第6章密码及加密技术.ppt

上传人:tang****xu1 文档编号:515280 上传时间:2018-09-24 格式:PPT 页数:59 大小:1.27MB
返回 下载 相关 举报
第6章密码及加密技术.ppt_第1页
第1页 / 共59页
第6章密码及加密技术.ppt_第2页
第2页 / 共59页
点击查看更多>>
资源描述

《第6章密码及加密技术.ppt》由会员分享,可在线阅读,更多相关《第6章密码及加密技术.ppt(59页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第6章 密码及加密技术,清华大学出版社,网络安全实用技术,主编贾铁军 副主编常艳 俞小怡编著 侯丽波 宋少婷 熊鹏,高等院校计算机与信息类规划教材,目 录,目 录,本章要点 密码技术相关概念 密码破译与密钥管理技术 加密技术的应用 PGP软件应用实验教学目标 掌握密码技术相关概念 了解密码破译与密钥管理技术 掌握加密技术的应用 了解PGP软件应用实验,重点,6.1 密码技术概述,6.1.1 密码技术相关概念,图6-1 密码技术原理,明文:信息的原始形式称为明文(Plaintext,记为P)。密文:明文经过变换加密后的形式称为密文(Ciphertext,记为C)。加密:由明文变成密文的过程称为加

2、密(Enciphering,记为E),加密通常由加密算法来实现的。解密:由密文还原成明文的过程称为解密(Deciphering,记为D),解密通常是由解密算法来实现的。加密算法:实现加密所遵循的规则。解密算法:实现解密所遵循的规则。密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为密钥(key,记为K)。,6.1 密码技术概述,6.1 密码技术概述,案例6-1,密码技术应用 密码技术应用于增值税发票中,可以防伪、防篡改,杜绝了各种利用增值税发票偷、漏、逃、骗国家税收的行为,并大大方便了税务稽查。,6.1.2 密码学与密码体制1

3、. 密码学概述密码学是研究编制密码和破译密码技术的科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的称为密码编码学,从事此行的称为密码编码者;应用于破译密码以获取通信情报的称为密码破译学,从事此行的称为密码破译者。精于此道的人被称为密码学家,现代的密码学家通常是理论数学家。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。,6.1 密码技术概述,6.1 密码技术概述,密码学发展历程(1)第一阶段(古典密码),从古代到1949年,可以看作是密码学科学的前夜时

4、期。这时期的密码技术可以说是一种艺术,而不是一种科学,其数据的安全基于算法的保密,密码学专家是凭知觉和信念来进行密码设计和分析,而不是推理和证明。,案例6-2,Phaistos圆盘 Phaistos圆盘是一种直径约为160mm的CretanMnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破译。,6.1 密码技术概述,1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥安全的原则上。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。(2)第二阶段,从1949年到1975年。1949

5、年,Shannon发表的“保密系统的信息理论” 一文为对称密码系统建立了理论基础,从此密码学成为一门科学。人们将此阶段使用的加密方法称为传统加密方法,其安全性依赖于密钥的保密,而不是算法的保密。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。(3)第三阶段,从1976年至今。1976年diffie和hellman发表的文章“密码学的新动向”,首先证明了在发送端和接受端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。这个时期密码学技术得到蓬勃发展,密码学技术趋于标准化。,2. 密码体制密码体制是完成加密和解密的算法。通常,数据的加、解密过程是通过密码体制和密钥控制的。密码

6、体制必须易于使用,特别是应可在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,无法从算法找到突破口。1)密码体制的分类 按应用技术方式和历史发展阶段划分:(1)手工密码。以手工完成加密作业,或者以简单器具辅助操作的密码。第一次世界大战前主要是这种作业形式。(2)机械密码。以机械密码机或电动密码机来完成加解密作业的密码。这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。 (3)计算机密码。是以计算机软件编程进行算法加密为特点,适用于计算机数据保护和网络通讯等广泛用途的密码。,6.1 密码技术

7、概述,6.1 密码技术概述,按照实现方式,现有的加密体制分为:(1)对称加密体制,又称为私钥密码体制、单钥密码体制。特点是加解密双方在加解密过程中使用相同或可以推出本质上等同的密钥。(2)非对称密码体制,非对称密码体制也称公开密钥密码体制、双钥密码体制等。特点是将加密和解密分开,密钥成对出现,一个为加密密钥(公开密钥PK),另一个只有解密人知道的解密密钥(保密密钥SK)。两个密钥相关却不相同,不可能从公共密钥推算出对应的私人密钥,用公共密钥加密的信息只能使用专用的解密密钥进行解密。实现多用户加密的信息只能由一个用户解读,或一个用户加密的信息可由多用户解读。现在大多数公钥密码属于分组密码,只有概

8、率加密体制属于流密码。(3)单向散列函数,也称为哈希算法、杂凑函数、HASH算法或消息摘要算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。,评价密码体制安全性包括无条件安全性、计算安全性、可证明安全性。(1)无条件安全性。如果一个密码体制满足条件:无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文,则称该密码体制是无条件安全的。(2)计算安全性。密码学更关心在计算上不可破译的密码系统。如果一个密码体制的最好的算法满足以下标准:破译密码的代价超出密文信息的价值;破译密码的时间超出密文信息的有效生命期,那么,这个密码体制被认为在计算上是安全的。(3)可证

9、明安全性。另一种安全性度量是把密码体制的安全性归约为某个经过深入研究的数学难题。,6.1 密码技术概述,6.1.3 数据及网络加密方式,6.1 密码技术概述,1.存储加密(1)单级数据信息保密。单级数据信息保密是指对需要进行保密的数据信息一视同仁,不对这些数据信息进行保密级别分类的保密方式。(2)多级数据信息保密。多级数据信息保密是指对需要进行保密的数据信息按数据信息的重要程度,分成若干个保密等级的保密方式。数据保密中,对用户或用户组的访问控制被称为特权。许多实际的局域网系统都采用两级特权实现加密。单级数据信息加密的实现比较简单,而多级数据信息的加密较为复杂。,6.1 密码技术概述,2.通信加

10、密1)链路加密,图6-4 链路加密方式,6.1 密码技术概述,2)节点加密,6.1 密码技术概述,3)端-端加密,课堂讨论1. 什么是密码学?密码体制有哪些?2. 数据加密技术主要分为数据传输加密和数据存储加密。对传输中的数据流进行加密方式有哪些?它们的特点是什么?3. 数据加密技术在未来网络安全技术中的作用和地位?,6.2 密码破译与密钥管理技术,密码破译是在不知道密钥的情况下,恢复出密文中隐藏的明文信息。密码破译也是对密码体制的攻击。成功的密码破译能恢复出明文或密钥,也能够发现密码体制的弱点。,6.2 密码破译与密钥管理技术,6.2.1 密码破译方法1. 密钥的穷尽搜索,6.2 密码破译与

11、密钥管理技术,2密码分析3.其他密码破译方法,6.2 密码破译与密钥管理技术,6.2.2 密钥管理技术一个好的密钥管理系统应该做到:(1)密钥难以被窃取;(2)在一定条件下密钥被窃取也没有用,密钥有使用范围和时间限制;(3)密钥的分配和更换过程对用户透明,用户不一定要亲自管理密钥。,6.2 密码破译与密钥管理技术,密钥管理是指对所用密钥生命周期的全过程实施的安全保密管理。包括密钥的产生、存储、分配、使用和销毁等一系列技术问题。主要任务是如何在公用数据网上安全地传递密钥而不被窃取。密钥的分配是指产生并使使用者获得一个密钥的过程;密钥的传递分集中传送和分散传送两类。集中传送是指将密钥整体传送,这时

12、需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输。,课堂讨论1. 对称密码体制破译的两种主要方法是什么?如何预防?2. 什么是密钥管理?为什么要进行密钥管理?3. 密钥管理包含的内容是什么?主要的密钥管理技术有哪些?,6.3 实用加密技术概述,6.3.1 对称加密技术1传统加密技术 计算机加密技术的发展,经历了从传统密码学到现代密码学的过程,传统密码方法是以密钥为基础的,是一种对称加密,加密和解密使用密钥相同,或由一个密钥可以推知另一个密钥,算法比较简单,其保密性主

13、要取决于算法的保密性。典型的传统加密技术:替换密码技术和置换技术。1)替换技术替换技术是用一组密文字母来替代明文字母,以达到隐藏明文的目的。,6.3 实用加密技术概述,凯撒密码是最古老的一种单表替代密码。这种技术将字母按字母表的顺序排列,并将最后一个字母和第一个字母相连起来,构成一个字母序列,明文中的每个字母用该序列中在它后面的第三个字母来代替,构成密文。也就是说密文字母相对明文字母循环右移3为,所以也成“循环移位密码”。明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y z密文字母:D E F G H I J K L M N O P

14、Q R S T U V W X Y Z A B C如果让每个字母对应一个数值(a=0,b=1,z=25),则该算法可以表示为:其中: P:明文信息元素 C:密文信息元素密文字母与明文字母的偏移可以是任意值,形成了所谓的移位密码,其加密算法可以表示为: 其中, K是加密算法的密钥,可以在1到25之间取值。解密算法可以表示为:,6.3 实用加密技术概述,2)置换技术置换是在不丢失信息的前提下对明文中的元素进行重新排列,分为矩阵置换和列置换。矩阵置换:这种加密法是把明文中的字母按给定的顺序安排在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。,1 2 3 4 E N G I N E E R I

15、N G A,1 2 3 4 N I E G E R N E N A I G 图6-10 置换前、后排列,明文ENGINEERING按行排在34矩阵中,如最后一行不全可用A,B,C填充。给定一个置换E=(1234)(2413),现在根据给定的置换, 按第2列,第4列,第1列,第3列的次序排列,得到密文 NIEGERNENAIG。 解密算法D (2413) (1234)。参见图6-10。,案例6-3,6.3 实用加密技术概述,2现代对称加密技术 如果在一个密码体系中,加密密钥和解密密钥相同,就称为对称加密。现代密码技术阶段加密和解密算法是公开的,数据的安全性完全取决于密钥的安全性,因此,对称加密体

16、系中如果密钥丢失,数据将不再安全。 代表性的对称加密算法有DES(数学加密标准),IDEA(国际数据加密算法),Rijndael,AES,RC4算法等。,6.3 实用加密技术概述,1) DES 算法思想:DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换,每个64位明文分组数据经过初始置换、16次迭代和逆初始置换3个主要阶段,最后输出得到64位密文。,6.3 实用加密技术概述,2) 三重DES DES算法现在已经不能提供足够的安全性,因为其有效密钥只有56位。因此,后来又提出了三重DES(或称3DES),该方法的强度大约和112比特的密钥强度相当。这种方法用两个密钥对明文进行

17、三次运算。设两个密钥是K1和K2:(1) 用密钥K1进行DES加密。(2) 用K2对步骤1的结果进行DES解密。(3) 用步骤2的结果使用密钥K1进行DES加密。,6.3 实用加密技术概述,6.3.2 非对称加密及单向加密非对称加密算法需要两个密钥:公开密钥和私有密钥,并且相互关联。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。通常有三方面用途:加密/机密、数字签名、密钥交换。多数非对称加密算法是基于数学难解问题,典型的算法有:RSA(大整数因子分解)、Diffie-Hellman(离散对数)、DSA(离散对数)、E

18、lgamal(离散对数)、ECC(椭圆曲线离散对数系统)、背包算法等。,6.3 实用加密技术概述,1RSA算法RSA算法的原理:1)密钥对的产生:首先,选择两个大素数,p 和q 。计算: n = p * q(大整数分解,是NP难解问题,p,q一般位100以上的十进制素数)。然后,随机选择加密密钥e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互质。最后,利用Euclid 算法(欧几里得算法就是求最大公约数的展转相除法)计算解密密钥d, 使其满足 e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )。其中n和d要互质。数e和n是公钥,d和n是私钥。两个素数

19、p和q不再需要,应该丢弃,不要让任何人知道。 2)加密:加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,., mi ,块长s,其中 2s = n, s 尽可能的大。加密的公式是:ci = mie mod n 3)解密:解密时作计算:mi = cid mod n,6.3 实用加密技术概述,应用RSA算法的加解密过程明文为“HI”。 操作过程如下:(1)设计密钥公钥(e,n)和私钥(d,n) 令p=11,q=5,取e=3。计算:n=p*q=55,求出(n)=(p-1)(q-1)=40。计算:ed mod (n) =1, 即在与55互素的数中选取与40互素的数,得:d=27(保密

20、数)。因此:公钥对为(3,55),私钥对为(27,55)。(2) 加密。用公钥(3,55) 加密(按1-26的次序排列字母,则H为8,I为9)。 加密:E(H)=83 mod 55=17;E(I)=93 mod 55=14(17为Q, 14为N)。密文为:QN。(3 ) 解密。 D(Q)=1727 mod 55=8 ;D(N)=1427 mod 55=9,案例6-2,6.3 实用加密技术概述,散列算法也称为单向散列函数、杂凑函数、哈希算法、HASH算法或消息摘要算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据,这段数据通常叫做消息摘要。典型的散列函数有:MD5

21、,SHA-1,HMAC,GOST等。好的单向散列函数必须具有以下特性:(1) 计算的单向性:给定M和H,求hH(M)容易,但反过来给定h和H,求MH-1(h)在计算上是不可行的。(2) 弱碰撞自由:给定M,要寻找另一信息 M,满足 H(M)H(M)在计算上不可行。(3) 强碰撞自由:要寻找不同的信息M 和M,满足 H(M)H(M)在计算上不可行。,6.3.3 无线网络加密技术 1.有线等效协议WEP加密技术WEP主要通过无线网络通信双方共享的密钥来保护传输的加密帧数据,利用加密数据帧加密的过程如图6-12所示。,6.3 实用加密技术概述,6.3 实用加密技术概述,2. WPA安全加密方式 WP

22、A加密即Wi-Fi Protected Access,其加密特性决定了它比WEP更难以入侵。所以如果对数据安全性有很高要求,那就必须选用WPA加密方式了(Windows XP SP2已经支持WPA加密方式)。WPA作为IEEE 802.11通用的加密机制WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。3.TKIP(临时密钥完整性协议) TKIP是一种基本的技术,允许WPA向下兼容WEP和现有的无线硬件。这种加密方法比WEP更安全。 4. EAP(可扩展认证协议) 在EAP协议的支持下,WPA加密提供了更多的根据P

23、KI(公共密钥基础设施)控制无线网络访问的功能,而不是仅根据MAC地址来进行过滤。,6.3 实用加密技术概述,5. 隧道加密技术方式一:这种加密隧道用于客户端到无线访问点之间,这种加密隧道保证了无线链路间的传输安全,但是无法保证数据报文和有线网络服务器之间的安全。,6.3 实用加密技术概述,方式二:这种加密隧道穿过了无线访问点,但是仅到达网络接入一种用来分离无线网络和有线网络的控制器就结束,这种安全隧道同样不能达到端到端的安全传输。,6.3 实用加密技术概述,方式三:这种加密隧道即端到端加密传输,它从客户端到服务器,在无线网络和有线网络中都保持,是真正的端到端加密。,6.3 实用加密技术概述,

24、一般采用将对称、非对称和Hash加密进行综合运用的方法。由于不同算法各有不同的特点,如表6-1,在实现网络信息安全过程中,每种加密体制的应用也有所不同。,6.3 实用加密技术概述,1. 数字信封,6.3 实用加密技术概述,2.数字签名 数字签名必须保证做到以下3点:(1) 接收者能够核实发送者对信息的签名;(2) 发送者事后不能抵赖对信息的签名;(3) 接收者不能伪造对信息的签名。,6.3 实用加密技术概述,数字签名,那么怎么满足数字签名的三个条件:(1)如果接收者用发送者的公钥实现了对接收到的数字签名进行解密,因为对信息签名的私钥只有发送者才有,而发送者的公钥只能解密由发送者私钥加密的签名,

25、由此接收者能够核实发送者对信息的签名。(2)发送者的公钥只能解密发送者的签名,而发送者的私钥只有发送者才有,由此发送者事后不能抵赖对信息的签名。(3)发送者的签名要用发送者的私钥实现,而发送者的私钥只有发送者才有,接收者没法得到,由此接收者不能伪造对信息的签名。,6.3 实用加密技术概述,4PKI PKI 作为一种密钥管理平台,能够为各种网络应用透明地提供密钥和证书管理。PKI 体系由六大部分组成。(1)认证机构(Certification Authority,CA):证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的公正的第三方机构。认证中心作为一个可信任的机构,管理各个主体的

26、公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配关系。认证中心的功能包括证书的分发、更新、查询、作废和归档等功能。(2)注册机构(Registration Authority,RA):RA是可选的实体,RA实现分担CA部分职责的功能,其基本职责是认证和验证服务,可将RA配置为代表CA处理认证请求和撤销请求服务。(3)证书库:是包含了CA发行证书的数据库,集中存放证书,提供公众查询。(4)密钥备份及恢复系统:用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。(5)证书作废处理系统:证书由于某种原因需要作废,终止使用,这将通过证书撤销列表CRL(Certificate Re

27、vcocation List)来完成。,6.3 实用加密技术概述,(1)保密:双方的通信内容高度保密,第三方无从知晓。(2)完整性:通信的内容无法被篡改。(3)身份认证:收方通过发方的电子签名才能够确认发方的确切身份,但无法伪造。 (4)不可抵赖:发方一旦将电子签字的信息发出,就不能再否认。,6.3 实用加密技术概述,5. PGP,6.3.5 加密技术综合应用解决方案1. 加密体系及应用技术1) 加密目标及解决的关键问题 对设计系统中数据的机密性、完整性进行保护,并提高应用系统服务和数据访问的抗抵赖性。主要包括:(1) 进行存储数据的机密性保护和传输数据的机密性保护;(2) 提高存储数据、传输

28、数据和处理数据的完整性;(3) 防止原发抗抵赖和接收抗抵赖。,2) 加密体系框架加密体系包括:加密服务、基本加密算法和密钥生命周期管理。加密体系框架见图图6- 20 所示。,6.3.6 密码技术的发展趋势 密码技术是信息安全的核心技术,无处不在。随着现代科技高速发展和进步,诞生了许多高新密码技术,目前已经渗透到许多领域。如: (1)密码专用芯片 (2)量子密码技术的研究 (3)全息防伪标识的隐型加密技术,6.3 实用加密技术概述,课堂讨论1. 比较对称加密技术和非对称加密技术。2. 数字信封技术为什么要用DES加密数据,不用非对称加解密 RSA算法加密密钥?,6.4.1 实验目的与要求 通过P

29、GP软件的使用,进一步加深对非对称算法RSA的认识和掌握,熟悉软件的操作及主要功能,使用它加密邮件、普通文件。 1实验环境与设备 在网络实验室,每组必备两台装有Windows操作系统的PC机. 2注意事项 注重技术、方法。由于具体版本和界面等方面不尽一致。在具体实验中应当多注重方法。注意实验过程、步骤和要点。 3实验方法 建议2人一组,每组两台PC机,每人操作一台,相互操作。,6.4 PGP软件应用实验,6.4.3 实验内容及步骤1. 实验内容 A机上用户(pgp_user)传送一封保密信给B机上用户(pgp_user1)。首先pgp_user对这封信用自己的私钥签名,再利用pgp_user1

30、公钥加密后发给pgp_user1。当pgp_user1收到pgp_user 加密的信件后,使用其相对的私钥 (Secret Key) 来解密。再用pgp_user的公钥进行身份验证。,6.4 PGP软件应用实验,6.4.3 实验内容及步骤2.实验步骤 (1)两台PC机上分别安装PGP软件。 实验步骤: 第1步:运行安装文件pgp8.exe,出现初始安装提示对话框。,6.4 PGP软件应用实验,6.4.3 实验内容及步骤2.实验步骤 第2步:单击按钮,出现选择用户类型对话框。首次安装 用户,选择No,Im a New User。 第3步:单击按钮,之后不需改动默认设置,直至出现安 装结束提示。

31、第4步:单击按钮,结束安装并启动计算机,安装过程 结束。,6.4 PGP软件应用实验,6.4.3 实验内容及步骤2. 实验步骤 (2)以pgp_user用户为例,生成密钥对、获得对方公钥和签名。 实验步骤: 第1步:重启软件 1) 单击按钮。 2)选择“所有程序” “PGP” “pgpkeys”。,6.4 PGP软件应用实验,第2步:设置姓名和邮箱 1)在出现的PGP软件产生密钥对的对话框中,单击按钮,弹出设置姓名和邮箱的对话框,如图所示进行设置。 2)单击按钮。,6.4.3 实验内容及步骤2. 实验步骤第3步:设置保护用户密钥的密码 首先在打开的设置密码对话框中,在提示密钥输入的文本框中输入

32、保护pgp_user用户密钥的密码:(如:123456)在确认框中再次输入。 然后,单击按钮。其余操作不需改动安装的默认设置,直至安装结束提示。(注:最终会自动在“我的文档”文件夹中产生一个名为PGP的子文件夹。并产生两个文件:pubring.pkr和secring.pkr。)第4步:导出公钥 首先,单击任务栏上带锁的图标按钮,选择pgpkeys进入PGPKeys主界面,选择用户右击,选择export选项,再导出公钥。(注意将导出的公钥放在一个指定的位置,文件的扩展名为.asc 。),6.4 PGP软件应用实验,6.4.3 实验内容及步骤2. 实验步骤 第5步:导入公钥:在PGPKeys主界面

33、单击工具栏中第9个图标,选择用户(user1)的公钥,并导入,如图所示。 第6步:文件签名:pgp_user对导入的公钥进行签名。右击,选“sign”,输入pgp_user的密钥。 * 按照以上的操作步骤,用户pgp_user1在B机上实现。,6.4 PGP软件应用实验,6.4.3 实验内容及步骤2. 实验步骤(3)pgp_user用私钥对文件签名,再用pgp_user1公钥加密,并传送文件给pgp_user1。 操作步骤: 1)创建一个文档并右击,选择“PGP”“Encrypt&Sign”选项。 2)选择接收方pgp_user1,按照提示输入的pgp_user私钥。 3)此时将产生一个加密文

34、件,将此文件发送给pgp_user1。,6.4 PGP软件应用实验,6.4.3 实验内容及步骤2. 实验步骤 (4) pgp_user1用私钥解密,再进行身份验证。 操作步骤: 1)pgp_user1收到文件后右击,选择“PGP”“Decrypt&Verify”选项。 2) 在输入框中根据提示输入pgp_user1的私鈅解密并验证。,6.4 PGP软件应用实验,6.5 本章小结,本章介绍了密码技术相关概念、密码学与密码体制、数据及网络加密方式;讨论了密码破译方法与密钥管理;概述了实用加密技术,包括:对称加密技术、非对称加密、单向加密技术、无线网络加密技术、实用综合加密方法、加密高新技术及发展;最后,简单介绍了数字信封、数字证书和PKI技术。,诚挚谢意!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com