古詩詞大全網 - 個性簽名 - 哪種協議可以為電子郵件提供更高的安全性?

哪種協議可以為電子郵件提供更高的安全性?

PGP協議!!!!!

電子郵件方便、快捷、成本低,不僅可以傳遞文本信息,還可以附加圖像、聲音等功能,這使得電子郵件越來越普及。

1郵件傳輸流程

電子郵件通過SMTP和POP協議發送和接收。但是,由於互聯網的開放性,電子郵件的內容在互聯網上是以明文形式傳遞的。這使得人們在使用電子郵件時不得不考慮安全因素,因此如何保證電子郵件的機密性、完整性、真實性和不可否認性就顯得尤為重要。

2 PGP簡介

為了使電子郵件在互聯網上安全運行,壹些安全的電子郵件標準被開發出來:PGP和S/MIME。其中PGP應用廣泛。

PGP(相當好的隱私)是由美國人Phil Zimmermann開發的。它由多種加密算法(IDEA、RSA、MD5、隨機數生成算法)組成,不僅可以實現郵件的保密功能,還可以對郵件進行數字簽名,使收件人能夠準確判斷郵件在傳輸過程中是否被非法篡改。

3 PGP的工作原理

3.1 IDEA算法

IDEA屬於對稱加密算法,即加密密鑰和解密密鑰相同。具體的算法規則是,每64塊輸入數據分成4組,每組16比特,作為第壹輪的輸入。經過乘、加、異或等運算後,形成四個子組,中間兩塊交換作為下壹輪的輸入。經過八輪操作後,

3.2 RSA算法

RSA屬於非對稱加密算法,也稱公鑰算法,即加密密鑰不同於解密密鑰,加密密鑰可以完全公開。但由於沒有解密密鑰,即使非法者竊取了密文和發送方的加密密鑰,也無法查看內容,解決了對稱加密中的密鑰管理問題。RSA的安全性依賴於大數的因式分解,這是壹個數學難題。

RSA算法描述:

1)任意選擇兩個大素數P和Q,P不等於Q,Q和P保密;

2)計算n = pq

3)歐拉函數,φ(n) = (p-1)(q-1),其中n為公開,φ(n)為保密;

4)選擇小於φ(n)的正整數E,滿足gcd(e,φ(n))=1,E為公開加密密鑰;

5)計算d,滿足de≡1(modφ(n)),d為秘密解密密鑰;

6)加密變換:對於明文m∈Zn,密文為c = me mod n;

7)解密變換:密文C∈Zn,明文M = CD mod n;

由於RSA涉及的運算非常復雜,運算速度非常慢,所以RSA算法只適用於加密少量的數據,比如數字簽名。壹般來說,如果要加密大量的信息,還是要用對稱加密算法,因為對稱加密速度比公鑰加密速度快很多。

3.3 MD5算法

MD5是壹種哈希函數,可以將任意長度的輸入壓縮成固定長度的輸出,具有多對壹的單向特性。它可用於數字簽名、完整性檢測等。

4 PGP提供的服務

PGP提供的服務包括認證、加密、壓縮、電子郵件兼容性和radix -64轉換。

4.1認證

認證步驟為:①發送方創建信息m;②發送方使用MD5算法生成128位的消息摘要H;(3)發送方用自己的私鑰通過RSA算法加密H,M‖ER連接壓縮得到Z;④通過互聯網發送Z;⑤接收方收到消息後,先解壓縮Z-1,用發送方的公鑰通過RSA算法解密得到H,用收到的M計算消息摘要H,比較兩個H,如果相同,則接收,否則表示被篡改拒絕。

4.2加密

加密步驟:發送方壓縮消息M,用IDEA算法加密,用接收方的公鑰加密密鑰,與M連接後發送,接收方用RSA算法解密得到會話密鑰,根據IDEA算法解密,解壓縮,到達原文。

在加密過程中,由於信息的相對內容較多,采用對稱加密算法思想對信息進行加密,使用安全強度高的非對稱加密算法RSA對密鑰進行加密。將IDEA和RSA相結合,不僅提高了郵件傳輸的安全性,而且縮短了加解密時間。

4.3壓縮

PGP使用ZIP算法壓縮信息,不僅節省了存儲空間,還節省了傳輸過程中的時間。此外,在加密之前壓縮信息相當於壹種變換,增強了其安全性。

4.4與電子郵件的兼容性

因為電子郵件只允許ASC字符串,而PGP的輸出是8位字符串,為了兼容電子郵件,PGP使用radix -64變換將輸出的8位字符串轉換成可打印的ASCII字符串。

4.5 PGP消息分段和重組

電子郵件中消息內容的長度是有限制的。當長於限定長度時,要分段,分段會在所有處理完畢後進行,所以會話密鑰和簽名出現在第壹段的開頭。在接收端,PGP將被重組為原始信息。

5 PGP安全性分析

由於PGP是混合密碼體制,其安全性在於IDEA、RSA、MD5算法的安全性分析。

5.1理念的安全性

PGP采用IDEA的64位CFB模式。許多研究人員分析了IDEA的弱點,但他們沒有找到破譯它的方法。由此可見,IDEA算法是相對安全的,其攻擊方式只有“直接攻擊”或“密鑰耗盡”攻擊。(作者:鐘澤秀)5.2 RSA安全

RSA算法是壹種非對稱密碼體制,其安全性基於大整數的素數分解困難性。經過長期的研究,還沒有找到有效的解決方法,這是壹個數學問題。所以RSA公鑰密碼體制是基於大數因式分解的數學問題。

假設密碼分析者可以通過n的因式分解得到P和Q,他就可以很容易地得到歐拉函數φ(n)和解密密鑰D,從而解密RSA。所以破譯RSA比因式分解n更難。

假設密碼分析者可以在不分解N的情況下找到歐拉函數φ(n),他就可以根據de≡1(modφ(n))得到解密密鑰D,從而解密RSA,因為p+q=n-φ(n)+1,p-q = sqr (p+)。

如果密碼分析者不需要對N進行因式分解,也不需要求φ(n)就可以直接得到解密密鑰D,那麽他就可以計算出ed-1,其中ed-1是歐拉函數φ(n)的倍數,因為利用φ(n)的倍數可以很容易地分解出N的因子。因此,直接計算解密密鑰d比因式分解n更困難

雖然N越大,其安全性越高,但由於涉及到復雜的數學運算,會影響運行速度,所以在我們的實際應用中,如果我們決定N的大小,使其既安全又不至於太慢,那麽目前N的長度為1024位到2048位。

研究人員建議,在使用RSA算法時,除了指定n的長度外,P和Q也要受到限制:①p和Q的大小要相近;②P-1和q-1都應該包含大素數因子;③gcd(p-1,q-1)應該很小。

5.3 MD5安全性

MD5是在MD4的基礎上發展起來的,在PGP中用於用戶密碼的單向轉換和信息簽名的單向哈希算法。其安全性在於可以將任意輸入長度的消息轉換成定長輸出。目前對單向hash的直接攻擊包括普通直接攻擊和“生日攻擊”。

在密碼學中,有壹句話:永遠不要低估壹個密碼分析師的能力。這也將是密碼設計者和密碼分析師之間的較量。事實上,絕對無法破解的密碼系統理論上是不存在的。所以在實際應用中,壹個密碼系統使用壹段時間後,會改變壹些新的參數,或者更換新的密碼系統。當然,密鑰會經常更改。由此可見,PGP軟件雖然給我們的電子郵件帶來了安全,但它並不是永恒的,在不久的將來可能會因為其弱點而被新的安全電子郵件產品所取代。