信息安全技术实验二
- 格式:doc
- 大小:278.00 KB
- 文档页数:6
信息安全技术的实验设置及实践分析摘要:信息安全技术包含了防火墙技术、信息加密技术、数据恢复技术、操作系统维护技术,以及局域网组网与维护技术、数据库应用技术等多方面的内容。
本文,我们即对一些常见的信息安全技术方面的实验进行设置,并进行实践分析,阐述信息安全技术的一些要点。
关键词:信息安全技术;实验;设置;分析中图分类号:tp309.7自上个世纪九十年代以后,计算机网络技术得到了飞速的发展,电信网络,有线电视网络,计算机网络的三网融合,使得计算机网络已经从最初的军事,教育,科研网络逐步发展成为商业网络。
随着生产技术的提高,计算机产品价格下降,计算机已经从之前的遥不可及变为平常物品而走进千家万户。
伴随着信息化时代的来临,信息安全方面也出现了众多的问题,严重影响到人们的日常使用和交流等。
例如,在自然和人为因素的影响下,经常会出现各种应为网络威胁而导致的数据资料被损毁或者泄露、篡改事件。
因此,信息安全日益受到人们的关注,积极通过各种手段来加强网络信息的安全性也成为目前的一个重要课题。
1 实验——信息锁定、加密和隐藏实验信息加密技术是利用特定的物理和数学手段,对电子类信息在传输过程,传输媒介和存储媒介内进行保护,以防止信息出现泄漏或者损伤的技术。
信息加密技术涉及面较广,例如,保密通信和计算机密钥以及防复制软盘等都属于信息加密技术的范围。
信息加密技术中的加密过程指的是,通过特定的密码算术,对原始数据进行一定的转化,使原始数据成为一种特殊的报文,而且这种报文必须通过特定的正确密钥才能进行解读。
而这些以无法读懂的形式出现的数据则被称为密文。
为了解读报文,密文就必须要经过一定的转换,变回起初的原始状态,数据最原始的状态即被成为明文。
而含有用来以数学方式转换报文的双重密码即为密钥。
利用信息加密技术对相关数据进行加密,能极大的提高数据信息的安全程度。
这样一来,即便部分信息被意外截获,获得者也无法进行正常的阅读,即有效的保证了信息不外泄。
目录1.实验一网络通信安全1.1实验目的-------------------------------------------31.2实验内容-------------------------------------------31.3相关知识-------------------------------------------31.4实验设计-------------------------------------------51.5实验成果-------------------------------------------71.6实验小结-------------------------------------------9 2.实验二网络攻防2.1实验目的------------------------------------------102.2实验内容------------------------------------------102.3实验原理------------------------------------------102.4实验步骤------------------------------------------102.5实验小结------------------------------------------14 3.实验三Web服务器配置3.1实验目的------------------------------------------153.2实验要求------------------------------------------153.3实验内容------------------------------------------153.4实验小结------------------------------------------29 4.实验四信息系统安全4.1实验目的------------------------------------------304.2实验内容------------------------------------------304.3实验设计------------------------------------------304.4实验成果------------------------------------------314.5实验小结------------------------------------------34实验一网络通信安全1.1实验目的通过本章的学习,使学生掌握密码学在通信安全中的具体应用。
实验二 LFSR 及序列密码实验名称:LFSR 及序列密码实验类型: 验证性实验学 时:4适用对象: 信息安全专业、计算机网络一、实验目的通过软件模拟线性反馈移位寄存器,掌握反馈移位寄存器的工作原理,在此基础上实现非线性序列的输出,掌握序列密码基本算法和工作原理。
二、实验要求(1)掌握流密码原理;(2)理解m序列的产生;(3)能编程模拟线性反馈移位寄存器生成m序列。
三、实验原理一个简单的流加密法需要一个“随机”的二制位流作为密钥。
通过将明文与这个随机的密钥流进行XOR 逻辑运算,就可以生成密文。
将密文与相同的随机密钥进行XOR 逻辑运算即可还原明文。
该过程如图 3-1。
图3-1 流加密法 假设密钥流(二进制位流)存于字节序列k[0],…,k[L-1],共8*L bit 位,则采用C 语言循环加密的算法代码如下:void StreamEncrypt(char m[],int n,char key[],int L){//n 为需要加密或解密数据的字节数,L 为密钥长度(字节)int k=0; for(int i=0; i<n; i++){m[i]^=key[k++];if(k==L) k=0; // k%=L; (i.e. k=k%L;)}}明文要实现XOR逻辑运算很简单,正如上面所给的C程序。
当作用于位一级上时,这是一个快速而有效的加密法。
唯一的问题是必须解决如何生成随机密钥流。
这之所以是一个问题,是因为密钥流必须是随机出现的,并且合法用户可很容易再生该密钥流。
如果密钥流是重复的位序列,容易被记忆,但不很安全,如上面所给出的程序。
这就要求我们开发一个随机位密钥流所成器,它是基于一个短的种子密钥来产生密钥流的。
生成器用来产生密钥流,而用户只需记住如何启动生成器即可。
有多种产生密钥流生成器的方法。
最普遍的是使用一种称为线性反馈移位寄存器的硬件设备。
下面的图3-2中,在反馈系数决定的情况下,对于任何的初始状态,都可获得一个位流的输出。
《信息安全与技术》课程教学大纲课程中文名称:信息安全技术课程英文名称:Technology of Information Security适用专业:总学时数:39学时其中理论学时:30学时实验学时:9学时总学分:1开课学期:参考教材:《信息安全与技术》(第2版),朱海波,清华大学出版社,2019。
参考资料:《密码学与网络安全:原理与实现》,杨明等译.清华大学出版社,2002《计算机密码学》,卢开澄.清华大学出版社,2003《网络安全——技术与实践》(第2版),刘建伟、王育民,清华大学出版社,2011《网络与信息安全》,蔡皖东,西北工业大学出版社,2004《网络安全基础实验指导》,Paul Cretaro,高等教育出版社,2005一、课程说明1.本课程的性质《信息安全与技术》是信息管理与信息系统专业的学科选修课。
《信息安全与技术》要求学生在已完成《计算机网络》、《操作系统》、《C++程序设计》等课程的学习基础上开设。
2.课程教学目标知识目标:本课程主要讲授信息安全的基本概念、基本理论、基本攻防技术。
通过本课程的学习,掌握威胁信息安全相关的攻击者及攻击技术、计算机恶意代码及防治、安全操作系统、密码学、防火墙、入侵检测系统、安全协议、VPN、系统容灾。
能力目标:通过本课程的学习,学生应掌握信息安全的基本概念,对信息安全面临的威胁,应对的安全手段有一个总体上的认知和把握。
素质目标:熟悉信息安全涉及的各领域知识,在将来工作中对信息系统需要的安全措施、安全方案能够有系统性的认知和恰当的设置或者使用。
3.本课程的教学环节与教学方法⑴讲授:采用多媒体课件的形式进行理论讲授。
⑵自学:一般了解的章节和延伸知识采用自学方式。
⑶习题及作业:每章均要留一定数量的作业。
⑷辅导、答疑:采取不定期辅导和答疑的方式弥补课堂教学未能解决和消化的问题。
⑸实践环节:通过对扫描监听和攻击技术的两次共6学时实验,让学生加深对攻击技术的认知与体验,同时增强学生的动手能力。
信息安全实验总结报告信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理木马的全称为特洛伊木马,源自古希腊神话。
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。
它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。
使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
《信息安全技术与应用》课程实验实验二端口扫描与安全审计一、Nmap简介1. 基本功能与目标端口状态说明Nmap(Network Mapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。
可从网站/nmap/下载不同操作系统版本的源代码和可执行程序,而且提供了详细的中文使用手册(/nmap/man/zh/)。
Nmap以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。
其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态;“未过滤”表示端口对Nmap探测有响应,但Nmap 不能确定端口是开放还是关闭。
Nmap有时也可能输出open|filtered或closed|filtered的状态组合,表示不能正确识别端口处于其中那一个状态。
2. 命令格式与帮助Nmap命令格式:nmap [ Scan Type ...] [ Options ] { target specification }Nmap命令帮助:C:\>nmap(不带命令参数运行nmap)3. 常用扫描类型(1)-sT (TCP connect() 端口扫描);(2)-sS (TCP SYN 同步扫描);(3)-sU (UDP端口扫描);(4)-sN (Null扫描 ) ;(5)-sF 扫描 (FIN)(6)-sP(Ping扫描);(7)-sX (Xmas扫描 );(8)-sA (TCP ACK扫描,探测端口是否被过滤,open和closed端口返回RST报文,表示unfiltered,否则为filtered)(9)-sM (TCP Maimon扫描, Maimon发现BSD系统探测报文FIN-ACK,响应RST ) ;(10)--scanflags (定制TCP标志位URG, ACK,PSH, RST,SYN,和FIN的任何组合设计扫描探测报文 )(11)-sW (TCP窗口扫描) ;-sI (Idlescan盲扫描) ;-sO (IP协议扫描) 等,详细内容参考Nmap 手册;(12)未指定扫描类型,默认扫描类型为TCP SYN 同步扫描。
国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。
实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。
通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。
他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。
实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。
他们学会了检测网络漏洞和如何处理欺诈行为。
此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。
实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。
他们了解了安全管理计划的概念以及如何制定有效的安全策略。
通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。
这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。
一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。
为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。
本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。
二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。
三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。
(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。
(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。
2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。
(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。
(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。
3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。
(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。
(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。
4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。
(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。
HUNAN UNIVERSITY《信息安全原理》实验报告实验二网络扫描及安全评估实验一、实验目的掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。
●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。
二、实验原理●端口扫描原理●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。
通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。
●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、秘密扫描等。
●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。
建立连接成功则响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。
如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。
●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。
●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。
另一方面,打开的端口会忽略对FIN数据包的回复。
●综合扫描和安全评估技术工作原理●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如果模拟攻击成功,则视为漏洞存在。
最后根据检测结果向系统管理员提供周密可靠的安全性分析报告。
三、实验环境●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。
●每两个学生为一组:互相进行端口扫描和综合扫描实验。
网络信息安全实验报告 (2)网络信息安全实验报告 (2)引言网络信息安全是当前社会中一个重要的议题。
随着互联网的普及和发展,网络攻击和信息泄露事件频频发生,给个人、组织和国家带来了严重的损失。
为了增强对网络信息安全的认识和应对能力,本实验通过模拟网络攻击和防御的场景,探究了网络信息安全的相关问题。
本文将详细介绍实验的目的、实验环境、实验过程、实验结果与分析以及结论等内容。
实验目的本实验的主要目的是通过实际操作,深入理解网络信息安全的基本概念、攻击与防御的原理,并通过实验验证不同防御措施的有效性。
实验环境本次实验使用了一台配置性能较高的个人电脑,操作系统为Windows 10。
实验过程中使用了网络模拟工具、安全防护工具和虚拟机等软硬件设备。
实验过程1. 设置实验环境- 安装虚拟机软件- 配置虚拟机网络2. 实验一:模拟网络攻击- 使用Kali Linux进行网络扫描- 使用Metasploit进行远程漏洞利用- 使用社交工程进行信息获取3. 实验二:网络防御措施- 配置防火墙规则- 安装杀毒软件并进行扫描- 加强用户密码强度4. 分析实验结果- 统计网络攻击的次数和方式- 比较不同防御措施的效果实验结果与分析在实验过程中,成功模拟了多种网络攻击,并进行了相应的防御措施。
通过统计实验结果,我们发现:- 使用Kali Linux进行网络扫描,可以获取目标主机的网络拓扑和开放端口信息。
- 使用Metasploit进行漏洞利用,在未及时更新系统补丁的情况下,可成功入侵目标主机。
- 社交工程是获取敏感信息的常见手段,通过发送钓鱼邮件可以获取用户的用户名和密码等重要信息。
在防御措施方面,我们采取了以下措施:- 配置了防火墙规则,限制了开放端口和外部访问。
- 安装了杀毒软件,并进行了定期扫描。
- 加强了用户密码强度,设置了复杂密码策略。
经过实验对比,我们发现以上防御措施可以有效减少网络攻击的发生和影响。
结论通过本次实验,我们对网络信息安全有了更深入的理解。
实验二PGP应用
一、实验目的
1. 学会利用PGP工具实现安全通信;
2. 理解安全通信实现过程。
二、实验设备
PC,Windows XP操作系统,虚拟机,GnuPGP。
三、实验内容
1.生成公私密钥
(1)本机单击实验平台“GnuPG”工具按钮,进入工作目录,键入命令:gpg --gen-key开始生成公私钥对。
期间gpg会依次询问如下信息:
●欲产生密钥种类(默认选择1)
●密钥大小(默认大小2048字节)
●密钥有效期限(默认选择0—永不过期)
(2)生成用户标识,期间gpg会依次询问如下信息:
●Real name(用户名,请按本机的组编号和主机编号确定你的用户名)
●Email address(Email地址,如user2D@lab)
●Common(注释信息,建议与用户名相同)
确定上述输入后,gpg会提示你将要生成的USER-ID。
键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。
(3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在C:\Documents and Settings\Administrator\Application Data\gnupg目录下,名字分别为:pubring.gpg和secring.gpg。
2.导出公钥
本机在gpg工作目录键入命令:
gpg -a -o D:\Work\PGP\userGXpubkey.asc --export userGX (userGX) (userGX@lab),gpg会将公钥导入到D:\Work\PGP\这个指定目录
的userGXpubkey.asc文件中。
将userGXpubkey.asc文件发送到同组主机PGP共享目录中。
3.导入同组主机公钥
本机从同组主机发送来的userGYpubkey.asc文件中,将对方公钥导入至本机gpg库,其命令如下:gpg --import D:\Work\PGP\userGYpubkey.asc。
4.利用对方公钥进行加密
(1)在“D:\Work\PGP\”目录中新建一文本文件“userGX.txt”。
(2)利用对方公钥对userGX.txt加密,并对其进行签名
在gpg工作目录键入如下命令:gpg -sea -r userGY@lab 加密文件绝对路径,其中userGY@lab为USER-ID。
加密完成后,gpg还要对其进行签名表明这个密文文件是“我”发出的,而不是“其它人”,在提示处输入前面设置的用于保护本机私钥的密码即可。
最后在原文件所在目录下,生成一个名为“userGX.txt.asc”的文件,将该文件发送到同组主机PGP目录中。
5.解密密文
(1)在gpg工作目录下键入命令:gpg -d 加密文件绝对路径 > 解密后文件路径,此时gpg要求输入前面设置的用于保护本机私钥的密码,输入密码,解开私钥。
在存放加密文件的目录下就生了一个解密后的文件,打开解密文件,浏览正文,与同组主机确定其正确性。
四、实验原理
RSA公钥体系的特点使它非常适合用来满足两个要求:保密性(privacy)和认证性(authentication)。
PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件,它提供了非对称加密和数字签名。
其创始人是美国的Phil Zimmermann,他把RSA公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前非常流行的公钥加密软件包。
PGP有以下主要功能:
(1)使用PGP对邮件加密,以防止非法阅读;
(2)能给加密的邮件追加上数字签名,从而使收信人进一步确信邮件的发送者,
而事先不需要任何保密的渠道用来传递密钥;
(3)可以实现只签名而不加密,适用于发表公开声明时证实声明人身份,也可防止声明人抵赖,这一点在商业领域有很大的应用前景;
(4)能够加密文件,包括图形文件、声音文件以及其它各类文件;
(5)利用PGP代替Unicode生成RADIX64(就是MIME的BASE 64格式)的编码文件。
PGP给邮件加密和签名的过程是这样的:首先甲用自己的私钥将上述的128位值加密,附加在邮件后,再用乙的公钥将整个邮件加密(要注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。
这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公钥解密签名所得到的数进行比较,如果符合就说明这份邮件确实是甲寄来的。
这样两个安全性要求都得到了满足。
PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份,可以用自己的私钥签名,这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖自己的声明。
这一点在商业领域有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。
PGP加密前会对文件进行预压缩处理,PGP内核使用PKZIP算法来压缩加密前的明文。
一方面对文件而言,压缩后加密产生的密文可能比明文更短,这就节省了网络传输的时间。
另一方面,明文经过压缩,实际上相当于经过一次变换,信息更加杂乱无章,对明文攻击的抵御能力更强。
PGP中使用的PKZIP算法是经过原作者同意的。
PKZIP算法是一个公认的压缩率和压缩速度都相当好的压缩算法。
在PGP中使用的是PKZIP2.0版本兼容的算法。
五、实验步骤
1.生成公私密钥
(1)本机单击实验平台“GnuPG”工具按钮,进入工作目录,键入命令:gpg --gen-key开始生成公私钥对。
期间gpg会依次询问如下信息:
●欲产生密钥种类(默认选择1)
●密钥大小(默认大小2048字节)
●密钥有效期限(默认选择0—永不过期)
(2)生成用户标识,期间gpg会依次询问如下信息:
●Real name(用户名,请按本机的组编号和主机编号确定你的用户名)
●Email address(Email地址,如user2D@lab)
●Common(注释信息,建议与用户名相同)
确定上述输入后,gpg会提示你将要生成的USER-ID。
键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。
(3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在C:\Documents and Settings\Administrator\Application Data\gnupg目录下,名字分别为:pubring.gpg和secring.gpg。
2.导出公钥
本机在gpg工作目录键入命令:
gpg -a -o D:\Work\PGP\userGXpubkey.asc --export userGX (userGX) (userGX@lab),gpg会将公钥导入到D:\Work\PGP\这个指定目录的userGXpubkey.asc文件中。
将userGXpubkey.asc文件发送到同组主机PGP共享目录中。
3.导入同组主机公钥
本机从同组主机发送来的userGYpubkey.asc文件中,将对方公钥导入至本机gpg库,其命令如下:gpg --import D:\Work\PGP\userGYpubkey.asc。
4.利用对方公钥进行加密
(1)在“D:\Work\PGP\”目录中新建一文本文件“userGX.txt”。
(2)利用对方公钥对userGX.txt加密,并对其进行签名
在gpg工作目录键入如下命令:gpg -sea -r userGY@lab 加密文件绝对路径,其中userGY@lab为USER-ID。
最后在原文件所在目录下,生成一个名为“userGX.txt.asc”的文件,将该文件发送到同组主机PGP目录中。
5.解密密文
(1)在gpg工作目录下键入命令:gpg -d 加密文件绝对路径 > 解密后文件路径,此时gpg要求输入前面设置的用于保护本机私钥的密码,输入密码,解开私钥。
在存放加密文件的目录下就生了一个解密后的文件,打开解密文件,浏览正文,与同组主机确定其正确性。
六、实验总结
本次实验,学习了PGP应用之下的系统文件加密。
在虚拟机中根据实验系统自带的GnuPGP软件,顺利地完成了该应用的实践练习和应用拓展。
通过这次试验,再次熟练了命令行低下的操作,对PGP加密的知识有了很深刻的理解。
感觉加密系统确实是网络安全的必备手段之一。
刚开始学习,实验只是理论的初步延伸,希望之后能有进一步的自我探索。