首页 > 其他分享 >网络安全应用--文件加解密

网络安全应用--文件加解密

时间:2023-06-29 21:00:22浏览次数:31  
标签:网络安全 文件 加密 -- 加解密 解密 密钥 非对称 txt

专业和班级

2020级

成绩

 

姓名

lhk

学号

1225

课程名称

计算机网络

实验名称

网络安全应用--文件加解密

1. 运用工具或编程实现数据的加密解密过程;

2. 初步理解数据加密的原理;

3. 通过有关操作,完成文件的加密和解密过程,并截图为证。

简要解释有关问题。

1. 简要比较对称加密、非对称加密的概念和特性;

答:

对称加密:

概念:是最快速、最简单的一种加密方式,加密与解密用的是同样的密钥。

特性:对称加密有很多种算法,效率很高,但密钥的管理和分配有缺陷,在发送密钥的过程中,密钥有很大的风险会被黑客们拦截。

 

非对称加密:

概念:非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥和私钥。

特性:私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥,极大提高了安全性。

 

 

2. 初步简述非对称加密的原理以及作用。

答:

原理:非对称加密有两把密钥,即公钥和私钥,公钥和私钥成对存在,如果使用公钥加密则需使用对称的私钥解密。非对称加密是通过算法获取到的一系列随机数,随机数长度越长加密信息越安全。

 

作用:数据加密:公钥加密,私钥解密。

 

 

3. 对比分析非对称加密和电子签名的关系。

答:电子签名技术的实现需要使用到非对称加密(RSA算法)和报文摘要(HASH算法)。有了非对称加密技术和报文摘要技术,就可以实现对电子信息的电子签名了。 文档电子签名软件是一种电子盖章和文档安全系统,可以实现电子盖章(即数字签名)、文档加密、签名者身份验证等多项功能。对于签名者的身份确认、文档内容的完整性和签名不可抵赖性等问题的解决具有重要作用。

 

 

 

 

 

 

 

 

1. 安装Edking。

2. DES 加密/解密过程。

A.创建文件:用自己的名字建立一个记事本文件“test1.txt”,并写上内容:中午12点老地方见,没有密码看不到。

B.加密步骤:按图示,选择输入明文文件和输出文件名,输入密钥,生成一个加密文件“test1.txt.des”。

 

C.解密步骤:按图示,选择输入密文文件和输出文件名,输入密钥,生成一个解密文件“test2.txt”。试着比较解密后的文件“test2.txt”与原文件“test1.txt”内容一致么?(截2个图对比)

对比:

D.查看DES加密/解密完成后形成多少个文件。(截1个图)

3. RSA 加密/解密过程。

Edking 的RSA 算法加密使用方法:RSA 算法的目的在于鉴别。

A. 修改文件:打开“test1.txt”,并修改内容:晚上18点老地方见,没有密码看不到。

B.加密步骤:在“设置”中选择MDR,显示MDR 加/解密界面。首先生成密钥对和模文件,然后选择要加密的文件“test1.txt”,将模数文件和密钥导入,加密后,得到“test1.txt.mdr” 文件,

 

B. 解密步骤:将待解密的文件输入,并将模数文件和密钥导入,解密后得到文件“test3.txt”。试着比较,和原文件“test1.txt”相同么?(截2个图对比)

对比:

 

D.查看RSA加密/解密完成后形成多少个文件。(截1个图)

4. 其他选项。

A. 请二选一:“加密后删除原文件”、“解密后删除原文件”。 (截1个图)

加密后删除原文件

已经删除

B. 请二选一:“删除文件前提示”、“覆盖文件前提示”。 (截1个图)

删除文件前提示:

 

C. 请选择:“查看加密/解密时间”。 (截1个图)

 

1. 你的感受。

文件的加密和解密保护了文件的安全,对维护网络安全有着十分重要的作用。

 

2. 你的收获。

(1) 了解了对称加密和非对称加密的概念和特点,以及他们之间的区别。

(2) 学会了用EDKing工具对文件进行加密和解密。

 

3. 你的困难。

在进行非对称加密时,一开始以为密钥对是随便输入都可以,但尝试几次发现不行,后来才发现右下角可以生成密钥。

 

4. 你的启示。

虽然本次实验较为简单,但仍需要细心和耐心,注意好每个细节。

标签:网络安全,文件,加密,--,加解密,解密,密钥,非对称,txt
From: https://www.cnblogs.com/k-626/p/17515193.html

相关文章

  • 助教工作总结(计算机网络22级专升本)
    一、助教工作的具体职责和任务(1)协助并分担老师的工作,在线上或者线下对学生不理解的问题进行一定的指导以及答疑解答。(2)跟学生多聊天,了解一下老师的讲课进度是否过快,学生是否充分理解,收集并且分析后,跟老师进行一个反馈。二、助教工作的每周时长和具体安排(1)平常时段的7:00~23:00......
  • 函数
    调用函数#整数转16进制没有.hex而是直接hex(参数)n1=255n2=1000print(hex(n1))print(hex(n2))定义函数#定义函数获得正数defmy_abs(x):ifx>=0:returnx;else:return-x;print(my_abs(0))......
  • [CF1827F]Copium Permutation
    吓人题。一个显然的想法是对于\(k\),将贡献分为\(3\)类:\([1,k]\)子区间的贡献,\([k+1,n]\)子区间的贡献和跨过\(k\)的贡献。首先\([1,k]\)的贡献我们可以沿用PuddingMonsters的做法,从左往右枚举\(r\),统计\(r\)作为右端点的贡献。发现一个区间是Copium的当且仅......
  • RabbitMQ03
    1.RabbitMQ死信队列1.1死信队列简介在实际开发项目是,在较为重要的业务场景中,要确保未被消费的消息不被丢弃(例如:订单业务),那为了保证消息数据的不丢失,可以使用RabbitMQ的死信队列机制,当消息消费发生异常时,将消息投入到死信队列中进行处理。死信队列:RabbitMQ中并不是直接声明......
  • 微调7B模型只用单GPU!通用多模态工具LLaMA-Adapter拆掉门槛,效果惊人
    前言 开源万能模型微调工具LLaMA-Adapter发布,支持多模态输入输出。本文转载自新智元仅用于学术分享,若侵权请联系删除欢迎关注公众号CV技术指南,专注于计算机视觉的技术总结、最新技术跟踪、经典论文解读、CV招聘信息。CV各大方向专栏与各个部署框架最全教程整理【CV技术指南......
  • 对顶堆例题
    例题:洛谷中位数以下题解来自于https://www.luogu.com.cn/blog/SeanMoe/solution-p1168使用两个堆,大根堆维护较小的值,小根堆维护较大的值即小根堆的堆顶是较大的数中最小的,大根堆的堆顶是较小的数中最大的将大于大根堆堆顶的数(比所有大根堆中的元素都大)的数放入小根堆,小于等于......
  • reeuqire与include的区别
    include和 require都能把另外一个文件包含到当前文件中,他们有什么区别?Include和 include_once又有什么区别? 二者区别只有一个,那就是对包含文件的需求程度,include就是包含,如果被包含的文件不存在的话,那么则会提示一个错误,但是程序会继续执行下去。 而require意思......
  • oo第二次BLOG
    一:总结  pta4,5和期中的作业其实主要用于对所学知识的练习,第六次作业只有一到成绩题目有一定的难度,后两次作业的题目这相对简单一些。作业尽力去完成,虽然有些不完美,但已经尽了全力。七,八次作业折相对简单一些,完成情况也相对好一点。二:作业实现7-1菜单计价程序-4......
  • 交换机配置(1)--单交换机VLAN
    专业和班级 2020级成绩 姓名lhk学号1225课程名称计算机网络实验名称交换机配置(1)--单交换机VLAN实验目的和要求1. 理解数据链路层的3个基本问题的内容。2. 认识交换机的概念、特点和功能。3. 掌握网络拓扑图的设计......
  • CH32--用芯片的UID给固件加密
         本文主要介绍怎么利用UID进行固件加密! 一,CH32系列每个芯片都有唯一的身份标识:      二,读取方式:以8/16/32位进行读访问下面地址都是可以的 三,利用UID加密所谓:"道高一尺魔高一丈",只有不断的更新加密技术以增加解密成本或许在一定程度上能够遏制......