《计算机网络》上机实验报告
专业和班级 |
数理综合班 |
成绩 |
|
||
姓名 |
彭xx |
学号 |
11xxxxx32 |
||
课程名称 |
计算机网络 |
实验名称 |
网络安全应用--文件加解密 |
||
实 验 目 的 和 要 求 |
|
||||
知 识 理 论 基 础 |
简要解释有关问题。
答: 对称加密,也被称为共享密钥加密,是,在加密和解密数据时使用相同的密钥。这意味着通信双方必须拥有相同的密钥才能进行安全通信,因此,要确保密钥在传输过程中不被未经授权的人看到。对称加密算法执行速度快,并且非常适合大型数据集。由于使用相同的密钥进行加密和解密,因此对称加密算法的主要弱点在于密钥在传输期间易被截获。 常见的对称加密算法有DES、AES等。
非对称加密,又称公共密钥加密,是指在加密信息时用一种密钥来加密,再用另一种(不同的)密钥来解密。使用非对称加密算法时,发送端使用目标接收者提供的公共密钥对数据进行加密,然后接受者使用自己的私有密钥进行解密。因此,非对称加密算法可以避免密钥交换问题,同时还可以实现数字签名和认证。然而,相对于对称加密,非对称加密的加密速度较慢,且处理小型数据集性能较低。 常见的非对称加密算法有RSA、ECC等。
答:
非对称加密原理:
非对称加密(也称为公钥加密)是一种加密方式,它使用了两个不同的密钥来完成加密/解密操作。这两个密钥被称为“公钥”和“私钥”,它们相互关联但不能互相替换。 在非对称加密中,公钥是公开的,并且可以随意分配给任何想要发送消息的人。私钥则保持机密,并仅由接收方拥有。发送者使用接收方的公钥来加密他们的消息,只有使用配套的私钥才能解密该消息。这种加密方式所涉及的数学计算复杂度很高,使得非对称加密对于破解攻击更加困难。
非对称加密的作用:
非对称加密的主要作用是提供通信安全。通过防止未经授权的访问,非对称加密帮助保护机密信息的机密性和完整性。以此保护了重要信息和数据,例如银行账户、登录密码、通信等。 除此之外,非对称加密还可以实现数字签名、密钥交换等功能。其中,数字签名允许企业或个人进行身份验证、数据完整性检查等操作;而密钥交换则用于创建更长期更稳定的加密通道,确保长时间的通信安全。
答: 非对称加密和电子签名是两种不同的安全技术,在数字证书应用中常常同时使用。它们有一些共同点,但又各自¥¥、互不可替代的作用。
非对称加密采用了公钥与私钥,相比传统的对称加密方式,这种加密方式具有更高的保密性和更好的安全性。发送方使用接收方的公钥将信息加密,并发送给接收方,而接收方使用自己的私钥来解密该信息。这样,即使传输过程中第三方窃取了被传输的数据,也无法成功破解加密信息而获取到有效内容。
电子签名则是通过数字证书背后的机制验证文件或文档在传输过程中的完整性和真实性。主要包含两个部分:公开密钥基础设施(PKI)和数字证书。PKI证书作为用户身份和信任问题的解决方案经常出现,而数字证书会作为一个专门认证文档或者文件完整性的手段和技术。数字证书中包含了证书所有者的信息、公钥及其它相关信息。在签署一份合同或进行交易时,数字证书可以证明该合同的完整和真实,且可追溯到发件人身份证明的权威机构。因此,数字签名对于数据的真实性是非常重要的。
综上所述,虽然非对称加密和电子签名都涉及到密钥的使用,但它们有不同的用途:非对称加密用于加密信息传输;而电子签名则保证了文件或文档的未被篡改和真实有效,所以不是可以相互替代的。在数字证书的应用中,非对称加密通常用来加密数字签名所用的数据以保密性,然后将签名与公钥一起附加到原始文档上。这样,接收方可以使用发件人的公钥解密数字签名,验证该文档是否被篡改,并验证签名是否确实是发件人发送的。因此,在数字证书的使用过程中,非对称加密和电子签名是互补的技术,相互配合,以提供更高的安全性和可靠性。
|
||||
实 验 内 容 和 步 骤
|
1. 安装Edking。 安装成功后:
2. DES 加密/解密过程。 A.创建文件:用自己的名字建立一个记事本文件“pyb1.txt”,并写上内容:中午12点老地方见,没有密码看不到。
B.加密步骤:按图示,选择输入明文文件和输出文件名,输入密钥,生成一个加密文件“pyb1.txt.des”。
C.解密步骤:按图示,选择输入密文文件和输出文件名,输入密钥,生成一个解密文件“pyb2.txt”。试着比较解密后的文件“pyb2.txt”与原文件“pyb1.txt”内容一致么?(截2个图对比)
对比:
D.查看DES加密/解密完成后形成多少个文件。(截1个图)
3. RSA 加密/解密过程。 Edking 的RSA 算法加密使用方法:RSA 算法的目的在于鉴别。
B.加密步骤:在“设置”中选择MDR,显示MDR 加/解密界面。首先生成密钥对和模文件,然后选择要加密的文件“pyb1.txt”,将模数文件和密钥导入,加密后,得到“pyb1.txt.mdr” 文件,
选择是
此时可以看到多了三个文件:
导入文件进行加密:
C.解密步骤:将待解密的文件输入,并将模数文件和密钥导入,解密后得到文件“pyb3.txt”。试着比较,和原文件“pyb1.txt”相同么?(截2个图对比)
对比:
D.查看RSA加密/解密完成后形成多少个文件。(截1个图)
4. 其他选项。 A. 请二选一:“加密后删除原文件”、“解密后删除原文件”。 (截1个图) 我选择的操作是加密后删除原文件:
在加密成功之后可见,生成了文件,原文件文件已被删除,操作成功。 初始:
操作后:
我选择的操作是删除文件前提示:
确定后弹出:
选择确定:
可以看到原文件已删除 |
||||
研 究 与 探 讨 |
这次的实验操作比较简单,是非常清楚和直接的操作,很容易完成。
学会了文件的加密与解密,也理解了其中的一些原理。
暂无遇到困难。
网络技术发展迅速,让我们的生活更为便利,文件资料信息的传输也更为便捷,不过网络安全问题也越来越重要,一份文件可以包含很多信息,万一被黑客窃取,损失是不可想象的。所以,文件加解密工作是非常重要和必要的。
|