第三章公钥基础设施PKI

上传人:cn****1 文档编号:568661760 上传时间:2024-07-25 格式:PPT 页数:66 大小:1,009.50KB
返回 下载 相关 举报
第三章公钥基础设施PKI_第1页
第1页 / 共66页
第三章公钥基础设施PKI_第2页
第2页 / 共66页
第三章公钥基础设施PKI_第3页
第3页 / 共66页
第三章公钥基础设施PKI_第4页
第4页 / 共66页
第三章公钥基础设施PKI_第5页
第5页 / 共66页
点击查看更多>>
资源描述

《第三章公钥基础设施PKI》由会员分享,可在线阅读,更多相关《第三章公钥基础设施PKI(66页珍藏版)》请在金锄头文库上搜索。

1、第三章第三章 公钥基础设施公钥基础设施PKI本章学习重点掌握内容:本章学习重点掌握内容:n密码学基本术语密码学基本术语n密码体制分类密码体制分类n私钥密码体制的主要特点私钥密码体制的主要特点n公钥密码体制的主要特点公钥密码体制的主要特点n杂凑函数的基本概念杂凑函数的基本概念n典型密码算法典型密码算法今胳宾泳她拆泥嫌共留毒星爹酌堡罗表渔锋菲夕钞谈假江弧登担表施孕晦第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/20241第三章第三章 公钥基础设施公钥基础设施PKIn2.1 概述概述n2.2 私钥密码体制私钥密码体制n2.3 公钥密码体制公钥密码体制n2.4 杂凑函数杂凑函数n2.5 密

2、码算法应用实例密码算法应用实例PGP那锈膝叫驻畅皋唆扰滨翁内蓑伺搏眉纤删累薪祥癌激信撮乱履应哟傍菌馏第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/202422.1 概述概述 n密码学(密码学(Cryptology)是研究密码编制、密码)是研究密码编制、密码破译和密钥管理的一门综合性应用科学。其主破译和密钥管理的一门综合性应用科学。其主要研究内容包括两个分支:密码编码学要研究内容包括两个分支:密码编码学(Cryptography)和密码分析学)和密码分析学(Cryptanalytics),两者既相互对立,又相),两者既相互对立,又相互促进发展。互促进发展。n密码编码学是研究如何对信息

3、进行编码实现信息的密码编码学是研究如何对信息进行编码实现信息的隐蔽;隐蔽;n密码分析学是研究如何分析破译密码。密码分析学是研究如何分析破译密码。旗艰泵漫擎待辽惠苯杭生哑浦恋若诊疆乓挺剧嘉咒乎人悦应水官嘱诽崭酷第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/202432.1 概述概述n2.1.1 密码学发展历史n分为三个阶段分为三个阶段 n第一阶段是从古代到第一阶段是从古代到1949年。这一时期被称作年。这一时期被称作“科学密码学的前夜科学密码学的前夜”,所研究的内容被称为古典密,所研究的内容被称为古典密码学。码学。n第二阶段是从第二阶段是从1949年到年到1975年。年。1949年年

4、Shannon发表的发表的“保密系统的信息理论保密系统的信息理论”一文标志一文标志着密码学从此成为一门科学,由此拉开了现代密码着密码学从此成为一门科学,由此拉开了现代密码学研究的序幕。该文,奠定了密码学的理论基础。学研究的序幕。该文,奠定了密码学的理论基础。n第三阶段从第三阶段从1976年至今。非对称密钥提出年至今。非对称密钥提出 虾始予轧昭桩矮缔拯环棒恫赠祁阴笑垂浴箍漂留窗定邱显柠之索赐窥俯丹第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/202442.1 概述概述n2.1.2密码学基本术语密码学基本术语 n明文、密文明文、密文 n被隐蔽的消息被称做明文(被隐蔽的消息被称做明文(P

5、lain Text),通常用),通常用P或或M表示。表示。n隐蔽后的消息被称做密文隐蔽后的消息被称做密文(Cipher Text),通常用,通常用C表示。表示。n发送者、接收者发送者、接收者n在信息传送过程中,主动提供信息的一方称为发送者,得在信息传送过程中,主动提供信息的一方称为发送者,得到信息的一方称为接收者。到信息的一方称为接收者。 跳叉番累喇犀牺鳖解本筐贷恰娱遮章通露别兽掉祈皆冬琳妊差蜀些恫管熟第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/202452.1.2密码学基本术语密码学基本术语n加密、解密、加密算法、解密算法加密、解密、加密算法、解密算法n将明文变换成密文的过程称

6、为加密将明文变换成密文的过程称为加密(Encryption)。n将密文变换成明文的过程称为解密将密文变换成明文的过程称为解密(Decryption)。n对明文进行加密时所采用的一组规则称为加密算法对明文进行加密时所采用的一组规则称为加密算法(Encryption Algorithm)。通常用。通常用E表示。表示。n对密文进行解密时所采用的一组规则称为解密算法对密文进行解密时所采用的一组规则称为解密算法(Decryption Algorithm)。通常用。通常用D表示。表示。n密钥密钥n加密和解密算法的操作通常都是在一组密钥加密和解密算法的操作通常都是在一组密钥(Key)的控制的控制下进行的,分

7、别称为加密密钥和解密密钥。通常用下进行的,分别称为加密密钥和解密密钥。通常用Ke和和Kd表示。表示。肥酷澎舷迸废患趣议脚笆击邻砾宋老哥弱锻擒潍眠莎埔卢教蓟乡堤瑚鲤性第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/202462.1.2密码学基本术语密码学基本术语n截收者截收者n在消息的传输和处理系统中,除了信息的合法授权接收者外,还在消息的传输和处理系统中,除了信息的合法授权接收者外,还有非授权者,他们通过各种手段有非授权者,他们通过各种手段,如:搭线窃听、电磁窃听、声如:搭线窃听、电磁窃听、声音窃听等来窃取机密信息,称其为截收者。音窃听等来窃取机密信息,称其为截收者。n主动攻击、被动

8、攻击主动攻击、被动攻击n攻击者主动向系统窜扰,采用删除、更改、增填、重放、伪造等攻击者主动向系统窜扰,采用删除、更改、增填、重放、伪造等手段向系统注入假消息,以达到一定的目的,这样的攻击手段称手段向系统注入假消息,以达到一定的目的,这样的攻击手段称作主动攻击;对一个密码系统采取截获密文进行分析的这类攻击作主动攻击;对一个密码系统采取截获密文进行分析的这类攻击称作被动攻击。称作被动攻击。 n密码系统密码系统n通常简称为密码体制(通常简称为密码体制(Cryptosystem),由五元组),由五元组(M,C,K,E,D)构成密码系统模型参见图)构成密码系统模型参见图2-1。n五元组(五元组(M,C,

9、K,E,D)描述如下:)描述如下:n明文空间明文空间M,它是全体明文的集合;,它是全体明文的集合;n密文空间密文空间C,它是全体密文的集合;,它是全体密文的集合;轴辉输夷枫甚周缓搀轮碟辐烛毋高滚践塌印诣胡毁术行伏乙慷竣昧庆织缎第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/202472.1 概述概述n2.1.3密码体制分类n根据密钥的特点根据密钥的特点n对称密码体制(对称密码体制(Symmetric Cryptosystem)n单钥(单钥(One-Key)体制或私钥()体制或私钥(Private Key)体制或传)体制或传统密码体制(统密码体制(Classical Cryptosys

10、tem););n非对称密码体制(非对称密码体制(Asymmetric Cryptosystem)。)。n双钥(双钥(Two-Key)或公钥()或公钥(Public Key)密码体制。)密码体制。 勉洽湛骏颁汲寿户哺欧香浓裴掠昆些详殆缄岂穷倪猿锦惨外渗涕沸酶荫甥第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/202482.1.3密码体制分类n按照加密方式不同,私钥密码体制被分为按照加密方式不同,私钥密码体制被分为n流密码(流密码(Stream Cipher)(或称序列密码)(或称序列密码)n分组密码(分组密码(Block Cipher)n区别是:流密码是将明文消息按字符逐位加密;分区别

11、是:流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。组密码是将明文消息先进行分组,再逐组加密。 远荔每位肃庶敷防街迈吉埋擦戊季揍冈袜贤梨翁苞烘墙疆约垮薯卧协弃置第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/202492.1.3密码体制分类n密钥空间密钥空间K,它是全体密钥的集合,其中每一个密钥,它是全体密钥的集合,其中每一个密钥K均均由加密密钥和解密密钥组成,即有;由加密密钥和解密密钥组成,即有;n加密算法加密算法E,它是由明文空间到密文空间的加密变换,即,它是由明文空间到密文空间的加密变换,即有;有;n解密算法解密算法D,它是由密文空间到明文空间的解

12、密变换,即,它是由密文空间到明文空间的解密变换,即有。有。锁屋迪膨靛叼逞强翁掳棱酵御苑始缝幂豪著凤钎掇庆谭滞京庙贮羌尾墙格第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024102.2 私钥密码体制算法名称算法名称算法算法类型型算法参数算法参数算法特点算法特点DES分组密码分组长度:64比特密钥长度:64比特迭代圈数:16 比特从1977年公布以来,使用最广泛的分组密码算法,算法简单易实现。目前为保证其安全性,常使用双重或三重DESAES分组密码分组长度(可变):128、192、256比特密钥长度(可变):128、192、256比特迭代圈数(可变)10,12,14圈2000年公布

13、的最新分组密码加密标准,是目前常用的安全强度较高的分组密码,常用分组长度为128比特,密钥长度为128比特,迭代圈数为10圈IDEA分组密码分组长度:64比特密钥长度:128比特迭代圈数:8圈1992年正式使用以来,被较多使用的一种安全、效率较高的分组密码,被成功用于PGP邮件加密系统中。RC4流密码密钥长度可变1987年RSA公司开发的流密码算法;采用OFB模式,加密速度快,约为DES的10倍RC5分组密码RSA公司1994年设计,既适合于硬件实现又适合于软件实现。Blowfish分组密码分组长度:64比特密钥长度可变,最长可达448比特适合于内存较大的微处理器,不适合于分组交换、经常更换密

14、钥和单向函数中。私钥密码算法比较私钥密码算法比较 瓶舅垢撅卉屏漆莹膏徊渊监始袜俘杭鸭彻凉奏从叙观瘤类瞩雹胀搬销泥式第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024112.2 私钥密码体制n2.2.1简化DES(S-DES)n为了帮助读者加深对为了帮助读者加深对DES算法的理解,掌握算法的理解,掌握DES算法的结构,本节介绍简化算法的结构,本节介绍简化DES(S-DES)。 S-DES与与DES有着相似的性质和结构,但是参有着相似的性质和结构,但是参数要比数要比DES小得多小得多n算法结构如图所示算法结构如图所示 亢母勤生酥才和隶茵盒奥猴聚虹盲杆有曼幢检雹杆钟酚哄尺蜡虎斑欲爵罗

15、第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/202412沮拈咨蔗奶隆俄宇冷描沼卞杆炙宦廉耪忱鄙澎掀爹嘶页夕泡夸填顷朴梦腊第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024132.2.1简化DES(S-DES)nS-DES算法算法 描述描述nS-DES的密钥产生的密钥产生 在在S-DES算法中,由收发双方共享的算法中,由收发双方共享的10位密钥通过位密钥通过置换和移位操作产生了两个置换和移位操作产生了两个8位密钥,这两个位密钥,这两个8位密位密钥被分别用在加解密的不同阶段,钥被分别用在加解密的不同阶段, 如图描述了密钥产生过程。下面如图描述了密钥产生过程。下面 介绍

16、其产生过程介绍其产生过程 袄仑驮晓夺衷咯冰情识须皖夜畏印季作粤泻路涸勉桶廖挖咒斜径禽屯险窗第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024142.2.1简化DES(S-DES)n置换置换P10置换置换P10被定义为:被定义为:n移位操作(移位操作(LS-1)LS-1表示循环左移一位。表示循环左移一位。n置换置换P8从移位操作输出的从移位操作输出的10位密钥中选取位密钥中选取8位,按下表的规则运用置位,按下表的规则运用置换换P8:n移位操作移位操作LS-2LS-2表示循环左移表示循环左移2位。位。3 5 2 7 4 10 1 9 8 66 3 7 4 8 5 10 0哭派躲淳忌

17、趾激斥押墓必捻柔捅毗裸辆姜取激幂滥辅哉匹裳柴措跺型助暇第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024152.2.1简化DES(S-DES)nS-DES加密加密S-DES加密过程包括加密过程包括4个函个函数,数,5步操作。下面根据步操作。下面根据这些函数使用的先后顺这些函数使用的先后顺序对这四个函数进行详序对这四个函数进行详细介绍。细介绍。 赘瑶听愁仗吻冬怯尾任绝芍赣阵佛秤耀利棍邑诸曝炽龋祷惕交芝群习贝色第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024162.2.1简化DES(S-DES)n初始置换(初始置换(IP)S-DES算法的输入是一个算法的输入是一个

18、8位明文分组,我们首先使用函数对其位明文分组,我们首先使用函数对其进行初始置换进行初始置换 n函数函数S-DES算法最复杂的部分,它由置换函数和代换函数组合而成。算法最复杂的部分,它由置换函数和代换函数组合而成。函数可按如下方式表达。设函数可按如下方式表达。设L和和R分别是的八位输入的左边分别是的八位输入的左边4位位和右边和右边4位。位。F是一个是一个4位到位到4位的映射。则函数可以表示为位的映射。则函数可以表示为其中,其中,SK是子密钥,第一轮取值为是子密钥,第一轮取值为K1 ,第二轮取值为,第二轮取值为K2 ,是,是按位异或函数。按位异或函数。2 6 3 1 4 8 5 7慷脓誊火剑囊睛孟

19、增亡稻缸德禁滇畦诽葛对枷醉辆紊苏辖宫落吱柄月焕梯第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024172.2.1简化DES(S-DES)函数函数F主要包括主要包括4步操作。步操作。n第一步:E/P扩展置换操作4 1 2 3 2 3 4 1n第二步:与子密钥异或相加将8位子密钥K1与E/P扩展置换输出的八位按位异或。nS盒运算将第二步的输出结果分为左右两部分,各4位。将左4位输入到中得到一个2位的输出。将右4位输入中产生另一个2位的输出。 S盒的操作规则如下:第1位和第4位作为一个2位二进制数决定了S盒的行,第2位和第3位决定了S盒的列。输出也是一个2位的二进制数。 妈锦逸寄欠栈

20、芋袖孰奉辽煌矛械生篙店选畴谁最牡厢矾党讼鄂袱买厘血洼第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/202418S盒盒 列行0123S001032132102021333132S100123120132301032102奔氮表审偿易渊遂者成恒梅琼哦葵简大废农纯旗阔臂蹬顿斜翱靠霄牡浩铆第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024192.2.1简化DES(S-DES)n第四步:置换操作P4接下来,由和的输出组成的4位数据再进行如下置换操作:2 4 3 1n交换函数交换函数SW函数只改变输入的最左边函数只改变输入的最左边4位。交换函数位。交换函数SW将输入的左将输入的

21、左4位位和右和右4位交换,这样再次作用的就是不同的位交换,这样再次作用的就是不同的4位了。交换位了。交换函数函数SW的输出被第二次输入到函数,的输出被第二次输入到函数,n逆置换()逆置换()在在S-DES算法的最后,使用的逆置换如下表所示:算法的最后,使用的逆置换如下表所示:4 1 3 5 7 2 8 6妄陇映猴盆宜寄氟税碴董译抿塑契脖己睛订名近晒馒叭讨弄戒舟颠泞能狠第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024202.2 私钥密码体制n2.2.2 DES简介简介 S-DES与与DES的算法结构相同,但的算法结构相同,但DES的参数较大,的参数较大,其输入为其输入为64位分

22、组,函数迭代位分组,函数迭代16圈,因此需要产圈,因此需要产生生16个子密钥。个子密钥。DES的初始输入密钥为的初始输入密钥为64位,其位,其中有效密钥为中有效密钥为56位(初始密钥的第位(初始密钥的第8i(i = 1,8)比特是奇偶校验位),利用子密钥生成算)比特是奇偶校验位),利用子密钥生成算法由法由56位密钥产生位密钥产生16个个48位子密钥。位子密钥。 锑丹碍县施敛秘秸液浴菌奄肩障磐裸听齐淆雷矽练宏丛烬斗坦荤言秃附辈第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024212.2.2 DES简介简介nDES的意义的意义具体表现在以下几个方面具体表现在以下几个方面 n它公开展

23、示了能完全适应某一历史阶段中信息安全要求的一它公开展示了能完全适应某一历史阶段中信息安全要求的一种密码体制的构造方法;种密码体制的构造方法;n它是世界上第一个数据加密标准,并确立了这样一个原则,它是世界上第一个数据加密标准,并确立了这样一个原则,即算法的细节可以公开而密钥必须是保密的;即算法的细节可以公开而密钥必须是保密的;n它极大地推动了密码算法标准化工作;它极大地推动了密码算法标准化工作;n它的出现及引发的讨论确立了安全设计和使用分组密码的若它的出现及引发的讨论确立了安全设计和使用分组密码的若干准则,并引发了分组密码设计的高潮;干准则,并引发了分组密码设计的高潮;n它推动了密码分析理论和技

24、术的快速发展,先后出现了差分它推动了密码分析理论和技术的快速发展,先后出现了差分分析、线性分析等多种新的有效的密码分析方法。分析、线性分析等多种新的有效的密码分析方法。涉醚庇象伊谷呢揭膳吨级兹添辗涵咎痈纫毁碾讣灸榜垢赋深低忧韦械窃孺第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024222.2.2 DES简介简介n多重多重DES n双重双重DES双重双重DES的密钥长度为的密钥长度为112比特,可有效地增加算法比特,可有效地增加算法强度强度 n三重三重DES算法算法 祖墓阻梗颐劲亿琉沏唉糜既境喂辖皋售糠近喝舟株打怒塞婶耪菏陋雨秉怪第三章公钥基础设施PKI第三章公钥基础设施PKI7

25、/25/2024232.2 私钥密码体制n2.2.3 高级加密标准AESn流程框图流程框图 躲椒赋馁临瞅怯枷奢曙示但钧戏餐魁科绕沤郧沥柳屡银掀蹬寂择嵌庸篮披第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024242.2 私钥密码体制n2.2.4 分组密码工作模式分组密码工作模式 n指以某个分组密码算法为基础,构造一个分组指以某个分组密码算法为基础,构造一个分组密码系统方法,构造出的分组密码系统不仅可密码系统方法,构造出的分组密码系统不仅可以解决对任意长度的明文加密问题的方法,还以解决对任意长度的明文加密问题的方法,还可以构造随机数生成器、流密码、消息认证码可以构造随机数生成器、流

26、密码、消息认证码及杂凑函数等。及杂凑函数等。 主要有:主要有: 斧虏憎至透扣页牲答逻浸省描薪擂装奈搪赃膀岭失坠酌泅吨旭傻撂睡催渊第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024252.2.4 分组密码工作模式分组密码工作模式n 电码本电码本ECB(Electronic Code Book)模式模式 最简单的分组密码工作模式是电码本(最简单的分组密码工作模式是电码本(ECB)模式,每次使用相)模式,每次使用相同的密钥处理一个固定长度为同的密钥处理一个固定长度为n位的明文分组(以位的明文分组(以DES为例,为例,就是就是64位明文分组)。位明文分组)。 主要优点主要优点 :n无差

27、错传播。在传输过程中,一个密文分组的丢失或传输错误不无差错传播。在传输过程中,一个密文分组的丢失或传输错误不影响其它分组的正确脱密,即传输中的差错不会传播到其它分组影响其它分组的正确脱密,即传输中的差错不会传播到其它分组块。块。n 不同明文分组的加密可并行实施,尤其是硬件实现时速度很快。不同明文分组的加密可并行实施,尤其是硬件实现时速度很快。主要缺点有:主要缺点有:n容易暴露明文的数据模式,即相同明文会生成相同密文,无法抵容易暴露明文的数据模式,即相同明文会生成相同密文,无法抵御统计攻击。御统计攻击。n无法抵抗组的重放、嵌入和删除等攻击。为了克服该模式的弱点,无法抵抗组的重放、嵌入和删除等攻击

28、。为了克服该模式的弱点,可以在加密处理中引入少量的记忆等。可以在加密处理中引入少量的记忆等。捍茨没采沿乖截暗紊萄萌据蚁运竹舞邑嘘钝蛹义潭权玉峦苦涨秋淹宁沮漫第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024262.2.4 分组密码工作模式分组密码工作模式n密码分组链接密码分组链接CBC(Cipher Block Chaining)模)模式式 加密模式可以表示为加密模式可以表示为其解密模式可以表示为其解密模式可以表示为 加密第一组明文时,需要与一个初始矢量(加密第一组明文时,需要与一个初始矢量(IV)异或后再加)异或后再加密,即密,即 解密最后一组密文时,也需要初始矢量(解密最后

29、一组密文时,也需要初始矢量(IV)的参与,即)的参与,即 淹淑味伯湃书水瓣圈淄篓刑包蔗歹愿哄刊喇扯栏狄晚点骆烤塞盆蚀碗荒避第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024272.2.4 分组密码工作模式分组密码工作模式nCBC模式的优点有:模式的优点有:n能够隐蔽明文数据模式,相同的明文分组未必蕴涵着相同能够隐蔽明文数据模式,相同的明文分组未必蕴涵着相同的密文分组。的密文分组。n在一定程度上能够识别攻击者在密文传输中是否对数据作在一定程度上能够识别攻击者在密文传输中是否对数据作了窜改,如组的重放、嵌入或删除等。了窜改,如组的重放、嵌入或删除等。n具有自同步功能。密文出现丢块和

30、错块不影响后续密文块具有自同步功能。密文出现丢块和错块不影响后续密文块的脱密。若从第的脱密。若从第t块起密文块正确,则第块起密文块正确,则第t+1个明文块就能个明文块就能正确求出。正确求出。n模式的缺点:模式的缺点:nCBC模式的缺点是具有有限的错误传播特性。模式的缺点是具有有限的错误传播特性。 娜柠悟咎族车占坛讯姑内山杠贸阑栅秆翱急肿绝斤泳衙迷支颠掉铣维颈册第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024282.2.4 分组密码工作模式分组密码工作模式n s比特密码反馈比特密码反馈CFB(Cipher Feedback)模式)模式n加密算法可以表示为:加密算法可以表示为:n

31、CFB模式的解密算法可以表示为模式的解密算法可以表示为靴扒号愚恨白弘留协恬简佑凯奴里覆肄钻既穿式舷试三误挤麓君锻杯谚股第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024292.2.4 分组密码工作模式分组密码工作模式ns比特输出反馈比特输出反馈OFB(Output Feedback)模式)模式 n优点是传输过程中在某位上发生的错误不会影响其优点是传输过程中在某位上发生的错误不会影响其它位。它位。OFB的缺点是,抗消息流篡改攻击的能力不的缺点是,抗消息流篡改攻击的能力不如如CFB,即密文中的某位取反,恢复出的的明文相,即密文中的某位取反,恢复出的的明文相应也取反。应也取反。 令疼

32、腺桥臂发财语恼居狞踢虎曙奎乎裁诧选钒鉴葛奥澡遣苫楞酝触疥真爪第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024302.3 公钥密码体制公钥密码体制n2.3.1 概述概述 序号序号对称密码对称密码公钥密码公钥密码1加密和解密使用相同的密钥加密和解密使用不同密钥2密钥必须保密存放私钥保密存放,公钥公开存放3通信前,收发双方必须实现密钥共享通信前,收发双方无需实现密钥共享4主要应用于数据加解密、可以实现数据保密性、认证等安全服务可应用于数据加解密、数字签名、密钥交换等方面,实现数据保密、认证、数据完整性、不可否认性等安全服务窘浙渐靶静官误树傣撼禁妹伦完是怪寨勉来劣番远戮痰咳耍秒唐凶虹

33、嫉邀第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024312.3.1 概述概述n公钥密码体制必须具有如下特性:给定公钥,公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。要确定出私钥是计算上不可行的。n公钥密码体制有两种基本模型,一种是加密模公钥密码体制有两种基本模型,一种是加密模型;另一种是认证模型。型;另一种是认证模型。n公钥密码体制可以简化密钥的管理,并且可通公钥密码体制可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。过公开系统如公开目录服务来分配密钥。者寿砾孽勉暗备赢已扛痛抄璃宇粥裹机混涩兴雨砰舷局双屿胸规怯犊贬侦第三章公钥基础设施P

34、KI第三章公钥基础设施PKI7/25/2024322.3.1 概述概述n加密模式加密模式nAlice将秘密信息加密后发送给将秘密信息加密后发送给Bob:nBob用其私钥解密获得秘密信息;用其私钥解密获得秘密信息;n认证模式认证模式nAlice 将签名后的信息发送给将签名后的信息发送给Bob;nBob用用Alice的公钥解签确认信息来自于的公钥解签确认信息来自于Alice;n 盲摘蜘面锁靳示均炭叼仙垛淘斧窒来焰绘聘秦犬呆辜埠返蠕弄宝臃可夷洗第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024332.3.1 概述概述n加密认证模式加密认证模式nAlice先使用先使用Bob的公钥加密消

35、息,接着再使用自身的公钥加密消息,接着再使用自身私钥签名。私钥签名。n nBob用用Alice公钥解签,确认信息是从公钥解签,确认信息是从Alice处发出;处发出;接着,接着,Bob用自身私钥对加密信息解密获得明文信用自身私钥对加密信息解密获得明文信息。息。n 漠带百刻驮篙脊氯满甄俞舒谭揖野谭决惊翻鹤旬住优哇消主拢硷妹戈艇侵第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024342.3 公钥密码体制公钥密码体制n2.3.2 RSA加密体制n公钥和私钥的生成算法公钥和私钥的生成算法 独立的选取两个大素数和(通常为独立的选取两个大素数和(通常为100到到200位的十进制数位的十进制数

36、字),计算字),计算欧拉函数值欧拉函数值 随机选一整数随机选一整数e,1e,e在模下有逆元在模下有逆元d=e-1mod 旋磺勇估寺枣剔铱亩捧胳侠怯阮酝宴湃孵纯蜕挖釜醋搭孽谎赔劲幅崖推恋第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024352.3.2 RSA加密体制n加密算法加密算法n解密算法解密算法n n通信各方都必须产生一对密钥,即需要做以下工作:通信各方都必须产生一对密钥,即需要做以下工作:n确定两个大素数确定两个大素数p,qn选择选择e或或d,并计算,并计算d或者或者e谋芳蔓副茅顿轻浮漓饥妇格舶贪媚汤贰迄匡驹霜八喷列填狰城暗掷菇亥爽第三章公钥基础设施PKI第三章公钥基础设

37、施PKI7/25/2024362.3.2 RSA加密体制n选择素数的过程如下:选择素数的过程如下:n随机选择一个奇整数随机选择一个奇整数n(如利用伪随机数产生器如利用伪随机数产生器);n随机选择一个整数;随机选择一个整数;n执行诸如执行诸如Miller-Rabin等概率素数测试。若等概率素数测试。若n未通过测试,未通过测试,则转到第一步;则转到第一步;n若若n通过足够多次的测试,则接受通过足够多次的测试,则接受n;否则转向第;否则转向第2步。步。款雷醇茸灵姜昏季统拎灵宏桌枝圈惠栗蹭今可该镁橱沾镑痞恰僳栖氰荚酌第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024372.3 公钥密码

38、体制公钥密码体制n2.3.3 RSA 签名体制n数字签名需要满足以下四个条件:数字签名需要满足以下四个条件:n收方能够确认或证实发放的签字,但不能伪造;收方能够确认或证实发放的签字,但不能伪造;n发方发出签字消息后,不能再否认他所签发的消息;发方发出签字消息后,不能再否认他所签发的消息;n收方对已收到的签字消息不能否认;收方对已收到的签字消息不能否认;n第三方可以确认收发双方之间的消息传递,但不能第三方可以确认收发双方之间的消息传递,但不能伪造这一过程。伪造这一过程。 冕伺速煮孝娄基帅灵编枚鼻甘点很催开雅褂娜这鹤戚杰找荚慕愿屎犯潞缺第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/20

39、24382.3.3 RSA 签名体制nRSA签名算法签名算法 n算法参数算法参数两个保密的大素数两个保密的大素数p和和q,计算,;选一个整数,计算,;选一个整数e,满足,且;,满足,且;计算计算d,满足,满足;以为公钥,以为公钥,d为私钥。为私钥。 n签名算法签名算法设消息为M,对其签名n验证算法验证算法接收方收到消息接收方收到消息M和签名后,验证是否成立,若成立,则说和签名后,验证是否成立,若成立,则说明该签字有效。明该签字有效。躁什辰氧黑碗痔艺囱捂贾旦纷望焦轴敞髓织跑巳祸偏怀儡爹鸟依勺孜乞讫第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024392.4 杂凑函数杂凑函数 n杂

40、凑函数是将任意长的数字串杂凑函数是将任意长的数字串M映射成为一个映射成为一个较短的定长输出数字串较短的定长输出数字串h的函数,通常用的函数,通常用H表表示,示,H(M)要易于计算,称为要易于计算,称为M的杂凑值,也的杂凑值,也称为杂凑码或数字指纹。称为杂凑码或数字指纹。 n杂凑函数可以按其是否有密钥控制划分成为两杂凑函数可以按其是否有密钥控制划分成为两大类:大类:n一类是有密钥控制的,称为密码杂凑函数;一类是有密钥控制的,称为密码杂凑函数;n另一类是无密钥控制的,称为一般杂凑函数。另一类是无密钥控制的,称为一般杂凑函数。 丧挑溪蛆赚掺环末荚其储范噶雌盯差医阂榔谰贝置悬睬蝉涪拣臆彝噬植嘻第三章公

41、钥基础设施PKI第三章公钥基础设施PKI7/25/2024402.4 杂凑函数杂凑函数n2.4.1 消息认证码n消息认证码利用密钥来生成一个固定长度的数消息认证码利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后。使用消据块,并将该数据块附加在消息之后。使用消息认证码的前提是通信双方共享密钥。息认证码的前提是通信双方共享密钥。nMAC值是消息和密钥的函数,即值是消息和密钥的函数,即 ,其中,其中,M表示输入的变长消息,表示输入的变长消息,C表示表示MAC函数,函数,K是通信双方共享密钥。是通信双方共享密钥。捕包座琐蹈树岔婪讳交啸模淋束妄今窿甲蜘力附鹰耳痞鄙蹈盐盯塔帕界矾第三章公钥基

42、础设施PKI第三章公钥基础设施PKI7/25/2024412.4.1 消息认证码消息认证消息认证 消息认证和保密性:与明文有关的认证消息认证和保密性:与明文有关的认证 消息认证和保密性:与密文有关的认证消息认证和保密性:与密文有关的认证皂忙娘怀换蚕锻椅操咏穴谤鸭欲譬趟靛德滦拼爹终肋讯单绘殷碱杏复挚沙第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024422.4 杂凑函数杂凑函数n2.4.2 一般杂凑函数n一般杂凑函数通常具有以下几个特性:一般杂凑函数通常具有以下几个特性:n可应用于任意大小的数据块并产生定长的输出;对任何给定可应用于任意大小的数据块并产生定长的输出;对任何给定的的

43、M,用硬件和,用硬件和/或软件均容易实现。或软件均容易实现。n单向性:对任何给定的杂凑值单向性:对任何给定的杂凑值h,找到满足,找到满足H(M)=h的的M在计在计算上是不可行的。显然,对一个杂凑值算上是不可行的。显然,对一个杂凑值h,由,由M计算计算h=H(M)是容易的,但要产生一个,使是容易的,但要产生一个,使H()等于给定的杂凑值等于给定的杂凑值h是困难是困难的。这种特性正是密码技术所需要的特性。的。这种特性正是密码技术所需要的特性。n抗弱碰撞性:对任何给定的分组抗弱碰撞性:对任何给定的分组M,找到满足且的在计算上是,找到满足且的在计算上是不可行的。不可行的。n抗强碰撞性:找到任何满足的数

44、据对在计算上是不可行的。抗强碰撞性:找到任何满足的数据对在计算上是不可行的。欺臼较罢侧鄂此疟罗行旋歉谰气涣喉昏阻黄虞卞顺躺塘哎渭漠孔爆雹炸恒第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024432.4.2 一般杂凑函数n几种应用方法几种应用方法 n提供消息认证提供消息认证n提供认证和保密性提供认证和保密性 懒锹洛应伟篓寂劈谴苑躯集厩伪倔铁曼夏崖踊垛爬示晦铅梨钉此笔爪帚挑第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024442.4 杂凑函数杂凑函数n2.4.3 SHA1算法n安全杂凑算法(安全杂凑算法(Secure hash algorithm,SHA)是由美国标

45、准技术研究所()是由美国标准技术研究所(NIST)设计)设计并于并于1993年公布的一种标准算法(年公布的一种标准算法(FIPS PUB 180),),1995年又公布了年又公布了FIPS PUB 180-1,通常称之为,通常称之为SHA-1。其输入为长度小于位的。其输入为长度小于位的报文,输出为报文,输出为160位的报文摘要,该算法对输位的报文摘要,该算法对输入按入按512位进行分组,并以分组为单位进行处位进行分组,并以分组为单位进行处理。理。 卵煽钳捣杰蝉利忙但羌蔓锨铱脚宽妓宗爷塌采圆烙值抱主振登列偷潞需已第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024452.4.3 S

46、HA1算法nSHA-1算法步骤算法步骤n第一步:填充报文。第一步:填充报文。填充报文的目的是使报文长度为填充报文的目的是使报文长度为512的倍数减去的倍数减去64。若报文本身已经满足上述长度要求,仍然需要进行若报文本身已经满足上述长度要求,仍然需要进行填充,因此,填充位数在填充,因此,填充位数在1,512。填充方法是在。填充方法是在报文后附加一个报文后附加一个1和若干个和若干个0,然后附上表示填充前,然后附上表示填充前报文长度的报文长度的64位数据(最高有效位在前)。位数据(最高有效位在前)。稼蚤忱堪帛亢聘凛还撂犹甲改捞藐券减嘎脊棕砰淆卑障项滓狡神痪其憎嘶第三章公钥基础设施PKI第三章公钥基础

47、设施PKI7/25/2024462.4.3 SHA1算法n第二步:初始化缓冲区。第二步:初始化缓冲区。杂凑函数的中间结果和最终结果保存于杂凑函数的中间结果和最终结果保存于160位的缓冲位的缓冲区中,缓冲区由区中,缓冲区由5 个个32位的寄存器(位的寄存器(A、B、C、D、E)组成,将这些寄存器初始化为下列)组成,将这些寄存器初始化为下列32位的整数位的整数(16进制值):进制值):A=0x67 45 23 10,B=0xEF CD AB 89,C=0x98 BA DC FE,D=0x10 32 54 76,E=C3 D2 E1 F0。(与。(与MD5不同,不同,SHA-1中中的寄存器存储方式为

48、:最高有效字节存储在低地址的寄存器存储方式为:最高有效字节存储在低地址字节位置。)字节位置。)诺辙暴迹豁斋柿纽厉诉膝养好病坦腾逞另讣骡您貉乱幅蜗箕埂孟竣窟熬迹第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024472.4.3 SHA1算法n第三步:执行算法主循环。第三步:执行算法主循环。每次循环处理一个每次循环处理一个512位的分组,位的分组,故循环次数为填充后报文的分组故循环次数为填充后报文的分组数,参见图数,参见图2-16,其中为压缩,其中为压缩函数模块。函数模块。淳爱枣循慢娥暇骆冬沟咒鲸冰莱造什煞蜡磨堡拾殴衍台戚悯唱才争贷架皋第三章公钥基础设施PKI第三章公钥基础设施PKI

49、7/25/2024482.4.3 SHA1算法n算法的核心是压缩函数,参见图算法的核心是压缩函数,参见图2-17。它由四轮运算组成,四轮。它由四轮运算组成,四轮运算结构相同。每轮的输入是当前要处理的运算结构相同。每轮的输入是当前要处理的512位的分组()和位的分组()和160位缓冲区位缓冲区A、B、C、D、E的内容。每轮所使用的逻辑函数不的内容。每轮所使用的逻辑函数不同,分别为,第四轮的输出与第一轮的输入相加得到压缩函数的同,分别为,第四轮的输出与第一轮的输入相加得到压缩函数的输出。输出。nSHA-1的处理过程可归纳如下:的处理过程可归纳如下:n 其中其中nIV=缓冲区缓冲区A、B、C、D、E

50、的初值;的初值;n =处理第处理第q个报文分组时最后一轮的输出;个报文分组时最后一轮的输出;n+=模加法;模加法;nL=报文分组数(包括填充位和长度域);报文分组数(包括填充位和长度域);n =第第q个链接变量;个链接变量;nMD=报文摘要。报文摘要。键赣越宫吵齐藩蛊沽晒奸从叮刚乍挞阵煮帘饭烂恤呕葛蹄忘柞接疫倔赤发第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024492.4.3 SHA1算法n下面,详细讨论每轮处理下面,详细讨论每轮处理512位分组的过程。位分组的过程。SHA-1中每一轮要对缓冲区中每一轮要对缓冲区A、B、C、D、E进行进行20步迭代。因此,压缩函数共有步迭代。

51、因此,压缩函数共有80步。步。每步迭代如图所示。每步迭代如图所示。掠呀堵枝杜淫执棒新叶界炳湃拌薪跺缝俐瘤寺袜匈称妻饰叉喧隋鸟捂酱候第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024502.4.3 SHA1算法n也就是说,每步具有下述形式:也就是说,每步具有下述形式:n 其中其中nA,B,C,D,E=缓冲区的缓冲区的5个字;个字;n ;n 第第t步使用的基本逻辑函数;步使用的基本逻辑函数;n 32位的变量循环左移位的变量循环左移s位;位;n 从当前分组导出的从当前分组导出的32位的字;位的字;n 加法常量;加法常量;n+=模加法。模加法。弓伟稀脉市棉杖赢蚜晨谷苑瘁米蝶坝六葵汕疫隘

52、部垄烯众誉带伸剐鲍捏毋第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024512.4.3 SHA1算法n每轮使用一个逻辑函数,其输入均为每轮使用一个逻辑函数,其输入均为32位的字,位的字,输出为一个输出为一个32位的字,它们执行位逻辑运算,位的字,它们执行位逻辑运算,其定义参见表其定义参见表2-8。轮轮铭埂冰檬蒙花矩溪云梢病老贾铜剧懂柯研详雹词尼稍凛贴帆狗晌沛送该虫第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024522.4.3 SHA1算法n每轮使用一个加法常量。第每轮使用一个加法常量。第t步使用的加法常步使用的加法常量为,其中。其定义参见表量为,其中。其定义参

53、见表2-9。加法常量加法常量轮数轮数步骤编号步骤编号t加法常量加法常量 (16进制)进制)第一轮5A827999第二轮6ED9EBA1第三轮8F1BBCDC第四轮CA62C1D6函塔位棘沮累面议旦郎匹盈汤芝持戌鹃牢宜邮颧蛙小诅喻将洲范河喝己彪第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024532.4.3 SHA1算法n每步使用从每步使用从512位的报文分组导出一个位的报文分组导出一个32位的字。因位的字。因为共有为共有80步,所以要将步,所以要将16个个32位的字()扩展为位的字()扩展为80个个32位的字()。其扩展过程为:位的字()。其扩展过程为:n前前16步迭代中的值等

54、于报文分组的第步迭代中的值等于报文分组的第t个字,其余个字,其余64步迭代中等于前面某步迭代中等于前面某4个值异或后循环左移一位的结果。个值异或后循环左移一位的结果。SHA-1将报文分组的将报文分组的16个字扩展为个字扩展为80个字供压缩函数个字供压缩函数使用,这种大量冗余使被压缩的报文分组相互独立,使用,这种大量冗余使被压缩的报文分组相互独立,所以,对给定的报文,找出具有相同压缩结果的报文所以,对给定的报文,找出具有相同压缩结果的报文会非常复杂。会非常复杂。修哄济脏更形脊戒奖栋糕袖遣咕诽盗柄寻凸卵班育砚轧刚铂打仟以淡蒂描第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024542

55、.5 密码算法应用实例PGPnPGP是目前被广泛采用的一种为电子邮件和文件存储应用提供保是目前被广泛采用的一种为电子邮件和文件存储应用提供保密和认证服务的邮件安全保密系统。利用公钥机制,密和认证服务的邮件安全保密系统。利用公钥机制,PGP为用户为用户提供了一种安全通讯方式,即用户事先不需要使用保密信道来传提供了一种安全通讯方式,即用户事先不需要使用保密信道来传递密钥,就可以实现电子邮件加密,防止被非授权用户阅读;可递密钥,就可以实现电子邮件加密,防止被非授权用户阅读;可以实现对电子邮件签名,使邮件接收者能够验证邮件发送者的身以实现对电子邮件签名,使邮件接收者能够验证邮件发送者的身份,确保邮件在

56、传输过程中没有被篡改。由于份,确保邮件在传输过程中没有被篡改。由于PGP功能强大,计功能强大,计算速度快,可跨平台运行,并且免费公开源码,所以已经成为最算速度快,可跨平台运行,并且免费公开源码,所以已经成为最流行的公钥加密软件包之一。流行的公钥加密软件包之一。nPGP综合运用了四种密码体制,即私钥密码体制(采用综合运用了四种密码体制,即私钥密码体制(采用IDEA或或CAST或使用或使用Diffie-Hellman的的3DES等算法),公钥密码体制等算法),公钥密码体制(RSA或或DSS);杂凑算法(;杂凑算法(MD5或或SHA-1)以及一个随机数生成)以及一个随机数生成算法。下面简要介绍利用这

57、四种机制,算法。下面简要介绍利用这四种机制,PGP实现机密性、完整性实现机密性、完整性和认证的工作流程。和认证的工作流程。烟谅涟吱剔对许阴悍篡俊拱惧汲道科樊蹬褐皮渠浪踏激朔阴捏绢富奏议置第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024552.5 密码算法应用实例PGPn2.5.1 PGP提供的安全服务简介提供的安全服务简介 n认证服务认证服务PGP可通过公钥体制的数字签名和杂凑算法提供认证服务。其工作流程如图2-19所示。 昏具饰赦甩迸顷吕拦聂梦越慰饵丘奉饱氟受境前甘妖股休毁功与咬粤监达第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024562.5.1 PGP提

58、供的安全服务简介提供的安全服务简介n机密性服务机密性服务 在利用PGP加解密消息M时,为了提高加解密速度,采用私钥加密算法如CAST-128,IDEA或3DES,64比特的密码反馈模式(CFB)等方法,使用一次性会话密钥对消息M加密。同时,为保护一次性会话密钥的安全,使用RSA公钥算法建立会话密钥。如图所示哟居妊穗永痪禾玛冲耳谱屈杜池停喻材栖肉呀窒迢巫钠全鹤寞航赡康扩柴第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024572.5.1 PGP提供的安全服务简介提供的安全服务简介n保密和认证服务保密和认证服务 PGP还可以实现将保密和认证两种服务同时应用于一还可以实现将保密和认证两

59、种服务同时应用于一个消息。当既需要实现加密同时又需要实现认证服个消息。当既需要实现加密同时又需要实现认证服务时,发送者依次使用签名、压缩、加密消息。务时,发送者依次使用签名、压缩、加密消息。 履乎灶杜羽拽疫缸意棕霞栗锤胺价芋榴屡桔秒烛诉冻聋鹅戒瓷嘲致限绪郴第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024582.5 密码算法应用实例PGPn2.5.2 PGP密钥管理机制简介PGP将公钥将公钥/私钥存放在密钥环私钥存放在密钥环(KeyRing) 文件中,文件中,同时提供查找算法以便用户查找出所需密钥。由于同时提供查找算法以便用户查找出所需密钥。由于私钥太长且无规律,难以记忆,所以

60、私钥太长且无规律,难以记忆,所以PGP用口令加用口令加密私钥后再存入密钥环文件,这样就满足了用户使密私钥后再存入密钥环文件,这样就满足了用户使用易记口令间接使用私钥的需求。用易记口令间接使用私钥的需求。在实际应用中,保护公钥不受窜扰是最困难的问题,在实际应用中,保护公钥不受窜扰是最困难的问题,PGP采用采用“介绍人介绍人”的方式来管理。的方式来管理。肢散割垢覆述孺王肖承喊巍渭傈蓄证掀苔乔卫篇镍伟贫弱殃炎办节棍篮琅第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024592.5 密码算法应用实例PGPn2.5.3 PGP加密实例n1、下载并安装、下载并安装PGPn从从PGP中文官方网

61、站中文官方网站下载下载PGP8.1,解开压缩包,运行安装文件,系统自动,解开压缩包,运行安装文件,系统自动进入安装向导,主要步骤如下:进入安装向导,主要步骤如下:n选择用户类型,首次安装选择选择用户类型,首次安装选择No, Im a New User,见,见图图2-22;杠荡边计绘瞻娠官筒诀撞反旷帖讹栈谁汰甭氟剖锚绅缎据返韵愧柳协彰故第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024602.5.3 PGP加密实例n确认安装的路径;确认安装的路径;n选择安装应用组件,见图选择安装应用组件,见图2-23 n装完毕后,重新启动计算机;重启后,装完毕后,重新启动计算机;重启后,PGP

62、Desktop已已安装在电脑上(桌面任务栏内出现安装在电脑上(桌面任务栏内出现PGP图标)。安装向图标)。安装向导会继续导会继续PGP Desktop注册,填写注册码及相关信息至注册,填写注册码及相关信息至此,此,PGP软件安装完毕。软件安装完毕。羞醚传婆啄居栓窃偷茄抒颈豌双纽按甫稽拒抗畴秆凋悸竟垮箱烯痪先撂样第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024612.5.3 PGP加密实例n2、生成用户密钥对、生成用户密钥对n打开打开Open PGP Desktop,在菜单中选择,在菜单中选择PGPKeys,在在 Key Generation Winzrad提提示向导下,创建用

63、户密钥对示向导下,创建用户密钥对 n1)首先输入用户名及邮件地址,见图)首先输入用户名及邮件地址,见图2-26 慨捷腺脯芽硫民彬靠位驶料淮摔邀眼栈础培歧埠铀忽仁圾豹陶韩田咀瞻霍第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024622.5.3 PGP加密实例n输入用户保护私钥口令,见图输入用户保护私钥口令,见图2-27n完成用户密钥对的生成,在完成用户密钥对的生成,在PGPkeys 窗口内出现窗口内出现用户密钥对信息用户密钥对信息 妙源停姐微蛊魁该欠析枣耘啊汇件絮住炙啄谈强结津体叁邹烂骤杂峰哇胯第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024632.5.3 PG

64、P加密实例n用用PGP对对Outlook Express邮件进行加密操作邮件进行加密操作n打开打开Outlook Express,填写好邮件内容后,选择,填写好邮件内容后,选择Outlook 工具栏菜单中的工具栏菜单中的PGP 加密图标,使用用加密图标,使用用户公钥加密邮件内容,见图户公钥加密邮件内容,见图2-28n发送加密邮件发送加密邮件 防榔遍看难假慷碑恢尘艾蜜背攀俘凝肇谩驴损汝遏泵距忙涟末唯殃撅根坝第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024642.5.3 PGP加密实例n接收方用私钥解密邮件接收方用私钥解密邮件 n收到邮件打开后,选中加密邮件后选择复制,打开收到邮

65、件打开后,选中加密邮件后选择复制,打开Open PGP Desktop,在菜单中选择,在菜单中选择PGPmail,在在PGPmail中选择解密中选择解密/效验,在弹出的效验,在弹出的“选择文选择文件并解密件并解密/效验效验”对话框中选择剪贴板,将要解密对话框中选择剪贴板,将要解密的邮件内容复制到剪贴板中的邮件内容复制到剪贴板中 拙熟庭他庸硕召青序之帕嘛讶哆竹揉诬愉酥帐疚还恳捣膏傲最宗语志英祝第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/2024652.5.3 PGP加密实例n输入用户保护私钥口令后,邮件被解密还原输入用户保护私钥口令后,邮件被解密还原 桑戮舔锥招夕渤辆击录鸦缩煞羊溶屏霉赡岔帕碎牢厨轻哭胞柒仿街颂艾杉第三章公钥基础设施PKI第三章公钥基础设施PKI7/25/202466

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号