OpenPGP实验
PGP实验报告

PGP实验报告一、实验目的本次 PGP(Pretty Good Privacy)实验的主要目的是深入了解和掌握PGP 加密技术的原理、应用以及其在保障信息安全方面的有效性。
通过实际操作和实验分析,提高对加密技术的认识和应用能力,为信息安全领域的学习和实践打下坚实的基础。
二、实验环境1、操作系统:Windows 102、软件工具:Gpg4win 套件,包括 GnuPG(GPG)、Kleopatra 等3、网络环境:稳定的互联网连接三、实验原理PGP 是一种混合加密系统,结合了对称加密算法(如 IDEA、CAST 等)和非对称加密算法(如 RSA)的优点。
其工作原理大致如下:首先,生成一对密钥,包括公钥和私钥。
公钥可以公开分享,用于加密发送给拥有对应私钥的用户的信息;私钥则必须保密,用于解密使用对应的公钥加密的信息。
当要发送加密信息时,使用接收方的公钥对明文进行加密。
接收方收到加密后的信息后,使用自己的私钥进行解密,从而获取明文。
为了提高加密和解密的效率,对于较大的明文数据,通常先使用对称加密算法生成一个随机的会话密钥,然后使用会话密钥对明文进行加密。
接收方使用私钥解密获取会话密钥,再用会话密钥解密真正的明文数据。
此外,PGP 还提供了数字签名功能,确保信息的完整性和来源的可靠性。
发送方使用自己的私钥对信息的摘要进行签名,接收方使用发送方的公钥验证签名,以确认信息未被篡改且确实来自声称的发送方。
四、实验步骤1、安装 Gpg4win 套件在官方网站下载 Gpg4win 安装程序,按照默认设置进行安装。
2、生成密钥对打开 Kleopatra 工具,选择“新建密钥对”。
在向导中,输入个人信息,如姓名、电子邮件地址等。
选择密钥长度和有效期,然后等待密钥生成完成。
3、导出和导入公钥生成密钥对后,将自己的公钥导出为文件,并分享给其他实验参与者。
同时,导入其他参与者的公钥,以便进行加密通信。
4、加密和解密文件选择一个明文文件,使用其他参与者的公钥进行加密。
C++开源项目汇总(转载)

C++开源项⽬汇总(转载)转⾃值得学习的C/C++语⾔开源项⽬(1)ACE庞⼤、复杂,适合⼤型项⽬。
开源、免费,不依赖第三⽅库,⽀持。
(2)AsioAsio基于Boost开发的异步IO库,封装了Socket,简化基于socket程序的开发。
开源、免费,⽀持。
(3)POCOPOCO C++ Libraries 提供⼀套 C++ 的类库⽤以开发基于⽹络的可移植的应⽤程序,功能涉及线程、线程同步、⽂件系统访问、流操作、共享库和类加载、套接字以及⽹络协议包括:HTTP、 FTP、SMTP 等;其本⾝还包含⼀个 HTTP ,提供 XML 的解析和 SQL 数据库的访问接⼝。
POCO库的模块化、⾼效的设计及实现使得POCO特别适合嵌⼊式开发。
在嵌⼊式开发领域,由于C++既适合底层(设备I/O、中断处理等)和⾼层⾯向对象开发,越来越流⾏。
(4)libeventLibevent是⼀个轻量级的开源⾼性能⽹络库,从它的官⽹标题:libevent-an event notification library就能知道它的机制是采⽤事件触发,封装了以下三种事件的响应:IO事件,定时器事件,信号事件。
select模型来实现的操作,Windows环境下⽀持IOCP。
(5)libevlibev和libevent很像,按照作者的介绍,可以作为libevent的替代者,能够提供更⾼的性能。
libev是⼀个⾼性能事件循环,所实现的功能就是⼀个强⼤的reactor。
(6)c++ sockets library封装了sockets C API的C++类库。
⽀持SSL, IPv6, tcp 和 udp sockets, sctp sockets, http协议, ⾼度可定制的错误处理。
(7)libcurllibcurl是免费的轻量级的客户端⽹络库,⽀持DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3,POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet, TFTP. ⽀持SSL, HTTP POST, HTTP PUT, FTP上传, HTTP form上传,代理,cookies, ⽤户名与密码认证。
PGP实验报告

引言概述:PGP(PrettyGoodPrivacy)是一种常用的加密程序,用于保护电子通信和文件的安全性。
本实验报告旨在探讨PGP的实际应用和性能特征。
本文将从五个主要方面详细阐述PGP的使用,并对其功能和安全性进行评估。
正文内容:1.PGP的基本原理1.1对称加密和非对称加密1.2公钥密钥和私钥密钥的和使用1.3数字签名的和验证1.4密钥管理和信任模型1.5PGP密钥服务器的使用2.PGP的安全性评估2.1抗密码分析能力2.2密钥的保密性和完整性2.3隐私保护和可追踪性2.4密码算法和哈希算法的选择2.5实现漏洞和安全性更新3.PGP的应用场景3.1电子邮件加密和签名3.2文件和文件夹加密3.3网络通信加密3.4虚拟私人网络(VPN)的加密3.5云存储和数据传输的安全性4.PGP的性能特征4.1加解密速度和延迟4.2密钥和签名验证时间4.3密钥长度和安全性的权衡4.4容量和资源消耗4.5多平台兼容性和易用性5.PGP的未来发展5.1PGP的竞争对手和替代方案5.2新的加密算法和哈希算法5.3安全性增强和改进的功能5.4隐私和匿名性的进一步保护5.5政府和法律对PGP的影响总结:PGP作为一种广泛使用的加密程序,具有强大的保护电子通信和文件安全的能力。
本文从原理、安全性评估、应用场景、性能特征和未来发展等五个方面进行了详细阐述。
通过对PGP的探讨,我们可以更好地理解和应用这一加密程序,保护个人隐私和信息安全的同时推动数字通信的发展。
我们也意识到PGP的安全性和性能等方面仍然存在一些挑战和改进的空间,期待未来PGP在新的加密算法、隐私保护和功能改进等方面能有更好的发展。
OpenPGP签名验证指南

华为专有和保密信息 版权所有 ©
iii
华为技术 有限公 司
OpenPGP 签名验证 指南
目录
目录
前 言................................................................................................................................................. ii
商标声明
和其他华 为商标 均为华 为技术 有限公 司的商 标。 本文档提 及的其 他所有 商标或 注册商 标,由 各自的 所有人 拥有 。
注意
您购买 的产品 、服 务或特 性等 应受华 为公 司商业 合同 和条款 的约束 ,本 文档中 描述 的全部 或部 分产品 、服 务 或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或暗 示 的声明或 保证。 由于产 品版本 升级 或其他 原因 ,本文 档内 容会不 定期 进行更 新。除 非另 有约定 ,本 文档仅 作为 使 用指 导, 本 文档中的 所有陈 述、信 息和建 议不构 成任何 明示或 暗示的 担保 。
OpenPGP V100R001C00
签名验证指南
文档版本 为技术有限公司
版权所有 © 华为技术有限公司 2015。 保留一切权利。
非经本 公司书 面许 可,任 何单 位和个 人不 得擅自 摘抄 、复制 本文档 内容 的部分 或全 部,并 不得 以任何 形式 传 播。
2.1 背景信息..........................................................................................................................................................................................7 2.2 前提条件..........................................................................................................................................................................................7 2.2.1 PGP 简易验证工具获取 ............................................................................................................................................................7 2.2.2 公钥文件获取............................................................................................................................................................................10 2.3 验证签名........................................................................................................................................................................................12 2.3.1 通过界面操作验证...................................................................................................................................................................12 2.3.2 通过命令行验证 .......................................................................................................................................................................14 2.3.3 通过命令行验证(Linu x/ So laris).....................................................................................................................................15
pgp实验报告

pgp实验报告PGP实验报告引言:PGP(Pretty Good Privacy)是一种广泛应用的加密通信协议,它能够保护用户的隐私和数据安全。
本实验旨在探究PGP的原理、应用场景以及其对用户隐私的保护作用。
一、PGP的原理PGP采用了非对称加密算法,主要基于RSA算法。
其原理可以简单概括为:发送方使用接收方的公钥对要发送的数据进行加密,接收方收到数据后使用自己的私钥进行解密。
这样,即使在数据传输过程中被窃听,也无法解密数据内容。
PGP还结合了对称加密算法,通过生成会话密钥来提高效率。
二、PGP的应用场景1. 电子邮件加密:PGP最常见的应用场景之一是电子邮件加密。
用户可以使用PGP软件生成自己的公钥和私钥,将公钥发送给对方,对方使用该公钥对邮件进行加密后发送。
只有拥有私钥的用户才能解密邮件内容,有效保护邮件的机密性。
2. 文件加密:PGP还可以用于文件的加密和解密。
用户可以选择要加密的文件,使用PGP软件进行加密操作,生成加密后的文件。
只有拥有私钥的用户才能解密该文件,确保文件的安全。
3. 签名验证:PGP还可以用于签名验证,即用私钥对文件进行签名,接收方使用发送方的公钥对签名进行验证。
这样可以确保文件的完整性和真实性,防止文件被篡改。
三、PGP对用户隐私的保护作用1. 数据加密:PGP通过非对称加密算法,将用户的敏感数据进行加密,即使在数据传输过程中被窃听,也无法解密数据内容。
这为用户的隐私保护提供了强大的保障。
2. 身份验证:PGP的签名验证功能可以确保文件的完整性和真实性。
用户可以通过验证发送方的签名来确认文件的来源和真实性,避免受到伪造文件的欺骗。
3. 防止篡改:PGP的签名验证功能还可以防止文件被篡改。
一旦文件被篡改,其签名验证将失败,接收方可以立即察觉到文件的不可靠性。
4. 不可抵赖性:PGP的签名验证功能还具有不可抵赖性。
一旦发送方对文件进行签名,就无法否认自己的行为,这在一些法律纠纷中具有重要意义。
pgp加密实验报告

pgp加密实验报告PGP加密实验报告引言:在当今数字化时代,保护个人隐私和数据安全变得尤为重要。
随着互联网的普及,我们的个人信息和敏感数据越来越容易暴露在网络威胁之下。
为了解决这个问题,加密技术成为了一种重要的手段。
本实验旨在探究PGP(Pretty Good Privacy)加密技术,并通过实际操作来了解其原理和应用。
一、PGP加密的背景和原理PGP加密技术最早由菲尔·齐默曼(Phil Zimmermann)在1991年开发,它是一种非对称加密技术。
非对称加密技术使用了一对密钥,即公钥和私钥。
公钥可以用于加密消息,而私钥则用于解密消息。
二、实验准备在进行PGP加密实验之前,我们需要准备一些工具和材料。
首先,我们需要下载和安装PGP软件,例如GnuPG。
其次,我们需要生成一对密钥,一个用作公钥,另一个用作私钥。
生成密钥时,我们需要输入一些个人信息,如姓名和电子邮件地址。
三、实验步骤1. 生成密钥对在GnuPG软件中,我们可以使用命令行或图形界面生成密钥对。
我们需要输入一些个人信息,并设置一个密码来保护私钥。
生成密钥对后,我们将得到一个公钥文件和一个私钥文件。
2. 密钥的导入和导出我们可以将生成的公钥导出为一个文件,并与他人共享。
其他人可以使用我们的公钥来加密消息,以确保只有我们能够解密。
同样,我们也可以导入他人的公钥,并使用其公钥来加密消息。
3. 加密和解密消息使用GnuPG软件,我们可以使用对方的公钥来加密消息。
在加密过程中,只有使用私钥才能解密。
我们可以通过命令行或图形界面来进行加密和解密操作。
四、实验结果通过实验,我们成功生成了一对密钥,并将公钥导出并与他人共享。
我们还成功使用对方的公钥来加密消息,并使用私钥来解密。
实验结果表明,PGP加密技术能够有效地保护个人隐私和数据安全。
五、实验总结PGP加密技术作为一种非对称加密技术,为我们提供了一种安全保护个人隐私和数据安全的手段。
通过实验,我们深入了解了PGP加密的原理和应用。
实验1PGP(10.1)的配置与使用

实验1 PGP(10.1)的配置与使用一、实验目的:1、了解网络安全的要求2、了解公钥密码体制3、了解数字签名4、初步掌握PGP的使用方法二、实验环境1、PGP软件三、实验要求1、了解公钥密码体制2、学习利用公钥密码实现数据通信安全3、学习利用公钥密码体制实现数字签名4、能够正确掌握PGP的使用方法四、实验内容1、PGP介绍PGP,全称Pretty Good Privacy,一种在信息安全传输领域首选的加密软件,其技术特性是采用了非对称的“公钥”和“私钥”加密体系。
PPGP最初的设计主要是用于邮件加密,如今已经发展到了可以加密整个硬盘、分区、文件、文件夹、集成进邮件软件进行邮件加密,甚至可以对ICQ的聊天信息实时加密!你和对方只要安装了PGP,就可利用其ICQ加密组件在你和对方聊天的同时,加密或解密,和正常使用没有什么差别,最大程度的保证了你和对方的聊天信息不被窃取或监视当用户利用PGP将明文加密,数据首先被压缩,这节省了传送时间和硬盘空间,压缩减少了明文中的模板,大大增强了密码破解的难度。
然后PGP生成一个session key,这个密匙是一次性的,由鼠标移动和按键随机产生。
数据一旦被加密,session key就被加密到接收者的公匙中并与暗记文一起传送给接收者。
解密的过程相反。
利用私匙来获得接收到的PGP副本中的临时session key,然后PGP利用它将加密的暗记文解密。
2、PGP的使用2.1生成密钥-创建设置用户的公钥和私钥:进入系统时启动PGP Desktop (10.1),这个程序是用来控制和调用PGP的全部组件的,接下来进入新用户创建与设置。
进入“文件”,选择“新建PGP密钥”,会出现一个PGP Key Generation Wizard(PGP密钥生成助手),点“下一步”按钮,进入Name and Email Assignment (用户名和电子邮件分配)界面,在Full name(全名)处输入你想要创建的用户名,Email address处输入用户所对应的电子邮件地址,如图1---图4:图1创建设置用户的公钥和私钥图2 创建设置用户的公钥和私钥进入Key Generation Progress(密钥生成进程),等待主密钥(Key)和次密钥(Subkey)生成完毕(出现完成)。
PGP加密软件实验

《网络安全技术》实验报告姓名系别计算机系实验地点学号年级班09级5班实验时间成绩评定教师签字实验项目PGP加密软件实验包括实验内容、关键步骤、结果(程序源码、截图等)、总结或体会等(可加页)实验目的:使用PGP软件对文件或邮件加密签名,了解密码体制在实际网络环境中的应用,加深对数字签名及公钥密码算法的理解。
实验步骤:(1)安装PGP(2)、生成用户密钥对、数据签名打开Open PGP Desktop,在菜单中选择PGPKeys,在Key Generation Winzrad提示向导下,创建用户密钥对。
1)首先输入用户名及邮件地址2)输入用户保护私钥口令3)完成用户密钥对的生成,在PGPkeys 窗口内出现用户密钥对信息。
4)生成的公钥可发送给任何人(通过邮件或其它方式),导入公钥到PGPkeys窗口,利用自己的私钥对公钥进行签名。
(3)、用PGP对文件进行加密解密操作1)利用PGP对“加密文件.txt”进行加密并签名(指定接收人,下图为majorc),生成“加密文件.txt.pgp”加密文件。
2)解密“加密文件.txt.pgp”加密文件,发送给你指定要发送的人(即加密公钥的拥有人),对方利用其私钥进行解密,即完成文件的加解密操作。
(4)、用PGP对Outlook Express邮件进行加解密操作1)打开Outlook Express,填写好邮件内容后,选择Outlook 工具栏菜单中的PGP 加密图标,使用用户公钥加密邮件内容2)发送加密邮件3)收到邮件打开后,选中加密邮件后选择复制,打开Open PGP Desktop,在菜单中选择PGPmail,在PGPmail中选择解密/效验,在弹出的“选择文件并解密/效验”对话框中选择剪贴板,将要解密的邮件内容复制到剪贴板中。
4)输入用户保护私钥口令后,邮件被解密还原,见图。
实验总结:本次实验,通过对PGP的安装、密钥对的生成、文件加密签名的实现、电子邮件加密/解密,等这一系列的操作,我知道了如何使用PGP软件对文件或邮件加密签名,对于初学者来说,密码体制在实际网络环境中的应用还是很复杂,安装过程要很仔细的对每一步进行操作,否则可能直接影响后面的收发邮件能否成功,进行这些操作必须首先要对该内容有一个大概的理解,才使整个实验做起来不那么盲目,在本次实验后,我加深了对数字签名及公钥密码算法的理解。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
OpenPGP实验一、OpenPGP协议介绍OpenPGP源于PGP,世界上最广泛使用的电子数字签名/加密协议之一,是使用公开密钥加密算法加密的一个非私有协议,是一种近年来得到广泛使用成型的端到端的安全标准。
作为一种成为IETF标准(RFC2440)的免费加密协议,OpenPGP定义了对信息的加密解密,签名,公钥私钥和数字证书等格式,通过对信息的加密、签名以及编码变换等操作对信息提供安全服务。
1.OpenPGP加密数据加密就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。
OpenPGP采用公钥加密的方法,在使用公钥加密算法时,收信人首先生成在数学上相关联、但又不相同的两把钥匙。
一把公开钥匙用于加密,另一把秘密钥匙用于解密,这一过程称为密钥配置。
其中公开钥匙相当于一把锁,用于通信的加密;另一把秘密钥匙相当于开锁钥匙,用于通信的解密。
收信人将唯一的一把秘密钥匙自己掌握和保存起来,把公开钥匙通过各种方式公布出去,让想与收信人通信的人都能够得到。
这个过程就是公开钥匙的分发。
收信人可以使用收信人的公开钥匙对通信的文件进行加密,加密后的密文发信人再也无法解开。
相当于把信件十分可靠地锁在保险箱里。
收信人在收到密文以后,用自己的秘密钥匙解开密文获得信息。
由于公开钥匙和秘密钥匙是一对一地相匹配,唯一的一把秘密钥匙掌握在收信人的手里,除他之外,可以确信无人能够获取通信容。
如今的公钥加密算法有RSA,MD5加密算法。
公钥加密和解密的过程如下图所示:2.OpenPGP签名数字签名是指用户用自己的秘密密钥对报文的数字指纹(由散列函数产生的摘要)进行加密后所得的数据,数字签名从技术上标识了签名者对该电文的数字指纹的责任。
因为签名者的秘密密钥只有他本人所拥有,所以他一旦完成了签名便保证了签名者无法抵赖曾发过该信息(即不可抵赖性),所以也是用来描述数据与某个公开密钥的绑定关系,使用秘密密钥加密数据的过程就是签名的过程,这个签名可以通过与签名密钥对应的公开密钥以及原始信息一起得到验证。
发信者需要用的私钥对一段数据或者文档进行签名,就是用一种算法算出一段数据,而这段数据就代表文档独一无二的特征,一旦文档有任何改变这个数都会变化,这个签名将会失去作用。
签名的流程如下图所示:当一个用户对其他用户的属性信息真实性不确定时,可以查看验证其属性信息的签名用户。
如果对其签名用户表示信任,那么便会相信其属性信息是真实的。
验证签名就是验证属性信息签名者的身份以及签名信息的完整性。
当信息接收者拿到签名后的信息时,使用信息发送者的公共密钥对附在原始信息后的数字签名进行解密后获得数字指纹,并通过与自己用收到的原始数据产生的数字指纹对照,如果完全相符,文件容的完整性和正确性和签名的真实性都得到了保障。
验证签名的流程如下图所示:签名算法:目前PGP使用RSA公共密钥密码系统进行数字签名。
在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH函数)生成的,对这些HASH函数的特殊要:1)接受的输入报文数据没有长度限制;2)对任何输入报文数据生成固定长度的摘要(数字指纹)输出;3)从报文能方便地算出摘要;4)难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要;5)难以生成两个不同的报文具有相同的摘要。
常用的HASH算法有MDZ,MDS,SHA一1。
二、实验容1.产生公钥对:用命令gpg --gen-key,2.导入导出公钥1)导出公钥用命令:gpg -a --export -o mykey wongshy.其中参数:-a:以ASCII发布,这样比二进制文件看起来整洁一些;--export:导出公钥;-o mykey:导出的信息写入文件mykey;wongshy.:作为UID标识,即我们刚才建立的密钥。
这样,我们就得到了文件mykey。
2)导入公钥命令:gpg–importmykey3.把公钥发布到公钥服务器中GnuPG默认的公钥服务器是。
通过命令行:gpg --send-key AA9F7B044.从公钥服务器中搜索其他用户的公钥1)使用如下的命令可以搜索到我的公钥:gpg --keyserver--search-keywongshy.。
如下面的搜索结果,按数字1并回车就可以把我的公钥导入到本机。
输入q并回车可退出搜索。
2)搜索其他用户的公钥:gpg --keyserver --search-keyivarptr。
如下图,有重名的情况,这里会列出多条记录。
输入n并回车把搜索结果浏览个遍。
选择7号公钥,按数字7并回车,就可以把“AlongTan”的公钥导入到本机。
输入q并回车可退出搜索。
3)用gpg --list-keys,查看已有的钥匙。
5.公钥签名把“AlongTan”的公钥导入到本机后,就已经可以用它来加密信息或者用于校验我的数字签名。
不过这样每次操作时都会提示公钥不可信,因为虽然你导入了我的公钥,但存在导入冒充者的公钥的可能性。
所以你需要进一步跟我核对公钥是否正确,然后签收(sign key)它。
因为公钥有可能出现冒牌货,所以每个公钥里都加入了指纹值,使用下面命令可以查看指纹值:gpg –fingerprint。
出的结果应该有一组如下所示:其中“4D7C 8579 D440 353A 4AC7 B432 CF1B D6E4 3F90 4F0D”就是这个公钥的指纹值。
你应该通过打或者聊天工具等方式询问对方并核对指纹值是否一致,如果吻合的话就说明你取得的是真货了。
在确定公钥的真实性后,可以通过命令gpg –sign-key AlongTan6.设置信任度对于一个导入到自己公钥圈的公钥的主人,我们可以根据自己对他的熟悉程度来设置信任度,用命令gpg –edit-key AlongTan,再用命令sign 便会对其签名,再提示对其设置信任度,输入“trust”,共有5个等级,根据自己的需要来选择“4”,我完全相信。
7.查看key的有效性通过命令gpg--list-sigs可以查看key的有效性以及签名。
8.加密一个文件使用文本编辑器(比如记事本或者 vim、echo)创建一个名为 message.txt 的文件,里面写上任意一行文字,将该文件放在最初创建start.bat的文件夹下。
用以下命令加密它:gpg -a --output message-ciper.txt -r alongertangmail. -e message.txt其中参数:-a 表示输出文本文件格式。
–output 指定输出(即加密后)的文件名。
-r 指定信息的接收者(recipient)公钥的uid,可以是名字也可以是email地址。
-e 表示这次要执行的是加密(encrypt)操作。
执行完毕之后会在当前文件夹产生文件message-ciper.txt,这个就是被加密之后的文件。
注:如果你要加密的是一个二进制文件,则可以省略 -a 参数,这样产生的加密文件的体积会小一些。
9.解密一个文件现在假设我已经收到你寄过来的加密文件 message-ciper.txt(将其放在最初创建start.bat的文件夹下),使用如下的命令解密:gpg --output message-plain.txt -d message-ciper.txt其中参数:–output 指定输出(即解密后)的文件名。
-d 表示这次要执行的是解密(decrypt)操作。
GnuPG 程序会自动使用我的私钥来解密信息,最后得到一个跟原始容一样的文本文件message-plain.txt。
PS:因为不知道AlongTan的私钥,所以无法解密。
10.数字签名一个文件在我有一个文本文件 message.txt,使用如下命令即可对它进行数字签名:gpg -a -b message.txt其中参数:-a 表示输出文本文件格式。
-b 表示以生成独立的签名文件的方式进行签名。
命令执行完毕之后,会在当前文件夹里产生一个 message.txt.asc 的文件,这个文件即签名。
现在我应该把原信息文件 message.txt 连同签名文件 message.txt.asc 一起寄给你,然后你使用如下命令检验:gpg --verify message.txt.asc(验证签名时自己的公钥圈一定要有对方的公钥),你将会看到如下两行:其中最重要的是“完好的签名”字样,表示通过检验,否则表示没通过检验(即意味着原信息的容被篡改或者原信息不是我发出的)。
提示:如果你有多个私钥,在签名时需要加上参数 -u 指定私钥的 uid。
三、小结查相关资料,知道OpenPGP是一种用来加密电子的公用密钥系统。
而公用密钥系统使用RSA算法的健全性保证了的安全性。
本次实验,根据实验指导,利用GPG完成了公钥的产生、文件签名、加密、导入导出公钥、公钥签名、设置信任度、检查公钥有效性、上传服务器、下载服务器的过程。
也熟悉了DOS命令下的操作。
通过加密和解密文件,对RSA加密算法有了进一步解。
但是解密不成功,主要是因为下载了公钥服务器上的一个用户的公钥,通过他的公钥加密文件(不知怎的用自己的公钥加密不成功???),由于不知道私钥,所以没能解密文件。
感觉收获蛮大的。