Ⅰ pgp 為什麼在壓縮前生成簽名
簽名用來校驗數據生成者身份,加密用於防止數據被泄露和篡改;公鑰是公開的,私鑰是掌握在密鑰生成者的手中,公鑰加密之後的數據只能用私鑰才能解開;私鑰簽名的數據也只能用公鑰進行解密(身份核實,例如A生成了一對密鑰,B從A處獲得了公鑰,B可用公鑰加密數據,只有A可以用私鑰解密得到原數據;A用私鑰對一段數據進行加密(簽名),B收到這段數據之後如果可以用從A那獲得的公鑰進行解密那麼就可以確定這段數據是A發出的。)
Ⅱ 在保密和認證同時使用時,PGP是先加密後簽名還是先簽名後加密為什麼
先簽名後加密。
如果先加密再簽名的話,別人可以將簽名去掉後簽上自己的簽名,從而篡改了簽名。
Ⅲ 簽名函數和加密函數應該以哪種順序應用於消息,為什麼
發送信息的時候: 先用加密函數.再用簽名函數
收消息的時候: 相反
why?
平常咱們通信的數據都經過加密函數加密的,數字加密只是在原來通信的基礎上多加密了一次,如果先用簽名函數.再用加密函數,那技術就比較麻煩了!有簡單的為什麼不用呢?
Ⅳ winrar是先加密再壓縮,還是先壓縮再加密的
壓縮是先添加密碼然後在壓縮
解壓則是先輸入密碼,再去解壓文件...密碼錯誤只會解壓一個空的文件夾...
Ⅳ 急!《密碼學》問題 公鑰密碼體制中是先簽名還是先加密為什麼不要講得太深奧,我是菜鳥,謝謝!!!
先簽名後加密。否則傳輸過程中被黑客截取到後,雖然他不知道密文信息所對應的明文的具體內容,但他可以偽造他自己的簽名,然後繼續發送。這樣接收者會認為這個消息是黑客發的。例如如果原來明文是一篇論文,接收者是雜志社,那雜志社就會確定這篇論文是這個黑客發給他的。
Ⅵ RSA加密/解密和簽名/驗簽過程理解
加密是為了防止信息被泄露
簽名是為了防止信息被篡改
第一個場景:戰場上,B要給A傳遞一條消息,內容為某一指令。
RSA的加密過程如下:
(1)A生成一對密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰為公開的,任何人可以獲取。
(2)A傳遞自己的公鑰給B,B用A的公鑰對消息進行加密。
(3)A接收到B加密的消息,利用A自己的私鑰對消息進行解密。
在這個過程中,只有2次傳遞過程,第一次是A傳遞公鑰給B,第二次是B傳遞加密消息給A,即使都被敵方截獲,也沒有危險性,因為只有A的私鑰才能對消息進行解密,防止了消息內容的泄露。
第二個場景:A收到B發的消息後,需要進行回復「收到」。
RSA簽名的過程如下:
(1)A生成一對密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰為公開的,任何人可以獲取。
(2)A給B發送消息,A先計算出消息的消息摘要,然後使用自己的私鑰加密消息摘要,被加密的消息摘要就是簽名.並將簽名和消息本身(簽名原文)一起傳遞給B.(A用自己的私鑰給消息摘要加密成為簽名)
(3)B收到消息後,也會使用和A相同的方法提取消息摘要,然後用A的公鑰解密簽名,並與自己計算出來的消息摘要進行比較-->如果相同則說明消息是A發送給B的,同時,A也無法否認自己發送消息給B的事實.(B使用A的公鑰解密簽名文件的過程,叫做"驗簽")
在這個過程中,只有2次傳遞過程,第一次是A傳遞加簽的消息和消息本身給B,第二次是B獲取A的公鑰,即使都被敵方截獲,也沒有危險性,因為只有A的私鑰才能對消息進行簽名,即使知道了消息內容,也無法偽造帶簽名的回復給B,防止了消息內容的篡改。
但是,綜合兩個場景你會發現,第一個場景雖然被截獲的消息沒有泄露,但是可以利用截獲的公鑰,將假指令進行加密,然後傳遞給A。第二個場景雖然截獲的消息不能被篡改,但是消息的內容可以利用公鑰驗簽來獲得,並不能防止泄露。所以在實際應用中,要根據情況使用,也可以同時使用加密和簽名,比如A和B都有一套自己的公鑰和私鑰,當A要給B發送消息時,先用B的公鑰對消息加密,再對加密的消息使用A的私鑰加簽名,達到既不泄露也不被篡改,更能保證消息的安全性。
總結:公鑰加密、私鑰解密、私鑰簽名、公鑰驗簽。
Ⅶ 為什麼數字簽名以後再加密而不是先加密再進行數字簽名
信息發送者使用一單向散列函數(HASH函數)對信息生成信息摘要。
信息發送者使用自己的私鑰簽名信息摘要。
信息發送者把信息本身和已簽名的信息摘要一起發送出去。
信息接收者通過使用與信息發送者使用的同一個單向散列函數(HASH函數)對接收的信息本身生成新的信息摘要,再使用信息發送者的公鑰對信息摘要進行驗證,以確認信息發送者的身份和信息是否被修改過。
特點
每個人都有一對「鑰匙」(數字身份),其中一個只有她/他本人知道(密鑰),另一個公開的(公鑰)。簽名的時候用密鑰,驗證簽名的時候用公鑰。又因為任何人都可以落款聲稱她/他就是你,因此公鑰必須向接受者信任的人(身份認證機構)來注冊。
注冊後身份認證機構給你發一數字證書。對文件簽名後,你把此數字證書連同文件及簽名一起發給接受者,接受者向身份認證機構求證是否真地是用你的密鑰簽發的文件。
Ⅷ 《網路安全》,請問先壓縮後加密好還是先加密後壓縮好,請給個詳細的回答
先壓縮 因為加密過後,比特序列的冗餘性消失,就無法壓縮了
Ⅸ pgp為什麼在壓縮前使用簽名
壓縮在簽名之後——簽名只與原始消息有關,與壓縮演算法無關:
a) 若先壓縮後簽名,則壓縮演算法的不同會產生不同的壓縮結果,對其進行簽名必然產生不一致的簽名結果;
b) 驗證方只需要存儲原始消息和簽名。
Ⅹ 密碼學問題 為什麼RSA數字簽名一定要先簽名、後加密我是初學者,謝謝!!!
我是這么覺得:
簽名的一個目的是:防止簽名雙方抵賴。
如果先加密的話,到時候他有可能不認賬。
而且,特別是針對RSA簽名演算法,有一種專門針對先加密後簽名的攻擊。為了防止這種攻擊,推薦採用先簽名後加密。
這種攻擊方法為:
假設簽名者A用先加密後簽名的方法把消息x發給B,他是先用B的公鑰eb對x加密,然後用自己的私鑰da簽名,設A的模數為na,B的為nb,那麼,A發給B的密文為:
(x^eb
mod
nb)^da
mod
na
如果B不誠實,那麼B可能偽造A的簽名。謊稱收到的是x1.因為nb是B的模數,所以B知道nb的分解,於是可以計算模nb的離散對數。
(x1)^k=x
mod
nb
之後,B再公布他的新公鑰。然後宣布收到的是x1不是x。