PGP实施非对称加密

合集下载

PGP功能简介

PGP功能简介

PGP功能简介PGP 是 1990 年左右由菲利普·齐墨尔曼(Phil Zimmermann)个⼈编写的密码软件,现在依然在世界上被⼴泛使⽤。

PGP 这个名字是Pretty Good Privacy(很好的隐私)的缩写。

GNU Privacy Guard(GnuPG)是⼀款基于 OpenPGP 标准开发的密码软件,⽀持加密、数字签名、密钥管理、S/MIME、ssh 等多种功能。

PGP的功能:1.对称加密⽀持对称密码算法包括 AES、IDEA、CAST、三重 DES、Blowfish、Twofish、Camellia 等。

分组密码模式使⽤的是 CFB 模式。

以会话密钥的形式对传输的数据进⾏加密,⼀次会话⼀次密钥2.⾮对称加密⽀持可以使⽤的公钥密码算法包括 RSA 和 ElGamal 等。

使⽤⾮对称密钥对会话密钥进⾏加密传输。

3.数字签名PGP ⽀持数字签名的⽣成和验证,也可以将数字签名附加到⽂件中,或者从⽂件中分离出数字签名。

⽀持使⽤的数字签名算法包括 RSA、DSA、ECDSA(椭圆曲线 DSA)、EdDSA(爱德华兹曲线 DSA)等。

PGP 的私钥是保存在⽤户的钥匙串中的。

为了防⽌钥匙串被盗,私钥都是以加密状态保存的,并在保存时使⽤了基于⼝令的密码(PBE)。

⼝令是由多个单词组成的短语,没有正确的⼝令就⽆法使⽤相应的私钥。

如果攻击者想要使⽤你的私钥,就必须先窃取保存私钥的钥匙串,然后再破译加密私钥的密码。

4.消息散列PGP 可以⽤单向散列函数计算和显⽰消息的散列值。

可以使⽤的单向散列函数算法包括 MD5、SHA-1、SHA-224、SHA-256、SHA-384、SHA-512 和 RIPEMD-160 等。

5.证书⽀持PGP 可以⽣成 OpenPGP 中规定格式的证书,以及与 X.509 规范兼容的证书。

但不需要PKI6.⽀持压缩PGP ⽀持数据的压缩和解压缩,压缩采⽤ ZIP、ZLIB、BZIP2 等格式。

网络安全与防护—笔试题答案

网络安全与防护—笔试题答案
43.以下关于数字签名说法正确的是:(B )
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决篡改.伪造等安全性问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决数据的加密传输,即安全传输问题
44.以下关于CA认证中心说法正确的是:(D )
A. CA认证是使用对称密钥机制的认证方法
33.用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是(B )
A.避免他人假冒自己B.防止第三方偷看传输的信息
C.保护自己的计算机免受病毒的危害D.验证Web服务器的真实性
34.关于数字证书,以下那种说法是错误的( A)
A.数字证书包含有证书拥有者的私钥信息B.数字证书包含有证书拥有者的公钥信息
A. L2TP只能通过TCT/IP连接B. L2TP可用于基于Internet的远程拨号访问
C.为PPP协议的客户建立拨号连接的VPN连接D. L2TP是由PPTP协议和Cisco公司的L2F组合而成
49.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是(B)
A. IPsec B. SOCKS v5 C. PPTP D. L2TP
A. PPP连接到公司的RAS服务器上B.与财务系统的服务器PPP连接
C.电子邮件D.远程访问VPN
47.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息(A)
A.隧道模式B.管道模式C.传输模式D.安全模式
48.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是(A)
A.整体原则B.等级性原则C.动态化原则D.木桶原则
29.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是(C )

PGP实验报告

PGP实验报告

引言概述:PGP(PrettyGoodPrivacy)是一种常用的加密程序,用于保护电子通信和文件的安全性。

本实验报告旨在探讨PGP的实际应用和性能特征。

本文将从五个主要方面详细阐述PGP的使用,并对其功能和安全性进行评估。

正文内容:1.PGP的基本原理1.1对称加密和非对称加密1.2公钥密钥和私钥密钥的和使用1.3数字签名的和验证1.4密钥管理和信任模型1.5PGP密钥服务器的使用2.PGP的安全性评估2.1抗密码分析能力2.2密钥的保密性和完整性2.3隐私保护和可追踪性2.4密码算法和哈希算法的选择2.5实现漏洞和安全性更新3.PGP的应用场景3.1电子邮件加密和签名3.2文件和文件夹加密3.3网络通信加密3.4虚拟私人网络(VPN)的加密3.5云存储和数据传输的安全性4.PGP的性能特征4.1加解密速度和延迟4.2密钥和签名验证时间4.3密钥长度和安全性的权衡4.4容量和资源消耗4.5多平台兼容性和易用性5.PGP的未来发展5.1PGP的竞争对手和替代方案5.2新的加密算法和哈希算法5.3安全性增强和改进的功能5.4隐私和匿名性的进一步保护5.5政府和法律对PGP的影响总结:PGP作为一种广泛使用的加密程序,具有强大的保护电子通信和文件安全的能力。

本文从原理、安全性评估、应用场景、性能特征和未来发展等五个方面进行了详细阐述。

通过对PGP的探讨,我们可以更好地理解和应用这一加密程序,保护个人隐私和信息安全的同时推动数字通信的发展。

我们也意识到PGP的安全性和性能等方面仍然存在一些挑战和改进的空间,期待未来PGP在新的加密算法、隐私保护和功能改进等方面能有更好的发展。

实训任务总结报告2.1-1利用PGP实施非对称加密

实训任务总结报告2.1-1利用PGP实施非对称加密






1.PGP软件的安装
2.创建和设置初始用户
3.导出并分发你的公钥
4.导入并设置其他人的公钥
5.利用PGP实效性









通过本章课程的学习我们了解了什么叫做明文、密文、密钥、算法,如何加密、解密,如何破译简单的加密,以及加密方式包括:代码加密、置换加密、易位加密。通过老师两节课的指导还了解了简单的加密算法、解密算法、密钥。




国家高等职业教育网络技术专业教学资源库
计算机网络安全技术与实施
实训任务总结报告
实训任务2.1-1:
利用PGP实施非对称加密
任务名称
实训任务2.1-1利用PGP实施非对称加密
所属专业
计算机网络
班级
14计算机网络
撰写人
刘书琴
学号
201404003021
合作者
地点
S-502
学期
大二第二学期
完成时间
2016年03月23期三
这两节课上通过使用offkey软件来试验破解office软件的加密。通过软件的字典、暴力破解、符号集等不同的设置来破解针对不同的密码设置。在此过程中,由于机房计算机问题有些过于复杂的密码需要很长时间,无法在短时间内破解出来。这种密码的破解我们就留到了课后去完成。其中还有一个遗留的问题:无法破解winRAR的复杂性密码。通过这两节课的学习我们认识并学会了,如何给软件加密、如何用更安全的方法加密、什么叫复杂性加密,如何用专业工具软件解密。
在课上老师还教我们用一种更安全的输入方法:直接以ASCII码。例如:要输入大写字母B,方法是:按住alt键,使用小键盘输入大写B所对应的ASCII码66,松开alt键,屏幕上即可显示出大写B。

GPP使用说明

GPP使用说明

PGP新手使用指南之一:PGP安装使用向导文章来源:PGP中文站文章作者:Xray技术支持:PGP中文站:刺客X小组:1、简介:PGP,全称Pretty Good Privacy,一种在信息安全传输领域首选的加密软件,其技术特性是采用了非对称的“公钥”和“私钥”加密体系。

由于美国对信息加密产品有严格的法律约束,特别是对向美国、加拿大之外国家散播该类信息,以及出售、发布该类软件约束更为严格。

因此而限制了PGP的一些发展和普及,现在该软件的主要使用对象为情报机构、政府机构、信息安全工作者(例如较有水平的安全专家和有一定资历的黑客),PGP最初的设计主要是用于邮件加密,如今已经发展到了可以加密整个硬盘、分区、文件、文件夹、集成进邮件软件进行邮件加密,甚至可以对ICQ的聊天信息实时加密!你和对方只要安装了PGP,就可利用其ICQ加密组件在你和对方聊天的同时,加密或解密,和正常使用没有什么差别,最大程度的保证了你和对方的聊天信息不被窃取或监视。

(当然,PGP无法防止你身后有人偷看:D)本文介绍的版本最大支持4096位加密强度。

2、概述:越来越多的窃密工具的诞生,越来越多的互联网窃贼(暂且使用此称呼,比如那些盗QQ密码的家伙,以偷窥他人隐私文件为乐的家伙,都是互联网窃贼,和过街老鼠一样人人喊打),正是这些东西危及着互联网上每台计算机内信息的安全。

本人写本文的目的,就是期望每个希望保护自己隐私的朋友能够更好的实现这个愿望,让隐私这个词具有更真实的含义。

虽然PGP的最新版本为9.0,但是由于版本变动不大,按常理推断,不会有什么功能上的增强,只是修正一些小BUG。

加之国内只能下载到PGP 8.1版,大家想要实际操作时寻找软件也方便,故本文以PGP8.1作为讲解。

讲解所采用的系统为Windows Server 2003 sp1。

本文以汉化版为例,个别地方以英文出现,大家可相互对照。

3、安装:和其他软件一样,运行安装程序后,经过短暂的自解压准备安装的过程后,进入安装界面,先是欢迎信息,点“NEXT”按钮,然后是许可协议,这里是必须无条件接受的,英文水平高的、有兴趣的朋友,可以仔细阅读一下,点“YES”按钮,进入提示安装PGP所需要的系统、以及软件配置情况的界面,建议阅读一下,特别是那条警告信息:“Warning:Export of this software may be restricted by the U.S. Government(该软件的出口受美国政府的限制)”可见其相对其他软件的优越性已经发展到了政府干涉的地步了,能用到此软件,你应该感到荣幸:)。

pgp加密实验报告

pgp加密实验报告

pgp加密实验报告PGP加密实验报告引言:在当今数字化时代,保护个人隐私和数据安全变得尤为重要。

随着互联网的普及,我们的个人信息和敏感数据越来越容易暴露在网络威胁之下。

为了解决这个问题,加密技术成为了一种重要的手段。

本实验旨在探究PGP(Pretty Good Privacy)加密技术,并通过实际操作来了解其原理和应用。

一、PGP加密的背景和原理PGP加密技术最早由菲尔·齐默曼(Phil Zimmermann)在1991年开发,它是一种非对称加密技术。

非对称加密技术使用了一对密钥,即公钥和私钥。

公钥可以用于加密消息,而私钥则用于解密消息。

二、实验准备在进行PGP加密实验之前,我们需要准备一些工具和材料。

首先,我们需要下载和安装PGP软件,例如GnuPG。

其次,我们需要生成一对密钥,一个用作公钥,另一个用作私钥。

生成密钥时,我们需要输入一些个人信息,如姓名和电子邮件地址。

三、实验步骤1. 生成密钥对在GnuPG软件中,我们可以使用命令行或图形界面生成密钥对。

我们需要输入一些个人信息,并设置一个密码来保护私钥。

生成密钥对后,我们将得到一个公钥文件和一个私钥文件。

2. 密钥的导入和导出我们可以将生成的公钥导出为一个文件,并与他人共享。

其他人可以使用我们的公钥来加密消息,以确保只有我们能够解密。

同样,我们也可以导入他人的公钥,并使用其公钥来加密消息。

3. 加密和解密消息使用GnuPG软件,我们可以使用对方的公钥来加密消息。

在加密过程中,只有使用私钥才能解密。

我们可以通过命令行或图形界面来进行加密和解密操作。

四、实验结果通过实验,我们成功生成了一对密钥,并将公钥导出并与他人共享。

我们还成功使用对方的公钥来加密消息,并使用私钥来解密。

实验结果表明,PGP加密技术能够有效地保护个人隐私和数据安全。

五、实验总结PGP加密技术作为一种非对称加密技术,为我们提供了一种安全保护个人隐私和数据安全的手段。

通过实验,我们深入了解了PGP加密的原理和应用。

pgp公钥格式 -回复

pgp公钥格式 -回复

pgp公钥格式-回复什么是PGP公钥格式PGP(Pretty Good Privacy)是一种用于加密和签署数字通信的加密软件套件。

PGP采用了一种混合加密模型,其中对称加密算法与非对称加密算法结合使用。

非对称加密算法是指具有公钥和私钥的加密算法,其中公钥用于加密数据,私钥用于解密数据。

在PGP中,公钥和私钥用于加密和签署通信。

PGP公钥格式是用于存储和传输公钥的特定格式。

公钥是一个由数字组成的字符串,用来识别加密和签署信息的用户。

PGP公钥格式包含了公钥的元数据以及编码后的公钥本身。

以下将详细介绍PGP公钥格式的各个部分。

1. 首部:PGP公钥格式的首部指定了该公钥格式的版本。

当前广泛使用的版本是“PGP Public Key Block V4”,它是PGP公钥格式的第四个主要版本。

2. 用户ID:用户ID是该公钥所属用户的标识符。

用户ID通常是用户的电子邮件地址,但也可以是其他唯一标识符。

用户ID用于识别公钥的所有者。

3. 加密算法:加密算法指定了该公钥所使用的对称加密算法。

PGP支持多种加密算法,包括IDEA、TripleDES、CAST5和AES等。

加密算法用于使用公钥加密通信。

4. 签名算法:签名算法指定了该公钥所使用的非对称加密算法。

PGP支持多种签名算法,包括RSA、DSA和ECDSA等。

签名算法用于使用私钥对通信进行签名。

5. 公钥材料:公钥材料是经过编码的公钥本身。

公钥材料包括了公钥的各个组成部分,如模数(Modulus)和指数(Exponent)。

这些组成部分用于加密和验证签名。

6. 用户ID认证:用户ID认证是一个可选字段,用于验证用户ID的真实性。

用户ID认证使用用户ID和用户ID认证信息的哈希值进行签名,以确保用户ID未被篡改。

7. 子密钥:子密钥是该公钥所包含的与主密钥不同的其他密钥。

子密钥是为了实现不同的加密和签名需求而创建的。

子密钥的格式与主密钥相似,包含了与主密钥类似的字段。

PGP协议

PGP协议

浅析PGP协议PGP技术PGP PRETTY GOOD PRIVACY技术是一种加密电子邮件的技术,加密之后,信息会变成无意义的混乱字符。

安全性很高。

也可以作为数字签名,确保真实性。

PGP可以做成插件,提供给很多应用程序使用,PGP本身就是一个软件。

可以永久的擦除文件、文件夹和磁盘空间。

PGP 不是一种完全的非对称加密体系,它是个混合加密算法,它是由一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)以及一个随机数产生器组成的,每种算法都是PGP 不可分割的组成部分,它集中了的几种加密算法的优点,使它们彼此得到互补。

对称、不对称的加密体系有两种加密体系--对称的和不对称的,PGP是基于不对称的加密体系的。

对称加密时仅有一个key,双方都用这个key加密和解密。

对称加密的算法有:blowfish, Triple-DES, AES(Advanced Encryption Standard), CAST (CarlisleAdams and Stafford Tavares) , IDEA (International Data Encryption Algorithm)。

128bit的key 足够安全,少于等于56bit 的则是易破解的。

非对称的加密体系有公钥和私钥,公钥是自由发布的,但是私钥则是接受者秘密保管的。

信息是用接收者的公钥加密,但是只有接收者的私钥才能打开。

非对称的加密算法有: RSA (Rivest, Shamir, and Adleman)和 DH (Diffie-Hellman),2048bit的key足够安全了。

RSA算法RSA Algorithm—Factorization 因数分解p, q—prime numbers (secret and normally > 100 digits);n=pq, function Φ(n)=(p-1)(q-1) (that’s the number ofnumbers that ≤ n and prime to n);Let a big integer “e” (<n, public) be “encryption index”that prime to Φ(n);Equation ed=1mod Φ(n); figure out “decryption index”“d”;X=Plaintext明码 while Y=Ciphertext密码;Encryption process: Y=Xemod nDecryption process: X=Ydmod nKeys: (n, e)—public key, (n, d)—private key;To get X, have to get “d” directly, otherwise…RSA 算法是一种基于大数不易质因数分解假设的非对称算法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CAESAR(凯撒大帝)
生 平:罗马共和国末期杰出的军事统帅、政治家。 古罗马共和国领袖和军事统帅,军事家。南征北战, 差不多统一了欧洲,奠定了罗马帝国,被尊为“祖国 之父”。
13.1.13 预备知识
(2)此法用途
-
用于战争中的通信,用来保护重要军情。
(3)恺撒加密算法介绍
“恺撒密码”是古罗马恺撒大帝用来保护重要军情的加 密系统。是一种替代密码,通过将字母按顺序推后3位起到加 密作用,如将字母A后移3位为字母D,将字母C后移3位为字母F。 恺撒较早地使用了此加密方法,因此这种加密方法被称为恺 撒密码。 例如有这样一条信息: START WAR 用恺撒密码加密后就成为: VWDUW ZDU 如果这条信息被敌方截获,也不会泄密,因为字面上看不 出任何意义。 这其中按字母顺序后移是加密的算法,3是加密的密钥, 明文(原文)为:START WAR;密文为: VWDUW ZDU 。 这种加密方法还可以改变加密密钥,如为5,就产生这样一个 明密对照表: 明文:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密文:F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 在这个加密表的对照关系下就可以对明文进行加密了。 则明文:I LOVE YOU;转换为密文:N QTAJ DTZ 很明显,这种密码的密度是很低的,只需简单地统计字 频就可以破译。
13.1 工作任务1-利用PGP实施非对称加密
利用PGP实施非对称加密
163邮件服务器
互联网 zhangmanyu@
liudehua@
Sohu邮件服务器
先做一个游戏(魔术)



让学生从1到63任 意想一个数。然后给 学生看下面的6张卡 片,然后问问他们有 哪些卡片出现了他们 想的数,老师就能马 上说出那个数字! 答案就是每一张卡 片上的第一个数相加 即得出此数。


13.1.2 预备知识


13、加密与解密---对称密钥加密体制
对称密钥加密技术使用相同的密钥对数据进行加密和解密,发送者和接 收者用相同的密钥。
Welcome to BeiJing
加密
xxxxx xxxxx xxxxx
xxxxx xxxxx xxxxx
解密
Welcome to BeiJing
13.1.2 预备知识
(4)此法应用

一个关于恺撒密码的程序软件,感受恺撒加密。
13.1.2 预备知识

(5)加密与解密概念
加密是指将数据进行编码,使它成为一种按常规不可理解的形式,这种 不可理解的内容叫密文。解密是加密的逆过程,即将密文还原成原来可理解 的形式。 数据加密技术的关键元素包括加密算法和密钥。加密算法是一组打乱和恢 复数据的指令集或一个数学公式。密钥则是算法中的可变参数。 对同样的明文,可使用不同的加密算法。即使使用相同的加密算法,如果 使用的密钥不同也会得出不同的密文。 衡量一个加密技术的可靠性,主要取决于解密过程的难度,而这取决于密 钥的长度。 广泛应用的加密技术是对称密钥加密体制(私钥加密体制)和非对称密钥加 密体制(公钥加密体制)。
PGP实施非对称加密
13.1 工作任务1-目录


13.1 工作任务1-利用PGP实施非对称加密 13.1.1 工作任务描述 13.1.2 预备知识-私钥加密体制与公钥加密体 制知识介绍 13.1.3 分析对比对称加密与非对称加密算法 13.1.4 选用主流非对称加密算法工具软件 13.1.5 利用PGP实施加密、验证与签名 13.1.6 检验加密、验证与签名的有效性 13.1.7 知识技能要点测评
互联网
原文 密文 发送端 黑客 密文 接收端 原文
13.1.2 预备知识

现在对称加密算法已经很多,通过特殊的数 学算法实现,强度增加,包括:DES、3DES( Triple DES)、AES、RC等。 3、现代对称加密算法 (1)对称密钥加密技术的典型算法-- DES 发明者:IBM 国 家:美国 批准使用部门及时间:美国国家技术标准局( NIST),1977年正式采用 使用情况:DES和3DES已经成为许多公司和组织加 密的标准,目前在国内,DES算法在POS、ATM、磁 卡、IC卡等领域应用广泛。
13.1.2 预备知识
(2)对称密钥加密技术的典型算法-- IDEA

IDEA(International Data Encryption Algorithm 国际数据加密算法)
IDEA是一个迭代分组密码,分组长度为64比特,密钥长度为1138比特。 IDEA密码中使用了以下三种不同的运算:

逐位异或运算;模1316加运算; 模1316+1乘运算,0与1316对应。
IDEA算法的密钥长度为1138位。设计者尽最大努力使该算法不受差分密码分 析的影响,数学家已证明IDEA算法在其8圈迭代的第4圈之后便不受差分密码分 析的影响了。假定穷举法攻击有效的话,那么即使设计一种每秒种可以试验10亿 个密钥的专用芯片,并将10亿片这样的芯片用于此项工作,仍需1013年才能解 决问题;另一方面,若用10134片这样的芯片,有可能在一天内找到密钥,不过 人们还无法找到足够的硅原子来制造这样一台机器。目前,尚无一片公开发表的 试图对IDEA进行密码分析的文章。因此,就现在来看应当说IDEA是非常安全的 。



1)双方必须在通信的两个端头处各自执行Hash函数计算;
13.1.2 预备知识 二、非对称加密
1、非对称加密(也称公钥加密体制)

非对称密钥加密系统,又称公钥和私钥系统。其特点是加密和解密使用不同
的密钥。发送端用接收端的公钥加密后发给接收端,接收端用自己的私钥解密。
Welcome to BeiJing xxxxx xxxxx xxxxx xxxxx xxxxx xxxxx Welcome to BeiJing
13.1.2 预备知识


三、两种特殊用途的“加密”算法
1、Hash函数和数据完整性

(1)Hash函数 Hash信息验证码HMAC(Hash message authentication codes) 验证接收消息和发送消息的完全一致性(完整性)。这在数据交换中 非常关键,尤其当传输媒介如公共网络中不提供安全保证时更显其重 要性。 HMAC结合hash算法和共享密钥提供完整性。Hash散列通常也被 当成是数字签名,但这种说法不够准确,两者的区别在于:Hash散 列使用共享密钥,而数字签名基于公钥技术。hash算法也称为消息摘 要或单向转换。称它为单向转换是因为:
用公钥加密的信息只能用与该公钥配对的私钥才能解密;
比如A向B发送信息,B的公钥是公开的,那么A用B的公钥对信息进行加密,发送出去,因为只

有B有对应的私钥,所以信息只能为B所读取。即使A再用B的公钥也无法解出原信息。
用私钥加密的信息只能用与该私钥配对的公钥才能解密(是验证 );
比如A向B发送信息,A用自己的私钥对信息进行加密(签名)发送出去,B用A的公钥可以解密





13.1.2 预备知识
私钥加密体制与公钥加密体制知识介绍

一、对称加密
从对称加密开始说起:对称加密也称私钥 加密体制

1、古典对称加密算法-恺撒加密
姓 国 名:恺撒(或称凯撒大帝 ) 家:罗马共和国
(1)发明者信息:




死 职
于:公元前1013年7月113日
于:公元前44年3月15日 位:军事统帅、政治家



算法描述:对称密钥加密技术的典型算法是 DES(Data Encryption Standard数据加密标准) 。DES的密钥长度为56bit,其加密算法是公开的 ,其保密性仅取决于对密钥的保密。对称加密算 法DES,其分组长度位64位,实际的密钥长度为 56位,还有8位的校验码。DES算法由于其密钥较 短,随着计算机速度的不断提高,使用穷举法进 行破解成为可能。
B的 公钥 加密
B的 私钥 解密
原文
密文 发送端-A
互联网
密文 接收端-B
原文
黑客
13.1.2预备知识

非对称加密算法的核心就是加密密钥不等于解密密钥,且无法从任意一个密钥推导出另一个密钥 ,这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。 公钥是公开的,可以发布给多个通信方,私钥是保密的由生成者保管,非对称加密系统的关键是寻 找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程。也就是说具有如下 的特点:
13.1.2 预备知识

3、非对称密钥加密体制特点分析


优点:
(1)解决了密钥管理问题,通过特有的密钥发放体制,使 得当用户数大幅度增加时,密钥也不会向外扩散; (2)由于密钥已事先分配,不需要在通信过程中传输密钥 ,安全性大大提高; (3)具有很高的加密强度。 缺点: 加密、解密的速度慢



签名,所以B可以确认信息是A所发送来的。因为A公钥只能解密A的私钥加密的信息(签名)。
13.1.2 预备知识

因此,也就得到了非对称加密算法的两个主要用途: (1)发送保密信息
发送者用接受者的公钥加密,接受者用自己的私钥解密。由于别人
不知道接受者的私钥,无法窃取信息。 (2)确认发送者的身份 发送者用自己的私钥加密,接受者用发送者的公钥解密。由于别人 不知道发送者的私钥,无法发出能用其公钥解开的信息,因此发送者 无法抵赖。 非对称密钥加密的典型算法是RSA。RSA算法的理论基础是数论的
13.1.2 预备知识
相关文档
最新文档