网络安全与信息技术实验1.doc

合集下载

计算机网络技术实验报告

计算机网络技术实验报告

引言概述:计算机网络技术是现代信息技术领域中的重要组成部分,它涉及到网络体系结构、通信协议、数据传输技术、网络安全等多个方面。

本文将对计算机网络技术进行探讨和实验,以便更好地理解和掌握该领域的相关知识和技能。

在接下来的正文中,将依次介绍网络体系结构、通信协议、数据传输技术、网络安全以及实验结果与分析。

正文内容:1.网络体系结构1.1OSI参考模型详细介绍ISO(国际标准化组织)制定的七层网络体系结构,包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

1.2TCP/IP协议栈分析TCP/IP协议栈的四层结构,包括网络接口层、网络层、传输层和应用层,并对各层的功能和特点进行详细介绍。

2.通信协议2.1TCP/IP协议阐述TCP/IP协议的基本原理、工作方式以及常见的应用场景,包括TCP(传输控制协议)和IP(互联网协议)。

2.3DNS协议解释DNS协议在网络中的作用,包括域名解析、域名查询等功能。

3.数据传输技术3.1传输层协议详细阐述传输层协议的特点和功能,包括面向连接的TCP协议和无连接的UDP协议。

3.2终端设备讨论终端设备的种类和特点,包括计算机、方式、平板等,并介绍它们在数据传输中的作用。

4.网络安全4.1加密与解密技术分析加密与解密技术在网络安全中的应用,包括对称加密和非对称加密等方法。

4.2防火墙介绍防火墙的原理和功能,包括包过滤、状态检测等方法,以及常见的防火墙产品和解决方案。

4.3DDOS攻击分析DDOS攻击的原理和危害,并介绍一些应对DDOS攻击的方法和技术。

5.实验结果与分析5.1实验目的和方法简要介绍实验的目的和方法。

5.2实验数据统计和分析实验所获得的数据,包括网络延迟、带宽利用率等指标。

5.3结果讨论根据实验数据进行结果讨论,分析实验结果的合理性和可行性。

总结:通过本次实验,我们深入了解了计算机网络技术的相关知识和技术。

我们通过介绍网络体系结构、通信协议、数据传输技术以及网络安全等内容,帮助读者更好地理解和掌握计算机网络技术。

信息技术的实验报告

信息技术的实验报告

信息技术的实验报告一、实验目的本次实验旨在深入探究信息技术在不同领域的应用和影响,通过实际操作和数据分析,了解信息技术的工作原理、优势以及可能存在的局限性,为今后在相关领域的研究和实践提供有力的参考依据。

二、实验设备与环境本次实验使用了以下设备和软件:1、计算机:配置了英特尔酷睿 i7 处理器、16GB 内存、512GB 固态硬盘,操作系统为 Windows 10。

2、网络连接:稳定的高速宽带网络。

3、实验软件:Python 38、Matlab R2020a、Microsoft Office 2019 等。

三、实验内容(一)大数据分析实验1、数据收集从互联网上收集了大量的公开数据,包括社交媒体数据、电商交易数据以及气象数据等。

2、数据预处理对收集到的数据进行清洗和预处理,去除重复、错误和不完整的数据。

3、数据分析运用 Python 中的数据分析库,如 Pandas 和 NumPy,对数据进行统计分析、相关性分析和聚类分析。

4、结果展示通过图表和报告的形式展示数据分析的结果,以便直观地理解数据中的规律和趋势。

(二)人工智能图像识别实验1、数据集准备选择了常见的图像数据集,如 MNIST 手写数字数据集和 CIFAR-10 图像数据集。

2、模型训练使用深度学习框架 TensorFlow 和 Keras,搭建卷积神经网络(CNN)模型,并对数据集进行训练。

3、模型评估通过准确率、召回率等指标评估模型的性能,并对模型进行优化和改进。

(三)网络通信实验1、网络拓扑搭建使用网络模拟软件构建了一个简单的局域网拓扑结构,包括服务器、客户端和路由器等设备。

2、协议配置配置了 TCP/IP 协议栈,包括 IP 地址、子网掩码、网关和 DNS 等参数。

3、网络性能测试使用网络测试工具,如 Ping 和 Traceroute,测试网络的延迟、丢包率和带宽等性能指标。

四、实验过程与步骤(一)大数据分析实验1、首先,使用 Python 的爬虫工具从指定的网站抓取数据,并将数据保存为 CSV 格式。

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)网络信息安全实验报告 (2)实验背景网络信息安全是保护计算机网络系统免受未经授权的访问、破坏、修改或泄露的活动的过程。

随着互联网的普及和信息技术的迅猛发展,网络信息安全问题日益突出,对于保护个人隐私和企业机密至关重要。

对网络信息安全进行实验和研究具有重要意义。

实验目的本实验旨在:1. 了解常见的网络攻击和防御手段;2. 通过实践操作,掌握网络信息安全的基本原理和技术;3. 培养信息安全意识和应对能力。

实验内容1. 网络攻击类型在实验中,我们了解了以下常见的网络攻击类型:攻击DDoS 攻击网络钓鱼恶意软件攻击SQL 注入攻击社会工程学攻击2. 防御手段我们学习了一些常见的网络信息安全防御手段:防火墙权限控制数据加密安全补丁管理网络流量监控安全培训和意识教育3. 实验操作在本次实验中,我们实践操作了以下内容:1. 实验了如何使用防火墙设置网络安全规则;2. 通过模拟 DDoS 攻击,了网络防御能力;3. 分析了实际情况下的网络钓鱼攻击,并提出了相应的防御策略;4. 研究了恶意软件的传播方式和防御措施;5. 了解了 SQL 注入攻击的原理,并编写了防御代码;6. 学习了社会工程学攻击的案例,并讨论了防范措施。

实验结果与分析通过本次实验,我们掌握了网络信息安全的基本原理和技术,并实践了相应的操作。

我们深入了解了各种网络攻击类型和防御手段,提高了对网络信息安全的认识和应对能力。

实验通过本次实验,我们进一步认识到网络信息安全的重要性,并学习了一些常见的防御手段。

在实践操作中,我们发现防御网络攻击需要综合运用多种技术手段,并不断更新和升级,以应对不断变化和进化的威胁。

,我们也认识到网络信息安全是一个复杂而庞大的领域,需要不断深入研究和学习,提高自身的技术水平和综合能力。

改进建议在今后的实验中,可以进一步拓展实验内容,涉及更多的网络攻击类型和防御手段。

可以加强实践操作,提供更多的场景和案例,培养实际应用能力。

信息收集技术实验报告(3篇)

信息收集技术实验报告(3篇)

第1篇一、实验背景随着信息技术的飞速发展,网络安全问题日益凸显。

信息收集技术作为网络安全的重要组成部分,对于发现和防范网络攻击具有重要意义。

本实验旨在通过实践操作,掌握信息收集的基本方法与工具,为后续网络安全防护工作打下基础。

二、实验目的1. 了解信息收集技术在网络安全中的应用。

2. 掌握常用的信息收集工具及其操作方法。

3. 学会分析收集到的信息,为网络安全防护提供依据。

三、实验环境1. 操作系统:Windows 102. 信息收集工具:Nmap、Metasploit、Wireshark、Burp Suite等3. 虚拟机:VirtualBox四、实验内容1. 网络扫描(1)使用Nmap扫描目标主机的开放端口,获取目标主机的基本信息。

(2)分析扫描结果,确定目标主机可能存在的安全漏洞。

2. 漏洞挖掘(1)利用Metasploit框架,针对目标主机可能存在的漏洞进行攻击尝试。

(2)分析攻击结果,了解漏洞的利用方式和影响范围。

3. 数据包捕获与分析(1)使用Wireshark捕获目标主机网络数据包。

(2)分析捕获到的数据包,了解目标主机的网络通信行为。

4. Web应用渗透测试(1)使用Burp Suite对目标Web应用进行安全测试。

(2)分析测试结果,找出Web应用的潜在安全漏洞。

五、实验步骤1. 网络扫描(1)打开Nmap软件,输入目标主机IP地址,执行扫描命令。

(2)观察扫描结果,记录目标主机开放的端口及服务信息。

2. 漏洞挖掘(1)打开Metasploit软件,搜索目标主机可能存在的漏洞。

(2)选择合适的攻击模块,配置攻击参数,进行攻击尝试。

3. 数据包捕获与分析(1)打开Wireshark软件,选择合适的网络接口,开始捕获数据包。

(2)分析捕获到的数据包,了解目标主机的网络通信行为。

4. Web应用渗透测试(1)打开Burp Suite软件,配置代理服务器。

(2)在浏览器中设置代理服务器,访问目标Web应用。

网络安全与信息技术

网络安全与信息技术

网络安全与信息技术网络安全是当今信息化社会中一个不可忽视的问题。

随着信息技术的快速发展和互联网的普及应用,网络安全问题愈发凸显。

本文将从不同的角度探讨网络安全与信息技术的关系,并提出一些加强网络安全的对策。

一、网络安全的重要性信息技术的飞速发展给我们的生活带来了很多便利,然而同时也暴露了我们个人、国家和企业的网络安全问题。

网络黑客、病毒攻击、数据泄露等都给我们的信息安全带来了巨大威胁。

网络安全的意识逐渐被人们所关注,成为了一个越来越重要的议题。

二、网络安全与个人信息在信息技术的发展下,我们的个人信息越来越多地存储在互联网上。

我们的账号密码、银行卡信息、身份证号码等重要信息都可以通过网络被他人窃取。

一旦我们的个人信息被不法分子盗取后,就会导致我们的财产和人身安全受到威胁。

因此,个人信息的保护和网络安全是紧密相关的。

三、网络安全与国家安全现代社会国家的安全不仅仅是军事问题,还包括了网络安全。

随着信息技术的快速发展,网络已成为各国之间信息传输和交流的主要渠道。

国家的重要机密、政府文件、军事计划等都存储在网络上。

一旦被黑客攻击,将会给国家带来巨大损失。

因此,各国政府都非常重视网络安全,加大对网络安全的投入和管理。

四、加强网络安全的对策为了加强网络安全,我们可以从以下几个方面着手:1. 教育宣传:增强公众对网络安全的认识和意识,提高大家对网络安全的重视程度。

多开展网络安全知识普及活动,使大家能够正确应对网络安全问题。

2. 制定相关法律法规:国家应加强立法,建立一套完善的网络安全法律法规体系。

依法打击黑客、病毒攻击等网络犯罪行为,保障网络安全。

3. 加强技术防范:企业和个人应加强自身的技术防范措施,安装杀毒软件、防火墙等网络安全产品,及时更新软件补丁,加强系统安全。

4. 加强人员培训:提升企事业单位和个人的网络安全意识,加强技术人员的培训和对外交流,提高整体的网络安全水平。

五、结语网络安全是当今信息化社会亟待解决的问题。

实验报告信息技术

实验报告信息技术

一、实验目的1. 熟悉信息技术的基本概念和应用领域。

2. 掌握信息技术的常用工具和软件操作。

3. 培养信息素养,提高信息获取、处理和利用能力。

二、实验内容1. 信息技术的概述2. 计算机网络的基本原理3. 办公自动化软件的使用4. 网络安全与防范三、实验步骤1. 信息技术的概述(1)了解信息技术的定义、发展历程和分类。

(2)分析信息技术在各行各业的应用。

2. 计算机网络的基本原理(1)学习计算机网络的基本概念和组成。

(2)掌握数据通信的基本原理和协议。

(3)了解局域网、广域网和互联网的基本特点。

3. 办公自动化软件的使用(1)学习Microsoft Office系列软件的使用,包括Word、Excel、PowerPoint等。

(2)掌握文档编辑、数据处理、演示制作等基本技能。

(3)熟练运用软件进行团队协作和项目管理。

4. 网络安全与防范(1)了解网络安全的基本概念和威胁类型。

(2)掌握常见的网络安全防护措施和策略。

(3)提高个人信息保护意识,防范网络诈骗和病毒攻击。

四、实验结果与分析1. 信息技术的概述实验结果显示,信息技术在各行各业的应用日益广泛,已成为推动社会发展的重要力量。

通过对信息技术的学习,我们了解到信息技术的发展历程和分类,以及其在不同领域的应用案例。

2. 计算机网络的基本原理实验结果表明,计算机网络是实现信息资源共享、提高工作效率的重要手段。

通过学习计算机网络的基本原理和组成,我们掌握了数据通信的基本知识,为今后在实际工作中应用计算机网络奠定了基础。

3. 办公自动化软件的使用实验过程中,我们熟练掌握了Microsoft Office系列软件的使用。

通过实际操作,提高了文档编辑、数据处理和演示制作等技能,为今后的工作和学习提供了便利。

4. 网络安全与防范实验结果表明,网络安全问题日益突出,我们必须提高个人信息保护意识,防范网络诈骗和病毒攻击。

通过学习网络安全与防范知识,我们掌握了常见的网络安全防护措施和策略,为保障个人信息安全提供了有力保障。

网络安全与信息技术

网络安全与信息技术一、网络安全的定义及其意义网络安全是指保护计算机网络和其相关的服务、软件、数据等不受恶意攻击、破坏、窃取和滥用的一系列技术、政策和管理措施。

随着互联网的不断发展和普及,网络安全问题越来越受到人们的关注,对于保障安全、促进信息交流、推动经济发展等方面都具有重要意义。

二、网络安全的威胁和攻击方式网络安全问题主要来自于计算机病毒、黑客攻击、网络钓鱼、木马病毒、拒绝服务攻击等恶意行为,其中黑客攻击最常见。

黑客攻击指利用技术手段侵犯计算机系统的安全行为,其中比较典型的攻击方式包括端口扫描、SQL注入攻击、拒绝服务攻击等。

三、网络安全的保障对策网络安全保障主要包括技术手段和管理策略两个方面。

技术手段包括防火墙、加密技术、入侵检测系统等;而管理策略主要包括完善的安全管理制度、安全教育、保密措施等。

同时,保障网络安全还需要加强对于网络威胁的预警与监控,及时发现并处理存在的安全漏洞和攻击行为。

四、信息技术的应用和发展信息技术是指计算机技术、通信技术、网络技术等的集成应用,以提高信息处理、传输、存储、检索等方面的效率。

信息技术的应用已经渗透到了社会生产和生活的各个方面,包括互联网、移动通信、智能家居等诸多领域,为人们的生活提供了方便和便利。

五、信息技术的快速发展带来的问题以及解决方案信息技术的快速发展带来了一系列新问题,例如信息泄露、个人隐私保护、网络诈骗等。

为此,需要加强信息技术的监管和规范。

比如,推广数据加密技术,加强对网络服务商、应用平台等的监管,完善个人信息保护法律体系等。

六、信息技术与网络安全的联系及其未来发展信息技术与网络安全是密不可分的。

一方面,信息技术的不断创新和应用对于保障网络安全提供了更多的手段;另一方面,网络安全问题的解决也有助于信息技术的发展。

未来,信息技术将继续呈现出快速发展趋势,而网络安全也将面临更加复杂和严峻的威胁,因此,保障网络安全将成为信息技术发展必须面对的重要问题。

信息技术网络安全教学案例

信息技术网络安全教学案例引言:网络已经成为人们日常生活中不可或缺的一部分,而网络安全问题也日益引发人们的关注。

作为一名优秀的知名教师,我们应该充分了解和掌握网络安全知识,并将其传授给学生,以提高他们在网络环境中的安全意识和防护能力。

本教案将以网络安全为主题,通过有趣的教学案例,引导学生认识网络安全风险,学习相关知识和技能,提高他们的网络安全意识和应对能力。

1.案例一:社交网络的隐私保护(1)情境描述:小明是一名中学生,他非常热衷于使用社交网络平台与朋友交流。

一天,小明接到一条消息,内容涉及他的个人隐私并威胁到他的安全。

(2)目标:引导学生认识社交网络的隐私风险以及保护个人隐私的重要性。

(3)教学步骤:a. 导入:通过引发学生对社交网络的热爱和依赖,引起学生的兴趣。

b. 案例讲解:向学生介绍小明的情况,并引导学生思考社交网络可能存在的隐私风险。

c. 分组讨论:将学生分组讨论,收集可能导致个人隐私泄露的情境,并展示给全班讨论。

d. 总结:引导学生总结案例中可能导致个人隐私泄露的要素,并强调保护个人隐私的重要性。

2.案例二:密码安全与防护(1)情境描述:小红是一名网络购物爱好者,但最近她的银行账户被不明身份的人盗取。

经过调查发现,小红的密码被破解。

(2)目标:引导学生了解密码安全的重要性,学习如何设置复杂密码和加强密码保护。

(3)教学步骤:a. 导入:通过描述小红的情况,引发学生对密码安全的关注和思考。

b. 案例分析:向学生展示小红账户被盗的情况,并引导学生思考密码被破解的原因。

c. 密码设置:引导学生学习设置复杂密码的方法,如使用字母、数字和符号的组合等。

d. 密码保护:向学生介绍密码保护的措施,如定期更换密码、不在公共场所输入密码等。

e. 总结:引导学生总结提高密码安全的措施,并鼓励他们在日常生活中实践。

3.案例三:网络诈骗与防范(1)情境描述:小亮是一名网络游戏迷,他最近在游戏中被人以虚假活动骗取了账号和财产,遭受了经济损失。

网络与信息安全技术实验报告

网络与信息安全技术实验报告一、实验目的随着信息技术的飞速发展,网络与信息安全问题日益凸显。

本次实验的目的在于深入了解网络与信息安全技术的原理和应用,通过实际操作和实验分析,提高对网络攻击与防御的认识和应对能力,增强信息安全意识,为保障网络环境的安全稳定奠定基础。

二、实验环境本次实验在以下环境中进行:1、操作系统:Windows 10 专业版2、实验软件:Wireshark 网络协议分析工具、Nmap 端口扫描工具、Metasploit 渗透测试框架等三、实验内容与步骤(一)网络数据包捕获与分析1、打开 Wireshark 软件,选择合适的网络接口进行数据包捕获。

2、在捕获过程中,访问了一些常见的网站,如百度、淘宝等,并进行了文件下载操作。

3、停止捕获后,对捕获到的数据包进行分析。

重点关注了 TCP 三次握手、HTTP 请求与响应、DNS 查询等过程。

通过分析 TCP 三次握手,了解了建立连接的过程和相关标志位的变化。

对 HTTP 请求与响应的分析,掌握了网页访问时的数据传输格式和内容。

DNS 查询的分析有助于了解域名解析的过程和机制。

(二)端口扫描与服务探测1、运行 Nmap 工具,对目标主机进行端口扫描。

2、设定了不同的扫描参数,如全端口扫描、特定端口扫描等。

3、对扫描结果进行分析,确定目标主机开放的端口以及可能运行的服务。

发现开放的端口如80(HTTP)、443(HTTPS)、22(SSH)等。

根据端口对应的服务,初步评估目标主机的安全性。

(三)漏洞利用与渗透测试1、利用 Metasploit 框架,选择了一些常见的漏洞模块进行测试。

2、对目标主机进行了漏洞扫描,发现了一些可能存在的安全漏洞。

3、尝试利用漏洞获取系统权限,如通过弱口令漏洞登录系统。

四、实验结果与分析(一)网络数据包捕获与分析结果1、 TCP 三次握手过程正常,标志位的变化符合标准协议。

2、 HTTP 请求与响应中,未发现明显的异常数据传输,但部分网站的响应时间较长,可能与网络拥堵或服务器负载有关。

网络工程信息安全_通信原理实验讲义

网络工程信息安全_通信原理实验讲义一、实验目的1.掌握通信原理的基本概念和原理;2.了解数字通信系统的构成和工作原理;3.学习通信系统中各部件的工作特点及性能指标的测量方法。

二、实验仪器信号发生器、示波器、数字存储示波器、多用测试仪等。

三、实验内容1.信号的频谱分析根据实验要求,使用信号发生器产生不同频率的正弦信号,利用示波器和频谱分析仪进行信号的波形和频谱分析。

2.信号的调制与解调根据实验要求,利用信号发生器产生调制信号,使用示波器和调制解调器进行信号的调制和解调。

3.数字通信系统根据实验要求,使用数字通信系统测试仪,对数字通信系统中的激励特性、传输特性和性能进行测量和分析。

4.通信原理实验综合实验根据实验要求,使用多种仪器和设备,完成一个完整的通信系统的实验。

四、实验原理1.信号的频谱分析信号的频谱是指信号在频率轴上的分布情况,频谱分析是对信号进行频率分解和频谱推导的过程。

常用的频谱分析方法有时域分析和频域分析。

2.信号的调制与解调调制是将低频信号转换为高频信号的过程,解调是将高频信号转换为低频信号的过程。

调制技术有幅度调制、频率调制和相位调制等。

3.数字通信系统数字通信系统是将模拟信号转换为数字信号进行传输和处理的系统。

它包括激励特性、传输特性和性能等方面的参数,通过测试仪器进行测量和分析。

五、实验步骤1.信号的频谱分析a.根据实验要求,使用信号发生器产生不同频率的正弦信号;b.连接示波器和频谱分析仪,将信号输入示波器,并观察信号的波形;c.将信号输入频谱分析仪,利用频谱分析仪进行信号的频谱分析。

2.信号的调制与解调a.根据实验要求,使用信号发生器产生调制信号;b.将调制信号输入调制解调器,利用示波器观察信号的调制和解调效果。

3.数字通信系统a.连接数字通信系统测试仪,按照实验要求进行设置;b.测量和分析数字通信系统的激励特性、传输特性和性能等参数。

4.通信原理实验综合实验a.根据实验要求,准备所需的仪器和设备;b.进行通信原理实验的综合实验,使用多种仪器和设备完成一个完整的通信系统的实验。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

南京工程学院实验报告课程名称网络与信息安全技术实验项目名称文件安全传输 /PGP应用实验学生班级实验学生姓名学号实验时间 2013-3-6 实验地点信息楼A216实验成绩评定文件安全传输一、实验目的1.掌握安全通信中常用的加密算法2.掌握数字签名过程3.掌握安全文件传输基本步骤二、数字签名传统的签名在商业和生活中广泛使用,它主要作为身份的证明手段。

在现代的网络活动中,人们希望把签名制度引入到网络商业和网络通信的领域,用以实现身份的证明。

密码学的发展,为数字签名这项技术的实现提供了基础,PKI (公钥基础设施)体系也正是利用数字签名技术来保证信息传输过程中的数据完整性以及提供对信息发送者身份的认证和不可抵赖性。

数字签名的过程如图9-1-1所示。

(1图9-1-1 数字签名过程数字签名的验证过程如图9-1-2所示。

文件 (1)散列函数 摘要Internet 文件 签名 签名 (2)签名者公钥解密图9-1-2 数字签名验证过程三.实验要求我们假设一下要进行网络通信的两个终端(A和B)所处的环境:●终端A和终端B相距很远,彼此间很难见面(但可以通过Internet通信)。

●终端A有很重要的信息必须要发送给终端B。

●这个过程中,终端A不能使用除计算机网络之外其他的通信方式,比如电话,传真等。

安全通信的要求:●保密要求:终端A的信息(明文)要加密通信给终端B。

●认证要求:终端B能认证发送人的身份是终端A,而不是其他人。

●数据完整性要求:终端B能认证收到的密文没有被篡改。

●不可否认要求:终端A事后不能否认曾经把信息传递给终端B。

四、实验步骤首先使用“快照X”恢复Windows系统环境。

1、手动实现信息的安全传输说明:实验应采用对称加密算法、非对称加密算法和哈希算法相结合的方式,通过使用密码工具实现信息的安全传输。

以终端A为发送方,终端B为接收方为例,实现流程大致应如下。

终端A操作:1)与终端B预先协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数;2)采用对称加密算法(密钥称之为会话密钥)对传输信息进行加密得到密文,确保传输信息的保密性;3)使用终端B的公钥对会话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性;4)采用哈希函数(生成文件摘要)确保传输信息的完整性,并使用自己的私钥对文件摘要进行签名(得到数字签名),确保信息发送方的不可否认性;5)将密文、加密后的会话密钥和数字签名打包封装(放到一起)后,通过网络传输给终端B。

终端B操作:1)与终端A预先已协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数;2)使用自己的私钥对终端A加密的会话密钥进行解密,得到准会话密钥;3)使用准会话密钥对得到的密文进行解密,得到准明文;4)使用终端A的公钥对得到的数字签名进行签名验证,得到准明文摘要;5)使用哈希函数计算得到准明文摘要;6)将计算得到的摘要与准明文摘要进行比较,若相同则表明文件安全传输成功。

要求:实验同组主机根据实验流程自行设计实验操作步骤,最终实现文件安全传输。

2.实验操作步骤设计1)加密信息:信息发送方A先用随机生成的对称密钥对原文进行加密,生成密文。

2)得到摘要并加密:通过散列算法从信息原文中算出信息摘要并用自己的私钥加密,得到数字签名。

3)A加密对称密钥:用信息接收方B的公钥加密对称密钥。

4)加密包:将由密文,数字签名和加密后的会话密钥组成的信息封包发送给B。

5)B解密对称密钥:B接收到信息封包后先用自己的私钥对加密的密钥解密,得到对称密钥。

6)密文解密:用对称密钥对密文解密,得到信息原文,对称密钥作废。

7)摘要:用A的公钥对数字签名解密,得到A生成的信息摘要。

PGP应用一、实验目的1.学会利用PGP工具实现安全通信2.理解安全通信实现过程二、实验原理1.PGP简介在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部分。

邮件的安全问题也就突出了,大家都知道在互联网上传输的数据是不加密的。

如果用户不保护自己的信息,第三者就会轻易获得用户的隐私。

还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,就需要使用数字签名技术。

RSA公钥体系的特点使它非常适合用来满足上述两个要求:保密性(privacy)和认证性(authentication)。

PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件,它提供了非对称加密和数字签名。

其创始人是美国的Phil Zimmermann,他把RSA公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前非常流行的公钥加密软件包。

PGP有以下主要功能:使用PGP对邮件加密,以防止非法阅读;能给加密的邮件追加上数字签名,从而使收信人进一步确信邮件的发送者,而事先不需要任何保密的渠道用来传递密钥;可以实现只签名而不加密,适用于发表公开声明时证实声明人身份,也可防止声明人抵赖,这一点在商业领域有很大的应用前景;能够加密文件,包括图形文件、声音文件以及其它各类文件;利用PGP代替Unicode生成RADIX64(就是MIME的BASE 64格式)的编码文件。

2.PGP加密机制假设甲要寄信给乙,他们互相知道对方的公钥。

甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。

由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。

另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确定来信是不是甲的,这就是数字签名的必要性,用数字签名来确认发信的身份。

PGP的数字签名是利用一个叫“邮件文摘”的功能,“邮件文摘”(message digest),简单地讲就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来(一旦邮件有任何改变这个数都会发生变化),这个数加上用户的名字(实际上在用户的密钥里)和日期等等,就可以作为一个签名了,确切地说PGP是用一个128位的二进制数做为“邮件文摘”的,用来产生它的算法就是MD5。

PGP给邮件加密和签名的过程是这样的:首先甲用自己的私钥将上述的128位值加密,附加在邮件后,再用乙的公钥将整个邮件加密(要注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。

这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公钥解密签名所得到的数进行比较,如果符合就说明这份邮件确实是甲寄来的。

这样两个安全性要求都得到了满足。

PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份,可以用自己的私钥签名,这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖自己的声明。

这一点在商业领域有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。

为什么说PGP用的是RSA和传统加密的杂合算法呢?因为RSA算法计算量很大而且在速度上也不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用了一种叫IDEA的传统加密算法。

IDEA是一个有专利的算法,它的加(解)密速度比RSA快得多,所以实际上PGP是以一个随机生成的密钥(每次加密不一样),用IDEA算法对明文加密,然后用RSA算法对该密钥加密。

这样收件人同样是用RSA解出这个随机密钥,再用IDEA解密邮件本身。

这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。

PGP加密前会对文件进行预压缩处理,PGP内核使用PKZIP算法来压缩加密前的明文。

一方面对文件而言,压缩后加密产生的密文可能比明文更短,这就节省了网络传输的时间。

另一方面,明文经过压缩,实际上相当于经过一次变换,信息更加杂乱无章,对明文攻击的抵御能力更强。

PGP中使用的PKZIP算法是经过原作者同意的。

PKZIP算法是一个公认的压缩率和压缩速度都相当好的压缩算法。

在PGP中使用的是PKZIP2.0版本兼容的算法。

三、实验步骤首先使用“快照X”恢复Windows系统环境。

1).PGP安全通信说明:实验应用PGP工具实现信息的安全通信,其实现流程为:本机首先生成公私钥对,并导出公钥给同组主机;在收到同组主机的公钥后将其导入到本机中,并利用其对文件进行加密;将加密后的密文传回给同组主机,本机利用自己的私钥对来自同组主机的密文进行解密。

要求:应用PGP工具过程中所使用的用户名均为userGX格式,其中G为组编号(1-32),X为主机编号(A-F),如第2组主机D,其使用的用户名应为user2D。

1.生成公私密钥(1)本机单击实验平台“GnuPG”工具按钮,进入工作目录,键入命令:gpg --gen-key开始生成公私钥对。

期间gpg会依次询问如下信息:欲产生密钥种类(默认选择1)密钥大小(默认大小2048字节)密钥有效期限(默认选择0—永不过期)确定上述输入后进入步骤(2)操作。

(2)生成用户标识,期间gpg会依次询问如下信息:Real name(用户名,请按本机的组编号和主机编号确定你的用户名):user5E Email address(Email地址,如user2D@lab): user5E@lab Common(注释信息,建议与用户名相同):user5E确定上述输入后,gpg会提示你将要生成的USER-ID,形如:user2D (user2D) (user2D@lab)键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。

(3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在C:\Documents and Settings\Administrator\Application Data\gnupg目录下,名字分别为:pubring.gpg和secring.gpg。

「说明」默认情况下Application Data目录是隐藏的,通过“资源浏览器”|“工具”菜单|“文件夹选项”|“查看”选项卡,选中“显示所有文件和文件夹”项,即可显示隐藏的目录和文件。

2.导出公钥本机在gpg工作目录键入命令:gpg -a -o D:\Work\PGP\user5Epubkey.asc --export user5E(userGX) (use5E@lab),gpg会将公钥导入到D:\Work\PGP\这个指定目录的user5Epubkey.asc文件中。

将user5Epubkey.asc文件发送到同组主机PGP共享目录中。

3.导入同组主机公钥本机从同组主机发送来的user5Fpubkey.asc文件中,将对方公钥导入至本机gpg库,其命令如下:gpg --import D:\Work\PGP\user5Fpubkey.asc。

相关文档
最新文档