目录

  • 1 信息安全入门
    • 1.1 现实中安全问题
    • 1.2 区分信息、消息、数据、信号与通信
    • 1.3 认识信息安全的内涵
    • 1.4 网络脆弱性分析
    • 1.5 信息安全威胁分析
    • 1.6 信息安全模型
  • 2 物理安全与信息安全风险评估
    • 2.1 从案例认识安全管理的重要性
    • 2.2 物理安全涉及的内容
    • 2.3 案例及思考题
  • 3 信息加密方法
    • 3.1 初识密码学
    • 3.2 密码学发展的3个阶段
    • 3.3 密码基本概念及类型
    • 3.4 古典密码体系的演化
    • 3.5 非对称加密算法
    • 3.6 穷举破译法与统计分析法
  • 4 信息加密应用
    • 4.1 初识CA
    • 4.2 PGP加密与使用
    • 4.3 文件的加密与解密
    • 4.4 PGP邮件加密与解密、签名与验证
  • 5 信息隐藏与数字水印操作
    • 5.1 何为隐写术?
    • 5.2 信息隐藏应用----数字水印
    • 5.3 图片水印制作
  • 6 黑客与嗅探
    • 6.1 两个故事
    • 6.2 何为OSI模型?
    • 6.3 TCP/IP模型
    • 6.4 网络信息收集—DOS命令
    • 6.5 网络信息收集--Windows网络探测工具
    • 6.6 端口扫描
    • 6.7 网络监听
  • 7 黑客攻击技术
    • 7.1 黑客攻击的一般步骤
    • 7.2 黑客是如何实施攻击的?
  • 8 攻击防范技术
    • 8.1 防火墙
    • 8.2 入侵检测技术
    • 8.3 VPN
    • 8.4 “密罐”技术
  • 9 病毒防治
    • 9.1 认识计算机病毒
    • 9.2 恶意代码
  • 10 操作系统安全管理
    • 10.1 操作系统入门
    • 10.2 Linux的自由天地
    • 10.3 Windows系统安全
  • 11 无线局域网安全认识与管理
    • 11.1 何为无线局域网?
    • 11.2 了解无线局域网典型设备
    • 11.3 无线局域网安全技术有哪些?
    • 11.4 无线安全管理实例
  • 12 数据备份与恢复
    • 12.1 初识数据备份与恢复
    • 12.2 常用的数据备份与恢复方法
    • 12.3 掌握Windows数据备份典型方法
    • 12.4 巧用数据恢复软件
  • 13 云计算与云安全
    • 13.1 Animoto的创业故事
    • 13.2 云计算
    • 13.3 何为云安全?
  • 14 信息安全法律法规案例分析
    • 14.1 信息安全中的法律问题
    • 14.2 计算机犯罪
PGP邮件加密与解密、签名与验证



使用PGP对邮件内容进行加密、签名的操作原理和对文件的加密、签名一样,都是选择对方的公钥进行加密而用自己的私钥进行签名,对方收到后使用自己的私钥进行解密,而使用对方的公钥进行签名验证。

在具体操作上,需要将要加密、签名的邮件内容复制到剪贴板上,然后选择操作系统右下角PGP图标中的“Clipboard”→“Encrypt & Sign”命令。

在随后出现的对话框中,和上述对文件的操作一样,选择对方的公钥进行加密,用自己的私钥进行签名。PGP动作完成后,会将加密和签名的结果自动更新到剪贴板中。

此时回到邮件编辑状态,只需要将剪贴板的内容粘贴过来,就会得到加密和签名后的邮件,操作过程如图所示。



对方收到加密和签名邮件后,也同样先将邮件内容复制到剪贴板中,然后选择操作系统右下角PGP图标中的“Clipboard”→“Decrypt & Verify”命令完成解密和验证签名。

解密和验证签名完成后,PGP会自动出现Text Viewer窗口以显示结果,如图所示。

可以通过按钮将结果复制到剪贴板中,然后再粘贴到需要的地方。



数字签名具备下面的5个特性:

(1)可信性。文件的接收方相信签名者在文件上的数字签名,相信签名人认可文件的内容。

(2)不可伪造性。除签名本人以外的任何其他人不能伪造签名人的数字签名。

(3)不可重用性。签名是被签文件不可分割的一部分,该签名不能被转移到别的文件上。

(4)不可更改性。除了发送方的其他任何人不能伪造签名,也不能对接收或发送的信息进行篡改、伪造。若文件更改,其签名也会发生变化,使得原先的签名不能通过验证从而使文件无效。

(5)不可抵赖性。签名人在事后不能否认其对某个文件的签名。