PGP邮件加密标准-实验指导书-renew.doc_第1页
PGP邮件加密标准-实验指导书-renew.doc_第2页
PGP邮件加密标准-实验指导书-renew.doc_第3页
PGP邮件加密标准-实验指导书-renew.doc_第4页
PGP邮件加密标准-实验指导书-renew.doc_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PGP邮件加密标准实验PGP邮件加密标准实验 1 实验目的 通过实验深入理解PGP的工作原理,熟练掌握使用PGP对邮件进行加密和签名。 2 实验原理(参见文档后部,在“实验步骤”之后) 3 实验环境装有Windows 2000/XP 系统的计算机,接入Internet的局域网,PGP软件。 4 实验步骤 (1) 软件安装 和其他软件一样,运行安装程序后,经过短暂的自解压准备安装的过程后,进入安装界面,先是欢迎信息,点“NEXT”按钮,然后是许可协议,这里是必须无条件接受的,点“YES”按钮,进入提示安装PGP所需要的系统、以及软件配置情况的界面,继续点NEXT按钮,出现创建用户类型的界面,选择如图3: 图3 新用户需要创建并设置一个新的用户信息。继续点“NEXT”按钮,来到了程序的安装目录(安装程序会自动检测系统,并生成以系统名为目录名的安装文件夹)建议将PGP安装在安装程序默认的目录,也就是系统盘内。再次点“NEXT”按钮,出现选择PGP组件的窗口,安装程序会检测系统内所安装的程序,如果存在PGP可以支持的程序,将自动选中。 图4 第一个是磁盘加密组件,第二个是ICQ实时加密组件,第三个是微软的OUTLOOK邮件加密组件,第四个是有大量使用者的OUTLOOK EXPRESS,简称OE。在这里只讲解PGP的文件加密功能。后面的安装过程就只需按“NEXT”,最后再根据提示重启系统即可完成安装。(注意:为了避免导致程序出错,建议立即重起系统)。 注意:PGP安装完毕后,会自动在Outlook中添加PGP图标,若你使用的是第三方提供的邮箱,如163等,则PGP不会在发送邮件时自动加密,需要利用后面的步骤,手动做加解密、数字签名等。(2) 创建和设置初始用户 重启后,进入系统时会自动启动PGPtray.exe,这个程序是用来控制和调用PGP的全部组件的,接下来进入新用户创建与设置。启动PGPtray后,会出现一个PGP Key Generation Wizard(PGP密钥生成向导),点“下一步”按钮,进入Name and Email Assignment(用户名和电子邮件分配)界面,在Full name(全名)处输入你想要创建的用户名,Email address处输入用户所对应的电子邮件地址,完成后点“下一步”按钮,如图5: 图5 接下来进入Passphrase Assignment,在Passphrase处输入你需要的密码,Confirmation(确认)处再输入一次长度必须大于8位,建议为12位以上,如果出现“Warning: Caps Lock is activated!”的提示信息,说明你开启了Caps Lock键(大小写锁定键),点一下该键关闭大小写锁定后再输入密码,因为密码是要分大小写的。最好别取消Hide Typing(隐藏键入)的选择。完成后点“下一步”按钮。如图6: 图6 进入Key Generation Progress(密钥生成进程),等待主密钥(Key)和次密钥(Sub key)生成完毕(出现完成)。点击“下一步”按钮,进入Completing the PGP Key Generation Wizard(完成该PGP密钥生成向导)再点“完成”按钮,你的用户就创建并设置好了。 (3) 导出并分发你的公钥 启动PGPkeys,在这里你将看到你密钥的一些基本信息,如:Validity(有效性,PGP系统检查是否符合要求,如符合,就显示为绿色)、Trust(信任度)、Size(大小)、Description(描述)、Key ID(密钥ID)、Creation(创建时间)、Expiration(到期时间)等(如果没有那这么多信息,使用菜单组里的“VIEW(查看)”,并选中里面的全部选项),如图7: 图7 需要注意的是,这里的用户其实是以一个“密钥对”形式存在的,也就是说其中包含了一个公钥(公用密钥,可分发给任何人,别人可以用此密钥来对要发给你的文件或者邮件等进行加密)和一个私钥(私人密钥,只有你一人所有,不可公开分发,此密钥用来解密别人用公钥加密的文件或邮件)。现在我们要做的就是要从这个“密钥对”内导出包含的公钥。单击显示有你刚才创建的用户那里,再在上面点右键,选“Export(导出)”,在出现的保存对话框中,确认是只选中了“Include 6.0 Extensions”(包含6.0公钥),然后选择一个目录,再点“保存”按钮,即可导出你的公钥,扩展名为.asc。导出后,就可以将此公钥放在你的网站上(如果有的话),或者发给你的朋友,告诉他们以后给你发邮件或者重要文件的时候,通过PGP使用此公钥加密后再发给你,这样做一是能防止被人窃取后阅读而看到一些个人隐私或者商业机密的东西,二是能防止病毒邮件,一旦看到没有用PGP加密过的文件,或者是无法用私钥解密的文件或邮件,就能更有针对性的操作了,比如删除或者杀毒。虽然比以前的文件发送方式和邮件阅读方式麻烦一点,但是却能更安全的保护你的隐私或公司的秘密。 若想在一台计算机上创建多对密钥,可以点击“Keys”“New Key”,再次打开“PGP Key Generation Wizard”,按照向导提示产生。(4) 导入并设置其他人的公钥 导入公钥:直接点击(根据系统设置不同,单击或者双击)对方发给你的扩展名为.asc的公钥,将会出现选择公钥的窗口,在这里你能看到该公钥的基本属性,如有效性、创建时间,信任度等,便于了解是否应该导入此公钥。选好后,点击“Import(导入)”按钮,即可导入进PGP。如图8: 图8 设置公钥属性:接下来打开PGPkeys,就能在密钥列表里看到刚才导入的密钥,如图9: 图9 选中他,点右键,选Key Properties(密钥属性),这里能查看到该密钥的全部信息,如是否是有效的密钥,是否可信任等,如图10: 图10 在这里,如果你直接拉动Untrusted(不信任的)的滑块到Trusted(信任的),将会出现错误信息。正确的做法应该是关闭此对话框,然后在该密钥上点右键,选Sign(签名),在出现的PGP Sign Key(PGP密钥签名)对话框中,点“OK”按钮,会出现要求为该公钥输入Passphrase的对话框,这时你就得输入你设置用户时的那个密码短语,然后继续点“OK”按钮。即完成签名操作,查看密码列表里该公钥的属性,应该在“Validity(有效性)”栏显示为绿色,表示该密钥有效。然后再点右键,选Key Properties(密钥属性),将Untrusted(不信任的)处的滑块拉到Trusted(信任的),再点“关闭”按钮即可,这时再看密钥列表里的那个公钥,Trust(信任度)处就不再是灰色了,说明这个公钥被PGP加密系统正式接受,可以投入使用了。关闭PGPkeys窗口时,可能会出现要求备份的窗口,建议选择“Now Backup(现在备份)”按钮选择一个路径保存,比如“我的文档”。 (5) 使用公钥加密文件 不用开启PGPkeys,直接在你需要加密的文件上点右键,会看到一个叫PGP的菜单组,进入该菜单组,选Encrypt(加密),将出现PGPshell Key Selection Dialog(PGP外壳密钥选择对话框),如图11: 图11 文本输出:解密后以文本形式输出。 输入文本:选择此项,解密时将以另存为文本输入方式进行加密。 粉碎原件:加密后粉碎掉原来的文件,不可恢复。 常规加密:输入密码后进行常规加密,有点局限性。 自解密文档:继承于“常规加密”,此方式也经常使用到,通常加密目录下的所有文件。 在这里你可以选择一个或者多个公钥,上面的窗口是备选的公钥,下面的是准备使用的公钥,你想要使用备选窗里的哪个公钥进行加密操作,就使用双击哪个,该公钥就会从备选窗口转到准备使用窗口,已经在准备使用窗内的,如果你不想使用它,也通过双击的方法,使其转到备选窗。选择好后,点“确定”按钮,经过PGP的短暂处理,会在你想要加密的那个文件的同一目录生成一个格式为:你加密的文件名.pgp的文件,这个文件你就可以用来发送了,记得,你刚才使用哪个公钥加密的,就只能发给该公钥所有人,别人无法解密。只有该公钥所有人才有解密的私钥。如果要加密文本文件,如.txt,并且想要将加密后的内容作为论坛的帖子发布,或者要作邮件内容发布,那么,就在刚才选择公钥的窗口,选中左下脚的“Text Output”(文本输出),这样创建的加密文件将是这样的格式:你加密的文件名.asc你用文本编辑器打开的时候看到就不是没有规律的乱码了(不选择此项,输出的加密文件将是乱码),而是很有序的格式,便于复制。将“测试一下”这几个字加密后,如图12: 图12 PGP还支持创建自解密文档,只需要在刚才选择公钥的对话框中选中“Self Decrypting Archive(自解密文档)”再点“确定”按钮,输入一个密码短语,再确认一次,点“OK”按钮,出现保存对话框,选一个位置保存即可。这时创建的就是:你加密的文件名.sda.exe这样的文件,这个功能支持文件夹加密,类似WINZIP以及WINRAR的压缩打包功能。说到这里,值得一提的是,PGP给文件进行超强的加密之后,还能对其进行压缩,压缩率比WINRAR小不了多少。很利于网络传输。 (6) 分发PGP公钥并发送PGP加密邮件 从PGP程序组打开PGPmail,如图14: 图14 上图所示功能依次如下: PGPkeys、加密、签名、加密并签名、解密效验、擦除、自由空间擦除。关于上述功能,将在下面的PGPmail for Outlook的组件中进行演示。 在OE中,如果安装了PGPmail for OutLook Express的插件,我们可以看到PGPmail加载到了OE的工具栏里,如图15(带有锁状的按钮)。 图15 OE创建新邮件时,检查工具栏“加密信息(PGP)”和“签名信息(PGP)”按钮状态是否按下如图16: 图16 当书写完纯文本的加密邮件时,填入对方Email地址。点击发送,这时PGPmail将会对其使用主密钥和对方公钥进行加密,加密后的邮件也只能由你和对方才能使用自己的私钥进行解密。PGPkey会在服务器上查找相应的公钥,也免对方更新密钥而造成无法收取邮件信息。如图17。 图17 点击取消,弹出Recipient Selection接收者选择窗口,从上方的列表中用鼠标进行双击添加到下面的接收者列表里面。如图18。 图18 点击OK,就可以发送通过PGP加密的邮件。或者可将文件事先进行加密,在邮件当中以附件的形式进行发送。 PGP是由公钥发展而来的。是一个基于RSA公钥加密体系的邮件加密软件,它可以用来对你的邮件加密以防止非授权者阅读,还能对你的邮件加上数字签名而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了审慎的密钥管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大有很快的速度,并且它的源代码是公开的。现在internet上使用PGP来进行数字签字和加密邮件非常流行。希望通过以上的实验达到了解PGP标准的原理,以及熟练掌握PGP软件使用的目的。 2 实验原理 电子邮件加密标准 目前常用的一些Email安全标准(包括官方的标准和事实上的标准) 有MOSS、PEM、PGP、PGPM1ME和SMIME。其中MIM E对象安全服务MOSS和保密增强邮件PEM 是没有被广泛实现的标准。SM IM E是在PEM 的基础上建立起来的一个官方标准, 现被许多软件厂商使用。它选择RSA 的PKCS 7标准同MIM E一起使用来保密所有的Internet Email信息。PGP既是一个特定的安全Email应用,又是一个安全Email标准。尽管标准委员会并没有规定它是安全Email的标准,但PGP在全球的广泛应用已经使它成为一个事实上的标准。 PGP加密标准 PGP(Pretty Good Privacy)是一个软件加密程序,用户可以使用它在不安全的通信链路上创建安全的消息和通信,例如电子邮件和网络新闻。PGP使用各种形式的加密方法,它用一种简单的包格式组合消息以提供简单、高效的安全机制,使得消息在Internet或者其他网络上安全地传送。PGP是一直在学术圈和技术圈内得到广泛使用的安全邮件标准,与其它邮件加密标准相比,PGP在符合官方标准的绝大多数规范基础上,采用了分布式的信任模型,即由每个用户自己决定该信任哪些其他用户,而不象PEM 那样建立在PKI(公钥基础结构)上,需要多方在一个共同点上达成信任;也不象SMIME依赖于层次结构(树状)的证书认证机构。也就是说,PGP不是去推广一个全局的PKI,而是让用户自己建立自己的信任网。在PGP系统中,信任是双方之间的直接关系,或是通过第三者、第四者的间接关系,但任意两方之间都是对等的,整个信任关系构成网状结构。这样的结构,既利于系统的扩展,又利于与其它系统安全模式的兼容并存。特别是,PGP选用的内部算法包括MD5、DES(IDEA)、RSA,都是人们普遍使用且被事实证明为可信、可用的成熟算法,并且可以方便地得到各种算法的各个版本的源程序,非常利于开发。PGP实现了以下几点安全和通信需求: (1)采用一次一密的对称加密方法,密钥随邮件加密传送,每次可以不同;(2)RSA密钥最长可达2 048bit;(3)数字签名验证防止了中途篡改和伪造;(4)邮件内容经过压缩,减少了传送量;(5)进行base64编码,便于兼容不同邮件传送系统。 但是,PGP也有其固有的缺点,从保密强度来看,PGP的安全薄弱环节在于对加密算法IDEA的加密密钥的保护,对采用邮件接收方的公钥加密、私钥解密。所以,整个邮件内容的保密完全依赖于邮件接收方私钥的安全,而并非发送方所能控制。一旦得到Km,就可以得到邮件明文。另外,已经有人发现一种欺诈手段,即截取邮件后,只要对邮件重新包装并发给收件人,收件人得到的是一堆乱码,当收件人携带原件回信询问原因时,就可以破译加密的电子邮件。应对的方法是避免在回信询问时包含完整的原邮件。 PGP安全电子邮件系统的运行处理过程 图1是PGP安全电子邮件处理过程,其中用到的各种加密算法可以使用相类似的其它算法实现,但协议基本过程是相同的,比如MD5可以采用SHA替换。PGP采用的安全加密算法和处理手段主要包括MD5报文摘要算法、RSA公钥算法、IDEA对称密钥算法、base64编码、ZIP程序压缩等。下面先说明PGP加密和认证的过程,然后简要解释其中用到的几种算法的基本原理。 图1 PGP安全电子邮件处理过程假定通信双方为Alice和Bob,双方都持有各自的由公钥算法所界定的秘密密钥SKA、SKB,同时相互持有对方的公钥PKA、PKB。 (1)发送方Alice对邮件明文 M 利用 MD5 报文摘要算法计算获得固定长度的128bit信息摘要,然后利用其持有的RSA秘密密钥 S 对信息摘要签名加密得到 H ; (2)将 H 与明文 M 拼接成为 M1,注意此时 M 并没有加密,只对摘要数据加了密; (3)M1 经过ZIP压缩后得到压缩文件 M1Z; (4)对 MIZ 进行IDEA加密运算,IDEA是一种分组对称加密算法,密钥Km 长128bit,加密后得到M2。同时使用Bob的RSA公钥PK 对Km加密,得到K m; (5)M2与K m 拼接,再用base64编码,得到一个ASC 11码文本。这个文本只含有52个字符、lO个数字09和“+、=、” 三个符号。此时可发送到因特网上。 接收端Bob的动作如下: (1)首先进行base64解码; (2)然后用秘密密钥SK 解出IDEA算法的密钥Km,并用Km恢复出M1Z; (3)解压缩还原出M1; (4)Bob接着分开明文 M 和加了密的摘要数据,然后用Alice的公钥PKA 解除摘要数据的加密,获得 H ; (5)Bob同时要对明文 M 进行MD5摘要算法运算,运算的结果和 H 进行比较,如果相同,则证明邮件报文在传送过程中未经改变,邮件确实是Alice发来的。 MD5摘要算法:MD5是一种迭代型消息摘要算法,其功能是从任意长度的消息计算出固定长度为128bit的消息摘要。对128bit长的数据加密比对整个消息加密要大大减小加密时间。该算法的要点在于对任意给定长度的消息 M ,在计算上几乎不可能找到异于 M 的 M,使得对 M 的消息摘要与 M 相同。换句话说,M 的消息摘要是唯一的。因此,MD5摘要算法可以防止对消息的篡改。 另一个类似的摘要算法是SHA(Secure Hash Algorithm,简称SHA),它最后得到160bit的消息摘要,因此比MD5有更强的抗分析和攻击能力。 RSA(RivestShamirAdleman)公钥算法:”是一种基于大数不可质因数分解假设的公钥体系,简单地说就是找两个很大的质数,一个公开给世界,称为“公钥”;一个不告诉任何人,叫“私钥”(Public key& Secret key or Private key)。公钥算法既可用于数据加密也可用于数据签名。 发送者先要获取接收者的公钥,并用此公钥加密要发送的数据;接收者在收到数据后,只需使用自己的私钥即可将数据解密。此过程中,假如发送的数据被非法截获,由于私钥并未上网传输,非法用户无法将数据解密,从而确保了文件的机密性。 公钥用作数据签名时,发送者先用私钥对要传送的数据加密,接收者用发送者的公钥解密。由于私钥具有唯一性,只有与其配对的公钥才能解密,所以可证实此加密具有签名性质,非私钥持有者无法伪造发送方的签名或对其作任何形式的篡改,从而达到数据真实性和不可抵赖性的要求。 除RSA之外,常用的公钥算法包括EIGamal体制及其改进算法DSS(Data Sign Standard,简称DSS)。 IDEA对称密钥算法:IDEA(International Date Encryption Algorithm 简称IDEA)是一种分组对称加密算法,其加、解密密钥相同。密钥由发送方产生,然后经一安全可靠的途径或加密传送给接收方。IDEA密钥长度为128bit,加密64bit明文,并得到64bit的密文。IDEA加密密文的过程是通过将128bit的加密密钥与明文数据经过八轮迭代和一次输出变换实现有效的混淆和扩散之后得到的,若想通过穷举搜索获得密钥十分困难。IDEA加密强度强于DES。IDEA 的加解密速度比RSA快得多,所以实际上PGP是以一个随机生成密钥(长度为l28位)用IDEA算法对明文加密(64位为一组),然后用RSA算法对该密钥加密。这样收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。 base64编码变换:base64称为基数64编码变换,它是为了电子邮件的兼容性而设置的。因为许多电子邮件系统只允许使用ASC文本串,所以PGP提供了将8bit位组串转换为ASC 字符的功能。转换方法是将每三个8bit位组的二元数据映射为四个ASC字符。虽然转换后消息长度有所扩展,但压缩的效果足以弥补扩展带来的影响。实例显示,总体压缩和扩展抵消后大约仍有13的压缩。 PGP在安全性问题上的审慎考虑体现在PGP的各个环节。PGP程序对随机数的产生是很审慎的,关键的随机数(像RSA密钥)的产生是从用户敲键盘的时间间隔上取得随机数种子的。PGP在加密前使用PKZIP算法对明文进行预压缩处理。一方面对电子邮件而言,压缩后加密再经过7bits编码密文有可能比明文更短,从而节省了网络传输的时间。另一方面,明文经过压缩,实际上相当于经过一次变换,信息更加杂乱无章,对明文攻击的抵御能力更强。PGP加密的消息具有层次性的安全性。假定密码分析者知道接收者的密钥ID,他从加密的消息中仅能知道接收者是谁;如果消息是签名的,接收者只有在解密消息后才知道此消息签名的人。假如你信任IDEA,PGP将可能是接近军事级加密的最佳捷径。PGP在今天的发展是非常迅速的,而从上面的简单描述中就可以看到,PGP是非常安全的。当然,没有哪个数据安全系统是牢不可破的,但这对于许多应用系统是足够的。 PGP的安全性 没有哪个数据安全系统是牢不可破的,PGP也不例外。PGP是个杂合算法,所谓“杂合”体现在它包含:一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MDS)以及一个随机数产生器(从用户击键频率产生伪随机数序列的种子)。每种算法都是PGP不可分割的组成部分。 IDEA的安全性问题: IDEA是PGP密文实际上的加密算法,IDEA基于“相异代数群上的混合运算”设计思想,它比DES在软件实现上快得多,和DES一样,它也支持“反馈加密(CFB)”和“链式加密(CBC)”两种模式,在PGP中采用IDEA的64一bits Cni模式。 IDEA 比同时代的算法:FEAL RED0C-II,LOKI 等都要坚固,而且最近的证据表明,即使是在DES上取得巨大成功的Biham和Shamir的微分密码分析法对IDEA也无能为力。Biham和Shamir曾对IDEA作过专门分析,但他们没有成功。直到目前没有任何关于IDEA的密码学分析攻击法的成果发表,因此对IDEA的攻击方法就只有“直接攻击”或者说是“密匙穷举”一种了。 我们知道IDEA的密匙空间(密匙长度)是128位,用十进制表示所有可能的密匙个数将是一个天文数字:340282366920938463463374431768211456。 为了试探出一个特定的密匙,平均要试探一半上面的可能性。因此对IDEA进行明文攻击也是不可能的,更何况从PGP的原理看,一个IDEA的密匙失密其会泄露一次加密的信息对用户最重要的密匙-RSA密匙对的保密性没有什么影响。 RSA的安全性问题: RSA的保密性基于一个数学事实:对一个很大的合数进行素因子分解是困难的。RSA用到的是两个非常大的素数的乘积,若因子分解成功,则RSA便被攻破,但还不能证明对RSA攻击的难度和因子分解相当,故对RSA的攻击的困难程度不比大数分解简单。目前,因子分解的最新记录是l29位十进制数在网络上通过分布计算被分解成功。估计对200位十进制数的因子分解,在亿次机上要进行55万年。 随着数论的发展也许会找到一种耗时以多项式方式增长的分解算法,不过目前这还只是展望有三种事物的发展会威胁到RSA的安全性:分解技术、计算机能力的提高和计算机造价的降低。特别是第一条对RSA的威胁最大,因为只要大数分解的问题不解决,做乘法总是比分解因子快得多,计算机能力强大了尽可以通过加长密匙来防御,因为那时加密也会快得多。 由于RSA 的安全性依赖于大数分解的难度,因此PGP需要一些产生非常大的质数的方法。目前还没有一种迅捷的产生一个大质数的算法,因此,PGP采用的方法是产生一个大奇数,然后测试它的素数性。PGP实际采用的方法是对候选奇数做费马测试。费马测试并不能确定它是否素数,但通过费马测试以后的数不是素数的概率微乎其微。至于RSA密匙长度的问题,多长的密匙才是安全的?任何预言都是不理智的。就目前的计算机水平用l024一bits的密匙是安全的,2048一bits则是绝对安全的。 MD5的安全性问题: MD5是一种在PGP中被用来单向变换用户口令和对信息签名的单向散列算法。一种单向散列的强度体现在它能把任意的输入随机化到什么程度,并且能产生唯一的输出。对单向散列的直接攻击可以分为普通直接攻击和“生日”攻击。不论采用两种攻击法中的哪一种,其攻击的时间复杂性使攻击成功的可能性变得极小。 PGP的密匙和口令的安全性问题: 最简单的失密方式就是你让你的口令写在某处,又无法保证除你之外没有其他人能看到。如果别人得到你的口令和你的密匙文件,整个加密体系就无密可言了。公匙的篡改和冒充可说是PGP的最大威胁。当你用别人的公匙时,要确信它是直接从对方处得来或是由另一个可信的机构签名认证过的,确信没有人可以篡改你的公匙环文件,并保持你对公匙环文件的物理控制权。 PGP的时间标戳可靠性: PGP签名上的时问标戳是不可信的,因为任何想伪造一个“错误”的时戳的人都可以通过修改系统时问达到目的。而在商业上又有这种利用PGP签名的时间来确认责任的需要,这样第三方的时间公证体系就被建立了。很明显,只要公证方在邮件上签上标准的时间就解决了这个问题。PGP作者设想的模式是让第三方提供公证服务,服务器对每个送来的签名自动加上自己的签名后发回,同时留下一份记录,这份记录是公开的,需要仲裁的人可以去查阅。 基于PGP8的安全电子邮件系统设计 基于PGP的电子邮件系统以PGP8为核心加密算法和签名算法,以CA中心作为密钥管理中心和仲裁机构。此系统能够在电子邮件传输过程中提供有效的保密、签名、论证服务,能够有效地管理密钥并能在用户间发生纠纷时提供仲裁服务。 系统结构及服务 图2为企业安全电子邮件系统结构,此系统能够提供以下服务: 采用PGP对电子邮件进行加解密,电子邮件在传输过程中以密文形式传输,即使窃听者能够截获部分密文,也不能解密出相应的明文。 采用PGP进签名和认证,从而有效地防止了他人仿造电子邮件,发送方否认发送过相应的电子邮件,接收方否认曾经接收到相应的电子邮件的事件发生。 用户端可以更新自己的公钥,经过用户口令和信息论证后用户可以便捷地将自己的公钥上传到CA 中心,更新自己的公钥,从而有效避免密钥过期现象的发生。 如果用户在传送电子邮件过程中发生纠纷,CA中心可以根据双方的CA证书以及在传递过程中提供的信息摘要为双方提出仲裁服务。 邮件加密及签名服务 如图2所示,如果A需要向B发送加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论