信息系統(tǒng)安全工程_安全電子郵件_軟件資料_第1頁(yè)
信息系統(tǒng)安全工程_安全電子郵件_軟件資料_第2頁(yè)
信息系統(tǒng)安全工程_安全電子郵件_軟件資料_第3頁(yè)
信息系統(tǒng)安全工程_安全電子郵件_軟件資料_第4頁(yè)
信息系統(tǒng)安全工程_安全電子郵件_軟件資料_第5頁(yè)
已閱讀5頁(yè),還剩54頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、信息系統(tǒng)安全工程之應(yīng)用層安全(nqun)-安全電子郵件西南交通(jiotng)大學(xué)信息科學(xué)與技術(shù)學(xué)院 李曉航Last Modified: 2015.10共五十九頁(yè)一、電子郵件(din z yu jin)電子郵件(din z yu jin)(e-mail)無(wú)疑是Internet上最流行的應(yīng)用程序。E-mail 主要標(biāo)準(zhǔn)RFC 821:Simple Mail Transfer Protocol (SMTP);RFC 1939:Post Office Protocol - Version 3;RFC 822:STANDARD FOR THE FORMAT OF ARPA INTERNET TEXT

2、MESSAGES;RFC 1521:Multipurpose Internet Mail Extensions( MIME );共五十九頁(yè)Internet電子郵件系統(tǒng)示意(shy)SMTPPOP3共五十九頁(yè)SMTP協(xié)議(xiy)樣例共五十九頁(yè)電子郵件(din z yu jin)的問(wèn)題如何保證電子郵件內(nèi)容(nirng)的機(jī)密性和完整性?如何保證電子郵件來(lái)源的真實(shí)性?共五十九頁(yè)安全(nqun)電子郵件安全電子郵件主要是解決電子郵件的來(lái)源(liyun)真實(shí)性和數(shù)據(jù)保密性問(wèn)題。目前常用的安全電子郵件系統(tǒng)PGP - Pretty Good PrivacyS/MIME - Secure/Multipurp

3、ose Internet Mail Extension共五十九頁(yè)二、 Pretty Good Privacy1、PGP概述(i sh)2、PGP的主要功能及實(shí)現(xiàn)3、PGP的密鑰管理共五十九頁(yè)1、PGP 概述(i sh)PGPPretty Good Privacy;創(chuàng)建者:Philip R. Zimmermann ()PGP的發(fā)展(fzhn)過(guò)程(/adam/timeline)共五十九頁(yè)P(yáng)GP 發(fā)展(fzhn)特點(diǎn)1、PGP選擇了可獲得的、最好的加密算法作為系統(tǒng)的構(gòu)造模塊2、PGP將這些算法集成到一個(gè)通用的應(yīng)用程序中,該程序獨(dú)立于操作系統(tǒng)和處理器,并且(bngqi)基于一個(gè)使用方便的小命令集3、

4、PGP的程序、文檔在 Internet 上是公開的4、作者與Network Associates Inc.(現(xiàn)在為 PGP Corporation)達(dá)成了協(xié)議,提供完全兼容、低價(jià)格的商業(yè)版本共五十九頁(yè)P(yáng)GP 獲得(hud)廣泛應(yīng)用的原因1、提供世界范圍內(nèi)各種免費(fèi)版本,可用于多種平臺(tái)(Windows、Unix、Macintosh)2、其商用版本得到了銷售商的技術(shù)支持3、系統(tǒng)使用的算法的安全性是公眾(gngzhng)認(rèn)可的4、具有廣泛的可用性5、系統(tǒng)不由任何政府或標(biāo)準(zhǔn)化組織控制6、PGP成為 Internet 標(biāo)準(zhǔn)RFC2440:OpenPGP Message FormatRFC3156:MIME

5、 Security with OpenPGP共五十九頁(yè)2、PGP 主要(zhyo)功能1、認(rèn)證(數(shù)字簽名):采用DSS/SHA或RSA/SHA;2、保密(報(bào)文加密(ji m)):加密采用CAST-128或IDEA或3DES;密鑰交換采用Diffie-Hellman或RSA;3、數(shù)據(jù)壓縮:采用 ZIP;4、電子郵件兼容:采用 Radix 64變換;5、數(shù)據(jù)分段:對(duì)消息進(jìn)行分段和重組以適應(yīng)PGP對(duì)消息最大長(zhǎng)度的限制。共五十九頁(yè)符號(hào)(fho)說(shuō)明Ks: 會(huì)話密鑰(session key)KRa: 用戶A的私鑰KUa: 用戶A的公鑰EP: 公鑰加密DP: 公鑰解密EC: 常規(guī)加密DC: 常規(guī)解密H:

6、散列函數(shù)(hnsh)|: 連接Z: 用ZIP算法數(shù)據(jù)壓縮R64: 用 Radix64 轉(zhuǎn)換到ASCII格式共五十九頁(yè)2.1 PGP的認(rèn)證(rnzhng)PGP通過(guò)數(shù)字簽名提供認(rèn)證,過(guò)程如下:1、發(fā)送者產(chǎn)生消息 M;2、發(fā)送者用SHA-1對(duì) M 生成一個(gè)160位的散列碼 H(M);3、發(fā)送者用自己的私鑰,采用 RSA 對(duì)散列碼 H(M) 簽名(記為S),并將結(jié)果串接在 M 的前面;4、接收者用發(fā)送者的公鑰對(duì) S 解密,恢復(fù) H(M);5、接收者對(duì)收到的消息 M 生成一個(gè)新的散列碼,并與4中的散列碼 H(M) 比較,如果(rgu)一致,則認(rèn)為M是真實(shí)的。另外,在 PGP 中:簽名也可采用DSS/S

7、HA-1生成;支持簽名與消息的分離。共五十九頁(yè)P(yáng)GP的認(rèn)證(rnzhng)(續(xù))發(fā)送(f sn)方接收方共五十九頁(yè)2.2 PGP的機(jī)密性PGP的機(jī)密性通過(guò)加密來(lái)保證加密采用(ciyng)常規(guī)的CAST-128算法(或IDEA和3DES),使用64比特加密反饋(CFB)模式加密密鑰采用隨機(jī)生成的一次性會(huì)話密鑰(Session Key)共五十九頁(yè)P(yáng)GP的機(jī)密性(續(xù))加密步驟如下:1、發(fā)送者生成消息 M,并生成一個(gè)128位的隨機(jī)數(shù)作為(zuwi)會(huì)話密鑰(Session Key);2、發(fā)送者使用會(huì)話密鑰和 CAST-128 算法(或IDEA, 3DES)對(duì) M 加密;3、發(fā)送者用接收者的公鑰,采用

8、RSA 加密會(huì)話密鑰, 并附加在Ek(M)前面(也可用Diffie-Hellman算法),發(fā)給接收者;4、接收者用自己的私鑰和 RSA 解密恢復(fù)會(huì)話密鑰;5、接收者用會(huì)話密鑰解密Ek(M) ,恢復(fù)消息M。共五十九頁(yè)P(yáng)GP的機(jī)密性(續(xù))發(fā)送(f sn)方接收(jishu)方共五十九頁(yè)2.3 PGP同時(shí)(tngsh)提供認(rèn)證和機(jī)密性當(dāng)兩種服務(wù)都需要時(shí),發(fā)送者先用自己的私鑰簽名,然后產(chǎn)生會(huì)話密鑰并加密,再用接收者的公鑰加密會(huì)話密鑰。注意:先進(jìn)行簽名,再進(jìn)行加密比先加密,后簽名要好:這樣,簽名是針對(duì)(zhndu)消息本身,而不是加密后的消息;加密作為一種保護(hù)措施,在信息傳輸完畢后即可不再有效。共五十九

9、頁(yè)P(yáng)GP同時(shí)(tngsh)提供認(rèn)證和機(jī)密性(續(xù))發(fā)送(f sn)方接收方共五十九頁(yè)2.4 PGP的數(shù)據(jù)壓縮(sh j y su)默認(rèn)情況下,在報(bào)文簽名后加密前,PGP對(duì)報(bào)文進(jìn)行壓縮;壓縮對(duì)郵件(yujin)傳輸或存儲(chǔ)都有節(jié)省空間的好處;將壓縮操作安排在簽名之后比較好在驗(yàn)證簽名時(shí)只需存儲(chǔ)未壓縮的報(bào)文和簽名;不會(huì)約束對(duì)壓縮算法的選擇。采用壓縮操作可以增加加密的強(qiáng)度壓縮的報(bào)文比原始明文冗余更少,密碼分析更加困難。PGP使用ZIP壓縮軟件包,該軟件包采用的壓縮算法是 LZ77。共五十九頁(yè)2.5 PGP提供(tgng)電子郵件兼容性使用PGP簽名或加密后的報(bào)文可能部分或全部都是任意的 8 比特二進(jìn)制流,

10、需要轉(zhuǎn)換成可打印(d yn)的ASCII字符,以支持一些電子郵件系統(tǒng)。PGP采用基數(shù)64變換(Radix-64)實(shí)現(xiàn)這一目的Radix64 將 3 字節(jié)輸入轉(zhuǎn)換到 4 個(gè) ASCII 字符,并帶CRC校驗(yàn);使用 Radix-64 變換使報(bào)文長(zhǎng)度擴(kuò)大33%;典型情況下,在 Radix64與壓縮(假設(shè)的壓縮率為2.0)綜合后,報(bào)文總體長(zhǎng)度為:1.33 * 0.5 * M = 0.665 * M共五十九頁(yè)基數(shù)(jsh)64變換(Radix-64)利用Radix64可以將任意二進(jìn)制輸入轉(zhuǎn)換成可打印(d yn)字符。其映射過(guò)程如下:6 bits6 bits6 bits6 bits8 bits8 bits

11、8 bits8 bits共五十九頁(yè)基數(shù)(jsh)64變換(Radix-64)映射時(shí)6bits輸入到輸出(shch)( 8bits)的編碼表:共五十九頁(yè)基數(shù)(jsh)64變換(Radix-64)例:假設(shè)輸入的24bits(3字節(jié))為00100011 01011100 10010001則其按 6bits 一組排列為001000 110101 110010 010001即十進(jìn)制的 8、53、50、17。因此經(jīng)過(guò) Riadix64 變換為:I1yR如果(rgu)變換結(jié)果用ASCII碼表示,為:01001001 00110001 01111001 01010010共五十九頁(yè)2.6 PGP報(bào)文發(fā)送(f s

12、n)和接收流程共五十九頁(yè)2.7 PGP對(duì)報(bào)文的分段(fn dun)與重組電子郵件常常受限制于最大報(bào)文長(zhǎng)度(一般限制在最大50000字節(jié));更長(zhǎng)的報(bào)文要進(jìn)行分段,每一段單獨(dú)發(fā)送(f sn);PGP對(duì)報(bào)文自動(dòng)分段并在接收時(shí)自動(dòng)恢復(fù),分段在其他所有操作之后進(jìn)行;簽名和會(huì)話密鑰只在第一段的開始位置出現(xiàn)一次。共五十九頁(yè)3、PGP的密鑰管理(gunl)PGP使用了四種類型的密鑰一次性會(huì)話(huhu)密鑰(Session Key):用于常規(guī)加密;公鑰(Public Key):包括通信對(duì)方的公鑰和發(fā)送方自己的公鑰;私鑰(Private Key):發(fā)送方自己的私鑰;口令短語(yǔ)(Passphrase):用于保護(hù)自己

13、私鑰。共五十九頁(yè)不同密鑰的管理(gunl)需求會(huì)話密鑰:需要有一種生成不可預(yù)測(cè)的會(huì)話密鑰的手段;會(huì)話密鑰不需要長(zhǎng)期保存,每次加密都會(huì)重新(chngxn)生成。公鑰和私鑰:私鑰需要加密存儲(chǔ);需要某種手段來(lái)標(biāo)識(shí)一個(gè)公鑰,因?yàn)橐粋€(gè)用戶可能擁有多個(gè)公鑰/私鑰對(duì);公鑰和私鑰需要長(zhǎng)期保存;需要保存自己的公鑰/私鑰對(duì)和通信對(duì)方的公鑰??诹疃陶Z(yǔ):口令短語(yǔ)的產(chǎn)生和保存由“持有人”自己負(fù)責(zé)。共五十九頁(yè)3.1 會(huì)話(huhu)密鑰的生成會(huì)話密鑰通過(guò)(tnggu)PRNG(Pseudo Random Number Generators)產(chǎn)生以 CAST-128 使用的128bits密鑰的產(chǎn)生為例,其128 位的會(huì)話密

14、鑰是由基于ANSI X12.17的PRNG產(chǎn)生的。共五十九頁(yè)ANSI X9.17偽隨機(jī)數(shù)產(chǎn)生器輸入:DTi (日期/時(shí)間), Vi (隨機(jī)數(shù)種子(zhng zi), K1,K2: 密鑰;輸出:Ri (隨機(jī)數(shù)序列), Vi+1 (新的隨機(jī)數(shù)種子);共五十九頁(yè)ANSI X9.17偽隨機(jī)數(shù)產(chǎn)生器(續(xù))ANSI X9.17 PRNG的輸入包括一個(gè)128位的密鑰和兩個(gè)64位的數(shù)據(jù)分組:通過(guò)使用CFB方式,PRNG中的CAST-128產(chǎn)生兩個(gè)64位加密數(shù)據(jù)分組,這兩個(gè)數(shù)據(jù)分組的串接起來(lái)構(gòu)成128位會(huì)話密鑰。ANSI X9.17 PRNG的隨機(jī)數(shù)種子(Seed):作為PRNG明文輸入的兩個(gè)64位數(shù)據(jù)分組,是

15、從一個(gè)128位的隨機(jī)數(shù)流中導(dǎo)出的。這些隨機(jī)數(shù)流是基于用戶(yngh)的鍵盤輸入的:鍵盤輸入的時(shí)間和內(nèi)容用來(lái)產(chǎn)生隨機(jī)流,因此,如果用戶(yngh)以他通常的步調(diào)敲擊任意鍵,將會(huì)產(chǎn)生合理的隨機(jī)性。共五十九頁(yè)隨機(jī)數(shù)種子(zhng zi)(Seed)任何一個(gè)PRNG都必須使用一個(gè)隨機(jī)數(shù)種子來(lái)初始化,隨機(jī)數(shù)種子必須是不可預(yù)測(cè)的否則,攻擊者有可能通過(guò)猜測(cè)種子,以恢復(fù)整個(gè)隨機(jī)序列。PRNG產(chǎn)生“隨機(jī)”數(shù)的根源(gnyun)在于種子的隨機(jī)性。計(jì)算機(jī)中隨機(jī)數(shù)種子的可能來(lái)源如下,通常通過(guò)收集這些來(lái)源以產(chǎn)生供PRNG使用的實(shí)際的種子:熵減小熵增加共五十九頁(yè)隨機(jī)數(shù)種子(zhng zi)的來(lái)源熵減小熵增加外部設(shè)備(wi

16、 b sh bi),如UsbKey共五十九頁(yè)3.2 密鑰標(biāo)識(shí)符(密鑰ID)一個(gè)用戶有多個(gè)公鑰/私鑰對(duì)時(shí),接收者如何知道發(fā)送者是用了哪個(gè)公鑰來(lái)加密會(huì)話密鑰?將公鑰與消息(xio xi)一起傳送:浪費(fèi)空間;將一個(gè)標(biāo)識(shí)符與一個(gè)公鑰關(guān)聯(lián),對(duì)一個(gè)用戶來(lái)說(shuō)做到一一對(duì)應(yīng):增加了管理負(fù)擔(dān);PGP采用密鑰ID(Key ID)來(lái)解決這個(gè)問(wèn)題。密鑰ID與每個(gè)公鑰相關(guān)聯(lián),由公鑰的最低64比特組成,即KUa的密鑰ID為 KUa mod 264 由于密鑰是隨機(jī)的,因此密鑰ID重復(fù)的概率很小。PGP數(shù)字簽名同樣也需要密鑰ID。共五十九頁(yè)3.3 PGP報(bào)文的格式(g shi)對(duì)原始數(shù)據(jù)進(jìn)行(jnxng)加密或簽名后,需要一種

17、新的數(shù)據(jù)格式對(duì)加密或簽名后的數(shù)據(jù),以及加密和簽名的參數(shù)進(jìn)行保存。PGP擁有自己的PGP報(bào)文格式。一個(gè)PGP報(bào)文由3個(gè)部分組成:報(bào)文;簽名(可選);會(huì)話密鑰部分(可選)。共五十九頁(yè)P(yáng)GP報(bào)文的一般(ybn)格式共五十九頁(yè)3.4 密鑰環(huán)用于公鑰密碼的密鑰(公鑰和私鑰)對(duì)于PGP的操作是非常關(guān)鍵的需要一種系統(tǒng)化的方法存儲(chǔ)和組織這些密鑰,以保證有效和高效地使用它們。PGP在每一個(gè)節(jié)點(diǎn)上提供一對(duì)數(shù)據(jù)結(jié)構(gòu)一個(gè)用來(lái)存儲(chǔ)該節(jié)點(diǎn)自己(zj)擁有的公鑰/私鑰對(duì)(私鑰環(huán));一個(gè)用來(lái)存儲(chǔ)該節(jié)點(diǎn)知道的其他用戶的公鑰(公鑰環(huán))。共五十九頁(yè)私鑰環(huán)和公鑰環(huán)的結(jié)構(gòu)(jigu)共五十九頁(yè)私鑰環(huán)格式(g shi)說(shuō)明1、用戶ID(

18、User ID)通常是用戶的郵件地址,也可以是一個(gè)名字。2、加密(ji m)后的私鑰(Encrypted private key)私鑰使用CAST-128(或IDEA或3DES)加密保存。3、私鑰對(duì)應(yīng)的公鑰(Public key)4、公鑰的密鑰ID(Key ID)5、時(shí)間戳(Timestamp)共五十九頁(yè)私鑰環(huán)中私鑰加密和使用(shyng)的過(guò)程私鑰使用CAST-128(或IDEA或3DES)加密,過(guò)程如下:1、用戶選擇一個(gè)口令短語(yǔ)( Passphrase )用于加密私鑰;2、當(dāng)系統(tǒng)用生成一個(gè)新的公鑰/私鑰對(duì)時(shí),要求用戶輸入口令短語(yǔ),并對(duì)該短語(yǔ)使用SHA-1生成一個(gè)160位的散列碼后,銷毀(x

19、iohu)該短語(yǔ);3、系統(tǒng)用散列碼中的128位作為密鑰,用CAST-128加密剛產(chǎn)生私鑰,并將加密后的私鑰存儲(chǔ)到私鑰環(huán)中。每當(dāng)用戶要訪問(wèn)私鑰環(huán)中的私鑰時(shí),必須向系統(tǒng)提供口令短語(yǔ),以解密私鑰環(huán)中的私鑰:PGP將檢索出加密的私鑰,生成口令短語(yǔ)的散列碼,然后用該散列碼來(lái)應(yīng)用CAST-128對(duì)加密的私鑰解密,獲得私鑰。共五十九頁(yè)私鑰環(huán)中私鑰加密(ji m)和使用的過(guò)程(續(xù))EC散列函數(shù)口令短語(yǔ)私有密鑰環(huán)(加密過(guò)的私鑰)私鑰(明文)DC散列函數(shù)口令短語(yǔ)私鑰(明文)保存使用基本思想:用口令短語(yǔ)來(lái)保護(hù)私鑰。一個(gè)與該方法相似(xin s)的標(biāo)準(zhǔn)是: PKCS#5 Password Based Cryptogr

20、aphy Standard共五十九頁(yè)公鑰環(huán)格式(g shi)說(shuō)明1、用戶ID(UserID):公鑰的擁有者,多個(gè)用戶ID可以對(duì)應(yīng)一個(gè)公鑰2、公開密鑰(Public Key):用戶ID所擁有(yngyu)的公鑰3、公鑰的密鑰ID(Key ID);4、時(shí)間戳(Timestamp);5、Owner Trust、Key Legitimacy、Signature(s)、 Signature Trust(s):用于公鑰真實(shí)性管理(信任管理)的字段(見后) 。共五十九頁(yè)利用(lyng)密鑰環(huán)生成PGP報(bào)文過(guò)程共五十九頁(yè)利用密鑰環(huán)接收(jishu)PGP報(bào)文過(guò)程共五十九頁(yè)3.5 PGP公開密鑰管理(gunl)

21、PGP包含了有效的機(jī)密性和認(rèn)證服務(wù),最后還需要提供一種公鑰管理服務(wù)公鑰管理是公開密鑰應(yīng)用中最困難的部分,是公開密鑰加密的“阿基里斯的腳后跟”。如果 A 的公鑰環(huán)上有一個(gè)從BBS上獲得的 B發(fā)布的公鑰,但該公鑰實(shí)際上是C偽造的(或 B 的私鑰已經(jīng)泄漏給C),這樣:1)C 可以向 A 發(fā)送報(bào)文并冒充 B 的簽名,A 以為是來(lái)自 B;2)A 發(fā)給 B 的任何(rnh)加密消息 C 都可以讀取。由于PGP的目標(biāo)是廣泛地在正式或非正式環(huán)境下應(yīng)用,因此沒(méi)有建立嚴(yán)格的公鑰管理模式。共五十九頁(yè)A獲得(hud)B的公鑰的可能方法1、物理上得到 B 的公鑰2、通過(guò)電話驗(yàn)證公鑰B 將其公鑰 email 給 A,A

22、可以用 PGP 對(duì)該公鑰生成一個(gè) 160 位的 SHA-1 摘要(這一摘要稱作密鑰的“指紋”)。然后 A 打電話給 B,讓 B 在電話中對(duì)證“指紋”,如果雙方一致,則該公鑰被認(rèn)可。3、從雙方都信任的個(gè)體 D 處獲得(hud) B 的公鑰 D是介紹人,生成一個(gè)簽名的證書,其中包含 B 的公鑰和密鑰生成時(shí)間。D 對(duì)該證書生成一個(gè) SHA-1 摘要,并用其私鑰“加密”這個(gè)摘要,然后把“加密后”的摘要(即數(shù)字簽名)附加在證書后。因?yàn)橹挥?D 能夠產(chǎn)生這個(gè)簽名,沒(méi)有人可以生成一個(gè)假的公鑰并假裝是 D 簽名的。這個(gè)簽名的證書可以由 B 或 D 直接發(fā)給 A,也可以貼到公告牌上。4、從一個(gè)信任的 CA 中心

23、得到 B 的公鑰共五十九頁(yè)P(yáng)GP中管理(gunl)信任關(guān)系的字段PGP沒(méi)有包含任何建立認(rèn)證中心或建立信任體系的規(guī)格說(shuō)明,但它提供(tgng)了一個(gè)利用信任關(guān)系的手段,將信任與公鑰關(guān)聯(lián),并利用信任信息來(lái)管理公鑰的真實(shí)性。PGP的信任關(guān)系通過(guò)公鑰環(huán)中的字段表示:Key legitimacy field:表明PGP信任這個(gè)公鑰是這個(gè)用戶的合法公鑰的程度,信任程度越高,這個(gè)用戶ID和這個(gè)公鑰的綁定越強(qiáng)。這個(gè)字段是由 PGP 計(jì)算得出的。共五十九頁(yè)P(yáng)GP中管理(gunl)信任關(guān)系的字段(續(xù))signature trust field:公鑰環(huán)中的每個(gè)記錄實(shí)際(shj)都是一個(gè)公鑰證書,公鑰環(huán)的擁有者可以收

24、集其他人對(duì)該證書的簽名(Signature),而每個(gè)簽名有一個(gè) signature trust field,表明PGP用戶信任簽名者對(duì)這個(gè)公鑰證明的程度。Key legitimacy field 是由多個(gè)signature trust field 導(dǎo)出的。Owner trust field:表明該公鑰對(duì)其它公鑰證書進(jìn)行簽名的受信任程度。這個(gè)信任程度是由用戶指定的。共五十九頁(yè)信任(xnrn)關(guān)系處理過(guò)程1、當(dāng) A 向公鑰環(huán)中插入一個(gè)新公鑰時(shí),PGP必須向信任標(biāo)志( Owner trust )賦值,該標(biāo)志與該公鑰的擁有者相關(guān):如果擁有者是 A 自己,則該值為終極信任(ultimate trust)

25、;否則,PGP詢問(wèn)A,讓A給出信任級(jí)別,A可選:該公鑰的擁有者是不認(rèn)識(shí)(unknown)、不信任(untrusted)、接近信任(marginally trusted)或完全信任(complete trusted)。2、當(dāng)新公鑰輸入后,可以為其附加一個(gè)或多個(gè)簽名(qin mng)(Signature),以后還可以為該公鑰增加更多的簽名:在為公鑰附加簽名時(shí),PGP在公鑰環(huán)中搜索,察看這個(gè)簽名的作者是否屬于已知的公鑰擁有者;如果是,為這個(gè)簽名的signature trust 字段指派該公鑰擁有者的Owner trust值;否則,指派不認(rèn)識(shí)的用戶值。共五十九頁(yè)信任(xnrn)關(guān)系處理過(guò)程(續(xù))3、密

26、鑰合法性字段( Key legitimacy field)的值基于該公鑰條目的簽名(qin mng)信任字段( signature trust field)來(lái)計(jì)算:如果至少有一個(gè)簽名具有終極信任(ultimate trust)的值,則該密鑰的合法性字段的值為“完全”;否則,PGP計(jì)算信任值的權(quán)重和。共五十九頁(yè)共五十九頁(yè)公鑰的作廢(zu fi)密鑰(私鑰)暴露或定時(shí)更新導(dǎo)致(dozh)需要公鑰報(bào)廢功能通常的報(bào)廢方法是由擁有者簽發(fā)一個(gè)密鑰報(bào)廢證書這個(gè)證書具有與通常簽名證書相同的形式,但包含一個(gè)指示符表明這個(gè)證書是要作廢該公鑰的使用。該公鑰所對(duì)應(yīng)的私鑰必須用來(lái)簽名這個(gè)密鑰報(bào)廢證書;該公鑰的擁有者應(yīng)盡

27、可能越廣越快地散布這個(gè)證書,以使得潛在的有關(guān)人員更新他們的公鑰環(huán)。注意:攻擊者(竊取了別人的私鑰)也可以發(fā)出這個(gè)密鑰報(bào)廢證書:然而,這將導(dǎo)致他自己也被否決。因此,這樣比起惡意使用偷來(lái)的私鑰來(lái)看似乎會(huì)減少漏洞。共五十九頁(yè)三、PGPsdkPGPsdkPGP Software Developers Kit。The PGPsdk provides everything a developer needs to incorporate any part of the PGP cryptosystems functionality into their own software. The SDK incl

28、udes the same C-language header files and runtime libraries that Network Associates own developers use to create the PGP software sold and distributed by Network Associates。The library source is open for peer review 。共五十九頁(yè)P(yáng)GPsdk(cont)Core PGP operationsGenerating and saving the users own key pairRetrieving the users key pair from local storageObtaining an intended recipients public keyGenerating a digital signature (signing a message), with the users keyVerifying a received digital signature, with the senders keyEncryption for an inte

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論