- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
. . .
..........
计算机科学与技术系
课 程 论 文
专业名称 网络工程
课程名称 TCP/IP协议
项目名称 对应用层安全协议PGP的研究
班 级 13网络工程2班
学 号 1304032025
姓 名 王梦梦
同组人员 无
实验日期 2016.1.6
对应用层安全协议PGP的研究
姓名:王梦梦 班级:网络工程二班 学号:1304032025
一、摘要
PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。加密之后,信息会变成无意义的混乱字符。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。
PGP技术的安全性很高,可以做成插件,提供给很多应用程序使用,PGP本身就是一个软件。可以永久地擦除文件、文件夹和磁盘空间。
二、PGP协议的背景
在现代社会里,互联网的飞速发展已经是毋庸置疑的了。相应的,电子邮件和网络上的文件传输已经成为人们工作和生活中不可或缺的部分了。当电子邮件广受欢迎的同时,其安全性问题也很突出。实际上,电子邮件的传送过程是邮件在网络上反复复制的过程,其网络传输路径不确定,很容易遭到不明身份者的窃取、篡改、冒用甚至恶意破坏,给收发双方带来麻烦。进行信息加密,保障电子邮件的传输安全已经成为广大E-mail用户的迫切要求。
2000年前,人们就开始使用共享密码技术。1976年,Diffie-Hellman算法被提出。1978年,RSA——公开密钥算法被公开。
1991年,PGP 诞生,创始人是美国的 Phil Zimmermann。他的创造性在于他把RSA公匙体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密匙认证管理机制上有巧妙的设计。因此PGP成为几乎最流行的公匙加密软件包。 很多个人和商业团体都经常使用它实现数据和电子邮件的保密性,并且很快就成为了安全电子邮件的标准。
PGP的出现与应用很好地解决了电子邮件的安全传输问题。将传统的对称性加密与公开密钥加密方法结合起来,兼备了两者的优点。PGP提供了一种机密性和鉴别的服务,支持1024位的公开密钥与128位的传统加密算法,可以用于军事目的,完全能够满足电子邮件对于安全性能的要求。
三、协议的结构
1.PGP的消息格式
接收方公钥的密钥ID
会话密钥
时间戳
发送方公钥的密钥ID
消息摘要的前2个字节
消息摘要
文件名
时间戳
数据
2. PGP的KEY生成
采用IDEA,RSA,SHA-1或MD5,随机数生成器
3.PGP主要提供数字签名、机密性、压缩、基数64转换等安全服务。
四、PGP的工作原理
PGP是一个混合密码系统
有四个密码单元:(1)分组密码单元(采用DES、IDEA、CAST、3DES等算法); (2)公钥密码单元(采用Diffie-Hellman和RSA等算法); (3)散列函数单元(采用SHA和MD5等算法);(4)随机数产生单元。
2.RSA算法
RSA Algorithm—Factorization 因数分解
p, q—prime numbers (secret and normally 100 digits);
n=pq, function Φ(n)=(p-1)(q-1) (that’s the number of numbers that ≤ n and prime to n);
Let a big integer “e” (n, public) be “encryption index” that prime to Φ(n);
Equation ed=1mod Φ(n);
figure out “decryption index” “d”;
X=Plaint
您可能关注的文档
最近下载
- 人教版(2024)八年级历史上册课件 第12课 中国共产党诞生.pptx VIP
- 2025广西送变电建设有限责任公司第二批项目制用工招聘89人笔试参考题库附答案解析.docx VIP
- 地下商业街设计案例,国内外知名地下商业街.pdf VIP
- 人教版(2024)八年级历史上册课件 第11课 五四运动.pptx VIP
- DB13(J)T176-2015市政工程资料管理规程 conv.docx VIP
- 高中语文课件:38-《静女》情境默写.pptx
- 建筑工程绿色施工培训.pptx
- 2025广西送变电建设有限责任公司第二批项目制用工招聘89人笔试模拟试题及答案解析.docx VIP
- 微机原理与接口技术(全套).ppt
- 人教版(2024)八年级历史上册课件 第10 课 帝制复辟与军阀割据.pptx VIP
文档评论(0)