非对称密钥加密技术
非对称密钥加密

<2> 非对称密钥加密又叫作公开密钥加密算法。
在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。
这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。
公开密钥用于对机密性信息的加密,私有密钥则用于对加密信息的解密。
私有密钥只能由生成密钥对的用户掌握,公开密钥可广泛发布,但它只对应于生成该密钥的用户。
公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。
使用公开密钥技术,数据通信的双方可以安全的确认对方的身份和公开密钥。
非对称密钥加密算法主要有RSA、PGP等。
----数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。
----对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。
但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,使用成本较高,保安性能也不易保证。
这类算法的代表是在计算机专网系统中广泛使用的DES(Digital Encryption Standard)算法。
----不对称型加密算法也称公用密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。
由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。
其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。
----不对称加密的另一用法称为“数字签名(Digital signature)”,即数据源使用其密钥对数据的校验和(Check Sum)或其他与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。
非对称加密技术的原理和应用

非对称加密技术的原理和应用非对称加密技术是一种应用广泛的加密算法,其原理基于数学和计算机科学中的一些重要概念。
与传统的对称加密技术不同,非对称加密技术使用两个密钥:公钥和私钥,可以有效地保护用户的数据安全。
本文将介绍非对称加密技术的原理和应用。
一、非对称加密技术的原理非对称加密技术的原理基于数学中的两个重要概念:RSA算法和椭圆曲线加密算法。
RSA算法是一种公钥加密算法,由三位密学家Rivest、Shamir和Adleman发明。
RSA算法的核心是质数分解难题,即将一个大的合数分解成为其质数因子的乘积。
RSA算法的加密过程分为两个步骤:首先选取两个大质数p和q,计算它们的积N=p*q,然后选取一个整数e,使得e和(N-1)互质。
公钥就是(N,e),私钥就是(p,q)。
对于明文M,其加密过程如下:将明文M转化为数字m,然后计算c=m^e mod N,密文即为c;解密过程是首先计算d=e^-1 mod (p-1)(q-1),然后计算m=c^d mod N,明文即为m。
椭圆曲线加密算法是一种公钥加密算法,其核心是椭圆曲线离散对数难题。
与RSA算法相比,椭圆曲线加密算法在相同安全级别下需要更短的密钥长度和更快的加解密速度,因此在实际应用中更加广泛。
椭圆曲线加密算法的加密过程如下:首先选取一个椭圆曲线E和一点基点G,然后选取一个整数d,计算公钥为P=dG,私钥为d。
对于明文M,其加密过程如下:随机选取一个整数k,计算C1=kG,C2=M+kP,密文即为(C1,C2);解密过程是首先计算P=dC1,然后计算M=C2-dP。
二、非对称加密技术的应用非对称加密技术的应用非常广泛,下面将介绍几个重要的应用场景。
1. 数字签名数字签名是一种防伪技术,用于验证信息的来源和完整性。
数字签名的实现基于非对称加密技术的原理:发送者使用私钥对消息进行数字签名,然后将签名和消息一起发送给接收者;接收者使用公钥验证数字签名的正确性,以确认消息的真实性和完整性。
公钥加密技术名词解释

公钥加密技术名词解释
公钥加密技术,也称为非对称密钥加密,是一种使用一对唯一性密钥进行加密和解密的方法。
这两把密钥分别是公钥和私钥,它们在数学上相关联,使得使用公钥加密的信息只能用私钥解密,反之亦然。
这种技术的特点是加密和解密使用的是两个不同的密钥,因此被称为非对称加密算法。
在公钥加密体制中,公钥是公开的,任何人都可以使用公钥对信息进行加密处理后发送给另一个人。
接收者使用自己的私钥进行解密。
这样,任何人都能够发送加密信息,但只有拥有相应私钥的人才能解密和阅读信息。
公钥加密技术在保障信息安全方面起着重要的作用,例如在Internet上交换敏感数据报文时,发送者使用接收者的公钥对数据进行加密,只有接收者使用自己的私钥才能解密。
此外,公钥加密技术还解决了密钥的发布和管理问题,是商业密码的核心。
常见的公钥加密算法有RSA算法(由Rivest、Shamir和Adleman姓氏首字母缩写而来)、ElGamal和背包算法等。
常见的密码体制

常见的密码体制
常见的密码体制分为两种:私⽤密钥加密技术和公开密钥加密技术,前者是对称加密,后者是⾮对称加密。
1.私⽤密钥加密技术(对称加密):
加密和解密采⽤相同的密钥,对于具有n个⽤户的系统需要n(n-1)/2个密钥。
在⽤户群不是很⼤的情况下存放,对于⼤⽤户分布式,密钥的分配和保存会成为问题。
DES是对机密信息进⾏加密和验证随机报⽂⼀起发送报⽂摘要来实现。
DES密钥长度为56bit,Triple DES(DES的⼀种变形)将56bit的密钥长度的算法对实现信息进⾏3次加密,是长度达到了112bit。
对称加密系统仅能⽤于对数据进⾏加解密处理,提供数据的机密性,不能⽤于数字签名。
2.公开密钥加密技术(⾮对称加密):
加密和解密相对独⽴,分别⽤两种不同的密钥,公钥向公众公开,谁都可以使⽤,私钥只有解密⼈知道,公钥⽆法⽤于解密。
RSA算法就是典型的⾮对称加密。
公钥⽅便实现数字签名和验证,但算法复杂,效率低。
对于n个⽤户的系统,仅需要2n个密钥,公钥加密提供⼀下功能:
A.机密性
B.确认性
C.数据完整性
D.不可抵赖性
DES中明⽂按64位进⾏分组,密钥事实上是56位参与DES运算(64为只⽤56为具有较⾼的安全性,第8,16,24,32,40,48,56,64位⽤于校验位)。
分组后的明⽂组和56位的密钥按位交替或交换的⽅法形成密⽂组的加密⽅法。
⼊⼝参数有三个:key(密钥)、data(加解密的数据)、mode(⼯作模式)。
mode有两种,加密模式和解密模式,对应key的加密和解密过程。
客户端和服务端都需要保存key不泄露。
非对称加密算法有什么特点

非对称加密算法有什么特点什么非对称加密算法非对称加密算法是一种密钥的保密方法。
非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。
公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。
因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。
另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。
甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。
非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。
非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。
对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。
所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。
这样安全性就大了很多。
工作原理1.A要向B发送信息,A和B都要产生一对用于加密和解密的公钥和私钥。
2.A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。
3.A要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。
4.A将这个消息发给B(已经用B的公钥加密消息)。
5.B收到这个消息后,B用自己的私钥解密A的消息。
其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。
非对称加密技术

非对称加密技术一、问题的提出非对称加密技术是电子商务安全的基础,是电子商务安全课程的教学重点。
笔者查阅许多电子商务安全教材、网络安全教材,发现这些教材过于注重理论,涉及具体操作较少,内容不够通俗易懂。
笔者认为,学生掌握非对称加密技术,需要学习以下四个方面:图形直观认识、RSA File演示软件直观操作、RSA算法直接计算、PGP的实际应用。
二、非对称加密图形直观认识非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷提出来的。
在公钥加密系统中,加密和解密会使用两把不同的密钥,加密密钥向公众公开,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。
非对称密码体制的加密模型如图所不O 非对称加密的优势:一方面解决了大规模网络应用中密钥的分发和管理问题。
如采用对称加密进行网络通信,N个用户需要使用N/2个密钥,而采用对称加密体制,N个用户只需要N对密钥。
另一方面实现网络中的数字签名。
对称加密技术由于其自身的局限性,无法提供网络中的数字签名。
公钥加密技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒。
三、RSA File演示软件直观操作利用一款RSA F订e演示软件可向学生直观展示非对称加密解密过程。
其步骤如下:第一,点击图标,生成密钥对,公钥保存为,私钥保存为。
第二,新建文本,输入内容“RSA演示”。
第三,点击加密图标,装载公钥,然后载入明文文件,点击加密文件按钮,生成密文“”。
若将密文扩展名改为TXT,打开将全是乱码。
第四,点击解密图标,装载私钥,然后载入密文文件,点击解密文件按钮,生成明文“”。
第五,对比“”和“”文本内容一致。
通过RSA F订e演示软件操作,学生对密钥对的生成,加密解密操作基本掌握,但对于用公钥加密,用私钥解密这一现象还是不明白,此时还需通过RSA算法来进一步解释。
非对称加密算法(RSA、DSA、ECC、DH)

⾮对称加密算法(RSA、DSA、ECC、DH)⾮对称加密算法 (RSA、DSA、ECC、DH)1.1 概念⾮对称加密需要两个密钥:公钥 (publickey) 和私钥 (privatekey)。
公钥和私钥是⼀对,如果⽤公钥对数据加密,那么只能⽤对应的私钥解密。
如果⽤私钥对数据加密,只能⽤对应的公钥进⾏解密。
因为加密和解密⽤的是不同的密钥,所以称为⾮对称加密。
⾮对称加密算法的保密性好,它消除了最终⽤户交换密钥的需要。
但是加解密速度要远远慢于对称加密,在某些极端情况下,甚⾄能⽐对称加密慢上1000倍。
1.2 特点算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,⽽使得加密解密速度没有对称加密解密的速度快。
对称密码体制中只有⼀种密钥,并且是⾮公开的,如果要解密就得让对⽅知道密钥。
所以保证其安全性就是保证密钥的安全,⽽⾮对称密钥体制有两种密钥,其中⼀个是公开的,这样就可以不需要像对称密码那样传输对⽅的密钥了。
这样安全性就⼤了很多。
1.3 ⼯作原理(1) A 要向 B 发送信息,A 和 B 都要产⽣⼀对⽤于加密和解密的公钥和私钥。
(2) A 的私钥保密,A 的公钥告诉 B;B 的私钥保密,B 的公钥告诉 A。
(3) A 要给 B 发送信息时,A ⽤ B 的公钥加密信息,因为 A 知道 B 的公钥。
(4) A 将这个消息发给 B (已经⽤ B 的公钥加密消息)。
(5) B 收到这个消息后,B ⽤⾃⼰的私钥解密 A 的消息。
其他所有收到这个报⽂的⼈都⽆法解密,因为只有 B 才有 B 的私钥。
1.4 主要算法RSA、Elgamal、背包算法、Rabin、D-H、ECC (椭圆曲线加密算法)。
使⽤最⼴泛的是 RSA 算法,Elgamal 是另⼀种常⽤的⾮对称加密算法。
1.5 应⽤场景(1) 信息加密收信者是唯⼀能够解开加密信息的⼈,因此收信者⼿⾥的必须是私钥。
发信者⼿⾥的是公钥,其它⼈知道公钥没有关系,因为其它⼈发来的信息对收信者没有意义。
非对称密钥加密技术的原理

非对称密钥加密技术的原理
非对称密钥加密技术是一种基于公开密钥和私有密钥的加密技术。
其原理基于数学上的难题,通常使用两个相关联的密钥,一个是公开的,另一个是私有的。
公钥指的是可以给任何人使用的加密密钥,而私钥则是只能由密钥所有者使用和保管的解密密钥。
非对称密钥加密技术的基本原理是:任何人可以使用公钥对数据进行加密,但只有密钥所有者才能使用私钥将其解密。
在非对称加密中,数据发送者用受信任的公钥对数据进行加密,使其不可读,只有密钥所有者才能使用相应的私钥解密数据。
这种技术广泛用于加密和签名以确保数据的机密性和完整性。
为了保护非对称密钥加密技术,需要建立公开密钥基础设施(PKI)来管理密钥和证书的创建、存储和发布,以及确保证
书的正确性和真实性。
PKI是网络安全中至关重要的一个重
要组成部分,因为它可以确保数据的安全传输和保护。
稍有不慎,PKI就可能失去安全性,并导致数据泄漏和重大损失。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.1 非对称密钥加密技术1.1.1 实训目的通过使用PGP软件实现数据加密和数字签名,理解非对称密钥加密的原理,学会对文件内容、电子邮件进行加密和数字签名,保障信息安全。
1.1.2 实训任务客户公司的业务大部分都是靠电子邮件与合作伙伴进行交流的,但是发生过这样一起事故,当公司按照一个合作伙伴电子邮件的要求发了一批商品到对方,而对方却说商品型号发错了,经调查,公司确实是按电子邮件的要求发的货,而对方却不承认电子邮件中的商品型号。
现在需要设置一个安全的电子邮件交流手段,不仅能对数据进行加密,还要能够防止数据被篡改,防止发送者抵赖。
1.1.3 背景知识1. 非对称密钥加密加密算法有两大类:对称密钥加密和非对称密钥加密。
在对称密钥加密技术中,加密和解密使用的是同一个密钥,由于难于通过常规的渠道进行安全的密钥传递,例如不能通过电子邮件安全地传递密钥,因此在电子商务等领域对称密钥加密技术受到了很大的限制。
非对称密钥加密也叫公开密钥加密(Public Key Encryption),在加密和解密时使用不同的密钥,加密时使用的密钥和解密时使用的密钥形成一个密钥对,用其中的一个密钥加密的密文只能用另一个密钥解密,而不能由其它密钥(包括加密用的密钥)解密。
通常一个密钥指定为“公钥”,可以对外公布,另一个则指定为“私钥”,只能由密钥持有人保管。
公开密钥加密技术解决了密钥的发布和管理问题,是目前商业加密通信的核心。
使用公开密钥技术,进行数据通信的双方可以安全地确认对方身份和公开密钥,提供通信的可鉴别性。
因此,公开密钥体制的建设是开展电子商务的前提。
非对称密钥加密算法主要有RSA、DSA、DiffieHellman、PKCS、PGP等。
使用非对称密钥加密技术,可以实现下述目的:♦保密性:信息除发送方和接受方外不被其他人窃取;♦完整性:信息在传输过程中不被篡改;♦身份认证:接收方能够通过数字证书来确认发送方的身份;♦不可否认性:发送方对于自己发送的信息不能抵赖。
2. 消息摘要算法消息摘要算法(Message Digest Algorithms)是采用单向Hash算法将消息进行处理,产生的具有固定长度的摘要值,无论消息的长度是多少,所产生的摘要的长度是相同的。
产生摘要的过程不需要密钥,算法本身决定了摘要的产生。
摘要算法必须满足下述三个条件:①无法从摘要反推出消息的内容;②无法控制消息的摘要等于某个特定的值;③无法找到具有同样摘要的消息。
著名的摘要算法有MD5和SHA1。
3. 数据加密和数字签名使用非对称密钥加密技术进行数据加密的原理是,发件人将待加密的报文(明文)用收件人的公钥进行加密,将加密后的报文(密文)发送给收件人,收件人用自己的私钥进行解密,从而得到明文,即原始的报文内容。
收件人的私钥必须保管好,因为只有用收件人的私钥才能解密。
数字签名技术的原理是用发件人的私钥对明文进行加密,将密文发送给收件人,收件人用发件人的公钥进行解密,如果能够成功解密,则说明该报文确实是由公钥的原始持有人发送的,即证明是由该人签名认可的。
但是在实际操作中,出于加解密运行效率等原因,并不是直接对明文加密,而是对明文进行摘要运算(md5或sha1),对摘要进行加密,形成一个数字化的签名文本,附加在明文之后,收件人可以利用签名文本对明文进行验证,从而确认明文是由发件人签名,并且内容没有被篡改。
1.1.4 实训材料每组计算机二台。
PGP 8.1软件及汉化包。
1.1.5 实训步骤本实训由每组二人合作完成,每人有一台计算机,各自安装PGP 8.1,并创建自己的公钥私钥对,然后互相交换公钥。
为方便起见,本实训中称此二人为张三和李四。
1. 安装安装PGP 8.1版,安装过程中会提问是否已经拥有PGP密钥对,初次安装回答“No, I’m a New User”(错误!未找到引用源。
),在提问选择安装插件组件时,根据需要选择,例如,如果希望在Microsoft Outlook中使用加密签名功能,则选中对应的选项(错误!未找到引用源。
)。
图1.1-1 安装时选择“新用户”图1.1-2 安装时为PGP选择插件组件2. 初始设置安装结束后,必须重启动系统。
重新开机后,如果在安装时回答了“No, I’m a New User”时,会出现PGP初始化设置窗口,为用户创建一对密钥并用口令保护密钥中的私钥(错误!未找到引用源。
和错误!未找到引用源。
)。
图1.1-3 创建PGP密钥对图1.1-4 保护私钥的口令短语每组中各人使用自己的姓名(例如张三和李四)输入姓名、电子邮件地址、口令短语(即密码,至少8个字符长,用于保护私钥),然后接受默认值,直到完成。
此时,PGP 已经根据输入的姓名、电子邮件地址生成了一对公钥私钥。
公钥私钥对在PGP 中称为密钥环(Keyring )。
3. 密钥管理安装后,在系统托盘上可以看到PGP 的图标。
点击该图标出现PGP 的菜单(见错误!未找到引用源。
),通过【选项】菜单,可以对PGP进行配置。
从错误!未找到引用源。
中可以看到,密钥环文件保存在C:\Documents and Settings\Administrator\My Documents\PGP\目录下,公钥文件是pubring.pkr ,私钥文件是secring.skr 。
公钥文件和私钥文件都是二进制文件。
提示:用户的密钥是极其重要的文件,如果丢失了密钥环,将导致无法解密已被加密的文件,因此,要将公钥和私钥保存到光盘等永久性存储介质上,并保存好口令短语(密码),长期保存(数年以上)。
(1) 新建密钥环前一步骤是针对新用户,在安装后重启动操作系统时创建了一个密钥环(内含公钥私钥对),当需要时还可以创建新的密钥环。
通常情况下只需拥有一个自己的密钥环。
从系统托盘的PGP 图标打开PGPkeys ,窗口中显示的是PGP 密钥环。
从菜单【密钥】→【新建密钥】打开【PGP 密钥生成向导】,过程与前述相同,创建结束后,窗口中将显示二个用户的密钥环(本实训每人只需创建一个密钥环)。
(2) 发布自己的公钥现在每组中各人都有自己的密钥环,但是还需要将自己的公钥传给同组的对方,以便今后的通信。
从系统托盘中打开PGPkeys ,窗口中显示的是PGP 密钥环。
有三种办法可以发布公钥,如果有多个密钥环,应先选中要操作的密钥环(错误!未找到引用源。
中选中“张三”):1) 导出为文本文件:从菜单中【密钥】→【导出】(错误!未找到引用源。
),可将PGP 密钥环中的公钥导出为ascii 文本文件,默认的文件扩展名为.asc ,可用记事本打开阅读。
可将该文件直接复制给联系人(如通过U 盘等);2) 通过电子邮件发送:选择菜单【服务器】→【邮件接收人】可以将公钥通过电子邮件发送给联系人(错误!未找到引用源。
);3) 发送到互联网上的公用密钥服务器(keyserver ):这是最方便的办法,选择菜单【服务器】→【域服务器】(错误!未找到引用源。
),PGP 会自动将公钥在互联网上发布。
图1.1-7 导出密钥、导入密钥图1.1-8 发布公钥 (3) 保护自己的私钥私钥是非常重要的文件,即不能丢失,又不能被他人获得,有两件事是必须做的: ♦ 备份:可以将私钥和公钥文件复制到光盘上。
图1.1-5 PGP 菜单图1.1-6 密钥环文件♦加口令保护:在生成PGP密钥环时已经使用口令对私钥进行加密保护,通过PGPkeys工具可以修改保护口令。
(4) 收藏联系人的公钥当通过U盘或电子邮件收到他人的公钥后(以ascii文本文件形式保存的公钥),可以通过PGPkeys工具导入到PGP中,用于今后的通讯。
方法是从菜单中【密钥】→【导入】(错误!未找到引用源。
),然后选择联系人的公钥文件(后缀asc),导入后的密钥也称为密钥环,但其中只有公钥(错误!未找到引用源。
)。
图1.1-9 用户张三导入李四的公钥4. 加密和解密数据进行数据加密的首要条件是必须持有接收者的公钥,发送者必须确认接收者就是该公钥的原始拥有人,加密文件只能发送给公钥的原始持有人。
通过前述步骤,用户张三拥有了自己的密钥环,以及李四的密钥环(只有公钥,错误!未找到引用源。
),用户李四拥有自己的密钥环,以及张三的密钥环(只有公钥)。
数据的加密是使用接收者的公钥对数据进行加密,数据的解密是使用接收者的私钥(只有接收者本人拥有,并有口令保护)对数据进行解密,这就是非对称密钥加密的原理。
用PGP加密和解密数据有多种途径,本实训介绍最简单直观的方法。
(1) 加密数据下面的例子说明“张三”将一段文字加密后传给“李四”的过程。
在“张三”的计算机上,打开任何一个字处理软件,如Word或记事本,输入一些文字,例如:这是双方商议的合同内容,我方确认的条款如下:1、第一条:上述内容核对无误。
对数据进行加密时,必须使用数据接收者的公钥(即李四的公钥)对数据进行加密。
方法是在保留光标在输入窗口的同时,从系统托盘中PGP的图标中选择【当前窗口】→【加密】(错误!未找到引用源。
),在弹出的【密钥选择对话框】中有两个公钥,一个是自己的,一个是对方“李四”的,自己的名字默认已在接收人栏目,将数据接收者李四拖入接收人栏目,然后按【确定】,当前窗口的数据即被加密。
一个加密文件可以有多个接收人,每个接收人都可以用自己的私钥解密该文件。
发送人默认是接收人之一,这是为了防止以后发送人再也无法解密自己发送的文件。
如果张三将自己的名字从接收人栏目中删除(错误!未找到引用源。
),这样加密后的文件连张三本人也无法解密,而只有李四能够解密。
图1.1-10 加密数据图1.1-11 选择加密用公钥加密后的内容是ascii文本形式(错误!未找到引用源。
),但是不可读。
加密的内容由“-----BEGIN PGP MESSAGE-----”开始,以“-----END PGP MESSAGE-----”结束。
图1.1-12 加密后信件的内容图1.1-13 解密后的内容张三将数据加密后,可以用任何方式(电子邮件、U盘复制)将文件发送给李四。
(2) 解密数据当收到加密的数据后,因为数据是用接收者的公钥加密的,必须用接收者的私钥进行解密。
方法与加密基本相同,下面说明李四将收到的密文解密的过程。
在“李四”的计算机上用记事本或其它字处理软件打开加密后的数据,在保留光标在该窗口的同时,从系统托盘中PGP的图标中选择【当前窗口】→【解密&校验】,这时只有一个私钥,所以没有其它选择,只能选择自己的私钥,在输入私钥的保护口令后,数据被解密,解密后的数据显示在【文本查看器】窗口中(错误!未找到引用源。
)。
解密需要二个条件:一是接收者的私钥,二是该私钥的保护口令。
5. 数字签名及验证进行数字签名的首要条件是接收者拥有发送者的公钥,并且接收者认可发送者的公钥。