实验三_PGP实验指导
- 格式:doc
- 大小:7.18 MB
- 文档页数:27
PGP实验报告一、实验目的本次 PGP(Pretty Good Privacy)实验的主要目的是深入了解和掌握PGP 加密技术的原理、应用以及其在保障信息安全方面的有效性。
通过实际操作和实验分析,提高对加密技术的认识和应用能力,为信息安全领域的学习和实践打下坚实的基础。
二、实验环境1、操作系统:Windows 102、软件工具:Gpg4win 套件,包括 GnuPG(GPG)、Kleopatra 等3、网络环境:稳定的互联网连接三、实验原理PGP 是一种混合加密系统,结合了对称加密算法(如 IDEA、CAST 等)和非对称加密算法(如 RSA)的优点。
其工作原理大致如下:首先,生成一对密钥,包括公钥和私钥。
公钥可以公开分享,用于加密发送给拥有对应私钥的用户的信息;私钥则必须保密,用于解密使用对应的公钥加密的信息。
当要发送加密信息时,使用接收方的公钥对明文进行加密。
接收方收到加密后的信息后,使用自己的私钥进行解密,从而获取明文。
为了提高加密和解密的效率,对于较大的明文数据,通常先使用对称加密算法生成一个随机的会话密钥,然后使用会话密钥对明文进行加密。
接收方使用私钥解密获取会话密钥,再用会话密钥解密真正的明文数据。
此外,PGP 还提供了数字签名功能,确保信息的完整性和来源的可靠性。
发送方使用自己的私钥对信息的摘要进行签名,接收方使用发送方的公钥验证签名,以确认信息未被篡改且确实来自声称的发送方。
四、实验步骤1、安装 Gpg4win 套件在官方网站下载 Gpg4win 安装程序,按照默认设置进行安装。
2、生成密钥对打开 Kleopatra 工具,选择“新建密钥对”。
在向导中,输入个人信息,如姓名、电子邮件地址等。
选择密钥长度和有效期,然后等待密钥生成完成。
3、导出和导入公钥生成密钥对后,将自己的公钥导出为文件,并分享给其他实验参与者。
同时,导入其他参与者的公钥,以便进行加密通信。
4、加密和解密文件选择一个明文文件,使用其他参与者的公钥进行加密。
一、实验目的和要求学会利用PGP工具实现安全通信。
理解安全通信实现过程。
二、实验内容和原理大家都知道在互联网上传输的数据是不加密的。
如果用户不保护自己的信息,第三者就会轻易获得用户的隐私。
还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,就需要使用数字签名技术。
RSA公钥体系的特点使它非常适合用来满足上述两个要求:保密性(privacy)和认证性(authentication)。
PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件,它提供了非对称加密和数字签名。
其创始人是美国的Phil Zimmermann,他把RSA 公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前非常流行的公钥加密软件包。
PGP有以下主要功能:●使用PGP对邮件加密,以防止非法阅读;●能给加密的邮件追加上数字签名,从而使收信人进一步确信邮件的发送者,而事先不需要任何保密的渠道用来传递密钥;●可以实现只签名而不加密,适用于发表公开声明时证实声明人身份,也可防止声明人抵赖,这一点在商业领域有很大的应用前景;●能够加密文件,包括图形文件、声音文件以及其它各类文件;●利用PGP代替Unicode生成RADIX64(就是MIME的BASE 64格式)的编码文件。
假设甲要寄信给乙,他们互相知道对方的公钥。
甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。
由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。
另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确定来信是不是甲的,这就是数字签名的必要性,用数字签名来确认发信的身份。
PGP的数字签名是利用一个叫“邮件文摘”的功能,“邮件文摘”(message digest),简单地讲就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来(一旦邮件有任何改变这个数都会发生变化),这个数加上用户的名字(实际上在用户的密钥里)和日期等等,就可以作为一个签名了,确切地说PGP是用一个128位的二进制数做为“邮件文摘”的,用来产生它的算法就是MD5。
PGP实验报告一、实验目的1、了解加密技术2、掌握PGP加密软件的使用方法二、实验步骤1、安装PGP软件2、建立密钥对密钥对全称:姓名全拼(如:张三同学的密钥对全称为zhangsan)密钥对相关Email:个人常用Email(要求能够使用outlook express收发邮件,如果没有可以去申请免费邮箱)私钥密码:任意(至少八个字符)3、使用本人PGP密钥加密本地文件新建一个文本文件,文件名为“PGP加密原文件.txt”,在文件中输入自己的姓名并保存。
然后使用PGP加密该文件。
4、使用本人PGP密钥为本地文件签名新建一个文本文件,文件名为“PGP签名原文件.txt”,在文件中输入自己的姓名并保存。
然后使用本人PGP密钥签名该文件。
先双击生成的“PGP签名原文件.txt.sig”,将弹出的窗口截屏保存在下面,然后,删除“PGP签名原文件.txt”中的姓名,再双击生成的“PGP签名原文件.txt.sig”,将弹出的窗口截屏保存在下面,比较两次弹出窗口中内容有何不同。
5、导出本人公钥使用导出向导,导出本人PGP密钥对中的公钥(文件后缀名为asc)6、导入他人公钥找一位合作的同学,将其PGP公钥导入本机的PGP软件中7、在文件互传中使用PGP密钥加/解密新建一个文本文件,文件名为“ToClassmate.txt”,在文件中输入自己的姓名并保存。
然后使用合作同学的PGP公钥加密该文件。
然后,双击生成的“ToClassmate.txt.pgp”,将弹出的窗口截屏保存在下面。
将文件“ToClassmate.txt.pgp”给合作的同学,让他解密。
同时,将合作同学给你的文件“ToClassmate.txt.pgp”解密。
8、PGP在收发邮件中的使用使用outlook express打开之前在建立密钥对时相关联的Email,给合作同学的公钥相关联Email发送一封邮件,并在发送之前使用合作同学公钥加密邮件,将加密之后的界面截屏保存在下面。
pgp实验报告PGP实验报告引言:PGP(Pretty Good Privacy)是一种广泛应用的加密通信协议,它能够保护用户的隐私和数据安全。
本实验旨在探究PGP的原理、应用场景以及其对用户隐私的保护作用。
一、PGP的原理PGP采用了非对称加密算法,主要基于RSA算法。
其原理可以简单概括为:发送方使用接收方的公钥对要发送的数据进行加密,接收方收到数据后使用自己的私钥进行解密。
这样,即使在数据传输过程中被窃听,也无法解密数据内容。
PGP还结合了对称加密算法,通过生成会话密钥来提高效率。
二、PGP的应用场景1. 电子邮件加密:PGP最常见的应用场景之一是电子邮件加密。
用户可以使用PGP软件生成自己的公钥和私钥,将公钥发送给对方,对方使用该公钥对邮件进行加密后发送。
只有拥有私钥的用户才能解密邮件内容,有效保护邮件的机密性。
2. 文件加密:PGP还可以用于文件的加密和解密。
用户可以选择要加密的文件,使用PGP软件进行加密操作,生成加密后的文件。
只有拥有私钥的用户才能解密该文件,确保文件的安全。
3. 签名验证:PGP还可以用于签名验证,即用私钥对文件进行签名,接收方使用发送方的公钥对签名进行验证。
这样可以确保文件的完整性和真实性,防止文件被篡改。
三、PGP对用户隐私的保护作用1. 数据加密:PGP通过非对称加密算法,将用户的敏感数据进行加密,即使在数据传输过程中被窃听,也无法解密数据内容。
这为用户的隐私保护提供了强大的保障。
2. 身份验证:PGP的签名验证功能可以确保文件的完整性和真实性。
用户可以通过验证发送方的签名来确认文件的来源和真实性,避免受到伪造文件的欺骗。
3. 防止篡改:PGP的签名验证功能还可以防止文件被篡改。
一旦文件被篡改,其签名验证将失败,接收方可以立即察觉到文件的不可靠性。
4. 不可抵赖性:PGP的签名验证功能还具有不可抵赖性。
一旦发送方对文件进行签名,就无法否认自己的行为,这在一些法律纠纷中具有重要意义。
pgp加密实验报告PGP加密实验报告引言:在当今数字化时代,保护个人隐私和数据安全变得尤为重要。
随着互联网的普及,我们的个人信息和敏感数据越来越容易暴露在网络威胁之下。
为了解决这个问题,加密技术成为了一种重要的手段。
本实验旨在探究PGP(Pretty Good Privacy)加密技术,并通过实际操作来了解其原理和应用。
一、PGP加密的背景和原理PGP加密技术最早由菲尔·齐默曼(Phil Zimmermann)在1991年开发,它是一种非对称加密技术。
非对称加密技术使用了一对密钥,即公钥和私钥。
公钥可以用于加密消息,而私钥则用于解密消息。
二、实验准备在进行PGP加密实验之前,我们需要准备一些工具和材料。
首先,我们需要下载和安装PGP软件,例如GnuPG。
其次,我们需要生成一对密钥,一个用作公钥,另一个用作私钥。
生成密钥时,我们需要输入一些个人信息,如姓名和电子邮件地址。
三、实验步骤1. 生成密钥对在GnuPG软件中,我们可以使用命令行或图形界面生成密钥对。
我们需要输入一些个人信息,并设置一个密码来保护私钥。
生成密钥对后,我们将得到一个公钥文件和一个私钥文件。
2. 密钥的导入和导出我们可以将生成的公钥导出为一个文件,并与他人共享。
其他人可以使用我们的公钥来加密消息,以确保只有我们能够解密。
同样,我们也可以导入他人的公钥,并使用其公钥来加密消息。
3. 加密和解密消息使用GnuPG软件,我们可以使用对方的公钥来加密消息。
在加密过程中,只有使用私钥才能解密。
我们可以通过命令行或图形界面来进行加密和解密操作。
四、实验结果通过实验,我们成功生成了一对密钥,并将公钥导出并与他人共享。
我们还成功使用对方的公钥来加密消息,并使用私钥来解密。
实验结果表明,PGP加密技术能够有效地保护个人隐私和数据安全。
五、实验总结PGP加密技术作为一种非对称加密技术,为我们提供了一种安全保护个人隐私和数据安全的手段。
通过实验,我们深入了解了PGP加密的原理和应用。
实验三:使用PGP进行加解密和数字签名一实验目的:通过使用PGP软件进行加密解密和数字签名,加深对公开密钥体制的加密解密和数字签名的理解。
二实验内容:生成密钥对、导入导出公钥、对文件进行加密、解密、对文件进行数字签名和验证三实验环境:Windows x操作系统PGP Desktop 8.03四实验要求2人一组,相互配合完成实验五实验步骤:一、实验简介:为了保障我们在传输邮件过程的安全性性,我们引入了pgp软件。
本实验主要介绍了pgp软件的安装、如何使用PGP创建密钥对,如何使用PGP输出和签名公共密钥,如何使用PGP和Outlook Express发送并接收加密的电子邮件。
同时,通过此次实验,可以加深学生对密码学有关知识的认识和理解。
安装pgp软件1.双击pgp8.exe,安装PGP。
2.在Welcome屏幕中单击“下一步”。
3.单击“Yes”,接受软件许可协议。
4.阅读Read Me文件,然后单击“下一步”。
5.出现一个窗体,让用户选择是否已经有了Keyring,这时选择“No,I'm a new user”。
6.设定安装位置,然后单击“下一步”。
7.确认为Outlook Express选择了插件程序,然后单击“下一步”。
8.在Start Copying Files部分检查一下设置并单击“下一步”,PGP将开始安装。
9.安装结束后,系统将提示重启,选择“OK”,系统重新启动。
10.重新启动后,会弹出一个PGP License Authorization的对话框。
输入PGP 的许可证号,就可以注册并认证。
11.注册结束后,会弹出一个Key Generation Wizard对话框.。
用户可通过该对话框创建密钥对。
12点击Key Generation Wizard对话框中的“下一步”,输入用户名和邮件地址,如图所示。
可以根据需要还可以点击Key Generation Wizard对话框中的“Expert”,选择加密方式、加密强度以及密钥过期时间等。
信息安全“PGP软件的使用”实验报告作者:明承瀚院系:公共管理学院班级:政治学与行政学0701班学号:U200717034目录一、实验目的、环境、背景知识 (2)(一)实验目的 (2)(二)实验环境 (2)(三)背景知识 (2)二、实验步骤 (3)(一)下载及安装 (3)(二)加密、解密本地文件 (9)(三)加密、解密同伴文件 (13)(四)数字签名及验证 (17)(五)加密、签名邮件 (17)(六)创建被加密的虚拟磁盘 (18)三、实验总结及思考 (19)一、实验目的、环境、背景知识(一)实验目的理解公钥加密体制的加密、解密过程以及密钥使用方式;了解密钥的管理方式和信任关系;了解数字签名的基本概念和使用方式,包括如何对文件进行加密、验证;掌握PGP的体系结构和应用原理。
(二)实验环境硬件:主流配置计算机本报告使用lenovo3000G430软件:windows vista 操作系统,PGP Desktop 9.10版(三)背景知识PGP(Pretty Good Privacy)是一个应用广泛的加密、数字签名应用软件,用来保护隐私信息。
以前,PGP是一种邮件加密软件,被用于保证邮件在传输过程中的保密性和不可否认性。
目前,PGP已经发展到9.X版本它的应用已经超出邮件范围,在文件加密、数字签名、安全删除等方面都有着非常专业的应用。
目前,PGP有面向普通用户的Desktop版本面向企业用户的Universal版本。
官方网站()上能够下载到目前的9.10版。
本实验即采用此最新版。
PGP采用的加密体制为非对称加密体制,即公钥加密体制。
通信时,传输内容用对方的公钥加密,对方收到后,用自己的私钥解密。
在进行数字签名时,则用自己的私钥对内容进行签名,对方收到后用对应的公钥来进行验证。
PGP在密钥管理方面采用了基于用户信任的模式,其密钥对由软件自动生成,私钥由用户通过密码进行保护。
PGP能完成文件加密、解密、数字签名及验证、电子邮件加密以及即时通信加密。
pgp实验报告
PGP实验报告
PGP(Pretty Good Privacy)是一种用于加密通信和文件传输的开放标准。
它使用公钥加密和私钥解密的方法,确保了通信内容的安全性和隐私性。
在本次实验中,我们对PGP进行了深入的研究和实验,并得出了以下结论。
首先,我们对PGP的加密和解密过程进行了详细的了解和学习。
通过生成公钥和私钥,并将公钥发送给通信对象,我们成功地实现了加密和解密的过程。
这一过程不仅简单易行,而且能够有效地保护通信内容不被窃取或篡改。
其次,我们对PGP的安全性进行了测试。
通过模拟攻击和破解的实验,我们发现PGP系统具有较高的安全性,能够有效地抵御各种攻击和破解尝试。
这证实了PGP作为一种加密通信标准的可靠性和稳定性。
最后,我们对PGP的应用场景进行了探讨。
除了在个人通信和文件传输中的应用外,PGP还可以广泛应用于企业和组织的机密通信和数据传输中。
其安全性和便利性使得PGP成为一种理想的加密通信工具。
综上所述,本次实验进一步验证了PGP作为一种加密通信标准的可靠性和实用性。
我们相信,随着信息安全意识的提高和加密技术的发展,PGP将在未来得到更广泛的应用和推广。
实验指导书目录
实验类型:验证、综合、设计、研究、演示、操作、问卷调查
开出要求:必做、选做、开放、待开发
学时:一个实验一般安排2学时,内容较多时可以排成两个实验。
(课程名称)实验指导书
实验一
1、实验目的:
2、实验原理:
3、实验装置硬件:
软件:
实验内容及步骤:
4.1
4.2
4.3
4、实验报告要求:
5.1
5.2
5.3
5、预习要求及思考题:
6.1
6.2
6.3
安徽理工大学经济与管理学院实验报告
实验课程名称: PGP加密实验
2011年 05 月 01日
姓名陈伟专业班级电子商务09-1班成绩
实验项目名称PGP加密软件的操作指导教师
一、实验目的通过对PGP加密软件的的操作,掌握对PGP软件的运用
二、实验原理运用PGP加密软件,对文件进行加密后发送、接收并解密
三、实验装置硬件:PC
软件:PGP加密软件
四、实验步骤 1:下载PGP软件,安装并生成密钥 2:注册密钥 3:生成私钥 4:
导入密钥 5:和对方互相发送加密文件 6:接收文件并解密
五、实验过程及原始记录
下载、安装PGP软件
注册生成密钥
导入
发送文件
解密文件
六、实验结果分析 PGP是一款功能非常强大的软件,对文件加密起着非常强大的作用。
PGP实验报告范文实验报告:PGP(Pretty Good Privacy)的原理与应用一、实验背景PGP(Pretty Good Privacy)是一种加密与认证方案,用于保护电子邮件的机密性和完整性。
在今天的信息时代,随着电子邮件的广泛使用,保护邮件的安全性显得尤为重要。
PGP通过使用公开密钥加密技术和数字签名技术,保证了邮件内容的保密性和发件人的真实性。
本次实验旨在深入学习PGP的原理和应用,了解其安全机制及使用方法。
二、实验原理1.公开密钥加密PGP使用了一种称为公开密钥加密(Public Key Cryptography)的技术来保护邮件的机密性。
公开密钥加密由一对密钥组成,包括公钥和私钥。
公钥是公开的,可以被任何人获取和使用,而私钥只有拥有者能够访问。
发送者使用接收者的公钥来加密邮件,只有拥有接收者的私钥的人才能解密邮件。
2.数字签名PGP还使用了数字签名技术来保证邮件的完整性和发件人的真实性。
数字签名使用私钥对邮件的摘要进行加密,生成一个数字签名。
接收者使用发送者的公钥解密数字签名,再对邮件进行相同的摘要计算,如果两个摘要匹配,说明邮件未被篡改过,并且由发送者发送。
三、实验步骤1.安装PGP软件首先,我们需要在电脑上安装PGP软件。
PGP软件提供了多个版本和平台选择,根据自己的需求选择相应的版本进行安装。
2.生成密钥对安装完PGP软件后,我们需要生成一对密钥,包括公钥和私钥。
进入PGP软件的密钥管理界面,选择生成新密钥对,填写自己的姓名和电子邮件地址等信息,然后选择生成密钥。
3.密钥的导入和导出在PGP中,公钥和私钥可以分别导入和导出。
公钥可以在网上进行公开发布,以便其他人使用;私钥则需要妥善保管,不要泄露给他人。
在密钥管理界面中,我们可以选择导出公钥或私钥,并选择保存的路径。
同样的,我们也可以选择导入公钥或私钥。
4.加密邮件5.解密邮件在接收到加密邮件时,我们需要使用自己的私钥进行解密。
实验三 PGP一、实验目的1、加深理解密码学在网络安全中的重要性;2、了解流行加密软件PGP/GPG4Win的工作原理;3、掌握流行加密软件PGP/GPG4Win的安装和使用。
二、实验预习提示1、PGP概述PGP(Pretty Good Privacy)的创始人是美国的Phil Zimmermann(菲利普·齐默曼),他在1991年把RSA 公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。
因此PGP 成为几乎最流行的公匙加密软件包。
PGP 有不同的实现,如GnuPG和Gpg4win,其中GnuPG(Gnu Private Guard,简写为GPG)的核心算法是PGP,GnuPG本身是为Linux等开源操作系统设计的;而Gpg4win是windows 下GnuGPG及图形前端的合集安装包,其核心为GnuPG,包括:(1)Kleopatra和GPA:GPG的密钥管理器,用于生成、导入和导出GPG密钥(包括公钥和私钥);(2)GpgOL:Outlook 的GPG支持插件;(3)GpgEX:资源管理器的GPG支持插件;(4)Claws Mail:置GPG支持的客户端。
PGP是一个基于RSA公钥加密体系的加密软件,是开源且免费的,后经互联网志愿者发展完善并广泛应用,具有如下特点:(1)选择最可用的加密算法作为系统的构造模块,所用算法已被广泛检验过,相当安全;并将这些算法集成到一个通用的应用程序中,该程序独立于操作系统和处理器,并且基于一个使用方便的小命令集;(2)是一个开源项目,程序、文档在Internet上公开;(3)可以免费得到运行于多种平台上的PGP版本,具有广泛的可用性;(4)不由任一政府或标准化组织所控制,使得PGP得到了广泛信任;(5)与商业公司(Network Associates)合作,提供一个全面兼容的、低价位的商业版本PGP。
2010年6月被赛门铁克公司收购。
由于这些特点,使得PGP得到了广泛的应用。
PGP常用的版本是PGP Desktop Professional,它可以用来加密文件,可以用来对以防止非授权者阅读,还能对加上数字签名从而使收信人可以确认的发送者,并能确信没有被篡改。
同时,通过使用公钥密码算法,可以提供一种事先并不需要任何的渠道用来传递密匙的安全通讯方式。
PGP功能强大,而且具有很快的速度,PGP提供的主要功能如表2.7.1所示。
表2.7.1 PGP的功能概述2、PGP的密钥管理PGP是一种混合密码系统,应用了多个密码算法,包括对称密码算法、非对称密码算法、消息摘要算法、数字签名等经典的密码学算法。
为用户生成密钥对之后,可以进行的加密、签名、解密和认证。
在PGP中使用的加密算法和用途如表2.7.2所示。
表2.7.2 PGP中采用的各种密码算法及用途从上表可以看出,PGP使用了四种类型的密钥:一次性会话传统密钥、公钥、私钥和基于口令短语的传统密钥/通行字短语。
会话密钥按ANSI X9.17标准,采用IDEA算法,以密文反馈模式(CFB)生成。
当PGP用RSA算法为用户生成一个新的公钥/私钥对时,PGP会要求用户提供一个口令短语,对该短语使用MD5/SHA-1消息摘要算法生成一个散列码后,销毁该短语,从而把用户输入的口令短语转化为IDEA/CAST-128密钥,再使用这个密钥加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中。
当用户要访问私钥环中的私钥时,必须提供口令短语。
PGP将取出加密后的私钥,生成散列码,解密私钥。
一个用户可能拥有多个公钥/私钥对,正确识别加密会话密钥和签名所用的特定公钥/私钥对的一个最简单的解决方案是将公钥和消息一起传送。
但这种方式浪费了不必要的空间。
PGP采用的解决方案是给每个公钥分配一个密钥标识(KeyID),并以极大的概率与用户标识(UserID)一一对应,即UserID和KeyID标识一个密钥。
密钥标识至少为64位,因而密钥标识重复的可能性非常小。
PGP提供一种系统化的密钥管理方案来存储和组织这些密钥以保证有效使用这些密钥,它为每个节点(用户机器)提供一对数据结构,一个用于存放本节点自身的公钥/私钥对(即私钥环),另一个用于存放本节点知道的其他用户的公钥(即公钥环)。
私钥环信息:时间戳、KeyID、公钥、私钥、UserID,其中UserID通常是用户的地址。
也可以是一个名字,可以重名;公钥环信息:时间戳、KeyID、公钥、对所有者信任度、用户ID、密钥合法度、签名、对签名者信任度,其中UserID为公钥的拥有者。
多个UserID可以对应一个公钥。
公钥环可以用UserID或KeyID索引。
如何保证用户公钥环上的公钥确实是指定实体的合法公钥,这是一个至关重要的问题。
PGP提供几种可选的方案以减少用户公钥环中包含错误公钥的可能性:(1)物理上得到对方的公钥。
这种方式最可靠,但有一定局限性;(2)通过验证公钥;(3)从双方都信任的第三方(个体或CA)处获得对方的公钥。
此外,PGP支持密钥管理服务器,用户可以将公钥发布在集中的密钥服务器上,供他人访问。
3、PGP的消息处理过程PGP消息分成原始消息、签名部分和会话密钥部分三个部分。
PGP发送方处理消息的过程为:(1)签名:利用UserID作为索引,从私钥环中得到私钥;PGP提示输入口令短语,恢复私钥;构造签名部分;(2)加密:PGP产生一个会话密钥,并加密消息;PGP用接收者UserID从公钥环中获取其公钥;构造消息的会话密钥部分。
PGP接收方处理消息的过程为:(1)解密消息:PGP用消息的会话密钥部分中的KeyID作为索引,从私钥环中获取私钥;PGP提示输入口令短语,恢复私钥;PGP恢复会话密钥,并解密消息;(2)验证消息:PGP用消息的签名部分中的KeyID作为索引,从公钥环中获取发送者的公钥;PGP恢复被传输过来的消息摘要;PGP对于接收到的消息计算摘要,并与上一步的结果作比较。
4、PGP的信任模型由于PGP重在广泛地在正式或非正式环境下的应用,所以它没有建立严格的公钥管理模式。
尽管PGP没有包含任何建立认证权威机构或建立信任体系的规,但它提供了一个利用信任关系的方法,将信任关系与公钥联系起来。
PGP定义了与基于X.509真实的公钥基础设施(PKI)不同的证书模型,即所谓“信任网(Web of Trust)”模型。
传统PKI模型依赖于CA层次体系验证证书和其中的密钥。
而PGP模型则允许多重地、独立地而非特殊可信个体签署的“名字/密钥”关联来证明证书的有效性,其理论是认为“只要有足够的签名,<名字/密钥>关联就是可信的,因为不会所有的签名者都是‘坏’的”。
PGP的信任网就像人际关系网一样,通过下述方式让使用公钥的人相信公钥是其所声称的持有者:(1)直接来自所信任人的公钥;(2)由所信赖的人为某个自己并不认识的人签署的公钥。
因此,在PGP中得到一个公钥后,检验其签名,如果签名人自己认识并信赖他,就认为此公钥可用或合法。
这样,通过所认识并信赖的人,就可以和总多不认识的人实现PGP的安全E-mail通信。
具体而言,在PGP中是通过在公钥环中的下述3个字段来实现Web of Trust信任模型的:(1)密钥合法性字段(key legitimacy field):指示用户公钥合法性的可信等级。
信任级别越高,则用户标识UserID与密钥间的绑定关系就越强。
这个字段是由PGP计算的;(2)签名信任字段(signature trust field):每一个公钥项都有一个或者多个签名,这是公钥环主人收集到的、能够认证该公钥项的签名。
每一个签名与一个signature trust field关联,指示PGP用户信任签名者对此公钥证明的程度。
key legitimacy field 是由多个signeture trust field 导出的;(3)所有者信任字段(owner trust field):指示此公钥对其他公钥证书进行签名的信任程度。
这个信任程度是由用户给出的。
PGP使用以个人为中心的信任模型,采取一种“社会信任链”的方式进行公钥分发。
在这种方式下,用户可以自行决定对周围的联系人是否信任,并可以决定信任度的高低。
用户只接收信任的朋友传送来的公钥,并且这些公钥都带有签名。
这种方式反映了社会交往的本质,比较适合一般场合下的安全通信。
本实验通过实际操作,了解PGP/GPG4Win软件的常用功能,利用PGP/GPG4Win软件实现密钥管理、对文件和电子的签名与加密等操作。
下面的实验步骤以中文版PGP Desktop 9.9为例进行介绍。
三、实验过程和指导(一)实验要求利用PGP/GPG4Win软件,完成以下操作:1、密钥的管理:(1)生成公钥/私钥对;(2)密钥的导出;(3)密钥的导入。
2、文件操作:(1)加密/解密文件;(2)签名/验证文件;(3)加密和签名/解密和验证文件。
3、操作:(1)加密/解密;(2)签名/验证;(3)加密和签名/解密和验证。
(二)实验准备1、阅读教材有关章节,理解RSA、IDEA、MD5等相关算法的工作原理。
2、阅读教材和PGP相关资料,熟悉PGP软件的常用功能及操作步骤。
3、准备好相关测试数据和软件。
(三)上机实验假设通信双方分别为S和R,E-mail分别为和mailteachingwf163.。
1、密钥管理(1)生成公钥/私钥对在使用PGP进行加密或签名之前,必须先生成公钥/私钥对,公私钥对是同时生成的,其中公钥可以分发给需要与之通信的人,让他们用这个公钥来加密或验证签名,私钥由使用者自己保存,使用者可以用此密钥来解密或进行签名。
Step 1:运行PGP软件后,在如图2.7.1所示的主界面中单击“文件”菜单。
图2.7.1 PGP主界面Step 2:单击“新建PGP密钥”菜单项后出现“PGP密钥生成助手”界面,如图2.7.2所示。
图2.7.2 PGP密钥生成助手界面Step 3:单击“下一步”后出现“分配名称和”界面,如图2.7.3所示,在此填入用户名和与之相关联的电子地址。
图2.7.3 分配名称和界面单击下方的“高级(V)…“按钮,可以对密钥进行更多设置,如图2.7.4所示。
图2.7.4 高级密钥设置界面Step 4:高级密钥设置完毕后,单击“下一步”后出现“创建密码”界面,如图 2.7.5所示,在此输入对私钥进行保护的口令密码。
图2.7.5 创建密码界面Step 5:单击“下一步”后出现“密钥生成进度”界面,如图2.7.6所示图2.7.6 密钥生成进度界面Step 6:单击“下一步”后完成密钥对的生成,界面如图2.7.7所示。
图2.7.7 密钥对生成界面Step 7:单击“完成”按钮将新生成的密钥对添加到密钥环中,界面如图2.7.8所示。