
- 密碼學教程
- 密碼學 - 首頁
- 密碼學 - 起源
- 密碼學 - 歷史
- 密碼學 - 原理
- 密碼學 - 應用
- 密碼學 - 優點與缺點
- 密碼學 - 現代
- 密碼學 - 傳統密碼
- 密碼學 - 加密的需求
- 密碼學 - 雙重強度加密
- 密碼系統
- 密碼系統
- 密碼系統 - 元件
- 密碼系統的攻擊
- 密碼系統 - 彩虹表攻擊
- 密碼系統 - 字典攻擊
- 密碼系統 - 暴力破解攻擊
- 密碼系統 - 密碼分析技術
- 密碼學的型別
- 密碼系統 - 型別
- 公鑰加密
- 現代對稱金鑰加密
- 密碼學雜湊函式
- 金鑰管理
- 密碼系統 - 金鑰生成
- 密碼系統 - 金鑰儲存
- 密碼系統 - 金鑰分發
- 密碼系統 - 金鑰撤銷
- 分組密碼
- 密碼系統 - 流密碼
- 密碼學 - 分組密碼
- 密碼學 - Feistel 分組密碼
- 分組密碼的工作模式
- 分組密碼的工作模式
- 電子密碼本 (ECB) 模式
- 密碼分組連結 (CBC) 模式
- 密碼反饋 (CFB) 模式
- 輸出反饋 (OFB) 模式
- 計數器 (CTR) 模式
- 經典密碼
- 密碼學 - 反向密碼
- 密碼學 - 凱撒密碼
- 密碼學 - ROT13 演算法
- 密碼學 - 換位密碼
- 密碼學 - 加密換位密碼
- 密碼學 - 解密換位密碼
- 密碼學 - 乘法密碼
- 密碼學 - 仿射密碼
- 密碼學 - 簡單替換密碼
- 密碼學 - 簡單替換密碼的加密
- 密碼學 - 簡單替換密碼的解密
- 密碼學 - 維吉尼亞密碼
- 密碼學 - 維吉尼亞密碼的實現
- 現代密碼
- Base64 編碼和解碼
- 密碼學 - XOR 加密
- 替換技術
- 密碼學 - 單表替換密碼
- 密碼學 - 單表替換密碼的破解
- 密碼學 - 多表替換密碼
- 密碼學 - Playfair 密碼
- 密碼學 - 希爾密碼
- 多表替換密碼
- 密碼學 - 一次性密碼本密碼
- 一次性密碼本密碼的實現
- 密碼學 - 換位技術
- 密碼學 - 柵欄密碼
- 密碼學 - 列移位密碼
- 密碼學 - 隱寫術
- 對稱演算法
- 密碼學 - 資料加密
- 密碼學 - 加密演算法
- 密碼學 - 資料加密標準
- 密碼學 - 三重 DES
- 密碼學 - 雙重 DES
- 高階加密標準
- 密碼學 - AES 結構
- 密碼學 - AES 變換函式
- 密碼學 - 位元組替換變換
- 密碼學 - 行移位變換
- 密碼學 - 列混合變換
- 密碼學 - 輪金鑰加變換
- 密碼學 - AES 金鑰擴充套件演算法
- 密碼學 - Blowfish 演算法
- 密碼學 - SHA 演算法
- 密碼學 - RC4 演算法
- 密碼學 - Camellia 加密演算法
- 密碼學 - ChaCha20 加密演算法
- 密碼學 - CAST5 加密演算法
- 密碼學 - SEED 加密演算法
- 密碼學 - SM4 加密演算法
- IDEA - 國際資料加密演算法
- 公鑰(非對稱)密碼學演算法
- 密碼學 - RSA 演算法
- 密碼學 - RSA 加密
- 密碼學 - RSA 解密
- 密碼學 - 建立 RSA 金鑰
- 密碼學 - 破解 RSA 密碼
- 密碼學 - ECDSA 演算法
- 密碼學 - DSA 演算法
- 密碼學 - Diffie-Hellman 演算法
- 密碼學中的資料完整性
- 密碼學中的資料完整性
- 訊息認證
- 密碼學數字簽名
- 公鑰基礎設施
- 雜湊
- MD5(訊息摘要演算法 5)
- SHA-1(安全雜湊演算法 1)
- SHA-256(安全雜湊演算法 256 位)
- SHA-512(安全雜湊演算法 512 位)
- SHA-3(安全雜湊演算法 3)
- 雜湊密碼
- Bcrypt 雜湊模組
- 現代密碼學
- 量子密碼學
- 後量子密碼學
- 密碼學協議
- 密碼學 - SSL/TLS 協議
- 密碼學 - SSH 協議
- 密碼學 - IPsec 協議
- 密碼學 - PGP 協議
- 影像和檔案加密
- 密碼學 - 影像
- 密碼學 - 檔案
- 隱寫術 - 影像
- 檔案加密和解密
- 密碼學 - 檔案加密
- 密碼學 - 檔案解密
- 物聯網中的密碼學
- 物聯網安全挑戰、威脅和攻擊
- 物聯網安全的加密技術
- 物聯網裝置的通訊協議
- 常用的密碼學技術
- 自定義構建密碼學演算法(混合密碼學)
- 雲密碼學
- 量子密碼學
- 密碼學中的影像隱寫術
- DNA 密碼學
- 密碼學中的一次性密碼 (OTP) 演算法
- 之間的區別
- 密碼學 - MD5 與 SHA1
- 密碼學 - RSA 與 DSA
- 密碼學 - RSA 與 Diffie-Hellman
- 密碼學與密碼學
- 密碼學 - 密碼學與密碼分析
- 密碼學 - 經典與量子
- 密碼學與隱寫術
- 密碼學與加密
- 密碼學與網路安全
- 密碼學 - 流密碼與分組密碼
- 密碼學 - AES 與 DES 密碼
- 密碼學 - 對稱與非對稱
- 密碼學有用資源
- 密碼學 - 快速指南
- 密碼學 - 討論
密碼學 - PGP 協議
一個名為 Pretty Good Privacy (PGP) 的加密程式提供了用於資料傳輸的加密隱私和身份驗證。PGP 用於增強電子郵件對話的安全性,以及用於簽名、加密和解密檔案、目錄、訊息、電子郵件,甚至完整的磁碟分割槽。1991 年,菲爾·齊默曼建立了 PGP。
PGP 和相關程式遵循 OpenPGP 標準 (RFC 4880),這是一個用於資料加密和解密的開放標準。當前版本的 PGP 可以與 GnuPG 和其他與 OpenPGP 相容的程式一起使用。
網路犯罪分子能夠使用受害者的姓名或身份複製通訊,使電子郵件成為主要的攻擊方法。透過加密資料以使電子郵件通訊更私密,PGP 旨在解決此問題並增強電子郵件安全性。
PGP 是最早的免費公鑰加密軟體之一。最初它被用於公告板系統使用的計算機伺服器上,以允許單個使用者進行通訊。後來,其他程式(如電子郵件)支援它並幫助將其標準化。現在它通常用於保護個人和公司,並已發展成為電子郵件安全的基本標準。
對於線上通訊中使用的資料,資料加密程式提供了加密身份驗證和隱私。這使得可以使用 PGP 加密和解密檔案、電子郵件和文字訊息。
PGP 如何工作?
PGP 使用雜湊、資料壓縮和加密技術的組合來發揮作用。它類似於其他廣泛使用的加密技術,如安全檔案傳輸協議 (SFTP)(用於保護傳輸中的資料)、安全套接字層 (SSL)(用於驗證網路使用者)和 Kerberos(用於保護網站)。
使用公鑰方法,PGP 允許使用者擁有一個只有他們知道的私鑰和一個公開的唯一加密金鑰。當用戶使用他們的公鑰向某人傳送訊息時,它會被加密;接收者使用他們的私鑰對其進行解密。為了在資料在網路上傳輸時對其進行加密,它將對稱和非對稱金鑰技術與私鑰和公鑰加密相結合。
PGP 在以下幾個階段工作 -
- PGP 建立了一個巨大的、不可破解的、一次性的公共加密技術,作為隨機會話金鑰。
- 然後在傳輸過程中使用接收者的公鑰和會話金鑰對訊息進行加密。接收者將該金鑰提供給任何他們希望接收訊息的人。
- 一旦訊息傳送者提供他們的會話金鑰,接收者就可以使用他們的私鑰解密訊息。
雖然 PGP 使用更快的演算法,但加密完整訊息可能需要一些時間。PGP 透過壓縮純文字資料來提高加密安全性並減少磁碟空間和傳輸時間。訊息的最小化版本使用公鑰進行加密,就像整個訊息一樣。接收者同時獲取兩者,使用他們的私鑰解密整個訊息以解鎖較短的金鑰。
PGP 的公鑰版本
PGP 有兩個公鑰版本 -
- RSA - Rivest-Shamir-Adleman (RSA) 是最早的公鑰密碼系統之一,它使用國際資料加密演算法 (IDEA) 編碼生成的短金鑰。該過程包括基於解碼所需的兩個素數生成和釋出公鑰,以及使用訊息摘要演算法 (MD5) 生成雜湊碼。由於 RSA 方法基本上被認為是不可破解的,因此已知高度複雜的惡意軟體鏈(如 CryptoLocker)使用它。但是,由於其相對緩慢,因此此方法對於加密使用者資料無效。
- Diffie-Hellman - 此特定版本的 Diffie-Hellman 允許兩個使用者建立共享私鑰,他們可以使用該金鑰在不安全的通道上通訊資料。它使用安全雜湊演算法 (SHA-1) 和 CAST 演算法,使用小金鑰加密訊息以生成雜湊碼。
傳送方和接收方站點上的 PGP
傳送方和接收方站點上的 PGP 可以幫助視覺化該過程。下面是一個簡單的圖表,顯示了在傳送方站點使用 PGP 加密所涉及的步驟 -

在傳送方站點
在傳送方站點使用 PGP 加密所涉及的步驟 -
- 訊息建立 - 傳送方建立他們打算安全傳送的訊息。
- 金鑰生成 - 傳送方生成一對加密金鑰,其中一個公開共享,另一個保持私密。
- 訊息加密 - 使用接收方的公鑰加密訊息文字,確保只有接收方才能透過私鑰對其進行解密。
- 數字簽名建立 - 傳送方可以使用其私鑰在通訊上建立數字簽名。它用於證明發送方的身份並確保訊息未被更改。
- 帶有簽名的加密訊息傳送 - 傳送方將加密的訊息轉發給接收方,併發送數字簽名。收到此訊息後,接收方將使用其私鑰進行解密,同時使用傳送方的公鑰驗證訊息是否真實。
在接收方站點
在接收方站點使用 PGP 加密時應遵循的步驟 -
- 接收帶有簽名的加密訊息 - 當傳送方傳送加密的訊息及其數字簽名時,接收方會收到它。
- 解密訊息 - 接收方使用與其公開生成的金鑰相匹配的私鑰解密加密的訊息。
- 數字簽名驗證 - 為此,接收方使用傳送方的公鑰驗證附加訊息的數字簽名。這樣,可以確認該訊息確實是聲稱的傳送方傳送的,並且在此過程中沒有任何更改。
PGP 的用途
PGP 加密是一個流行的工具,用於保護訊息和資料 -
- 機密通訊 - 它透過確保只有預期的人才能解密和閱讀電子郵件、檔案、文字訊息以及磁碟分割槽來對其進行加密。
- 身份驗證和完整性檢查 − 使用PGP進行數字簽名有助於驗證傳送者的身份,並查明郵件是否被更改過。
- 確保郵件投遞 − 公鑰附帶身份證書,其中包含特定的收件人資訊,並提醒任何干擾企圖。
- 電子郵件加密 − 為了確保資料安全,通常使用PGP加密電子郵件。
- 數字簽名驗證 − 使用PGP,可以透過使用數字簽名來驗證郵件的傳送者。在大多數情況下,它將與威脅檢測工具結合使用以提高安全性。
- 檔案加密 − PGP強大的RSA加密使其適用於保護檔案。
PGP的優勢
PGP有一些優勢 −
- PGP加密的主要優勢在於其不可破解的演算法。
它已被公認為改進雲安全性的最佳方法,並被希望加密其私人對話的使用者使用。
這是因為PGP可以防止駭客、政府和國家/地區訪問PGP加密的檔案或電子郵件。
PGP的劣勢
以下是PGP的一些缺點 −
- PGP加密的主要缺點是它並不總是易於使用。PGP需要時間和精力才能完全加密資料和檔案,這使得使用者更難連線。如果組織想要使用PGP,則需要首先對員工進行培訓。
- 它要求使用者瞭解PGP系統的複雜性,以避免在不知情的情況下破壞其安全措施。如果錯誤地使用PGP或丟失或損壞金鑰,可能會發生這種情況,從而在安全至關重要的場景中使其他使用者面臨風險。
- PGP加密使用者訊息,但無法為使用者提供任何隱私。這使得可以確定透過PGP傳輸的電子郵件的來源和收件人。