计算机网络安全信息加密技术.ppt_第1页
计算机网络安全信息加密技术.ppt_第2页
计算机网络安全信息加密技术.ppt_第3页
计算机网络安全信息加密技术.ppt_第4页
计算机网络安全信息加密技术.ppt_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019/9/17,计算机网络安全,1,计算机网络安全技术,主讲: Email: 电话:,2019/9/17,计算机网络安全,2,第三章 信息加密技术,传统工艺加密方法 DES加密算法和RSA加密算法 计算机网络的加密技术 几个简单加密软件的使用,本章要点:,2019/9/17,计算机网络安全,3,3.1 概述,信息加密技术是保障信息安全的核心技术。 一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。,2019/9/17,计算机网络安全,4,名词解释: 加密系统:由算法以及所有可能的明文,密文和密钥组成。 密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数.(通常情况下, 有两个相关的函数: 一个用于加密,一个用于解密)。 明文(plaintext):未被加密的消息。 密文(ciphertext):被加密的消息。,2019/9/17,计算机网络安全,5,加密(encrypt),解密(decrypt):用某种方法伪装消息以隐藏它的内容的过程称为加密;相反的过程叫解密。 密钥(key):密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密文不能明文。 它必须满足P=D(KD,E(KE,P)函数!,2019/9/17,计算机网络安全,6,3.1.1 数据加密技术,数据加密技术主要分为数据传输加密和数据存储加密。 数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。 信息 = 报头(信封)+报文(书信),2019/9/17,计算机网络安全,7,1)链路加密 不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节点。 2)节点加密 在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装置外不出现明文。 3)端到端加密 在发送、接收端才加、解密,中间节点不解密。,2019/9/17,计算机网络安全,8,3.1.2 数据加密算法,数据加密算法经历了以下三个阶段。 1)古典密码:包括替代加密、置换加密。 2)对称密钥密码:包括DES和AES。 3)公开密钥密码:包括RSA 、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D_H等。 目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。,2019/9/17,计算机网络安全,9,(1)DES加密算法 DES(数据加密标准)是一种对二元数据进行加密的算法。 数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验。 DES算法的弱点是不能提供足够的安全性,后来又提出了三重DES或3DES系统,其强度大约和112比特的密钥强度相当。,2019/9/17,计算机网络安全,10,(2)RSA算法 RSA算法既能用于数据加密,也能用于数字签名。 理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。 在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的。 RSA算法的优点是密钥空间大,缺点是加密速度慢。,2019/9/17,计算机网络安全,11,3.1.3 数据加密技术的发展,1)密码专用芯片集成 随着微电子水平及芯片设计的水平的提高,密码技术正向芯片化方向发展。 我国在密码专用芯片领域的研究起步落后于国外,加快密码专用芯片的研制将会推动我国信息安全系统的完善。,2019/9/17,计算机网络安全,12,2)量子加密技术的研究 一是利用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密。 利用量子计算机可以在几秒钟内分解RSA129的公钥。 目前量子加密技术仍然处于研究阶段,其量子密钥分配QKD在光纤上的有效距离还达不到远距离光纤通信的要求。,2019/9/17,计算机网络安全,13,3.2.1 数据加密标准DES思想,1.DES算法的历史 1973年,美国国家标准局(NBS)在建立数据保护标准急迫需要的情况下,于1977年正式颁布DES。随后DES成为全世界使用最广泛的加密标准。 DES是分组乘积密码,它用56位密钥(密钥总长64位,其中8位是奇偶校验位)将64位的明文转换为64位的密文。,2019/9/17,计算机网络安全,14,2.DES算法的安全性 其安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。 经过20多年的使用,已经发现DES很多不足之处,对DES的破解方法也日趋有效。AES(高级加密标准)将会替代DES成为新一代加密标准。,2019/9/17,计算机网络安全,15,3.DES算法的特点 主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,对于具有n个用户的网络,需要n(n1)/2个密钥。在大量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。,2019/9/17,计算机网络安全,16,4.针对DES不足提出的弥补办法 非对称加密(公开密钥加密)系统:收发双方使用不同密钥的密码,现代密码中的公共密钥密码就属非对称式密码。 主要优点是能适应网络的开放性要求,密钥管理简单,对于具有n个用户的网络,仅需要2n个密钥。并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。其缺点是算法复杂,加密数据的速度和效率较低。,2019/9/17,计算机网络安全,17,混合加密系统 利用二者的各自优点,采用对称加密系 统加密文件,采用公开密钥加密系统加密 “加密文件”的密钥(会话密钥),较好地 解决了运算速度问题和密钥分配管理问题。 公钥密码体制通常被用来加密关键性的、 核心的机密数据,而对称密码体制通常被 用来加密大量的数据。,2019/9/17,计算机网络安全,18,5.DES算法的原理 DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式有两种:加密或解密。,2019/9/17,计算机网络安全,19,3.2.2 IDEA算法,IDEA是一个迭代分组密码,分组长度为64比特,密钥长度为128比特。IDEA密码中使用了以下三种不同的运算: 1)逐位异或运算; 2)模216加运算; 3)模216+1乘运算,0与216对应。,2019/9/17,计算机网络安全,20,3.3 公开密钥算法,公开密钥算法(public-key algorithm,也叫非对称算法):用做加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。,2019/9/17,计算机网络安全,21,公开密钥算法的安全性 公开密钥算法都是基于复杂的数学难题。根据所给予的数学难题来分类,有以下三类系统目前被认为是安全和有效的。 1.大整数因子分解系统(RSA) 2.离散对数系统(DSA,ElGamal) 3.椭圆曲线离散对数系统(ECDSA),2019/9/17,计算机网络安全,22,公开密钥算法的特点 1)用加密密钥PK对明文X 加密后, 再用解密密钥SK解密, 即可恢复出明文,或写为: DSK(EPK(X)=X。 2)加密密钥不能用来解密, 即 DPK(EPK(X) X 。 3)在计算机上可以容易地产生成对的PK和SK 。 4)从已知的PK 实际上不可能推导出SK。 5)加密和解密的运算可以对调, 即: EPK(DSK(X)=X 。,2019/9/17,计算机网络安全,23,3.3.1 RSA公开密钥密码系统,1. RSA的历史 1976年,Dittie和Hellman为解决密钥管理问题,提出一种密钥交换协议,允许在不安全的媒体上通过通讯双方交换信息,安全地传送秘密密钥。 1977年 ,R.Rivest、A.Shamir和L.Adleman教授提出了RSA算法。,2019/9/17,计算机网络安全,24,RSA实现原理 节点B随机生成密钥e作公有密钥,再由 e计算出另一密钥d作私开密钥。对于巨大 的质数p和q, 计算乘积n=pq非常简便, 逆运算却难之又难。,明文,生成密钥e,2019/9/17,计算机网络安全,25,3. RSA密钥生成体制 1)生成两个大素数p和q,计算n=p*q; 2)计算z=(p-1)*(q-1),并找出一个与z互质的数e; 3)利用欧拉函数计算出e的逆,使其满足e*d mod(p-1)(q-1)=1,mod为模运算; 4)公开密钥为:PK=(n,e),用于加密,可以公开出去。 5)秘密密钥为:SK=(n,d),用于解密,必须保密。,2019/9/17,计算机网络安全,26,4. RSA加解密过程 1)加密:设m为要传送的明文,利用公开密钥(n,e)加密,c为加密后的密文。 则加密公式为:c= me mod n,(0cn) ; 2)解密:利用秘密密钥(n,d)解密。 则解密公式为:m= cd mod n,(0mn)。,2019/9/17,计算机网络安全,27,5. RSA加解密举例 1)选取p=11,q=13。则n=p*q=143。z=(p-1)*(q-1)=10*12=120; 2)选取e=17(大于p和q的质数),计算其逆,d=17142 mod 143 =113。 3)那么公钥PK为(143,17),私钥SK为(143,113)。,2019/9/17,计算机网络安全,28,4)假设张三要传送机密信息(明文)m=85给李四,张三已经从李四或者其它公开媒体得到公钥PK(143,17),张三算出加密值 c= m e mod n = 8517 mod 143 = 24并发送给李四。 5)李四在收到密文c=24后,利用自己的私钥SK(143,113)计算出明文。m=cd mod n = 24113 mod 143 = 85。 6)这样张三和李四就实现了信息加解密。,2019/9/17,计算机网络安全,29,6. RSA用于数字签名 A和B分别公开加密算法和相应的密钥,但不公开 解密算法和相应的密钥。A和B的加密算法分别是 ECA和ECB,解密算法分别是DCA和DCB,ECA 和DCA互逆,ECB和DCB互逆。 只有A才知道DCA算法,没有人即使是B也不 能伪造A的签名。,2019/9/17,计算机网络安全,30,3.3.2 RSA的实用性,在CA系统中,公开密钥系统主要用于对秘密密钥的加密过程。这里有两个加密过程: 1)数据流 发送方生成一个秘密密钥,并用它对数据流进行加扰。 2)秘密密钥 发送方生成一对密钥,用公开密钥对秘密密钥加密。,2019/9/17,计算机网络安全,31,两个解密过程: 1)接收方用自己的私有密钥(存放在接收机智能卡中)进行解密后得到秘密密钥。 2)用秘密密钥(控制字)对数据流进行解扰,得到数据流的解密形式。,A,B,秘密密钥,解扰,2019/9/17,计算机网络安全,32,3.3.3 RSA 的实用考虑,1.RSA的安全性及运算量 寻求有效的因数分解的算法是击破RSA公开密钥密码系统的关键。所以,选取大数n是保障RSA算法的一种有效办法。 RSA实验室认为512位的n已不够安全,个人应用需要用768位的n。 运算量远大于对称算法。,2019/9/17,计算机网络安全,33,2.RSA的缺点 1)密钥生成难 受到素数产生技术的限制, 因而难以做到一次一密。 2)安全性有欠缺 没有从理论上证明破 译RSA的难度与大数分解难度等价。另外, 目前人们正在积极寻找攻击RSA的方法。 如:攻击者将某一信息作一下伪装,让拥 有私钥的实体签署。然后,经过计算就可 得到它所想要的信息。,2019/9/17,计算机网络安全,34,要解决这个问题主要采取两条措施: (1)采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名。 (2)决不对陌生人送来的随机文档签名,签名时首先使用One-Way Hash Function对文档作HASH处理,或同时使用不同的签名算法。,2019/9/17,计算机网络安全,35,3)速度太慢 RSA的分组长度太长,为保证安全性,n至少也要600位以上。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。 解决办法:广泛使用单,公钥密码结合使用的方法,优缺点互补。单钥密码加密速度快,人们用它来加密较长的文件,然后用RSA来给文件密钥加密,极好的解决了单钥密码的密钥分发问题。,2019/9/17,计算机网络安全,36,3.4 计算机网络的加密技术,密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。,2019/9/17,计算机网络安全,37,3.4.1 链路加密,不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节点。 在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在。因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。,2019/9/17,计算机网络安全,38,链路加密存在的问题: 1)要求链路两端加密设备同步,频繁同步给网络性能及管理带来负作用。 2)加密小部分数据也需要使得所有传输数据被加密,增加了开销。 3)保证每一个节点的安全性开销高。 4)由于加解密钥相同,密钥需秘密保存。密钥分配在链路加密系统中就成了一个问题。,2019/9/17,计算机网络安全,39,3.4.2 节点加密,在操作方式上节点加密与链路加密是类似的。但它不允许消息在节点中以明文存在,用另外的密钥在节点的安全模块中对消息进行加密。 节点加密要求报头和路由信息以明文形式传输,以便节点能够处理信息。,节点1,节点2,节点n,解密,加密,密文,密文,安全模块用另外的密钥 对消息进行加密形成密文,消息,报头、路由,明文,密文,2019/9/17,计算机网络安全,40,3.4.3 端-端加密,数据在从源点到终点的传输过程中始终以密文形式存在。消息在被传输时到达终点之前不进行解密。 它不允许对消息的目的地址进行加密。不能掩盖被传输消息的源点与终点,因此对于防止攻击者分析通信业务是脆弱的。,节点1,节点2,节点n,解密,加密,密文,消息,报头、路由,密文,密文,明文,密文,2019/9/17,计算机网络安全,41,链路加密的实例,这是一种基于NDIS的网络链路加密方案,需要先了解windows网络驱动程序以及网络驱动程序接口规范(NDIS) 。 目前的局域网基本上都采用以广播为技术基础的以太网技术,任何两个节点之间的通信数据包,可以被处在同一以太网上的任何一个节点的网卡所截取。,2019/9/17,计算机网络安全,42,NDIS(网络驱动程序接口规范Network Driver Interface Specification)规范了网络驱动程序间的标准接口,也维护着网络驱动程序的参数和状态信息,包括指向函数的指针、句柄和链接参数块的指针,以及其它系统参数。 总的来说,NDIS 本质上是一种软件接口,它使不同的传输可以采用一种通用的方式来访问由不同厂商制造的网卡。,2019/9/17,计算机网络安全,43,根据其作用不同,NDIS支持下列几种网络驱动程序形式: (1)微端口驱动程序(Miniport drivers) (2)中间驱动程序( Intermediate drivers) (3)协议驱动程序(Protocol drivers),网卡驱动程序,网络接口卡,Hardware Abstract Layer, 硬件抽象层,2019/9/17,计算机网络安全,44,链路加密的设计思想,数据,数据,数据,数据,2019/9/17,计算机网络安全,45,(1)截取数据帧 NDIS库为微端口驱动程序提供了一系列接口函数。微端口驱动程序可以利用这些函数在主机与网络之间建立联系,也可以利用这些函数来截取数据。 (2)加解密模块 考虑到帧长的限制,对于数据帧加密要求必须保证其明文和密文长度相等。因此在加解密模块当中采用分组密码算法。将明文分成固定长度的组(块),用同一密钥对每一块加密,输出也是固定长度的密文。,2019/9/17,计算机网络安全,46,链路加密的设计实现,(1)实现工具及环境 NuMega公司的驱动程序开发工具DriverStudio 使用的是针对Windows网络驱动程序的开发工具DriverNetworks。 在安装了Windows2000DDK的环境下,该工具为NDIS驱动程序开发者提供了一个框架,开发者可以很方便地在已有的框架中添加程序并对程序进行编译。,2019/9/17,计算机网络安全,47,(2)数据的发送和截取 发送的数据信息用一个NDIS_PACKET包来描述,NDIS库提供了一些函数来提取包中的信息,并对其进行处理。数据包的最大长度不会超过1514字节。 NDIS提供的相应函数,可以得到该缓冲区的首地址和数据长度。然后调用加密模块接口函数DES_ENCRYPT对数据包进行加密。最后调用CardWrite子程序将加密后的密文发送到网络上。,2019/9/17,计算机网络安全,48,数据包的发送流程:,驱动程序能发送数据?,Y,启动传输操作,NDIS库调用 MYNE2000Send(*packet),NdisQueryPacket 函数得到包长及地址,设置NIC上的寄存器,并发送包,返回成功状态,N,包送至传输队列,由中断处理函数MYNE2000HandleInterrupt来完成发送,调用NdisMSendComplete函数通知上层发送已经完成,2019/9/17,计算机网络安全,49,(3)数据的接收和截取 数据接收是将网络上的数据帧接收到网卡缓冲区中,然后由驱动程序将缓冲区中的数据读入内存中。 NdisMEthReceiveIndicate函数会将密文数据分割,需开辟另一缓冲区Prebuffer 用于保存完整密文,然后调用解密模块函数DES_DECRYPT对密文进行解密。最后调用Indicatecomplete函数表示接收过程结束。,2019/9/17,计算机网络安全,50,数据包的接收流程:,调用NdisMEthReceiveIndicate函数,上层协议驱动,lookahead,数据符合协议要求?,Y,调用微端口的MYNE2000TransferData函数传送其它数据,调用NdisMEthReiveIndicatecomplete函数通知上层驱动数据已经接收完毕,N,终止接收过程,2019/9/17,计算机网络安全,51,(4)加解密的实现 加解密实现的主要思想是将加解密算法集成到驱动程序中。 数据加密前已经组成帧,前14字节为源地址、目的地址、数据长度。从15字节开始对数据加密,再发送到网络。 解密时从第15字节处开始解密,并存入预先分配的缓冲区Prebuffer中。,2019/9/17,计算机网络安全,52,3.5 密钥管理与交换技术,密钥要求保密就涉及密钥的管理问题。任何保密都是相对的,而且是有时效的。需要注意以下几个方面 : 1.密钥的使用要注意时效和次数 私钥虽不公开但难保证长期安全,并且使用次数越多越易被监听破解。应建立定时更换密钥机制。,2019/9/17,计算机网络安全,53,2.多密钥的管理 密钥增多使其管理和分发困难。kerberos提供了一种较好的解决方案。,KDC,用户甲,用户乙,私钥A,私钥B,加密,会话密钥,加密,加密,标签,2019/9/17,计算机网络安全,54,3.5.2 Diffie-Hellman密钥交换技术,1.DH算法概述 密钥交换法说明如何在客户端和服务器的数据传输中使用共享的对称密钥。 DH算法是最早的公钥算法,实质是一个通信双方进行密钥协定的协议:两个实体中的任何一个使用自己的私钥和另一实体的公钥,得到一个对称密钥,这一对称密钥其它实体都计算不出来。,2019/9/17,计算机网络安全,55,2. DH算法的安全性 基于有限域上计算离散对数的困难性。DH密钥至少需要1024位,才能保证有足够的中、长期安全。 3. DH算法的基本原理 通信双方公开或半公开交换一些准备用来生成密钥的“材料数据”,交换后两端可以各自生成出完全一样的共享密钥。在任何时候,双方都绝不交换真正的密钥。,2019/9/17,计算机网络安全,56,3.5.3 RSA密钥交换技术,1.RSA概述 RSA适用于数字签名和密钥交换,是目前应用最广泛的公钥加密算法,特别适用于通过 Internet 传送的数据。 2.RSA的安全性 基于分解大数字时的困难(就计算机处理能力和处理时间而言)。,2019/9/17,计算机网络安全,57,3.6 密码分析与攻击,密码分析学是在不知道密钥的情况下,恢复出明文的科学。密码分析也可以发现密码体制的弱点。 1.传统的密码分析技术主要是基于穷尽搜索,破解速度相当慢。 2.现代密码分析技术包括差分、线性密码分析技术和密钥相关的密码分析。它改善了破译速度,但是破译速度还是很慢。,2019/9/17,计算机网络安全,58,3. 新一代密码分析技术主要是基于物理特征的分析技术,包括电压分析技术等。这些技术可快速破译密码系统。 物理上使用硬件做加密线路并没有从根本上抵抗这种攻击。 目前,发达国家的政府组织力量研究基于物理特征的密码分析技术。,2019/9/17,计算机网络安全,59,3.6.1 基于密文的攻击,1.唯密文攻击 针对用同一加密算法加密的消息密文,尽可能的恢复出明文,甚至推算出密钥。 2.已知密文攻击 已知消息密文和明文,推出用来加密的密钥或者算法。,2019/9/17,计算机网络安全,60,3.选择密文攻击 密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存取一个防篡改的自动解密盒,密码分析者的任务是推出密钥。,2019/9/17,计算机网络安全,61,3.6.2 基于明文的密码攻击,1选择明文攻击 分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。 选择特定的明文块去加密,可获得更多关于密钥的信息。然后推出用来加密消息的密钥或者算法。,2019/9/17,计算机网络安全,62,2自适应选择明文攻击 这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的密文,而且也能给予以前加密的结果修正这个选择。先选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推。,2019/9/17,计算机网络安全,63,3.6.3 中间人攻击,中间人攻击是一种“间接”的入侵攻击,入侵者通过设置某台计算机为“中间人”,通过中间人与通信机器建立连接,使通信机器误认为是他们之间在通信来完成信息的拦截。 这种“拦截数据-修改数据-发送数据”的过程就被称为“会话劫持”(Session Hijack)。,2019/9/17,计算机网络安全,64,一些 Internet 服务提供商 (ISPs) 开发了试图对抗中间人攻击和电子邮件欺骗的过滤做法。 1)只授权用户通过 ISP 服务器发送电子邮件 2)强制用户使用其自己的 IP 语音或视频流服务 但这些方法都造成消费者的对抗反应。,2019/9/17,计算机网络安全,65,3.7 信息加密解密应用试验,信息加密解密技术是建立在复杂的算法基础上的,要涉及许多概念和使用步骤。 为了让大家对加密解密技术有初步的认识和初步的应用,又不涉及算法上的具体问题,我们通过对用几个常用的加密解密的应用小软件的使用,来对初步学习者起个抛砖引玉的作用。,2019/9/17,计算机网络安全,66,3.7.1 高强度文件夹加密大师9000,1. 实训目的和内容 (1)了解“高强度文件夹加密大师9000”。 (2)掌握其使用方法。 2. 实训步骤 (1)安装“文件夹加密大师9000”并运行。 (2)点击【加密文件夹】操作按钮,选中一个文件夹。并点击【加密】按钮,完成加密。,2019/9/17,计算机网络安全,67,(3)现在对文件夹解密,选中刚才已加密的文件夹点击【解密文件夹】,再输入密码。然后点击【解密】按钮,解密成功。,2019/9/17,计算机网络安全,68,3.7.2 日月精华-文件加密软件,1. 实训目的和内容 (1)了解“日月精华-文件加密软件”。 (2)掌握其使用方法。 2. 实训步骤 (1)安装“日月精华-文件加密软件”。 (2)点击一个文件,并按鼠标右健,点击弹出菜单【加密成EXE文件】。选中【加密后删除源文件】,并输入密码,再点击【加密成EXE】,加密完成。,2019/9/17,计算机网络安全,69,(3)现在解密刚才已加密成EXE的文件。用鼠标双击已加密的文件。输入密码并点击按钮【解密】,解密成功。,2019/9/17,计算机网络安全,70,3.7.3 “A-Lock”邮件加密软件,1. 实训目的和内容 (1)了解“A-Lock邮件加密软件”。 (2)掌握其使用方法。 2. 实训步骤 (1)安装A-Lock V7.21 。 (2)在电子邮件软件中撰写信件内容;用鼠标选择将要加密的信件内容;,2019/9/17,计算机网络安全,71,选择Encrypt/Decrypt选项,设定密码,并再次确认。撰写的信件内容马上变成了乱码。加密成功,可以将信件发出了。 (3)收到加密电子邮件后,用鼠标选择要解密的信件内容,选择Encrypt/Decrypt选项,自动在密码本中搜索匹配的密码,搜索不到则需手工输入,解密完成。解密的内容

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论