记录性文章,记录自己曾做过的一些网络安全实验 : phase 1
一、实验目的
使用PGP软件对邮件加密签名,了解密码体制在实际网络环境中的应用,加深对数字签名、hash函数、公钥加密和非对称加密的理解。
二、实验环境
Windows 10操作系统;PGP-desktop
- 实验原理
PGP加密解密签名:使用非对称加密,用户持有一对公钥和私钥,用公钥加密文件后只能使用相应的私钥解密,使用私钥加密则持有相应公钥的人可以验证资料是否是私钥的使用者传送的。
- 实验内容
1.对每组同学的“学号1,姓名1;学号2,姓名2”作为邮件的主要内容进行PGP的加密和签名。发送方加密并签名,接收方解密并验证。
2.模拟“加密签名后的邮件内容在传输的过程中被篡改”,进行解密验证时会发生什么?
- 实验步骤
针对实验内容1的步骤:
1.创建密钥
创建自己的信息
为密钥设定保护密码
完成
2.导出刚生成的密钥,并发送给对方。
3.接收对方的公钥,将对方导入的公钥信任度改为可信。
4.将明文复制在粘贴板上
5.用自己的密钥进行加密并发送给对方
6.对方用私钥解密密文
7.数字签名验证:将明文进行数字签名,发送给对方
8.对方收到签名后进行签名验证
针对实验内容2的步骤:
- 篡改密文,将密文前两行重复复制
2.接收方收到被篡改的密文后解密验证
3.篡改数字签名,改变数字签名内容
4.验证被篡改的数字签名
- 实验结果分析及心得体会
实验结果分析:本次实验进行了“PGP的加密和签名”以及“在加密签名后的邮件在传输过程中被篡改,进行解密验证时会发生什么”两个实验。配置好PGP后进行各自公私密钥的生成,然后交换密钥,发送方加密明文并签名后发送,接收方用自己的私钥进行解密并验证签名。在验证被修改的密文和签名时我们可以发现密文因为被篡改无法被解密,而签名则被验证为无效签名。
心得体会:这次实验我们对PGP的加密过程有了个全面的了解:PGP是利用收件人的公钥加密邮件,在收件人收到邮件后再通过他的私钥进行解密;公钥可以自由分发,而私钥只能自己拥有。打开私钥所加密的东西,同理也只有私钥才能打开公钥所加密的东西,这就避免了在通常情况下加密和解密的密钥是同一个所造成的密钥分发与管理的困难和不安全。