使用GPG对电子邮件实现加密和签名

摘要:GPG作为加密软件PGP的替代品,作为可以自由使用的开源密码工具,它可以用于数据的加密解密和数字签名以及验证.本

>> 您的电子邮件签名了吗? 新型安全电子邮件加密系统的设计与实现 电子邮件礼仪 管好电子邮件 定时自动发送电子邮件功能的实现 电子邮件系统的研究与实现 数字签名技术及其在电子邮件信息安全方面的应用 使用电子邮件提高英语专业学生对英语写作的元认知能力 网络信息加密技术及电子邮件的安全传输 你知道如何收发和处理电子邮件吗 电子邮件正在变脸 梦游电子邮件 等 电子邮件教学设计 电子邮件监控系统 老爸的电子邮件 “锁”住电子邮件 电子邮件将会消失? 电子邮件不会消亡! 办公用户使用电子邮件的若干注意事项 基于电子邮件的电力营销缴费提醒系统设计与实现 常见问题解答 当前所在位置:l。此处使用***形化界面的GPG工具。

接下来我们介绍一下GPG在邮件系统中的使用方法:

4 安装和配置

首先安装GPG工具和ThurdBird邮件客户端。安装完成后,打开桌面“WinPT”***标,即可进入密钥管理程序。点击界面左上方钥匙***标,进入密钥生成向导,或者点击菜单“key”-->“Normal”生成密钥对,如***1所示。

(1)选择密钥类型:

DSA and Elgamal

DSA and RSA

DSA sign only 生成仅用于签名的DSA密钥对

RSA sign only 生成仅用于签名的RSA密钥对

RSA sign and Encrype 生成可用于签名和加密的RSA密钥对

(2)添加密钥长度、姓名、邮件地址和过期时间;点击“start”,提示输入密钥口令(Passphrase),系统会根据配置参数生成密钥;密钥生成成功,将会出现在管理列表中。

5 密钥导入/导出

点击“key ”-->“EXPort”导出公钥,“EXPort Secret Key”导出私钥;同时系统也支持从文件导入密钥;系统的type字段会显示所列出密钥是否包含公私钥,单独的公钥会显示成为绿色钥匙的***标。

6 邮件内容的加密与解密

(1)设置快捷键。

例如outlook或者foxmail,全部选中需要加密的文本,并按下快捷键,WinPT将会对所选择的文字进行加密。

按下上边所设置的快捷键CTRL+ALT+E,则弹出加密密钥选择窗口,用户选择需要加密使用的密钥文件。

点击ok,则会使用所选密钥加密信息,并将加密后的密文拷贝到剪切板,用户直接右键粘贴,即可将密文复制到邮件正文。

(3)邮件接受的用户,看到加密密文后,直接复制密文,并按CTRL+ALT+D快捷键对密文进行解密。选择加密时对应的解密私钥,即可解密出明文。

7 邮件加密与签名

(1)启动ThurdBird邮件客户端;导入enigmail-0.95.7-tb+sm.XPi插件到ThurdBird中,并启用OpenGPG支持;

(2)加密邮件。发送加密邮件时,ThurdBird会使用收件人的公钥证书,对邮件进行加密。

(3)签名邮件。发送签名邮件时,需要发件人的私钥用于对邮件签名。输入私钥读取的口令。

签过名的邮件,在发件箱中会有如***2所示,表示为已签名邮件。

8 邮件解密与签名验证

(1)查看加密邮件。加密邮件,在未被解密的状态下显示如***3所示。

当ThurdBird客户端有私钥时,输入解密私钥的口令,则会正常显示邮件内容。提示为已解密邮件。

(2)查看签名邮件。查看签名的邮件内容,邮件内容显示为邮件正文和发件人私钥对正文信息的签名密文。当ThurdBird客户端的GPG中存在发件人的公钥时,则会正常显示邮件内容,并有签名是够通过的提示。

参考文献

[1]刘宏伟.一种基于身份的数字签名算法研究[J].系统工程与电子技术,2008.30:1159-1162.

[2]李澎.一类简单的数据加密方法[J].电脑编程技巧与维护,2005.03:1661-1666.

[3]LIN,Song.基于Petri网的双重数字签名的描述与验证[J].系统仿真学报,2008.20:2498-2501.

[4]王晓峰.零知识证明的前向安全不可否认数字签名方案[J].计算机工程,2007.33: 27-29.

[5]秦家昆.网络信息安全防护[J].技术与市场,2014.06:895-897.

转载请注明出处学文网 » 使用GPG对电子邮件实现加密和签名

学习

德化窑青花盘赏析

阅读(18)

德化县位于福建省中部,与江西景德镇、湖南醴陵并称为中国三大瓷都。德化瓷业始于唐,烧造青瓷;宋元时瓷业兴盛,以烧制青白瓷为主;明代创烧成功的象牙白瓷,如脂似玉,号称“中国白”,瓷器神仙人物造像,更是享有“东方艺术明珠”的声誉;清代时大量生

学习

“劲”被忽视的一个读音

阅读(27)

劲有两个读音。一个拼音读“jìn”,另一个音读“jìng”。前者常见,后者其实使用得更为广泛,但却被绝大多数人给读错了,其中包括许多著名的播音员。读“jìng”时一般用作形容词,形声字。从力,巠声。劲(jìng)基本义是:“强劲有力”。《说文》中

学习

岭南大家杨善深

阅读(21)

岭南画派是指广东籍画家组成的一个画派,始于晚清时期,由高剑父、高奇峰、陈树人创立,简称“二高一陈”。这一画派是在西方艺术思潮的冲击下和近代中国艺术革新运动中逐步形成的。杨善深(1913-2004年)是中国岭南画派的主要代表画家之一,一生注

学习

社区保健服务

阅读(17)

本文为您介绍社区保健服务,内容包括社区保健服务怎么审批,社区保健服务。冉氏按摩保健室坐落在几个小区之间,常常顾客盈门。白天来冉氏按摩保健室的客人一般都是老年人。上午多是测血压、血糖等健康检查,顺便咨询一些健康保健问题。下午,3

学习

揭秘“陨石猎手”

阅读(24)

在国际市场上,普通陨石的价格高达10~30美元一克,稀有的火星、月球陨石,更被炒至每斤上百万美元,远远超过黄金的价格。在个人爱好或发财梦的驱使下,各国都涌现出了以寻找“天外飞石”为职业的陨石猎手,目前,全球有1万多人涉足这个堪称“富翁摇篮

学习

感人的故事范文精选

阅读(33)

感人的故事篇1昨天晚上我看了一个真实的、感人的事。事情是这样的:一位老大爷养了一条狗,老大爷就是是它的父亲,小狗很爱吃粉条,于是老大爷就给它起了一个好听的名字“粉条”。有一次,粉条出去玩,被人们误认为流浪狗,打晕了粉条,老人闻讯赶来,把

学习

钻芯法在建筑质量检测中的运用研究

阅读(18)

本文为您介绍钻芯法在建筑质量检测中的运用研究,内容包括钻芯法混凝土检测方案,钻芯法检测混凝土钻多深。【摘要】对于一般建筑工程施工完后要对其质量进行检测,检测其各项质量指标是否达到相关规范要求。混凝土质量检测的结果将直接反应

学习

机房空调的冷风比对显热比的影响

阅读(19)

【摘要】本文阐明机房空调使用场合的环境特点和影响因素,通过实验数据和理论计算来说明机房空调的冷风比对显热比的影响。【关键词】机房空调制冷量显冷量冷风比显热比引言机房空调是一种向机房提供诸如空气循环、空气过滤、冷却、再热及

学习

太极华青:全面应用解决方案供应商

阅读(22)

2012年度中国行业信息化最具影响力企业奖太极华青信息系统有限公司自成立以来一直致力于中国信息化建设,为客户提供可靠的、不断发展的信息化解决方案,这是太极华青公司的核心竞争力。北京太极华青信息系统有限公司自成立以来一直致力于中

学习

辛弃疾 第19期

阅读(28)

【专题解读】辛弃疾是中国古代颇为独特的作家。这位杰出的民族英雄和抗战实践家,在文学上创造的成就同他在功业上的建树一样轰动,时人以“卓荦奇材,疏通远识,经纶事业,有股肱王室之心,游戏文章,亦脍炙士林之口”评价,其雄视百代的词作固然是“别

学习

非晶合金材料的变形与断裂问题探讨

阅读(28)

本文系统地研究了不同非晶合金材料的拉伸、压缩变形与断裂特征,总结了不同非晶合金材料拉伸与压缩断裂的不对称性,观察到具有剪切变形行为的非晶合金,其压缩塑性随样品的高径比减小而逐渐增加;提出了剪切带旋转机制来解释具有高塑性非晶合金

学习

从生师比和平均班额看我国中小学教育现状

阅读(25)

为了解我国中小学教育发展现状,从中小学生师比与平均班额两个指标入手,通过对我国与部分OECD国家权威教育机构的数据进行分析发现,我国中小学生师比与平均班额存在两个“相悖”:一是在生师比相近的情况下,我国与OECD国家的平均班额呈巨大反差

学习

产品设计中的典型性与新颖性

阅读(33)

新产品的设计有诸多考虑要素,在求“新”的过程中尺度的把握是重中之重。新产品强调新颖性但不能全盘抛弃典型性,文中介绍的实验对设计师进行创新设计具有一定的参考价值,很好地回答了创新设计中典型性与新颖性关系处理的困扰。关键词:产品设

学习

论董事越权代表公司

阅读(29)

[摘要]本文分析了董事越权代表公司的产生原因,进而分析了分析了越权代表行为的分类及效力,最后总结了越权董事对公司及第三人应承担的责任及建议。[关键词]董事表见代表无权代表民事责任在现代公司管理结构中,董事在公司生产经营管理方面的

学习

电子签名技术浅析

阅读(16)

本文为您介绍电子签名技术浅析,内容包括电子签名有法律效力吗,pdf电子签名怎么做。随着电子商务的发展,电子签名的使用越来越多,本文主要对电子签名的概念、技术、实现方法进行了初步介绍,对其应用领域做了详细的说明,对其现状进行了简单剖

学习

深入挖掘BitLocker系统自带加密功能

阅读(17)

本文为您介绍深入挖掘BitLocker系统自带加密功能,内容包括bitlocker加密系统怎么解密,bitlocker加密后如何做系统。为了更好地保护数据安全,Vista以上版本系统自带了功能十分强大的磁盘加密程序――BitLocker,借助这种全新的数据保护机制,

学习

浅谈EFS加密文件系统

阅读(18)

摘要:efs(加密文件系统)是微软操作系统提供的一个很好的文件加密机制。本文对windows的ntfs文件系统所采用的efs做了详细的分析,解释了efs加密的概念,分析了使用efs的好处,说明了进行efs加解密的过程以及其存在的局限性。关键词:ntfs;efs加密

学习

用于Windows的TPM 2.0加密芯片

阅读(18)

本文为您介绍用于Windows的TPM 2.0加密芯片,内容包括技嘉tpm2.0如何在bios开启,win11如何绕过tpm2.0升级。TPM的细节TPM芯片包含CPU、RAM和闪存,几乎是一个完整的电脑。下面,我们将为大家介绍该芯片的构造和TPM芯片如何确保Windows启动的

学习

数字签名原理及实现

阅读(39)

本文为您介绍数字签名原理及实现,内容包括数字签名的原理和作用,数字签名技术的实现过程。摘要:计算机和网络技术的迅猛发展使信息化成为现实的同时,也引入了信息安全问题。数字签名技术在身份认证、数据完整性等方面具有其它技术所无法

学习

电子邮件营销

阅读(28)

本文为您介绍电子邮件营销,内容包括电子邮件营销的流程,电子邮件营销的模板。当今的营销活动讲究市场细分,一般而言,客户的性别,年龄,兴趣等方面是主要考虑因素。同样道理,作为电子邮件营销,也应该对不同的客户进行细分,并且针对不同的群体

学习

档案文件云存储加密安全研究

阅读(28)

本文为您介绍档案文件云存储加密安全研究,内容包括国安局的人档案加密吗,大数据时代档案信息安全问题研究。[摘要]随着云存储时代的到来和科技的进步,档案材料从纸质到数字化再到云数据的飞跃,每时每刻都有数据的飞速增长,信息档案数据量每

学习

浅谈数据库加密技术

阅读(24)

本文为您介绍浅谈数据库加密技术,内容包括数据库密码加密如何解密,sqlite数据库加密。摘要:信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决