当前课程知识点:网络安全技术(上海高校精品课程) > 第12章 网络安全新技术和解决方案 > 上海精品课程第12章[课件] > 实验5 PGP软件实际应用
返回《网络安全技术(上海高校精品课程)》慕课在线视频课程列表
实验5 PGP软件实际应用
PGP (Pretty Good Privacy) 是一个基于RSA公开密钥体制的邮件加密软件。可对用户邮件内容保密,以防止非法授权者阅读,可对用户的电子邮件加上数字签名和密钥认证管理功能,从而使得收信人可以确信邮件是由真正的用户发来的。
5.4.1 实验目的与要求
通过PGP软件的使用,进一步加深对非对称密码算法RSA的认识和掌握,熟悉软件的操作及主要功能,使用它加密邮件、普通文件。
5.4.2实验方法
实验环境与设备:网络实验室,每组必备两台装有Windows 操作系统的PC机。
实验用时:2学时(90-100分钟)
5.4.3 实验内容及步骤
(1) 实验内容
A机上用户(pgp_user)传送一封保密信给B机上用户(pgp_user1)。首先pgp_user对这封信用自己的私钥签名,再利用pgp_user1公钥加密后发给pgp_user1。当pgp_user1收到pgp_user 加密的信件后,使用其相对的私钥 (Secret Key) 来解密。再用pgp_user的公钥进行身份验证。
(2) 实验步骤
两台PC机上分别安装PGP软件。实验步骤:
1) 运行安装文件pgp8.exe,出现初始安装提示对话框。
2) 单击<Next>按钮,出现选择用户类型对话框。首次安装用户,选择No,I’m a New User。
3) 单击<Next>按钮,之后不需改动默认设置,直至出现安装结束提示。
4)单击<Finish>按钮,结束安装并启动计算机,安装过程结束。
以pgp_user用户为例,生成密钥对、获得对方公钥和签名。实验步骤:
1) 第1步:重启软件。单击<开始>按钮,选择“所有程序”→ “PGP”→ “pgpkeys”。如图5-14。
2) 第2步:设置姓名和邮箱
在出现的PGP软件产生密钥对的对话框中,单击<下一步>按钮,弹出设置姓名和邮箱的对话框。
3) 第3步:设置保护用户密钥的密码
在打开的设置密码对话框中。在提示密钥输入的文本框中输入保护pgp_user用户密钥的密码:
单击<下一步>按钮。其余操作不需改动安装的默认设置,直至安装结束提示(注:最终会自动在“我的文档”文件夹中产生一个名为PGP的子文件夹,并产生两个文件:pubring.pkr和secring.pkr)。
4) 第4步:导出公钥
单击任务栏上带锁的图标按钮,选择pgpkeys进入PGPKeys主界面,选择右击,选择export选项。导出公钥(注意将导出的公钥放在一个指定的位置,文件的扩展名为.asc)。
5) 第5步:导入公钥
在PGPKeys主界面单击工具栏中第9个图标,选择用户(user1)的公钥,并导入,如图5-8示。
6)第6步:文件签名
pgp_user对导入的公钥进行签名。右击,选“sign”,输入pgp_user的密钥。
以上操作同样的用户pgp_user1在B机上实现。
pgp_user用私钥对文件签名,再用pgp_user1公钥加密,并传送文件给pgp_user1
pgp_user1用私钥解密,再进行身份验证。
(注:拓展阅读及插图,详见视频及指定教材)
-1.1 网络空间的安全威胁及态势
-1.1.1 网络空间安全威胁及现状分析
-1.1.2 网络安全威胁的种类及途径
--1.1 讨论思考
-1.2 网络安全相关概念、特点和内容
-1.3 网络安全主要常用技术
--1.3 讨论思考
-练习与实践1
-2.1 网络协议及无线网络的风险
--2.1 讨论思考
-2.2 网络协议安全防范
--2.2 讨论思考
-2.3 无线网络安全防范
--2.3 讨论思考
-练习与实践2
-3.1 网络空间安全战略意义
--3.1 讨论思考
-3.2 网络安全体系结构
--3.2 讨论思考
-3.3 网络安全相关法律法规
--3.3 讨论思考
-3.4 网络安全评估准则和方法
--3.4 讨论思考
-练习与实践3
-4.1 黑客威胁及发展态势
--4.1 讨论思考
-4.2 黑客相关概念及攻击途径
--4.2 讨论思考
-4.3 黑客攻击目的步骤及类型
--4.3 讨论思考
-4.4 黑客攻击常用方式
--4.4 讨论思考
-4.5 网络攻击防范策略和措施
--4.5 讨论思考
-练习与实践4
-5.1 密码及加密技术重要性
--5.1 讨论思考
-5.2 密码相关概念及密码体制
--5.2 讨论思考
-5.3 密码破译防范及密钥管理
--5.3 讨论思考
-5.4 常见实用加密防范及应用
--5.4 讨论思考
-练习与实践5
-6.1 身份认证和访问控制的作用
--6.1 讨论思考
-6.2 身份认证常用技术
--6.2 讨论思考
-6.3 数字签名常用技术
-6.4 访问控制常用技术
-练习与实践6
-7.1 计算机及手机病毒防范的意义
--7.1 讨论思考
-7.2 计算机及手机病毒症状及防范
--7.2 讨论思考
-7.3 病毒的构成与传播
--7.3 讨论思考
-7.4 病毒的检测清除与防范
--7.4 讨论思考
-练习与实践7
-8.1 防火墙的作用、概念和功能
--8.1 讨论思考
-8.2 防火墙的优缺点和特性
--8.2 讨论思考
-8.3 防火墙的分类和应用
--8.3 讨论思考
-练习与实践8
-9.1 操作系统的安全漏洞和隐患
--9.1 讨论思考
-9.2 Windows操作系统的安全
--9.2 讨论思考
-9.3 UNIX操作系统的安全
--9.3 讨论思考
-实验9 Windows Server2016安全配置与恢复
-练习与实践9
-10.1 数据库系统安全概念及风险
-10.2 数据库的安全措施及并发控制
-10.3 数据库的备份与恢复
-练习与实践10
-11.1 电子交易的安全风险
-11.2 电子交易安全的概念和体系结构
-11.3 电子交易安全防范
-11.4 电子交易安全协议和证书
-练习与实践11
-12.1 网络安全急需新技术和解决方案
-12.2 网络安全新技术概述
-12.3 网络安全解决方案分析设计
-12.4 网络安全解决方案应用
-练习与实践12