
实验2pgp加密软件的使用.doc
6页实验 2 PGP 的使用 一、 实验目的1、了解 PGP 加密软件的基本功能2、加深对公钥加密机制的理解3、掌握 PGP 软件的加解密文件、签名等基本操作二、 实验原理PGP——Pretty Good Privacy, 是一个基于 RSA 公钥加密体系的邮件加密软件,使用混合加密体制加密PGP 最初的设计主要是用于电子邮件加密,如今已经发展到了可以加密整个硬盘、分区、文件、文件夹、集成进邮件软件进行邮件加密等PGP 的商业使用是收费的,但是非商业的个人使用是免费的使用免费版本可以进行创建和管理密钥、文件的加密解密,数字签名,使用粉碎工具永久删除敏感的文件、文件夹等商业注册版本还具有加密虚拟磁盘和加密虚拟文件夹的功能三、 实验环境安装有 Windows 操作系统和 PGP 软件的 PC.四、 实验内容1) PGP 的安装、配置2) 创建密钥对(公钥和私钥)3) 同他人交换密钥4) 使用 PGP 对文件加密和签名5) 使用 PGPdisk 功能,创建隐藏分区6) 粉碎文件五、 实验步骤两人一组完成以下步骤:1、 PGP 软件的安全、配置实验使用版本是 PGP Desktop 9.6,可以支持 Windows 2000, Windows XP, Windows 2003,PGP 的安装要求使用管理员账号登陆。
当提问是否已经有密钥对时,本实验选择“新用户” (如果你已经有了自己的密钥对,就不要选择) 继续按照提示,一步步安装,在安装完成之后,需要重新启动计算机,重启后,屏幕右下角的任务栏上会出现一个金黄色的“小锁” ,这就是 PGP 图标图 1 PGP 菜单2、 创建和管理 PGP 的密钥要使用 PGP 进行加密、解密和数字签名,首先必须生成一对属于自己的密钥对,公钥发送给别人,让其进行加密;私钥留给自己用来解密及签名PGP 的密钥经过加密后保存在文件中1) 创建密钥没人创建一对密钥,创建密钥对步骤如下:(1) 如果在安装 PGP 时选择“新用户” ,安装程序将自动打开密钥对生成向导你也可以通过选择 PGP 菜单的 PGPkeys 打开密钥管理程序,选择“密钥 →新建密钥…”菜单,将打开密钥对生成向导图 2 密钥生成向导(2) 在“分配姓名和电子邮箱”中填写自己的姓名、邮件地址(3) 在“分配密码”中输入自己的私钥保护密码在你需要使用你的私钥的时候,你需要输入此密码 (注意:PGP 并不直接使用这个密码加密数据,并且可以更改这个密码,只要没有生成新的密钥对,你仍然可以使用原来的密钥对进行文件的加密和解密)(4) 一直按“下一步”直到“完成” 。
这时将在密钥管理器中出现你所生成的密钥对图 3 显示新建的密钥(2) 导出自己的公钥在 PGPKey 中,选择自己的密钥对选择菜单“密钥 → 导出…”可以导出自己的公钥或者整个密钥对将自己的公钥导出到一个文件中将这个密钥对文件上传到 ftp 作业区的“PGP 公钥”里图 4 导出密钥(3) 导出自己的密钥对当你需要将密钥对备份起来,或者需要把密钥对转移到另外的计算机上,你可以利用导出密钥对的功能将自己的密钥对导出到另一个文件中将这个密钥对文件保存到自己的邮箱或者 U 盘上4) 删除密钥对选择 delete 将选择的密钥对删除5) 导入密钥对选择 import… 将刚才导出的密钥对重新导入到密钥管理器中6) 导入其他人的公钥从课件服务器上下载 同组实验同学的公钥文件,将该公钥导入密钥管理器3、 使用 PGP 进行文件的加密和解密:(1) 创建一个文本文件 test.txt,包含以下内容注意:用自己的学号和姓名、邮件地址替换相应的内容不选时仅导出公钥选择是导出密钥对姓名:张三学号:2974329923邮件地址:zhang3@PGP is based on a widely accepted encryption technology known as public key cryptography in which two complementary keys—a keypair—are used to maintain secure communications.(2) 选择 PGP 菜单中的 PGPmail,打开 PGPmail。
图 5 PGPmail(3) 选择创建的文本文件 test.txt图 5 PGPmail,选择待加密的文件(4) 用刚才导入的公钥进行加密,将加密后的文件改名为 test1.txt.pgp选择需要加密的文件 将你要用来加密的公钥或密钥对拖入 Recipients 栏,其它不需要的拖出去(5) 试着对文件进行解密,并分析实验原理4、 使用 PGP 进行文件的签名和验证:两人一组利用刚才创建的密钥对对文本文件 test.txt 进行签名和验证六、 实验体会完成实验报告并上交收件人:从上面列表中选择加密所用的公钥或者密钥对。












