云安全技术——PGP加密技术
【实验目的】
1.掌握PGP基本介绍;
2.掌握PGP在加密技术中的应用;
【实验要求】
1.PGP在加密技术中的应用验证;
【实验环境】
1.Win10 家庭版
2.正常连接互联网并获得免费开源软件
项目一 PGP加密技术
任务一 PGP软件的安装
1.根据自己的系统选择64位版本的安装包:
2.安装并选择默认语言:
3.接受安装协议:
4.选择第二项-不显示发行说明:
5.选择no-不重启系统:
6.选择patch,关闭声音,重启系统:
7.汉化-将“中文包”目录下的所有文件复制到如下目录下:
8.工具-选项-选择语言-Deutsch:
9.重新打开,汉化成功:
任务二 利用PGP软件实现邮件加密
1.打开PGP desktop,选择 文件-新建PGP秘钥,打开“PGP秘钥生成助手”对话框:
2.输入名称和邮件地址:
3.创建口令:
4.完成秘钥生成:
5.在PGP Desktop中,选择“工具-选项-PGP选项”:
6.选择“主密钥”选项卡,并进行添加:
7.选中账户,点击右键,选中“导出”,选择好保存的位置并将秘钥保存:
8.将Dell中的公钥复制出来发送给Dell1:
9.Dell1中的公钥复制出来发送给Dell:
10.Dell1将要发送的文件利用PGP进行加密:
11.在打开的“PGP压缩包助手”对话框中,点击“添加”按钮,添加Dell和Dell1公钥:
10.对信件进行签名,同时设置加密、签名后的文件的保存位置,设置完成:
11.利用Dell1邮箱给Dell的邮箱发送加密后的文件:
12.Dell邮箱收到加密邮件,并下载加密后的附件:
13.对加密附件右击PGP Desktop,选择解密&校验选项进行解密,即可得到明文邮件:
14.解密后的文件如下图所示:
云安全技术——PGP加密技术相关推荐
- PGP加密技术应用(含安装包)
目录 1.安全威胁分析 2.解决方法 3.应用与测试 3.1 pgp软件的安装 3.1.1 安装PGP软件 3.1.2 利用汉化PGP软件 3.2 PGP加密软件应用 3.2.1交换公钥 3.2.2文 ...
- 计算机安全的加密技术,计算机安全加密技术研究(4篇)(共14695字).doc
计算机安全加密技术研究(4篇)(共14695字) 计算机安全加密技术研究(4篇)(共14695字) 第一篇:计算机安全防护中数学签名技术应用 摘要:近几年来,随着全球互联网领域的飞速发展,计算机网络已 ...
- 分布式基础-常见攻击技术与加密技术
文章目录 一.Web攻击技术 1.DDos攻击 2.XSS攻击 3.SQL注入攻击 4.CSRF攻击 二.信息加密技术 1.单向散列加密 2.对称加密 3.非对称加密 4.密钥管理 5.加密技术在HT ...
- windows黑客编程技术之加密技术:windows自带的加密库
经典的加解密算法有AES,DES,RSA等,通过加密我们可以保护我们的数据. windows自带加密库 windows提供了一组CryptoAPI来对用户的敏感私钥数据提供保护,并以灵活的方式对数据进 ...
- 在数据库技术中脏数据是指_数据库安全关键技术之数据库加密技术
数据库加密作为近年来兴起的数据库安防技术,已经被越来越多的人所重视.这种基于存储层加密的防护方式,不仅可以有效解决数据库明文存储引起的泄密风险,也可以防止来自内部或者外部的入侵及越权访问行为. 从技术 ...
- 计算机安全基础:加密技术知识笔记
1.加密技术介绍 加密技术是最常用的数据安全保密的手段,加密技术的关键在于加密/解密算法和密钥管理. 数据加密的过程:对明文文件或数据按照某种算法进行处理,变成密文.密文需要根据相应的密钥才能获得原来 ...
- 数据保密-第三代透明加密技术
透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术.所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的 ...
- 浅谈加密技术在电子商务中的应用
前言 大三下学期,电子商务的期末作业... 摘要 互联网的快速发展使电子商务称为商务活动的新模式,电子商务从产生至今虽然时间不长,但发展十分迅速.由于电子商务是在互联网环境下进行的商务活动,如何保 ...
- 加密软件的加密技术发展分析
透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术.所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的 ...
- 密钥加密技术和数字签名
一.密钥加密技术 密钥加密技术是为了保证在开放式环境中网络传输的安全而提供的加密服务.通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密). a.对称加密 对称加密:简单来说 ...
最新文章
- 使用trackBy启动流程
- Linux网络转发和端口映射的笔记
- collator java_Java Collator getInstance(Locale)用法及代码示例
- GDAL库调试(包括跨语言调试)
- 人脸方向学习(十九):Face Landmark Detection-SBR-解读
- Anaconda3 + Python3.6 + PyTorch0.4.0 安装步骤
- 【1】Python 视频文字识别提取 - Mp4转换成Mp3
- GAN生成图像质量的两个评价指标——IS与FID
- c语言打开文件并输出,文件的读取,c语言打开文件并输出
- Type-C PD充电简介
- linkinfo.dll 病毒,烦!
- Juc_无juc情况
- 前序遍历 (preorder traversal) - 中序遍历 (inorder traversal) - 后序遍历 (postorder traversal)
- 用mac原生的日历和automator,实现定时发微信
- 100本《架构师》迷你书——限时免费领取
- hpuoj 1210: OY问题 [搜索]
- 毕业设计时如何搜集相关资料等问题解答
- java开发工作地池州_安徽8个地级市,池州排第八前途不可限量
- 视频分解图片,图片合成视频
- newline函数C语言,[Warning] backslash and newline separated by space