电子邮件的安全盾牌PGP_第1页
电子邮件的安全盾牌PGP_第2页
电子邮件的安全盾牌PGP_第3页
电子邮件的安全盾牌PGP_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子邮件的平安盾牌PGP摘要网络环境中明文书写的电子邮件在通信中存在重大平安隐患,采用PGP构筑平安盾牌,进展电子邮件信息加密可彻底解决邮件信息平安问题。关键词PGP加密电子邮件目前Internet已经全面覆盖国内各级别政府机关、公司企业、高校研究所、城市家庭等,网络应用浸透到政府公务、工农业消费、教学科研、公众娱乐等社会方方面面,很大程度上进步了我国信息化程度。在网络变得越来越重要的同时,它所面临的平安威胁也在增加。地震导致的光缆损坏使得网络几乎瘫痪,这样明显的平安问题大家有目共睹;但是,另外一种不为常人所知平安威胁却正在悄然进展中。1电子邮件的平安隐患在各类网络应用中,电子邮件始终占有重要地位。较之其他联络方式,电子邮件的最大的特点就是不需要通信双方同时在网,一方发送邮件后,另一方在其他任何时间上网都可以接收,这就防止了类似打找人找不到的情况,也使得类似SN、QQ等即时联络软件不可能完全取代电子邮件。而且电子邮件不仅能传送文字信息,其他诸如图片、声音、动画、视频都所有类型的文件都能以附件的形式发送,极大的方便了网络信息交流。例如政府机关中可以通过电子邮件群发的方式通知所有人员相关事宜;学校老师只需要将试卷通过电子邮件发送到考试部门而不用亲自跑去送试卷;学生有什么问题也不必非要到办公室来,直接用邮件提问就可以。但目前的电子邮件系统都存在的一个重大平安隐患,就是所有发送和接收的邮件信息均以明文的形式在网上传送。也就是说,只要有窃密者在网络上安装了被称为Sniffer的程序,就能轻易得到别人电子邮箱的用户名和密码,进而进入到受害者的邮箱中查看邮件。试想假如单位或者部门的重要指导的邮箱密码被窃,窃密者就可以长期查阅该指导的邮件信息,其中极有可能包括涉密材料,这将是相当危险的。而且窃密者在掌握了别人的邮箱后,就可以冒充别人名义发送邮件,造成不可意料的结果。而所有这一切都可以在我们毫无觉察的情况下发生。2加密技术与PGP大约2000多年前,人类就已经在通信中使用原始的加密方法保护信息平安。随着人类科学技术的开展,与数学、计算机科学等相关学科密不可分的现代密码学从20世纪至今得到了长足开展。作为现代密码学的重要组成部分,加密技术已经成为解决当前网络通信平安的有效技术手段。加密技术的本质就是发送方将原始的明文打乱变形为密文,使得窃密者在网络上得到了密文也无法理解信息的真实内容,而接收方却能解密复原出明文。如今密码学中,按照加密解密使用的密钥情况,加密技术分为对称加密和非对称加密。对称加密使用一样的密钥加密和解密数据,其运算速度相当快,但密钥的平安管理很难解决。对称加密算法主要有3DES、IDEA、AES等。非对称加密使用两个不同密钥分别加密和解密数据。其运算速度比对称加密慢很多,但其密钥管理比拟方便,而且还能提供数字签名等功能。非对称加密算法主要有Diffie-Hellan、RSA、DSA等。PGP是目前最好的电子邮件加密软件,其作者PhilipR.Zierann于1991年首次在Internet上免费发布此软件。他在PGP中选择使用了对称和非对称两类算法,利用这两类算法各自的特性互相取长补短以实现信息加密、数字签名、密钥管理等功能,同时,他还免费公开PGP的源代码以防止隐藏后门的嫌疑。这里简单介绍一下PGP使用的两类加密算法中的代表算法:RSA算法是一种基于大数不易质因数分解假设的非对称算法。简单地说,就是找到两个很大的质数,一个称之为“公钥〞对外公开,另一个称为“私钥〞自己保存。这两把密钥组成一个密钥对,用公钥加密的密文可以用私钥解密,反过来也一样。但想由密钥对中的一个推算出另一个是相当困难甚至是不可能的。AES算法是一种对称加密算法,其加密和解密使用同一把密钥。这个算法在2000年最终被确定并形成标准。当采用128位长度密钥加密数据时,即使用当前世界上最快的计算机运算,也需要约1023年才能破解。对于更重要的数据,还可以采用192位甚至256位的密钥加密。3采用PGP保障电子邮件平安⑴创立密钥对在使用PGP加密签名邮件之前,使用者必须创立自己的密钥对。方法是翻开密钥创立向导,跟随向导填写几个相关参数,如使用者的名称、电子邮箱、口令,程序经过运算后即创立出一个密钥对。密钥对创立之后,除非使用者特别需要,在一段时间内不用再次创立新的密钥对。创立后的密钥对包括一个公钥和一个私钥。其中公钥可以在网站或者BBS等任何地方公开,而私钥绝对不要泄漏出去。因为私钥本身有数千位的长度,用户不可能直接记住,所以采用前面设定的口令进展保护。保护私钥的口令应中选择容易记忆但不容易被猜想到的字母、数字和符号组合,建议采用10个以上字母长度的短语。⑵管理密钥平安有效的密钥管理是PGP的一个很突出的特色。为了与别人进展平安的电子邮件通信,需要将自己的公钥发布出去,同时也需要获得别人的公钥。方法很简单,通信双方可以通过任何途径将自己的公钥发送给对方,哪怕传送途径并不平安,因为公钥本来就是公开给外界的。在获得了别人的公钥后,首先进展“导入〞操作,即将收到的公钥保存到PGP软件中以便今后使用。然后最好通过对收到的公钥进展一个“指纹〞核实,以确定收到的公钥确实就是对方的公钥,防止第三方“中间人〞进展了交换。核实的方法是查看收到的公钥的“属性〞,其中的“指纹〞表现为数个单词或者一串16进制的数字。双方在中核对这些单词或者数字,假如一致,那么公钥未被篡改,可以平安使用。当然,这种核实方式有时候无法实现。PGP也提供了另外一种“信任〞关系的方法间接的核实收到的公钥。简单的说,A收到了B的公钥,但无法核实。但A信任,对B的公钥签名说明信任它。这样A就能通过间接的信任B的这个公钥。这与生活中我们相信朋友的朋友是类似的。理论上看,全世界任何两个人之间,最多通过6层信任关系,即可建立联络。⑶加密与签名加密信息用以保证窃密者即使得到密文也无法知道实际内容。当发送者用PGP加密一段明文信息时,PGP先对明文进展压缩,然后随机创立一个一次性会话密钥,采用对称加密算法〔例如AES等〕加密刚刚压缩后的明文,产生密文。然后用接收者的公钥加密刚刚的一次性会话密钥,伴随密文一同传输给接收方。接收方收到信息后,首先用自己的私钥解密获得一次性会话密钥,然后用这个会话密钥解密密文得到最终的明文。PGP可以采用的加密算法包括:AES、AST、3DES、IDEA、Tfish等。例如使用AES密钥最长可达256bit,这已经足够平安了。数字签名保证接收者接收的信息没有经过未受权的第三方篡改,并确信收到的信息确实是来自发信者,同时发送者无法否认他发送了此信息。PGP进展数字签名的过程是:发送者创立明文,使用散列算法生成散列代码,然后使用自己的私钥对散列代码加密,并将结果放在明文前面。接收者使用发送者的公开密钥解密得到散列代码,然后与根据接收到的明文另外计算出的散列代码比拟,假如匹配,那么认可。目前,PGP使用的散列函数包括:SHA-2、SHA-1、RIPED、D-5等。大多数时候,我们会将加密与签名结合起来使用。方法是先进展签名,再进展加密。当然,PGP软件已经提供了便利的操作方法,只需要使用者点击几下鼠标即可完成。⑷收发邮件微软的utlkExpress作为一个专用电子邮件程序内置在inds98/2000/XP中,很多用户都用其收发电子邮件。PGP软件专门为utlkExpress等流行的电子邮件程序提供了插件,这样当我们使用utlkExpress或其他电子邮件程序时,PGP将自动为我们的邮件进展加密解密签名等操作,这将大大方便我们的使用。假如用户使用的电子邮件程序没有相应的PGP插件,比方使用IE阅读器的时候,那么有两种选择:一个选择是在记事本等文字编辑程序中书写邮件内容,然后加密,再以邮件附件文件的形式发送;另外一个更方便的方法是在阅读器中写完内容后,将内容复制到剪贴板里,然后用PGP加密剪贴板,最后再把剪贴板中的密文粘贴覆盖到阅读器中。这样,保存在我们邮箱里的邮件内容都是密文,即使窃密者得到了邮箱的密码进入邮箱,也无法理解邮件真正的内容。他假如使用受害者的邮箱冒用其名义发送邮件,接收者经过签名认证也能立即觉察。4完毕语在实际使用中我们看到,因特网上每天都在出现新的病毒木马,我们面临着极为严峻的网络的平安形势。随着网络更深层次的浸透到我们的工作生活中,网络信息的平安保密显得越发的重要和迫切。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论