实验2-非对称加密实验.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验2-非对称加密实验

实验2-非对称加密实验 姓名:蔡智霖 学号:20131120267 专业:信息安全 实验目的 了解非对称密码的加密和解密特点,理解加密解密与数字签名的基本原理,掌握PGP加密的原理,使用PGP加密软件加密信息。 实验原理 PGP (Preety Good Privacy) 是基于一种公钥原理 (Public Key)——RSA 的软件,使得人们可以通过公用信道安全地传输机密信息。 加密电子邮件 我们一般的Email是明码传送的,在经过Internet上多个主机转发后,我们无法保证它不曾被他人截获过。使用PGP则可以非常安全地发送机密信件。首先用明码传送或查数据库服务器得到收件人的publickey,然后用这个public key先加密要发他的信件,再发送出去。由于这封信只有与这个publickey对应的private key能解,而 private key只掌握在收件人手中,即使别人截获这封信也不可能解得开,从而保证了信件的安全。 电子签名 当您往INTERNET上发送一篇文章或一个文件时,别人怎么保证这是您发的而不是冒名顶替的呢?用电子签名就可以解决这个问题。您先用您的privatekey加密您的签名,然后发出去。别人收到以后就用您的public key去解,如果解开了,那您就是货真价实的了。解不开的话,肯定是冒名顶替的。因为您的privatekey只有您个人才拥有,谁都不可能伪造。 见“PGP加密/解密技术”文档 实验步骤 在本次实验中首先安装PGP,在windows xp操作系统上进行实验 安装步骤: (此处大致描述一下) 点击安装程序,我们在这里选择在Windows XP中安装的是PGP8的软件,点击打开安装界面后按照步骤选择操作,在第二步选择组件时注意一下: 选择组件完成后继续按照步骤进行安装,安装完成后重启计算机即可 重启完成后会出现此界面: 输入名称以及小组和License Number,而后点击Manual,输入License Authorization: -----BEGIN PGP LICENSE AUTHORIZATION----- ADIAApAAAKCZEwROEfJ2khJVeBe7UZ9FSHkHGwCeOkt8cL0Qk3CNGFSp3dEtVcGc4Hs= -----END PGP LICENSE AUTHORIZATION-----即可,完成后会出现: 即完成注册, 下面设置公钥,按照指导书步骤设置即可,最后将公钥导出,即: 导入别人公钥: 选择Import而后: 完成对别人公钥的导入; 使用PGP对文件进行加密和解密: 对文件shiyan进行加密 右键选择PGP中的Encrypt即可 使用对方公钥进行加 选择OK而后选择文件加密后位置即可: 完成后的文件即: 加密完成后进行解密: 双击加密后文件会出现: 输入密钥后即可解密: 发送PGP加密和签名后的电子邮件并解密邮件 开始创建邮件并选择加密 对电子邮件进行签名 完成签名 对邮件进行加密: 发送时检测对方: 而后发送邮件: 对方收到邮件后解密邮件: 选择Decrypt@Verify即可 输入自己的密钥 选择解密后并其位置,选择后解密文件: 至此!完成对邮件的PGP进行签名和加密后发送而后接收方解密邮件,实验完成。 回答问题 简要阐述加密解密与数字签名的原理和异同 数字签名主要经过以下几个过程: 信息发送者使用一单向散列函数(HASH函数)对信息生成信息摘要; 信息发送者使用自己的私钥签名信息摘要; 信息发送者把信息本身和已签名的信息摘要一起发送出去; 信息接收者通过使用与信息发送者使用的同一个单向散列函数(HASH函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。 数字加密主要经过以下几个过程: 当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文; 信息发送者用信息接收者的公钥加密上述对称密钥; 信息发送者将第一步和第二步的结果结合在一起传给信息接收者,称为数字信封; 信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。 数字签名和数字加密的过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一个一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。数字加密则使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。另外,数字签名只

文档评论(0)

ddf55855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档