在接收方B的PGP处理过程
发布时间:2014/9/24 19:12:09 访问次数:911
(1)对明文邮件X进行NlD5报文摘要运算,得出报文摘要H。用A的私钥对〃进行数字签名,得出报文鉴别码ˇ队C,把它拼接在明文X后面,得到报文∝+WrAc)。
(2)使用A自己生成的一次性密钥对报文∝+MAC)进行加密。
(3)用B的公钥对A生成的一次性HI3515密钥进行加密。
(4)把加了密的一次性密钥和加了密的报文∝+NIAC)发送给B。
请注意,在图⒎18中有三个“加密”是不同的作用。第一次加密是用A的私钥对报文摘要〃进行加密。第二次加密是用A的一次性密钥对报文∝+MAC)是加密,而第三次性加密是用B的公钥对A的一次性密钥加密。
B收到加密的报文后要做以下几件事(图⒎19):
(1)把被加密的丁次性密钥和被加密的报文σ+MAC)分离开。
(2)用B自己的私钥解出A的一次性密钥。
(3)用解出的一次性密钥对报文t/r+NIAc)进行解密,然后分离出明文X和MAC。
(4)用A的公钥对NIAC进行签名核实,得出报文摘要H。
(5)对X进行报文摘要运算,得出报文摘要,看是否和Ⅱ一样。如一样,则电子邮件的发送方鉴别就通过了,报文的完整性也得到肯定。
在PGP中,发件方和收件方是如何获得对方的公钥呢?当然,最安全的办法是双方面对面直接交换公钥,但在大多数情况下这并不现实。因此可以通过认证中心CA签发的证书来验证公钥持有者的合法身份。在PGP中不要求使用CA,而允许用一种第三方签署的方式
来解决该问题。例如,如果用户A和用户B分别和第三方C之间己经互相确认对方拥有的公钥属实。则,C可以用其私钥分别对A和B的公钥进行签名,为这两个公钥进行担保。
(1)对明文邮件X进行NlD5报文摘要运算,得出报文摘要H。用A的私钥对〃进行数字签名,得出报文鉴别码ˇ队C,把它拼接在明文X后面,得到报文∝+WrAc)。
(2)使用A自己生成的一次性密钥对报文∝+MAC)进行加密。
(3)用B的公钥对A生成的一次性HI3515密钥进行加密。
(4)把加了密的一次性密钥和加了密的报文∝+NIAC)发送给B。
请注意,在图⒎18中有三个“加密”是不同的作用。第一次加密是用A的私钥对报文摘要〃进行加密。第二次加密是用A的一次性密钥对报文∝+MAC)是加密,而第三次性加密是用B的公钥对A的一次性密钥加密。
B收到加密的报文后要做以下几件事(图⒎19):
(1)把被加密的丁次性密钥和被加密的报文σ+MAC)分离开。
(2)用B自己的私钥解出A的一次性密钥。
(3)用解出的一次性密钥对报文t/r+NIAc)进行解密,然后分离出明文X和MAC。
(4)用A的公钥对NIAC进行签名核实,得出报文摘要H。
(5)对X进行报文摘要运算,得出报文摘要,看是否和Ⅱ一样。如一样,则电子邮件的发送方鉴别就通过了,报文的完整性也得到肯定。
在PGP中,发件方和收件方是如何获得对方的公钥呢?当然,最安全的办法是双方面对面直接交换公钥,但在大多数情况下这并不现实。因此可以通过认证中心CA签发的证书来验证公钥持有者的合法身份。在PGP中不要求使用CA,而允许用一种第三方签署的方式
来解决该问题。例如,如果用户A和用户B分别和第三方C之间己经互相确认对方拥有的公钥属实。则,C可以用其私钥分别对A和B的公钥进行签名,为这两个公钥进行担保。
上一篇:系统安全:防火墙与入侵检测
热门点击
- IP地址的编址方法共经过了三个历史阶段
- 在以太网的帧格式中插入VLAN标记
- 802.11的退避机制的概念
- 零比特填充的具体做法
- 帧的长度不是整数个字节
- 时延(delay或latency)
- 最长前缀匹配
- 窗口扩大选项是为了扩大窗口
- 几种常用的80211无线局域网
- 透明网桥
推荐技术资料
- 硬盘式MP3播放器终级改
- 一次偶然的机会我结识了NE0 2511,那是一个远方的... [详细]