- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章电子邮件安全性 * 1. PGP PGP信任模型讨论 注意到除了结点L以外,所有其拥有者被该用户完全信任或部分信任的密钥都被该用户签了名。这样一个用户签名并不总是必要的,如同结点L的存在所指示的,但是实际上大多数用户都想要给自己信任的用户的密钥进行签名。因此,即使E的密钥已经被一个可信任的介绍者F签了名,该用户还是选择直接对E的密钥进行签名。 假设两个部分可信的签名足以证明一个密钥,因此用户H的密钥被PGP认定为合法的,因为它被A和B签了名,后者都是部分可信的。 一个密钥可能由于它被一个完全可信的或两个部分可信的签名人签了名而被认定为是合法的,但它的用户对其他密钥的签名不可信。例如,N的密钥是合法的,因为它被E签了名,而E是用户可信任的;但是N对其他密钥的签名不可信任,因为用户没有指派N信任值。因此,尽管R的密钥被N签了名,PGP不认为R的密钥是合法的。这种情况是非常有意义的。如果你想要给某个人发送私人报文,并不需要你对这个人的各个方面都信任,惟一需要的是你要确认你有了这个人的正确的公开密钥。 第10章电子邮件安全性 * 1. PGP PGP信任模型讨论(续) PGP信任模型也显示了分离的“孤立”结点S的例子,该结点带有两个未知的签名。这样的密钥可能是从密钥服务器上获得的。PGP不能简单地认定这个密钥的合法性,因为它来自于知名的服务器。用户必须通过签名来声明密钥的合法性,或者告诉PGP 密钥的签名者是完全可信赖的。 第10章电子邮件安全性 * 1. PGP PGP废除公开密钥 废除公开密钥的常规方法是拥有者发出密钥废除证书,该证书必须经过拥有者的签名。这个证书和一般的签名证书的格式一样,但是包括了表示该证书的目的是为了废除这个公开密钥使用的指示。请注意必须使用对应的私有密钥对这个废除公开密钥的证书签名。拥有者接着应该尽可能快和尽可能广地散布这个证书,使得潜在的对应方都能够修改他们的公开密钥环。 请注意已经获得拥有者私有密钥的对手也可能发出这样的证书。但是,这会使得这个对手和合法的拥有者一样不能使用该公开密钥,因此,这看起来比恶意使用被偷私有密钥的威胁要小得多。 第10章电子邮件安全性 * 2. S/MIME 简介 S/MIME(安全/通用Internet邮件扩充Secure/Multipurpose Internet Mail Extension)是基于RSA数据安全技术的、MIME Internet电子邮件格式标准的安全扩充。 尽管PGP和S/MIME都在IETF标准化的过程当中,但是S/MIME可能作为商业和组织使用的工业标准而出现,而PGP对大多数用户来说,仍然作为个人安全电子邮件的选择。 目前,S/MIME已在IEFT中得到了标准化,具体可见RFC和RFC文档。 第10章电子邮件安全性 * 2. S/MIME 功能 加密的数据:对于一个或多个接收者来说,这是由任意类型的加密内容和加密内容的加密密钥组成的。 签名的数据:通过取得要签名的内容的报文摘要,然后使用签名者的私有密钥对该摘要进行加密形成数字签名。接着,内容和签名使用radix-64编码方法进行编码。签了名的数据报文只能被具有S/MIME功能的接收者看到报文的内容。 透明签名(Clear-signed)的数据:和签名数据一样,形成内容的数字签名。但是,这种情况只有数字签名部分使用radix-64进行了编码。因此,没有S/MIME功能的接收者可以看到报文的内容,尽管它们不能验证签名。 签名并且加密的数据:只签名和只加密的实体可以递归使用,因此加密的数据可以被签名,签名或透明签名的数据可以被加密。 第10章电子邮件安全性 * 2. S/MIME 加密算法 功能 需求 创建用于形成数字签名的报文摘要 必须支持SHA-1和MD5 应该使用SHA-1 加密报文摘要以形成数字签名 发送和接收代理必须支持DSS 发送代理应该支持RSA加密 接收代理应该支持使用长度为512到1024比特的密钥来验证RSA的签名 加密会话密钥和报文一起传输 发送和接收代理必须支持Diffie-Hellman 发送代理应该支持使用长度为52比特到1024比特的密钥的RSA加密 接收代理应该支持RSA解密 使用一次性会话密钥来加密传输的报文 发送代理应该支持3DES和RC2/40的加密 接收代理应该支持3DES的解密,必须支持RC2/40的解密 第10章电子邮件安全性 * 2. S/MIME 发送代理规则 如果发送代理从它想要的接收者那里获得了解密能力的列表,它应该选择能使用的列表的第一个(最高优先级)能力。 如果发送代理没有它想要的接收者的这样的能力清单,但曾经从接收者那里收到过一个或多个报文,那么输出的报文应该使用和从那个接收者那里接收的最后一个签名和加密报文所使用的同样的加密算法。 如果
原创力文档


文档评论(0)