密码学与信息加密_第1页
密码学与信息加密_第2页
密码学与信息加密_第3页
密码学与信息加密_第4页
密码学与信息加密_第5页
已阅读5页,还剩96页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章密码学与信息加密9密码学与信息加密第1页内容提要本章介绍密码学基本概念。介绍加密领域中两种主流加密技术:DES加密(DataEncryptionStandard)RSA加密(Rivest-Shamir-Adleman)最终介绍当前惯用加密工具PGP(PrettyGoodPrivacy),使用PGP产生密钥,加密文件和邮件。密码学与信息加密第2页密码学概述密码学是一门古老而深奥学科,对普通人来说是非常陌生。长久以来,只在很小范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换科学,是数学和计算机交叉学科,也是一门新兴学科。伴随计算机网络和计算机通讯技术发展,计算机密码学得到前所未有重视并快速普及和发展起来。在国外,它已成为计算机安全主要研究方向。密码学与信息加密第3页

密码学基本概念密码学主要是研究通信安全保密学科,它包含两个分支:密码编码学和密码分析学。密码编码学:主要研究对信息进行变换,以保护信息在信道传递过程中不被敌手窃取、解渎和利用方法。密码分析学:与密码编码学相反,它主要研究怎样分析和破译密码。这二者之间既相互对立又相互促进。

密码学与信息加密第4页密码基本思想是对机密信息进行伪装。一个密码系统完成以下伪装:

加密者需要进行伪装机密信息(明文)进行变换(加密变换),得到另外种与原有信息不相关表示(密文),假如接收者取得了密文,那么他能够从这些信息中还原得到原来机密信息(解密变换);

密码学与信息加密第5页假如不正当用户试图从密文中分析得到机密信息,那么,要么这种分析过程根本是不可能,要么代价过于巨大,以至于无法进行。准确地说,一个密码系统由明文空间、密文空间、密码方案和密钥空间组成。密码学与信息加密第6页对于一个密码系统来说,若攻击者不论得到多少密文也求不出确定明文足够信息,这种密码系统就是理论上不可破泽,称该密码系统具有没有条件安全性(或完善保密性)。若一个密码系统标准上虽可破译,但为了由密文得到明文或密钥却需付出十分巨大计算,而不能在希望时间内或实际经济条件下求出准确答案,这种密码系统就是实际不可破译,或称该密码系统具有计算安全性(或实际保密性)。密码学与信息加密第7页密码体制分类密码体制惯用几个分类方法有:(1)依据密钥,能够将密码体制分成对称密钥密码体制和非对称密钥密码体制。(2)依据密码算法对明文信息加密方式,可分为流密码和分组密码。(3)按照是否能进行可逆加密变换,可分为单向函数密码体制和双向变换密码体制。密码学与信息加密第8页密码学发展历史

密码学发展大约可分为三个阶段:古代加密方法、古典密码和近代密码。古代加密方法:经过原始约定,把需要表示信息限定在一定范围内流通。如:古希腊墓碑名文志、隐写术以及古代行帮暗语和一些文字猜谜游戏等。密码学与信息加密第9页古典密码:采取手工或机械变换方式实现,已经初步展现出当代密码系统雏形。加密方法普通是文字置换,使用手工或机械变换方式实现。代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。如:两千多年前,罗马国王JuliusCaesare(恺撒)就开始使用当前称为“恺撒密码”密码系统。其体制结构以下:

密码学与信息加密第10页Caesare体制Caesare体制是一个经典加法密码,其密钥k=3,明文字母与密文字母对应关系表以下:明文字母abcdefghIjklmnopqrstuvwxyz密文字母defghIjklmnopqrstuvwxyzabc密码学与信息加密第11页近代密码学:1977年,美国国家标准局(NationalBureauofStandards)正式公布了数据加密标准DES(DataEncryptionStandard),将DES算法公开,从而揭开了密码学神秘面纱。从此,密码学研究进入了一个崭新时代,宣告了近代密码学开始。近代密码学与计算机技术、电子通信技术紧密相关。密码学与信息加密第12页当前,因为计算机网络技术快速发展,作为网络安全基础理论之—密码学引发了人们极大关注;同时,因为现实生活当中实际需要以及计算技术发展改变,密码学每一个研究领域都出现了许多新课题、新方向。如:混沌密码、量子密码等。密码学与信息加密第13页消息和加密遵照国际命名标准,加密和解密能够翻译成:“Encipher(译成密码)”和“(Decipher)(解译密码)”。也能够这么命名:“Encrypt(加密)”和“Decrypt(解密)”。消息被称为明文。用某种方法伪装消息以隐藏它内容过程称为加密,加了密消息称为密文,而把密文转变为明文过程称为解密,下列图表明了加密和解密过程。密码学与信息加密第14页明文密文明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化语音流或者数字化视频图像等。密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。经过压缩和加密结合,C有可能比P小些。加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。先加密后再解密消息,原始明文将恢复出来,D(E(M))=M必须成立。密码学与信息加密第15页判别、完整性和抗抵赖性除了提供机密性外,密码学需要提供三方面功效:判别、完整性和抗抵赖性。这些功效是经过计算机进行社会交流,至关主要需求。判别:消息接收者应该能够确认消息起源;入侵者不可能伪装成他人。完整性:消息接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替正当消息。抗抵赖性:发送消息者事后不可能虚假地否定他发送消息。密码学与信息加密第16页算法和密钥当代密码学用密钥处理了这个问题,密钥用K表示。K能够是很多数值里任意值,密钥K可能值范围叫做密钥空间。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表示为:EK(M)=CDK(C)=MDK(EK(M))=M,如图所表示。密码学与信息加密第17页有些算法使用不一样加密密钥和解密密钥,也就是说加密密钥K1与对应解密密钥K2不一样,在这种情况下,加密和解密函数表示式为:EK1(M)=CDK2(C)=M函数必须含有特征是,DK2(EK1(M))=M,如图所表示。密码学与信息加密第18页对称算法基于密钥算法通常有两类:对称算法和公开密钥算法(非对称算法)。对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密密钥是相同。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法加密和解密表示为:EK(M)=CDK(C)=M密码学与信息加密第19页对称加密算法--原理相同密钥做加密和解密密码学与信息加密第20页对称加密算法--种类DES56bits3-DES3x56bitsCAST40,64,80,128bitsRC440,128bitsIDEA128bitsSSF33128bits密码学与信息加密第21页对称加密算法--优点加解密速度快(与公钥加密相比):适合大量数据加密极强安全性:能够用增加密钥长度增加密文安全对称加密算法--缺点用户难以安全地分享密钥扩展性很差:

•10个用户--45个密钥

•1000个用户--5000000个密钥密钥更新困难不能用以数字署名,故不能用以身份认证密码学与信息加密第22页公开密钥算法公开密钥算法(非对称算法)加密密钥和解密密钥不一样,而且解密密钥不能依据加密密钥计算出来,或者最少在能够计算时间内不能计算出来。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用对应解密密钥才能解密信息。加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。公开密钥K1加密表示为:EK1(M)=C。公开密钥和私人密钥是不一样,用对应私人密钥K2解密可表示为:DK2(C)=M。密码学与信息加密第23页公钥加密算法--原理密码学与信息加密第24页公钥加密算法—加密原理密码学与信息加密第25页公钥加密算法—署名原理密码学与信息加密第26页公钥加密算法—种类密码学与信息加密第27页公钥加密算法—优点密码学与信息加密第28页公钥加密算法—缺点密码学与信息加密第29页DES对称加密技术DES(DataEncryptionStandard)算法,于1977年得到美国政府正式许可,是一个用56位密钥来加密64位数据方法。密码学与信息加密第30页DES算法历史美国国家标准局1973年开始研究除国防部外其它部门计算机系统数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法公告。加密算法要到达目标有四点。提供高质量数据保护,预防数据未经授权泄露和未被觉察修改;含有相当高复杂性,使得破译开销超出可能取得利益,同时又要便于了解和掌握;DES密码体制安全性应该不依赖于算法保密,其安全性仅以加密密钥保密为基础;实现经济,运行有效,而且适合用于各种完全不一样应用。密码学与信息加密第31页DES算法安全性DES算法正式公开发表以后,引发了一场激烈争论。1977年Diffie和Hellman提出了制造一个每秒能测试106个密钥大规模芯片,这种芯片机器大约一天就能够搜索DES算法整个密钥空间,制造这么机器需要两千万美元。1993年R.Session和M.Wiener给出了一个非常详细密钥搜索机器设计方案,它基于并行密钥搜索芯片,此芯片每秒测试5×107个密钥,当初这种芯片造价是10.5美元,5760个这么芯片组成系统需要10万美元,这一系统平均1.5天即可找到密钥,假如利用10个这么系统,费用是100万美元,但搜索时间能够降到2.5小时。可见这种机制是不安全。密码学与信息加密第32页

DES算法安全性1997年1月28日,美国RSA数据安全企业在互联网上开展了一项名为“密钥挑战”竞赛,悬赏一万美元,破解一段用56比特密钥加密DES密文。计划公布后引发了网络用户强力响应。一位名叫RockeVerser程序员设计了一个能够经过互联网分段运行密钥穷举搜索程序,组织实施了一个称为DESHALL搜索行动,成千上万志愿者加入到计划中,在计划实施第96天,即挑战赛计划公布第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz企业职员MichaelSanders成功地找到了密钥,在计算机上显示了明文:“Theunknownmessageis:Strongcryptographymakestheworldasaferplace”。密码学与信息加密第33页DES算法原理DES算法入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法工作密钥;Data也为8个字节64位,是要被加密或被解密数据;Mode为DES工作方式有两种:加密或解密。DES算法是这么工作:如Mode为加密,则用Key去把数据Data进行加密,生成Data密码形式(64位)作为DES输出结果;如Mode为解密,则用Key去把密码形式数据Data解密,还原为Data明码形式(64位)作为DES输出结果。密码学与信息加密第34页DES算法实现步骤DES算法实现加密需要三个步骤:第一步:变换明文。对给定64位比特明文x,首先经过一个置换IP表来重新排列x,从而结构出64位比特x0,x0=IP(x)=L0R0,其中L0表示x0前32比特,R0表示x0后32位。第二步:按照规则迭代。规则为Li=Ri-1Ri=Li-1⊕f(Ri-1,Ki)(i=1,2,3…16)经过第一步变换已经得到L0和R0值,其中符号⊕表示数学运算是异或,f表示一个置换,由S盒置换组成,Ki是一些由密钥编排函数产生比特块。f和Ki将在后面介绍。密码学与信息加密第35页第三步:对L16R16利用IP-1作逆置换,就得到了密文y。加密过程如图所表示。密码学与信息加密第36页从图中能够看出,DES加密需要四个关键点: 1、IP置换表和IP-1逆置换表 2、函数f 3、子密钥Ki 4、S盒工作原理密码学与信息加密第37页(1)IP置换表和IP-1逆置换表输入64位数据按置换IP表进行重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换IP表如表所表示。58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157密码学与信息加密第38页将输入64位比特第58位换到第一位,第50位换到第二位,依这类推,最终一位是原来第7位。L0、R0则是换位输出后两部分,L0是输出左32位,R0是右32位。比如:置换前输入值为D1D2D3…D64,则经过初始置换后结果为:L0=D58D50...D8,R0=D57D49...D7。经过16次迭代运算后。得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换恰好是初始置逆运算,比如,第1位经过初始置换后,处于第40位,而经过逆置换IP-1,又将第40位换回到第1位,其逆置换IP-1规则表8-2所表示。密码学与信息加密第39页逆置换表IP-140848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725密码学与信息加密第40页(2)函数f函数f有两个输入:32位Ri-1和48位Ki,f函数处理流程如图所表示。密码学与信息加密第41页E变换算法是从Ri-132位中选取一些位,组成48位。即E将32比特扩展变换为48位,变换规则依据E位选择表,如表所表示。3212345456789891011121312131415161716171819202120212223242524252627282928293031321密码学与信息加密第42页Ki是由密钥产生48位比特串,详细算法下面介绍。将E选位结果与Ki作异或操作,得到一个48位输出。分成8组,每组6位,作为8个S盒输入。每个S盒输出4位,共32位,S盒工作原理将在第四步介绍。S盒输出作为P变换输入,P功效是对输入进行置换,P换位表如表所表示。1672021291228171152326518311028241432273919133062211425密码学与信息加密第43页(3)子密钥ki假设密钥为K,长度为64位,不过其中第8、16、24、32、40、48、64用作奇偶校验位,实际上密钥长度为56位。K下标i取值范围是1到16,用16轮来结构。结构过程如图所表示。密码学与信息加密第44页首先,对于给定密钥K,应用PC1变换进行选位,选定后结果是56位,设其前28位为C0,后28位为D0。PC1选位如表所表示。57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124密码学与信息加密第45页第一轮:对C0作左移LS1得到C1,对D0作左移LS1得到D1,对C1D1应用PC2进行选位,得到K1。其中LS1是左移位数,如表所表示。1122222212222221密码学与信息加密第46页上表中第一列是LS1,第二列是LS2,以这类推。左移原理是全部二进位向左移动,原来最左边比特位移动到最右边。其中PC2如表所表示。14171124153281562110231912,42681672720132415231374755304051453348444939563453464250362932密码学与信息加密第47页第二轮:对C1,D1作左移LS2得到C2和D2,深入对C2D2应用PC2进行选位,得到K2。如此继续,分别得到K3,K4…K16。密码学与信息加密第48页(4)S盒工作原理S盒以6位作为输入,而以4位作为输出,现在以S1为例说明其过程。假设输入为A=a1a2a3a4a5a6,则a2a3a4a5所代表数是0到15之间一个数,记为:k=a2a3a4a5;由a1a6所代表数是0到3间一个数,记为h=a1a6。在S1h行,k列找到一个数B,B在0到15之间,它能够用4位二进制表示,为B=b1b2b3b4,这就是S1输出。DES算法解密过程是一样,区分仅仅在于第一次迭代时用子密钥K15,第二次K14、最终一次用K0,算法本身并没有任何改变。DES算法是对称,既可用于加密又可用于解密。密码学与信息加密第49页DES算法应用误区DES算法含有比较高安全性,到当前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发觉更有效方法。而56位长密钥穷举空间为256,这意味着假如一台计算机速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要快要2285年时间,可见,这是难以实现,当然,伴随科学技术发展,当出现超高速计算机后,我们可考虑把DES密钥长度再增加一些,以此来到达更高保密程度。密码学与信息加密第50页RSA算法原理

1976年,Diffie和Hellman在文章“密码学新方向(NewDirectioninCryptography)”中首次提出了公开密钥密码体制思想,1977年,Rivest、Shamir和Adleman三个人实现了公开密钥密码体制,现在称为RSA公开密钥体制,它是第一个既能用于数据加密也能用于数字署名算法。这种算法易于了解和操作,算法名字以创造者名字命名:RonRivest,AdiShamir和LeonardAdleman。但RSA安全性一直未能得到理论上证实。它经历了各种攻击,至今未被完全攻破。密码学与信息加密第51页RSA体制RSA体制能够简单描述以下:(1)生成两个大素数p和q。(2)计算这两个素数乘积n=p×q。(3)计算小于n而且与n互质整数个数,即欧拉函数φ(n)=(p-1)(q-1)。(4)选择一个随机数b满足1<b<φ(n),而且b和φ(n)互质,即gcd(b,φ(n))=1。(5)计算ab=1modφ(n)。(6)保密a,p和q,公开n和b。/hykun/p/RSA.html密码学与信息加密第52页RSA算法安全性RSA安全性依赖于大数分解,不过否等同于大数分解一直未能得到理论上证实,因为没有证实破解RSA就一定需要作大数分解。假设存在一个无须分解大数算法,那它必定能够修改成为大数分解算法。当前,RSA一些变种算法已被证实等价于大数分解。不论怎样,分解n是最显然攻击方法。现在,人们已能分解多个十进制位大素数。所以,模数n必须选大一些,因详细适用情况而定密码学与信息加密第53页RSA算法速度因为进行都是大数计算,使得RSA最快情况也比DES慢上倍,不论是软件还是硬件实现。速度一直是RSA缺点。普通来说只用于少许数据加密。RSA算法是第一个能同时用于加密和数字署名算法,也易于了解和操作。RSA是被研究得最广泛公钥算法,从提出到现在已近二十年,经历了各种攻击考验,逐步为人们接收,普遍认为是当前最优异公钥方案之一。密码学与信息加密第54页RSA算法程序实现依据RSA算法原理,能够利用C语言实现其加密和解密算法。RSA算法比DES算法复杂,加解密所需要时间也比较长。本案例利用RSA算法对文件加密和解密。算法依据设置自动产生大素数p和q,并依据p和q值产生模(n)、公钥(e)和密钥(d)。利用VC++6.0实现关键算法,如图所表示。密码学与信息加密第55页编译执行程序,该对话框提供功效是对未加密文件进行加密,并能够对已经加密文件进行解密。密码学与信息加密第56页在图中点击按钮“产生RSA密钥对”,在出现对话框中首先产生素数p和素数q,假如产生100位长度p和q,大约分别需要10秒左右,产生素数如图所表示。密码学与信息加密第57页利用素数p和q产生密钥对,产生结果如图所表示。密码学与信息加密第58页必须将生成模n、公密e和私密d导出,并保留成文件,加密和解密过程中要用到这三个文件。其中模n和私密d用来加密,模n和公密e用来解密。将三个文件分别保留。密码学与信息加密第59页在主界面选择一个文件,并导入“模n.txt”文件到RSA模n文本框,导入“私密.txt”文件或者“公密.txt”,加密假如用“私密.txt”,那么解密过程就用“公密.txt”,反之依然。密码学与信息加密第60页加密完成以后,自动产生一个加密文件。密码学与信息加密第61页解密过程要在输入文件对话框中输入已经加密文件,按钮“加密”自动变成“解密”。选择“模n.txt”和密钥。密码学与信息加密第62页解密成功以后,查看原文件和解密后文件。密码学与信息加密第63页散列函数,也称为Hash函数、杂凑函数、哈希算法、散列算法或消息摘要算法。它经过把一个单向数学函数应用于数据,将任意长度一块数据转换为一个定长、不可逆转数据。消息摘要算法能够敏感地检测到数据是否被篡改。消息摘要算法再结合其它算法就能够用来保护数据完整性。Hash算法处理流程如图所表示。散列函数密码学与信息加密第64页散列函数特点是:1.接收输入报文数据没有长度限制;2.对输入任何长度报文数据能够生成该电文固定长度摘要(数字指纹)输出;3.从报文能方便地算出摘要;4.极难从指定摘要生成一个报文,而由该报文又反推算出该指定摘要;5.两个不一样报文极难生成相同摘要。密码学与信息加密第65页MD5---它是惯用128位消息摘要,大量用于口令存放机制,包含许多当代UNIX系统。SHA和SHA1---SHA指是安全杂凑算法。SHA1是SHA修改版。普通人们提到是SHA1,它是一个160位杂凑算法。因为摘要更长,某种意义上它比MD5-更安全。

最惯用消息摘要算法密码学与信息加密第66页使用以上两种技术能够确保数据没有经过改变,但接收者还无法确定数据是否确实是某个人发来。数字署名能够处理这一问题。数字署名利用非对称加密技术,发送者使用私钥加密数据产生消息摘要(署名),接收者使用发送者公钥解密消息摘要以验证署名是否是某个人。数字署名就是经过某种密码运算生成一系列符号及代码组成电子密码进行署名,来代替书写署名或印章,对于这种电子式署名还可进行技术验证,其验证准确度是普通手工署名和图章验证而无法比拟。密码学与信息加密第67页"数字署名"是当前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强一个电子署名方法。它采取了规范化程序和科学化方法,用于判定署名人身份以及对一项电子数据内容认可。它还能验证出文件原文在传输过程中有没有变动,确保传输电子文件完整性、真实性和不可抵赖性。在实际应用中,数字署名过程通常是这么实现:将要传送明文经过一个函数运算(Hash)转换成报文摘要,报文摘要用私钥加密后与明文一起传送给接收方,接收方用发送方公钥来解密报文摘要,再将收受明文产生新报文摘要与发送方报文摘要比较,比较结果一致表示明文确实来自期望发送方,而且未被改动。假如不一致表示明文已被篡改或不是来自期望发送方.密码学与信息加密第68页数字署名密码学与信息加密第69页实现数字署名有很多方法,当前数字署名采取较多是公钥加密技术,如基于RSADataSecurity企业PKCS(PublicKeyCryptographyStandards)、DSA(DigitalSignatureAlgorithm)、X.509、PGP(PrettyGoodPrivacy)。1994年美国家标准准与技术协会公布了数字署名标准(DSSDigitalSignatureStandard)而使公钥加密技术广泛应用。应用散列算法(Hash)也是实现数字署名一个方法。密码学与信息加密第70页数字证书(DigitalID),又叫“数字身份证”、“网络身份证”,是由认证中心发放并经认证中心数字署名,包含公开密钥拥有者以及公开密钥相关信息一个电子文件,能够用来证实数字证书持有者真实身份。数字证书含有两部分数据:一部分是对应主体(单位或个人)信息,另一部分是这个主体所对应公钥。即数字证书保留了主体和它公钥一一对应关系。有效数字证书必须经过权威CA署名,即权威CA验证数字证书内容真实性,然后再在数字证书上使用自己私钥署名。数字证书密码学与信息加密第71页经过向权威机构申请证书。两个最著名CA(证书授权中心)是Verisign和Thawte(后者实际上是Verisign子企业)借鉴pki技术,自建CA。所谓PKI(PublicKeyInfrastructure),就是使公钥加密技术和数字署名技术能得到有效和广泛应用基础设施得到数字证书方法密码学与信息加密第72页版权全部,盗版必纠1.密钥管理中心(KMC):密钥管理中心向CA服务提供相关密钥服务,如密钥生成、密钥存放、密钥备份、密钥恢复、密钥托管和密钥运算等。2.CA认证机构:CA认证机构是PKI公钥基础设施关键,它主要完成生成/签发证书、生成/签发证书撤消列表(CRL)、公布证书和CRL到目录服务器、维护证书数据库和审计日志库等功效。3.RA注册审核机构:RA是数字证书申请、审核和注册中心。它是CA认证机构延伸。在逻辑上RA和CA是一个整体,主要负责提供证书注册、审核以及发证功效。PKI组成密码学与信息加密第73页4.公布系统:公布系统主要提供LDAP服务、OCSP服务和注册服务。注册服务为用户提供在线注册功效;LDAP提供证书和CRL目录浏览服务;OCSP提供证书状态在线查询服务。5.应用接口系统:应用接口系统为外界提供使用PKI安全服务入口。应用接口系统普通采取API、JavaBean、COM等各种形式。PKI组成密码学与信息加密第74页系统构建(经典CA系统)密码学与信息加密第75页证书申请(标准PKI系统)

密码学与信息加密第76页数字证书结构密码学与信息加密第77页WindowsXP中证书

这里以WindowsXP操作系统为例,讲述操作系统中证书。实际上在Windwos类型操作系统里面已经有许多证书,只是平时使用比较少而已。打开IE浏览器,在IE浏览器菜单中选择“选项”→“Internet选项”,在出现界面当中选择“内容”标签,出现如图所表示界面。密码学与信息加密第78页密码学与信息加密第79页版权全部,盗版必纠从这个界面能够看到,Windows操作系统中包含了许多数字证书。选择其中一个证书,再点击上面“导出”按钮,按照提出将证书导出到一个文件当中,打开这个文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论