加密与认证技术基础

加密与认证技术基础

2.1 加密技术的发展历史

密码学 (Cryptography) 一词来源于古希腊的 Crypto  和 Graphein ,意思是密写。它是以认识密码变换的本质、研究密码保密与破译的基本规律为对象的学科。

经典密码学主要包括两个既对立又统一的分支:密码编码学和密码分析学。研究密码变化的规律并用之于编制密码以保护秘密信息的科学,称为密码编码学。研究密码变化的规律并用之于密文以获取信息情报的科学,称为密码分析学,也叫密码破译学。前者是实现对信息保密的,后者是实现对信息反保密的,密码编码学与密码分析学相辅相成,共处于密码学的统一体中。

现代密码学除了包括密码编码学和密码破译学两个主要学科外,还包括近几年才形成的新分支------密码密钥学,它是以密码的核心部分------密钥作为研究对象的学科。密钥管理是一种规程,它包括密钥的产生、分配、存贮、保护、销毁等环节,在保密系统中至关重要。上述三个分支学科构成现代密码学的主要学科体系。

密码技术是保护信息安全的主要手段之一。密码技术自古有之,到目前为止,已经从外交和军事领域走向公开,它并且是一门结合数学、计算机科学、电子与
通信等诸多学科于一身的交叉学科,它不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。

2.2 加密的必要性

在信息时代,信息安全问题越来越重要。我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。解决这个问题的方式就是数据加密。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

有些时候用户可能需要对一些机密文件进行加密,不一定因为要在网络上进行传输该文件,而是担心有人窃取计算机口令而获得该机密文件。身份认证是基于加密技术的,作用为用来确定用户是否是真实的。在传输过程中对数据进行加密,可以保障数据在传输过程中安全。网络安全所要求的保密性、完整性、可用性,都可以利用密码技术来实现。可以说,密码技术是保护大型通信网络上传输信息的实用手段之一。

2.3 国家关于密码的基本政策及管理机构

随着我国社会、经济活动信息化的飞速发展,信息的安全问题日益突出。采用密码技术对信息进行加密保护和安全认证,是保护信息安全的有效手段。但商
用密码技术属于国家秘密。国家对商用密码产品的科研、生产、销售和使用实行专控管理。国家规定“不得使用自行研制的或者境外生产的密码产品”。

2.4 加密的基本概念

密码技术是网络与信息安全的核心技术,其基本的设计思想是把欲发送消息(明文)的各种变换(称为加密算法)后的载体形式(称为密文)进行存储和传输,授权的接受者用相应的变换(称为解密算法)恢复明文,不合法的截收者对明文不可见或不理解,从而达到信息安全的目的。

现代密码技术发展至今20余年,出现了许多高强度的密码算法和密钥管理技术。数据安全技术也已由传统的只注重保密性转移到了保密性、真实性、完整性和可控性的完美结合,并且相继发展了身份认证、消息确认和数字签名技术。

所谓加密(Encryption)是指将一个信息(或称明文-plain text) 经过加密钥匙(Encrypt ion key)及加密函数转换,变成无意义的密文( ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decrypt on key)还原成明文。这一概念是密码学的基础。

数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据, 这就需要给数据发送方和接受方以一些特殊的信息用于加、解密,这就是所谓的密钥。需要保护的原始信息称为明文,用密钥编码操作后得到的看上去没有意义的结果称为密文。    
加密的优点是即使其他的控制机制(如口令、文件权限等)受到了攻击,入
侵者窃取的数据仍是无用的。
2.5 加密通信的典型过程

密码技术的基本任务是使通常称为Alice和Bob的两个人在不安全的信道上进行通信,而他们的敌人Oscar不能理解他们正在通信的内容。

Alice打算发送给Bob的消息,我们称为“明文”,明文的形式可以是任意的,在计算机领域里通常是二进制数据。Alice用预先确定的密钥处理(加密)明文,得到“密文”,通过信道发送给Bob。在信道上通过截听而能看到密文的Oscar由于不知道解密密钥,所以不能确定明文是什么,而知道解密密钥的Bob却能解密密文得到明文。

信息加密过程是由形形色色的加密算法来具体实施 ,密码设计的基本公理和前提是算法公开。系统的安全性仅依赖于密钥的保密性。按照密钥使用方式不同来区分,可以将这些加密算法分为对称密钥密码算法(又称私有密钥算法)和非对称密钥密码(又称公钥密码算法)。两种密码体制各有优缺点,适用于不同的加密需求和应用场合。

对于加密文件,一个常被讨论但又经常被误解的方面是加密强度,什么构成了加密的强度,哪种级别的加密强度是被不同的安全需要所要求的,如何确定加密的有效强度?

加密强度主要取决于三个主要因素:
首先是算法的强度,包括几个因素,例如,除了尝试所有可能的密钥组合之
外的任何数学方法都不能使信息被解密。我们应该使用工业标准的算法,它们已经被加密学专家测试过无数次。任何一个新的或个体的方法都不被信任直到它被商业认证。
第二个因素是密钥的保密性,数据的保密程度直接与密钥的保密程度相关,算法不需要保密,被加密的数据是先与密钥共同使用,然后再通过加密算法。

第三个因素是密钥强度,根据加密和解密的应用程序,密钥的长度是由“BIT”为单位。在密钥的长度加上一位则相当于把可能的密钥的总数乘以二倍,简单地说构成一个任意给定长度的密钥的位的可能的密钥个数可以被表示为2的n次方,因此一个40位密钥长度的算法将是2的40次方可能的不同的钥匙。

2.6 加密的主要技术

2.6.1 移位和置换

加密技术的基础为:移位和置换。

移位和置换是密码技术中两种主要的编码方法,是组成最简单的密码的基础。移位很象一种字母游戏,打乱字母的排列顺序。在移位密码中,数据本身并没有改变,只是被安排成了不同的格式。置换则是不管原来的内容如何,始终按照一定的规则改变内容的排列顺序。移位和置换都是可逆的操作,只要知道移位和置换的规则,就很容易把原来的信息返回出来。

在香农(Shanon)的信息论理论中,认为加密就是要使数据变得杂乱无章,
应该使用移位、置换等手段进行这类操作。现在绝大多数密码采纳了这种观点,因此移位和置换在各种密码算法中很常见,作为算法的某一部分发挥着打乱信息的作用。

2.6.2 对称密钥加密

对称密钥加密又称传统密码加密,私钥算法加密。它要求加密解密双方拥有相同的密钥,一方使用该密钥加密,而另一方使用该密钥解密。著名的密码算法有DES(数据加密标准)、IDEA等。

在此密码算法中收信方和发信方使用相同的密钥, 即加密密钥和解密密钥是相同或等价的。当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。而且其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。

有许多特殊的数学算法来实现对称加密。这些算法包括数据加密标准DES,triple DES, IDEA ,blowfish和Twofish。

DES是一种数据分组的加密算法, DES加密算法是当今世界使用最为广泛的密码算法,它由IBM公司在70年代发展的,并于1976年11月被美国国家标准局采纳为美国国家标准。DES它将数据分成长度为64位的数据块,使用相同的密钥来加密和解密。每64位又被分成两半,并利用密钥对每一半进行运算,DES有16轮,并且对于每一轮的运算所使用密钥的位数是不同的。DES的优点是快速
并易于实施。但密钥的传播和管理非常困难。

三重DES在DES的基础上使用了有效的128位长度的密钥,信息首先被使用56位的密钥加密,然后用另一个56位的密钥译码,最后再用原始的56位密钥加密。Triple DES最大的优点是可以使用已存在的软件和硬件。
IDEA(International Data Encryption Algorithm,国际数据加密算法)是Xuejia Lai和James L. Massey在瑞士联邦工程学院发展出来的。它在1990年公布并在1991年得到增强。IDEA使用128位(16字节)密钥进行操作。

Blowfish是由Bruce Schneier 开发的一种非常灵活的对称算法,并且在个人的加密领域里是非常有效的,它每轮使用不同的密文,并且密钥长度最大可支持到448位。Schneier现在已创建了一种较新的算法Twofish,这种算法使用128位的数据块,并且速度较快。它支持28位,192位和256位的密钥。

对称密钥加密技术具有加解密速度快,安全强度高等优点,在军事、外交以及商业应用中的使用越来越普遍。但由于这种密码体制的密钥在分配管理和使用上有诸多局限,在大量的个人通信安全需求面前,仍然需要其他密码体制的补充。

对称密钥加密技术的一大缺点是随着网络规模的扩大,密钥的管理成为一个难点,此密码体制的安全性从某种意义上来讲是密钥的安全。

针对对称密钥加密技术的缺点,提出了非对称密钥加密算法。

2.6.3 非对称密钥加密
加密解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算上是很难相互算出的。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
非对称密钥密码算法,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。

大多数此类算法的设计思想是:首先选择一个在数学上很难解决(例如运算量极大),而它的逆问题却又比较简单的问题。把解密和加密过程分别对应于解决这个问题和它的逆问题。设计时加入一个小技巧,使得知道某些信息(解密密钥)时,解密又变得很简单。

非对称加密的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,非对称加密技术将是一种很有前途的网络安全加密体制。

2.7 身份认证简介

2.7.1什么是身份认证

随着网络的发展,如何辨识网络另一端的身份成为一个很迫切的问题。能够正确认证用户的身份.在许多情况下都有对身份识别认证的要求,例如使用6位密码在自动柜员机(ATM)上取钱;通过计算机网络登录远程计算机,给出用户名和口令;保密通信双方交换密钥时需要确保对方的身份等。
身份认证(Identification and Authentication)可以定义为,为了使某些授予许可权限的权威机构、组织和个人满意,而提供所要求的证明自己身份的过程。
What you know?:在互联网和计算机领域中最常用的认证方法是密码认证,当登录计算机网络时它总要需要输入密码,计算机把它的认证建立在密码之上,如果你把密码告诉了其他人,则计算机也将给予那个人的访问权限,因此认证是建立在密码之上的,这并不是计算机的失误,而是用户本身造成的,当然仅属于一种模式的认证。

What you have?:这种方法稍好一些,因为你需要一些物理原件,例如,一张楼宇通行卡只有扫描器上划过卡的人才能进入大楼,这里认证是建立在这张卡上,当然别人也可以拿着这张卡进入大楼,因此,如果希望能够创建一个更加精密的认证系统,可以要求不仅有通行证而且还要有密码认证。

Who you are?:这种过程通常需要一些物理因素,如基因或其它一些不能复制的个人特征,这种方法也被认为是生物测定学。例如这种方法包括指纹、面部扫描器,视网膜扫描器和语音分析等。

Where you are?:这种策略可以根据你的位置来决定你的身份,例如,UNIX的rlogin和rsh程序通过源IP地址来验证一个用户,主机或执行过程,反向DNS查询不是一个很严谨的认证实施,但它至少在允许访问前企图判断传输的源位置。

以密码技术为基础的认证技术提供了辨认真假机制,在计算机系统、网络环
境中得到了广泛的应用,为网络与信息的安全发挥着日益重要的作用。

2.7.2什么是数字证书

也许您对"数字证书"这一概念还很陌生,其实,数字证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决"我是谁"的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。

数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。

数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是RSA体制。

用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样
就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点:

(1)        保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;
(2)        保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。

数字证书可用于:发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动。
证书遵循的标准—X.509
证书的格式遵循X.509标准。X.509是由国际电信联盟(ITU-T)制定的数字证书标准。为了提供公用网络用户目录信息服务,ITU于1988年制定了X.500系列标准。其中X.500和X.509是安全认证系统的核心,X.500定义了一种区别命名规则,以命名树来确保用户名称的唯一性;X.509则为X.500用户名称提供了通信实体鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口,X.509称之为证书。
X.509给出的鉴别框架是一种基于公开密钥体制的鉴别业务密钥管理。一个用户有两把密钥:一把是用户的专用密钥,另一把是其他用户都可利用的公共密钥。用户可用常规密钥(如DES)为信息加密,然后再用接收者的公共密钥对DES进行加密并将之附于信息之上,这样接收者可用对应的专用密钥打开DES密锁,并对信息解密。该鉴别框架允许用户将其公开密钥存放在它的目录款项中。一个用户如果想与另一个用户交换秘密信息,就可以直接从对方的目录款项中获得相
应的公开密钥,用于各种安全服务。
最初的X.509版本公布于1988年,版本3的建议稿1994年公布,在1995年获得批准。本质上,X.509证书由用户公共密钥与用户标识符组成,此外还包括版本号、证书序列号、、CA标识符、签名算法标识、签发者名称、证书有效期等。用户可通过安全可靠的方式向CA提供其公共密钥以获得证书,这样用户就可公开其证书,而任何需要此用户的公共密钥者都能得到此证书,并通过CA检验密钥是否正确。这一标准的最新版本-- X.509版本3是针对包含扩展信息的数字证书,提供一个扩展字段,以提供更多的灵活性及特殊环境下所需的信息传送。
目前,X.509标准已在编排公共密钥格式方面被广泛接受,已用于许多网络安全应用程序,其中包括IP安全(Ipsec)、安全套接层(SSL)、安全电子交易(SET)、安全多媒体INTERNET邮件扩展(S/MIME)等。
数字证书和电子商务的关系

电子商务正以不可逆转之势席卷全球的各行各业,但世界各地也面临着共同的阻碍——电子商务的安全问题,必须要采用先进的安全技术对网上的数据、信息发送方、接收方进行身份确认,以保证各方信息传递的安全性、完整性、可靠性和交易的不可抵赖性。以数字证书为核心的身份认证、数字签名、数字信封等数字加密技术是目前通用可行的安全问题解决方案。数字安全证书建立了一套严密的身份认证系统,可以确保电子商务的安全性。

信息的保密性
交易中的商务信息均有保密的要求.如信用卡的帐号和用户名被人知悉,就
可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机.因此在电子商务的信息传播中一般均有加密的要求。

交易者身份的确定性

网上交易的双方很可能素昧平生,相隔千里.要使交易成功首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店.因此能方便而可靠地确认对方身份是交易的前提.对于为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。对有关的销售商店来说,他们对顾客所用的信用卡的号码是不知道的,商店只能把信用卡的确认工作完全交给银行来完成。银行和信用卡公司可以采用各种保密与识别方法,确认顾客的身份是否合法,同时还要防止发生拒付款问题以及确认订货和订货收据信息等。

不可否认性

由于商情的千变万化,交易一旦达成是不能被否认的.否则必然会损害一方的利益.例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能否认受到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。不可修改性

交易的文件是不可被修改的,如上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数1吨改为1克,则可大幅受益,那么订货单位可能就会因此而蒙受损失。因此电子交易文件也要能做
到不可修改,以保障交易的严肃和公正。

人们在感叹电子商务的巨大潜力的同时,不得不冷静地思考, 在人与人不见面的计算机互联网上进行交易和作业时, 怎么才能保证交易的公正性和安全性,保证交易方身份的真实性。国际上已经有比较成熟的安全解决方案,那就是建立安全证书体系结构。数字安全证书提供了一种在网上验证身份的方式。安全证书体制主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。

我们可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。

2.7.3 什么是数字签名

数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。数字签名一般采用非对称加密技术(如RSA)。通过对整个明文进行某种变换,得到一个值作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如能正确解密,则签名有效证明对方的身份是真实的。数字签名普遍用于银行、电子贸易等。 

Kerberos系统是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行验证的认证方法。用来实现网络环境下鉴别与密钥
分配协议。它使得在网络上进行通信的用户可以相互证明自己的身份,同时可以有选择地防止窃听或中继攻击。并使用加密技术提供数据保密。

PKI公开密钥体系是一种先进的安全体系,也是目前解决安全和隐私系统和数据问题的最常用,最方便可靠的方式。它基于一种非对称密钥的密码理论。其中每一个个体都有一对密钥,他们能用对方的公钥互相破解对方的密文。

Kerberos协议是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行验证的认证方法,用来实现网络环境下鉴别与密钥分配协议。
    它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。如果是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密DES算法基础上的。 
Kerberos为每种服务提供可信任的第三方认证服务。在该环境中,机器属于不同的组织,用户对机器拥有完全的控制权。因此用户对于所希望的服务必须提供身份证明。同时,服务器也必须证明自已的身份,防止假冒。Kerberos系统和看电影的过程有些相似,不同的是只有事先在Kerberos 系统中登录的客户才可以申请服务,并且Kerberos要求申请到入场券的客户就是到TGS(入场券分配服务器)去要求得到最终服务的客户。

一次性密码(OTP):为了解决固定口令的诸多问题,安全专家提出了一次性口令的密码机制,以保护关键的资源。OTP的主要思想是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。例如登录密码=某一算法(用户名+密码+时间),系统接收到登录口令后做一个验算即
可验证用户的合法性。

数字签名一般采用非对称加密技术(如RSA),通过对整个明文进行某种变换得到一个值作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。在实际应用中,一般是对传送的数据包中的一个IP包进行一次签名验证,以提高网络的运行效率。当然签名也可以采用多种方式。例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等中。
数字签名采用一定的数据交换协议,使得双方能够满足两个条件:
1、接收方能够鉴别发送方所宣称的身份;
2、发送方以后不能否认他发送的数据这一事实。

数字签名不同于手写签字:数字签名随文本的变化而变化; 手写签字反映某个人个性特征, 是不变的。 

传统签名与数字签名的另外一个区别是:一个数字签名的拷贝是与原来的签名相同的。而签名的纸质文件的拷贝通常与原来的签名文件作用不同。这个特点意味着必须防止签名的数字信息被再一次使用。例如签名中包含一些时间信息等,可以防止签名的再次使用。

计算机网络中的严格认证与单系统的认证有些区别,一般要通过一个中介组织,认证的双方都以信任该组织为基础,由该组织与双方打交道,认证各自的身份之后,从该组织那里得到对另一方的信任。一个值得大家信赖的中介组织将会拥有大量的用户。CA(Certificate Authority)认证是目前在Internet上使用
的基于公共密钥的认证方法。它使用符合X.509标准的身份证明。使用这种方法必须有一个第三方的证明授权(CA)中心为客户签发身份证明。在会话和通讯时首先交换身份证明,其中包含了将各自的公钥交给对方,然后才使用对方的公钥验证对方的数字签名、交换通讯的加密密钥等。在确定是否接受对方的身份证明时,还需检查有关服务器,以确认该证明是否有效。

2.8 PGP简介

PGP(Pretty Good Privacy)是作者Hil Zimmermann提出的方案,  从80年代中期开始编写的。PGP用的是RSA和传统加密的杂合算法,即采用公开密钥和分组密钥在同一个系统中。因为RSA算法计算量极大在速度上不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是用来实施对密钥的管理,采用IDEA算法,实施对信息的加密。 

PGP中包含数字签名技术解决信息认证,确认在电子邮件使用过程中让收信人确信邮件没有被第三者篡改,PGP使用的RSA公钥、体系的特点使它非常适合用来满足保密性(Privacy)和认证性。
PGP应用程序的第一个特点是它的速度快、效率高;另一个显著特点就是它的可移植性出色,它可以在多种操作平台上运行。PGP主要用途有:
i加密和签名电子邮件
i加密数据文件
i解密和验证他人的电子邮件
i解密数据文件
i硬盘数据保密等
Key pair(密钥对):公钥体系的特点,公钥和私钥同时使用才能完成加密和解密全过程,密钥产生时由用户随机生成一对密钥分别作为自己的公钥和私钥。这两个密匙称为一个密钥对。
Pass phrase(口令):用来保护私钥的密码,用户可以自由选择。不用口令是不能使用私钥的,因此口令和私钥同样重要。
Public keyserver(公钥服务器):用来方便用户交换公匙设立的机构,在Internet上运行着很多这样的服务器,你可以通过 Email 向它发送你的公钥,也可以取回他人的公钥。
Trust parameter(信任参数):由于公钥介绍机制具有传递性,因此可以用一个参数来标识你手中公钥的可靠程度,由朋友转介来的公钥的信任参数比他本人的参数略低。当然你可以指定某人的参数。这个参数只是PGP提供给你的参考,是否信任某个公钥还要你自己决定。

PGP的主要的功能为以上所列。PGP提供几种常用的E-mail软件的Plug-in,以便在使用E-mail时更好的使用PGP,这些软件有:Eudora Pro,Microsoft Exchange/Outlook,Microsoft Outlook Express和The Bat!等。

如果是第一次使用PGP则应该先生成一对密钥,即公钥和私钥,生成的密钥一定要保管好,要是用户决定以后使用这次生成的密钥,那就要把私钥环文件保存好。注意不能让别人得到这份文件,尽管没有用户的口令无法得到私钥,但多一层保护要安全得多。 

通过Wizard帮助生成密钥程序会提示用户一步步进行密钥生成工作:
1、选择密钥长度:建议用1024位,这样安全性有保障,速度也可以。
2、输入用户名:注意取名要尽量避免混淆。
3、选择口令:与所有密码一样,尽管取得难猜一点,如加大小写字母等(PGP是区分口令大小写的)。

在生成过程中,程序为了得到尽可能随机的随机数,会请用户自己随意地在键盘上敲一些键,注意尽量多敲些不同的键。等待一会之后,用户就拥有自己的一对PGP密钥了。

PGP把用户的公钥存储在公共的钥匙环上,而把用户的私钥存储在独立的私钥环上。
公钥环
公钥环为所有与你通信的各方存放公钥、ID、签名和信任参数。推荐你将公钥环保持得尽可能小,以增加安全性。
私钥环
私钥环是PGP保存个人私密的地方,是不能泄漏的。并且不要与别人共享一个私钥。
公钥的篡改和冒充可说是PGP的最大威胁,要点是当你用别人的公钥时,确信它是直接从对方处得来或是由另一个可信的人签名认证过的。确信没有人可以篡改你自己的公钥环文件。保持你对自己密钥环文件的物理控制权,尽量存放在自己的个人电脑里而不是一个远程的分时系统里。注意备份自己的密钥环文件。

信任网开始于用户自己的一对密钥,对你自己的私钥PGP是无可置疑地信任的。PGP中有四种信任级别:完全信任、边缘信任、不信任、未知信任。信任网
也不是绝对安全。

PGP信任网是一个介绍人的网络,每个人在链中都作为到另一个人的介绍人。 PGP把密钥签名作为一种介绍形式。当某个人为一个别人的密钥签名时,他就成为那个密钥的潜在介绍人。例如,Alice认证了Bob的密钥,而Bob签名了Charlie的密钥。Alice现在就有了一个到Charlie的证明路径。Alice现在认为那个密钥确实是Charlie的,因为上面有Bob的签名,而且Alice知道Bob签名的密钥确实是Bob的,这是一种在密钥中提供的可传递的信任。但是这种信任是有缺陷的,举例说:我相信我的朋友Bob,但他却认为美国总统从不撒谎,但这不等于说我认为美国总统从不撒谎。或者如果Bob非常粗心,虽然他签名的是David的密钥,却错误的宣称是Charlie的。Alice无从知道这一点,就可能相信密钥是Charlie的。

因此信任不能无限制的继续下去,PGP中可以让用户设置每种信任级别可以循环和嵌套多少次。每次循环都可能降低信任的程度。从你认为安全的公钥服务器上获取其他人的公钥也是一个选择,取决于你对该公钥服务器的信任程度。
只有取得他人的公钥后才能让PGP真正运行起来。目前取得公钥较好的方法是通过公钥服务器。PGP的公钥服务器是指一些运行在Internet上的服务程序。它们接收通过电子邮件提出的访问要求。因此,选择你的公钥,在Sever菜单的Send to选项中选择大家公认的公钥服务器,将你的公钥发布到Internet上,所有的人就都可以给你发送加密邮件了。

给其他人发送消息之前,你必须获取他们的公钥。在PGPkeys中选择Sever菜单的Sear-ch或Update选项,选择公钥服务器,就可以从服务器上获得其他
人的公钥或者更新的公钥。

你的朋友如果在某个服务器上发布了他的公钥,通过上述步骤可以获取他的公钥。你和你的朋友互相拥有了对方的公钥之后,就可以开始加密邮件的交换了。

要注意的是小心获取公钥的可信任程度,不要未经可靠的认证轻易地相信某个公钥。

选择Encrypt,然后选择要加密的文件,PGP将生成加密后的文件。这个文件只能用你的私钥解密。这个功能用于保护磁盘上的文件不被其他人非法查看其内容。
选择Encrypt Sign,然后再选择要签名的文件,PGP即可生成与签名捆绑在一起并加密后的文件。可以将该文件作为邮件附件发给通信的对方。注意这时是使用你的私钥对文件的摘要数据进行加密,该签名要由通信的对方使用你已公开的公钥来进行验证,证实该文件确实是你发送给他的。

选择Dencrypt/Verify,然后选择要解密的文件和保存的文件名,PGP将使用你的私钥生成解密后的文件。就可以查看其他人用你的公钥加密过的文件的详细内容了。

操作系统在删除文件时,一般都只更改文件分配表,硬盘上的信息仍然保留,直到被新的文件覆盖,这也是能够恢复(Undelete)已删除文件的原因,但也使得已删除文件的信息可能泄漏。在PGP中选择Wipe,然后选择要彻底删除的文件,PGP将在硬盘上文件所在的位置写上无用的信息,确保不会泄漏信息(注意:文
件也不能再恢复了)。选择Freespace Wipe则可以擦除硬盘没有使用的部分,如果你已经删除了文件,可以使用这个功能。
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值