pgp邮件安全方案(编辑修改稿)内容摘要:

( 1)用户选择用于加密私钥的口令。  ( 2)当系统使用 RSA产生新的公钥 /私钥对时,系统向用户请求口令短语,使用 SHA1从口令短语中产生 160位的hash代码,然后丢弃该口令短语。  ( 3)系统使用 CAST128加密私钥,并把 128位的 hash代码用作密钥,然后丢弃 hash代码,并且在私钥环中保存加密后的私钥。  当用户访问私钥环以检索私钥时,必须提供口令短语。 PGP将检索加密后的私钥,产生口令短语的 hash代码,然后使用 CAST128和 hash代码解密私钥。  PGP的每个私钥都由一个相应的口令短语加密。 PGP主要在 3处需要用户输入口令:  需要解开受到的加密信息时, PGP需要用户输入口令,取出私钥解密信息。  当用户需要为文件或信息签字时,用户输入口令,取出私钥加密。  对磁盘上的文件进行传统加密时,需要用户输入口令。  发送消息的 PGP实体执行步骤:  ( 1)签名  ( 2)加密  接收消息的 PGP实体执行步骤:  ( 1)解密消息  ( 2)认证消息 公钥的管理  (1)物理在从 B处得到密钥  (2)通过电话验证密钥  (3)从双方都信任的个体 D处获得 B的公钥  (4)从可信的认证机构 CA获得 B的公钥 信用的使用  把具有不同人签名的自己的公匙收集在一起,发送到公共场合,这样可以希望大部分人至少认识其中一个人,从而间接认证了你的公匙。 同样你签了朋友的公匙后应该寄回给他,这样就可以让他可以通过你被你的其他朋友所认证。  PGP会自动为你找出你拿到的公匙中有哪些是你的朋友介绍来的,那些是你朋友的朋友介绍来的,哪些则是朋友的朋友的朋友介绍的 …… 它会帮你把它们分为不同的信任级别,让你参考决定对它们的信任程度。 你可以指定某人有几层转介公匙的能力,这种能力是随着认证的传递而递减的。  转介认证机制具有传递性。  PGP的作者 Phil Zimmermann说过一句话:“ 信赖不具有传递性;我有个我相信决不撒谎的朋友。 可是他是个认定总统决不撒谎的傻瓜,可很显然我并不认为总统决不撒谎。 ” 使用 LZ77算法压缩数据  LZ压缩算法是最有影响力的动态数据压缩算法之一, LZ是其发明者 缩写。 他们在 1977年发表题为 《 顺序数据压缩的一个通用算法 》 的论文,提出了被后人称为LZ77的算法。 当前个人计算机用户的主流压缩工具如 ARJ, PKZip, WinZip, LHArc,RAR, GZip, Compress等几乎都采用 LZ77变种算法。  LZ77 算法是一种动态的字典编码,又称为“滑动窗口压缩”,该算法将一个虚拟的,可以跟随压缩进程滑动的窗口作为词典,要压缩的字符串如果在该窗口中出现,则输出其出现的位置和长度,如图所示。 该算法具体流程如下: 1)从当前压缩位置开始,考察未编码的数据,试图在滑动窗口中找出最长的匹配字符串,如果找到,则进行步骤 2),否则进行步骤 3)。 2)输出三元符号组 ( off, len, c ),其中 off 为窗口中匹配字符串相对窗口边界的偏移, len 为可匹配的长度, c 为下一个未编码字符。 然后将窗口向后滑动 len + 1 个字符,继续步骤 1)。 3)输出三元符号组 ( 0, 0, c )。 其中 c 为下一个未编码字符。 然后将窗口向后滑动 1 个字符,继续步骤 1)。 LZ压缩算法示意图  假设窗口的大小为 10 个字符,我们刚编码过的 10 个字符是 aabcdebdca,即将编码的字符为 cdafcacdab。  容易看出,可以和要编码字符匹配的最长串为 cd ( off。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。