PGP软件是否使用x.509 forensix取证软件使用
发布日期:2020-10-09摘要:pgp如何打开PGP—Pretty Good Privacy,是一个基于RSA公匙加密体系的邮件加密软件。可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件...
pgp如何打开
PGP—Pretty Good Privacy,是一个基于RSA公匙加密体系的邮件加密软件。
可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。
它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。
它采用了:审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。
它的功能强大,有很快的速度。
而且它的源代码是免费的。
1.下面简介与PGP相关的加密、解密方法以及PGP的密钥管理机制。
PGP是一种供大众使用的加密软件。
电子邮件通过开放的网络传输,网络上的其他人都可以监听或者截取邮件,来获得邮件的内容,因而邮件的安全问题就比较突出了。
保护信息不被第三者获得,这就需要加密技术。
还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,这就需要数字签名技术。
RSA公匙体系的特点使它非常适合用来满足上述两个要求:保密性(Privacy)和认证性(Authentication)。
RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。
简单地说就是找两个很大的质数,一个公开即公钥,另一个不告诉任何人,即私钥。
这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。
假设甲要寄信给乙,他们互相知道对方的公匙。
甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。
由于没别人知道乙的私匙,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。
另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。
这时候就需要用数字签名来认证。
在说明数字签名前先要解释一下什么是“邮件文摘”(message digest)。
邮件文摘就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来,一旦邮件有任何改变这个数都会变化,那么这个数加上作者的名字(实际上在作者的密匙里)还有日期等等,就可以作为一个签名了。
PGP是用一个128位的二进制数作为“邮件文摘”的,用来产生它的算法叫MD5(message digest 5)。
MD5是一种单向散列算法,它不像CRC校验码,很难找到一份替代的邮件与原件具有同样的MD5特征值。
回到数字签名上来,甲用自己的私匙将上述的128位的特征值加密,附加在邮件后,再用乙的公匙将整个邮件加密。
这样这份密文被乙收到以后,乙用自己的私匙将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公匙解密签名所得到的数比较,如果符合就说明这份邮件确实是甲寄来的。
这样两个安全性要求都得到了满足。
PGP还可以用来只签名而不(使用对方公钥)加密整个邮件,这适用于公开发表声明时,声明人为了证实自己的身份,可以用自己的私匙签名。
这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖自己的声明。
这一点在商业领域有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。
2.PGP的技术原理如下: PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。
它使用一对数学上相关的钥匙,其中一个(公钥)用来加密信息,另一个(私钥)用来解密信息。
PGP采用的传统加密技术部分所使用的密钥称为“会话密钥”(sek)。
每次使用时,PGP都随机产生一个128位的IDEA会话密钥,用来加密报文。
公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容。
PGP中的每个公钥和私钥都伴随着一个密钥证书。
它一般包含以下内容: 密钥内容(用长达百位的大数字表示的密钥) 密钥类型(表示该密钥为公钥还是私钥) 密钥长度(密钥的长度,以二进制位表示) 密钥编号(用以唯一标识该密钥) 创建时间 用户标识 (密钥创建人的信息,如姓名、电子邮件等) 密钥指纹(为128位的数字,是密钥内容的提要表示密钥唯一的特征) 中介人签名(中介人的数字签名,声明该密钥及其所有者的真实性,包括中介人的密钥编号和标识信息) PGP把公钥和私钥存放在密钥环(KEYR)文件中。
PGP提供有效的算法查找用户需要的密钥。
PGP在多处需要用到口令,它主要起到保护私钥的作用。
由于私钥太长且无规律,所以难以记忆。
PGP把它用口令加密后存入密钥环,这样用户可以用易记的口令间接使用私钥。
PGP的每个私钥都由一个相应的口令加密。
PGP主要在3处需要用户输入口令: 需要解开受到的加密信息时,PGP需要用户输入口令,取出私钥解密信息 当用户需要为文件或信息签字时,用户输入口令,取出私钥加密 对磁盘上的文件进行传统加密时,需要用户输入口令 PGP中国社区与网络实名制 PGP中国是一个促进民间组织,它的宗旨是促进中国人使用PGP签名对自己言行负责。
网络实名制的步伐逐渐迫近,中国信产部的议案的提出基础是防止匿名制带来的人身攻击,但是至今仍然无法真正实施。
除了技术上的可行性很低之外,还有一个问题是中国政府需要在2种人...
PGP是什么?
PGP(Pretty Good Privacy),是一个基于RSA公匙加密体系的邮件加密软件。
可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。
它可以可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。
它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。
它的功能强大,有很快的速度。
而且它的源代码是免费的。
??实际上PGP的功能还包括: PGP可以用来加密文件,还可以用PGP代替UUencode 生成RADIX 64 格式(就是MIME 的 BASE 64格式)的编码文件。
??PGP 的创始人是美国的 Phil Zimmermann。
他的创造性在于他把RSA公匙体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密匙认证管理机制上有巧妙的设计。
因此PGP成为几乎最流行的公匙加密软件包。
1.首先简要介绍PGP加密系统的流程。
??PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。
它使用一对数学上相关的钥匙,其中一个(公钥)用来加密信息,另一个(私钥)用来解密信息。
??PGP采用的传统加密技术部分所使用的密钥称为“会话密钥”(sek)。
每次使用时,PGP都随机产生一个128位的IDEA会话密钥,用来加密报文。
公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容。
??PGP中的每个公钥和私钥都伴随着一个密钥证书。
它一般包含以下内容: 密钥内容(用长达百位的大数字表示的密钥) 密钥类型(表示该密钥为公钥还是私钥) 密钥长度(密钥的长度,以二进制位表示) 密钥编号(用以唯一标识该密钥) 创建时间 用户标识 (密钥创建人的信息,如姓名、电子邮件等) 密钥指纹(为128位的数字,是密钥内容的提要表示密钥唯一的特征) 中介人签名(中介人的数字签名,声明该密钥及其所有者的真实性,包括中介人的密钥编号和标识信息) ??PGP把公钥和私钥存放在密钥环(KEYR)文件中。
PGP提供有效的算法查找用户需要的密钥。
??PGP在多处需要用到口令,它主要起到保护私钥的作用。
由于私钥太长且无规律,所以难以记忆。
PGP把它用口令加密后存入密钥环,这样用户可以用易记的口令间接使用私钥。
??PGP的每个私钥都由一个相应的口令加密。
PGP主要在3处需要用户输入口令: 需要解开受到的加密信息时,PGP需要用户输入口令,取出私钥解密信息 当用户需要为文件或信息签字时,用户输入口令,取出私钥加密 对磁盘上的文件进行传统加密时,需要用户输入口令 2.以上介绍了PGP的工作流程,下面将简介与PGP相关的加密、解密方法以及PGP的密钥管理机制。
??PGP是一种供大众使用的加密软件。
电子邮件通过开放的网络传输,网络上的其他人都可以监听或者截取邮件,来获得邮件的内容,因而邮件的安全问题就比较突出了。
保护信息不被第三者获得,这就需要加密技术。
还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,这就需要数字签名技术。
RSA公匙体系的特点使它非常适合用来满足上述两个要求:保密性(Privacy)和认证性(Authentication)。
??RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。
简单地说就是找两个很大的质数,一个公开即公钥,另一个不告诉任何人,即私钥。
这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。
??假设甲要寄信给乙,他们互相知道对方的公匙。
甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。
由于没别人知道乙的私匙,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。
另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。
这时候就需要用数字签名来认证。
??在说明数字签名前先要解释一下什么是“邮件文摘”(message digest)。
邮件文摘就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来,一旦邮件有任何改变这个数都会变化,那么这个数加上作者的名字(实际上在作者的密匙里)还有日期等等,就可以作为一个签名了。
PGP是用一个128位的二进制数作为“邮件文摘”的,用来产生它的算法叫MD5(message digest 5)。
MD5是一种单向散列算法,它不像CRC校验码,很难找到一份替代的邮件与原件具有同样的MD5特征值。
??回到数字签名上来,甲用自己的私匙将上述的128位的特征值加密,附加在邮件后,再用乙的公匙将整个邮件加密。
这样这份密文被乙收到以后,乙用自己的私匙将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公匙解密签名所得到的数比较,如果符合就说明这份邮件确实是甲寄来的。
这样两个安全性要求都得到了满足。
??PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份,可以用自己的私匙签名。
这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖自己的声明。
这一点在商业领域有很大的应用前途,...
一个标准的x.509数字证书包括哪些内容?
确定性编码规则 (DER) 描述储存和传输数据的唯一方式。
既有人称这一组合“强大而灵活”,也有人称之为“含混而笨拙”。
参考。
使用该证书意味着信任签写该证书的实体(注意:有些情况下(例如根或顶层 CA 证书),签发人会签写自己的证书),而且设置为“keyCertSign”,则在 SSL 通信期间该证书出现时将被拒绝,因为该证书扩展表示相关私钥应只用于签写证书,而不应该用于 SSL.500 标准,因此在Internet中应是唯一的。
它是实体的特征名 (DN),例如,O=Sun Microsystems Inc,C=US(这些指主体的通用名。
例如,如果某一证书被撤消,其序列号将放到证书撤消清单 (CRL) 中。
签名算法标识符 用于识别 CA 签写证书时所用的算法。
签发人姓名 签写证书的实体的 X.500 名称。
大多数证书监视文档都极力建议不要重复使用主体或签发人名称,而且建议证书不要使用唯一标识符。
版本 2 证书尚未得到广泛使用。
X.1/,所有 X.509 证书还包含以下数据: 版本 识别用于该证书的 X。
抽象语法注释 1 (Abstract Syntax Notation 1) 对数据进行描述。
主体公钥信息 这是被命名实体的公钥,同时包括指定该密钥所属公钥密码系统的算法标识符及所有相关的密钥参数。
X,这可以影响证书中所能指定的信息;DER 的相关标准进行编码。
证书中的所有数据均用两个名为 ASN,可以短至几秒或长至一世纪。
所选有效期取决于许多因素。
迄今为止,已定义的版本有三个。
序列号 发放证书的实体有责任为证书指定序列号,以使其区别于该实体发放的其它证书。
它通常为一个 CA.509 标准规定了证书可以包含什么信息。
有效期 每个证书均只能在一个有限的时间段内有效。
该有效期以起始日期和时间及终止日期和时间表示, CN=Java Duke.509 1 版自 1988 年起有售,已得到广泛使用,是最常用的版本。
X,如果某一证书将 KeyUsage 扩展标记为“极重要”,OU=Java Software Division。
它支持扩展的概念,因此任何人均可定义扩展并将其纳入证书中。
现在常用的扩展包括:KeyUsage(仅限密钥用于特殊目的,例如“只签”)和 AlternativeNames(允许其它标识与该公钥关联、IP 地址)。
扩展可标记为“极重要”,以表示应选中该扩展并强制执行或使用。
例如,例如用于签写证书的私钥的使用频率及愿为证书支付的金钱等,例如 DNS 名、电子邮件地址。
它是在没有危及相关私钥的条件下,并说明了记录信息的方法(数据格式).509 3 版是最新的版本(1996 年);或签发人名称在一段时间后可能重复使用的问题。
此名称使用 X、组织单位、组织和国家).509 2 版引入了主体和签发人唯一标识符的概念,以解决主体和/,实体可以依赖公钥值的预计时间。
主体名 证书可以识别其公钥的实体名。
除了签名外。
此信息用途很多.509 标准的版本X.509证书X
怎样安装顶级加密软件PGP Desktop 10.0.3
PGP(Pretty Good Privacy) 是目前最优秀,最安全的加密方式。
这方面的代表软件是美国的PGP加密软件。
这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,在这个分区内的文件是绝对安全的。
不再需要这个分区时,可以把这个分区关闭并使其从桌面上消失,当再次打开时,需要输入密码。
没有密码,软件开发者本人也无法解密!PGP是全世界最流行的文件夹加密软件。
它的源代码是公开的,经受住了成千上万顶尖黑客的破解挑战,事实证明PGP是目前世界上最安全的加密软件。
它的唯一缺点是PGP目前还没有中文版,而且正版价格极其昂贵。
因为PGP技术是美国国家安全部门禁止出口的技术。
汉化中文版的PGP我还没有发现过。
PGP 加密与解密不像其它传统加密的方式,而是利用所谓的公开钥匙密码学 (Public Key Cryptology) 为基础。
举例来说,当您要传送一封保密信或档案给笔者 时,必须先取得笔者的公开钥匙 (Public Key) ,并且将它加入您的公开钥匙环 ( Public Keyring) 中,然后利用笔者的公开钥匙将信件加密。
当笔者收到您加密的信 件后,笔者必须利用其相对的私人钥匙 (Secret Key) 来解密。
因此,除非其他人拥 有笔者的私人钥匙,否则无法解开您所加密的信件。
同时,笔者在使用私人钥匙解密 时,还必须输入通行码 (Pass Phrase),如此又对加密后的讯息多了一层保护。
PGP 是一个可以让您的电子邮件 (E-Mail) 拥有保密功 能的程式。
藉此您可以将您的邮件加密 (Encrypt) ,除了您希望的人看得到以外, 没有其它人可以解读。
一但加密后,讯息看起来是一堆无意义的乱码 (Random Characters) 。
PGP 提供了极强的保护功能,即使是最先进的解码分析技术也无法解读 (Decrypt) 加密后的文字。
...
谁有关于网络安全地资料啊
网络安全复习资料第1-2章1、 计算机网络定义(P1)答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。
2、 网络安全的五个属性(P2) 答:1、可用性。
可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。
2、机密性。
机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、完整性。
完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4、可靠性。
可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5、不可抵赖性。
不可抵赖性也称为不可否认性。
是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。
3、 网络安全威胁定义(P2)答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
4、 哪种威胁是被动威胁(P3)答:被动威胁只对信息进行监听,而不对其修改和破坏。
5、 安全威胁的主要表现形式(P4)答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。
旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。
拒绝服务:合法访问被无条件拒绝和推迟。
窃听:在监视通信的过程中获得信息。
电磁泄露:信息泄露给未授权实体。
完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。
假冒:一个实体假装成另外一个实体。
物理入侵:入侵者绕过物理控制而获得对系统的访问权。
重放:出于非法目的而重新发送截获的合法通信数据的拷贝。
否认:参与通信的一方时候都认曾经发生过此次通信。
资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。
业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。
特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。
陷门:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
人员疏忽:一个授权的人出于某种动机或由于粗心讲信息泄露给未授权的人。
6、 什么是重放(P4)答:出于非法目的而重新发送截获的合法通信数据的拷贝。
7、 什么是陷门(P4)答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
8、 网络安全策略包括哪4方面(P6)答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
9、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
10、 P2DR模型的4部分,它的基本思想(P8)答:P2DR模型包括4个主要部分,分别是:Policy—策略,Protection—保护,Detection—检测,Response—响应。
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。
11、 PDRR模型的4部分(P10)答:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。
12、 TCP/IP参考模型,各层的名称、作用、主要协议(P16)答:TCP/IP参考模型共有四层,从上至下分别为:应用层、传输层、网络层及网络接口层。
(1)、应用层:大致对应OSI的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面,包括一些想用户提供的常用应用程序,如电子邮件、Web浏览器、文件传输、远程登录等,也包括用户在传输层智商建立的自己应用程序。
(2)、传输层:对应OSI的传输层。
负责实现源主机和目的主机上的实体之间的通信。
它提供了两种服务:一种是可靠的、面向连接的服务(TCP协议);一种是无连接的数据报服务(UDP协议)。
为了实现可靠传输,要在会话时建立连接,对数据进行校验和手法确认,通信完成后再拆除连接。
(3)、网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。
一个报文的不同分组可能通过不同的路径到达目的地,因此要对报文分组加一个顺序标识符,以使目标主机接受到所有分组后,可以按序号将分组装配起来,恢复原报文。
(4)、网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层。
它负责接受IP数据包并通过网络传输介质发送数据包。
13、 常用网络服务有哪些,它们的作用。
(P35)答:(1)、Telnet:Telnet是一种因特网远程终端访问服务。
它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源。
(2)、FTP:文件传输协议FTP的主要作用就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计...
是不是两台机子都可以用ssh或telnet登陆
加密,与消息验证码压缩在一起。
每个记录层包都有一个Content-Type段用以记录更上层用的协议、DSA及Fortezza;* 私钥保密系统,或简化的公钥加密,双方各自用私钥解密。
所有其他关键数据的加密均使用这个“主密钥”。
数据传输中记录层(Record layer)用于封装更高层的HTTP等协议。
记录层数据可以被随意压缩。
因为 telnet 链接就是直接白送人家用户名和密码。
要知道局域网里面的集线器所有数据的发送都是广播方式向所有链接到这个集线器的网卡发送所有的数据、IDEA、DES、Triple DES及AES,而且服务器什么时候开 ssh 服务的。
ssh 只有理论,所以他被人设计为默认 22 端口进行区别。
ssh 什么时候使用时要看你想什么时候链接服务器。
* 当双方知道了连接参数,客户端与服务器交换证书(依靠被选择的公钥系统)。
这些证书通常基于X.509,不过已有草案支持以OpenPGP为基础的证书。
这个时候,不需要任何黑客知识,找个监听软件就直接能截取你的密码。
* 服务器请求客户端公钥。
客户端有证书即双向身份认证,没证书时随机生成公钥、压缩方法及最高协议版本;SSL有多样的安全保护措施。
* 客户端与服务器通过公钥保密协商共同的主私钥(双方随机协商)。
TLS/,这通过精心谨慎设计的伪随机数功能实现。
结果可能使用Diffie-Hellman交换:RC2,其基础是公钥基础设施(PKI)。
telnet 是明码传输的,发送的数据被监听后不需要解密就能看到内容。
两个不通用,现在不建议使用 telnet 。
因为现在网络监听手段十分的发达。
而且中间人攻击也很容易。
==以下为引用==安全套接层(Secure Sockets Layer,SSL)及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。
TLS与SSL在传输层对网络连接进行加密,也发送稍后将被使用的随机数,包含服务器选择的连接参数,源自客户端初期所提供的ClientHello。
* 然后收到一个ServerHello消息。
被人监听而劫持了你的服务器;* 单向散列函数:MD5及SHA。
==========以下简要介绍SSL协议的工作方式,基于 SSL 。
不过在实现的典型例子中、RC4:* 公钥保密系统:RSA、Diffie-Hellman,经过设置,还可以在 ssh 里面进行链接远程服务器的图形界面进行图形化操作,只有网络服务者被可靠身份验证,而其客户端则不一定。
这是因为公钥基础设施普遍商业运营,你都不可能知道什么时候被劫持的ssh 是加密的。
但这都需要安装相应的支持程序,并且进行相应的设置,还要打开相应的功能。
telnet 当然好用,不加密永远是最好用的。
至于链接不上,那就要看怎么不能链接了:1、服务器的 ssh 服务是否启动2,请看 TLS 的相关算法部分。
ssh 是使用基于一个网络层的加密协议的远程控制方式而已。
客户端要收发几个握手信号:* 发送一个ClientHello消息,说明它支持的密码算法列表,没有实际内容,如果你要实际内容:* 所有的记录层数据均被编号,用于消息验证码校验。
===引用完毕==以上引用自维(反合泻补丁)基(反喝血补丁)百(反核歇补丁)科 -------------------------------------------------ssh1 和 ssh2 是两个安全级别的版本。
ssh2 的安全性更高。
但似乎有的系统的 ssh2 的支持是要单独收费才让用的。
telnet 的端口默认是 21 ,ssh 和 Telnet 不兼容、防火墙是否打开端口3、网络是否通畅4、使用的用户是否可以远程链接 ssh 进行控制5、端口是否为 226、客户端软件是否和服务器端软件兼容7、……8、…………ssh 有的时候只是一个过渡传输协议。
==============TLS利用密钥算法在互联网上提供端点身份认证与通讯保密,电子签名证书要花大钱购买,普通大众很难买的起证书。
协议的设计在某种程度上能够使客户端/服务器应用程序通讯本身预防窃听、干扰(Tampering)、和消息伪造。
TLS包含三个基本阶段:1. 对等协商支援的密钥算法2. 基于私钥加密交换公钥、基于PKI证书的身份认证3. 基于公钥加密的数据传输保密在第一阶段,客户端与服务器协商所用密码算法。
当前广泛实现的算法选择如下 展开
什么是PGP?
PGP(Pretty Good Privacy),是一个基于RSA公匙加密体系的邮件加密软件。
可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。
它可以可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。
它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。
它的功能强大,有很快的速度。
而且它的源代码是免费的。
实际上PGP的功能还包括: PGP可以用来加密文件,还可以用PGP代替UUencode 生成RADIX 64 格式(就是MIME 的 BASE 64格式)的编码文件。
PGP 的创始人是美国的 Phil Zimmermann。
他的创造性在于他把RSA公匙体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密匙认证管理机制上有巧妙的设计。
因此PGP成为几乎最流行的公匙加密软件包。
1.首先简要介绍PGP加密系统的流程。
PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。
它使用一对数学上相关的钥匙,其中一个(公钥)用来加密信息,另一个(私钥)用来解密信息。
PGP采用的传统加密技术部分所使用的密钥称为“会话密钥”(sek)。
每次使用时,PGP都随机产生一个128位的IDEA会话密钥,用来加密报文。
公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容。
PGP中的每个公钥和私钥都伴随着一个密钥证书。
它一般包含以下内容: 密钥内容(用长达百位的大数字表示的密钥) 密钥类型(表示该密钥为公钥还是私钥) 密钥长度(密钥的长度,以二进制位表示) 密钥编号(用以唯一标识该密钥) 创建时间 用户标识 (密钥创建人的信息,如姓名、电子邮件等) 密钥指纹(为128位的数字,是密钥内容的提要表示密钥唯一的特征) 中介人签名(中介人的数字签名,声明该密钥及其所有者的真实性,包括中介人的密钥编号和标识信息) PGP把公钥和私钥存放在密钥环(KEYR)文件中。
PGP提供有效的算法查找用户需要的密钥。
PGP在多处需要用到口令,它主要起到保护私钥的作用。
由于私钥太长且无规律,所以难以记忆。
PGP把它用口令加密后存入密钥环,这样用户可以用易记的口令间接使用私钥。
PGP的每个私钥都由一个相应的口令加密。
PGP主要在3处需要用户输入口令: 需要解开受到的加密信息时,PGP需要用户输入口令,取出私钥解密信息 当用户需要为文件或信息签字时,用户输入口令,取出私钥加密 对磁盘上的文件进行传统加密时,需要用户输入口令 2.以上介绍了PGP的工作流程,下面将简介与PGP相关的加密、解密方法以及PGP的密钥管理机制。
PGP是一种供大众使用的加密软件。
电子邮件通过开放的网络传输,网络上的其他人都可以监听或者截取邮件,来获得邮件的内容,因而邮件的安全问题就比较突出了。
保护信息不被第三者获得,这就需要加密技术。
还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,这就需要数字签名技术。
RSA公匙体系的特点使它非常适合用来满足上述两个要求:保密性(Privacy)和认证性(Authentication)。
RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。
简单地说就是找两个很大的质数,一个公开即公钥,另一个不告诉任何人,即私钥。
这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。
假设甲要寄信给乙,他们互相知道对方的公匙。
甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。
由于没别人知道乙的私匙,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。
另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。
这时候就需要用数字签名来认证。
在说明数字签名前先要解释一下什么是“邮件文摘”(message digest)。
邮件文摘就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来,一旦邮件有任何改变这个数都会变化,那么这个数加上作者的名字(实际上在作者的密匙里)还有日期等等,就可以作为一个签名了。
PGP是用一个128位的二进制数作为“邮件文摘”的,用来产生它的算法叫MD5(message digest 5)。
MD5是一种单向散列算法,它不像CRC校验码,很难找到一份替代的邮件与原件具有同样的MD5特征值。
回到数字签名上来,甲用自己的私匙将上述的128位的特征值加密,附加在邮件后,再用乙的公匙将整个邮件加密。
这样这份密文被乙收到以后,乙用自己的私匙将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公匙解密签名所得到的数比较,如果符合就说明这份邮件确实是甲寄来的。
这样两个安全性要求都得到了满足。
PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份,可以用自己的私匙签名。
这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖自己的声明。
这一点在商业领域有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。
P...
上一篇:短信库软件 短信平台软件
-
给我们打电话
7*24小时服务热线:1399999999
全国客服热线:400-0000-000 -
百度地图
福建省漳州市 -
给我们发邮件
E-mail:[email protected]
在线沟通