软件水平考试网络工程师复习指导:PGP简介(3)
每个密匙有它们自己的标识(keyid), keyid是一个八位十六进制数,两个密匙具有相同keyid的可能性是几十亿分之 一,而且pgp还提供了一种更可靠的标识密匙的方法:"密匙指纹" (key's fingerprint)。 每个密匙对应一串数字(十六个八位十六进制数),这个数 字重复的可能就更微乎其微了。而且任何人无法指定生成一个具有某个指纹的 密匙,密匙是随机生成的,从指纹也无法反推出密匙来。这样你拿到某人的公 匙后就可以和他在电话上核对这个指纹, 从而认证他的公匙。 如果你无法和 alice通电话的话,你可以和david通电话认证david的公匙,从而通过david认 证了alice的公匙,这就是直接认证和间接介绍的结合。 这样又引出一种方法,就是把具有不同人签名的自己的公匙收集在一起, 发送到公共场合,这样可以希望大部分人至少认识其中一个人,从而间接认证 了你的公匙。 同样,你签了朋友的公匙后应该寄回给他,这样就可以让他可以通过你被 你其他朋友认证。有点意思吧,和现实社会中人们的交往一样。 pgp会自动为 你找出你拿到的公匙中有哪些是你的朋友介绍来的,那些是你朋友的朋友介绍 来的,哪些则是朋友的朋友的朋友介绍的……它会帮你把它们分为不同的信任 级别,让你参考决定对它们的信任程度。你可以指定某人有几层转介公匙的能 力,这种能力是随着认证的传递而递减的。 转介认证机制具有传递性,这是个有趣的问题。pgp的作者phil zimmermann。 有句话:" 信赖不具有传递性:我有个我相信决不撒谎的朋友, 可是他是个 认定总统决不撒谎的傻瓜,可很显然我并不认为总统决不撒谎。" 关于公匙的安全性问题是pgp安全的核心,我在这里就不细说了。 和传统 单密匙体系一样,私匙的保密也是决定性的。相对公匙而言,私匙不存在被篡 改的问题,但存在泄露的问题。 rsa的私匙是很长的一个数字,用户不可能将 它记住, pgp的办法是让用户为随机生成的rsa私匙指定一个口令(pass phase)。只有通过给出口令才能将私匙释放出来使用,用口令加密私匙的方法保密程度 和pgp本身是一样的。所以私匙的安全性问题实际上首先是对用户口令的保密。
当然私匙文件本身失密也很危险,因为破译者所需要的只是用穷举法试探出你 的口令了,虽说很困难但毕竟是损失了一层安全性。在这里只用简单地记住一 点,要像任何隐私一样保藏你的私匙,不要让任何人有机会接触到它。 pgp在安全性问题上的精心考虑体现在pgp的各个环节。比如每次加密的实 际密匙是个随机数,大家都知道计算机是无法产生真正的随机数的。 pgp程序 对随机数的产生是很审慎的, 关键的随机数像rsa密匙的产生是从用户瞧键盘 的时间间隔上取得随机数种子的。对于磁盘上的randseed.bin文件是采用和邮 件同样强度的加密的。这有效地防止了他人从你的 randseed.bin文件中分析出 你的加密实际密匙的规律来。 在这里我提一下pgp的加密前预压缩处理, pgp内核使用pkzip算法来压缩 加密前的明文。
一方面对电子邮件而言,压缩后加密再经过7bits编码密文有 可能比明文更短,这就节省了网络传输的时间。另一方面,明文经过压缩,实 际上相当于经过一次变换,信息更加杂乱无章,对明文攻击的抵御能力更强。 pgp中使用的pkzip算法是经过原作者同意的。 pkzip算法是一个公认的压缩率 和压缩速度都相当好的压缩算法。在pgp中使用的是pkzip 2.0版本兼容的算法。 在今天的internet上随处可见用pgp签名的文章,pgp的版本也在飞快地更 新,据说pgp 3.0 再有几个月就要推出了。世界上越来越多的人们在使用pgp, 我们中国人也应该重视保护自己合法的隐私权。我翻译整理这篇文章就是为了 在国内宣传推广pgp的使用。 尽管它还是个新生事物,可是我们要看到在网际 空间(cyber space)中它肯定能迅速成长起来, 中国虽然起步晚,但比美国 也差不太多,我们应该迎头赶上。
编辑推荐:
温馨提示:因考试政策、内容不断变化与调整,长理培训网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! (责任编辑:长理培训)
点击加载更多评论>>