网络安全与信息技术实验1.docx
- 文档编号:25837317
- 上传时间:2023-06-16
- 格式:DOCX
- 页数:14
- 大小:1.54MB
网络安全与信息技术实验1.docx
《网络安全与信息技术实验1.docx》由会员分享,可在线阅读,更多相关《网络安全与信息技术实验1.docx(14页珍藏版)》请在冰豆网上搜索。
网络安全与信息技术实验1
网络安全与信息技术实验1
南京工程学院
实验报告
课程名称网络与信息安全技术
实验项目名称文件安全传输/PGP应用
实验学生班级
实验学生姓名
学 号
实验时间2013-3-6
实验地点信息楼A216
实验成绩评定
文件安全传输
一、实验目的
1.掌握安全通信中常用的加密算法
2.掌握数字签名过程
3.掌握安全文件传输基本步骤
二、数字签名
传统的签名在商业和生活中广泛使用,它主要作为身份的证明手段。
在现代的网络活动中,人们希望把签名制度引入到网络商业和网络通信的领域,用以实现身份的证明。
密码学的发展,为数字签名这项技术的实现提供了基础,PKI(公钥基础设施)体系也正是利用数字签名技术来保证信息传输过程中的数据完整性以及提供对信息发送者身份的认证和不可抵赖性。
数字签名的过程如图9-1-1所示。
Internet
签名(3)
(1)散列函数
摘要
(2)签名者私钥加密签名
图9-1-1数字签名过程
数字签名的验证过程如图9-1-2所示。
文件
(1)散列函数摘要
Internet文件
N
签名Y未通过验证
签名
(2)签名者公钥解密摘要验证通过
图9-1-2数字签名验证过程
三.实验要求
我们假设一下要进行网络通信的两个终端(A和B)所处的环境:
●终端A和终端B相距很远,彼此间很难见面(但可以通过Internet通信)。
●终端A有很重要的信息必须要发送给终端B。
●这个过程中,终端A不能使用除计算机网络之外其他的通信方式,比如电话,传真等。
安全通信的要求:
●保密要求:
终端A的信息(明文)要加密通信给终端B。
●认证要求:
终端B能认证发送人的身份是终端A,而不是其他人。
●数据完整性要求:
终端B能认证收到的密文没有被篡改。
●不可否认要求:
终端A事后不能否认曾经把信息传递给终端B。
四、实验步骤
首先使用“快照X”恢复Windows系统环境。
1、手动实现信息的安全传输
说明:
实验应采用对称加密算法、非对称加密算法和哈希算法相结合的方式,通过使用密码工具实现信息的安全传输。
以终端A为发送方,终端B为接收方为例,实现流程大致应如下。
终端A操作:
1)与终端B预先协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数;
2)采用对称加密算法(密钥称之为会话密钥)对传输信息进行加密得到密文,确保传输信息的保密性;
3)使用终端B的公钥对会话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性;
4)采用哈希函数(生成文件摘要)确保传输信息的完整性,并使用自己的私钥对文件摘要进行签名(得到数字签名),确保信息发送方的不可否认性;
5)将密文、加密后的会话密钥和数字签名打包封装(放到一起)后,通过网络传输给终端B。
终端B操作:
1)与终端A预先已协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数;
2)使用自己的私钥对终端A加密的会话密钥进行解密,得到准会话密钥;
3)使用准会话密钥对得到的密文进行解密,得到准明文;
4)使用终端A的公钥对得到的数字签名进行签名验证,得到准明文摘要;
5)使用哈希函数计算得到准明文摘要;
6)将计算得到的摘要与准明文摘要进行比较,若相同则表明文件安全传输成功。
要求:
实验同组主机根据实验流程自行设计实验操作步骤,最终实现文件安全传输。
2.实验操作步骤设计
1)加密信息:
信息发送方A先用随机生成的对称密钥对原文进行加密,生成密文。
2)得到摘要并加密:
通过散列算法从信息原文中算出信息摘要并用自己的私钥加密,得到数字签名。
3)A加密对称密钥:
用信息接收方B的公钥加密对称密钥。
4)加密包:
将由密文,数字签名和加密后的会话密钥组成的信息封包发送给B。
5)B解密对称密钥:
B接收到信息封包后先用自己的私钥对加密的密钥解密,得到对称密钥。
6)密文解密:
用对称密钥对密文解密,得到信息原文,对称密钥作废。
7)摘要:
用A的公钥对数字签名解密,得到A生成的信息摘要。
8)摘要:
从B解密得到的信息原文通过散列算法算出信息摘要。
9)比较:
比较两个摘要,验证A数字签名的真实性。
五、思考
1.你所设计的实验步骤,哪些步骤实现了信息传输的保密性、完整性和不可否认性。
加密信息、得到摘要并加密、A加密对称密钥
2.在实验设计中为什么不直接应用非对称加密算法直接对明文进行加密传输,而是使用对称加密算法完成对明文的加密工作。
非对称密码体制的特点:
算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。
六、实验心得
通过本次试验,我掌握安全通信中常用的加密算法,包括对称加密算法、非对称加密算法和哈希算法。
掌握数字签名过程,掌握安全文件传输基本步骤,实验中通过对实验步骤的设计,来保证信息传输的保密性、完整性和不可否认性。
通过实验,我们能够理论联系实际,加深我们对理论知识的理解,更好的将理论运用到实践中去。
PGP应用
一、实验目的
1.学会利用PGP工具实现安全通信
2.理解安全通信实现过程
二、实验原理
1.PGP简介
在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部分。
邮件的安全问题也就突出了,大家都知道在互联网上传输的数据是不加密的。
如果用户不保护自己的信息,第三者就会轻易获得用户的隐私。
还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,就需要使用数字签名技术。
RSA公钥体系的特点使它非常适合用来满足上述两个要求:
保密性(privacy)和认证性(authentication)。
PGP(PrettyGoodPrivacy),是一个基于RSA公钥加密体系的邮件加密软件,它提供了非对称加密和数字签名。
其创始人是美国的PhilZimmermann,他把RSA公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前非常流行的公钥加密软件包。
PGP有以下主要功能:
使用PGP对邮件加密,以防止非法阅读;
能给加密的邮件追加上数字签名,从而使收信人进一步确信邮件的发送者,而事先不需要任何保密的渠道用来传递密钥;
可以实现只签名而不加密,适用于发表公开声明时证实声明人身份,也可防止声明人抵赖,这一点在商业领域有很大的应用前景;
1)
2).PGP安全通信
说明:
实验应用PGP工具实现信息的安全通信,其实现流程为:
本机首先生成公私钥对,并导出公钥给同组主机;在收到同组主机的公钥后将其导入到本机中,并利用其对文件进行加密;将加密后的密文传回给同组主机,本机利用自己的私钥对来自同组主机的密文进行解密。
要求:
应用PGP工具过程中所使用的用户名均为userGX格式,其中G为组编号(1-32),X为主机编号(A-F),如第2组主机D,其使用的用户名应为user2D。
1.生成公私密钥
(1)本机单击实验平台“GnuPG”工具按钮,进入工作目录,键入命令:
gpg--gen-key开始生成公私钥对。
期间gpg会依次询问如下信息:
欲产生密钥种类(默认选择1)
密钥大小(默认大小2048字节)
密钥有效期限(默认选择0—永不过期)
确定上述输入后进入步骤
(2)操作。
(2)生成用户标识,期间gpg会依次询问如下信息:
Realname(用户名,请按本机的组编号和主机编号确定你的用户名):
user5E
Emailaddress(Email地址,如user2D@CServer.Netlab):
user5E@CServer.Netlab
Common(注释信息,建议与用户名相同):
user5E
确定上述输入后,gpg会提示你将要生成的USER-ID,形如:
user2D(user2D)(user2D@CServer.Netlab)
键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。
(3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在C:
\DocumentsandSettings\Administrator\ApplicationData\gnupg目录下,名字分别为:
pubring.gpg和secring.gpg。
「说明」默认情况下ApplicationData目录是隐藏的,通过“资源浏览器”|“工具”菜单|“文件夹选项”|“查看”选项卡,选中“显示所有文件和文件夹”项,即可显示隐藏的目录和文件。
2.导出公钥
本机在gpg工作目录键入命令:
gpg-a-oD:
\Work\PGP\user5Epubkey.asc--exportuser5E(userGX)(use5E@CServer.Netlab),gpg会将公钥导入到D:
\Work\PGP\这个指定目录的user5Epubkey.asc文件中。
将user5Epubkey.asc文件发送到同组主机PGP共享目录中。
3.导入同组主机公钥
本机从同组主机发送来的user5Fpubkey.asc文件中,将对方公钥导入至本机gpg库,其命令如下:
gpg--importD:
\Work\PGP\user5Fpubkey.asc。
4.利用对方公钥进行加密
(1)在“D:
\Work\PGP\”目录中新建一文本文件“user5E.txt”,内容是:
爸爸去哪儿。
(2)利用对方公钥对user5E.txt加密,并对其进行签名
在gpg工作目录键入如下命令:
gpg-sea-ruser5F@CServer.Netlab加密文件绝对路径,其中user5F@CServer.Netlab为USER-ID。
加密完成后,gpg还要对其进行签名表明这个密文文件是“我”发出的,而不是“其它人”,在提示处输入前面设置的用于保护本机私钥的密码即可。
最后在原文件所在目录下,生成一个名为“user5E.txt.asc”的文件,将该文件发送到同组主机PGP目录中。
5.解密密文
(1)在gpg工作目录下键入命令:
gpg-d加密文件绝对路径>解密后文件路径,此时gpg要求输入前面设置的用于保护本机私钥的密码,输入密码,解开私钥。
在存放加密文件的目录下就生了一个解密后的文件,打开解密文件,浏览正文,与同组主机确定其正确性。
四、思考问题
1.根据PGP的加密原理,说明为什么PGP要比RSA加密速度要快得多。
因为RSA算法计算量很大而且在速度上也不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用了一种叫IDEA的传统加密算法。
IDEA是一个有专利的算法,它的加(解)密速度比RSA快得多,所以实际上PGP是以一个随机生成的密钥(每次加密不一样),用IDEA算法对明文加密,然后用RSA算法对该密钥加密。
这样收件人同样是用RSA解出这个随机密钥,再用IDEA解密邮件本身。
这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。
五、实验心得
2.通过本次实验,我学会利用PGP工具实现安全通信,能够理解安全通信实现过程,对PGP的功能也有一定的了解,根据PGP的加密原理,知道PGP要比RSA加密速度要快得多。
通过实验,我们能够理论联系实际,加深我们对理论知识的理解,更好的将理论运用到实践中去。
六、教师评阅:
90-95分:
实验课前做了充足的准备工作,与专业相关知识能紧密联系。
实验报告条理清晰,书写规范,图文并茂,报告内容全面,主要内容阐述详细。
认识体会深刻,起到了实验的目的。
80-85分:
实验课前做了充足的准备工作,与专业相关知识能较紧密联系。
实验报告条理清晰,书写规范,图文并茂,报告内容较全面,主要内容阐述较详细。
认识体会较深刻,达到了实验的作用。
70-75分:
实验课前准备较充足,与专业相关知识能基本能联系,实验报告条理清晰,书写较规范,报告内容较全面,能用部分图片展示相关内容,主要内容阐述较详细。
认识体会较深刻,达到了实验的目的。
60-65分:
实验课前准备不够充足,与专业相关知识不能紧密联系。
实验报告条理基本清晰,书写基本规范,报告内容基本全面,主要内容阐述基本详细。
认识体会不太深刻,基本达到实验的目的。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 信息技术 实验