网络安全与信息技术实验1.docx

上传人:b****4 文档编号:5349193 上传时间:2023-05-08 格式:DOCX 页数:15 大小:1.48MB
下载 相关 举报
网络安全与信息技术实验1.docx_第1页
第1页 / 共15页
网络安全与信息技术实验1.docx_第2页
第2页 / 共15页
网络安全与信息技术实验1.docx_第3页
第3页 / 共15页
网络安全与信息技术实验1.docx_第4页
第4页 / 共15页
网络安全与信息技术实验1.docx_第5页
第5页 / 共15页
网络安全与信息技术实验1.docx_第6页
第6页 / 共15页
网络安全与信息技术实验1.docx_第7页
第7页 / 共15页
网络安全与信息技术实验1.docx_第8页
第8页 / 共15页
网络安全与信息技术实验1.docx_第9页
第9页 / 共15页
网络安全与信息技术实验1.docx_第10页
第10页 / 共15页
网络安全与信息技术实验1.docx_第11页
第11页 / 共15页
网络安全与信息技术实验1.docx_第12页
第12页 / 共15页
网络安全与信息技术实验1.docx_第13页
第13页 / 共15页
网络安全与信息技术实验1.docx_第14页
第14页 / 共15页
网络安全与信息技术实验1.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全与信息技术实验1.docx

《网络安全与信息技术实验1.docx》由会员分享,可在线阅读,更多相关《网络安全与信息技术实验1.docx(15页珍藏版)》请在冰点文库上搜索。

网络安全与信息技术实验1.docx

网络安全与信息技术实验1

网络安全与信息技术实验1

南京工程学院

实验报告

 

课程名称网络与信息安全技术

实验项目名称文件安全传输/PGP应用

实验学生班级

实验学生姓名

学    号

实验时间2013-3-6

实验地点信息楼A216

实验成绩评定

 

文件安全传输

一、实验目的

1.掌握安全通信中常用的加密算法

2.掌握数字签名过程

3.掌握安全文件传输基本步骤

二、数字签名

传统的签名在商业和生活中广泛使用,它主要作为身份的证明手段。

在现代的网络活动中,人们希望把签名制度引入到网络商业和网络通信的领域,用以实现身份的证明。

密码学的发展,为数字签名这项技术的实现提供了基础,PKI(公钥基础设施)体系也正是利用数字签名技术来保证信息传输过程中的数据完整性以及提供对信息发送者身份的认证和不可抵赖性。

数字签名的过程如图9-1-1所示。

Internet

签名(3)

(1)散列函数

 

摘要

(2)签名者私钥加密签名

图9-1-1数字签名过程

 

数字签名的验证过程如图9-1-2所示。

 

文件

(1)散列函数摘要

Internet文件

N

签名Y未通过验证

签名

(2)签名者公钥解密摘要验证通过

图9-1-2数字签名验证过程

 

三.实验要求

我们假设一下要进行网络通信的两个终端(A和B)所处的环境:

●终端A和终端B相距很远,彼此间很难见面(但可以通过Internet通信)。

●终端A有很重要的信息必须要发送给终端B。

●这个过程中,终端A不能使用除计算机网络之外其他的通信方式,比如电话,传真等。

安全通信的要求:

●保密要求:

终端A的信息(明文)要加密通信给终端B。

●认证要求:

终端B能认证发送人的身份是终端A,而不是其他人。

●数据完整性要求:

终端B能认证收到的密文没有被篡改。

●不可否认要求:

终端A事后不能否认曾经把信息传递给终端B。

四、实验步骤

首先使用“快照X”恢复Windows系统环境。

1、手动实现信息的安全传输

说明:

实验应采用对称加密算法、非对称加密算法和哈希算法相结合的方式,通过使用密码工具实现信息的安全传输。

以终端A为发送方,终端B为接收方为例,实现流程大致应如下。

终端A操作:

1)与终端B预先协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数;

2)采用对称加密算法(密钥称之为会话密钥)对传输信息进行加密得到密文,确保传输信息的保密性;

3)使用终端B的公钥对会话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性;

4)采用哈希函数(生成文件摘要)确保传输信息的完整性,并使用自己的私钥对文件摘要进行签名(得到数字签名),确保信息发送方的不可否认性;

5)将密文、加密后的会话密钥和数字签名打包封装(放到一起)后,通过网络传输给终端B。

终端B操作:

1)与终端A预先已协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数;

2)使用自己的私钥对终端A加密的会话密钥进行解密,得到准会话密钥;

3)使用准会话密钥对得到的密文进行解密,得到准明文;

4)使用终端A的公钥对得到的数字签名进行签名验证,得到准明文摘要;

5)使用哈希函数计算得到准明文摘要;

6)将计算得到的摘要与准明文摘要进行比较,若相同则表明文件安全传输成功。

要求:

实验同组主机根据实验流程自行设计实验操作步骤,最终实现文件安全传输。

2.实验操作步骤设计

1)加密信息:

信息发送方A先用随机生成的对称密钥对原文进行加密,生成密文。

2)得到摘要并加密:

通过散列算法从信息原文中算出信息摘要并用自己的私钥加密,得到数字签名。

3)A加密对称密钥:

用信息接收方B的公钥加密对称密钥。

4)加密包:

将由密文,数字签名和加密后的会话密钥组成的信息封包发送给B。

5)B解密对称密钥:

B接收到信息封包后先用自己的私钥对加密的密钥解密,得到对称密钥。

6)密文解密:

用对称密钥对密文解密,得到信息原文,对称密钥作废。

7)摘要:

用A的公钥对数字签名解密,得到A生成的信息摘要。

8)摘要:

从B解密得到的信息原文通过散列算法算出信息摘要。

9)比较:

比较两个摘要,验证A数字签名的真实性。

五、思考

1.你所设计的实验步骤,哪些步骤实现了信息传输的保密性、完整性和不可否认性。

加密信息、得到摘要并加密、A加密对称密钥

2.在实验设计中为什么不直接应用非对称加密算法直接对明文进行加密传输,而是使用对称加密算法完成对明文的加密工作。

非对称密码体制的特点:

算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。

6、实验心得

通过本次试验,我掌握安全通信中常用的加密算法,包括对称加密算法、非对称加密算法和哈希算法。

掌握数字签名过程,掌握安全文件传输基本步骤,实验中通过对实验步骤的设计,来保证信息传输的保密性、完整性和不可否认性。

通过实验,我们能够理论联系实际,加深我们对理论知识的理解,更好的将理论运用到实践中去。

PGP应用

一、实验目的

1.学会利用PGP工具实现安全通信

2.理解安全通信实现过程

二、实验原理

1.PGP简介

在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部分。

邮件的安全问题也就突出了,大家都知道在互联网上传输的数据是不加密的。

如果用户不保护自己的信息,第三者就会轻易获得用户的隐私。

还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,就需要使用数字签名技术。

RSA公钥体系的特点使它非常适合用来满足上述两个要求:

保密性(privacy)和认证性(authentication)。

PGP(PrettyGoodPrivacy),是一个基于RSA公钥加密体系的邮件加密软件,它提供了非对称加密和数字签名。

其创始人是美国的PhilZimmermann,他把RSA公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前非常流行的公钥加密软件包。

PGP有以下主要功能:

使用PGP对邮件加密,以防止非法阅读;

能给加密的邮件追加上数字签名,从而使收信人进一步确信邮件的发送者,而事先不需要任何保密的渠道用来传递密钥;

可以实现只签名而不加密,适用于发表公开声明时证实声明人身份,也可防止声明人抵赖,这一点在商业领域有很大的应用前景;

能够加密文件,包括图形文件、声音文件以及其它各类文件;

利用PGP代替Unicode生成RADIX64(就是MIME的BASE64格式)的编码文件。

2.PGP加密机制

假设甲要寄信给乙,他们互相知道对方的公钥。

甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。

由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。

另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确定来信是不是甲的,这就是数字签名的必要性,用数字签名来确认发信的身份。

PGP的数字签名是利用一个叫“邮件文摘”的功能,“邮件文摘”(messagedigest),简单地讲就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来(一旦邮件有任何改变这个数都会发生变化),这个数加上用户的名字(实际上在用户的密钥里)和日期等等,就可以作为一个签名了,确切地说PGP是用一个128位的二进制数做为“邮件文摘”的,用来产生它的算法就是MD5。

PGP给邮件加密和签名的过程是这样的:

首先甲用自己的私钥将上述的128位值加密,附加在邮件后,再用乙的公钥将整个邮件加密(要注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。

这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公钥解密签名所得到的数进行比较,如果符合就说明这份邮件确实是甲寄来的。

这样两个安全性要求都得到了满足。

PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份,可以用自己的私钥签名,这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖自己的声明。

这一点在商业领域有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。

为什么说PGP用的是RSA和传统加密的杂合算法呢?

因为RSA算法计算量很大而且在速度上也不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用了一种叫IDEA的传统加密算法。

IDEA是一个有专利的算法,它的加(解)密速度比RSA快得多,所以实际上PGP是以一个随机生成的密钥(每次加密不一样),用IDEA算法对明文加密,然后用RSA算法对该密钥加密。

这样收件人同样是用RSA解出这个随机密钥,再用IDEA解密邮件本身。

这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。

PGP加密前会对文件进行预压缩处理,PGP内核使用PKZIP算法来压缩加密前的明文。

一方面对文件而言,压缩后加密产生的密文可能比明文更短,这就节省了网络传输的时间。

另一方面,明文经过压缩,实际上相当于经过一次变换,信息更加杂乱无章,对明文攻击的抵御能力更强。

PGP中使用的PKZIP算法是经过原作者同意的。

PKZIP算法是一个公认的压缩率和压缩速度都相当好的压缩算法。

在PGP中使用的是PKZIP2.0版本兼容的算法。

三、实验步骤

首先使用“快照X”恢复Windows系统环境。

1).PGP安全通信

说明:

实验应用PGP工具实现信息的安全通信,其实现流程为:

本机首先生成公私钥对,并导出公钥给同组主机;在收到同组主机的公钥后将其导入到本机中,并利用其对文件进行加密;将加密后的密文传回给同组主机,本机利用自己的私钥对来自同组主机的密文进行解密。

要求:

应用PGP工具过程中所使用的用户名均为userGX格式,其中G为组编号(1-32),X为主机编号(A-F),如第2组主机D,其使用的用户名应为user2D。

1.生成公私密钥

(1)本机单击实验平台“GnuPG”工具按钮,进入工作目录,键入命令:

gpg--gen-key开始生成公私钥对。

期间gpg会依次询问如下信息:

欲产生密钥种类(默认选择1)

密钥大小(默认大小2048字节)

密钥有效期限(默认选择0—永不过期)

确定上述输入后进入步骤

(2)操作。

(2)生成用户标识,期间gpg会依次询问如下信息:

Realname(用户名,请按本机的组编号和主机编号确定你的用户名):

user5E

Emailaddress(Email地址,如user2D@CServer.Netlab):

user5E@CServer.Netlab

Common(注释信息,建议与用户名相同):

user5E

确定上述输入后,gpg会提示你将要生成的USER-ID,形如:

user2D(user2D)(user2D@CServer.Netlab)

键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。

(3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在C:

\DocumentsandSettings\Administrator\ApplicationData\gnupg目录下,名字分别为:

pubring.gpg和secring.gpg。

「说明」默认情况下ApplicationData目录是隐藏的,通过“资源浏览器”|“工具”菜单|“文件夹选项”|“查看”选项卡,选中“显示所有文件和文件夹”项,即可显示隐藏的目录和文件。

2.导出公钥

本机在gpg工作目录键入命令:

gpg-a-oD:

\Work\PGP\user5Epubkey.asc--exportuser5E(userGX)(use5E@CServer.Netlab),gpg会将公钥导入到D:

\Work\PGP\这个指定目录的user5Epubkey.asc文件中。

将user5Epubkey.asc文件发送到同组主机PGP共享目录中。

3.导入同组主机公钥

本机从同组主机发送来的user5Fpubkey.asc文件中,将对方公钥导入至本机gpg库,其命令如下:

gpg--importD:

\Work\PGP\user5Fpubkey.asc。

4.利用对方公钥进行加密

(1)在“D:

\Work\PGP\”目录中新建一文本文件“user5E.txt”,内容是:

爸爸去哪儿。

(2)利用对方公钥对user5E.txt加密,并对其进行签名

在gpg工作目录键入如下命令:

gpg-sea-ruser5F@CServer.Netlab加密文件绝对路径,其中user5F@CServer.Netlab为USER-ID。

加密完成后,gpg还要对其进行签名表明这个密文文件是“我”发出的,而不是“其它人”,在提示处输入前面设置的用于保护本机私钥的密码即可。

最后在原文件所在目录下,生成一个名为“user5E.txt.asc”的文件,将该文件发送到同组主机PGP目录中。

5.解密密文

(1)在gpg工作目录下键入命令:

gpg-d加密文件绝对路径>解密后文件路径,此时gpg要求输入前面设置的用于保护本机私钥的密码,输入密码,解开私钥。

在存放加密文件的目录下就生了一个解密后的文件,打开解密文件,浏览正文,与同组主机确定其正确性。

四、思考问题

1.根据PGP的加密原理,说明为什么PGP要比RSA加密速度要快得多。

因为RSA算法计算量很大而且在速度上也不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用了一种叫IDEA的传统加密算法。

IDEA是一个有专利的算法,它的加(解)密速度比RSA快得多,所以实际上PGP是以一个随机生成的密钥(每次加密不一样),用IDEA算法对明文加密,然后用RSA算法对该密钥加密。

这样收件人同样是用RSA解出这个随机密钥,再用IDEA解密邮件本身。

这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。

5、实验心得

2.通过本次实验,我学会利用PGP工具实现安全通信,能够理解安全通信实现过程,对PGP的功能也有一定的了解,根据PGP的加密原理,知道PGP要比RSA加密速度要快得多。

通过实验,我们能够理论联系实际,加深我们对理论知识的理解,更好的将理论运用到实践中去。

 

六、教师评阅:

90-95分:

实验课前做了充足的准备工作,与专业相关知识能紧密联系。

实验报告条理清晰,书写规范,图文并茂,报告内容全面,主要内容阐述详细。

认识体会深刻,起到了实验的目的。

 

80-85分:

实验课前做了充足的准备工作,与专业相关知识能较紧密联系。

实验报告条理清晰,书写规范,图文并茂,报告内容较全面,主要内容阐述较详细。

认识体会较深刻,达到了实验的作用。

 

70-75分:

实验课前准备较充足,与专业相关知识能基本能联系,实验报告条理清晰,书写较规范,报告内容较全面,能用部分图片展示相关内容,主要内容阐述较详细。

认识体会较深刻,达到了实验的目的。

 

60-65分:

实验课前准备不够充足,与专业相关知识不能紧密联系。

实验报告条理基本清晰,书写基本规范,报告内容基本全面,主要内容阐述基本详细。

认识体会不太深刻,基本达到实验的目的。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2