[精选]第2章信息安全机制5.pptx

上传人:茅**** 文档编号:87844442 上传时间:2023-04-18 格式:PPTX 页数:73 大小:554.31KB
返回 下载 相关 举报
[精选]第2章信息安全机制5.pptx_第1页
第1页 / 共73页
[精选]第2章信息安全机制5.pptx_第2页
第2页 / 共73页
点击查看更多>>
资源描述

《[精选]第2章信息安全机制5.pptx》由会员分享,可在线阅读,更多相关《[精选]第2章信息安全机制5.pptx(73页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第第2章章 信息安全机制信息安全机制本章学习目标本章学习目标通过本章学习,读者应该掌握以下内容:通过本章学习,读者应该掌握以下内容:对称加密机制及典型算法对称加密机制及典型算法非对称加密机制及算法非对称加密机制及算法数字签名的原理数字签名的原理数据完整性验证的原理及典型算法数据完整性验证的原理及典型算法PGP的使用的使用一个密码体制被定义为一对数据变换。一个密码体制被定义为一对数据变换。2.1 加密机制加密机制2.1.1 密码学基础知识密码学基础知识明文明文明文明文密文密文加密变换加密变换解密变换解密变换加密变换将明文和一个称为加密密钥的独立加密变换将明文和一个称为加密密钥的独立数据值作为输入

2、,输出密文;数据值作为输入,输出密文;解密变换将密文和一个称为解密密钥的数据解密变换将密文和一个称为解密密钥的数据值作为输入值作为输入。加密加密解密解密M:明文:明文 C:密文:密文 KE:加密密钥:加密密钥 KD:解密密钥:解密密钥MCKEKDCM加加密密解解密密密码算法密码算法用于加密和解密的数学函数。用于加密和解密的数学函数。受限制的算法受限制的算法密码的安全性依赖于密密码的安全性依赖于密码算法的保密,其保密性依赖于算法的安码算法的保密,其保密性依赖于算法的安全性,不易控制。全性,不易控制。基于密钥的算法基于密钥的算法密码体制的加密及解密码体制的加密及解密算法公开,而密钥即算法中的假设干

3、密算法公开,而密钥即算法中的假设干个可变参数保密,其安全性依赖于密钥个可变参数保密,其安全性依赖于密钥的安全性。的安全性。2.1.2 对称加密算法对称加密算法加密:加密:EkM=C 解密:解密:DkC=M序列密码算法序列密码算法streamcipher 分组密码算法分组密码算法blockcipher 对称密码算法有很多种对称密码算法有很多种:DES、TripleDES、IDEA、RC2、RC4、RC5、RC6、GOST、FEAL、LOKI加密过程加密过程加密过程主要是重复使用混乱和扩散两种技加密过程主要是重复使用混乱和扩散两种技术。术。混乱混乱是改变信息块是改变信息块,使输出位和输入位无使输出

4、位和输入位无 明显的统计关系。明显的统计关系。扩散扩散是将明文位和密钥的效应传播到密是将明文位和密钥的效应传播到密 文的其它位。文的其它位。nDES是对称密钥加密的算法,DES算法大致可以分成四个局部:n1初始变换变换n2迭代过程n3逆置换和n4子密钥生成2.1.3 DES算法算法DES算法描述算法描述1 1初始初始变换:首先把明文分成假设干个变换:首先把明文分成假设干个64 64 位的分位的分组,然后通过一个初始变换组,然后通过一个初始变换IPIP将一个明文分组分将一个明文分组分成左半局部成左半局部L L0 0和右半局部和右半局部R R0 0,各为,各为32bit32bit。2 2迭代过程:

5、对迭代过程:对L Lii、RRi i然后进行然后进行1616轮完全相同的运轮完全相同的运算称为函数算称为函数f f,在运算过程中数据与密钥相结合。,在运算过程中数据与密钥相结合。3 3逆置换和逆置换和:经过经过1616轮运算,左、右两局部合在轮运算,左、右两局部合在一起经过一个末转换初始转换的逆置换一起经过一个末转换初始转换的逆置换IPIP-1-1,输,输出一个出一个64bit64bit的密文分组。的密文分组。图图6.5DES加密原理示意图加密原理示意图返回本节返回本节 密钥位移位,从密钥的密钥位移位,从密钥的56位中选出位中选出48位。位。通过一个扩展置换将数据的左半局部扩展通过一个扩展置换

6、将数据的左半局部扩展成成48位,位,并通过一个异或操作与并通过一个异或操作与48位密钥结合,位密钥结合,通过通过8 8个个S S盒盒substitutionbox将这将这48位位替代成新的替代成新的32位,位,再依照再依照P-P-盒置换一次。盒置换一次。然后通过另一个异或运算,将复杂函数然后通过另一个异或运算,将复杂函数f的的输出与左半局部结合成为新的右半局部。输出与左半局部结合成为新的右半局部。每一轮的运算过程:每一轮的运算过程:三重三重DESDES如上所言,如上所言,DESDES一个致命的缺陷就是密钥长一个致命的缺陷就是密钥长度短。对于当前的计算能力,度短。对于当前的计算能力,5656位的

7、密钥位的密钥长度已经抗不住穷举攻击,而长度已经抗不住穷举攻击,而DESDES又不支持又不支持变长密钥。但算法可以一次使用多个密钥,变长密钥。但算法可以一次使用多个密钥,从而等同于更长的密钥。从而等同于更长的密钥。三重三重DESDES算法表示为:算法表示为:C=EC=EK3K3D DK2K2E EK1K1M M通常取通常取K K3 3=K=K1 1,则上式变为:,则上式变为:C=EC=EK1K1D DK2K2E EK1K1M MDES 的加密强度n1995年,一百万美元制造出的机器平均3.5小时最多不超过7小时,能破译56位密钥的DES算法。n1997年1月28日 RSA公司悬赏1万美元破译56

8、位DES密码,1997年3月13日,Internet数万志愿者协助科罗拉多州1程序员,96天破译。n研究还发现,机器的价格和破译速度之比是成线性的。n摩尔定律:大约每经18个月计算机的计算能力就会翻一番。n这意味着每5年价格就会下降到原来的百分之十,所以在1995年所需要的一百万美元到了2000年就只用花十万美元。n2002年11月8日的新闻说到,破解破解109位密码,位密码,1万台万台PC要花费要花费549天天。那么,单台PC破解109位密码的能力也就需要549万天,约合15041年多一点。n现在的技术先进多了,普通PC的运算能力也比文中提到的100万美元的机器强。使用普通PC现在穷举56位

9、DES大约需要2.5小时每秒运算30,000次DES算法。n使用快速DES算法可以把破解速度再提高100倍。n应该如何决定密钥的长度呢?密钥的长度应该是越大越好!如果你的软硬件允许,就应该使用128位的密钥。n加密成本低,速度快.n个人的电脑都能够承受128位密钥的对称加密算法的加/解密运算,无论是速度还是成本上,56位和128位位密钥的加密差异不大。2.1.4 RC5RC5算法算法nRC5RC5是是Ron RevistRon Revist创造的。创造的。RC5RC5是具有参数变是具有参数变量的分组密码算法,其中可变的参量为:分量的分组密码算法,其中可变的参量为:分组的大小、密钥的大小和加密的

10、轮次。该算组的大小、密钥的大小和加密的轮次。该算法主要使用了三种运算:异或、加、循环。法主要使用了三种运算:异或、加、循环。n研究说明:对研究说明:对15轮的轮的RC5RC5,差分攻击需要,差分攻击需要2 26868个明文,而这里最多只可能有个明文,而这里最多只可能有2 26464个明文,所个明文,所以对以对1515轮以上的轮以上的RC5RC5的攻击是失败的。的攻击是失败的。RivestRivest推荐至少使用推荐至少使用1212轮。轮。2.1.5 非对称加密体制非对称加密体制n公开密钥体制把信息的加密密钥和解密密公开密钥体制把信息的加密密钥和解密密钥别离,通信的每一方都拥有这样的一对钥别离,

11、通信的每一方都拥有这样的一对密钥。密钥。n加密密钥可以像加密密钥可以像 号码一样对外公开,由号码一样对外公开,由发送方用来加密要发送的原始数据;发送方用来加密要发送的原始数据;n解密密钥则由接收方秘密保密,作为解密解密密钥则由接收方秘密保密,作为解密时的私用密钥。时的私用密钥。2.1.5 非对称加密体制非对称加密体制n公开密钥加密算法的核心是一种特殊的数公开密钥加密算法的核心是一种特殊的数学函数学函数单向陷门函数单向陷门函数trap-dooronewayfunction。n该函数从一个方向求值是容易的,但其逆该函数从一个方向求值是容易的,但其逆变换却是极其困难的,因此利用公开的加变换却是极其困

12、难的,因此利用公开的加密密钥只能作正向变换,而逆变换只有依密密钥只能作正向变换,而逆变换只有依赖于私用的解密密钥这一赖于私用的解密密钥这一“陷门才能实陷门才能实现。现。2.1.5 非对称加密体制非对称加密体制n优点:无需对密钥通信进行保密,所需传优点:无需对密钥通信进行保密,所需传输的只有公开密钥。输的只有公开密钥。n这种密钥体制还可以用于数字签名,即信这种密钥体制还可以用于数字签名,即信息的接收者能够验证发送者的身份,而发息的接收者能够验证发送者的身份,而发送者在发送已签名的信息后不能否认。送者在发送已签名的信息后不能否认。n被认为是一种比较理想的的计算密码的方被认为是一种比较理想的的计算密

13、码的方法。法。2.1.5 非对称加密体制非对称加密体制n缺陷:加密和解密的运算时间比较长,这在一缺陷:加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。定程度上限制了它的应用范围。n公认比较安全的是公认比较安全的是RSA算法及其变种算法及其变种Rabin算算法。算法表示为:法。算法表示为:Ek1M=C Dk2C=M Dk2Ek1M=M k1和和k2为一对密钥中的私有密钥和公开密钥为一对密钥中的私有密钥和公开密钥2.1.6 RSA算法算法nRSA算法的思路如下:为了产生两个密钥,先取两算法的思路如下:为了产生两个密钥,先取两个大素数,个大素数,p和和q。为了获得最大程度的安全性,两。

14、为了获得最大程度的安全性,两数的长度一样。计算乘积数的长度一样。计算乘积 n=p*qn随机选取加密密钥随机选取加密密钥e,使,使e和和p-1*q-1互素。互素。n计算解密密钥计算解密密钥d,d满足满足ed1modp-1q-1,即即de-1modp-1q-1或或edmodz=1。则则e和和n为公开密钥,为公开密钥,d是私人密钥。是私人密钥。n注:注:1、两个大数、两个大数p和和q应立即丢弃,不让人知道。应立即丢弃,不让人知道。2 2、一一般般选选择择公公开开密密钥钥e比比私私人人密密钥钥d小小。最最常常选用的选用的e值有三个值有三个3,17,65537。2.1.6 RSA算法算法n加密消息时,首

15、先将消息分成比加密消息时,首先将消息分成比n n小的数据小的数据分组采用二进制数,选到小于分组采用二进制数,选到小于n n的的2 2的最的最大次幂,设大次幂,设m mi i表示消息分组,表示消息分组,c ci i表示加密表示加密后的密文,它与后的密文,它与m mi i具有相同的长度。具有相同的长度。n加密过程:加密过程:c ci i=m=mi ie emod nmod n 解密过程:解密过程:m mi i=c=ci id dmod nmod n2.1.6 RSA算法算法 举例举例1:n取两个质数取两个质数p=11,q=13,np和和q的乘积为的乘积为n=pq=143,z=p-1q-1=120;

16、n随机选随机选e=7 与与z=120互质的数互质的数 则公开密钥则公开密钥=n,e=143,7n选取选取d,使得使得 ed mod Z=1 因为因为ed=7103=721 满足满足ed mod z=1;即即721 mod 120=1成立成立np所以对于这个所以对于这个e值,可以算出其逆:值,可以算出其逆:d=103。则秘密密钥则秘密密钥=n,d=143,103。举例举例1:取取两两个个质质数数p=11,q=13,p和和q的的乘乘积积为为n=pq=143,z=p-1q-1=120;随机选随机选e=7 与与z=120互质的数互质的数则公开密钥则公开密钥=n,e=143,7。选取选取d,使得使得 e

17、d mod Z=1 因为因为ed=7103=721 满足满足ed mod z=1;即;即721 mod 120=1成立成立 所以对于这个所以对于这个e值,可以算出其逆:值,可以算出其逆:d=103。则秘密密钥则秘密密钥=n,d=143,103。公开密钥公开密钥=n,e=143,7 加密过程:加密过程:c ci i=m=mi ie emod nmod n =m=mi i7 7mod 143mod 143 秘密密钥秘密密钥=n,d=143,103 解密过程:解密过程:m mi i=c=ci id dmod nmod n =c =ci i103103mod 143mod 143 RSA的速度和安全性

18、n硬件实现:RSA 比DES 慢1000倍n软件实现:RSA 比DES 慢100倍nRSA-129429位二进制,110位十进制 已由包括五大洲43个国家600多人参加,用1600台电脑同时产生820条指令数据,通过Internet网,耗时8个月,于1994年4月2日利用二次筛法分解出为64位和65位的两个因子,原来估计要用4亿年。所给密文的译文为“这些魔文是容易受惊的鱼鹰。这是有史以来最大规模的数学运算。RSA的速度和安全性nRSA-640 193位十进制由德国信息技术 的一个小组于2005年11月,用80个Opetron CPU算了5个月,他们将因此而获得20000美元的奖金。n310 7

19、418240490 0437213507 5003588856 7930037346 0228427275 4572016194 8823206440 518081567 1723286782 4379162728 3803341547 1073108501 9195485290 0733772482 2783525742 3864540146 9173660247 7652346609 nRSA 2048 617位十进制的分解奖金高达20万美元。2.1.7 密钥与密码破译方法密钥与密码破译方法1、密钥的穷尽搜索、密钥的穷尽搜索 破译密文最简单的方法,就是尝试所有可破译密文最简单的方法,就是尝

20、试所有可能的钥匙组合。能的钥匙组合。2、密码分析、密码分析 在不知道钥匙的情况下,利用数学方法破译在不知道钥匙的情况下,利用数学方法破译密文或找到秘密钥匙的方法,称为密码分析。密文或找到秘密钥匙的方法,称为密码分析。密码分析有两个基本目标:利用密文发现密码分析有两个基本目标:利用密文发现明文,利用密文发现钥匙。明文,利用密文发现钥匙。3、其它密码破译方法欺骗、其它密码破译方法欺骗垃圾分析垃圾分析2.2 2.2 数据完整性机制数据完整性机制密码学除了为数据提供保密方法以外,还密码学除了为数据提供保密方法以外,还可以用于其他的作用:可以用于其他的作用:鉴别鉴别AuthenticationAuthe

21、ntication:消息的接收者可:消息的接收者可以确定消息的来源,攻击者不可能伪装成以确定消息的来源,攻击者不可能伪装成他人。他人。抗抵赖抗抵赖NonrepudiationNonrepudiation:发送者事后不:发送者事后不能否认自己已发送的消息。能否认自己已发送的消息。完整性完整性IntegrityIntegrity:消息的接收者能够:消息的接收者能够验证消息在传送过程中是否被修改;攻击验证消息在传送过程中是否被修改;攻击者不可能用假消息来代替合法的消息。者不可能用假消息来代替合法的消息。2.2.1 数据完整性验证数据完整性验证消息的发送者用要发送的消息和一定的算法生成消息的发送者用要

22、发送的消息和一定的算法生成一个附件,并将附件与消息一起发送出去;消息一个附件,并将附件与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法与接的接收者收到消息和附件后,用同样的算法与接收到的消息生成一个新的附件;把新的附件与接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较。收到的附件相比较。2.2.2 2.2.2 单向散列函数单向散列函数n单向散列函数单向散列函数one-way hash function,也,也叫压缩函数、收缩函数,是现代密码学的中心。叫压缩函数、收缩函数,是现代密码学的中心。n散列函数是把可变长度的输入串叫做预映射转换散列函数是把可变长度的输入串叫做预

23、映射转换成固定长度的输出串叫做散列值的一种函数。成固定长度的输出串叫做散列值的一种函数。n利用单向散列函数生成消息指纹可有两种情况:利用单向散列函数生成消息指纹可有两种情况:n不带密钥的单向散列函数,这种情况下,任何人都不带密钥的单向散列函数,这种情况下,任何人都能验证消息的散列值;能验证消息的散列值;n带密钥的散列函数,散列值是预映射和密钥的函数,带密钥的散列函数,散列值是预映射和密钥的函数,这样只有拥有密钥的人才能验证散列值。这样只有拥有密钥的人才能验证散列值。n单向散列函数的算法实现有很多种,如单向散列函数的算法实现有很多种,如Snefru算法、算法、N-Hash算法、算法、MD2算法、

24、算法、MD4算法、算法、MD5算法,算法,SHA-1算法等等。算法等等。1.1.填填充充消消息息使使用用其其长长度度恰恰好好为为一一个个比比512512的的倍倍数数仅仅小小64bit64bit的数。的数。2.2.填充前消息填充前消息 “1“1 所需位数的所需位数的“0“0 64bit 64bit填充前消息的长度值填充前消息的长度值这样填充后,可使消息的长度恰好为这样填充后,可使消息的长度恰好为512512的整数的整数倍,且保证不同消息在填充后不相同。倍,且保证不同消息在填充后不相同。2.2.3消息消息 算法算法MD5算法描述算法描述:MD5MD5以以512bit512bit的分组来处理输入文本

25、,每一分组又的分组来处理输入文本,每一分组又划分为划分为1616个个32bit32bit的子分组。算法的输出由的子分组。算法的输出由4 4个个32bit32bit分组组成,将它们级联形成一个分组组成,将它们级联形成一个128bit128bit的散的散列值。列值。2.2.进入算法主循环进入算法主循环3.3.循环次数循环次数 消息中消息中512bit512bit分组的数目。分组的数目。将链接变量将链接变量A A、B B、C C、D D分别复制给分别复制给a a、b b、c c、d d,每次,每次循环进行四轮运算,每轮循环进行四轮运算,每轮1616次操作,分别针对一个次操作,分别针对一个512bit

26、512bit消息分组中的消息分组中的1616个个32bit32bit子分组。子分组。每次操作过程如下:每次操作过程如下:对对a a、b b、c c、d d中任意三个作一次非线性函数运算中任意三个作一次非线性函数运算所得结果第四个变量消息的一个子分组常数所得结果第四个变量消息的一个子分组常数所得结果向左环移一个不定数所得结果向左环移一个不定数 a a、b b、c c、d d中任中任意一个意一个 a a、b b、c c、d d中任意一个中任意一个A A、B B、C C、D D 分别分别a a、b b、c c、d d,再对下一个,再对下一个子分组继续运行算法子分组继续运行算法2.3 数字签名机制数字

27、签名机制n数字签名Digital Signature是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:n冒充n否认n伪造n公证2.3数字签名机制数字签名机制数字签名机制需要实现以下几个目的:数字签名机制需要实现以下几个目的:l l可可信信:消消息息的的接接收收者者通通过过签签名名可可以以确确信信消消息确实来自于声明的发送者。息确实来自于声明的发送者。l l不不可可伪伪造造:签签名名应应是是独独一一无无二二的的,其其它它人人无法假冒和伪造。无法假冒和伪造。l l不不可可重重用用:签签名名是是消消息息的的一一局局部部,不不能能被被挪用到其它的文件上。挪用

28、到其它的文件上。l l不不可可抵抵赖赖:签签名名者者事事后后不不能能否否认认自自己己签签过过的文件。的文件。2.3.1 数字签名的基本原理数字签名的基本原理数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人如接收者伪造。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方仲裁机构就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖效劳。另外,数字签名应是所发送数据的函数,即签名

29、与消息相关,从而防止数字签名的伪造和重用。2.3.2 数字签名的实现方法数字签名的实现方法n实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基于RSA Data Security公司的PKCSPublic Key Cryptography Standards、DSADigital Signature Algorithm、x.509、PGPPretty Good Privacy。n1994年 标准与技术协会公布了数字签名标准DSS而使公钥加密技术广泛应用。同时应用散列算法Hash也是实现数字签名的一种方法2.3.2 数字签名的实现方法数字签名的实现方法1、使用对称加密和仲裁者实现

30、数字签名、使用对称加密和仲裁者实现数字签名是否可以实现数字签名的目的呢?是否可以实现数字签名的目的呢?1.1.第三方是第三方是A A、B B双方都信赖的;双方都信赖的;2.2.A A与第三方之间使用的签名不可为他与第三方之间使用的签名不可为他人伪造;人伪造;3.3.A A与与B B之间,之间,A A的签名不可为的签名不可为B B伪造;伪造;4.4.A A与与B B之间,之间,A A的签名不可抵赖。的签名不可抵赖。2、使用公开密钥体制进行数字签名、使用公开密钥体制进行数字签名公开密钥体制的创造,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下:lA用他的私人密钥加密消息,从

31、而对文件签名;lA将签名的消息发送给B;lB用A的公开密钥解消息,从而验证签名是否可以实现数字签名的目的呢?是否可以实现数字签名的目的呢?1.1.A A的签名他人不可伪造;的签名他人不可伪造;2.2.B B可确定消息来源,即可信;可确定消息来源,即可信;3.3.A A不可抵赖;不可抵赖;4.4.A A的签名不可重用。的签名不可重用。3 3、使使用用公公开开密密钥钥体体制制与与单单向向散散列列函函数数进行数字签名进行数字签名采用公开密钥的数字签名n假设A公开密钥为EA,秘密密钥为DA要发送一个电子文件P给B公开密钥为EB,秘密密钥为DB。A、B双方只需经过下面三个步骤即可 nA用其私钥加密文件P

32、,这便是签字过程 nA将加密的文件送到B nB用A的公钥解开A送来的文件 n其中密钥之间应满足 DAEAP=P和DBEBP=P EADAP=P和EBDBP=P采用公开密钥的数字签名n签字是可以被确认的,因为B是用A的公钥解开加密文件的,这说明原文件只能被A的私钥加密而只有A才知道自己的私钥。n签字是无法被伪造的,因为只有A知道自己的私钥。因此只有A能用自己的私钥加密一个文件。n签字是无法重复使用的,签字在这里就是一个加密过程,自己无法重复使用。n文件被签字以后是无法被篡改的,因为加密后的文件被改动后是无法被A的公钥解开的。n签字具有无可否认性,因为除A以外无人能用A的私钥加密一个文件。数字签名

33、标准nDSADigital Signature Algorithm被 国家标准技术研究所NIST作为DSS。nDSS最早发表于1991年,并根据公众对该体制安全性担忧的反响在1993年进行了修改。1996年又进行了更进一步的小修改。DSA算法n算法中应用了下述参数:np:L位长的素数。L是64的倍数,范围是512到1024;nq:p-1的160bits的素因子;ng:g=hp-1/q mod p,h满足h1;nx:秘密密钥,正整数,x q;ny:y=gx mod p,p,q,g,y 为公钥;nk为随机数,0kq;nHx:单向Hash函数。DSA算法n签名过程如下:n产生随机数k,k q;n计算

34、 r=gkmodpmodq ns=k-1 Hm+xrmodq n签名结果是 m,r,s。n验证时计算n w=s-1modq nu1=Hmwmodq nu2=r w mod q nv=gu1yu2modpmodq n假设v=r,则认为签名有效。DSA算法例如n选择p=124540019,q=17389;q是p-1的一个因子,p-1/q=7162.nA选择一个随机数k=110217528;g=k7162modp=10083255;选择x=12496,y=g12496modp=119946265.秘密密钥为12496.nA产生签名。取随机数k=9557,计算r=34.假设计算出的Hash值hm=5246,则s=13049.因此消息m的签名为34;130493、使使用用公公开开密密钥钥体体制制与与单单向向散散列列函数进行数字签名函数进行数字签名4 4、参加时间标记的签名、参加时间标记的签名 验证签名的时效性验证签名的时效性5 5、多重签名、多重签名 多人签名一份文件多人签名一份文件6 6、盲签名、盲签名 2.4复合型加密系统复合型加密系统PGP2.4.1 PGP简介简介2.4.2 PGP应用系统介绍应用系统介绍 一、申请钥匙对 pgpkeysServer send to 上载公钥Server search 搜索别人的公钥Server search 搜索别人的公钥二、加密和签名邮件

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁