信息安全技术实验报告

合集下载

信息安全技术应用实习报告

信息安全技术应用实习报告

信息安全技术应用实习报告一、实习背景与目的随着互联网的普及和信息技术的发展,信息安全问题日益凸显,信息安全技术应用的重要性日益增大。

为了提高自己在信息安全领域的实际操作能力,我选择了信息安全技术应用实习项目。

本次实习旨在通过实际操作,了解和掌握信息安全技术应用的基本原理和方法,提高自己在信息安全领域的综合素质。

二、实习内容与过程1. 实习单位介绍本次实习单位是我国一家知名信息安全企业,主要从事信息安全技术研发、安全咨询和安全服务等工作。

实习期间,我主要负责协助工程师进行信息安全项目的实施和维护。

2. 实习内容(1)安全评估实习期间,我参与了多个安全评估项目,包括对企业的网络系统、应用系统和终端设备进行安全风险评估。

通过使用专业的评估工具,我发现并分析了企业存在的安全隐患,提出了针对性的安全改进措施。

(2)安全防护在安全防护方面,我参与了企业内部网络安全防护体系的搭建和维护工作。

通过配置防火墙、入侵检测系统和安全审计系统等安全设备,提高了企业内部网络的安全性。

(3)安全监控实习期间,我还参与了企业安全监控系统的搭建和运维工作。

通过实时监控企业网络和系统的运行状态,发现异常情况并及时处理,确保企业信息系统的安全稳定运行。

(4)应急响应在应急响应方面,我参与了企业信息安全应急响应团队的组建和训练工作。

通过模拟实战,提高了团队在面对信息安全事件时的快速反应和处理能力。

3. 实习过程在实习过程中,我认真学习了信息安全技术应用的相关知识,积极参与项目实践,不断提高自己的实际操作能力。

在工程师的指导下,我学会了使用各种安全工具和设备,掌握了信息安全项目实施的基本流程和方法。

三、实习收获与反思1. 实习收获通过本次实习,我深入了解了信息安全技术应用的基本原理和方法,提高了自己在信息安全领域的实际操作能力。

同时,我也学会了如何与企业同事有效沟通,提高了自己的团队协作能力。

2. 实习反思虽然我在实习过程中取得了一定的成绩,但同时也暴露出自己在信息安全领域的不足。

信息安全实验总结报告

信息安全实验总结报告

信息安全实验总结报告信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理木马的全称为特洛伊木马,源自古希腊神话。

木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。

它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。

使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

信息安全专业实验报告

信息安全专业实验报告

一、实验背景随着信息技术的飞速发展,信息安全已经成为国家安全和社会稳定的重要组成部分。

为了提高学生对信息安全技术的理解和应用能力,我们开展了本次信息安全专业实验。

二、实验目的1. 理解并掌握信息安全的基本概念和原理。

2. 掌握常见信息安全攻击和防御技术。

3. 培养学生实际操作和问题解决能力。

三、实验内容本次实验共分为五个部分,分别为:1. 密码学实验2. 网络攻防实验3. 操作系统安全实验4. 应用安全实验5. 安全审计实验四、实验步骤及结果1. 密码学实验实验目的:掌握常用密码算法的原理和应用。

实验步骤:(1)实现对称加密算法(如DES、AES)和非对称加密算法(如RSA)的加解密过程。

(2)分析不同加密算法的优缺点。

实验结果:(1)成功实现了对称加密算法和非对称加密算法的加解密过程。

(2)掌握了不同加密算法的原理和应用。

2. 网络攻防实验实验目的:了解网络攻击方法,掌握网络安全防御技术。

实验步骤:(1)使用网络扫描工具(如Nmap)扫描目标主机。

(2)利用漏洞扫描工具(如Metasploit)对目标主机进行漏洞扫描。

(3)针对发现的漏洞,进行攻击和防御实验。

实验结果:(1)成功扫描到目标主机,并发现其存在的漏洞。

(2)掌握了常见的网络攻击方法。

(3)学习了针对漏洞的防御措施。

3. 操作系统安全实验实验目的:了解操作系统安全机制,掌握安全配置方法。

实验步骤:(1)分析Linux和Windows操作系统的安全机制。

(2)对操作系统进行安全配置,如设置用户权限、安装安全补丁等。

实验结果:(1)掌握了操作系统安全机制。

(2)学会了操作系统安全配置方法。

4. 应用安全实验实验目的:了解应用层安全机制,掌握安全配置方法。

实验步骤:(1)分析Web应用安全机制。

(2)对Web应用进行安全配置,如使用HTTPS、防止SQL注入等。

实验结果:(1)掌握了Web应用安全机制。

(2)学会了Web应用安全配置方法。

信息安全操作实验报告

信息安全操作实验报告

信息安全操作实验报告实验名称:信息安全操作实验实验目的:1. 掌握信息安全操作的基本知识和技能。

2. 熟悉常用的信息安全操作工具和方法。

3. 培养对信息安全的意识和保护意识。

实验步骤:1. 实验前准备:了解信息安全的基本概念和原则,并掌握常见的信息安全威胁和攻击方式。

2. 实验环境:搭建一个模拟的网络环境,包括若干主机和服务器。

3. 实验内容:3.1. 使用端口扫描工具扫描实验环境中的主机和服务器的开放端口,并记录扫描结果。

3.2. 通过漏洞扫描工具对实验环境中的主机和服务器进行漏洞扫描,并记录扫描结果。

3.3. 使用弱口令攻击工具对实验环境中的主机和服务器进行弱口令攻击,测试其安全性。

3.4. 利用网络钓鱼工具进行网络钓鱼攻击,诱导用户输入敏感信息,并分析攻击效果。

3.5. 使用反弹Shell工具在实验环境中获取目标主机的控制权,并演示如何防范此类攻击。

实验结果:1. 根据扫描结果,分析开放端口的意义和可能的安全威胁,及时进行相应的安全设置和防护措施。

2. 根据漏洞扫描结果,及时修补系统和应用程序的漏洞,以提高信息系统的安全性。

3. 验证弱口令攻击的威胁,警醒用户要设置强密码,并做好密码管理和定期更改密码的习惯。

4. 通过网络钓鱼攻击的演示,提高用户的警觉意识,防范钓鱼等社交工程攻击。

5. 演示防范反弹Shell攻击的方法,包括防火墙设置、入侵检测系统的配置和使用,提高系统的安全性。

实验结论:通过本次实验,我深刻认识到了信息安全的重要性和必要性。

信息安全操作是保护个人隐私、企业重要信息及国家安全的重要手段。

在实际工作和生活中,我们要时刻保持对信息安全的警惕,并采取相应的安全操作措施。

不仅对个人而言,企业和政府也要高度重视信息安全,加强信息安全的培训和管理,确保信息系统的安全稳定运行。

在信息安全操作中,要掌握一些基本的安全工具和方法,如端口扫描、漏洞扫描、弱口令攻击和网络钓鱼攻击等。

了解这些攻击手段和防范方法,有助于提升自身的信息安全意识和能力。

信息安全技术实验分析报告

信息安全技术实验分析报告

实验报告学院:信息学院专业:信息治理与信息系统专业班级:信息13-1姓名刘斌彬学号130814102实验组实验时刻2016年指导教师蓝海洋成绩实验项目名称Windows操作系统安全,Linux操作系统安全实验目的1.掌握windows账户与密码的设置方法2.掌握文件系统的爱护和加密方法3.掌握windows操作系统安全策略与安全模板的使用,审核和日志的启用方法4.掌握windows操作系统漏洞检测软件MBSA的使用方法,建立一个windows操作系统差不多安全框架5.通过实验掌握linux操作系统(以下简称linux)环境下的用户治理,进程治理以及文件治理的相关操作命令,掌握linux中的相关安全配置方法,建立起linux的差不多安全框架实验要求通过这次的实验学习,学生要学会windows操作系统和linux操作系统的差不多差不多安全配置。

实验原理一.Windows操作系统的安全原理1.账户和密码账户和密码是登录系统的基础,同时也是众多黑客程序攻击和窃取的对象。

因此,系统账户和密码的安全是极其重要的,必须通过配置来实现账户和密码的安全。

一般用户常常在安装系统后长期使用系统的默认设置,忽视了windows 系统默认设置的不安全性,而这些不安全性常常被攻击者利用,通过各种手段获得合法的账户,进一步破解密码,从而达到非法登录系统的目的。

因此,首先需要保障账户和密码的安全。

2.文件系统磁盘数据被攻击者或本地的其他用户破坏和窃取是经常困扰用户的问题,文件系统的安装问题也是特不重要的。

Windows系统提供的磁盘格式有FAT,FAT32以及NTFS。

其中,FAT,FAT32没有考虑安全到安全性方面的更高需求,例如无法设置用户访问权限等。

NTFA文件系统是Windows操作系统的一种安全的文件系统,治理员或者用户能够设置每个文件夹及每个文件的访问权限,从而限制一些用户和用户组的访问,以保障数据安全。

3.数据加密软件EFSEFS(encrypting file system,加密文件系统)是windows2000以上的版本操作系统所特有的一个有用功能,NTFS卷上的文件和数据,都能够直接被操作系统加密和保存,在专门大程度上提高了数据的安全性。

信息安全技术实验报告

信息安全技术实验报告

信息安全技术实验报告一.实验目的本实验旨在探究信息安全技术在网络通信中的应用,了解加密算法和数字签名的基本原理,并通过实际操作掌握其具体实现过程。

二.实验内容1.对称加密算法实验-选择一种对称加密算法,如DES或AES,了解其基本原理和加密流程。

- 使用Python编写对称加密算法的实现程序。

-在实验过程中,通过设计不同的密钥长度和明文信息,观察加密结果的变化。

2.非对称加密算法实验-选择一种非对称加密算法,如RSA,了解公钥和私钥的生成方法。

- 使用Python编写非对称加密算法的实现程序。

-在实验中,生成一对密钥,并将公钥用于加密明文,私钥用于解密密文。

观察加密和解密过程是否正确。

3.数字签名实验-了解数字签名的基本原理和应用场景。

- 使用Python编写数字签名的实现程序。

-在实验中,生成一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。

三.实验步骤及结果1.对称加密算法实验-选择了AES加密算法,其基本原理是将明文分组并通过多轮加密运算得到密文。

- 编写了Python程序实现AES加密算法,并进行了调试。

-在不同的密钥长度和明文信息下,得到了不同的加密结果。

观察到密钥长度的增加可以提高加密的安全性。

2.非对称加密算法实验-选择了RSA加密算法,其基本原理是使用两个密钥,公钥用于加密,私钥用于解密。

- 编写了Python程序实现RSA非对称加密算法,并进行了调试。

-成功生成了一对密钥,并使用公钥加密明文,私钥解密密文,观察到加密和解密结果正确。

3.数字签名实验-了解到数字签名可以保证数据的完整性和真实性。

- 编写了Python程序实现数字签名的生成和验证功能,并进行了调试。

-成功生成了一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。

四.实验总结本次实验通过对称加密算法、非对称加密算法和数字签名的实现,加深了对信息安全技术的理解和认识。

通过实际操作,掌握了加密算法和数字签名的基本原理和实现过程。

信息安全的实验报告(3篇)

信息安全的实验报告(3篇)

第1篇一、实验目的本次实验旨在通过实际操作,加深对信息安全理论知识的理解,提高实际操作能力,培养信息安全意识。

实验内容包括:1. 熟悉常用的信息安全工具和软件;2. 学习基本的加密和解密方法;3. 掌握常见的信息安全攻击和防范措施;4. 了解网络安全的防护策略。

二、实验原理信息安全是指保护信息在存储、传输和处理过程中的保密性、完整性和可用性。

本实验涉及以下原理:1. 加密技术:通过对信息进行加密,使未授权者无法获取原始信息;2. 解密技术:使用密钥对加密信息进行解密,恢复原始信息;3. 安全协议:确保信息在传输过程中的安全;4. 入侵检测:实时监控网络和系统,发现并阻止恶意攻击。

三、实验内容1. 加密与解密实验(1)使用RSA算法对文件进行加密和解密;(2)使用AES算法对文件进行加密和解密;(3)使用对称密钥和非对称密钥进行加密和解密。

2. 信息安全工具使用实验(1)使用Wireshark抓取网络数据包,分析网络通信过程;(2)使用Nmap进行网络扫描,发现目标主机的开放端口;(3)使用XSSTest进行跨站脚本攻击实验;(4)使用SQL注入攻击实验。

3. 信息安全防护实验(1)使用防火墙设置访问控制策略;(2)使用入侵检测系统(IDS)监控网络流量;(3)使用安全审计工具对系统进行安全审计。

四、实验步骤1. 安装实验所需软件,如Wireshark、Nmap、XSSTest等;2. 按照实验指导书的要求,进行加密和解密实验;3. 使用信息安全工具进行网络扫描、漏洞扫描和攻击实验;4. 设置防火墙和入侵检测系统,对网络进行安全防护;5. 使用安全审计工具对系统进行安全审计。

五、实验结果与分析1. 加密与解密实验:成功使用RSA和AES算法对文件进行加密和解密,验证了加密技术的有效性;2. 信息安全工具使用实验:成功使用Wireshark抓取网络数据包,分析网络通信过程;使用Nmap进行网络扫描,发现目标主机的开放端口;使用XSSTest和SQL 注入攻击实验,验证了信息安全工具的功能;3. 信息安全防护实验:成功设置防火墙和入侵检测系统,对网络进行安全防护;使用安全审计工具对系统进行安全审计,发现潜在的安全隐患。

信息安全技术实验报告

信息安全技术实验报告

信息安全技术实验报告信息安全技术实验报告1、引言在这一章节中,要介绍实验的背景和目的,并给出实验的整体概述。

2、实验设计在这一章节中,要详细说明实验的设计和方法,包括实验所使用的设备和工具,实验所涉及的软件和硬件环境,以及实验的步骤和流程。

3、实验结果在这一章节中,要展示实验的结果和数据,并进行相应的分析和解释。

需要提供实验数据的图表和说明,以支持实验结果的正确性和可靠性。

4、实验讨论在这一章节中,要对实验的结果进行详细的讨论和分析,包括实验结果与实验目的的一致性、实验中可能存在的不确定性和误差以及实验结果的意义和应用。

5、实验总结在这一章节中,要对整个实验进行总结和评价,并提出可能的改进和建议。

同时,还要对实验过程中的问题和困难进行反思和总结,以便未来的实验能够更加顺利和有效地进行。

6、附录在这一章节中,要给出实验过程中使用的代码、配置文件、数据等附件的详细说明和说明。

需要标明每个附件的名称、作用和相关信息。

本文所涉及的法律名词及注释:1、信息安全:指在计算机系统和网络中,保护信息及其基础设施不受未经授权的访问、使用、披露、破坏、修改、干扰,以确保信息的保密性、完整性和可用性的一系列措施和技术。

2、数据隐私:指个人或组织的敏感信息和个人身份信息等数据的保护,以确保不被未经授权的访问、使用、披露和存储。

3、网络攻击:指对计算机系统和网络进行非法的访问、入侵、破坏、干扰或盗取信息等行为。

4、防火墙:指一种安全设备或软件,用于过滤网络流量,防止未经授权的访问和网络攻击。

本文档涉及附件:1、实验代码:文件名为《实验代码:zip》,包含所有实验所需的代码和脚本文件。

2、实验数据:文件名为《实验数据:xlsx》,包含所有实验所的数据和结果。

3、实验配置文件:文件名为《实验配置文件:txt》,包含实验过程中使用的配置文件和参数。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全技术》实验报告学院计算机科学与工程学院学号姓名实验一、DES加解密算法一、实验目的1. 学会并实现DES算法2. 理解对称密码体制的基本思想3. 掌握数据加密和解密的基本过程二、实验内容根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。

三、实验的原理美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。

1967年美国Horst Feistel提出的理论。

美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。

经评选从一大批算法中采纳了IBM的LUCIFER方案。

DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为联邦数据加密标准(Data Encryption Standard),于1977年7月15日生效。

为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。

DES 的保密性仅取决于对密钥的保密,而算法是公开的。

64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果:四、思考题1.分析影响DES密码体制安全的因素?答: 影响DES密码体制安全的因素主要是密钥的健壮性。

2.公钥算法中加密算法和解密算法有何步骤?答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的子密钥和加密的子密钥相反实验二、操作系统安全配置一、实验目的1.熟悉Windows NT/XP/2000系统的安全配置2. 理解可信计算机评价准则二、实验内容1.Windows系统注册表的配置点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项2.Windows系统的安全服务a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。

b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。

3. IE浏览器安全设置打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。

4. Internet 信息服务安全设置打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。

三、实验过程1. Windows系统注册表的配置点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System在右边的窗口中创建一个DOWRD值:“NodispCPL”,并将其值设为“1”。

在KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\E xplorer下,在右边的窗口中新建一个二进制值“NoViewContextMenu”,并设值为“01 00 00 00”。

修改后需重新启动WINDOWS .可以立即实现,不用重新启动。

2.Windows系统的安全服务打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。

安全设计截图如下:打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。

事件分析:1.该事件为Windows保存了用户newu31\Administrator的注册表,因为在注销时一个应用程序或服务还在使用此注册表。

用户注册表使用的内存没有被释放。

当不再使用注册表时,它将被卸载。

这通常是因为服务按用户的账户运行。

请尝试配置服务用本地服务或网络服务账户运行。

2.该事件为从自动更新cab提取第三方的根目录失败,错误为:根据当前系统时钟或签署文件中的时间戳验证时要求的证明不在有效期内。

3该事件ID的描述无法找到,本地计算机可能没有必要的注册信息或消息DLL文件来从远端计算机显示信息。

您可能可以使用/AUXSOURCE=标识来检索词描述;查看帮助和支持以了解详细信息。

4该事件为TCP/IP已经达到并发TCP连接尝试次数的安全限制。

3.IE浏览器安全设计打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。

首先打开internet选项,看安全项:在这一项中可以设计受信任站点和不信任站点,选项中可以设定,你在上网浏览网页的安全级别,对应的安全级别它可以控制你在网上,获取内容的范围,很多的恶意站点可以用这个种基础的办法来屏蔽,假设将设为不受信任站点,则不会显示该网站。

查看隐私内容:在隐私项中可以设计隐私的级别,以及自己编辑个别站点的cookie处理。

在内容项中有分级审查,证书,个人信息等各项设计。

4.Internet 信息服务安全设置打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证。

信息服务窗口如下图:如上图将“默认网站”的正在运行修改成“已停止”则默认的网站会不能正常显示。

其截图如下:修改前:修改后:可以看到,修改后的情况为,原来默认的网站不能正常显示。

四、思考题1. 在Windows2000 中为什么通常要将guest 用户禁用?答:GUSET账户是系统的不设防用户,也就是病毒和木马最喜欢的侵入目标,开启GUSET账户有很大的风险性2. 对于本次实验的内容,除了实验指导书中所介绍的方法,是否还可以通过其它方法完成?答:是。

有其他方法完成。

3. 分析SYN 攻击和IPC$攻击的原理?答:SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。

IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。

五、实验心得通过这个实验我初步了解了对注册表的应用以及对网络安全的初步的理解。

总的来说通过这次实验,让我了解了很多实用的技巧,也增加了我对这门课兴趣;通过自己动手,可以更加深刻的记住电脑中注册表的功能。

但是相对的,这又能显示出我这方面的知识还是很匮乏,所以在以后的学习中要很好的掌握所学的,但我认为更重要的是在平时生活中要加强安全方面的意识,运用到实际生活中,这样才能做到最大限度的安全保障。

感谢实验中老师、同学给予的帮助。

实验四、PGP软件应用一、实验目的、环境、背景知识(一)实验目的理解公钥加密体制的加密、解密过程以及密钥使用方式;了解密钥的管理方式和信任关系;了解数字签名的基本概念和使用方式,包括如何对文件进行加密、验证;掌握PGP的体系结构和应用原理。

(二)实验环境硬件:主流配置计算机本报告使用lenovo3000G430 软件:windows vista 操作系统,PGP Desktop 9.10版(三)背景知识PGP(Pretty Good Privacy)是一个应用广泛的加密、数字签名应用软件,用来保护隐私信息。

以前,PGP是一种邮件加密软件,被用于保证邮件在传输过程中的保密性和不可否认性。

目前,PGP已经发展到9.X版本它的应用已经超出邮件范围,在文件加密、数字签名、安全删除等方面都有着非常专业的应用。

目前,PGP有面向普通用户的Desktop版本面向企业用户的Universal版本。

官方网站()上能够下载到目前的9.10版。

本实验即采用此最新版。

PGP采用的加密体制为非对称加密体制,即公钥加密体制。

通信时,传输内容用对方的公钥加密,对方收到后,用自己的私钥解密。

在进行数字签名时,则用自己的私钥对内容进行签名,对方收到后用对应的公钥来进行验证。

PGP在密钥管理方面采用了基于用户信任的模式,其密钥对由软件自动生成,私钥由用户通过密码进行保护。

PGP能完成文件加密、解密、数字签名及验证、电子邮件加密以及即时通信加密。

二、实验步骤(一)下载及安装到PGP官方网站()进行申请,即可得到最新正版(试用30天)PGP Desktop。

具体步骤如下:下载解压后,解压包里面有以上四个文件。

根据所用计算机系统安装32位或是64位的。

本实验选用32位的。

多次点击“next”后,提示要重启,点击“yes”新建自己的密钥输入全名、电子邮件地址,用于标识密钥对。

输入一串密码(并非是私钥,而是用于保护私钥),软件会提示该密码的强度。

今后在使用私钥时,需要输入这串密码,所以应该牢记。

(二)加密、解密本地文件完成安装后,我们只有自己的密钥对,可以用于加密、解密本地的文件。

最简单的方法是:直接右键需加密文件,选PGP Desktop→Add”所选文件名或文件夹名”to New PGP Zip…加密完成,计算机里面多了一个以.pgp为后缀的文件。

由于刚刚输入过私钥密码,所以双击这个新文件后PGP Desktop将直接在软件里打开它:点击“Edit”,可以对它进行编辑:编辑完成后,会再多出一个文件。

分别用文本框打开这三个文件,可看到完全不同的信息:对于这样的乱码,我们根本没法阅读。

于是,在需要的时候,就进行解密:右键加密得到的PGP文件→PGP Desktop→Decrypt & Verify ”所选文件或文件夹的名称”,得到的就是正常能看的文件了。

这一切都在PGP Desktop 的“监视”下进行的。

它会自动记录操作历史。

不想保留时,单击Clear Verification History即可。

(三)加密、解密同伴文件注:为方便操作,本实验采取在同一台计算机上创建两个密钥的方法进行模拟。

对方(B)密钥名为zhongdm12345,我方(A)使用原来的密钥。

需要注意的是,此时新建密钥时,应为:File→New→PGP Key…→按照之前的步骤。

这种加密文件的目的是为了通信双方的文件安全传递,也就是说,A加密的文件,B收到以后可以顺利打开。

这就需要双方不但要有自己的密钥对,还要有对方的公钥。

传送前,A用B的公钥对文件进行加密,B收到后用自己的私钥进行解密还原出明文。

首先,导出公钥并交换。

用户B在PGP All Keys界面中右键zhongdm12345→Export...→保存为zhongdm12345.acs文件,这个公钥文件用二进制ASCII码保存,如果用记事本打开,可以看到很可观的一段“乱码”:这种文字显然不是给一般人读的,也难以用此推出配套的私钥。

相关文档
最新文档