实验三-密码技术应用.ppt_第1页
实验三-密码技术应用.ppt_第2页
实验三-密码技术应用.ppt_第3页
实验三-密码技术应用.ppt_第4页
实验三-密码技术应用.ppt_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实验三,密码技术应用PGP,实验目的,学会利用流行的加密软件PGP实现安全通信,并加深理解安全通信实现过程。,原理简介,PGP (Pretty Good Privacy) 是一个基于RSA公钥加密体系的加密软件。 它可以用来加密文件,可以用来对邮件保密以防止非授权者阅读。 还能对邮件加上数字签名,从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。 同时,通过使用公钥密码算法,可以提供一种事先并不需要任何保密的渠道用来传递密钥的方式 用的是RSA和传统加密(IDEA)的杂合算法。 加密前会对文件进行预压缩处理(PKZIP),原理简介,PGP中采用的各种密码算法,实验内容,实验环境 安装Windows 2000 Server以上操作系统的PC机1台。 实验工具 PGP 8.0或以上版本的软件 实验步骤 用PGP KEYS管理密钥环 使用PGP对文件进行操作,实验步骤:用PGP KEYS管理密钥环,用户密钥环的生成,实验步骤:用PGP KEYS管理密钥环,用户密钥环的生成,实验步骤:用PGP KEYS管理密钥环,用户密钥环的生成 输入名字和邮件地址,user+学号,实验步骤:用PGP KEYS管理密钥环,用户密钥环的生成,实验步骤:用PGP KEYS管理密钥环,用户密钥环的生成,帮助信息,实验步骤:用PGP KEYS管理密钥环,用户密钥环的生成 输入用户口令(用来加密密钥环)至足够长,实验步骤:用PGP KEYS管理密钥环,用户密钥环的生成,实验步骤:用PGP KEYS管理密钥环,用户密钥环的生成,实验步骤:用PGP KEYS管理密钥环,用户公钥的交换 导出公钥,实验步骤:用PGP KEYS管理密钥环,用户公钥的交换 导出公钥,实验步骤:用PGP KEYS管理密钥环,用户公钥的交换 导出公钥,实验步骤:用PGP KEYS管理密钥环,用户公钥的交换 导出公钥,实验步骤:用PGP KEYS管理密钥环,用户公钥的交换 导入公钥,实验步骤:用PGP KEYS管理密钥环,用户公钥的交换 导入公钥,实验步骤:用PGP KEYS管理密钥环,用户公钥的交换 导入公钥,实验步骤:用PGP KEYS管理密钥环,用户公钥的交换 导入公钥,实验步骤:用PGP KEYS管理密钥环,实验内容 两人一组 每个人各自产生一对密钥 将自己的公钥发送给对方 将对方的公钥保存到自己的公钥环中,实验步骤:使用PGP对文件进行操作,利用PGP加密文件,Keys,加密,签名,加密+签名,解密/校验,擦除文件/空间,实验步骤:使用PGP对文件进行操作,利用PGP加密文件,实验步骤:使用PGP对文件进行操作,利用PGP加密文件,实验步骤:使用PGP对文件进行操作,利用PGP加密文件,实验步骤:使用PGP对文件进行操作,利用PGP加密文件,实验步骤:使用PGP对文件进行操作,利用PGP加密文件,实验步骤:使用PGP对文件进行操作,利用PGP数字签名,实验步骤:使用PGP对文件进行操作,利用PGP数字签名,实验步骤:使用PGP对文件进行操作,利用PGP数字签名,实验步骤:使用PGP对文件进行操作,利用PGP加密邮件,实验步骤:使用PGP对文件进行操作,利用PGP加密文件,实验步骤:使用PGP对文件进行操作,利用PGP加密文件,实验步骤:使用PGP对文件进行操作,利用PGP加密邮件,实验步骤:使用PGP对文件进行操作,实验内容 两人一组 利用已有的密钥,练习使用PGP对文件进行加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论