導航:首頁 > 文檔加密 > pgp加密軟體32位

pgp加密軟體32位

發布時間:2024-06-02 02:52:29

加密軟體--PGP安裝教程。

PGP(Pretty Good Privacy)是一個基於RSA公鑰加密體系的郵件加密軟體。

1.0 雙擊pgp8.exe,進入下面安裝界面。

2.0 單擊next按鈕,進入Lience Agreement界面,在單擊yes按鈕,進入read me界面。

3.0 在單擊next按鈕,進入user type界面,新用戶選擇no ,i'am a new user,在單擊next按鈕,進入install directory界面。

4.0 在install directory界面,通過browser選擇安裝目錄。在單擊next按鈕,進入select complements界面,選擇自己需要的組件。在單擊next按鈕,進入start ing界面。

5.0 在start ing界面單擊next按鈕,進入install complete界面。

pgp軟體網路雲分享

pgp使用教程
感興趣的小夥伴,可以安裝的玩一玩,加密一下自己的數據。

② PGP軟體的使用操作,怎麼加密文件!

接下來啟動你的TheBat!選擇工具菜單的OpenPGP項的「選擇OpenPGP版本」命令,如下圖:出來「選擇OpenPGP執行」對話框,如下圖:確定之後,再選擇工具菜單的OpenPGP項的「OpenPGP鍵管理器」,如下圖:出現「Key Generation Wizard」(如果你是重裝系統,恢復的PGP里已經有密鑰了,那麼這一步會直接出現PGP的密鑰管理器,如果你要新加密鑰可以選擇「Keys」菜單下的「New Key...」命令,否則,跳過該步。),選擇下一步,出現下圖:如圖操作,再下一步:一般來說,使用RSA演算法的屬於是比較通用的,建議選用,下一步一般來說,2048位的RSA是比較安全的了...... 下一步:再下一步:密碼最長是128位,只要你能記住,越長越好,而且最好是字母和數字混合的,單純的數字作為密碼並不可靠。中間的密碼質量的指示條清楚的展現了的你的密碼長度和安全性。如果你的主板不是Intel的810/815等系列,在你點擊下一步之前,最好做好運動滑鼠的准備,點擊下一步後,就可以開始運動滑鼠了:^_^這下終於知道了Intel為什麼在8XX系列主板晶元組的固件中心(其實就是BIOS)裡面加入硬體的隨機數發生器了吧,呵呵,完成後,點擊下一步:最後,下一步:完成了,呵呵,點擊「完成」,看看成果吧:等等:?!老老實實備份吧......公鑰無所謂,下面的私鑰可是你的命根子:好了,這個最關鍵的搞成了,下面還有幾個參數看看,打開The Bat!工具菜單的OpenPGP項的「OprePGP參數選擇」命令:出來對話框:OK了,確定......過我們知道,PGP是對稱加密,別人要發給你加密郵件,必需得有你的公鑰才行,反過來,你要給別人發加密郵件,也得有別人的公鑰才行,那麼如何獲得別人的公鑰呢?前面說的,你可以把你的公鑰發布到伺服器上去,讓別人查詢,用樣,你也可以自己到伺服器上去找,方法就是啟動PGP密鑰管理器(選擇The Bat!工具菜單的OpenPGP項的「OpenPGP鍵管理器」),選擇Server菜單的「Search...」命令:然後出現Search對話框,選擇合適的條件,搜索內容,然後撥號上網,就可以Search了:找到你要的結果以後,可以在結果上面點擊右鍵,選擇「Import to Local Keyring」命令,就可以把那個公鑰加入你的本地密鑰庫了:不過,以上對於公共郵箱的公鑰,當然可以發布到伺服器上,但是私人郵箱呢?當然不能發布,那麼就只能手工發給人家了:啟動PGP密鑰管理器(選擇The Bat!工具菜單的OpenPGP項的「OpenPGP鍵管理器」),選擇你准備發送的密鑰,點擊右鍵,選擇「Copy」,然後再到郵件內容編輯窗口裡面「粘貼」後(注意,不要修改粘貼上去的內容 )發給對方就行了(放心,不會把你的私鑰給貼出來的^_^):發是發出去了,但是收呢?如果你收到別人的內容里附有公鑰的郵件,你可以直接選擇The Bat!工具菜單的OpenPGP項的「輸入OpenPGP鍵」命令,就可以直接將他的公鑰導入了:至此,設置部分全部結束......好了,萬事俱備了,讓我們來試一把:按照正常的方法寫信,徹底寫完以後(不需要再改了),選擇郵件編輯窗口的「秘密」菜單的「OpenPGP」項,如下圖:選擇一個以後,會出來對話框:好了,OK,現在看看那封信?呵呵,出效果了吧,好了,發出去吧......嗯,挺快,收到一封加密的信,怎麼辦?當然是解密了,呵呵,選中那封信,然後選擇The Bat!工具菜單的「OpenPGP」項的「OpenPGP解碼」命令,輸入你的私鑰口令,你會收到一個PGPLOG的對話框,告訴你結果,如果成功了,你會在你的收件箱里找到一封主題為「(PGP Decrypted)」的收發件人和原信一樣的郵件,當然是解密的......(如果是簽名的郵件,和前面一樣,只是然後選擇The Bat!工具菜單的「OpenPGP」項的「檢查OpenPGP簽名」命令,而不是「OpenPGP解碼」命令,PGPLOG窗口會告訴你結果的,當然,也不會有解密的郵件出現):呼呼,終於結束了,呵呵,反正基本的PGP的郵件功能就這么多了。當然,PGP的高級功能還有很多,而且PGP並不是只能用在郵件加密上,而且還能應用於加解密文本、圖片,加解密其他文件,乃至於擦寫磁碟等等一系列的功能,這些,就請各位自己去開發、擴展了,呵呵呵呵^_^參考: http://netsecurity.51cto.com/art/200512/14945.htm 網站圖文並茂,註解詳細,極適合初學者

③ 推薦一個免費、好用的文件加密軟體

頂級加密軟體(PGP Desktop) 10.03多國語言免費版
【已破解 可完全免費的使用所有 功能】我也是用這個

PGP是目前最優秀,最安全的加密方式。這方面的代表軟體是美國的PGP加密軟體。這種軟體的核心思想是利用邏輯分區保護文件,比如,邏輯分區E:是受PGP保護的硬碟分區,那麼,每次打開這個分區的時候,需要輸入密碼才能打開這個分區,在這個分區內的文件是絕對安全的。不再需要這個分區時,可以把這個分區關閉並使其從桌面上消失,當再次打開時,需要輸入密碼。沒有密碼,軟體開發者本人也無法解密!PGP是全世界最流行的文件夾加密軟體。它的源代碼是公開的,經受住了成千上萬頂尖黑客的破解挑戰,事實證明PGP是目前世界上最安全的加密軟體。PGP技術是美國國家安全部門禁止出口的技術。

pgp的中文語言包使用方法:
1.關閉pgp軟體
2.解壓文件到C:\Program Files\Common Files\PGP Corporation\Strings目錄下。
3.然後打開pgp語言選擇,選第一個即可,另外,資源管理器的右鍵菜單的中文需要注銷或重啟計算機即可。

pgp10,注冊破解步驟這里簡單說下:
1、下載pgp,安裝完畢後,別重啟
2、打開keygen.exe,進行patch,重啟
3、禁用網路通訊,根據授權向導,輸入用戶
4、按下一步,程序會與認證伺服器通訊,通訊失敗後,會轉到如下
向導,輸入keygen.exe里的general信息,下一步
5、全部授權了

如果需要的話;你可以去「統一下載 9669com」下載此軟體
在搜索框輸入最上面的標題,就可以找到了
希望對你有幫助

④ Linux下使用GPG(GnuPG)加密及解密文件

GNU Privacy Guard(GnuPG或GPG)是一種加密軟體,它是PGP加御凱舉好密軟體的滿足GPL的替代物。GnuPG依照由IETF訂定的OpenPGP技術標准設計。GnuPG用於加密、數字簽名及產生非對稱鑰匙對的軟體。
首先安裝GPG
sudo apt install gnupg
gpg --gen-key
Real name: 輸入用戶名
Email address: 輸入郵箱
Change (N)ame, (E)mail, or (O)kay/鎮答喚(Q)uit? O
最後查看
gpg --list-keys

⑤ PGP是什麼

PGP(Pretty Good Privacy),是一個基於RSA公匙加密體系的郵件加密軟體。可以用它對郵件保密以防止非授權者閱讀,它還能對郵件加上數字簽名從而使收信人可以確認郵件的發送者,並能確信郵件沒有被篡改。它可以可以提供一種安全的通訊方式,而事先並不需要任何保密的渠道用來傳遞密匙。它採用了一種RSA和傳統加密的雜合演算法,用於數字簽名的郵件文摘演算法,加密前壓縮等,還有一個良好的人機工程設計。它的功能強大,有很快的速度。而且它的源代碼是免費的。

實際上PGP的功能還包括: PGP可以用來加密文件,還可以用PGP代替UUencode 生成RADIX 64 格式(就是MIME 的 BASE 64格式)的編碼文件。

PGP 的創始人是美國的 Phil Zimmermann。他的創造性在於他把RSA公匙體系的方便和傳統加密體系的高速度結合起來,並且在數字簽名和密匙認證管理機制上有巧妙的設計。因此PGP成為幾乎最流行的公匙加密軟體包。

1.首先簡要介紹PGP加密系統的流程。

PGP加密系統是採用公開密鑰加密與傳統密鑰加密相結合的一種加密技術。它使用一對數學上相關的鑰匙,其中一個(公鑰)用來加密信息,另一個(私鑰)用來解密信息。

PGP採用的傳統加密技術部分所使用的密鑰稱為「會話密鑰」(sek)。每次使用時,PGP都隨機產生一個128位的IDEA會話密鑰,用來加密報文。公開密鑰加密技術中的公鑰和私鑰則用來加密會話密鑰,並通過它間接地保護報文內容。

PGP中的每個公鑰和私鑰都伴隨著一個密鑰證書。它一般包含以下內容:

密鑰內容(用長達百位的大數字表示的密鑰)
密鑰類型(表示該密鑰為公鑰還是私鑰)
密鑰長度(密鑰的長度,以二進制位表示)
密鑰編號(用以唯一標識該密鑰)
創建時間
用戶標識 (密鑰創建人的信息,如姓名、電子郵件等)
密鑰指紋(為128位的數字,是密鑰內容的提要表示密鑰唯一的特徵)
中介人簽名(中介人的數字簽名,聲明該密鑰及其所有者的真實性,包括中介人的密鑰編號和標識信息)
PGP把公鑰和私鑰存放在密鑰環(KEYR)文件中。PGP提供有效的演算法查找用戶需要的密鑰。

PGP在多處需要用到口令,它主要起到保護私鑰的作用。由於私鑰太長且無規律,所以難以記憶。PGP把它用口令加密後存入密鑰環,這樣用戶可以用易記的口令間接使用私鑰。

PGP的每個私鑰都由一個相應的口令加密。PGP主要在3處需要用戶輸入口令:

需要解開受到的加密信息時,PGP需要用戶輸入口令,取出私鑰解密信息
當用戶需要為文件或信息簽字時,用戶輸入口令,取出私鑰加密
對磁碟上的文件進行傳統加密時,需要用戶輸入口令
2.以上介紹了PGP的工作流程,下面將簡介與PGP相關的加密、解密方法以及PGP的密鑰管理機制。

PGP是一種供大眾使用的加密軟體。電子郵件通過開放的網路傳輸,網路上的其他人都可以監聽或者截取郵件,來獲得郵件的內容,因而郵件的安全問題就比較突出了。保護信息不被第三者獲得,這就需要加密技術。還有一個問題就是信息認證,如何讓收信人確信郵件沒有被第三者篡改,這就需要數字簽名技術。RSA公匙體系的特點使它非常適合用來滿足上述兩個要求:保密性(Privacy)和認證性(Authentication)。

RSA(Rivest-Shamir-Adleman)演算法是一種基於大數不可能質因數分解假設的公匙體系。簡單地說就是找兩個很大的質數,一個公開即公鑰,另一個不告訴任何人,即私鑰。這兩個密匙是互補的,就是說用公匙加密的密文可以用私匙解密,反過來也一樣。

假設甲要寄信給乙,他們互相知道對方的公匙。甲就用乙的公匙加密郵件寄出,乙收到後就可以用自己的私匙解密出甲的原文。由於沒別人知道乙的私匙,所以即使是甲本人也無法解密那封信,這就解決了信件保密的問題。另一方面由於每個人都知道乙的公匙,他們都可以給乙發信,那麼乙就無法確信是不是甲的來信。這時候就需要用數字簽名來認證。

在說明數字簽名前先要解釋一下什麼是「郵件文摘」(message digest)。郵件文摘就是對一封郵件用某種演算法算出一個最能體現這封郵件特徵的數來,一旦郵件有任何改變這個數都會變化,那麼這個數加上作者的名字(實際上在作者的密匙里)還有日期等等,就可以作為一個簽名了。PGP是用一個128位的二進制數作為「郵件文摘」的,用來產生它的演算法叫MD5(message digest 5)。 MD5是一種單向散列演算法,它不像CRC校驗碼,很難找到一份替代的郵件與原件具有同樣的MD5特徵值。

回到數字簽名上來,甲用自己的私匙將上述的128位的特徵值加密,附加在郵件後,再用乙的公匙將整個郵件加密。這樣這份密文被乙收到以後,乙用自己的私匙將郵件解密,得到甲的原文和簽名,乙的PGP也從原文計算出一個128位的特徵值來和用甲的公匙解密簽名所得到的數比較,如果符合就說明這份郵件確實是甲寄來的。這樣兩個安全性要求都得到了滿足。

PGP還可以只簽名而不加密,這適用於公開發表聲明時,聲明人為了證實自己的身份,可以用自己的私匙簽名。這樣就可以讓收件人能確認發信人的身份,也可以防止發信人抵賴自己的聲明。這一點在商業領域有很大的應用前途,它可以防止發信人抵賴和信件被途中篡改。

PGP用的實際上是RSA和傳統加密的雜合演算法。因為RSA演算法計算量極大在速度上不適合加密大量數據,PGP實際上用來加密的不是RSA本身,而是採用了一種叫IDEA的傳統加密演算法。傳統加密,一般說來說就是用一個密匙加密明文,然後用同樣的密匙解密。這種方法的代表是DES,也就是乘法加密,它的主要缺點就是密匙的傳遞渠道解決不了安全性問題,不適合網路環境郵件加密需要。IDEA的加(解)密速度比RSA快得多,所以實際上PGP是以一個隨機生成密匙(每次加密不同)用IDEA演算法對明文加密,然後用RSA演算法對該密匙加密。這樣收件人同樣是用RSA解密出這個隨機密匙,再用IDEA解密郵件本身。這樣的鏈式加密就做到了既有RSA體系的保密性,又有IDEA演算法的快捷性。PGP利用這種鏈式加密,既保證了保密性,又保證了加密的速度。

PGP最核心的功能是:文件加密、通信加密和數字簽名。下面將簡介一些PGP輔助功能,它們雖然不是整個加密系統的核心,但卻起到了協調各部分和方便用戶的作用。這兒主要介紹PGP的密鑰管理機制。

一個成熟的加密體系必然要有一個成熟的密匙管理機制配套。公匙體制的提出就是為了解決傳統加密體系的密匙分配過程難以保密的缺點。如果密匙是通過網路傳送,那麼網路上其他人就可以通過監聽得到。舉個例子:Novell Netware 的老版本中,用戶的密碼是以明文在線路中傳輸的,這樣監聽者輕易就獲得了他人的密碼。當然 Netware 4.1 中數據包頭的用戶密碼現在是加密的了。對PGP來說公匙本來就要公開,就沒有防監聽的問題。但公匙的發布中仍然存在安全性問題,例如公匙的被篡改(Public Key Tampering),這可能是公匙密碼體系中最大的漏洞。必須有一種機制保證用戶所得到的公鑰是正確的,而不是別人偽造的。下面舉一個例子來說明這個問題,以及如何正確地用PGP堵住這個漏洞。

假設Mike想給Alice發封信,那他必須有Alice的公匙。該用戶從BBS上下載了Alice的公匙,並用它加密了信件用BBS的Email功能發給了Alice。但是,另一個用戶叫Charlie的用戶潛入BBS,把他自己用Alice的名字生成的密匙對中的公匙替換了Alice的公匙,而參與通信的這兩個人都不知道。那麼Mike用來發信的公匙就不是Alice的而是Charlie的,一切看來都很正常。於是Charlie就可以用他手中的私匙來解密Mike給Alice的信,甚至他還可以用Alice真正的公匙來轉發Mike給Alice的信,這樣誰都不會起疑心,他如果想改動Mike給Alice的信也沒問題。甚至他還可以偽造Alice的簽名給Mike或其他人發信,因為這些用戶手中的公匙是偽造的,他們會以為真是Alice的來信。

防止這種情況出現的最好辦法是避免讓任何其他人有機會篡改公匙,比如直接從Alice手中得到她的公匙,然而這在很多情況下是比較困難的。PGP發展了一種公匙介紹機制來解決這個問題。舉例來說:如果Mike和Alice有一個共同的朋友David,而David知道他手中的Alice的公匙是正確的(關於如何認證公匙,PGP還有一種方法,後面會談到,這里假設David已經和Alice認證過她的公匙)。這樣David可以用他自己的私匙在Alice的公匙上簽名,表示他擔保這個公匙屬於Alice。當然Mike需要用David的公匙來校驗他給出的Alice的公匙,同樣David也可以向Alice認證Mike的公匙,這樣David就成為Mike和Alice之間的「介紹人」。這樣Alice或David就可以放心地把David簽過字的Alice的公匙上載到BBS上讓Mike去拿,沒人可能去篡改它而不被發現,即使是BBS的管理員。這就是從公共渠道傳遞公匙的安全手段。

那麼怎麼能安全地得到David的公匙呢,確實有可能Mike拿到的David的公匙也是假的,但這就要求這個偽造密鑰的人參與這整個過程,他必須對這三個人都很熟悉,還要策劃很久,這一般不可能。當然,PGP對這種可能也有預防的建議,那就是由一個大家普遍信任的人或機構擔當這個角色,即所謂的「密匙侍者」或「認證權威」(認證中心),每個由他簽字的公匙都被認為是真的,這樣大家只要有一份他的公匙就行了,認證這個人的公匙是方便的,因為他廣泛提供這個服務,假冒他的公匙是很極困難的,因為他的公匙流傳廣泛。這樣的「權威」適合由非個人控制組織或政府機構充當,現在已經有等級認證制度的機構存在。

對於那些非常分散的人們,PGP更贊成使用私人方式的密匙轉介方式,因為這樣有機的非官方途徑更能反映出人們自然的社會交往,而且人們也能自由地選擇信任的人來介紹。總之和不認識的人們之間的交往一樣。每個公匙有至少一個「用戶名」(User ID),最好再加上本人的Email地址,以免混淆。

3.下面,再介紹如何通過電話認證密匙。

每個密匙有它們自己的標識(keyID),keyID是一個八位十六進制數,兩個密匙具有相同keyID的可能性是幾十億分之一,而且PGP還提供了一種更可靠的標識密匙的方法:「密匙指紋」(key's fingerprint)。每個密匙對應一串數字(十六個兩位十六進制數),這個指紋重復的可能就更微乎其微了。而且任何人無法指定生成一個具有某個指紋的密匙,密匙是隨機生成的,從指紋也無法反推出密匙來。這樣當拿到某人的公匙後就可以和他在電話上核對這個指紋,從而認證他的公匙。如果無法直接和通信的另一方直接通電話,可以和公鑰介紹機制中的中間介紹人通電話認證該介紹人的公匙,從而通過介紹人認證了通信另一方的公匙,這就是直接認證和間接介紹的結合。

這樣又引出一種方法,就是把具有不同人簽名的自己的公匙收集在一起,發送到公共場合,這樣可以希望大部分人至少認識其中一個人,從而間接認證了你的公匙。同樣你簽了朋友的公匙後應該寄回給他,這樣就可以讓他可以通過你被你的其他朋友所認證。和現實社會中人們的交往一樣。PGP會自動為你找出你拿到的公匙中有哪些是你的朋友介紹來的,那些是你朋友的朋友介紹來的,哪些則是朋友的朋友的朋友介紹的……它會幫你把它們分為不同的信任級別,讓你參考決定對它們的信任程度。你可以指定某人有幾層轉介公匙的能力,這種能力是隨著認證的傳遞而遞減的。

轉介認證機制具有傳遞性,這是個有趣的問題。PGP的作者Phil Zimmermann說過一句話:「 信賴不具有傳遞性;我有個我相信決不撒謊的朋友。可是他是個認定總統決不撒謊的傻瓜,可很顯然我並不認為總統決不撒謊。」

上面所說的是關於公匙的安全性問題,這是PGP安全的核心。另外,和傳統單密匙體系一樣,私匙的保密也是決定性的。相對公匙而言,私匙不存在被篡改的問題,但存在泄露的問題。RSA的私匙是很長的一個數字,用戶不可能將它記住,PGP的辦法是讓用戶為隨機生成的RSA私匙指定一個口令(pass phase)。只有通過給出口令才能將私匙釋放出來使用,用口令加密私匙的方法保密程度和PGP本身是一樣的。所以私匙的安全性問題實際上首先是對用戶口令的保密。當然私匙文件本身失密也很危險,因為破譯者所需要的只是用窮舉法(強力攻擊)試探出口令了,雖說很困難但畢竟是損失了一層安全性。需要說明的是:最好不要把私鑰寫在紙上或者某一文件里,因為這樣很容易被別人得到在這里。

PGP在安全性問題上的審慎考慮體現在PGP的各個環節。比如每次加密的實際密匙是個隨機數,大家都知道計算機是無法產生真正的隨機數的。PGP程序對隨機數的產生是很審慎的,關鍵的隨機數像RSA密匙的產生是從用戶敲鍵盤的時間間隔上取得隨機數種子的。對於磁碟上的 randseed.bin 文件是採用和郵件同樣強度的加密的。這有效地防止了他人從randseed.bin文件中分析出加密實際密匙的規律來。

4.最後提一下PGP的加密前預壓縮處理,PGP內核使用PKZIP演算法來壓縮加密前的明文。

一方面對電子郵件而言,壓縮後加密再經過7bits編碼密文有可能比明文更短,這就節省了網路傳輸的時間。另一方面,明文經過壓縮,實際上相當於經過一次變換,信息更加雜亂無章,對明文攻擊的抵禦能力更強。PKZIP演算法是一個公認的壓縮率和壓縮速度都相當好的壓縮演算法。在PGP中使用的是PKZIP 2.0版本兼容的演算法。

5.參考書目:

Philip Zimmermann : 「PGP User's Guide Volume I : Essential Topics」
NAI

⑥ 密碼技術(十三)之PGP

   ————密碼技術的完美組合

 PGP是於1990年穗衡左右由菲利普.季默曼(Philip Zimmermann)個人編寫的密碼軟體,現在依然在世界上被廣泛使用。PGP這個名字是Pretty Good Privary(很好的隱私)的縮寫。
 PGP可以在Windows、Mac OS X、Linux等很多平台上運行,版本包括商用版和免費版。此外還有一個GNU遵照OpenGPG(RFC4880)規范編寫的叫作GnuPG(GNU privacy Guard)的自由軟體。
 這里介紹的主要是根據PGP Command Line User's Guide 10.3 以及GnuPG2.1.4的內容編寫的。在詳細功能以及所支持的演算法方面,PGP和GunPG有所區別,而且不同的版本之間也會有所不同,這里介紹統一PGP為准。

 OpenPGP是對密文和數字簽名格式進行定義的標准規格(RFC1991、RFC2440、RFC4880、RFC5581、RFC6637)。
 1996年的RFC1991中對PGP的消息格式進行了定義。2007年的悶畢RFC4880中新增了對RSA和DSA的支持。2012年的RFC6637中新增了對橢圓曲線密碼(ECC)的支持,並且還支持基於Curve P-256、P-384和P-521三種橢圓曲線的橢圓曲線DSA和橢圓曲線Diffie-Hellman密鑰交換。
 RFC6637中新增了用於比較密碼學強度的平衡的對照表。由這張表可知,例如當我們選用256比特的橢圓曲線密碼演算法時,相應低應該選用256比特的散列散發以及密鑰長度為128比特的對稱密碼演算法。

 GNU Privacy Guard(GnuPG、GPG)是一款基於OpenPGP標准開發的密碼學軟體,支持加密、數字簽名、密鑰個管理、S/MIME、ssh等多種功能。GnuPG是基於GNU GPL協議發布的一款自由軟體,因此任何人都可以自由的使用它。GnuPG本身是一款命令行攻擊,但它也經常被集成到其他應用軟體中。
 GnuPG 分為stable、modern和classic三個系列。

 略

 PGP的加密過程,如圖所示,消息經過混合密碼系統進行加密,然後轉換成報文數據(文本數據)。
 這里的內容,和前面提到的混合密碼系統的結構基本上是一樣的,差異在於這里還包括了消息的壓縮以及二進制——>文本轉換(轉換為ASCII radix-64)這兩個步驟。

 在上圖中,消息與相對應的簽名進行拼合,並最終轉換成報文數據(文本數據)。順便提一下,對於是否要將報文數據轉換成文本數據,在PGP是可以選擇的。

 上圖展示了對消息生成數字簽名以及對消息進行壓縮和加密這兩個過程,並將兩者的結果拼合在一起形成報文數據(文本數據)。對於是否要將報文數據轉換成文本數據,在PGP中是可以選擇猜罩做的。

 在使用PGP時,確認自己所得到的公鑰是否真的屬於正確的人是非常重要的,因為公鑰可能會通過中間人攻擊被替換。
 證書就是由認證機構對公鑰所施加的數字簽名,通過驗證這個數字簽名就可以確認公鑰合法性。
 然而,PGP中卻沒有使用認證機構,而二十採用了一種叫作 信任網 (web of trust)的方法。在這種方法中,PGP用戶會互相對對方的公鑰進行數字簽名。
 信任網的要點是「不依賴認證機構」,而是建立每個人之間的信任關系。換言之,就是能夠自己決定要信任哪些公鑰。

該系列的主要內容來自《圖解密碼技術第三版》
我只是知識的搬運工
文章中的插圖來源於原著

閱讀全文

與pgp加密軟體32位相關的資料

熱點內容
怎麼添加網名文件夾 瀏覽:767
啊哈演算法語言 瀏覽:675
馬來西亞加密貨幣政策 瀏覽:229
交通銀行app鎖定怎麼解鎖 瀏覽:44
php登錄驗證session 瀏覽:728
粵政易文件放在手機哪個文件夾 瀏覽:105
列印機和傳真命令 瀏覽:548
php添加購物車 瀏覽:5
安卓怎麼下載植物大戰僵屍1無盡版 瀏覽:267
程序員上班下班難嗎 瀏覽:299
夢的pdf微盤 瀏覽:186
材料結構分析pdf 瀏覽:795
程序員預研的項目 瀏覽:346
新華保險伺服器登錄不上怎麼回事 瀏覽:397
氣溫高時汽車空調壓縮機振動 瀏覽:563
分配器python 瀏覽:228
outlook伺服器怎麼查詢 瀏覽:400
python預測疫情代碼 瀏覽:982
普通化學原理pdf 瀏覽:908
java的聖經 瀏覽:41