国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

計算機系統(tǒng)安全 實驗二 PGP加密軟件的安裝和使用

這篇具有很好參考價值的文章主要介紹了計算機系統(tǒng)安全 實驗二 PGP加密軟件的安裝和使用。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

實驗?zāi)康?/p>

實驗內(nèi)容及步驟

一、PGP的安裝及漢化

二、創(chuàng)建用戶及密鑰

三、使用PGPkeys加密文件內(nèi)容

四、郵件內(nèi)容加解密

五、使用PGP對文件進行粉碎

實驗感想


實驗?zāi)康?/h2>

1.了解加密工具PGP 的原理

2.熟悉PGP 簡單配置方法

實驗內(nèi)容及步驟

一、PGP的安裝及漢化

選擇默認(rèn)語言English

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

選擇安裝協(xié)議I accept the license agreement

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

選擇Do not display the Release Notes

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

進入keygen目錄雙擊

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

二、創(chuàng)建用戶及密鑰

1.打開菜單“文件”,運行“新建PGP密鑰”。

2.點擊下一步

3.按照頁面提示輸入信息,然后點擊 高級

4.輸入所需要的 key size ( 1024 或 2048 ) 及Expiration,其它的設(shè)置及選項可以按照下圖進行設(shè)置,一般不需要更改。

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

5.為密鑰設(shè)定保護密碼,密碼長度不能少于8個字符,然后點擊 下一步

6.密鑰創(chuàng)建成功,點擊下一步

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

?

7.PGP Keys 中將顯示出你的密鑰。

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

三、使用PGPkeys加密文件內(nèi)容

1.導(dǎo)出自己的公鑰,并將公鑰發(fā)給同學(xué)

(1)在PGPkeys主界面右擊一個密鑰對,在彈出的快捷菜單中選擇“導(dǎo)出”,出現(xiàn)“導(dǎo)出密鑰為文件”對話框。

(2)選擇一個合適的目錄和文件名后,單擊“保存”按鈕,公鑰將保存為一個文件,擴展名為.asc。

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

(3)可以用記事本打開導(dǎo)出的文件,就可以看到導(dǎo)出的公鑰。

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

2.使用公鑰加密文件

(1)建立一個文本或Word文件,選取需要加密的文字內(nèi)容,示例中拷貝一下(Ctrl+C)

(2)用鼠標(biāo)點擊屏幕右下角的“鎖頭”圖標(biāo),將出現(xiàn)下面的菜單,并執(zhí)行剪貼板\加密

(3)在彈出的對話框中,選擇要使用的加密密鑰(在密鑰上雙擊鼠標(biāo)左?。?/p>

(4)選中需要使用的密鑰后,點擊 確定 (左側(cè)的兩個功能選項不用選)

(5)加密后,在文字編輯軟件中按下 Ctrl+V ,就可以看到加密后的密文。

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

3.使用自己的私鑰解密文件

(1). 收到別的同學(xué)的公鑰后,導(dǎo)入到自己的PGPDesktop,即:如下右圖(在此操作前一定要保證PGP keys里一定要有一個key)

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

(2). 加密步驟類似,第3步執(zhí)行 剪貼板/ 解密& 校驗,然后在彈出的對話框中輸入密鑰的密碼,輸入正確將顯示解密后的明文內(nèi)容。

四、郵件內(nèi)容加解密

1. 寫郵件并加密郵件內(nèi)容(加密過程同文件內(nèi)容加密) ,然后發(fā)送給同學(xué)。

2. 收到同學(xué)的加密后的郵件,并且收到同學(xué)的公鑰后,將該公鑰導(dǎo)入到自己的PGPDesktop

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

3. 公鑰導(dǎo)入后是關(guān)閉狀態(tài),我們要將他開啟,點擊 密鑰/簽名,在“更多選擇”中,勾選最后一個(信任),點擊ok,一直O(jiān)K,直到開啟成功

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?4. 復(fù)制同學(xué)發(fā)來的郵件至剪切版,再點擊桌面右下角的鎖頭剪貼板/ 解密& 校驗,就可以看到加密郵件的原文。

pgp加密軟件,計算機系統(tǒng)安全實驗,安全,服務(wù)器,linux,系統(tǒng)安全

?

五、使用PGP對文件進行粉碎

(1). 要粉碎的文件名***右擊,在出現(xiàn)的菜單中出現(xiàn)的“PGP Desktop”中選擇“PGP 粉碎***”

(2). 確認(rèn)粉碎文件無誤后,點擊“是”。 粉碎后的文件無法恢復(fù)。

實驗感想

????????本次實驗先在本地測試加密解密文件,之后和同學(xué)合作,使用對方的公鑰進行加密,將加密之后的文件發(fā)給對方,對方成功使用他的私鑰解密文件,驗證了非對稱加密算法的安全性,及通信雙方同時擁有自己的私鑰和公鑰,A向B發(fā)送信息,A先取得B的公鑰,使用B的公鑰進行加密,B接收到信息,使用自己的私鑰進行解密,即在不暴露雙方私鑰的情況下,完成交付。文章來源地址http://www.zghlxwxcb.cn/news/detail-733929.html

到了這里,關(guān)于計算機系統(tǒng)安全 實驗二 PGP加密軟件的安裝和使用的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • [XJTU計算機網(wǎng)絡(luò)安全與管理]——第五講公鑰加密算法

    [XJTU計算機網(wǎng)絡(luò)安全與管理]——第五講公鑰加密算法

    素數(shù) 素數(shù)是除了1與自身無其他因子的數(shù);它們無法被寫為數(shù)字的乘積;1一般不再考慮之內(nèi) 例如:2,3,5,7是素數(shù),4,6,8,9不是 素數(shù)是數(shù)論研究的中心 200以內(nèi)的素數(shù)有:2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 67 71 73 79 83 89 97 101 103 107 109 113 127 131 137 139 149 151 157 163 167 173

    2023年04月27日
    瀏覽(25)
  • 【HUST】網(wǎng)安|計算機網(wǎng)絡(luò)安全實驗|實驗二 DNS協(xié)議漏洞利用實驗

    【HUST】網(wǎng)安|計算機網(wǎng)絡(luò)安全實驗|實驗二 DNS協(xié)議漏洞利用實驗

    寫在最前: 這是我個人的實驗記錄,實現(xiàn)方式有很多種,多臺虛擬機更容易做netwox。 認(rèn)真整理和記錄了一下容易出問題的地方。 代碼倉庫開了。 HUST計算機網(wǎng)絡(luò)安全實驗_Gitee Github docker使用 建立實驗環(huán)境 普通用戶: seed 密碼:dees 超級用戶:root 密碼:seedubuntu Network(bridge):

    2024年02月04日
    瀏覽(29)
  • 計算機操作系統(tǒng)實驗:進程調(diào)度實驗

    計算機操作系統(tǒng)實驗:進程調(diào)度實驗

    前言 二、實驗?zāi)康?三、實驗要求 四、實驗原理 五、實驗過程 六、代碼詳解 總結(jié) 計算機操作系統(tǒng)是管理計算機硬件和軟件資源的核心軟件,它負(fù)責(zé)為用戶提供一個友好、高效、安全的使用環(huán)境。進程調(diào)度是操作系統(tǒng)的一個重要功能,它決定了進程在處理器上的執(zhí)行順序和時

    2024年02月07日
    瀏覽(23)
  • 計算機系統(tǒng)實驗2:炸彈實驗bomb

    計算機系統(tǒng)實驗2:炸彈實驗bomb

    炸彈實驗 本次實驗為熟悉匯編程序及其調(diào)試方法的實驗。 實驗內(nèi)容包含2個文件bomb(可執(zhí)行文件)和bomb.c(c源文件)。 實驗主題內(nèi)容為:程序運行在linux環(huán)境中。程序運行中有6個關(guān)卡(6個phase),每個phase需要用戶在終端上輸入特定的字符或者數(shù)字才能通關(guān),否則會引爆炸

    2023年04月26日
    瀏覽(18)
  • 計算機系統(tǒng)實驗二——bomblab(炸彈實驗)

    bomblab 使用gdb工具 反匯編 出匯編代碼,結(jié)合c語言文件找到每個關(guān)卡的 入口函數(shù) 。然后分析匯編代碼,分析得到每一關(guān)的通關(guān)密碼。 進一步加深對linux指令的理解,對 gdb調(diào)試 的一些基本操作以及高級操作有所了解。 熟悉匯編程序,懂得如何利用匯編程序?qū)懗鯟語言程序偽代

    2023年04月20日
    瀏覽(20)
  • 【HUST】網(wǎng)安|計算機網(wǎng)絡(luò)安全實驗|實驗一 TCP協(xié)議漏洞及利用

    【HUST】網(wǎng)安|計算機網(wǎng)絡(luò)安全實驗|實驗一 TCP協(xié)議漏洞及利用

    寫在最前: 實驗指導(dǎo)書已經(jīng)寫得非常好了 ,這是我個人的實驗記錄, 并沒有認(rèn)真整理和記錄容易出問題的地方 。只是免得以后忘了什么是netwox還得翻學(xué)習(xí)通。 HUST計算機網(wǎng)絡(luò)安全實驗_Gitee Github 普通用戶: seed 密碼:dees 超級用戶:root 密碼:seedubuntu Network(bridge):172.17.0.0/1

    2023年04月21日
    瀏覽(29)
  • 【BinaryBomb實驗】計算機系統(tǒng)基礎(chǔ)

    【BinaryBomb實驗】計算機系統(tǒng)基礎(chǔ)

    實驗原理與內(nèi)容 一個“binary bombs”(二進制炸彈,下文將簡稱為炸彈)是一個Linux可執(zhí)行C程序,包含了7個階段(phase1~phase6和一個隱藏階段)。炸彈運行的每個階段要求學(xué)生輸入一個特定的字符串,若的輸入符合程序預(yù)期的輸入,該階段的炸彈就被“拆除”,否則炸彈“爆炸

    2024年02月07日
    瀏覽(17)
  • 計算機系統(tǒng)基礎(chǔ)實驗 AttackLab

    計算機系統(tǒng)基礎(chǔ)實驗 AttackLab

    本文是作者的作業(yè)備份,僅作參考,不可照搬抄襲! 本實驗分為五個階段,ctarget的三個使用的是CI(code-injection),rtarget的兩個階段使用的是ROP(return-oriented-programming),如表1所示 ctarget和rtarget都是用getbuf函數(shù)從標(biāo)準(zhǔn)輸入讀入字符串,getbuf函數(shù)定義如下: 函數(shù) Gets 類似于標(biāo)

    2024年02月09日
    瀏覽(19)
  • 計算機系統(tǒng)裝配與集成實驗

    計算機系統(tǒng)裝配與集成實驗

    1.通過學(xué)習(xí)、查閱/尋找資料,培養(yǎng)學(xué)生獲取有關(guān)計算機組裝的技術(shù)、工藝及測試方法、驅(qū)動程序的能力。 2.培養(yǎng)學(xué)生計算機硬件系統(tǒng)的拆卸、安裝、故障排除,操作系統(tǒng)安裝與設(shè)置,驅(qū)動程序加載,技術(shù)指標(biāo)測試等方面的能力,獲得計算機系統(tǒng)維護的基本訓(xùn)練。 3.培養(yǎng)學(xué)生遵

    2024年02月11日
    瀏覽(21)
  • 實驗四-Shelllab實驗(csapp、計算機系統(tǒng)外殼實驗)

    實驗四-Shelllab實驗(csapp、計算機系統(tǒng)外殼實驗)

    1、首先明確實驗?zāi)康模?·總的來說就是讓我們補充位于tsh.c中的七個函數(shù),從而實現(xiàn)一個支持任務(wù)功能的shell。 因此在這兒將這七個函數(shù)分為兩部分: (1)實現(xiàn)完成內(nèi)建命令(jobs、fg、bg、kill)的四個函數(shù): ?? 接著再來了解一下tsh支持的四個內(nèi)置命令: ·Q uit: 命令終止

    2024年02月05日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包