当前位置:文档之家› 实验三 PGP实验指导

实验三 PGP实验指导

实验三 PGP实验指导
实验三 PGP实验指导

实验三 PGP

一、实验目的

1、加深理解密码学在网络安全中的重要性;

2、了解流行加密软件PGP/GPG4Win的工作原理;

3、掌握流行加密软件PGP/GPG4Win的安装和使用。

二、实验预习提示

1、PGP概述

PGP(Pretty Good Privacy)的创始人是美国的Phil Zimmermann(菲利普·齐默曼),他在1991年把RSA 公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。因此PGP 成为几乎最流行的公匙加密软件包。PGP 有不同的实现,如GnuPG和Gpg4win,其中GnuPG(Gnu Private Guard,简写为GPG)的核心算法是PGP,GnuPG本身是为Linux等开源操作系统设计的;而Gpg4win是windows 下GnuGPG及图形前端的合集安装包,其核心为GnuPG,包括:(1)Kleopatra和GPA:GPG的密钥管理器,用于生成、导入和导出GPG密钥(包括公钥和私钥);(2)GpgOL:Outlook 的GPG支持插件;(3)GpgEX:资源管理器的GPG支持插件;(4)Claws Mail:内置GPG支持的邮件客户端。

PGP是一个基于RSA公钥加密体系的加密软件,是开源且免费的,后经互联网志愿者发展完善并广泛应用,具有如下特点:(1)选择最可用的加密算法作为系统的构造模块,所用算法已被广泛检验过,相当安全;并将这些算法集成到一个通用的应用程序中,该程序独立于操作系统和处理器,并且基于一个使用方便的小命令集;(2)是一个开源项目,程序、文档在Internet上公开;(3)可以免费得到运行于多种平台上的PGP版本,具有广泛的可用性;(4)不由任一政府或标准化组织所控制,使得PGP得到了广泛信任;(5)与商业公司(Network Associates)合作,提供一个全面兼容的、低价位的商业版本PGP。2010年6月被赛门铁克公司收购。由于这些特点,使得PGP得到了广泛的应用。

PGP常用的版本是PGP Desktop Professional,它可以用来加密文件,可以用来对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。同时,通过使用公钥密码算法,可以提供一种事先并不需要任何保密的渠道用来传递密匙的安全通讯方式。PGP功能强大,而且具有很快的速度,PGP提供的主要功能如表2.7.1所示。

表2.7.1 PGP的功能概述

2、PGP的密钥管理

PGP是一种混合密码系统,应用了多个密码算法,包括对称密码算法、非对称密码算法、消息摘要算法、数字签名等经典的密码学算法。为用户生成密钥对之后,可以进行邮件的加密、签名、解密和认证。在PGP中使用的加密算法和用途如表2.7.2所示。

表2.7.2 PGP中采用的各种密码算法及用途

从上表可以看出,PGP使用了四种类型的密钥:一次性会话传统密钥、公钥、私钥和基于口令短语的传统密钥/通行字短语。

会话密钥按ANSI X9.17标准,采用IDEA算法,以密文反馈模式(CFB)生成。当PGP用RSA算法为用户生成一个新的公钥/私钥对时,PGP会要求用户提供一个口令短语,对该短语使用MD5/SHA-1消息摘要算法生成一个散列码后,销毁该短语,从而把用户输入的口令短语转化为IDEA/CAST-128密钥,再使用这个密钥加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中。当用户要访问私钥环中的私钥时,必须提供口令短语。PGP将取出加密后的私钥,生成散列码,解密私钥。

一个用户可能拥有多个公钥/私钥对,正确识别加密会话密钥和签名所用的特定公钥/私钥对的一个最简单的解决方案是将公钥和消息一起传送。但这种方式浪费了不必要的空间。PGP采用的解决方案是给每个公钥分配一个密钥标识(KeyID),并以极大的概率与用户标识(UserID)一一对应,即UserID和KeyID标识一个密钥。密钥标识至少为64位,因而密钥标识重复的可能性非常小。

PGP提供一种系统化的密钥管理方案来存储和组织这些密钥以保证有效使用这些密钥,它为每个节点(用户机器)提供一对数据结构,一个用于存放本节点自身的公钥/私钥对(即私钥环),另一个用于存放本节点知道的其他用户的公钥(即公钥环)。私钥环信息:时间戳、KeyID、公钥、私钥、UserID,其中UserID通常是用户的邮件地址。也可以是一个名字,可以重名;公钥环信息:时间戳、KeyID、公钥、对所有者信任度、用户ID、密钥合法度、签名、对签名者信任度,其中UserID为公钥的拥有者。多个UserID可以对应一个公钥。公钥环可以用UserID或KeyID索引。

如何保证用户公钥环上的公钥确实是指定实体的合法公钥,这是一个至关重要的问题。PGP提供几种可选的方案以减少用户公钥环中包含错误公钥的可能性:(1)物理上得到对方的公钥。这种方式最可靠,但有一定局限性;(2)通过电话验证公钥;(3)从双方都信任的第三方(个体或CA)处获得对方的公钥。

此外,PGP支持密钥管理服务器,用户可以将公钥发布在集中的密钥服务器上,供他

人访问。

3、PGP的消息处理过程

PGP消息分成原始消息、签名部分和会话密钥部分三个部分。

PGP发送方处理消息的过程为:(1)签名:利用UserID作为索引,从私钥环中得到私钥;PGP提示输入口令短语,恢复私钥;构造签名部分;(2)加密:PGP产生一个会话密钥,并加密消息;PGP用接收者UserID从公钥环中获取其公钥;构造消息的会话密钥部分。

PGP接收方处理消息的过程为:(1)解密消息:PGP用消息的会话密钥部分中的KeyID作为索引,从私钥环中获取私钥;PGP提示输入口令短语,恢复私钥;PGP恢复会话密钥,并解密消息;(2)验证消息:PGP用消息的签名部分中的KeyID作为索引,从公钥环中获取发送者的公钥;PGP恢复被传输过来的消息摘要;PGP对于接收到的消息计算摘要,并与上一步的结果作比较。

4、PGP的信任模型

由于PGP重在广泛地在正式或非正式环境下的应用,所以它没有建立严格的公钥管理模式。尽管PGP没有包含任何建立认证权威机构或建立信任体系的规范,但它提供了一个利用信任关系的方法,将信任关系与公钥联系起来。PGP定义了与基于X.509真实的公钥基础设施(PKI)不同的证书模型,即所谓“信任网(Web of Trust)”模型。传统PKI模型依赖于CA层次体系验证证书和其中的密钥。而PGP模型则允许多重地、独立地而非特殊可信个体签署的“名字/密钥”关联来证明证书的有效性,其理论是认为“只要有足够的签名,<名字/密钥>关联就是可信的,因为不会所有的签名者都是‘坏’的”。PGP的信任网就像人际关系网一样,通过下述方式让使用公钥的人相信公钥是其所声称的持有者:(1)直接来自所信任人的公钥;(2)由所信赖的人为某个自己并不认识的人签署的公钥。因此,在PGP中得到一个公钥后,检验其签名,如果签名人自己认识并信赖他,就认为此公钥可用或合法。这样,通过所认识并信赖的人,就可以和总多不认识的人实现PGP的安全E-mail通信。

具体而言,在PGP中是通过在公钥环中的下述3个字段来实现Web of Trust信任模型的:(1)密钥合法性字段(key legitimacy field):指示用户公钥合法性的可信等级。信任级别越高,则用户标识UserID与密钥间的绑定关系就越强。这个字段是由PGP计算的;(2)签名信任字段(signature trust field):每一个公钥项都有一个或者多个签名,这是公钥环主人收集到的、能够认证该公钥项的签名。每一个签名与一个signature trust field关联,指示PGP用户信任签名者对此公钥证明的程度。key legitimacy field 是由多个signeture trust field 导出的;(3)所有者信任字段(owner trust field):指示此公钥对其他公钥证书进行签名的信任程度。这个信任程度是由用户给出的。

PGP使用以个人为中心的信任模型,采取一种“社会信任链”的方式进行公钥分发。在这种方式下,用户可以自行决定对周围的联系人是否信任,并可以决定信任度的高低。用户只接收信任的朋友传送来的公钥,并且这些公钥都带有签名。这种方式反映了社会交往的本质,比较适合一般场合下的安全通信。

本实验通过实际操作,了解PGP/GPG4Win软件的常用功能,利用PGP/GPG4Win软件

实现密钥管理、对文件和电子邮件的签名与加密等操作。下面的实验步骤以中文版PGP Desktop 9.9为例进行介绍。

三、实验过程和指导

(一)实验要求

利用PGP/GPG4Win软件,完成以下操作:

1、密钥的管理:(1)生成公钥/私钥对;(2)密钥的导出;(3)密钥的导入。

2、文件操作:(1)加密/解密文件;(2)签名/验证文件;(3)加密和签名/解密和验证文件。

3、邮件操作:(1)加密/解密邮件;(2)签名/验证邮件;(3)加密和签名/解密和验证邮件。

(二)实验准备

1、阅读教材有关章节,理解RSA、IDEA、MD5等相关算法的工作原理。

2、阅读教材和PGP相关资料,熟悉PGP软件的常用功能及操作步骤。

3、准备好相关测试数据和软件。

(三)上机实验

假设通信双方分别为S和R,E-mail分别为nancyfeng521@https://www.doczj.com/doc/a02819835.html,和mailteachingwf@https://www.doczj.com/doc/a02819835.html,。

1、密钥管理

(1)生成公钥/私钥对

在使用PGP进行加密或签名之前,必须先生成公钥/私钥对,公私钥对是同时生成的,其中公钥可以分发给需要与之通信的人,让他们用这个公钥来加密或验证签名,私钥由使用者自己保存,使用者可以用此密钥来解密或进行签名。

Step 1:运行PGP软件后,在如图2.7.1所示的主界面中单击“文件”菜单。

图2.7.1 PGP主界面

Step 2:单击“新建PGP密钥”菜单项后出现“PGP密钥生成助手”界面,如图2.7.2所示。

图2.7.2 PGP密钥生成助手界面

Step 3:单击“下一步”后出现“分配名称和邮件”界面,如图2.7.3所示,在此填入

用户名和与之相关联的电子邮件地址。

单击下方的“高级(V)…“按钮,可以对密钥进行更多设置,如图2.7.4所示。

图2.7.4 高级密钥设置界面

Step 4:高级密钥设置完毕后,单击“下一步”后出现“创建密码”界面,如图2.7.5

所示,在此输入对私钥进行保护的口令密码。

Step 5:单击“下一步”后出现“密钥生成进度”界面,如图2.7.6所示

图2.7.6 密钥生成进度界面

Step 6:单击“下一步”后完成密钥对的生成,界面如图2.7.7所示。

图2.7.7 密钥对生成界面

Step 7:单击“完成”按钮将新生成的密钥对添加到密钥环中,界面如图2.7.8所示。

图2.7.8 PGP密钥界面

为安全起见,最好将刚生成的密钥进行备份,以免丢失。

(2)密钥的导出

为了实现非对称加密,需要将自己的公钥导出后分发给需要与之通信的其他人。

Step 1:在2.7.8所示界面上右键单击要导出的密钥,选择“导出(X)…”菜单项,如图2.7.9所示。

图2.7.9 导出密钥界面

Step 2:在随后弹出的如图2.7.10所示的导出密钥到文件的界面上,设置导出密钥的文件存放路径及文件名。这里仅导出公钥文件,文件名为fengwang.asc。可以用邮件或利用其他安全通道将此公钥分发给需要与之通信的人。

图2.7.10 导出密钥到文件界面

(3)密钥的导入

如果需要阅读他人发送过来的已签名的邮件,或者需要给他人发送加密邮件时,就必须拥有对方的公钥。当接收方收到通信方的公钥并下载到自己的计算机后,需要将其进行导入。

Step 1:在如图2.7.1所示的PGP主界面中单击“文件”菜单,选择“导入(I)…”菜单项后出现如图2.7.11所示界面。

图2.7.11 选择导入包含密钥的文件界面

Step 2:在图2.7.11所示的对话框中选择要导入的公钥文件(teaching.asc),单击“打

开(O)”按钮后出现如图2.7.12所示界面。

图2.7.12 选择密钥界面

Step 3:在图2.7.12所示的对话框中选中通信方的E-mail地址,然后单击“导入(I)”

按钮导入通信方的公钥,界面如图2.7.13所示。

图2.7.13 导入密钥后界面

Step 4:在图2.7.13所示的对话框中可以看出刚导入的通信方公钥为“未校验”状态,右键单击通信方的公钥,在弹出的快捷菜单中选择“签名(S)…”菜单项,界面如图2.7.14所示。

图2.7.14 对可信方的公钥签名界面

Step 5:在随后弹出的如图2.7.15所示的对话框中对通信方公钥进行签名。

图2.7.15 PGP签名密钥界面

Step 6:在图2.7.15所示的对话框中设置好相关签名信息后单击“确定(O)”按钮,出现如图2.7.16所示的选择签名密钥对话框。

图2.7.16 选择签名密钥界面

Step 7:在图2.7.16所示的对话框中选择签名所用密钥后单击“确定(O)”按钮,出现如图2.7.17所示的界面,可以看出此时通信方公钥已变为“已校验”状态。注意:在进行公钥签名时,由于这里当前选择签名密钥的密钥已缓存,因此不需要输入密码;否则会要求输入私钥保护口令。

图2.7.17 公钥签名后界面

2、文件操作

(1)加密/解密文件

1)对文件进行加密

Step 1:用户S右键单击需要加密传送的文件(如“工作记录.txt”),在弹出的快捷菜单中选择“PGP Desktop (G)” “使用密钥保护“工作记录.txt”…”,如图2.7.18所示。

Step 2:在随后弹出的如图2.7.19所示“添加用户密钥”界面中,选择通信方R公钥对应的用户名或邮件地址(如teaching),添加后的界面如图2.7.20所示。

Step 3:单击“下一步”后生成用通信方R的公钥加密之后的文件,文件名后缀为“.pgp”(如“工作记录.txt.pgp”),如图2.7.21所示。

图2.7.18 文件加密界面

图2.7.19 添加用户密钥界面

图2.7.20 选择用户密钥后的界面

图2.7.21 文件加密结果

2)对文件进行解密

Step 1:通信方R右键单击用户S传来的加密文件(如“工作记录.txt.pgp”),在弹出的快捷菜单中选择“PGP Desktop (G)” “解密&校验(D)“工作记录.txt.pgp””,如图

2.7.22所示。

图2.7.22 文件解密界面

Step 2:在随后弹出的如图2.7.23所示“输入密码”界面中,输入与加密时所用通信方

R公钥对应私钥的保护密码。

图2.7.23 输入密码界面

Step 3:正确输入私钥保护密码后单击“确定(O)”按钮,在随后弹出的如图2.7.24

所示“输入导出文件名”界面中,选择解密文件的存放路径并输入解密后存放的文件名

(如“工作记录2.txt”),然后单击“保存(S)”按钮,即可实现对加密文件的解密操作。

图2.7.24 输入导出文件名界面

如果用户没有与加密文件时所用公钥相对应的私钥,则在进行上述解密操作时会失败,并且系统提示“因为您的密钥环不包含任何与上列公钥对应的可用私钥,无法解密此

消息”,如图2.7.25所示。

图2.7.25 文件解密失败界面

(2)签名/验证文件

1)对文件进行签名

Step 1:用户R右键单击需要签名的文件(如“工作记录.txt”),在弹出的快捷菜单中选择“PGP Desktop (G)” “签名为teaching”,如图2.7.26所

示。

图2.7.26 文件签名界面

Step 2:在随后弹出的如图2.7.27所示“签名并保存”界面中,选择用户R进行签名时所使用的私钥对应的用户名或邮件地址(如teaching),并

输入私钥保护密码,设置保存位置,如图2.7.27所示。

图2.7.27 签名并保存界面

Step 3:单击“下一步”后生成用用户R的私钥签名之后的文件,文件名后缀为

“.sig”(如“工作记录.txt.sig”),如图2.7.28所示。

图2.7.28 文件签名后的界面

2)对签名文件进行验证

通信方S在对通信方的身份进行真实性校验时,如果没有用户R的公钥或公钥与签名所用私钥不对应,则无法通过真实性校验,在PGP验证历史中“签名人”、“已校验”和“已签名”等信息为空且“密钥ID”显示为“无效密钥”,如图2.7.29所示。

图2.7.29 签名验证失败界面

反之,如果通信方拥有用户R的公钥,则可以通过真实性校验,并在PGP验证历史中显示与签名相关的信息,如图2.7.30所示。

图2.7.30 签名验证成功界面

(3)加密和签名/解密和验证文件

此操作实际上是将(1)和(2)结合在一起,同时实现文件的加密和签名以及解密和验证功能。

1)对文件进行加密和签名

Step 1:用户S右键单击需要加密和签名的文件(如“工作记录.txt”),在弹出的快捷菜单中选择“PGP Desktop (G)” “添加“工作记录.txt”到新PGP压缩包…”,如图2.7.31所示。

图2.7.31 添加新PGP压缩包界面

Step 2:在随后弹出的如图2.7.32所示“新建PGP压缩包”界面中,可以对需要包

含在PGP压缩包中的文件进行添加和删除。

图2.7.32新建PGP压缩包界面

Step 3:单击“下一步”后对加密选项进行设置,这里选择“接收人密钥”方式,

即用接收方公钥进行加密,如图2.7.33所示。

Step 4:单击“下一步”后对加密所用密钥进行设置,界面与图2.7.19-图2.7.20相

同。

Step 5:单击“下一步”后对签名所用密钥进行设置,界面与图2.7.27相同。

Step 6:单击“下一步”后显示加密和签名的相关信息,界面如图2.7.34所示,从图中可以看出,这里加密时采用的是接收方R的公钥(teaching),而签名时采用的则是发送方S的私钥(fengwang)。

Step 7:单击“完成”后生成经加密和签名的后缀为“.pgp”(如“工作记录.txt.pgp”)的PGP压缩包文件,界面与图2.7.21相同。

图2.7.33 加密选项界面

图2.7.34 加密和签名相关信息界面

2)对文件进行解密和验证

通信方如果拥有正确的密钥,则可实现对上述PGP压缩包的解密和验证操作,否则无法解密和验证,操作步骤与上述过程类似,在此不再赘述。

3、邮件操作

要利用PGP实现对邮件的保护,收发双方需要先在Outlook中对电子邮件账户进行设置。

Step 1:单击Outlook“工具”菜单,选择“电子邮件账户(A)…”菜单项,如图2.7.35所示。

图2.7.35 Outlook电子邮件账户设置界面

Step 2:在随后弹出的如图2.7.36所示“电子邮件账户设置向导”界面中,可以对添加或更改电子邮件账户等进行设置。

图2.7.36 电子邮件账户设置向导界面

Step 3:单击“下一步”后在如图2.7.37所示的界面可以对电子邮件相关信息进行设置,电子邮件的详细设置信息如图2.7.38所示。

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

PGP实现电子邮件安全实验

PGP实现电子邮件安全实验 一、实验目的及要求: 1.熟悉公开密钥密码体制,了解证书的基本原理,熟悉数字签名; 2.熟练使用PGP的基本操作。 二、实验基本原理: 公开密钥密码体制也叫非对称密码体制、双密钥密码体制。 其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密,公钥密码体制的发展是整个密码学发展史上最伟大的一次革命,它与以前的密码体制完全不同。这是因为:公钥密码算法基于数学问题求解的困难性,而不再是基于代替和换位方法;另外,公钥密码体制是非对称的,它使用两个独立的密钥,一个可以公开,称为公钥,另一个不能公开,称为私钥。 公开密钥密码体制的产生主要基于以下两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对数字签名的需求。因此,公钥密码体制在消息的保密性、密钥分配和认证领域有着重要的意义。 在公开密钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。加密算法E和解密算法D也都是公开的。用公开密钥对明文加密后,仅能用与之对应的私有密钥解密,才能恢复出明文,反之亦然。 公开密钥算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。这些算法有以下重要性。 仅仅知道密码算法和加密密钥而要确定解密密钥,在计算上是不可能的。 某些算法,例如RSA,还具有这样的特性:两个相关密钥中任何一个都可以用作加密而让另外一个用作解密。 公钥密码的加密与鉴定过程,如图6-3所示。 公开密钥加密与鉴别过程 三、主要仪器设备及实验耗材: PC电脑一台 PGP下载地址https://www.doczj.com/doc/a02819835.html, 四、实验内容或步骤:

文件加密与解密实验报告

HUNAN UNIVERSITY 程序设计训练——文件加密与解密 报告 学生姓名X X X 学生学号20110102308 专业班级建环308 指导老师何英 2012-07-01至 2012-07-13

一、程序设计目的和要求 (3) 二、程序设计内容 (4) 1、总体设计 (4) 1.1主控选择模块 (4) 1.2加密模块 (4) 1.3解密模块 (4) 2、流程图 (5) 三模块详细说明 (6) 四、测试数据及其结果 (7) 五、课程设计总结 (8) 六、附录 (9) 附录1:参考文献 (9) 附录2:程序源代码 (9)

一、程序设计目的和要求 1、目的:为保证个人数据资料不被他人窃取使用,保护个人隐私及个人文件。设计一个基于c语言的文本文件加密及解密软件,可以方便对文本文件的加密与解密。本设计实现了文本文件的解密及解密,运行软件之后只需输入任意一个文本文件的文件名及后缀名即可对该文本文件进行加密或解密操作。本设计的加密与解密系统,使用了面向各类文件的方法,运用Microsoft Visual C++ 6.0实现具有加密、解密、帮助信息、读取文本文件、显示结果、退出等功能的文件加密与解密系统。 2、要求: (1)从键盘输入要进行加密的一行字符串或者需要加密的文件名。 (2)显示菜单: (3)选择菜单,进行相应的操作。加密方法是设置一加密字符串以及对文件的哪些部分进行加密;加密是将原始文件加密并保存到文件中;解密是将加了密的文件还原并保存到文件中,同时应比较与原始文件的一致性; 3、其他要求 (1)变量、函数命名符合规范。 (2)注释详细:每个变量都要求有注释说明用途;函数有注释说明功能,对参数、返回值也要以注释的形式说明用途;关键的语句段要求有注释解释。

《信息安全技术》实验4基于PGP的Email安全安全通信实验实验报告

《信息安全技术》实验4基于PGP的Email安全安全通信 实验实验报告 实验序号: 4 《信息安全技术》实验报告 实验名称: 网络安全通信实验姓名: 学院: 计算机科学与工程学院专业: 网络工程 班级: 学号: 指导教师: 实验地址: 实验日期: 常熟理工计算机科学与工程学院《信息安全技术》实验报告 说明 一(排版要求 1. 实验报告“文件名”按模板要求填写。 例:《信息安全技术》实验报告.14网络1班.090214101.蔡同寒.实验1.数据加密实验.doc 2. 一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,四号字体,加粗。 3. 二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,小四号字体,加粗。 4. 三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,五号字体。

5. 正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 6. 图形要求 (1) 在正文中要有引用。 (2) 要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3) 图和图名“居中”。 7. 表格要求 (1) 在正文中要有引用。 (2) 要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3) 表和表名“居中”。 二(注意事项 1. 复制、拷贝、抄袭者取消成绩。 2. 没有安实验报告排版要求者不及格。 2 常熟理工计算机科学与工程学院《信息安全技术》实验报告 实验3.2 基于PGP的Email安全通信实验 1. 请回答实验目的中的思考题。 1)网络通信中有哪些应用需要用到加密, ( 答: 压缩文件、电子邮箱和网络云盘等。 (2)在网络通信中如何安全交换密钥, 答: 1)密钥预分发 2)密钥在线分发 3)基于身份的密钥预分发

信息安全加密实验报告

重庆交通大学实验报告 班级:计信专业2012级2班 学号: 631206060232 姓名:娄丽梅 实验项目名称:DES加解密程序设计与实现 实验项目性质:设计性(验证性) 实验所属课程:信息安全 实验室(中心):软件实验室 指导教师:米波 实验完成时间: 2014 年12月11日

一、实验目的 1、理解DES加密与解密的程序设计算法思想。 2、编写DES加密与解密程序,实现对明文的加密与解密,加深对数据加密与解密的理解,掌握DES加密算法思想,提高网络安全的编程能力。 二、实验主要内容及原理 (一)实验内容 1、掌握DES算法; 2、编写DES算法。 (二)实验原理 1、初始置换 初始置换在第一轮运算之前执行,对输入分组实施如下表所示的变换。此表应从左向右、从上向下读。在将这64位数据分为左右两部分,每部分分别为32位,将左32位留下,将右32位按照下表进行排列 2、密钥置换 一开始,由于不考虑每个字节的第8位,DES的密钥由64位减至56位。每个字节第8位可作为奇偶校验位以确保密钥不发生错误。接着,56位密钥被分成两部分,每部分28位。然后,根据轮数,这两部分分别循环左移l位或2位。在DES的每一轮中,从56位密钥选出48位子密钥(Sub Key)。 3、S盒置换 当产生了48位密钥后就可以和右边32位明文进行异或运算了,得到48位的密文。 再经过下论的S盒跌带,其功能是把6bit数据变为4bit数据,每个S盒是一个4行、16列的表。盒中的每一项都是一个4位的数。S盒的6个位输入确定了其对应的输出在哪一行哪一列。 4、P盒置换 S盒代替运算后的32位输出依照P盒进行置换。该置换把每输入位映射到输出位,任意一位不能被映射两次,也不能被略去,这个置换叫做直接置换。 5、再次异或运算 最后,将P盒置换的结果与最初的64位分组的左半部分异或,然后左、右半部分交换,接着开始另一轮。 6、当进行到16轮后,最终进行一次末置换,形成密文

数据加密实验报告

实验报告 课程:计算机保密_ _ 实验名称:数据的加密与解密_ _ 院系(部):计科院_ _ 专业班级:计科11001班_ _ 学号: 201003647_ _ 实验日期: 2013-4-25_ _ 姓名: _刘雄 _ 报告日期: _2013-5-1 _ 报告评分:教师签字:

一. 实验名称 数据加密与解密 二.运行环境 Windows XP系统 IE浏览器 三.实验目的 熟悉加密解密的处理过程,了解基本的加密解密算法。尝试编制基本的加密解密程序。掌握信息认证技术。 四.实验内容及步骤 1、安装运行常用的加解密软件。 2、掌握加解密软件的实际运用。 *3、编写凯撒密码实现、维吉尼亚表加密等置换和替换加解密程序。 4、掌握信息认证的方法及完整性认证。 (1)安装运行常用的加解密软件,掌握加解密软件的实际运用 任务一:通过安装运行加密解密软件(Apocalypso.exe;RSATool.exe;SWriter.exe等(参见:实验一指导))的实际运用,了解并掌握对称密码体系DES、IDEA、AES等算法,及非对称密码体制RSA等算法实施加密加密的原理及技术。 ?DES:加密解密是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位。 ?BlowFish:算法用来加密64Bit长度的字符串或文件和文件夹加密软件。 ?Gost(Gosudarstvennyi Standard):算法是一种由前苏联设计的类似DES算法的分组密码算法。它是一个64位分组及256位密钥的采用32轮简单迭代型加密算法. ?IDEA:国际数据加密算法:使用128 位密钥提供非常强的安全性; ?Rijndael:是带有可变块长和可变密钥长度的迭代块密码(AES 算法)。块长和密钥长度可以分别指定成128、192 或256 位。 ?MISTY1:它用128位密钥对64位数据进行不确定轮回的加密。文档分为两部分:密钥产生部分和数据随机化部分。 ?Twofish:同Blowfish一样,Twofish使用分组加密机制。它使用任何长度为256比特的单个密钥,对如智能卡的微处理器和嵌入在硬件中运行的软件很有效。它允许使用者调节加密速度,密钥安装时间,和编码大小来平衡性能。 ?Cast-256:AES 算法的一种。 (同学们也可自己下载相应的加解密软件,应用并分析加解密过程) 任务二:下载带MD5验证码的软件(如:https://www.doczj.com/doc/a02819835.html,/downloads/installer/下载(MySQL):Windows (x86, 32-bit), MSI Installer 5.6.11、1.5M;MD5码: 20f788b009a7af437ff4abce8fb3a7d1),使用MD5Verify工具对刚下载的软件生成信息摘要,并与原来的MD5码比较以确定所下载软件的完整性。或用两款不同的MD5软件对同一文件提取信息摘要,而后比较是否一致,由此可进行文件的完整性认证。

917618-计算机系统与网络安全技术-标准实验报告(4)-PGP证书的配置和使用

电子科技大学计算机科学与工程学院标准实验报告 (实验)课程名称计算机系统与网络安全技术 电子科技大学教务处制表

电子科技大学 实验报告 学生姓名:学号:指导教师:郑方伟 实验地点:实验时间:4学时 一、实验室名称:信息安全实验室 二、实验项目名称:PGP证书的配置和使用 三、实验学时:4学时 四、实验原理: PGP—Pretty Good Privacy,是一个基于RSA公匙加密体系的邮件加密软件。可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了:审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。 RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。简单地说就是找两个很大的质数,一个公开给世界,一个不告诉任何人。一个称为“公匙”,另一个叫“私匙”(Public key & Secret key or Private key)。这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。假设甲要寄信给乙,他们互相知道对方的公匙。甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。由于没别人知道乙的私匙所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。认证的问题就出现了,这时候数字签名就有用了。 五、实验目的:

OpenPGP实验

OpenPGP实验 一、OpenPGP协议介绍 OpenPGP源于PGP,世界上最广泛使用的电子数字签名/加密协议之一,是使用公开密钥加密算法加密的一个非私有协议,是一种近年来得到广泛使用成型的端到端的安全标准。作为一种成为IETF标准(RFC2440)的免费加密协议,OpenPGP定义了对信息的加密解密,签名,公钥私钥和数字证书等格式,通过对信息的加密、签名以及编码变换等操作对信息提供安全服务。 1.OpenPGP加密 数据加密就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。OpenPGP采用公钥加密的方法,在使用公钥加密算法时,收信人首先生成在数学上相关联、但又不相同的两把钥匙。一把公开钥匙用于加密,另一把秘密钥匙用于解密,这一过程称为密钥配置。其中公开钥匙相当于一把锁,用于通信的加密;另一把秘密钥匙相当于开锁钥匙,用于通信的解密。收信人将唯一的一把秘密钥匙自己掌握和保存起来,把公开钥匙通过各种方式公布出去,让想与收信人通信的人都能够得到。这个过程就是公开钥匙的分发。 收信人可以使用收信人的公开钥匙对通信的文件进行加密,加密后的密文发信人再也无法解开。相当于把信件十分可靠地锁在保险箱里。收信人在收到密文以后,用自己的秘密钥匙解开密文获得信息。由于公开钥匙和秘密钥匙是一对一地相匹配,唯一的一把秘密钥匙掌握在收信人的手里,除他之外,可以确信无人能够获取通信容。 如今的公钥加密算法有RSA,MD5加密算法。公钥加密和解密的过程如下图所示: 2.OpenPGP签名 数字签名是指用户用自己的秘密密钥对报文的数字指纹(由散列函数产生的摘要)进行加密后所得的数据,数字签名从技术上标识了签名者对该电文的数字指纹的责任。因为签名者的秘密密钥只有他本人所拥有,所以他一旦完成了签名便保证了签名者无法抵赖曾发过该信息(即不可抵赖性),所以也是用来描述数据与某个公开密钥的绑定关系,使用秘密密钥加密数据的过程就是签名的过程,这个签名可以通过与签名密钥对应的公开密钥以及原始信

信息安全技术实验二

实验二PGP应用 一、实验目的 1. 学会利用PGP工具实现安全通信; 2. 理解安全通信实现过程。 二、实验设备 PC,Windows XP操作系统,虚拟机,GnuPGP。 三、实验内容 1.生成公私密钥 (1)本机单击实验平台“GnuPG”工具按钮,进入工作目录,键入命令:gpg --gen-key开始生成公私钥对。期间gpg会依次询问如下信息: ●欲产生密钥种类(默认选择1) ●密钥大小(默认大小2048字节) ●密钥有效期限(默认选择0—永不过期) (2)生成用户标识,期间gpg会依次询问如下信息: ●Real name(用户名,请按本机的组编号和主机编号确定你的用户名) ●Email address(Email地址,如user2D@https://www.doczj.com/doc/a02819835.html,lab) ●Common(注释信息,建议与用户名相同) 确定上述输入后,gpg会提示你将要生成的USER-ID。 键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。 (3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在C:\Documents and Settings\Administrator\Application Data\gnupg目录下,名字分别为:pubring.gpg和secring.gpg。 2.导出公钥 本机在gpg工作目录键入命令: gpg -a -o D:\Work\PGP\userGXpubkey.asc --export userGX (userGX) (userGX@https://www.doczj.com/doc/a02819835.html,lab),gpg会将公钥导入到D:\Work\PGP\这个指定目录

网络安全技术实验报告实验5PGP加密软件应用

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-2 指导教师: 课内实验目录及成绩 信息技术学院 2017年10 月20 日

XX大学实验报告 课程名称:计算机信息安全实验类型:演示、验证 实验项目名称:实验五PGP加密软件应用 实验地点:信息楼320 实验日期:2017 年10 月20 日 实验五PGP加密应用实验 PGP (Pretty Good Privacy) 是一个基于RSA公开密钥体制的邮件加密软件。其可对用户邮件内容保密,以防止非法授权者阅读。它能对用户的电子邮件加上数字签名和密钥认证管理功能,从而使得收信人可以确信邮件是由真正的用户发来的。它的功能强大,而且源代码是免费的。例如,当用户Alice 要传送一封保密信或档案给用户Bob 时,必须先取得用户Bob 的公钥,并且将它加入用户Alice 的公钥项中,然后使用Bob 的公钥将信件加密。当用户Bob 收到用户Alice 加密的信件后,用户Bob 必须利用其相对的私钥(Secret Key) 来解密。除非其它用户拥有用户Bob 的私钥,否则无法解开用户Alice 所加密的信件。同时,用户Bob 在使用私钥解密时,还必须输入通行码,如此又对加密后的信息多了一层保护。 1. 实验目的与要求 通过PGP软件的使用,进一步加深对非对称密码算法RSA的认识和掌握,熟悉软件的操作及主要功能,使用它加密邮件、普通文件。 2.实验方法 实验环境与设备:网络实验室,每组必备两台装有Windows 操作系统的PC机。 实验用时:2学时(90-100分钟) 3. 实验内容及步骤 (1)实验内容 A机上用户(pgp_user)传送一封保密信给B机上用户(pgp_user1)。首先pgp_user对这封信用自己的私钥签名,再利用pgp_user1公钥加密后发给pgp_user1。当pgp_user1收到pgp_user 加密的信件后,使用其相对的私钥(Secret Key) 来解密。再用pgp_user的公钥进行身份验证。 (2)实验步骤 两台PC机上分别安装PGP软件。实验步骤: 1)运行安装文件pgp8.exe,出现初始安装提示对话框。 2)单击按钮,出现选择用户类型对话框。首次安装,选择No,I’m a New User。 3)单击按钮,之后不需改动默认设置,直至出现安装结束提示。 4)单击按钮,结束安装并启动计算机,安装过程结束。 以pgp_user用户为例,生成密钥对、获得对方公钥和签名。实验步骤: 1)第1步:重启软件。单击<开始>按钮,选择“所有程序”→ “PGP”→ “pgpkeys”。

AES加密解密实验报告

信息安全工程课程 实验报告 AES加密解密的实现 课程名称:信息安全工程 学生姓名:黄小菲 学生学号: 3112041006 专业班级:系统工程2038班 任课教师:蔡忠闽 2012年11月22日

目录 1.背景 (1) 1.1 Rijndael密码的设计标准: (1) 1.2 设计思想 (1) 2.系统设计 (2) 2.1系统主要目标 (2) 2.2功能模块与系统结构 (2) 2.2.1字节替换SubByte (2) 2.2.2行移位ShiftRow (2) 2.2.3 列混合MixColumn (3) 2.2.4 轮密钥加AddRoundKey (4) 2.2.5 逆字节替换 (4) 2.2.6逆行移位InvShiftRow (4) 2.2.7 逆列混淆 (4) 3 加密模式 (5) 3.1 电子密码本ECB模式 (5) 3.2加密块链模式CBC模式 (6) 4 系统功能程序设计 (8) 4.1基本加密部分 (8) 4.1.1字节替换 (8) 4.1.2行移位 (8) 4.1.3列混合 (9) 4.1.4轮密钥加 (9) 4.1.5密钥扩展 (10) 4.1.6逆字节替换 (11) 4.1.7逆行移位 (11) 4.1.8逆列混合 (12) 4.1.9加密 (12) 4.1.10解密 (13) 5 实验结果 (14) 5.1 需要加密文件 (14) 5.2 实验加密解密结果 (15) 6 参考资料 (16)

1.背景 AES,密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。AES 有一个固定的128位的块大小和128,192或256位大小的密钥大小。Rijndael算法汇聚了安全性、效率高、易实现性和灵活性等优点,是一种较DES更好的算法。 该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijndael之命名之,投稿高级加密标准的甄选流程。(Rijdael的发音近于"Rhine doll"。)AES在软体及硬件上都能快速地加解密,相对来说较易于实作,且只需要很少的记忆体。作为一个新的加密标准,目前正被部署应用到更广大的范围. 1.1 Rijndael密码的设计标准: ①抵抗所有已知的攻击。 ②在多个平台上速度快,编码紧凑。 ③设计简单。 当前的大多数分组密码,其轮函数是Feistel结构。 Rijndael没有这种结构。 Rijndael轮函数是由3个不同的可逆均匀变换 1.2 设计思想 ?分组和密钥长度可变,各自可独立指定为128、192、256比特。 ?状态 ?算法中间的结果也需要分组,称之为状态,状态可以用以字节为元素的矩阵 阵列表示,该阵列有4行,列数N b为分组长度除32 ?种子密钥 ?以字节为元素的矩阵阵列描述,阵列为4行,列数N k为密钥长度除32

实验二--PGP加密实验

实验二 PGP加密实验 一、实验目的: 1.熟悉非对称加密算法。 2.掌握私钥和公钥再签名和加密中的应用。 3.了解PGP工具如何实现数据的完整性和性 二、实验环境 计算机、PGP工具、局域网或互联网 三、实验原理 PGP简介: PGP软件是一款非常优秀的加密软件。它能实现对文件、、磁盘、以及ICQ通信容实现加密、解密、数字签名的功能,适合企业、政府机构、卫生保健部门、教育部门、家庭个人进行安全通信使用。 PGP的加密是采用了RSA以及杂合传统的加密算法来实现加密的。加密的关键在于一对密钥,该密钥对包含一个公钥以及一个私钥。公钥和私钥是根据某种数学函数生成的,并且通过一个密钥来推测另外一个密钥几乎是不可能的。其中,明文可以用公钥来加密,然后用私钥解密得到原文,明文也可以用私钥加密,然后用公钥解密得到原文。并且,一般来说,公钥用于加密,私钥用于数字签名。而且公钥是发给别人用来加密要发送给自己的文件的,而私钥是自己保留个人使用,不能供别人使用的。需要注意的是,明文通过用户A的公钥加密后,只能使用用户A的私钥解密,不能采用A以外的任何其他人的私钥解密;使用用户A 的私钥加密的文件只能用A的公钥解密,不能使用A以外的任何其他人的公钥解密。由于私钥是自己保留,不给别人知道,因此,私钥除了加密的功能之外,还可以具有数字签名的作用。其机制在于:私钥只有自己才有,别人是没有你的私钥的,你用私钥可以对文件进行签名,而别人由于没有你的私钥,无法进行同样的签名,这样就能证明该文件是从你这里发出去的。而公钥是提供给要和你安全通信的人使用的。例如A想要和你通信,但是希望同新的容不要被别人看到,就可以用你的公钥来对发送的容进行加密,而你收到A发来的信息后就可以用你的私钥解密,可以阅读文件的容。假设A发送的容在途中被人截获了,但是没有你的私钥的话,一样是看不到明文的。这样PGP就能实现加密以及数字签名的功能。PGP之所以流行的原因是,加密的安全性非常高,同时加密速度又很快。 四、实验步骤 步骤1 PGP安装 下载软件后,运行pgp8.exe文件开始安装,安装的过程很简单,依次按“next”按钮就可以了,安装过程见图1、图2、图3、图4和图5。

加密技术及密码破解实验报告

第九章、实验报告 实验一、设置Windows启动密码 一、实验目的:利用Windows启动密码保存重要文件。 二、实验步骤: 1、在Windows XP系统中选择开始——运行,在打开输入框中“syskey.exe”,点击确定,打开“保证Windows XP账户数据库的安全”对话框。 2、单击【更新】,打开【启动密码】对话框,然后输入密码,在【确认】文本框中再次输入密码,单击【确定】

实验二、为word文档加密解密 一、实验目的:保护数据的安全 二、实验步骤: 1、打开一个需要加密的文档,选择【工具】——【选项】——【安全性】然后输入想要设置打开文件时所需的密码 2、单击【高级(A)】打开加密类型对话框,选中【加密文档属性】复选框,单击【确定】。

3、打开文件的【确认密码】对话框,输入打开文件时需要的密码,单击【确定】,随即打开【确认密码】对话框,输入密码。 4、保存文件后,重新打开Word文档,打开【密码】,输入打开文件所需的密码,单击【确定】输入修改的密码,单击【确定】 破解word密码 (1)安装Advanced Office Password Recovery软件,安装完成后打开需要破解的word 文档,进行暴力破解,结果如图所示: 实验三、使用WinRAR加密解密文件

一.实验目的:加密文件,保证文件的安全性。 二.实验步骤: 1、在需要加密的文件夹上右击,选中【添加到压缩文件】打开【压缩文件名和参数】 2、选中【压缩文件格式】组合框中的【RAR】并在【压缩选项】中选中【压缩后删除源文件】然后切换到【高级】,输入密码,确认密码。 3、关闭对话框,单击确定,压缩完成后,双击压缩文件,系统打开【输入密码对话框】 破解WinRAR加密的文件 (1)安装Advanced RAR Password Recovery软件,打开WinRAR加密文件,进行暴力破解,获得密码。结果如图:

网络安全实验---PGP应用

一、实验目的和要求 学会利用PGP工具实现安全通信。 理解安全通信实现过程。 二、实验内容和原理 大家都知道在互联网上传输的数据是不加密的。如果用户不保护自己的信息,第三者就会轻易获得用户的隐私。还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,就需要使用数字签名技术。 RSA公钥体系的特点使它非常适合用来满足上述两个要求:保密性(privacy)和认证性(authentication)。PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件,它提供了非对称加密和数字签名。其创始人是美国的Phil Zimmermann,他把RSA 公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前非常流行的公钥加密软件包。 PGP有以下主要功能: ●使用PGP对邮件加密,以防止非法阅读; ●能给加密的邮件追加上数字签名,从而使收信人进一步确信邮件的发送者,而事先不需要任何保密的渠道用来传递密钥; ●可以实现只签名而不加密,适用于发表公开声明时证实声明人身份,也可防止声明人抵赖,这一点在商业领域有很大的应用前景; ●能够加密文件,包括图形文件、声音文件以及其它各类文件; ●利用PGP代替Unicode生成RADIX64(就是MIME的BASE 64格式)的编码文件。 假设甲要寄信给乙,他们互相知道对方的公钥。甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确定来信是不是甲的,这就是数字签名的必要性,用数字签名来确认发信的身份。 PGP的数字签名是利用一个叫“邮件文摘”的功能,“邮件文摘”(message digest),简单地讲就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来(一旦邮件有任何改变这个数都会发生变化),这个数加上用户的名字(实际上在用户的密钥里)和日期等等,就可以作为一个签名了,确切地说PGP是用一个128位的二进制数做为“邮件文摘”的,

DES加密算法实验报告

苏州科技学院 实验报告 学生姓名:杨刘涛学号:1220126117 指导教师:陶滔 刘学书1220126114 实验地点:计算机学院大楼东309 实验时间:2015-04-20 一、实验室名称:软件实验室 二、实验项目名称:DES加解密算法实现 三、实验学时:4学时 四、实验原理: DES算法由加密、子密钥和解密的生成三部分组成。现将DES算法介绍如下。1.加密 DES算法处理的数据对象是一组64比特的明文串。设该明文串为m=m1m2…m64 (mi=0或1)。明文串经过64比特的密钥K来加密,最后生成长度为64比特的密文E。其加密过程图示如下:

图2-1:DES算法加密过程 对DES算法加密过程图示的说明如下: 待加密的64比特明文串m,经过IP置换(初始置换)后,得到的比特串的下标列表如下: 表2-1:得到的比特串的下标列表

该比特串被分为32位的L0和32位的R0两部分。R0子密钥K1(子密钥的生成将在后面讲)经过变换f(R0,K1)(f变换将在下面讲)输出32位的比特串 f1,f1与L0做不进位的二进制加法运算。运算规则为: f1与L0做不进位的二进制加法运算后的结果赋给R1,R0则原封不动的赋给L1。L1与R0又做与以上完全相同的运算,生成L2,R2……一共经过16次运算。最后生成R16和L16。其中R16为L15与f(R15,K16)做不进位二进制加法运算的结果,L16是R15的直接赋值。 R16与L16合并成64位的比特串。值得注意的是R16一定要排在L16前面。R16与L16合并后成的比特串,经过置换IP-1(终结置换)后所得比特串的下标列表如下: 表2-2:置换后所得比特串的下标列表 经过置换IP-1后生成的比特串就是密文e。 变换f(Ri-1,Ki): 它的功能是将32比特的输入再转化为32比特的输出。其过程如图2-2所示:

PGP加密系统的使用课程实训报告

课程实训报告课程名称:网络安全的实现与管理实训 实训题目: PGP加密系统的使用 专业:计算机应用技术班级: 07级网络班学生姓名:学号: 指导教师:职称: 部门: 起止日期: 教务处制

目录 一、PGP介绍 (3) 1.1 PGP的概念 (3) 1.2 PGP的用途 (4) 1.2.1 PGP的功能 (4) 1.2.2 PGP的加密、解密方法以及PGP的密钥管理机制 (4) 1.3 PGP技术原理 (4) 二、PGP软件包的安装 (5) 三、PGP 密钥的生成和管理 (7) 3.1 密钥对的生成 (7) 3.2 密钥的导出和导入 (10) 3.3 密钥的管理 (10) 四、文件的加密、签名和解密、验证签名 (13) 4.1 加密和解密 (13) 4.2 签名和验证 (14) 4.3 加密&签名 (15) 五、邮件的加密、签名和解密、验证签名 (16) 5.1 加密&签名 (16) 5.3 解密&验证签名 (17) 六、使用 PGP 构建加密磁盘 (18) 6.1 创建加密磁盘 (18) 6.2加载加密磁盘 (20) 6.3 卸载加密磁盘 (21) 七、实训建议、意见、体会 (22) 八、附录或参考资料 (22)

一、PGP介绍 1.1 PGP的概念 PGP-Pretty Good Privacy是一个基于RSA公匙加密体系的邮件加密软件。可以用它对你的邮件保密以防止非授权者阅读,可以用它对你的邮件保密以防止非授权者阅读,可以用它对你的邮件保密以防止非授权者阅读,它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了:审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。 1.2 PGP的用途 PGP 能够提供独立计算机上的信息保护功能,使得这个保密系统更加完备。它提供了这些功能:数据加密,包括电子邮件、任何储存起来的文件、还有即时通讯(例如 ICQ 之类)。数据加密功能让使用者可以保护他们发送的信息─像是电子邮件─还有他们储存在计算机上的信息。文件和信息通过使用者的密钥,通过复杂的算法运算后编码,只有它们的接收人才能把这些文件和信息解码。 1.2.1 PGP的功能 PGP使用加密以及效验的方式,提供了多种的功能和工具,帮助您保证您的电子邮件、文件、磁盘、以及网络通讯的安全。您可以使用 PGP 做这些事: 1、在任何软件中进行加密/签名以及解密/效验。通过 PGP 选项和电子邮件插件,您可以在任何软件当中使用 PGP 的功能。 2、创建以及管理密钥。使用 PGPkeys 来创建、查看、和维护您自己的 PGP 密钥对;以及把任何人的公钥加入您的公钥库中。 3、创建自解密压缩文档 (self-decrypting archives, SDA)。您可以建立一个自动解密的可执行文件。任何人不需要事先安装 PGP ,只要得知该文件的加密密码,就可以把这个文件解密。这个功能尤其在需要把文件发送给没有安装 PGP 的人时特别好用。并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR 略低(某些时候略高,比如含有大量文本)。总的来说,该功能是相当出色的。 4、创建PGPdisk加密文件。该功能可以创建一个.pgd的文件,此文件用PGP D isk功能加载后,将以新分区的形式出现,您可以在此分区内放入需要保密的任何文件。其使用私钥和密码两者共用的方式保存加密数据,保密性坚不可摧,但需要注意的是,一定要在重装系统前记得备份“我的文档”中的“PGP”文件夹里的所有文件,以备重装后恢复您的私钥。切记切记,否则将永远没有可能再次打开曾经在该系统下创建的任何加密文件! 5、永久的粉碎销毁文件、文件夹,并释放出磁盘空间。您可以使用PGP粉碎工具来永久地删除那些敏感的文件和文件夹,而不会遗留任何的数据片段在硬盘上。您也可以使用PGP自由空间粉碎器来再次清除已经被删除的文件实际占用的硬盘空间。这两个工具都是要确保您所删除的数据将永远不可能被别有用心的人恢复。 6、9.x新增:全盘加密,也称完整磁盘加密。该功能可将您的整个硬盘上所有数据加密,甚至包括操作系统本身。提供极高的安全性,没有密码之人绝无可能使用您的系统或查看硬盘里面存放的文件、文件夹等数据。即便是硬盘被拆卸到另外的计

PGP加密软件实验报告

南京信息工程大学实验(实习)报告 实验(实习)名称PGP加密软件实验报告实验日期:2015.6.16得分指导老师朱节中系计算机专业网络工程班次 1 姓名学号 一、实验目的 (1)掌握在WINDOWS下安装和使用PGP软件 (2)保证电子邮件的安全传送 (3)掌握对称、非对称、HASH加密的原理 二、实验内容 (1)配置Outlook Express程序 (2)安装WINDOWS下的PGP软件 (3)运行PGP并创建密钥对 (4)用PGP加密电子邮件 (5)用PGP解密已经加密的电子邮件 三、实验步骤 1、软件安装 图1 新用户需要创建并设置一个新的用户信息。继续点“NEXT”按钮,来到了程序的安装目录,再次点“NEXT”按钮,出现选择PGP组件的窗口。

图2 2、创建和设置初始用户 处输入想要创建的用户名如图3: 图3 完成后点“下一步”按钮。如图4: 图4

点“完成”按钮,用户就创建并设置好了。 3、导出并分发你的公钥 启动PGPkeys,如图5: 图5 4、导入并设置其他人的公钥 导入公钥如图6: 图6 设置公钥属性:接下来打开PGPkeys,就能在密钥列表里看到刚才导入的密钥,如图7:

图7 文本输出:解密后以文本形式输出。 输入文本:选择此项,解密时将以另存为文本输入方式进行加密。 粉碎原件:加密后粉碎掉原来的文件,不可恢复。 常规加密:输入密码后进行常规加密,有点局限性。 "自解密文档":继承于“常规加密”,此方式也经常使用到,通常加密目录下的所有文件。 三、实验结果及分析 1、生成密钥对,如图8所示: 图8 2、导出公钥,如图9所示:

PGP软件系统实验步骤

利用PGP实现安全通信过程 【实验目的】 1.理解PGP邮件加密和数字签名实现安全通信的原理 2.通过实验实现对邮件加密后安全通信 3.掌握对文件和加密、利用工具实现对文件和文件夹加密、解密过程 【实验要求】 1.使用PGP对邮件加解密 2.用PGP对文件进行数字签名 3.PGP签名有效性的认识 4.用PGP对邮件进行数字签名 【系统环境】 1.系统:windows2003、Windowsxp xp 2.软件:PGP加密软件、vmware 3.网络连接的计算机 【实验原理】 4.PGP简介 1.PGP的加密机制 【实验内容】 5.PGP软件的安装 6.PGP软件的使用和操作 7.使用PGP对邮件加密和解密 8.用PGP对文件进行数字签名 9.确定PGP数字签名的有效性 10.用PGP对邮件进行数字签名 【实验步骤】 本次练习由2名同学使用Windows虚拟机共同完成,以下简称为单号机和双号机。首先使用【快照X】恢复Windows虚拟机。 任务一:PGP安全通信 1.单、双号机生成公私密钥 生成公、私钥,存放在F盘自己的文件夹下,名字分别为:“pubring.gpg”和“secring.gpg” 2.导出公钥 3.传递公钥 1

4.导入对方公钥 5.双号机利用对方公钥进行加密并用自己的私钥签名 6.双号机将加密文件发送给单号机 ●双号机利用Outlook Express将生成的加密文件以附件形式发送给单号机。 7.单号机解密PGP文件 (1)接收邮件并将附件保存到目录F盘自己的文件夹里。 (2)在命令行中输入命令: gpg -d 加密文件目录及名称 >欲存目录及名称 ●如gpg -d D:\Work\PGP\text.txt.asc > D:\Work\PGP\original.txt (3)这时在存放加密文件的目录下就生成了一个解密后的文件。 (4)打开解密文件,浏览正文, 8.单、双号机交换角色,将5~7步再做一遍。 【思考问题】 简述PGP的加密原理,说明为什么PGP要比RSA加密速度要快得多。 2

DES加密与解密C实现+实验报告

DES加密与解密算法 课程名称:工程实践 学生姓名: xxxx 学生学号: xxxx 专业班级: xxxx 任课教师: xxxx 论文提交日期: xxxx

DES加密与解密算法 摘要 本世纪五十年代以来,密码学研究领域出现了最具代表性的两大成就。其中之一就是1971年美国学者塔奇曼(Tuchman)和麦耶(Meyer)根据信息论创始人香农(Shannon)提出的“多重加密有效性理论”创立的,后于1977年由美国国家标准局颁布的数据加密标准。 DES密码实际上是Lucifer密码的进一步发展。它是一种采用传统加密方法的区组密码。它的算法是对称的,既可用于加密又可用于解密。 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES枣Data Encryption Standard)。 目前在这里,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。 关键词:DES算法,加密,解密

Abstract This century since fifty time, cryptography research field is the most representative of the two Achievement. One was the 1971 USA scholar Tuchman (Tuchman) and Meyer (Meyer) based on information theory founder Shannon (Shannon) proposed "multiple encryption effectiveness theory" was founded, in 1977 after the National Bureau of standards promulgated by the America data encryption standard.The DES password is actually a further development of the Lucifer password. It is a traditional encryption method of block cipher. The algorithm is symmetric, which can be used for encryption and decryption can be used. In 1977 January, the government promulgated American: adopted IBM design as a non official data confidential data encryption standard (DES - Data Encryption Standard). At present here, along with three gold project especially golden card project startup, DES algorithm in POS, ATM, magnetic card and intelligent card (IC card), gas station, highway toll station and other fields are widely used, so as to realize the security of key data encryption transmission, such as credit card holders PIN, IC card and POS mutual authentication, financial transaction data package of MAC check and so on, are used in DES algorithm. Keywords: DES algorithm, encryption, decryption

相关主题
文本预览
相关文档 最新文档