网络安全与信息技术实验.doc

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全与信息技术实验

南京工程学院 实 验 报 告 课程名称 网络与信息安全技术 实验项目名称 文件安全传输 /PGP应用 实验学生班级 实验学生姓名 学    号 实验时间 2013-3-6 实验地点 信息楼A216 实验成绩评定 文件安全传输 一、实验目的 1.掌握安全通信中常用的加密算法 2.掌握数字签名过程 3.掌握安全文件传输基本步骤 二、数字签名 传统的签名在商业和生活中广泛使用,它主要作为身份的证明手段。在现代的网络活动中,人们希望把签名制度引入到网络商业和网络通信的领域,用以实现身份的证明。密码学的发展,为数字签名这项技术的实现提供了基础,PKI(公钥基础设施)体系也正是利用数字签名技术来保证信息传输过程中的数据完整性以及提供对信息发送者身份的认证和不可抵赖性。 数字签名的过程如图9-1-1所示。 文件文件 文件 文件 Internet 签名(3) (1)散列函数 摘要 (2)签名者私钥加密 签名 图9-1-1 数字签名过程 数字签名的验证过程如图9-1-2所示。 文件 (1)散列函数 摘要 匹配否 匹配否 Internet 文件 N 签名 Y 未通过验证 签名 (2)签名者公钥解密 摘要 验证通过 图9-1-2 数字签名验证过程 三.实验要求 我们假设一下要进行网络通信的两个终端(A和B)所处的环境: ● 终端A和终端B相距很远,彼此间很难见面(但可以通过Internet通信)。 ● 终端A有很重要的信息必须要发送给终端B。 ● 这个过程中,终端A不能使用除计算机网络之外其他的通信方式,比如电话,传真等。 安全通信的要求: ● 保密要求:终端A的信息(明文)要加密通信给终端B。 ● 认证要求:终端B能认证发送人的身份是终端A,而不是其他人。 ● 数据完整性要求:终端B能认证收到的密文没有被篡改。 ● 不可否认要求:终端A事后不能否认曾经把信息传递给终端B。 四、实验步骤 首先使用“快照X”恢复Windows系统环境。 1、手动实现信息的安全传输 说明:实验应采用对称加密算法、非对称加密算法和哈希算法相结合的方式,通过使用密码工具实现信息的安全传输。以终端A为发送方,终端B为接收方为例,实现流程大致应如下。 终端A操作: 与终端B预先协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数; 采用对称加密算法(密钥称之为会话密钥)对传输信息进行加密得到密文,确保传输信息的保密性; 使用终端B的公钥对会话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性; 采用哈希函数(生成文件摘要)确保传输信息的完整性,并使用自己的私钥对文件摘要进行签名(得到数字签名),确保信息发送方的不可否认性; 将密文、加密后的会话密钥和数字签名打包封装(放到一起)后,通过网络传输给终端B。 终端B操作: 与终端A预先已协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数; 使用自己的私钥对终端A加密的会话密钥进行解密,得到准会话密钥; 使用准会话密钥对得到的密文进行解密,得到准明文; 使用终端A的公钥对得到的数字签名进行签名验证,得到准明文摘要; 使用哈希函数计算得到准明文摘要; 将计算得到的摘要与准明文摘要进行比较,若相同则表明文件安全传输成功。 要求:实验同组主机根据实验流程自行设计实验操作步骤,最终实现文件安全传输。 2.实验操作步骤设计 加密信息:信息发送方A先用随机生成的对称密钥对原文进行加密,生成密文。 得到摘要并加密:通过散列算法从信息原文中算出信息摘要并用自己的私钥加密,得到数字签名。 A加密对称密钥:用信息接收方B的公钥加密对称密钥。 加密包:将由密文,数字签名和加密后的会话密钥组成的信息封包发送给B。 B解密对称密钥:B接收到信息封包后先用自己的私钥对加密的密钥解密,得到对称密钥。 密文解密:用对称密钥对密文解密,得到信息原文,对称密钥作废。 摘要:用A的公钥对数字签名解密,得到A生成的信息摘要。 摘要:从B解密得到的信息原文通过散列算法算出信息摘要。 比较:比较两个摘要,验证A数字签名的真实性。 五、思考 1.你所设计的实验步骤,哪些步骤实现了信息传输的保密性、完整性和不可否认性。 加密信息、得到摘要并加密、A加密对称密钥 在实验设计中为什么不直接应用非对称加密算法直接对明文进行加密传输,而是使用对称加密算法完成对明文的加密工作。 非对

文档评论(0)

gz2018gz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档