网站大量收购独家精品文档,联系QQ:2885784924

实验_PGP实现电子邮件安全实验.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验_PGP实现电子邮件安全实验

综合性实验项目名称:PGP实现电子邮件安全实验 实验项目学时:2 实验要求:■ 必修 □ 选修 一、实验目的及要求: 熟悉公开密钥密码体制,了解证书的基本原理,熟悉数字签名;熟练使用PGP的基本操作 二、实验基本原理: 公开密钥密码体制也叫非对称密码体制、双密钥密码体制。 其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密,公钥密码体制的发展是整个密码学发展史上最伟大的一次革命,它与以前的密码体制完全不同。这是因为:公钥密码算法基于数学问题求解的困难性,而不再是基于代替和换位方法;另外,公钥密码体制是非对称的,它使用两个独立的密钥,一个可以公开,称为公钥,另一个不能公开,称为私钥。 公开密钥密码体制的产生主要基于以下两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对数字签名的需求。因此,公钥密码体制在消息的保密性、密钥分配和认证领域有着重要的意义。 在公开密钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。加密算法E和解密算法D也都是公开的。用公开密钥对明文加密后,仅能用与之对应的私有密钥解密,才能恢复出明文,反之亦然。 公开密钥算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。这些算法有以下重要性。 仅仅知道密码算法和加密密钥而要确定解密密钥,在计算上是不可能的。 某些算法,例如RSA,还具有这样的特性:两个相关密钥中任何一个都可以用作加密而让另外一个用作解密。 公钥密码的加密与鉴定过程,如图6-3所示。 公开密钥加密与鉴别过程 三、主要仪器设备及实验耗材: PC电脑一台 四、实验内容或步骤: 步骤1.PGP的安装 对PGP加密软件的安装步骤如图6-30和图6-31所示,安装完成后重启计算机,这样PGP软件就安装成功了: 图6-30 PGP安装界面 图6-31 PGP用户类型选择界面 步骤2.使用PGP产生密钥 (1)因为在用户类型对话框中选择了“新用户”,在计算机启动以后,自动提示建立PGP密钥,并要求选择安装组件如图6-32所示: 图6-32 PGP组件安装界面 (2)安装选项一览如图6-33所示: 图6-33要安装的选项对话框 (3)单击“下一步”,出现图6-34所示对话框。 图6-34产生密钥向导 (4)单击“下一步”按钮,在用户信息对话框中输入相应的姓名和电子邮件地址,如图6-35所示: 图6-35用户信息对话框 (5)在PGP密码输入框中输入8位以上的密码并确认,如图6-36所示: 图6-36 密码输入对话框 然后PGP会自动产生PGP密钥,生成的密钥如图6-37所示: 图6-37密钥列表 步骤3.使用PGP加密邮件 PGP的主要功能是加密邮件,安装完毕后,PGP自动与Outlook或者Outlook Express关联。与Outlook Express关联如图6-38所示: 图6-38 PGP与Outlook Express关联图 利用Outlook建立邮件,可以选择利用PGP进行加密和签名,如图6-39所示: 图6-39加密邮件 五、思考题 1.什么是数据加密?简述加密和解密的基本过程。 I、数据加密指通过加密算法和加密密钥将明文转变为密文。 II、加密incode:对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密。该过程的逆过程称为 解密(descode),即将该编码信息转化为明文的过程。 RSA算法的密钥是如何选择的?其安全性的基础是什么? I、设模数n=pq,计算n的欧拉函数为(p-1)(q-1),选择加密密钥e,必须与(p-1)(q-1)互素,然后用欧几里得算法计算e模(p-1)(q-1)的逆元,记作d,这就是解密密钥。 II、安全性在于对于一个大数n,没有有效的方法能够将其分解。从而在已知n 、d的情况下无法获得e;同样在已知n e的情况下无法求得d。 六、主要参考书 涂敏,网络安全与管理,江西高校出版社,2009.

文档评论(0)

zilaiye + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档