网络防火墙C. 身份认证D. 安全审计21、以下关于ISO/IEC 27001标准说法正确的是:A. ISO/IEC 27001标准是信息安全管理体系(ISMS)的标准,适用于所有组织,无论其规模和类型。
实验三-信息隐藏-张儒雅

实验三信息隐藏姓名:张儒雅学号:20111120075 专业:信息安全指导老师:金鑫成绩:一、实验目的掌握时域隐藏算法LSB的基本原理,了解变换域隐藏算法DCT的基本原理并使用Matlab表示。
初步了解信息隐藏以及数字水印领域的基本原理。
二.实验内容1.实验原理:信息隐藏是指在不使信息载体发生显著变化的情况下,将需要保密的信息保存在载体中,在实现信息与载体之间相结合之后,形成一个伪装信息,伪装后的信息和载体在感官上与不可区分的。
然后,将伪装后的信息通过公共渠道将其发送到对方,接收方通过特定的步骤将隐藏在载体之中的信息提取出来。
信息隐藏根据采用的载体不同,分为图像中的信息隐藏,视频中的信息隐藏以及音频中的隐藏,还有文本中的信息隐藏等类型,在不同的载体中信息隐藏的方法不同,需要根据信息的类别而采用不同的载体和合适的隐藏算法。
目前已经提出的信息隐藏技术中,最常采用的是时域替换技术和交换域技术。
2.实验步骤1.运行LSB算法程序,将自己的保密信息隐藏在给定的原始载体中,保存伪装载体,然后从自己的伪装载体中提取隐藏信息,比较他们的区别。
开始先运行lsbmain.m lsb算法主程序,得到结果如下:提取后的水印图像与先前的图像几乎没有差别,2.在以LSB为例验证时域替换隐藏技术的时候,除了使用实验给出的模版以外,可以自己替换lsbmain.m程序中的载体图像文件,以及需要隐藏的秘密信息文件。
3.用保密信息去替换原始载体的最低位平面或其他层位平面,即通过修改程序中函数LSB(c,m,1)中1的值,看看对隐藏的文件有什么影响,分析原因。
可以选择1到8中的数值/把lsb(c,m,1)中1改为3后对比把lsb(c,m,1)中1改为6后对比在两种方式之中,在对lsb(c,m,1)其中的1进行修改后其图像会变换,其中的看不清的图像会发生变化,根据所学知识进行判断,是因为在改变LSB(c,m,1)中德1值后,会是载体在隐藏其要隐藏的图像而导致其图像隐藏发生变化。
基于双重混沌映射的图像加密算法

组 伪随 机序 列 ,然 后对 L g si 密后 的结 果通 过 改变 图 o i c加 t 像 各点 的像 素 值进 行 二次 加 密 。通 过 两次 加 密使 得加 密效 果 更好 ,安全性 更 高 。
2基础知识
2 1L g t . oii s c混沌系统
Lg t 映射 对 图像 的像 素 进 行 置 乱 ,达 到 改 变图像 像 素 点 的 位 置 ,再 运 用 Lrn 混 沌 系统 对 Lg t 加 密后 的 图像 进 行 二 次加 密 oii sc oez oii sc
来 改 变图像 的像 素 值 以 达 到 双 重 加 密 的效 果 。仿 真 实验 表 明 ,该 算 法 具 有 可 行 性 、执 行 速 度 快 、密钥 量 大和 加 密效 果 好 的优 点 。
基于双重混 沌映射 的图像 加ቤተ መጻሕፍቲ ባይዱ算法
刘剑 鸣 ,李 晓 君
( 山大 学 工业 计算 机控 制工 程 河北 省重 点实 验室 ,河北 秦 皇岛 06 0 ) 燕 6 04
摘 要 :提 出 了一种双 重混沌的图像 加 密算法 。算 法采 用 L gsi 混沌映射和 L o itc rn oe z混沌 系统对图像 进行加 密。算 法首先利 用
关键 词 :混沌 ;图像加 密;置乱 ;l ii映射 ;lez o sc gt o n 混沌 系统 r
Ba e on s d Dua Ch os l a Ma i g ma En yp i Al r t m pp n I ge cr ton go i h
L i —mn L i —jn I Jn i U a g, l×a u o
Ke w o d y r s: ca s i g ecypin srmbig;o it ma pn lrn s se h o ;ma e nr t ;c a l l si o n g c p i oe z y tm g;
实验1-古典密码算法-张儒雅

云南大学软件学院实验报告姓名:张儒雅学号:20111120075专业:信息安全教师:金鑫一、实验目的通过编程实现替代密码算法和置换密码算法,加深对古典密码体系的了解,为以后深入学习密码学奠定基础。
二、实验原理古典密码算法曾被广泛应用,大都比较简单。
它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。
其中替代密码和置换密码是具有代表性的两种古典密码算法。
1、替代密码替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其他字符替代后形成密文。
例如,明文字母a、b、c、d,用D、E、F、G做对应替换后形成密文。
最早的替代密码是由Julius Caesar 发明的Caesar (恺撒)密码,又叫循环移位密码。
它的加密过程可以表示为下面的函数:E(m) = (m+k ) mod n其中,m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m)为密文字母在字母表中对应的位置数。
例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按照上式计算出来的密文为L,计算过程如下:E(8) = (m+k ) mod n = (8+4 ) mod 26 = 12 = L 解密算法是:m = D(L) =(L-k)mod 262、置换密码置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密。
置换密码又称为换位密码。
矩阵换位法是实现置换密码的一种常用方法。
它将明文中的字母按照给定的顺序安排在一个矩阵中,然后又根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。
例如,明文为 attack begins at five ,密钥为 cipher ,将明文按照每行6个字母的形式排在矩阵中,形成如下形式:a t t a c kb e g i n sa t f i v e根据密钥 cipher 中各字母在字母表中出现的先后顺序,得到给定的一个置换:f = 14 5 3 2 6因此有:密钥: 1 4 5 3 2 6明文: a t t a c kb e g i n sa t f i v e根据上面的置换,将原有矩阵中的字母按照第1列、第4列、第5列、第3列、第2列、第6列的顺序排列、则有下面的形式:a a c t t kb i n g e sa i v f t e从而得到密文:abatgftetcnvaiikse其解密过程是根据密钥的字母数作为列数,将密文按照列、行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文。
信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试卷与参考答案

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、以下哪个不属于信息安全的常见威胁?3、在信息安全中,以下哪项技术不属于访问控制技术?A. 身份认证B. 访问控制列表(ACL)C. 数据加密D. 防火墙4、以下关于安全审计的说法,错误的是:A. 安全审计是指对信息系统进行安全性和合规性检查的过程B. 安全审计可以通过日志分析来发现安全事件C. 安全审计可以防止安全事件的发生D. 安全审计的目的是确保信息系统符合安全策略5、在信息安全领域,以下哪个选项不属于常见的加密算法类型?A. 对称加密B. 非对称加密C. 蜜罐技术D. 分组密码6、在信息安全风险评估中,以下哪个选项不是常用的风险评估方法?A. 定性风险评估B. 定量风险评估C. 威胁与漏洞评估D. 法律法规风险评估7、以下哪项技术不属于信息安全领域的加密技术?A. 对称加密B. 非对称加密C. 数据库加密D. 量子加密8、在信息安全风险评估中,以下哪个因素不属于威胁因素?A. 技术漏洞B. 自然灾害C. 内部人员疏忽D. 法律法规9、在信息安全领域,以下哪项技术不属于密码学的基本技术?A. 加密B. 解密C. 数字签名D. 防火墙 10、以下关于安全协议的描述,错误的是:A. 安全协议用于在网络通信中保护数据的机密性、完整性和可用性。
B. SSL/TLS协议是一种广泛使用的安全传输层协议。
C. IPsec协议主要用于保护网络层的数据包。
D. HTTPS协议是一种基于HTTP的安全协议,它使用SSL/TLS加密通信。
11、以下哪种加密算法适用于对称加密?A. RSAB. AESC. DESD. SHA-25612、以下关于网络安全事件的描述,哪个是错误的?A. 网络攻击可能导致系统崩溃和数据丢失。
B. 网络安全事件可以由内部或外部因素引起。
软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、以下哪项不是信息安全威胁的常见类型?3、在信息安全中,以下哪个选项不属于常见的网络安全攻击类型?A. SQL注入B. 钓鱼攻击C. 拒绝服务攻击(DoS)D. 物理破坏4、以下关于密码学的描述中,哪项是错误的?A. 密码学是研究如何保护信息安全的学科。
B. 加密算法可以分为对称加密和非对称加密。
C. 数字签名可以用来验证信息的完整性和来源。
D. 加密算法的强度取决于密钥的长度。
5、以下关于密码学中哈希函数的说法,正确的是()A. 哈希函数可以将任意长度的输入数据映射到固定长度的输出值B. 哈希函数具有可逆性,可以通过输出值反推出输入值C. 哈希函数的输出值是唯一的,不会有两个不同的输入值产生相同的输出D. 哈希函数在加密过程中用于保证数据完整性6、以下关于公钥密码体制的说法,不正确的是()A. 公钥密码体制中,加密和解密使用不同的密钥B. 公钥密码体制的安全性依赖于密钥的保密性C. 公钥密码体制的密钥长度通常比对称密码体制长D. 公钥密码体制适用于所有类型的通信场景7、以下哪项不属于信息安全的基本原则?A. 完整性原则B. 可用性原则C. 不可抵赖性原则D. 安全性原则8、在网络安全防护中,以下哪种加密算法不属于对称加密算法?A. DESB. AESC. RSAD. 3DES9、以下哪个协议不属于OSI模型中的应用层协议?A. HTTPB. FTPC. SMTPD. ARP 10、在信息安全中,以下哪种措施不属于物理安全防护范畴?A. 安装门禁系统B. 设置防火墙C. 定期备份数据D. 使用加密技术11、下列关于密码学的描述中,错误的是:A. 密码学主要包括密码编码学和密码分析学两个分支B. 密码编码学关注如何有效地对信息进行加密C. 密码分析学研究的是如何对密文进行破译D. 现代密码学的目标仅限于保证通信内容的安全12、在SSL/TLS协议中,握手协议的主要作用是什么?A. 用于客户端和服务器相互认证,并协商加密算法B. 完成数据传输过程中的消息认证C. 提供一种机制让发送者否认已发送的消息D. 实现数据的可靠传输,确保数据包顺序到达13、在网络安全中,以下哪项不属于常见的攻击类型?A. 中间人攻击B. 拒绝服务攻击(DoS)C. SQL注入攻击D. 物理安全14、在信息安全体系中,以下哪个不是安全策略的基本要素?A. 安全目标B. 安全措施C. 安全评估D. 安全审计15、下列哪一项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. SQL注入攻击C. 网络钓鱼攻击D. 数据加密保护16、在信息安全模型中,确保信息不被未授权访问的属性称为?A. 可用性B. 完整性C. 保密性D. 可控性17、在信息安全领域中,以下哪个选项不属于常用的加密算法?A. RSAB. AESC. DESD. HTTP18、在网络安全防护中,以下哪个措施不属于入侵检测系统的功能?A. 实时监控网络流量B. 检测和阻止恶意代码C. 记录安全事件D. 进行数据备份19、以下哪一项不是防止信息泄露的基本措施?A、数据加密传输B、敏感数据脱敏处理C、使用强密码D、公开关键业务数据20、在信息安全保障体系中,PDR模型强调的是?A、防护 - 检测 - 响应B、预防 - 设计 - 恢复C、政策 - 发展 - 记录D、保护 - 检测 - 反应21、题干:以下关于密码学中公钥加密算法的说法,错误的是()。
基于GPU实现的AES加密

S i c h u a n Un i v e r s i t y, Ch e n g d u 6 1 0 0 6 4, Ch i n a ;
2 . A i r T r a f f i c Ma n a g e m e n t B u ma u o f N o r t h w e s t e r n R e g i o n o f C AA C, Xi ' n a 7 1 0 0 8 2, C h i n a )
on e i s ba s e d o n AES o f he t n e we s t CUDA. I t i n t r o d u c e s he t ir f s t o n e . Ac c o r d i n g t o e x p e ime r n t " s r e s u l t , t h i s me ho t d r u n s u p t o 1 5 t o 4 0
( 1 . 四川 大 学 计 算机 学 院 视 觉合 成 图形 图像 技 术 重点 学科 实验 室 , 四川 成都 6 1 0 0 6 4 ; 2 . 西 北空 管局 , 陕 西 西安 7 1 0 0 8 2 )
摘 要: 高级 加 密标 准 ( A d v a n c e d E n c r y p t i o n S t a n d a r d , A E S ) , 在 密码 学 中又称 R i j n d a e l 加 密法 , 是美 国联邦 政 府采用 的一 种
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验二非对称加密实验
姓名:张儒雅学号:20111120075专业:信息安全
指导老师:金鑫成绩:
一、实验目的
了解非对称密码的加密和解密特点,理解加密解密与数字签名的基本原理,掌握PGP加密的原理,使用PGP加密软件加密信息。
了解PGP的各种原理后,安装PGP以及在安装后使用PGP加密文件以及邮件!
二.实验内容
1.实验原理:
在此次实验中所使用PGP加密是一种基于公钥原理以对在通信领域中对其内容进行加密以保证通信的安全性
加密电子邮件:
我们一般的Email是明码传送的,在经过Internet上多个主机转发后,我们无法保证它不曾被他人截获过。
使用PGP则可以非常安全地发送机密信件。
首先用明码传送或查数据库服务器得到收件人的"publickey",然后用这个"public key"先加密要发他的信件,再发送出去。
由于这封信只有与这个"publickey"对应的"private key"能解,而" private key"只掌握在收件人手中,即使别人截获这封信也不可能解得开,从而保证了信件的安全。
电子签名:
当您往INTERNET上发送一篇文章或一个文件时,别人怎么保证这是您发的而不是冒名顶替的呢?用电子签名就可以解决这个问题。
您先用您的"privatekey"加密您的签名,然后发出去。
别人收到以后就用您的"public key"去解,如果解开了,那您就是货真价实的了。
解不开的话,肯定是冒名顶替的。
因为您的"privatekey"只有您个人才拥有,谁都不可能伪造。
2.实验步骤
在本次实验中首先安装PGP,在windows xp操作系统上进行实验
1.安装步骤:
(此处大致描述一下)
点击安装程序,我们在这里选择在WindowsXP中安装的是PGP8的软件,点击打开安装界面后按照步骤选择操作,在第二步选择组件时注意一下:
选择组件完成后继续按照步骤进行安装,安装完成后重启计算机即可重启完成后会出现此界面:
输入名称以及小组和LicenseNumber,而后点击Manual,输入License Authorization:
-----BEGIN PGP LICENSE AUTHORIZATION----- ADIAApAAAKCZEwROEfJ2khJVeBe7UZ9FSHkHGwCeOkt8cL0Qk3CNGFSp3 dEtVcGc4Hs=
-----END PGP LICENSE AUTHORIZATION-----即可,完成后会出现:
即完成注册,
下面设置公钥,按照指导书步骤设置即可,最后将公钥导出,即:
导入别人公钥:
选择Import而后:
完成对别人公钥的导入;
使用PGP对文件进行加密和解密:对文件shiyan进行加密
右键选择PGP中的Encrypt即可
使用对方公钥进行加
选择OK而后选择文件加密后位置即可:
完成后的文件即:
加密完成后进行解密:
双击加密后文件会出现:
输入密钥后即可解密:
2.发送PGP加密和签名后的电子邮件并解密邮件1.开始创建邮件并选择加密
2.对电子邮件进行签名
完成签名
3.对邮件进行加密:
发送时检测对方:
而后发送邮件:
对方收到邮件后解密邮件:
选择Decrypt@Verify即可
输入自己的密钥
选择解密后并其位置,选择后解密文件:
至此!完成对邮件的PGP进行签名和加密后发送而后接收方解密邮件,实验完成。
实验总结:
在实验中,由于对PGP加密软件使用不熟悉!以前很少接触者一类软件!所以实验中遇到很多问题!在配置PGP时候虽有实验指导书,但是还是遇见问题,在注册的时候遇到问题!后来请教同学解决问题!所以在实验中要多于同学之间进行交流!
在设置实验中的所需要的密钥意见为大众提供的公钥的时候,由于自己对实验理解不够!所以在刚开始做实验的时候,只是单纯的以为是用自己的公钥进行加密后然后使用自己的私钥进行解密,认识实验原理没有深刻,但是在后来,根据向同学们进行学习以及向老师请教,明白实验原理,所以后来问题中被解决,学会使用PGP加密软件,并完成对实验中要求的步骤即:对文件加密解密以及在使用邮件中使用对方公钥进行加密而后发送邮件并让对方解密邮件即可。
回答问题:
1)简要阐述加密解密与数字签名的原理和异同。
数字签名主要经过以下几个过程:
a.信息发送者使用一单向散列函数(HASH函数)对信息生成信息摘要;
b.信息
发送者使用自己的私钥签名信息摘要; c.信息发送者把信息本身和已签名的信
息摘要一起发送出去; d.信息接收者通过使用与信息发送者使用的同一个单向散列函数(HASH函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。
数字签名和数字加密的过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。
数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一个一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。
数字加密则使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。
另外,数字签名只采用了非对称密钥加密算法,它能保证发送信息的完整性、身份认证和不可否认性,而数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息保密性。
2)简述用PGP发送和接收加密邮件的流程
首先我们要对我们要对outlook进行相关的设置。
这样保证我们可以正确的受到邮件。
然后我们把公钥发给对方,对方用我们提供的公钥进行加密,然后通过附件的方式发给我们。
我们从附件里面提前后在用自己电脑上的私钥进行解密,整个加密过程就这样完成了。
3)非对称密码与古典密码的区别与联系
非对称密钥有两个密钥,即一个是公钥另一个是公钥,这样我们一般是把公
钥发给对方,加密后我们用自己的私钥解密,即使别人知道了我们的公钥也
不可能解开我们的文件,安全性提高了很多,同时用私钥加密即我们的电子
签名,具有两用途,但是非对称是从古典密码发展而来的。
但是古典密码的
安全性比较低,当你把密钥发给对方的时候,如果被截获那么所有的加密都
是白费力气了。
这样安全性非常的低。
总的来说就是非对称是从古典密码发
展而来的,但是安全性比古典密码高很多。
而且用途方面也增加了许多!。