當前位置:首頁 » 密碼管理 » 理政文件加密

理政文件加密

發布時間: 2023-01-23 07:06:45

A. EIS加密文件如何解密

說明文件並沒有被解密。現在市場上的加密軟體很多都是採用標准加密,也就是對文件0-1000位元組加密,然後在文件頭部或者尾部寫入加密標識。樓主雖然你看到沒有了加密的圖標,但是文件很有可能是沒有被解密,只是把文件裡面的標識取掉了。這個時候可以找綠盾的技術給你解密文件。

B. 哪個加密軟體最好用

最好用的加密軟體其實就是winrar
相信你電腦的系統中已經安裝有該壓縮/解壓軟體對吧。
該軟體加密文件或文件夾的方法是:
右鍵點擊需要加密的文件——「添加到壓縮文件」——高級——設置密碼——輸入密碼和再次輸入密碼後(不要勾選「顯示密碼」和「加密文件名」)——確定——即可生成一個該文件的壓縮包,該壓縮包因為被你設置了密碼,想解壓出壓縮包里的文件的話,就必須輸入正確的密碼才可以。

C. 已有管理員、加密政策,或證書存續禁用怎麼解除

尊敬的三星用戶您好:

根據您的描述,建議您:
1.重新開關機。
2.設定--一般--安全--清除證書
3.若屏幕鎖定設置除密碼以外,其他鎖屏方式都是灰色且提示「已由管理員、加密政策、或證書存儲」字樣,此情況是由於手機中設置了設備加密或加密外置SD卡的功能。如需更換鎖屏方式,需要先解密設備或解密外置SD卡。
操作:
1,取消設備加密。方式:設定-安全-解密設備-點擊「解密設備」-輸入鎖屏密碼-再次點擊屏幕下方的「解密設備」字樣-等待完成。
注意:取消設備加密時手機需要連接充電器。
三星官網針對解密設備功能製作了圖文並茂的功能教程,請參考:
http://skp.samsungcsportal.com/integrated/popup/FaqDetailPopup3.jsp?cdsite=cn&seq=885144
2.如果無法進行操作,建議您備份手機數據(電話簿、簡訊息、多媒體文件等),恢復出廠設置(進入手機設定--重置-恢復出廠設定)
若問題依舊,建議將手機送至就近的三星服務中心進行檢測及進一步處理。
建議您在三星官網進行「預約到店」維修申請,享受優先維修服務:http://support.samsung.com.cn/pre-booking
預約成功後,請攜帶您的機器、發票及保修卡按時訪問您預約的服務中心。

評價、建議、吐槽,請點擊:support.samsung.com.cn/survey

D. 誰知道怎麼給文件加密啊

關於加密和安全
安全在計算機行業中可能會是個永久的話題。2004年到2005年間,山東大學王小雲教授攻破MD5,降低了SHA-1的安全強度,這更是引起了大家的關注。並且,隨著網路技術的發展和普及,大家的網路安全意識也越來越強。因此,在這里對加密和安全的基礎知識做一點入門性質的介紹,以便大家能對這方面有更准確的了解和把握,能更好地保護自己重要數據的安全。

本文側重密碼方面的基礎知識的介紹。本文一直在逐步修改和完善。 如果哪位朋友在安全方面存在疑惑和問題,歡迎提出來,我們將盡力幫忙尋求解答,並豐富本文的內容,以便能幫助更多的人。如果本文存在問題和錯誤,也歡迎諸位給予批評指正。

1. 請大家准備好,開工了
密碼學的方法離我們並不遙遠。它應用很廣泛,在我們日常使用計算機的時候就會經常用到,只不過我們沒有多加留意而已。比如我們啟動Windows的時候,我們要輸入口令,這個口令在系統中就是加密後保存的。在我們上網時,有些網站需要我們建立安全連接,這時也是在密碼演算法支持下進行的。在你的IE瀏覽器中,看一下工具->Internet選項->內容->證書,會發現密碼技術其實早已在後台默默地為我們工作了。

密碼演算法有很多種。包括對稱演算法、非對稱演算法、消息摘要演算法等。對稱加密演算法包括DES和AES等;非對稱加密演算法包括RSA、DSA、橢圓曲線演算法等。

接下來將以逐條解釋基本概念的形式對主要的密碼安全技術做一個簡單的介紹。

2. 樸素的密碼
「天王蓋地虎,寶塔鎮河妖……」大家一定在電影里看過土匪對暗號的場面。其實,土匪口中的「黑話」就是一種最樸素的密碼。只不過這種密碼過於簡單,經不起密碼學家的分析,非常容易破譯。

3. 凱撒密碼
這是一個古老的加密方法,當年凱撒大帝行軍打仗時用這種方法進行通信,因此得名。它的原理很簡單,其實就是單字母的替換。讓我們看一個簡單的例子:「This is Caesar Code」。用凱撒密碼加密後字元串變為「vjku ku Ecguct Eqfg」。看起來似乎加密得很「安全」。可是你可以嘗試一下,把這段很難懂的東西每一個字母換為字母表中前移2位的字母……哦,結果出來了。

凱撒密碼的字母對應關系:

A b c d e f g h i … x y z

C d e f g h I j k … z a b

4. rot13
ROT13是網路上常見的一種簡單的「加密」方式。它是用字母表裡a-m的字元來代替n-z,用n-z的字元來代替a-m字元。它的原理和凱撒密碼非常類似。凱撒密碼移了2位,而ROT13移了13位。ROT13通常作為簡單的手段使得我們的電子信件不能被直接識別和閱讀,也不會被那些匹配程序用通常的方法直接找到。

如"V Ybir lbh!" 這個句子實際上是"I Love you!"。

ROT13字母對應關系:

A b c d e f g h I … x y z

N o p q r s t u v … k l m

明白了嗎?「解密」一下下面的內容:
jrypbxr gb jjj.syntjner.arg

5. 受限密碼
上面討論的「加密」是非常簡單的,簡單到不用計算機的幫助就能手工破譯,簡單到只能防止3歲的小妹妹偷看你的文件 J

我們可以把這些演算法變得更復雜,引入更多的變換、更多的交叉和擴散 …… 這樣也許會更難破譯些。但是,在這個基礎上變得再復雜,也還跳不出「受限密碼」的范疇。所謂「受限密碼」,是指演算法的安全性是建立在演算法保密的基礎上的。一旦演算法泄漏,所加密的內容也就完全沒有安全性可言了。我們前面討論的演算法就是有這個特點的。

演算法泄漏的問題使得這類演算法的應用范圍受到很大的限制。基本上,現在已經沒人用了。

6. 現代密碼技術的開始:密鑰與演算法分離
受限密碼一旦泄漏了演算法,那麼所有加密的內容都會曝露在光天化日之下。使用這樣的方法來保護重要信息是很危險的。因此,密碼學家提出了演算法和密鑰分離的思想。這是密碼學的一個里程碑。

它的思想是,密碼的安全性取決於一個密鑰,而不是取決於一個演算法。每條消息用一個Key加密,只要Key不泄露,消息就是安全的。即使演算法公開了,也威脅不到消息的安全性。現代的密碼演算法,如3DES,AES等,都是屬於這一類。後面我們將會對這些演算法做簡要的介紹。

7. 澄清一個觀念:通常沒有絕對的信息安全
在介紹現代的密碼和信息安全技術之前,有必要澄清一個觀念:密碼技術里所提到的信息安全性通常不是絕對的,它是一個相對的范疇。

一位密碼學家曾經這樣評論:如果你想讓你的信息絕對安全的話,你得把你要保密的信息寫下來裝在保險櫃里,把保險櫃焊死,到太平洋海底某個不為人知的角落挖坑深埋,這樣也許會接近絕對的安全。可是這樣的安全是沒有用的,因為這並不能讓需要信息的人得到它。所以,這種「安全」是沒有用的。實際上,這不能叫做「信息安全」,把它叫做「信息隱藏」也許更為合適。

我們所討論的信息安全,是有使用價值的信息安全。這種安全是相對的安全。

不過「相對安全」並不意味著不安全。我們日常生活中用的「鎖」其實也是相對的安全。事實上,密碼演算法的安全強度要比平常的鎖的安全強度高出很多倍。

8. 相對的安全
在數學家香農(Claude E.Shanon)創立的資訊理論中,用嚴格的數學方法證明了這么一個結論:一切密碼演算法,除了一次一密以外,在理論上都是可以破解的。這些密碼演算法,包括現在的和過去的,已知的和未知的,不管它多麼復雜、多麼先進,只要有足夠強大的計算機,有足夠多的密文,一定可以破譯。

那麼就產生了這樣一個問題:既然這樣,那密碼還有什麼用呢?

這就是為什麼我們要討論相對安全的原因。

前面提到了,一切密碼,理論上都是可以破譯的。但是,只有在擁有足夠強大的計算機的情況下才有可能破譯。在實際上,也許並不存在這么強的計算機。如果破譯一個演算法需要現在最強的計算機運算幾百年,那麼這樣的演算法即使理論上可以破譯,在實踐中也還是有實用價值的。

因此,我們可以這樣理解相對安全的觀念:假如一條信息需要保密10年,如果要花20年的時間才能破解它,那麼信息就是安全的。否則就不安全。

在現實中,能獲得的計算能力在一定程度上與付出的經濟代價成比例。因此,也可以從經濟的角度來衡量安全程度。假如一條信息價值一百萬元,如果需要要花1000萬元的代價才能製造出足夠強的計算機來破解它,那它就是安全的。但是,如果信息價值1000萬,用100萬元就能獲得足夠的計算能力來破解它,那麼它就是不安全的。

9. 一次一密
前面提到除了一次一密以外,其它的密碼理論上都是可以破解的。那麼什麼是一次一密呢?一次一密就是每一次加密都使用一個不同的密鑰(廢話,和沒說一樣J)。嚴格的說,滿足以下條件的密碼才是真正的一次一密:

a.密鑰是隨機產生的,並且必須是真隨機數,而不是偽隨機數;
b.密鑰不能重復使用;
c.密鑰的有效長度不小於密文的長度。

一次一密是最安全的加密演算法,雙方一旦安全交換了密鑰,之後交換信息的過程就是安全的。這種演算法一直在一些要求高度機密的場合使用,據說美國和前蘇聯之間的熱線電話、前蘇聯的間諜都是使用一次一密的方式加密的。不管有多強的超級計算機,不管超級計算機工作多久,也不管多少人,用什麼方法和技術,具有多大的計算能力,都不可能破解用一次一密方法加密的信息,除非回到那個時代拿到他用過的密碼本(也就是密鑰)。前蘇聯間諜用一次一密方法加密過的信息將成為永久的謎。

10. 對稱演算法的概念
所謂對稱演算法就是指加密和解密過程均採用同一把密鑰。如DES,3DES,AES等演算法都屬於對稱演算法。下面會對這幾種有代表性的演算法一一做介紹。

11. DES演算法
DES(Data Encryption Standard)是一種經典的對稱演算法。其數據分組長度為64位,使用的密鑰為64位,有效密鑰長度為56位(有8位用於奇偶校驗)。它由IBM公司在70年代開發,經過政府的加密標准篩選後,於1976年11月被美國政府採用,隨後被美國國家標准局和美國國家標准協會(American National Standard Institute, ANSI) 承認。

該技術演算法公開,在各行業有著廣泛的應用。DES演算法從公布到現在已有20多年的歷史,隨著計算機能力的飛速發展,DES的56位密鑰長度顯得有些短了。現在,已經有可能通過窮舉的方法來對其進行攻擊。但是除此以外,還沒有發現窮舉以外的能有效破譯DES的方法。

DES演算法的數據流程圖如下圖所示:

12. 三重DES
DES演算法現在已經不能提供足夠的安全性,因為其有效密鑰只有56位。因此,後來又提出了三重DES(或稱3DES),該方法的強度大約和112比特的密鑰強度相當。

這種方法用兩個密鑰對明文進行三次運算。設兩個密鑰是K1和K2,其演算法的步驟如圖所示:

1. 用密鑰K1進行DES加密。

2. 用K2對步驟1的結果進行DES解密。

3. 用步驟2的結果使用密鑰K1進行DES加密。

13. AES演算法
1997年1月美國國家標准和技術研究所(NIST)宣布徵集新的加密演算法。2000年10月2日,由比利時設計者Joan Daemen和Vincent Rijmen設計的Rijndael演算法以其優秀的性能和抗攻擊能力,最終贏得了勝利,成為新一代的加密標准AES(Advanced Encryption Standard)。

Rijndael加密:

Rijndael是一個密鑰迭代分組密碼,包含了輪變換對狀態的重復作用。輪數Nr 的值取決於分組和密鑰的長度。對於AES,當密鑰長度為128比特時,Nr =10;當密鑰長度為192比特時,Nr =12;當密鑰長度為256比特時,Nr =14。

Rijndael演算法的加密過程如圖1所示。它包括一個初始密鑰加法,記作AddRoundKey,接著進行Nr-1次輪變換(Round),最後再使用一個輪變換(FinalRound)。

輪變換由4個步驟組成:SubBytes,ShiftRows,MixColumns和AddRoundKey。最後一輪與前Nr -1次輪變換稍有不同,省掉了其中的MixColumns步驟。

步驟SubBytes是Rijndael演算法中唯一的非線性變換。

步驟ShiftRows是一個位元組換位,它將狀態中的行按照不同的偏移量進行循環移位。使第i 行第j 位的位元組移動到位置(j -Ci)mod Nb,移動偏移量Ci 的值依賴於Nb 的取值。其中Nb =分組長度/32,對於AES,Nb 取固定長度4。

步驟MixColumns是作用在狀態各列的置換演算法。

密鑰加法AddRoundKey將狀態與一個輪密鑰進行異或。輪密鑰是由密碼密鑰通過密鑰編排方案[1]導出。輪密鑰的長度等於分組的長度。

Rijndael解密:

Rijndael解密演算法有2種形式。一種是直接解密演算法,即直接利用步驟InsubBytes,InvShiftRows,InvMixColumns和AddRoundKey的逆並倒置其次序對數據進行解密。

另一種是等價解密演算法,其實現原理如圖2所示。等價解密演算法有利於有效實現良好的運算次序。

14. 非對稱演算法的概念
所謂非對稱演算法就是指加密和解密用的不是同一個密鑰。

非對稱演算法的密鑰分為二部分,通常稱為「公鑰」和「私鑰」(或者稱為「公開密鑰」和「秘密密鑰」)。公鑰和私鑰存在數學上的關系,使得用公鑰加密的數據只能用對應的私鑰解密,用私鑰加密的數據只能用對應的公鑰解密。但是從公鑰中推導出私鑰是很難的(理論上是可以推導出來的,但是實際上找不到這么強的計算能力)。

RSA,DSA等演算法屬於非對稱演算法。

15. RSA演算法
RSA演算法是第一個能同時用於加密和數字簽名的演算法,也易於理解和操作。RSA是被研究得最廣泛的公鑰演算法,從1978年提出到現在已近三十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。通常認為破譯RSA的難度與大數分解難度等價。演算法以三個發明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。

RSA演算法的原理:

1、密鑰對的產生:

選擇兩個大素數,p 和q 。計算: n = p * q

然後隨機選擇加密密鑰e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互質。最後,利用
Euclid 演算法計算解密密鑰d, 使其滿足

e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )

其中n和d要互質。數e和n是公鑰,d是私鑰。兩個素數p和q不再需要,應該丟棄,不要讓任何人知道。

2、加密

加密信息 m(二進製表示)時,首先把m分成等長數據塊 m1 ,m2,..., mi ,塊長s,其中 2^s <= n, s 盡可能的大。加密的公式是:

ci = mi^e ( mod n )
3、解密
解密時作如下計算:
mi = ci^d ( mod n )

16. 散列演算法
散列演算法,也稱為單向散列函數、雜湊函數、哈希演算法、HASH演算法或消息摘要演算法。它通過把一個單向數學函數應用於數據,將任意長度的一塊數據轉換為一個定長的、不可逆轉的數據。這段數據通常叫做消息摘要(比如,對一個幾兆位元組的文件應用散列演算法,得到一個128位的消息摘要)。消息摘要代表了原始數據的特徵,當原始數據發生改變時,重新生成的消息摘要也會隨之變化,即使原始數據的變化非常小,也可以引起消息摘要的很大變化。因此,消息摘要演算法可以敏感地檢測到數據是否被篡改。消息摘要演算法再結合其它的演算法就可以用來保護數據的完整性。

好的單向散列函數必須具有以下特性:

1) 計算的單向性:給定M和H,求h=H(M)容易,但反過來給定h和H,求M=H-1(h)在計算上是不可行的。

2) 弱碰撞自由:給定M,要尋找另一信息 M′,滿足 H(M′)=H(M)在計算上不可行。

3) 強碰撞自由:,要尋找不同的信息M 和M′,滿足 H(M′)=H(M)在計算上不可行。

單向散列函數的使用方法為:用散列函數對數據生成散列值並保存,以後每次使用時都對數據使用相同的散列函數進行散列,如果得到的值與保存的散列值相等,則認為數據未被修改(數據完整性驗證)或兩次所散列的原始數據相同(口令驗證)。

典型的散列函數有:MD5,SHA-1,HMAC,GOST等。單向散列函數主要用在一些只需加密不需解密的場合:如驗證數據的完整性、口令表的加密、數字簽名、身份認證等。

17. 關於MD5和SHA-1等
2004年,山東大學王小雲教授攻破了MD5演算法,引起密碼學界的軒然大波。

MD5的全稱是Message-Digest Algorithm 5(信息-摘要演算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest開發出來,經MD2、MD3和MD4發展而來。

2004年8月17日的美國加州聖巴巴拉召開的國際密碼學會議(Crypto』2004)安排了三場關於雜湊函數的特別報告。在國際著名密碼學家Eli Biham和Antoine Joux相繼做了對SHA-1的分析與給出SHA-0的一個碰撞之後,來自山東大學的王小雲教授做了破譯MD5、HAVAL-128、 MD4和RIPEMD演算法的報告。王小雲教授的報告轟動了全場,得到了與會專家的贊嘆。

不久,密碼學家Lenstra利用王小雲提供的MD5碰撞,偽造了符合X.509標準的數字證書,這就說明了MD5的破譯已經不僅僅是理論破譯結果,而是可以導致實際的攻擊,MD5的撤出迫在眉睫。

安全散列演算法1(SHA-1)是由NSA設計的,並由NIST將其收錄到 FIPS 中,作為散列數據的標准。它可產生一個 160 位的散列值。SHA-1是流行的用於創建數字簽名的單向散列演算法。

在MD5被王小雲為代表的中國專家破譯之後,世界密碼學界仍然認為SHA-1是安全的。2005年2月7日,美國國家標准技術研究院發表申明,SHA-1沒有被攻破,並且沒有足夠的理由懷疑它會很快被攻破。而僅僅在一周之後,王小雲就發布了消息,說明了SHA-1演算法尋找一對碰撞的復雜度是2^69,而不是密碼學家以前認為的2^80。

如何理解這個結果呢?在很多報道中,包括山東大學的網站上,都說SHA1被攻破了,被破解了,雲雲。作者對這類說法持保留態度。引用王小雲教授論文中的說法:

「對於SHA0,這種攻擊很有效,我們能夠在不超過2^39次Hash操作中找到實際的碰撞。我們也對弱化到58步的SHA1進行了攻擊,並在不超過2^33次Hash操作中找到了實際的碰撞。」

「SHA0和58步的SHA1是作為80步完整SHA1的簡化版,用來驗證我們的新方法的效率的。此外,我們的分析表明,減弱到70步的SHA1的碰撞復雜度是2^50次Hash操作。基於這個估計,我們期望在現在的超級計算機上能找到70步SHA1的真實碰撞。」

所以,嚴格說來應該這樣理解:這個結果把攻破SHA1的計算量降低了2000倍。在某些情況下,SHA1似乎走到了不安全的邊緣。

MD5被攻破了,SHA1也不那麼安全了,怎麼辦呢?現在看來,還有SHA-256和SHA-512等演算法可用。密碼學家也在研究新的散列演算法。

18. 數字鑒名
密碼技術除了提供信息的加密解密外,還提供對信息來源的鑒別、保證信息的完整和不可否認等功能,而這三種功能都是結合數字簽名技術來實現的。

簡單地說,數字簽名的原理可以這樣理解:用非對稱演算法的私鑰加密的內容只能用對應的公鑰來解密。而私鑰是不公開的。因此,如果一段信息能用某個人的公鑰解密,那麼它一定是用此人的私鑰加密的。它和物理的簽名一樣,是很難偽造的。

在實際應用中,數字簽名的過程通常是這樣實現:

將要傳送的明文通過一種函數運算(Hash)轉換成報文摘要(不同的明文對應不同的報文摘要),報文摘要用私鑰加密後與明文一起傳送給接受方,接受方用發送方的公鑰來解密報文摘要,再將接受的明文產生新的報文摘要與發送方的報文摘要比較,比較結果一致表示明文確實來自期望的發送方,並且未被改動。如果不一致表示明文已被篡改或不是來自期望的發送方。

19. 數字證書
為了保證互聯網上電子交易及支付的安全性,防範交易及支付過程中的欺詐行為,必須在網上建立一種信任機制。這就要求參加電子商務的買方和賣方都必須擁有合法的身份,並且在網上能夠有效無誤的被進行驗證。數字證書是一種權威性的電子文檔。它提供了一種在Internet上驗證您身份的方式,其作用類似於司機的駕駛執照或日常生活中的身份證。它是由一個由權威機構----CA證書授權(Certificate Authority)中心發行的,人們可以在互聯網交往中用它來識別對方的身份。當然在數字證書認證的過程中,證書認證中心(CA)作為權威的、公正的、可信賴的第三方,其作用是至關重要的。
數字證書頒發過程一般為:用戶首先產生自己的密鑰對,並將公共密鑰及部分個人身份信息傳送給認證中心。認證中心在核實身份後,將執行一些必要的步驟,以確信請求確實由用戶發送而來,然後,認證中心將發給用戶一個數字證書,該證書內包含用戶的個人信息和他的公鑰信息,同時還附有認證中心的簽名信息。用戶就可以使用自己的數字證書進行相關的各種活動。數字證書由獨立的證書發行機構發布。數字證書各不相同,每種證書可提供不同級別的可信度。可以從證書發行機構獲得您自己的數字證書。

隨著Internet的普及、各種電子商務活動和電子政務活動的飛速發展,數字證書開始廣泛地應用到各個領域之中,目前主要包括:發送安全電子郵件、訪問安全站點、網上招標投標、網上簽約、網上訂購、安全網上公文傳送、網上繳費、網上繳稅、網上炒股、網上購物和網上報關等。

20. CA
CA是Certification Authority的縮寫。CA中心,又稱為數字證書認證中心。CA中心作為電子交易中受信任的第三方,負責為電子商務環境中各個實體頒發數字證書,以證明各實體身份的真實性,並負責在交易中檢驗和管理證書;數字證書的用戶擁有自己的公鑰/私鑰對。證書中包含有證書主體的身份信息、其公鑰數據、發證機構名稱等,發證機構驗證證書主體為合法注冊實體後,就對上述信息進行數字簽名,形成證書。在公鑰證書體系中,如果某公鑰用戶需要任何其它已向CA注冊的用戶的公鑰,可直接向該用戶索取證書,而後用CA的公鑰解密解密即可得到認證的公鑰;由於證書中已有CA的簽名來實現認證,攻擊者不具有CA的簽名密鑰,很難偽造出合法的證書,從而實現了公鑰的認證性。 數字證書認證中心是整個網上電子交易安全的關鍵環節,是電子交易中信賴的基礎。他必須是所有合法注冊用戶所信賴的具有權威性、信賴性及公正性的第三方機構。
CA的核心功能就是發放和管理數字證書。概括地說,CA認證中心的功能主要有:證書發放、證書更新、證書撤銷和證書驗證。具體描述如下:

(1)接收驗證用戶數字證書的申請。

(2)確定是否接受用戶數字證書的申請,即證書的審批。

(3)向申請者頒發(或拒絕頒發)數字證書。

(4)接收、處理用戶的數字證書更新請求。

(5)接收用戶數字證書的查詢、撤銷。

(6)產生和發布證書的有效期。

(7)數字證書的歸檔。

(8)密鑰歸檔。

(9)歷史數據歸檔。

21. PGP
PGP是Pretty Good Privacy的縮寫。PGP最初是Phil Zimmermann在1991年寫的一套程序的名字。這套程序後來由MIT, ViaCrypt, PGP Inc.維護和發布。現在的PGP由Network Associates Inc. (NAI)作為商業軟體進行銷售。同時,PGP也是一個網路標準的名字(RFC 2440: Open PGP Message Format)。在這里,我們主要討論作為RFC標準的PGP。

PGP是一種以RSA等密碼演算法為基礎,用來保護電子郵件等信息的安全性的系統。可以用它對你的郵件保密以防止非授權者閱讀,它還能對你的郵件加上數字簽名從而使收信人可以確信郵件是你發來的。它讓你可以安全地和你從未見過的人們通訊,事先並不需要任何保密的渠道用來傳遞密匙。

它的加密方法用的是我們前面討論過的演算法。它與其它系統不同的地方在於它的密鑰管理。

一個成熟的加密體系必然要有一個成熟的密鑰管理機制配套。公鑰體制的提出就是為了解決傳統加密體系的密鑰分配過程保密的缺點。比如網路黑客們常用的手段之一就是"監聽",如果密鑰是通過網路傳送就太危險了。對PGP來說公鑰本來就要公開,就沒有防監聽的問題。但公鑰的發布中仍然存在安全性問題,例如公鑰被篡改(public key tampering),這可能是公鑰密碼體系中最大漏洞 。用戶必須確信用戶的公鑰屬於需要收信的那個人。

下面舉個例子來說明這個問題:以用戶A和用戶B通信為例,現假設用戶A想給用戶B發信,首先用戶A就必需獲取用戶B的公鑰,用戶A從BBS上下載或其它途徑得到了B的公鑰,並用它加密了信件發給了B。不幸的是,用戶A和B都不知道,另一個用戶C潛入BBS或網路中,偵聽或截取到用戶B的公鑰,然後在自己的PGP系統中用用戶B的名字生成密鑰對中的公鑰替換了用戶B的公鑰,並放在BBS上或直接以用戶B的身份把更換後的用戶B的「公鑰」發給用戶A。那用戶A用來發信的公鑰是已經是更改過的,實際上是用戶C偽裝用戶B生成的另一個公鑰。這樣誰都不會起疑心,但這樣一來用戶B收到用戶A的來信後就不能用自己的私鑰解密了,更可惡的是,用戶C還可偽造用戶B的簽名給用戶A或其他人發信,因為用戶A手中的公鑰是偽造 ,用戶A會以為真是用戶B的來信。
防止這種情況出現的最好辦法是避免讓任何其他人有機會篡改公鑰,但能做到這一點的是非常困難的,一種方法是直接從用戶B手中得到他的公鑰,然而當他在遠在他鄉或在時間上根本不可達到時,這是不可辦到的。
但PGP提出了一種公鑰介紹機制來解決這個問題,其思路是這樣的:如果用戶A和用戶B有一個共同的朋友D,而D知道他手中的B的公鑰是正確的。這樣D就成為用戶A和B之間的公證人,用戶B為了防止別人篡改自己的公鑰,就把經過D簽名的自己的公鑰上載到BBS上讓用戶去拿,用戶A想要取得用戶B的公鑰就必需先獲取D的公鑰來解密BBS或網上經過D簽名的B的公鑰,這樣就等於加了雙重保險,一般沒有可能去篡改它而不被用戶發現,即使是BBS的管理員。這就是從公共渠道傳遞公鑰的安全手段。
說到這里也許有人會想到,只通過一個簽名公證力度是不是小了點。 PGP當然考慮到了這一點,它的辦法就是把由不同的人簽名的自己的公鑰收集在一起,發送到公共場合,這樣可以希望大部分人至少認識其中一個,從而間接認證了用戶的公鑰。同樣用戶簽了朋友的公鑰後應該寄回給他,這樣就可以讓他通過該用戶被該用戶的其他朋友所認證。有點意思吧,和現實社會中人們的交往一樣。PGP會自動根據用戶拿到的公鑰中有哪些是朋友介紹來的,把它們分為不同的信任級別,供用戶參考決定對它們的信任程度。也可指定某人有幾層轉介公鑰的能力,這種能力是隨著認證的傳遞而遞減的。
如何安全地得到D或其他簽名朋友的公鑰呢?確實有可能用戶A拿到的D或其他簽名的朋友的公鑰也假的,但這就求這個用戶C必須對你們三人甚至很多人都很熟悉,這樣的可能性不大,而且必需經過長時間的策劃。當然,如果一定要追究這一點的話,那就是由一個大家普遍信任的機構擔當這個角色,他被稱為認證權威機構,每個由他簽過字的公鑰都被認為真的,這樣大家只要有他的公鑰就行了,認證這個人的公鑰是方便的,因他廣泛提供這個服務,假冒他的公鑰是極困難的,因為他的公鑰流傳廣泛。這樣的"權威機構"適合由非個人控制組織或政府機構充當----這就是我們前面討論過的CA。

22. 數字信封
數字信封是一種綜合運用對稱演算法、非對稱演算法、消息摘要演算法和數字簽名的消息加密機制。為什麼要引入這種機制呢?這是因為:

1、對稱演算法速度比較快,與同等安全強度的非對稱演算法相比,一般要快三個數量級左右。但是對稱演算法需要通過一個安全的通道交換密鑰(或協商密鑰,或事先約定密鑰)之後才能進行通信。

2、非對稱演算法較慢,但是它的優點是通信雙方不必事先約定密鑰

熱點內容
星瑞時空星辰減少了哪些配置 發布:2024-04-27 18:31:31 瀏覽:225
bat腳本錯誤碼255 發布:2024-04-27 18:20:35 瀏覽:411
華維848集團交換機如何配置 發布:2024-04-27 18:19:54 瀏覽:823
pos介面php 發布:2024-04-27 18:05:06 瀏覽:996
微信限額上傳 發布:2024-04-27 17:55:18 瀏覽:778
支持編譯成機器碼的語言 發布:2024-04-27 17:31:59 瀏覽:746
串口伺服器ip限制 發布:2024-04-27 17:30:20 瀏覽:502
sql編程入門經典 發布:2024-04-27 17:28:52 瀏覽:283
紅木卧室有哪些配置 發布:2024-04-27 17:09:47 瀏覽:856
中心機編程 發布:2024-04-27 17:00:11 瀏覽:117