找回密码
 立即注册
首页 业界区 安全 经典的混合加密传输协议—PGP

经典的混合加密传输协议—PGP

劳欣笑 10 小时前
目录

  • 加密、解密流程

PGP的缩写是Pretty Good Privacy(优良保密协议);
PGP是什么?
是一种结合了对称加密和非对称加密,还有数字签名和压缩等步骤的协议,然而它不光只是一个协议,它基于协议规则,也完成相关密码工具集成,开发成一个完善的系统、一套工具组合。
需求:
在互联网上完成一次文件的加密传输,要保障其安全性、完备性,还要包含认证性,就需要不同工具的配合,这么多工具怎么组合起来使用呢?PGP给出了一个不错的答案。
PGP 的核心设计哲学是“扬长避短”,它结合了四种关键技术:

  • 对称加密 (Symmetric Encryption): 用于加密实际的消息内容,速度快,适合加密大量数据。 (e.g., AES, CAST5)
  • 非对称加密 (Asymmetric Encryption): 用于加密“对称加密的密钥”,解决密钥分发问题。 (e.g., RSA, ECC)
  • 数字签名 (Digital Signature): 用于验证消息的完整性和发送者的身份。 (通常结合哈希函数如 SHA-256)
  • 压缩 (Compression): 在加密前压缩数据,节省空间并增加安全性。
下面梳理 PGP (Pretty Good Privacy) 的加密和解密流程。
加密、解密流程

下面的序列图清晰地展示了上述流程中 Alice、Bob 以及各方密钥的交互过程。
sequenceDiagram    participant A as Alice    participant B as Bob    participant APub as Alice的公钥    participant APri as Alice的私钥    participant BPub as Bob的公钥    participant BPri as Bob的私钥    participant SK as 会话密钥    Note over A, BPri: 加密与签名流程 (发送方)    A->>A: 撰写明文消息    A->>APri: 用私钥生成数字签名    A->>A: 将明文与签名压缩    A->>SK: 生成随机会话密钥    A->>SK: 用会话密钥加密数据    A->>BPub: 用Bob的公钥加密会话密钥    A-->>B: 发送(加密的会话密钥 + 加密的数据)    Note over B, APub: 解密与验证流程 (接收方)    B-->>B: 接收并分解数据包    B->>BPri: 用自己的私钥解密会话密钥    BPri-->>SK: 得到明文会话密钥    B->>SK: 用会话密钥解密数据    B->>B: 解压数据,分离出明文和签名    B->>APub: 用Alice的公钥解密签名,得到原始摘要    B->>B: 对明文生成新摘要    B->>B: 对比两个摘要    B->>B: 一致则验证通过!PGP不光是一个协议,也是一套集成好的加密软件系统,通信双方都可以使用这个软件。
一、加密与签名流程(发送方)
假设 Alice 要发送一封加密且签名的邮件给 Bob。

  • 准备消息:Alice 写好明文消息。
  • 数字签名 (证明身份和完整性):

    • PGP 使用哈希算法(如 SHA-256)生成明文的摘要 (Digest)。
    • 使用 Alice 的私钥 对这个摘要进行加密,生成数字签名。

  • 组装消息:将原始明文和数字签名拼接在一起。
  • 压缩:对组装后的消息进行压缩(此步骤可选,但通常默认进行)。
  • 加密消息内容 (保密性):

    • PGP 随机生成一个一次性的会话密钥 (Session Key)。
    • 使用对称加密算法(如 AES),用这个会话密钥加密压缩后的数据。

  • 加密会话密钥 (安全传输密钥):

    • PGP 获取 Bob 的公钥。
    • 使用非对称加密算法(如 RSA),用 Bob 的公钥 加密刚才生成的会话密钥。

  • 组装最终数据包:将加密后的会话密钥和加密后的消息数据组合在一起,准备发送。
二、解密与验证流程(接收方)
Bob 收到来自 Alice 的数据包。

  • 分解数据包:Bob 将接收到的数据包分解为两部分:加密的会话密钥和加密的消息数据。
  • 解开会话密钥:

    • Bob 使用他自己的私钥去解密加密的会话密钥,得到明文的会话密钥。

  • 解密消息:

    • 使用第 2 步得到的会话密钥,用对称解密算法解密加密的消息数据,得到压缩的数据。

  • 解压缩:对解密后的数据进行解压缩,得到原始明文 + 数字签名的组合体。
  • 分解明文和签名:将组合体分解为原始明文和数字签名。
  • 验证签名 (验证身份和完整性):

    • PGP 使用相同的哈希算法对收到的原始明文生成一个新的摘要。
    • 使用 Alice 的公钥 去解密收到的数字签名,得到 Alice 当初生成的原始摘要。
    • 将新生成的摘要与解密得到的原始摘要进行比对。
    • 如果两者完全一致:证明消息确实来自 Alice(身份真实),且在传输过程中未被篡改(完整性)。



  • 对称加密处理大数据(消息本身),非对称加密处理小数据(会话密钥),完美结合了两种加密方式的优点又避开了缺点。
  • 整个流程的安全建立在公钥的真实性上(这个是前提条件)。Bob 必须确信他用的 Alice 的公钥真的属于 Alice,而不是冒名顶替者。这通常通过“信任网”或“公钥基础设施 (PKI)”来解决。
  • 数字签名提供了认证和不可否认性(Alice 不能抵赖她发过消息),加密提供了保密性。

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

您需要登录后才可以回帖 登录 | 立即注册