应用密码学期末复习(3)

目录

第三章 现代密码学应用案例

3.1安全电子邮件方案

3.1.1 PGP产生的背景

3.2 PGP提供了一个安全电子邮件解决方案

3.2.1 PGP加密流程

3.2.2 PGP解密流程

3.2.3 PGP整合了对称加密和公钥加密的方案 

 3.3 PGP数字签名和Hash函数

3.4 公钥分发与认证——去中心化模型

模型一:金字塔模型

模型二:信任网络

第三章 实验

1.生成密钥对 

2.交换各自公钥

3.邮件发送与接收


第三章 现代密码学应用案例

3.1安全电子邮件方案

3.1.1 PGP产生的背景

你的电子邮件不安全,电子邮件在传输中使用的SMTP协议。

  • 无法保证邮件在传输过程中不被人偷看。
  • 无法确认来源。
  • 无法确定邮件是否在传输过程中被篡改
  • 当邮件被发到错误地址,可能造成信息泄露

3.2 PGP提供了一个安全电子邮件解决方案

PGP (Pretty Good Privacy) 具有以下的功能

  • 消息加密
  • 数字签名
  • 完整性确认
  • 数据压缩

3.2.1 PGP加密流程

3.2.2 PGP解密流程

3.2.3 PGP整合了对称加密和公钥加密的方案 

  • 保持了对称加密算法速度快的特点
  • 具有公钥算法密钥分配方便的特点

 3.3 PGP数字签名和Hash函数

PGP数字签名:私钥签名,公钥验证签名

直接对明文进行数字签名一些问题

  • 速度非常慢
  • 生成大量的数据

PGP的解决方案

  • 对明文使用一种Hash函数, 产生定长的数据, 称为消息摘要
  • PGP使用签名算法对摘要签名
  • PGP将签名和明文一同传输.

3.4 公钥分发与认证——去中心化模型

模型一:金字塔模型

模型二:信任网络

第一步:人与人直接信任(建立信任)

第二步:以直接信任为基础,生成信任网络

第三章 实验

1.生成密钥对 

文件->新建用户->按照提示输入,点击下一步即可

2.交换各自公钥

导出公钥:右键点击导出->填入文件名(如果只交换公钥,去掉私钥即可)

导入其他人的公钥:点击文件导入即可 

3.邮件发送与接收

发送方加密签名邮件,接收方解密与验证邮件

邮件内容加密并剪切(发送方的口令)->发送

 邮件内容解密(接收方的口令)->解密成功

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/203100.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

开源免费跨平台数据同步工具-Syncthing

Syncthing是一款开源免费跨平台的文件同步工具,是基于P2P技术实现设备间的文件同步,所以它的同步是去中心化的,即你并不需要一个服务器,故不需要担心这个中心的服务器给你带来的种种限制,而且类似于torrent协议&#x…

leetcode每日一题34

89.格雷编码 观察一下n不同时的格雷编码有什么特点 n1 [0,1] n2 [0,1,3,2] n3 [0,1,3,2,6,7,5,4] …… 可以看到nk时,编码数量是nk-1的数量的一倍 同时nk编码的前半部分和nk-1一模一样 nk编码的最后一位是2k-1 后半部分的编码是其对应的前半部分的对称的位置的数字…

ISCTF2023新生赛Misc部分WP

ISCTF2023新生赛部分WP MISC:签到:你说爱我?尊嘟假嘟:小蓝鲨的秘密:easy_zip:杰伦可是流量明星:蓝鲨的福利:Ez_misc:PNG的基本食用:小猫:MCSOG-猫猫:镜流:stream&#xf…

UG\NX二次开发 设置对象上属性的锁定状态UF_ATTR_set_locked

文章作者:里海 来源网站:里海NX二次开发3000例专栏 感谢粉丝订阅 感谢 Miracle UG开发 订阅本专栏,非常感谢。 简介 设置对象上属性的锁定状态UF_ATTR_set_locked,需要先在“用户默认设置”中勾选“通过NX Open锁定属性”(文件->实用工具->用户默认设置->基本环境…

Pycharm中使用matplotlib绘制动态图形

Pycharm中使用matplotlib绘制动态图形 最终效果 最近用pycharm学习D2L时发现官方在jupyter notebook交互式环境中能动态绘制图形,但是在pycharm脚本环境中只会在最终 plt.show() 后输出一张静态图像。于是有了下面这段自己折腾了一下午的代码,用来在pych…

orvibo旗下的VS30ZW网关分析之一

概述 从官网的APP支持的智能中枢来看,一共就两种大类: MixPad系列和网关系列 排除MixPad带屏网关外,剩余的设备如下图: 目前在市场上这四种网关已经下市,官方已经宣布停产。所以市场上流通的也几乎绝迹。 从闲鱼市场上可以淘到几个,拿来分析一下,这里我手头有如下的两…

M1安装RabbitMQ

1.查看centos内核版本 uname -a uname -r2.安装之前的准备工作 安装RabbitMQ必装Erlang(RabbitMQ官网添加链接描述) 2.1.Erlang简介 Erlang是一种通用的面向并发的编程语言,它由瑞典电信设备制造商爱立信所辖的CS-Lab开发,目的是创造一种可以应对…

TA-Lib学习研究笔记(一)

TA-Lib学习研究笔记(一) 1.介绍 TA-Lib,英文全称“Technical Analysis Library”,是一个用于金融量化的第三方库,涵盖了150多种交易软件中常用的技术分析指标,如RSI,KDJ,MACD, MACDEXT, MACDFIX, SAR, SAREXT, MA,SM…

滴滴就系统故障再次致歉

滴滴出行官博发文就11月27日夜间发生的系统故障再次致歉,同时表示,初步确定,这起事故的起因是底层系统软件发生故障,并非网传的“遭受攻击”,后续将深入开展技术风险隐患排查和升级工作,全面保障服务稳定性…

国内传统企业数字化转型升级,有哪些成功案例?

近年来,涌现出了很多使用零代码平台撬动一线业务管理效率的案例,比如: 山东滨州长山镇政府:仅用3小时搭建出监管平台,成功助力辖区300企业返岗复工;纳曲酒业:搭建市场费用和订单联动管控平台&a…

Vue3集成ThreeJS实现3D效果,threejs+Vite+Vue3+TypeScript 实战课程【一篇文章精通系列】

Vue3集成ThreeJS实现3D效果,threejsViteVue3TypeScript 实战课程【一篇文章精通系列】 项目简介一、项目初始化1、添加一些依赖项 二、创建3D【基础搭建】1、绘制板子,立方体,球体2、材质和光照3、材质和光照和动画4、性能监控5、交互控制6、…

Java核心知识点整理大全23-笔记

目录 21. JAVA 算法 21.1.1. 二分查找 21.1.2.冒泡排序算法 21.1.3. 插入排序算法 21.1.4. 快速排序算法 21.1.1. 希尔排序算法 21.1.2. 归并排序算法 21.1.3. 桶排序算法 21.1.4. 基数排序算法 21.1.5. 剪枝算法 21.1.6. 回溯算法 21.1.7. 最短路径算法 21.1.8. 最…

Android帝国之进程杀手--lmkd

本文概要 这是Android系统启动的第三篇文章,本文以自述的方式来讲解lmkd进程,通过本文您将了解到lmkd进程在安卓系统中存在的意义,以及它是如何杀进程的。(文中的代码是基于android13) 我是谁 init:“大…

MIT线性代数笔记-第18讲-行列式及其性质

目录 18.行列式及其性质打赏 18.行列式及其性质 行列式:能表示方阵某些性质的一个数,方阵 A A A的行列式记作 d e t A det\ A det A或 ∣ A ∣ |A| ∣A∣ 在描述行列式时,方阵的中括号框一般会换为两条竖线 行列式的性质(性质一二…

第八天:信息打点-系统端口CDN负载均衡防火墙

信息打点-系统篇&端口扫描&CDN服务&负载均衡&WAF防火墙 一、知识点 1、获取网络信息-服务器厂商: 阿里云,腾讯云,机房内部等。 网络架构: 内外网环境。 2、获取服务信息-应用协议-内网资产: FTP…

网络篇---第八篇

系列文章目录 文章目录 系列文章目录前言一、说说TCP三次握手和四次挥手的全过程二、OSI 的七层模型都有哪些?三、OSI这样分层有什么好处?前言 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站,这篇文章男女通用,看懂…

Linux学习笔记 CenOS6.3 yum No package xxx available

环境CenOS [roothncuc ~]# cat /etc/issue CentOS release 6.2 (Final) Kernel \r on an \m安装gcc的时候提示没有包 [roothncuc ~]# sudo yum install gcc gcc-c libstdc-devel Loaded plugins: refresh-packagekit, security Setting up Install Process No package gcc a…

企业计算机服务器中了mallox勒索病毒如何解密,mallox勒索病毒文件恢复

随着网络技术的不断发展,网络安全威胁也在不断增加,勒索病毒攻击企业计算机服务器的事件时有发生,并且勒索病毒的加密形式也越来越复杂。近期,云天数据恢复中心陆续接到很多企业的求助,企业的计算机服务器遭到了mallox…

GAN:PacGAN-生成对抗网络中两个样本的威力

论文:https://arxiv.org/pdf/1712.04086.pdf 代码:GitHub - fjxmlzn/PacGAN: [NeurIPS 2018] [JSAIT] PacGAN: The power of two samples in generative adversarial networks 发表:2016 一、摘要 1:GAN最重大的缺陷是&#xf…

css浮动属性学习

在此文, html菜单的基本制作-CSDN博客 已经看到css 浮动属性的效果;下面单独看一下浮动属性; 做4个div,设置不同的背景色,不为div添加float属性;效果如下; 因为div是块级元素,默认…
最新文章