bahay - Data
Programa ng cryptography. Mga programa sa pag-encrypt: abot-kayang mga solusyon mula sa mga developer ng Russia

Talahanayan 2. Mga pangunahing yugto ng pag-encode at pag-decode sa PGP

Nalilito na naman? ayos lang. Una, dahil kung ang isang paglalarawan lamang ng mga pangunahing yugto ng pag-encrypt ng data ay tinitingnan mo ang teksto sa loob ng mahabang panahon, kung gayon ang hindi malay ng gumagamit ng inilarawan na pakete ng cryptographic ay nagsisimulang magtiwala sa developer. At pangalawa, ganap na hindi kinakailangang tandaan ang lahat ng mga yugto ng pag-encode at pag-decode. Mag-move on na tayo.

Maaaring subukan ng isa na uriin ang mga susi na ginamit sa cryptography. Gayunpaman, huwag nating sayangin ang oras dito. Tandaan lamang na ang isang cryptographic key ay isang malaki o napakalaking numero, na sinusukat sa mga bit o, sa madaling salita, mga digit. Kung mas malaki ang susi, mas secure ang naka-encrypt na data (ciphertext). Bagaman, siyempre, marami ang nakasalalay sa ginamit na algorithm. Tandaan din na ang hypothetical na kapangyarihan ng isang lihim na pribadong susi at isang pampublikong susi ay magkaiba. Sabihin nating ang isang 80-bit na pribadong key ay katumbas ng lakas sa isang 1024-bit na pampublikong key, at ang isang 128-bit na pribadong key ay katumbas ng isang 3000-bit na pampublikong key. Kapag pumipili ng sukat ng susi, inirerekumenda na suriin muna ang oras kung kailan dapat mapagkatiwalaan na protektahan ang impormasyon. Kung ikaw, sabihin nating, i-lock ang pinto sa gabi, hindi mo dapat lagyan ng isang daang kandado ito; may posibilidad na maging abala ka hanggang sa umaga. Maging maingat at makinig sa payo ng mga eksperto. Siyempre, sa pag-unlad ng teknolohiya ng computer at advanced na pag-iisip ng hacker, gaano man katusong cryptographic algorithm ang "pagkabulok." Ngunit hanggang ngayon, wala pang nakagawa na "matalo" ang isang lihim na pribadong key na mas malaki kaysa sa 56 bits. Bukas ay maaaring mukhang nakakatawa na ito, walang nakatayo (samantala, ang mga tao ay nagtitipon sa mga koponan upang i-crack ang 64-bit RC5 key). Iniimbak ng PGP ang mga pampubliko at pribadong key sa naka-encrypt na anyo sa dalawang magkaibang mga file sa hard drive ng iyong computer; inirerekomenda na i-save mo rin ang mga ito sa isang floppy disk. Ang mga file na ito ay tinatawag na "keyrings". Huwag mawala ang mga ito. Mag-ingat lalo na kapag hinahawakan ang iyong keychain gamit ang iyong mga personal na susi.

Kapag lumilikha ng isang pribadong key, kaugalian na huwag magtiwala sa isang isang salita na password; kadalasang ginagamit nila ang tinatawag na "key phrase" (passphrase). Ang isang passphrase ay may dalawang pakinabang sa isang regular na password. Ito ay parehong mas madaling matandaan at mas mahirap hulaan (siyempre, ang salitang "hulaan" ay nagtatago ng isang napaka-komplikadong algorithm para sa iligal na pag-hack). Paano kaya? Napakasimple. Sabihin sa akin, aling password ang gusto mong tandaan: opsyon 1 - "AU63Db35", opsyon 2 - "itago ang pera sa isang savings bank" (kahit na nakasulat sa translit)? Ipinapakita ng pagsasanay na mas gusto ng 90% ang pangalawang opsyon dahil lang imposibleng makalimutan ang ganoong password kahit na gusto mo. Ngayon isipin kung gaano karaming buhay ang aabutin ng ilang sikat na dayuhang hacker upang ma-crack ang pangalawang uri ng password na ito. Bagama't kamakailan lamang ang isa ay kailangang maging lubhang maingat kapag pumipili ng isang pangunahing parirala, isang aklatan ng pinakasikat na mga panipi sa lahat ng mga wika ay nagawa na at patuloy na ina-update. Samakatuwid, ipinapayong, para sa higit na seguridad, na pumili ng isang bagay na mas orihinal bilang isang password kaysa sa mga pariralang tulad ng "nagbebenta ka ba ng Slavic cabinet?" o ang sample na ipinakita sa itaas. Gayunpaman, maaari kang makayanan gamit ang isang regular na password. Subukan lang na huwag gumamit ng mga salita na madaling mahanap sa diksyunaryo, mga pangalan, o hindi malilimutang petsa.

Ang mga digital na lagda, na nabanggit na sa itaas, ay may mahalagang papel din sa cryptography. Naniniwala pa nga ang ilan na ang pangunahing pokus sa pagbuo ng mga cryptographic algorithm ay dapat na sa imposibilidad ng pagpeke ng isang personal na digital na lagda, at hindi sa mga napakasalimuot na pribadong key. Ang mga apologist para sa konseptong ito ay tama sa ilang paraan. Kung tutuusin, napakaimportante ba talaga na may nakaalam, halimbawa, ang susunod kong deposito sa bangko? Higit na mahalaga na ang deposito ay tinanggap ng isang tunay na empleyado sa bangko, at hindi ng isang taong nakagawa ng kanyang digital signature. Ang pangunahing gawain ng isang digital na lagda ay upang kumpirmahin ang pagiging tunay ng pinagmulan ng impormasyon. Bilang karagdagan, ang kaligtasan ng digital signature ay nangangahulugan na ang impormasyon ay nakarating sa tatanggap nang hindi nasira. Narito ang mambabasa ay maaaring at dapat magkaroon ng isang patas na tanong: "Napakahirap ba talagang gumawa ng isang digital na lagda kung mayroon kang sample nito?" Oo, hindi madali. Pagkatapos ng lahat, siyempre, ang isang digital na lagda ay hindi ipinadala sa anyo ng bukas na data. Upang i-encode ito, ginagamit ang tinatawag na "hash function"; hash (Ingles) - mishmash, minced meat). Para sa mga gumagamit na nagsasalita ng Ingles, ang salitang "hash" o "khash" ay nagbubunga ng espesyal na kumpiyansa, dahil ang "hash", na isinulat bilang hush, ay tumutugma sa Russian na "shh!", at ang dobleng "hush-hush" ay tumutukoy sa impormasyong sarado sa prying tainga at mata. Binabago ng "hash function" ang bukas na data ng anumang laki sa isang compact na "digest" ng isang nakapirming haba. Ang isang digital signature ay isang derivative ng isang "digest" at isang pribadong key, na ginagarantiyahan ang ganap na kakaiba nito. Ang isang tradisyunal na digital certificate, na kinabibilangan ng pangalan, palayaw, email address at ilang iba pang personal na data, ay gumaganap din ng mahalagang papel sa pagkumpirma ng pagiging tunay ng pagkakakilanlan ng nagpadala. Para sa higit na seguridad, ang pagkakakilanlan ng nagpadala ay dapat na pirmahan ng tatanggap (gaya ng bureaucracy).

Isinasagawa din ang pagkumpirma sa pagiging tunay ng mga pampublikong susi ng ibang tao. Sabihin nating hindi sinasadyang nabangga mo si N sa isang eksibisyon ng mga pambansang tagumpay sa ekonomiya, at personal na ibinigay sa iyo ni N ang kanyang susi. Maaaring hilingin niya sa iyo na i-publish ang iyong pampublikong susi sa server gamit ang iyong lagda, upang ang mga taong nakakakilala sa iyo ay magkaroon ng higit na kumpiyansa sa key na ito. Ang pagtitiwala sa isang susi at ang pagtitiwala sa may-ari nito ay hindi magkapareho. Kapag pinirmahan mo ang pampublikong susi ng ibang tao, tinitiyak mo lamang ang pagiging tunay ng fingerprint, at hindi ka dapat pahirapan ng mga pagdududa kung ang may-ari ay isang mabuting mamamayan. Hindi ka mananagot para sa katotohanan o, kung gusto mo, ang pagiging presentable ng impormasyon ng ibang tao, ginagarantiyahan mo lamang ang pagiging tunay nito, iyon ay, kabilang ito sa panulat ng may-akda na ito.

Oo, hindi madaling mamuhay sa isang virtual na mundo ng lubos na kawalan ng tiwala. Samakatuwid, kung kailangan mong magtrabaho sa isang tiyak na koponan sa isang kapaligiran ng mas mataas na lihim, inirerekomenda na maglaan ng isang matalinong empleyado upang matiyak ang seguridad ng impormasyon o kahit na lumikha ng isang buong serbisyo para sa layuning ito. Hayaang sumakit ang ulo ng mga espesyal na sinanay sa paksang ito. Oo, kailangan mong sundin ang mga tagubilin na kanilang inilalabas, sumunod sa mga patakarang ipinakilala nila, at tanggapin ang iyong katamtamang lugar sa hierarchy ng pagtitiwala, ngunit madarama mong ganap na protektado mula sa mga panlabas na kasawian. Sa ilalim ng pakpak ng isang tunay na propesyonal, mararamdaman ng lahat na parang agila. Kilala ko ang isang nasa gitnang ranggo na pinuno na labis na ipinagmamalaki ng "kung ano ang maruming pandaraya na ginawa ng kanyang mga tao." "Hinati" nila ang pampublikong susi ng kumpanya sa tatlong bahagi at ipinamahagi ang mga bahagi nito sa mga empleyado ng kumpanya depende sa kanilang hierarchical na posisyon sa kumpanya. Ang unang bahagi ay natanggap lamang ng direktor, ang kanyang representante at ang punong accountant, ang pangalawang fragment ay iginawad sa mga pinuno ng mga departamento, ang ikatlong bahagi ay napunta sa lahat ng mga empleyado na pinapapasok sa classified na impormasyon. Sa karamihan ng mga kaso, sapat na ang isang-katlo ng susi upang mailabas ang mga papalabas na sulat, ngunit kung ang pagharang ay maaaring magdulot ng anumang malaking pinsala sa kumpanya, kinakailangang magdagdag ng alinmang dalawang bahagi nang magkasama. Ang impormasyong inuri bilang "lihim" ay maaari lamang lumabas kung ang "mga fragment" ng una at ikalawang antas ay pinagsama-sama. Ang pamamaraan ay tiyak na pamantayan. Ngunit dahil ipinakilala ito ng isang espesyal na serbisyo, tumaas ang tiwala dito.

Kaya, ang pangunahing paunang (nakakaaliw) na konklusyon: kung nais mong panatilihing lihim ang isang bagay, i-install ang PGP cryptographic program sa lahat ng mga computer sa opisina at sa mga tahanan ng mga empleyado. Pinakamainam na ipagkatiwala ang pagbuo ng eksaktong senaryo ng paggamit sa mga propesyonal, bagama't hindi masasaktan na unawain ang programa sa mga pangkalahatang tuntunin sa iyong sarili. At, alang-alang sa langit, huwag sumulat ng mga pangunahing parirala sa may kulay na mga piraso ng papel na nakakalat sa iyong mesa. Kung hindi, wala na ang lahat.

Nakapasiglang quote

Sa mismong oras na ito, si Tenyente Lukash ay nag-aaral sa kanyang silid ng isang code na ipinasa sa kanya mula sa punong-tanggapan ng regimental na may mga tagubilin kung paano i-decipher ito, at kasabay nito ang isang lihim na naka-encrypt na order tungkol sa direksyon kung saan ang marching battalion. ay dapat na lumipat sa hangganan ng Galician. Nang matukoy ang mga numerong ito, bumuntong-hininga si Tenyente Lukash: “Der Teufel soll das buserieren.”*

Jaroslav Hasek, "The Adventures of the Good Soldier Schweik"

*napakalapit sa pananalitang Ruso na “Baliin ng diyablo ang kanyang binti,” bagama't sa Aleman ang lahat ng ito ay tila bastos.

Ilang artikulo sa cryptography para sa mga advanced na user

Bahagi II. Pag-install ng PGP

Programa Medyo Magandang Privacy (PGP), gaya ng ipinahihiwatig ng pangalan, ay dapat magbigay ng "medyo magandang lihim," gayunpaman, marami ang nakasalalay sa parehong tamang paunang pag-install at sa matalinong paggamit ng program sa hinaharap.

Ang pag-install ng PGP 6.0 program ay hindi gaanong naiiba sa mga katulad na pamamaraan para sa pag-install ng bagong software. Ang mga yugto ay:


> Bahagi III. Pag-set up ng programa

Upang makapagpalitan ng mga lihim na mensahe sa iba (na nag-install na ng PGP program sa kanilang mga computer), kailangan mong bumuo ng isang pares ng mga susi: pampubliko at pribado. Gagamitin ang pares na ito sa ibang pagkakataon para gumawa ng digital signature. Tandaan na maaari mong ibahagi ang pampublikong susi sa sinuman, ngunit ang pribadong susi ay dapat na itago sa lahat.

Kaya, narito tayo:


Gayunpaman, maglaan ng oras. Ang programa ng PGP ay nangangailangan ng isang responsableng diskarte, kaya ang window " Mga PGPkey“Hindi naman pwedeng isara agad.

Magpasok ng isang blangko, na-format na floppy disk sa drive at i-save ang "mga keychain" na may pampubliko at pribadong key dito (mga file na pubring.pkr at secring.scr, ayon sa pagkakabanggit). Bakit mo dapat iimbak ang mga file na ito sa isang floppy disk? Kung sakali, kailangan mo ng backup na kopya. Hindi mo alam kung ano ang maaaring mangyari sa iyong hard drive. Tandaan, ang pagkawala ng mga key fobs ay agad na nagsasangkot ng hindi naa-access ng impormasyong inilaan para sa iyo.

Ang kabuuang bigat ng mga keychain ay humigit-kumulang 5 KB. Sa ratio na 3:1 pabor sa public key. Samakatuwid, ang pag-iimbak ng mga file na ito, sabihin nating, ang isang CD ay isang nakakabaliw na basura, maliban kung plano ng isang tusong gumagamit na itago ang kanyang "mga keychain" sa isang tumpok ng lahat ng uri ng mga extraneous na basura o simpleng hindi nagtitiwala sa mga marupok na floppy disk. Maaaring ituring ng ilan na paranoid ang gayong mga pagkilos. Hindi kami makikipagtalo sa kanila, ngunit palalakasin lamang sila sa kaisipang ito sa huling rekomendasyon. Kung ang pagnanakaw ng ilang naka-encrypt na impormasyon ay kamatayan para sa iyo, tanggalin ang secring.skr file mula sa iyong hard drive at panatilihin ito lamang sa isang floppy disk (o iba pang panlabas na media) sa isang matalinong ligtas. Kailangan mong buksan ang sulat, ipasok ang "key floppy disk". Luma, ngunit lubos na maaasahan. Magagawa mo ito sa ibang paraan: arbitraryong palitan ang pangalan ng secring.skr file at itago ito mula sa PGP folder.

Huwag kalimutang ipadala ang iyong pampublikong susi sa lahat ng potensyal na tatanggap ng iyong "lihim" na sulat. Upang gawin ito, kailangan mong markahan ang linya gamit ang iyong key sa window ng PGPkeys gamit ang mouse at i-drag (pagpindot sa kaliwang pindutan ng mouse) ang linya na may key sa window ng text message ng iyong mail program, pagkatapos ay ipadala ang liham na ito sa mga tatanggap.

Maaari ka ring kumilos sa ibang paraan: i-upload ang iyong pampublikong key sa isang partikular na server at ipahiwatig ang address ng server na ito sa lagda ng iyong sulat. Kung ang pagsusulatan ay nangyayari sa loob ng isang malaking organisasyon, ito ang karaniwang ginagawa

Maaaring ganito ang hitsura ng address ng server, halimbawa:

http://swissnet.ai.mit.edu:11371/pks/lookup?op=get&search=0x5DC10B44

Huling kumbinasyon<0x5DC10B44>ay ang iyong key ID. Ito ay nakasulat sa seksyon Mga Pangunahing Katangian(sa bintana Mga PGPkey pagkatapos mag-right click sa iyong linya piliin Mga Pangunahing Katangian), sa bintana ID Sa kabanata Heneral.

Upang mapirmahan ang iyong susi, pagkatapos mag-right click sa iyong personal na linya, piliin ang menu Tanda. Magbubukas ang isang window PGP Sign Key gamit ang string na kailangan mo. Pagkatapos mag-click sa OK Sa bagong window, ipahiwatig (mas mabuti nang walang mga error) ang iyong pangunahing parirala. Isa pang pag-click sa OK, at ang susi ay nilagdaan.

Mga kapaki-pakinabang na materyales sa Internet (sa Russian)

Nakapasiglang quote

- Saan ka ba talaga dinadala nito? - tanong ni Vodichka pagkatapos ng unang baso ng masarap na alak."Ito ay isang sikreto," sagot ni Schweik. - ngunit masasabi ko sa iyo, bilang isang matandang kaibigan...

Bahagi IV. Pagsisimula ng programa

Mayroong hindi bababa sa apat na paraan upang magpatakbo ng isang PGP program sa iyong computer.

Ang unang paraan ay nagbibigay ng access sa mga pangunahing mapagkukunan ng PGP, kasama ang kakayahang ma-access ang pagsuporta sa dokumentasyon at isang nakagawiang permanenteng alisin ang cryptographic package mula sa iyong computer. Ang pangalawang paraan ay kadalasang ginagamit kapag kinakailangan upang i-encrypt ang data na inilagay sa clipboard. Mas gusto ng karamihan ng mga gumagamit ang ikatlong paraan, iyon ay, nagtatrabaho sa pag-encrypt sa isang pamilyar na window ng email program. Kung tungkol sa huling paraan, ito ay mabuti at least dahil ito ang pinakamaikling.

Ngayon tingnan natin ang lahat ng apat na pamamaraan nang mas detalyado.

1st method.

(Magsimula) > Mga programa (Mga programa) > PGP.

Isantabi natin ang gumaganang dokumentasyon ( Dokumentasyon) at ang gawain sa pag-alis ( I-uninstall), ang kanilang mga layunin ay malinaw. Mas mahalaga na agad na maunawaan ang mga opisyal na kapangyarihan ng iba pang mga subroutine.

Binibigyang-daan kang bumuo ng isang cryptographic system para sa isang buong organisasyon. Nagdaragdag ng konsepto ng karagdagang corporate key sa configuration ng user key pair ( Karagdagang Decryption Key - ADK). Tandaan ang mga puntos 6-8 ng Bahagi III (Pagse-set up ng programa).

Sa katunayan, lumilikha ito ng isang protektadong lugar sa hard drive ng iyong computer, ang pag-access kung saan ay bukas lamang sa may-ari ng password (passphrase). Kahit na matapos mabawi ang impormasyon sa iyong disk (nawala pagkatapos ng impeksyon sa isang virus o pag-format ng disk), ang data mula sa PGPdisk ay mananatiling naka-lock ng isang passphrase.

Maaari kang lumikha ng bago PGPdisk (Bago) ng kinakailangang dami at magtalaga ng isang label dito (kung hindi ito inookupahan ng isa pang partisyon ng hard disk). Pagkatapos kung saan ang lohikal na disk na iyong nilikha ay bukas para sa pag-iimbak ng data ( Bundok). Inirerekomenda na, pagkatapos gamitin ito, isara mo ang iyong lihim na lugar sa disk ( I-unmount). Para buksan ulit PGPdisk Kakailanganin mong maglagay ng passphrase. Sa seksyon ng mga katangian ng disk ( Ang mga prefs) maaari kang gumawa ng mga karagdagang setting: itakda ang oras pagkatapos kung saan ang pag-access sa lihim na lugar ay awtomatikong isasara (bilang default - 15 minuto), kanselahin ang proteksyon kapag pinapatay ang computer (mas mainam na iwanan ito nang ganoon), at gayundin pumili ng "hot key" para sa mabilis na pag-lock ng key.

Sa pamamagitan ng pagpili sa linyang ito, makakakuha ka ng access sa isang talahanayan ng iyong pribado at pampublikong mga susi, pati na rin ang mga pampublikong susi ng iyong mga correspondent. Kung hindi pa nabuo ang iyong mga susi, piliin Mga PGPkey, dadalhin ka sa pamamaraan ng paggawa ng susi (tingnan ang Part III para sa higit pang impormasyon).

Ang buong paglalarawan ng talahanayang ito sa orihinal na wika ay makikita sa paglalarawan ng developer ( Manual ng PGP o Tulong). Limitahan namin ang aming sarili sa maikling komento hangga't maaari.

Pangunahing mga pindutan:

Pagsisimula ng paglikha ng bagong key pair,

Pagkansela ng key na ito (magagawa mong kontrolin ang kapalaran nito, ngunit bilang isang gumaganang tool ay mawawala ito sa iyo),

Nagbibigay-daan sa iyong pumirma sa isang napiling susi,

Pagsira sa susi na naaayon sa minarkahang hilera

Hinahanap ang kinakailangang key sa listahan (kinakailangan kung malaki ang listahang ito),

Ipadala ang pampublikong susi sa server,

Kunin ang susi mula sa server,

Tingnan ang mga pangunahing parameter ng susi,

I-extract ang mga susi mula sa isang partikular na file sa computer,

Idagdag ang iyong mga paboritong key sa file.>

Nangungunang menu bar sa talahanayan Mga PGPkey nagbibigay ng karagdagang mga pagkakataon. Halimbawa, maaari kang magdagdag ng mga bagong item sa mga pangunahing paglalarawan ( Tingnan): key identifier ( Key ID), antas ng tiwala ( Magtiwala), petsa ng paglikha ( Petsa ng Paglikha), araw ng kamatayan" ( Petsa ng pagkawalang bisa), kaugnayan sa isang karagdagang susi ( ADK). Mula dito maaari mo ring ma-access ang talahanayan ng mga pangunahing katangian ng PGP ( I-edit> Mga Kagustuhan), inilalarawan nang mas detalyado sa ibaba.

Ina-activate ang talahanayan ng tool ng PGP.

Pumunta sa talahanayan ng PGPkeys (tingnan sa itaas),

Pagpili ng file na ie-encrypt,

Pagpili ng file ng dokumento "para sa lagda",

I-encrypt ang nilagdaang file,

I-decrypt ang nilagdaang data

Tanggalin upang hindi na maibalik,

Paglikha ng isang hindi mababawi na lugar.

I-activate ang icon kung wala ito doon. Nagbibigay ng madaling paraan upang i-encrypt ang impormasyong nasa clipboard. Isasaalang-alang namin ang paglulunsad ng subroutine na ito nang mas detalyado kapag inilalarawan ang "pangalawang paraan" ng pag-access sa PGP.

2nd paraan.

May lock sa kanang sulok sa ibaba. Anumang (kanan o kaliwa) na pag-click ng mouse sa icon na ito ay humahantong sa paglitaw ng isang bagong window na may mahabang listahan ng mga kakayahan ng programa ng PGP.

Ang pinakamaalab na interes (at ang pinakamalaking bilang ng mga tanong) sa listahang ito ay sanhi ng hindi pamilyar na linya ng setting ng kagustuhan, Mga Kagustuhan sa PGP.

Tingnan natin ang mga pangunahing pagpipilian (seksyon Heneral).

Palaging i-encrypt sa default na key

- palaging i-encrypt gamit ang key na tinukoy bilang ang pangunahing- kung pinagana ang opsyong ito, ang lahat ng data na naka-encrypt gamit ang pampublikong susi ng tatanggap ay mae-encrypt din gamit ang iyong pangunahing key; minsan kapaki-pakinabang kung gusto mong magkaroon ng access sa anumang naka-encrypt na data sa iyong computer.

Mas mabilis na pagbuo ng key

- pinabilis na pagbuo ng key- tulad ng sumusunod mula sa teksto, pinapayagan ka nitong makatipid ng ilang mahalagang oras, bagaman sa teoryang binabawasan nito ang pagiging maaasahan ng susi.

Cache decryption passphrases para sa

- cache password para sa decryption para sa tinukoy na oras- ito ay kapaki-pakinabang kapag nagbabasa ng isang malaking tambak ng mga sulat upang itakda ang oras ng pag-cache nang mas mahaba, pagkatapos ay hindi mo na kailangang muling i-type ang pangunahing parirala sa bawat oras na matapos ang panahong ito ay mag-expire, kahit na ang iyong mga espesyalista sa seguridad ay maaaring hindi ito gusto (at ganap na makatwiran! ), dahil sa oras ng pag-cache ang iyong password ay madaling ma-interception ng mga matatalinong hacker.

Cache signing passphrases para sa

- cache ang decryption signing password para sa isang tinukoy na oras- katulad ng nauna, kung patuloy na bumubuhos sa iyo ang mga dokumento para sa lagda, taasan ang oras ng pag-cache.

Sa kabanata Mga file maaari mong baguhin ang lokasyon ng mga key fobs. Nang walang labis na kahirapan, ang parehong ay maaaring gawin nang manu-mano.

Tingnan natin ang tab para sa pagtatakda ng mga kagustuhan kapag nagtatrabaho sa email. Email. Dito maaari mong baguhin ang mga setting ng mail para sa mga program na sinusuportahan ng mga plugin. Kung susuriin mo ang lahat ng mga linya, higit nitong babawasan ang listahan ng mga pamamaraan kapag nagtatrabaho sa mga naka-encrypt na mensaheng email sa pamamagitan ng eksaktong apat na pag-click ng mouse. Pakitandaan na ang default ay ang bilang ng mga character sa isang column ng mensaheng nilalagdaan. Ito ay dahil ang iba't ibang mga email program ay nakatiklop ng teksto sa ibang paraan; ang kakulangan ng ipinapatupad na standardisasyon ay maaaring sirain ang istraktura ng nilagdaang mensahe at gawing imposibleng i-verify ang lagda.

Kabanata Mga server, bilang panuntunan, ay naglalaman ng address ng corporate server kung saan naka-imbak ang mga pampublikong key ng lahat ng user ng kumpanya. Gayunpaman, sa bagong bersyon ng PGP, sinumang user ay maaaring arbitraryong magdagdag sa listahan ng mga naturang server. Sa katunayan, paano kung nagtatrabaho ka sa ilang kumpanya nang sabay-sabay?

Hindi dapat baguhin ng mga baguhan na user ang mga setting sa seksyon Advanced. Ang parehong mga algorithm ng pag-encrypt at mga modelo ng tiwala ay pinili sa pinakamainam na paraan para sa iyo.

Lahat ng iba pang mga koponan sa PGPtray ay idinisenyo upang gumana sa data na nakaimbak sa clipboard. Maaari kang maglagay ng data sa buffer sa pamamagitan ng pagpili nito gamit ang mouse marker at sabay-sabay na pagpindot sa mga " key sa keyboard Ctrl"At" c", o sa pamamagitan ng pagpili mula sa menu ng program na ito I-edit(I-edit) at Kopya(Kopya).

Narito ang isang listahan ng mga utos na ito:

Gamitin ang Kasalukuyang Window

Gamitin ang napiling teksto sa kasalukuyang window,

I-clear ang clipboard ng lumang nilalaman,

I-edit ang Text ng Clipboard

Ang pinakasimpleng text editor (isang click at text sa buffer),

Magdagdag ng Key mula sa Clipboard

Hilahin ang susi na nakalagay sa buffer,

I-decrypt at I-verify ang Clipboard

I-decrypt at tukuyin ang impormasyon mula sa buffer,

I-encrypt at Lagdaan ang Clipboard

I-encrypt at lagdaan ang data sa buffer,

Lagdaan ang mensahe sa buffer,

I-encrypt ang Clipboard

I-encrypt ang mensahe sa buffer.

ika-3 paraan.

Gaya ng nabanggit sa itaas, karamihan sa mga user ay direktang nag-a-access sa PGP package mula sa working window ng kanilang paboritong email program. Dahil ang bawat isa ay may sariling paborito, kailangan mong isaalang-alang ang karagdagang pampaganda sa mga mukha ng mga pinaka-in demand sa mga masa. Pangalanan natin ang mga pangalan ng finalists: matandang babae na si Eudora, chubby Outlook, vamp lady na nagngangalang The Bat.

May lumitaw na karagdagang menu sa listahan PGP. Mula dito mayroong mga transition sa key table ( Mga PGPkey), talahanayan ng kagustuhan ( Mga Kagustuhan) at isang pangkalahatang paglalarawan ng PGP ( Tulong).>

Kapag sinubukan mong gumawa ng bagong mensahe, may lalabas na serye ng mga bagong button. Ilista natin sila mula kaliwa hanggang kanan: Pagpili ng Plugin- pagpili ng mga karagdagang plugin na gagamitin ng tatanggap kapag nagde-decrypt ng mensahe, Ilunsad ang PGPkeys- pumunta sa key table, Gamitin ang PGP/MIME- Ang suporta para sa pamantayang ito ay nagbibigay-daan sa iyo na mag-decode ng isang mensahe nang hindi ipinapadala ito sa clipboard (ginamit pagkatapos mong matiyak na sinusuportahan ng programa ng tatanggap ang pamantayang ito), PGP Encrypt- i-encrypt ang mensahe, PGP Sign- lagdaan ang mensahe.

Lumilitaw din ito sa menu bar PGP na may mga paglipat sa Mga PGPkey At Mga Kagustuhan.

Mayroon lamang tatlong karagdagang mga pindutan kapag gumagawa ng bagong mensahe: I-encrypt, Tanda At Mga PGPkey. Nais kong umaasa na hindi na kailangang magkomento sa kanilang layunin.

Ang maliit ngunit napaka-maginhawang email program na ito ay palaging sikat sa kanyang magalang na saloobin sa pagtiyak ng privacy ng mga mensahe ng kliyente.

Ang kailangan lang gawin ng user ay tulungan ang email program na matukoy kung aling bersyon ng PGP ang gagamitin ( Mga gamit > PGP > Pumili ng bersyon). Sa hinaharap, kapag lumilikha ng isang mensahe, ang pag-encrypt at pag-sign ay isinasagawa sa pamamagitan ng menu Pagkapribado.

ika-4 na paraan.

Pakitandaan na ngayon, pagkatapos mag-right click sa anumang file o folder, ang mensaheng " PGP". Napakakomportable.

Ang lahat ay pamilyar dito: I-encrypt- i-encrypt ang data, Tanda- lagdaan ang pag-encrypt, I-encrypt at Lagda- gawin ang parehong bagay, ngunit sa isang aksyon, punasan- punasan ang impormasyon upang walang makapunta dito; I-decrypt at I-verify- i-decrypt at kumpirmahin ang pagiging tunay.

Nakapasiglang quote

Isang bagay ang tiyak: ang sistemang tinalakay at ipinaliwanag ko sa iyo ay hindi lamang isa sa mga pinakamahusay, ngunit, maaaring sabihin ng isa, isa sa mga pinaka-hindi maintindihan. Ang lahat ng mga counterintelligence department ng headquarters ng kaaway ay maaari nang tumahimik, mas gugustuhin pa nilang sumabog kaysa lutasin ang ating code. Ito ay isang bagay na ganap na bago. Ang ganitong mga cipher ay hindi kailanman umiral noon.

Jaroslav Hasek, "The Adventures of the Good Soldier Schweik"

Bahagi V. Paggawa sa programa

Malinaw, imposibleng matutunan kung paano gumamit ng isang programa nang hindi sinusubukan ito sa pagsasanay. Ang ilang mga programa, tulad ng Word o Photoshop, ay nangangailangan ng mga oras ng seryosong paghahanda mula sa gumagamit. Ngunit kahit na may malalaking pakete, sa unang pagtataya, maaari mong harapin ito sa pamamagitan ng paglutas ng ilang karaniwang problema. Ang PGP ay isang medyo madaling gamitin na programa, bagama't gumagamit ito ng napakasalimuot na mathematical data encryption algorithm. Tingnan natin kung paano gumagana ang programa gamit ang mga simpleng halimbawa sa totoong buhay.

Nag-install ako ng PGP, nabuo ang aking key pair at malapit na akong makipagpalitan ng aking mga unang mensahe sa isang empleyado ng aming kumpanya na gumagamit na ng PGP. Ano ang aking mga aksyon?

Susunod, mag-right-click sa nais na linya (kung ikaw ay mapalad at ang nais na ginoo ay natagpuan) at piliin ang command Mag-import sa Lokal na Keyring. Ngayon ang pampublikong susi ng ibang tao ay naka-imbak sa iyong key fob. Ang natitira na lang ay ipadala sa kanya ang iyong pampublikong susi at magsimulang makipagpalitan ng mga naka-encrypt na mensahe.

Gumagamit ako ng Netscape Messenger para sa email, na hindi sumusuporta sa PGP cryptography. Sanay na ako at ayokong isuko. Maaari ba akong makipagpalitan ng mga naka-encrypt na mensahe ng PGP sa aking mga koresponden?

Inaasahan na ang Netscape ay lilipat din sa pamantayan ng PGP sa nakikinita na hinaharap. Pansamantala, kapag nagpapadala ng naka-encrypt na mensahe, kakailanganin mong i-hook ( Kalakip) isang naka-encrypt na file sa liham, o ilagay ang teksto ng mensahe sa buffer (piliin ang teksto at sabay na pindutin ang mga key " Ctrl"At" c"), i-encrypt ito gamit ang PGPtray (I-encrypt at Lagdaan ang Clipboard) at pagkatapos ay ilipat ang naka-encrypt na mensahe mula sa clipboard patungo sa field ng teksto ng liham (halimbawa, sa pamamagitan ng sabay na pagpindot sa mga key " Ctrl"At" v"). Hindi rin magiging partikular na problema ang pagtanggap ng mga mensaheng naka-encrypt gamit ang PGP. Ang pangunahing bagay ay, huwag kalimutang makipagpalitan ng mga pampublikong susi sa iyong mga koresponden. Kung nakatanggap ka ng naka-encrypt na mensahe, piliin ang buong teksto (sabay-sabay na pagpindot sa " mga key) Ctrl"At" a"), pagkatapos i-right-click ang mouse, piliin ang command Kopya, i-click ang lock PGPtray at markahan ang linya ng decryption ( I-decrypt at I-verify ang Clipboard). Ang parehong pag-encrypt at pag-decryption ng isang mensahe ay nangangailangan ng eksaktong password (passphrase), huwag kalimutan ito at maingat na subaybayan ang tamang pagpili ng mga rehistro (itaas/ibaba, Ruso/Ingles, atbp.).

Kapag nakatanggap ka ng naka-encrypt na file sa isang email, pinakamahusay na i-save muna ito sa isang lugar sa disk ( I-save ang Attachment Bilang:) at pagkatapos lamang i-decrypt gamit ang PGP package (i-right click sa icon ng file *.*.pgp At I-decrypt at I-verify ang koponan).

Nag-encrypt ako ng isang file, ngunit ngayon ay hindi ko ito ma-decrypt, isang window na tulad nito ay patuloy na lumalabas:

Anong gagawin?

Malamang, kapag nag-encode ng file, ginawa mo ang sumusunod: pagkatapos mag-right click sa file, piliin PGP > I-encrypt(o I-encrypt at Lagda) at, kaagad pagkatapos lumitaw ang window Key Selection Dialog, nag-click sa OK. Kung gayon, ang pag-encrypt ay malamang na naganap lamang sa pamamagitan ng "saving" key. Ibig sabihin, hindi mo ginamit ang iyong personal na susi.

Ulitin ang pamamaraan ng pag-encrypt kapag pumipili ng susi ( Key Selection Dialog) pagdaragdag sa listahan ng mga tatanggap ( Mga tatanggap) ang iyong susi mula sa pangkalahatang listahan ( I-drag ang mga User:). Upang gawin ito, i-double click lamang ang nais na linya. Dapat maayos na ang lahat ngayon.

Naglaro ako sa PGP at gumawa ng ilang susi: isa para sa pakikipag-usap sa mga kasamahan, isa para sa pakikipag-ugnayan sa mga mahal sa buhay, at isa para sa mga kaswal na kakilala. Gusto kong gamitin ang unang key bilang default. Paano ito makakamit? Anong mga karagdagang setting para sa master key ang irerekomenda mo?

Takbo Mga PGPkey, markahan ang key na interesado ka gamit ang mouse at pumili mula sa menu Mga susi pangkat Itakda bilang Default Key. Napag-usapan na natin ang unang bahagi ng problema. Tulad ng para sa pangalawang tanong, bilang isang panuntunan, walang karagdagang mga setting ang kinakailangan. Kung biglang gusto mong pumirma sa mga mensahe gamit ang parehong key sa ilalim ng iba't ibang pangalan (sabihin, may nakakakilala sa iyo sa ilalim ng pseudonym), markahan ang iyong key gamit ang mouse, piliin Mga susi > Idagdag > Pangalan, magpasok ng bagong pangalan at email address pagkatapos mag-click sa OK Ilagay ang password.

Iyon lang, ang bagong pangalan ay nasa listahan ng mga pangunahing may-ari. Gusto mo bang kilalanin ang may-ari na ito bilang pangunahing may-ari? Ginagawa ito sa dalawang hakbang: i-right click sa gustong pangalan > piliin Itakda bilang Pangunahing Pangalan. Bilang karagdagan, maaari mong palamutihan ang default na key gamit ang iyong sariling portrait: i-right click sa key > Idagdag > Larawan > Piliin ang File> maghanap ng file na may magandang larawan > OK. Karaniwan na maaari kang mag-attach ng isang larawan sa key lamang kung tinukoy mo nang tama ang kinakailangang password (passphrase). Dito maaari mo ring baguhin ang pangunahing parirala mismo ( Baguhin ang Passphrase). Ang pagpapalit ng iyong password sa pana-panahon ay makabuluhang nagpapataas ng pagiging maaasahan ng iyong proteksyon. Maaari ka ring pumili mula sa pangkalahatang listahan ng isang partikular na taong pinagkakatiwalaan mo, at italaga siya bilang pangunahing taong namamahala sa pagkansela ng iyong susi kung may mangyari: Idagdag > Revoker. Bakit kailangan ang gayong tagapagpatupad? Buweno, isipin ang isang sitwasyon kung saan nakalimutan mo ang iyong passphrase o nawala ang iyong pribadong key, pagkatapos ay inimbento mo ang lahat sa bagong paraan. Ngunit ano ang tungkol sa lumang susi, alin sa mga kontrabida ang maaaring gamitin para sa lahat ng uri ng mga insinuation? Ayan yun. Samakatuwid, ito ay nagkakahalaga ng paghirang ng isang pinagkakatiwalaang tao. Kung mayroon kang mga seryosong alalahanin na kinuha ng ilang umaatake ang iyong susi, madali mo itong kanselahin: Mga susi > Bawiin > Oo > Ilagay ang password >OK.

Kaya, natutunan mo ang mga pangunahing kaalaman sa pagtatrabaho sa PGP cryptographic package. Malinaw, sa panahon ng totoong trabaho maaari kang magkaroon ng maraming karagdagang mga katanungan, ang mga sagot na hindi mo mahahanap sa paglalarawang ito. Maaari kang humingi ng payo mula sa pampublikong serbisyo ng suporta ng PGP, ang may-akda ng kumpletong pagsasalin ng paglalarawan ng PGP sa Russian at isa sa mga nangungunang eksperto sa seguridad ng impormasyon ng Russia, Maxim Otstavnov, o direkta mula sa lumikha ng tekstong ito. Kung kumakatawan ka sa isang kagalang-galang na kumpanya, mag-order ng buong pakete ng mga serbisyo sa website ng nagbebenta ng PGP - Network Associates International. At, siyempre, huwag maging tamad na magbasa Tulong.

Medyo Magandang Privacy

Ano ang cryptography?
Sasabihin ko ito nang simple, ngunit malinaw - ito ay proteksyon
impormasyon. Halimbawa, kapag ikaw
makipag-ugnayan sa isang tao sa pamamagitan ng email, sigurado ka ba
na ang iyong sulat ay 100% kumpidensyal?
Mali ito. Ganap na pagiging kumpidensyal
Tanging surface mail lang ang makakapagbigay.

Napakalakas
nangangahulugang proteksyon ng cryptographic -
Programa ng PGP (Pretty Good Privacy). Medyo marami
mga algorithm ng pag-encrypt na katulad ng mga iyon
gumagamit ng PGP, ngunit ito ay libre
programa na humantong sa pagiging popular nito, at
ang kasikatan ay humantong sa PGP
ginagamit sa buong mundo, at hindi lamang para sa
proteksyon ng data, ngunit para rin sa ganap
kumpidensyal na sulat sa pamamagitan ng email. Regular
Ipinagpalagay na ng mga cryptographic na tool
para sa kumpidensyal na pakikipag-ugnayan sa isang tao,
kailangan makipagpalitan sa isa't isa
lihim na susi. IMHO, ito ay hindi maginhawa
kumpara sa ginawa ng PGP developer
- Phillip Zimmerman. Ngayon ay posible na
ibahagi ang iyong PGP public key sa sinuman
sa mga tao, sa buong mundo! Ang susi na ito (regular
maliit na teksto) walang problema
i-post ito sa iyong web page. At walang tao
walang ibang makakaintindi ng liham maliban sa iyo,
na ipinadala gamit ang
iyong pampublikong susi. Upang i-decrypt
mayroon kang isa pang pribadong susi.
I-decrypt ang isang mensahe nang hindi mo nalalaman
walang makakagawa, maliban sa Diyos 😉

Maaari mo ring gamitin ang PGP
lumikha ng isang invisible disk ng anumang laki at
iimbak ang lahat doon na iniimbak mo sa mga regular,
"nakikita" na mga disk. Ang lansihin ay na sa anumang
sandali na maaari mong idiskonekta ang mismong disk na ito (eksaktong
sa parehong paraan tulad ng pag-mount), at lahat ng impormasyon
ay maiimbak na naka-encrypt sa
espesyal na file. Ngayon huwag mag-atubiling mag-download
porn at huwag matakot na ang isang tao ay hindi sinasadya o
ay sadyang kumakamot sa paligid ng iyong turnilyo at
sa kalaunan ay makakatagpo ng kakaibang folder, sa
na magiging mga simpleng JPG 😉

Sa pamamagitan ng paraan, ang PGP ay napaka-maginhawa at
madaling gamitin at higit sa lahat ito ay
isa sa mga pinakamahusay na programa sa proteksyon na magagamit ngayon
impormasyon.

Pinakamahusay na Crypto

Ito ay isang buong proteksiyon
system na may mga function tulad ng
pag-encrypt/pag-decryption ng mga floppy disk, paglikha
naka-encrypt na mga lohikal na drive, hindi mababawi
pagbubura ng impormasyon at marami pang iba...

Habang lumilikha
virtual disk, maaari mong tukuyin ang algorithm
encryption: Blowfish, DES, GOST (aming GOST 🙂 at TWOFISH.
Ang pinaka maaasahan ay Blowfish. Pagkatapos
pagtatakda ng pangalan ng disk, laki,
paglalarawan, algorithm at mount drive (halimbawa, X:\)
program (kung gumagamit ka ng algorithm
Hihilingin sa iyo ng BlowFish na sundutin ito sandali
mga susi upang lumikha ng super-duper
pag-encrypt. Pagkatapos ng virtual
ang disk ay gagawin sa root disk (Hold Drive,
kapag nilikha) C:\ isang file ng uri xakep.jbc ay nabuo
hindi mo ito matatanggal nang hindi nalalaman ang password (tanggalin
posible lamang mula sa programa). Basta naalala ko
sa PGP, pagkatapos i-unmount ang virtual disk, ang file
Maaari mong tanggalin ang disk na naglalaman ng parehong disk na ito.
Bagama't wala akong bersyon ng PGP noon
huli:]

Ang Windows ay hindi nagtatanggal ng mga file sa
100% at sa tulong ng isang espesyal na utility ang mga "tinanggal" na ito
maaaring mabuhay muli ang mga file. Sa lahat ng tao
sikat at iginagalang na Windows
nag-iimbak din ang swap ng ilang tinanggal
impormasyon:] Ang tampok na ito ay dumating sa pagsagip
bilang hindi na mababawi na pagbura ng impormasyon. SA
Pinakamahusay na Crypt menu ang function na ito ay ipinapakita bilang
pambura na may pahiwatig ng Wipe Free Disk Space. Itong isa
function at lilinisin ang lahat ng kailangan natin
imposibilidad ng pagbawi ng impormasyon🙂

Ang Best Crypt ay 10 beses na mas mababa
kumpara sa PGP (humigit-kumulang 500 kb kumpara sa 10 mb).

WinZip.

Magsasabi ako ng kaunti tungkol sa
sikat na WinZip. Pinapayagan ng archiver na ito
lumikha ng mga archive na protektado ng password:] Kung
malapit ka nang mag-hack ng archive na protektado ng password,
gamit ang wrangling ng password, kung gayon
handang maghintay 😉 Kailangan mong maghintay
depende sa haba at dami
paggamit ng mga numero/titik ng password. ihahatid na kita
halimbawa. Kung mayroon kang P100 (200,000 kumbinasyon sa
pangalawa), pagkatapos ay upang malaman ang password
kakailanganin mong maghintay para sa archive:

set ng character:

Mga numero lamang – ~5 segundo.
Mga maliliit na titik lamang
– ~ 26 minuto.
Mga simbolo lang - ~2 oras.
Maliit at malaki
mga titik - ~28 oras
Lowercase, uppercase at numero - ~3.3 araw
Lowercase, uppercase, mga simbolo at numero - ~43 araw

Pakitandaan na kinuha namin ang password
6 na character ang haba. At kung hindi ito 6, ngunit 10
o higit pang mga character? 😉 Maging handa na huwag maglaro
sa mahabang panahon :]

So anong program ka
gagamitin mo ba para i-encrypt ang iyong
impormasyon, magpasya para sa iyong sarili. Ibinibigay ko ito
PGP preference:] Ngunit maaari mong gamitin
WinZip ;). Sa pangkalahatan, ang bawat isa sa mga programang ito
may sariling alindog. Gagawin itong posible ng PGP
kompidensyal na pakikipag-ugnayan kay White
Gates;), Ang Best Crypt ay isang maliit at
maginhawa para sa paglikha ng mga virtual na disk at
hindi mababawi na pagbura ng impormasyon, well
Ang WinZip ay mahusay sa pag-password ng mga archive:] Ito
ilan lamang sa mga pangunahing tungkulin ng mga ito
mga programa. Ang huling salita ay sa iyo! :]



Ito ang ating buhay - kailangan nating itago ang isang bagay sa isang tao. Sino ang kailangang itago ang mga intimate na larawan ng kanilang maybahay, na nangangailangan ng mga dokumento mula sa tanggapan ng buwis. Mayroong maraming mga paraan upang itago, ngunit wala pang mas mahusay kaysa sa pag-encrypt na naimbento. Mayroon ding maraming mga programa sa pag-encrypt, bawat isa ay may sariling mga kalamangan at kahinaan. Ngunit ang isa sa mga pinakamahusay ay itinuturing na BestCrypt na programa mula sa kumpanya ng Finnish na Jetico. Ang isa sa mga pangunahing tampok ng program na ito ay pinapayagan ka nitong lumikha ng isang lalagyan sa loob ng isang lalagyan. Ang isa pang tampok ay ang programa ay multi-platform. May mga bersyon para sa Windows at para sa Linux.

Mayroong maraming kontrobersya tungkol sa paggamit ng mga programa ng ganitong uri upang protektahan ang data sa Internet. Naniniwala ang ilang tao na ang mga programang na-certify ng mga karampatang awtoridad ay dapat may software na "mga bookmark" para sa pag-access ng impormasyon. (Ang BestCrypt ay na-certify ng FAPSI.) Iniisip ng ilang tao na hindi kailangan ang "mga bookmark", dahil ang mga karampatang awtoridad ay makakatanggap na ng mga password gamit ang mga espesyal na pamamaraan. Hindi kami pumunta sa mga hindi pagkakaunawaan na ito; isinasaalang-alang namin ang programa bilang isang paraan para sa pag-iimbak ng impormasyon mula sa hindi awtorisadong pag-access.

BestCrypt - interface ng programa

At sa mga tuntunin ng pag-save ng impormasyon, ang BestCrypt ay isa sa mga pinakamahusay na programa kapag nagtatrabaho sa mga naka-encrypt na lalagyan. Bilang karagdagan sa direktang pag-andar ng pag-iimbak ng impormasyon sa isang naka-encrypt na file ng lalagyan, ang program na ito ay may isang hanay ng mga karagdagang pag-andar na makabuluhang nagpapalawak ng mga kakayahan nito. ito:

  • ang kakayahang lumikha ng isang nakatagong lalagyan sa isang nalikha nang tahasang lalagyan;
  • ang kakayahang mag-imbak ng mga lalagyan sa anumang uri ng media (parehong network at lokal) na may kakayahang ilipat, kopyahin, i-duplicate ang mga ito habang pinapanatili ang lahat ng mga kakayahan sa seguridad;
  • ang kakayahang isara ang lalagyan gamit ang mga hot key o pagkatapos ng isang tiyak na oras na lumipas kapag ang gumagamit ay hindi aktibo;
  • ang kakayahang i-encrypt ang swap file;
  • function ng pagprotekta sa lalagyan mula sa hindi sinasadyang pag-alis;
  • garantisadong data destruction utility.

Upang i-encrypt ang data, gumagamit ang program ng isa sa apat na iminungkahing algorithm:

  • Rijndael algorithm (AES) sa Cipher Block Chaining mode;
  • Russian federal standard GOST 28147-89 sa Cipher Feedback mode;
  • Blowfish sa Cipher Block Chaining mode;
  • Twofish sa Cipher Block Chaining mode.

Lahat ng mga ito ay itinuturing na pinakamalakas na mga algorithm ng pag-encrypt na umiiral, at lahat ng mga ito ay ipinatupad gamit ang isang 256-bit na key. Kung kinakailangan, maaari mong baguhin ang mga parameter ng pag-encrypt: algorithm at key. Ang bagong bersyon, na kasalukuyang sinusubok, ay nagbibigay na ng walong algorithm, at isa sa mga ito (Blowfish) ay nagbibigay-daan pa sa isang 448-bit na key.

Ang paglikha ng mga lalagyan ay medyo simple, ngunit mayroong isang maliit na trick. Pagkatapos itakda ang mga parameter ng lalagyan, kakailanganin mong umupo nang ilang sandali sa harap ng screen ng monitor, pinindot ang anumang mga keyboard key hanggang sa mapuno ang progress bar sa dialog box. Pagkatapos lamang nito ay magaganap ang aktwal na paglikha ng lalagyan. Kapag gumagawa ng mga container, dapat mong isaalang-alang na ang maximum na laki ng container ay limitado para sa iba't ibang mga file system. Kung walang mga paghihigpit na itinakda para sa NTFS, para sa FAT 32 ang limitasyong ito ay 4 GB, at para sa FAT 16 - 2 GB. Gayundin, hindi ka papayagan ng program na gumamit ng mga password para sa mga lalagyan na mas mababa sa anim na character. Ang isa pang tampok ay kapag nagpasok ng isang password, ang programa ay hindi nagbabasa ng mga character, ngunit ang mga code ng mga key na pinindot, kaya ang 1 na na-type sa numeric keypad ay hindi katumbas ng 1 na na-type sa pangunahing keyboard.

Ang isa sa mga pangunahing lakas ng programa ay ang kakayahang lumikha ng mga nakatagong lalagyan sa isang nagawa nang lalagyan. Ang proseso ng paggawa ng nakatagong lalagyan ay katulad ng paggawa ng isang regular na lalagyan, kailangan mo lang munang i-unmount (idiskonekta sa system) ang pangunahing lalagyan. Ang bawat lalagyan ay magkakaroon ng sarili nitong password para sa pag-access at maaaring magkaroon ng sarili nitong algorithm at encryption key. Pagkatapos i-mount ang mga lalagyan, ang bawat isa sa kanila ay makikita sa system bilang isang lohikal na drive sa ilalim ng sarili nitong sulat. Ngayon ang lahat ng mga application ay maaaring gumana sa data sa mga disk na ito sa transparent mode. Ang pag-install mismo (koneksyon sa system) ay maaaring isagawa alinman sa demand o awtomatiko.

Ang pagkakaroon ng malalaking flash card ay ginagawang mas maginhawa ang BestCrypt. Sa pamamagitan ng paglikha ng naturang naka-encrypt na lalagyan sa isang flash card, maaari mong ligtas na dalhin ang lahat ng kumpidensyal na data sa iyo nang walang takot sa integridad nito kung mawala ang media. Ang pamamaraang ito ay nagpapahintulot sa iyo na maiwasan ang pag-iimbak ng kumpidensyal na data sa mga lugar kung saan walang garantiya ng proteksyon laban sa hindi awtorisadong pag-access sa mismong computer. Sa kasong ito, mas mahusay na ilagay ang data sa isang ligtas.

Tulad ng alam mo, ang mga application ng application ay maaaring mag-iwan ng iba't ibang pansamantalang mga file na "hindi nalinis" sa likod ng mga ito, kung saan maaari kang makakuha ng hindi bababa sa bahagyang pag-access sa lihim na data. Bilang karagdagan, mayroong maraming mga paraan para sa pagbawi ng mga tinanggal na file. Pinaliit ng BestCrypt ang panganib na ito sa pamamagitan ng pagbibigay ng utility para sa pag-clear ng libreng espasyo. Ang pagtanggal ng lahat ng pansamantalang mga file, pati na rin ang gumaganang mga file na naging hindi kailangan, maaari mong patakbuhin ang utility ng BCWipe (na dapat i-download nang hiwalay mula sa site) at mapagkakatiwalaang linisin ang libreng espasyo.

Ang isa pang potensyal na mapagkukunan ng pagkawala ng data ay maaaring isang swap file. Maaari itong i-encrypt, magagawa ito ng BestCrypt gamit ang espesyal na CryptoSwap utility, na kasama sa programa. Kaya, sa wastong paggamit ng lahat ng mga tool ng programa, mapagkakatiwalaan mong maprotektahan ang iyong data mula sa hindi awtorisadong pag-access. Ang tanging mas maaasahang paraan sa kasong ito ay ang pag-encrypt ng buong disk ng system.

Upang mabilis na i-unmount ang mga lalagyan kung kinakailangan, mas mahusay na gumamit ng mga hotkey. At para sa mga malilimutin (sa mga maaaring umalis sa computer nang hindi inaalis ang mga disk), inirerekumenda namin ang pag-set up ng awtomatikong pag-unmount ng function pagkatapos ng isang tiyak na oras.

Tulad ng nabanggit na, ang mga ginawang lalagyan ay maaaring iimbak sa anumang medium, doble, o ilipat. Ang proteksyon laban sa hindi sinasadyang pagtanggal ay napakadaling gamitin sa bagay na ito, dahil gumagana ito sa lahat ng media na naka-install sa computer. Iyon ay, sa pamamagitan ng paglipat o pagkopya ng mga lalagyan, pinapanatili mong protektado ang mga ito mula sa pagtanggal. Ang proteksyon ay umaabot sa isang session ng DOS o isang pagtatangkang magtanggal ng container gamit ang mga application ng DOS.

Sa buong pag-iral ng programa, walang mga problema sa hindi pagkakatugma ang napansin sa mga lalagyan na ginawa ng mga naunang bersyon ng software na ito. Ang tanging bagay na kailangang tandaan ay kapag nagtatrabaho sa mga lalagyan kailangan mong mag-ingat sa kahulugan na ang programa ay hindi palaging naiintindihan nang tama ang sitwasyon ng pansamantalang paglakip ng iba pang mga disk. Ang mga titik ng BestCrypt container at ang mga idinagdag na disk ay maaaring magkatugma kung ang mga container ay hindi awtomatikong naka-mount sa system. Sa kasong ito, maaaring hindi makita ng system ang mga lalagyan. Sa pangkalahatan, mula sa karanasan ng maraming mga gumagamit, maaari naming pag-usapan ang tungkol sa programa bilang isang napaka maaasahan at praktikal na solusyon para sa pag-iimbak ng kumpidensyal na impormasyon. Sa ngayon, ang kasalukuyang bersyon ng programa ay numero 7.20. Ngunit ang mga interesado ay maaaring mag-download ng bersyon 8.0 mula sa website ng developer at subukan ito. Ang mga screenshot ng aming artikulo ay eksaktong nagpapakita ng bersyong ito.

Ang R-Crypto ay isang madaling gamitin at libreng data encryption program. Sa program na ito, maaari mong protektahan ang iyong mahalagang data mula sa hindi awtorisadong pag-access, o gumawa lamang ng mga kopya ng data kung sakaling mawala.

Lumilikha ang R-Crypto ng mga naka-encrypt na virtual disk. Kapag kinopya ang data sa naturang disk, ito ay naka-encrypt; kapag nagbabasa ng data mula sa disk, ito ay na-decode. Ang pag-access sa naturang data ay posible lamang kung ang user ay nagpasok ng password.

Ang naka-encrypt na data ay naka-imbak kasama ng disk metadata sa isang solong container file. Ito ay mahalagang nangangahulugan na ang isang virtual disk ay isang file na maaaring maimbak sa anumang partisyon ng isang tunay na hard drive o sa naaalis na media.

Para sa pag-encrypt, ginagamit ng R-Crypto ang Windows cryptographic infrastructure, na nagpapahintulot sa paggamit ng iba't ibang cryptographic na produkto na naka-install sa system. Halimbawa, ang Microsoft AES Cryptographic Provider ay isang cryptography tool na naka-install bilang default sa Windows XP at Vista. Pinapayagan ka nitong i-encrypt ang data gamit ang AES algorithm na may 128, 192 at 256-bit na mga key.

Mga Pangunahing Tampok at Pag-andar

  • step-by-step wizard para sa paglikha ng mga naka-encrypt na disk;
  • madaling pagbabago ng laki ng virtual disk;
  • ang kakayahang gumamit ng iba't ibang mga algorithm ng pag-encrypt;
  • step-by-step na virtual disk decryption wizard;
  • mga hot key para sa pagkonekta sa isang naka-encrypt na disk at para sa pagsasara nito;
  • pagsasara ng lahat ng bukas na storage kapag nag-log out ang user sa Windows;
  • Suporta sa command line.

Apat na cryptographic na programa ang magpoprotekta sa iyong data at ipinadalang impormasyon.

Sa sandaling banggitin mo ang salitang "cryptography", ang kulog ng mga tambol mula sa pangunahing himig ng pelikulang "Mission Impossible" ay nagsisimulang marinig sa mga tainga ng marami. Paano kung nagpapadala ka ng sensitibong data sa Internet? At kung may nagnakaw ng iyong notebook PC, makakakuha ba siya ng access sa iyong email, operational reporting, mga account at mga lihim ng kumpanya? Sa panahon ngayon kailangan nating lahat na protektahan ang ating impormasyon mula sa mga mapanlinlang na mata.

Kung ikukumpara sa mga simpleng cipher ng nakaraan, ang mga modernong pamamaraan ng cryptography ay umaasa sa mga kumplikadong mathematical algorithm na nag-e-encrypt ng data sa bit level. Ang resulta ay ang file ay naglalaman ng maraming random na character hanggang sa maipasok ang password at ang kaukulang programa ay nagde-decode ng sequence.

Ang apat na programa na aming sinuri ay ang Symantec's Norton Your Eyes Only ($90), Pretty Good Privacy's PGP para sa Windows Business Edition ($149), AT&T's SecretAgent ($180), at RSA's SecurPC para sa Windows 95 ($129) - gumagamit ng isa sa dalawang pangunahing pamamaraan: symmetric key-based at asymmetric key-based. Sa mga system na may isang solong, o simetriko, key, isang password ang ginagamit na kinakailangan ng mambabasa ng naka-encrypt na mensahe. Pinakamahusay na gagana ang mga symmetric key system kung maaari mong personal na ibigay ang password sa taong magde-decrypt ng iyong dokumento. Kung hindi, kailangan mong ibigay ang password sa pamamagitan ng telepono o email, umaasa na walang makakasagabal dito.

Ang problema sa pagpapadala ng pribadong key ay maiiwasan sa pamamagitan ng paggamit ng asymmetric encryption o public key encryption, na kinabibilangan ng paggamit ng dalawang key. Upang magpadala ng isang lihim na mensahe sa isang tao, ine-encrypt mo ito gamit ang pampublikong susi ng taong iyon at gamitin ang pribadong key upang basahin ito (tingnan ang paglalarawan). Bagama't magkatugma ang parehong mga susi sa isa't isa, halos imposibleng paghiwalayin ang pribadong susi sa pampublikong susi.

Ayon sa pederal na batas ng US, ang pag-export ng mga cryptographic na produkto batay sa simetriko algorithm na may pangunahing haba na lampas sa 40 bits o 512 bits para sa mga sistemang walang simetriko na walang pag-apruba ng gobyerno ay katumbas ng pagtatangkang mag-export ng mga tanke o missiles. Ayon sa mga eksperto sa cryptography, pinipilit ng paghihigpit na ito ang mga kumpanya na pigilin ang pagprotekta sa sensitibong data. Inaasahan na sa susunod na taon ay magkakaroon ng pangunahing solusyon sa problemang ito, na angkop para sa pagprotekta sa mahalagang data at sa parehong oras na pinahintulutan ng gobyerno.

Ang lahat ng mga produktong itinampok sa pagsusuri na ito ay inilaan para sa pagbebenta lamang sa Estados Unidos, ngunit ang lahat ng mga kumpanyang ito ay sabay-sabay na gumagawa ng mga bersyon ng kanilang mga produkto para i-export. Ang lahat ng apat na programa ay idinisenyo upang matugunan ang dumaraming mga kinakailangan sa seguridad ng korporasyon at batay sa iba't ibang pamamaraan ng cryptographic. Kung interesado ka sa seguridad ng email, tingnan ang SecretAgent o PGP. Kung nasiyahan ka lamang sa isang paraan upang i-encrypt ang mga file nang walang hindi kinakailangang abala, kung gayon ang SecurPC ay angkop. Sa mga program na ito, pinoprotektahan ng Norton Your Eyes Only ang lahat ng data ng iyong PC, ngunit hindi kasama ang proteksyon sa email.

Ang bilis ng pag-encrypt at pag-decryption ng mga test file ay malawak na iba-iba. Kapag sinusuri ang pagganap, pinili namin ang mga default na setting ng seguridad dahil iyon ang ginagawa ng karamihan sa mga tao. Ang Norton Your Eyes Only at SecurPC ay naging pinakamabilis para sa parehong pag-encrypt at pag-decryption, anuman ang uri at laki ng file.

Kung kailangan mong protektahan ang impormasyon sa iyong PC mula sa mga espiya, maaari mong limitahan ang iyong sarili sa pagpili ng isa sa apat na cryptographic na programang ito.

Norton Your Eyes Only

Sa Norton Your Eyes Only ($90) ng Symantec, ang pagprotekta sa iyong data ay kasing simple ng isang right-click. Sa mga program na aming sinuri, ang Your Eyes Only (YEO) ay naging hindi lamang ang pinakamabilis at pinakamaginhawang gamitin, ngunit nagbibigay din ng pinakakomprehensibong proteksyon ng data, parehong lokal at enterprise-scale.

Tulad ng SecurPC, ang EYO program ay iniharap sa menu ng mga programa ng seksyong Windows Explorer, na tinatawag gamit ang kanang pindutan ng mouse. Upang i-encrypt o i-decrypt ang mga file, mag-right click sa icon ng file o folder at piliin ang YEO. Hindi tulad ng mga produkto tulad ng PGP, ang YEO ay idinisenyo upang protektahan ang mga personal o negosyo na file at mga storage device, hindi ang email.

Sa sandaling mag-log in ka at ilagay ang iyong password sa simula ng iyong session, ang pag-encrypt at pag-decryption ay isasagawa sa background nang walang anumang karagdagang mga senyas ng password. Kadalasan, hindi mo alam na tumatakbo ang programa ng YEO; Ang tanging bagay na nagbibigay nito ay ang pagbubukas ng isang malaking file ay tumatagal ng ilang segundo.

Ang mga folder ng SmartLock ng programa ay awtomatikong nade-decrypt kapag binuksan at na-encrypt kapag sarado. Gumawa kami ng catalog ng mga naka-encrypt na DOC file at na-access ang mga ito sa Microsoft Word nang hindi muna dini-decrypt ang mga ito. Kung sinuman ang sumubok na tingnan ang mga file na ito nang hindi nakikipag-ugnayan sa YEO, mananatili silang naka-lock.

Nagbibigay ang YEO ng ilang feature na hindi makikita sa ibang mga package na nasuri dito. Pinipigilan ng BootLock ang mga hindi awtorisadong user na ma-access ang iyong system sa pamamagitan ng pag-reboot nito mula sa isang floppy disk o hard drive. Ang tampok na pang-emergency na Unlock Disk ay nagbibigay-daan sa mga user na ma-access ang kanilang data pagkatapos ng pag-crash ng system, kahit na hindi magsisimula ang Windows 95.

Kung wala ka sa iyong PC para sa isang tinukoy na tagal ng panahon, ang tampok na ScreenLock ng YEO ay nag-a-activate ng mga screen saver at nagla-lock ng access sa mga file hanggang sa ipasok mo muli ang iyong password. Nagbibigay ang YEO ng komprehensibong pamamahala ng password na may ganap na kontrol sa pag-expire ng password, haba ng password, pana-panahong pag-update ng password, at pag-iimbak ng mga dating value.

Maaaring subaybayan ng audit trail ng programa ng YEO ang mga kaganapan tulad ng mga pag-log in at pag-logout, mga username ng mga nabigong pag-login at mga pagtatangka sa pag-access ng file, pagpapatakbo ng program, mga yugto ng functionality ng ScreenLock at Unlock, at anumang mga pagbabago sa mga kredensyal ng user at mga setting ng pag-access. sa mga file. Ang isang napaka-kapaki-pakinabang na karagdagang tampok ay ang pag-customize ng mensahe, na nagbibigay-daan sa iyong ganap na pamahalaan ang mga kaganapan, agwat ng oras, pag-uuri, mga user at mga field.

Ang YEO ay madaling i-install at tumatakbo gamit ang mga default na setting, bagama't sa panahon ng pagsubok ay nagkaroon ng conflict na sitwasyon na nauugnay sa isang hindi pagkakapare-pareho sa pagitan ng setting ng screen saver (na nagsimulang gumana nang may 10 minutong pagkaantala) at ang mga setting ng power management ng PC, ngunit nalutas namin mabilis na natapos ang isyung ito. Tulad ng SecurPC, ang YEO ay nangunguna sa bilis ng pag-encrypt, na nagpoproseso ng aming mga test file nang halos limang beses na mas mabilis kaysa sa pinakamabagal na mga karibal nito.

Kung kailangan mo ng kumpleto, mabilis, at mababang pagpapanatili ng proteksyon para sa drive at data ng iyong PC, ang Norton Your Eyes Only ay isang magandang opsyon para sa iyo.

Medyo Magandang Privacy Inc.

Ang PGP para sa Windows, Business Edition ay isang malakas na utility sa pag-encrypt na pangunahing nakatuon sa seguridad ng email, ngunit nagbibigay din ng proteksyon para sa mga lokal na file. Batay sa programang Pretty Good Privacy na binuo ni Phil Zimmerman, pinagsasama ng PGP ($149) ang komprehensibong seguridad sa mga feature ng pamamahala.

Kasama sa package ang encryption, digital signature, data verification at key management functions. Ang programa ay tumatakbo sa ilalim ng Windows 95 at Windows NT, ngunit ang kakayahang gumamit ng mahabang mga pangalan ng file ay hindi ipapatupad hanggang sa unang bahagi ng susunod na taon.

Kapag nagsimula ka sa PGP, gagawa ka muna ng pribado at pampublikong key. Kapag bumubuo ng key, pipiliin mo ang haba: mula 384 hanggang 2048 bits. Maaari mong itakda ang panahon ng bisa ng key: alinman sa walang katapusan o mula 1 hanggang 999 na araw. Bilang karagdagan, maaari mong tukuyin ang uri ng key, na nagbibigay lamang ng encryption-decryption mode, signature-verification mode lang, o pareho. Para sa karagdagang seguridad, gumagamit ang PGP ng mga case-sensitive na passphrase kapag gumagawa ng mga key, na maaaring binubuo ng anumang maliliit o malalaking character, kabilang ang mga puwang.

Maaari kang magtakda ng dose-dosenang iba't ibang mga parameter ng pagsasaayos na iyong pinili. Isaalang-alang, halimbawa, ang kakayahang paghigpitan ang access ng user sa ilang partikular na operasyon, tulad ng pagdaragdag o pagbabawas ng susi, pag-sign o pag-encrypt, o paglikha ng mga bagong key. Dagdag pa, kung nagtatrabaho ka sa word processing mode o bilang isang email client, ang Enclyptor pop-up toolbar ng PGP ay nagbibigay ng mga feature ng pag-encrypt, pag-sign, at pag-audit. Gamit ang panel na ito, maaari kang gumamit ng text sa clipboard (Clipboard), at ito lang ang isa sa apat na produkto na aming sinuri na nagbibigay ng ganoong pagkakataon.

Kapag nag-e-encrypt o nagde-decrypt ng materyal, ang mga resulta ay isinusulat sa ilang pansamantalang file at ipinapakita sa screen ng tumitingin. Ang default na editor ay Notepad, ngunit anumang Windows text editor ay maaaring gamitin. Upang mapataas ang antas ng proteksyon, kinakailangan na awtomatikong i-compress ang mga file bago ang pag-encrypt. Kapag nag-e-encrypt ng file, ang PGP program ay gumagawa ng bagong file na may extension ng ASC, at kung inutusan ng user na gawin ito, tatanggalin nito ang orihinal.

Kung ine-encrypt mo ang isang file gamit ang isang pampublikong key, hindi mo na ito maa-access nang wala ang kaukulang pribadong key. Upang malutas ang problemang ito, ang PGP ay nagbibigay ng kakayahang mag-encrypt ng isang file na may dalawang pampublikong key, na nagpapahintulot sa iyo na panatilihin ang iyong sariling gumaganang kopya ng file.

Ang PGP ay walang paraan upang harapin ang mahahabang pangalan ng file, at ito lamang ang produkto na aming sinuri na nangangailangan ng kumpirmasyon ng user para sa bawat file kapag nagpoproseso ng mga file—isang medyo nakakapagod na gawain.

Bagama't ang pangunahing paraan ng cryptographic na ginagamit sa PGP ay public key encryption, nagpapatupad din ito ng IDEA symmetric key encryption. Kapag pinili mo ang paraan ng IDEA, ipo-prompt kang maglagay ng isa pang passphrase para i-encrypt ang file. Ang natatanging tampok ng seguridad ng programa, Para sa Iyong Mga Mata Lamang, ay naglilimita sa bilang ng mga pahina na ipinapakita sa screen sa isa lamang.

Sa mga tuntunin ng pagganap, ang PGP ay nasa huli o pangalawa-sa-huling lugar sa pangkat ng mga programa na aming sinuri. Ngunit ang buong hanay ng mga opsyon sa proteksyon na ipinakita dito, kasama ang kaginhawahan at kadalian ng paggamit, ay magiging isang mahusay na pagpipilian para sa sinumang kailangang protektahan ang impormasyon.

AT&T Business Communications Services

SecretAgent

Sa $180, ang SecretAgent ay ang pinakamahal na programa sa pagsusuring ito. Ngunit sulit ito dahil nakakakuha ka ng industry-grade encryption na mabuti para sa email at nagbibigay ng malawak na iba't ibang mga diskarte sa seguridad ng PC.

Mula sa direktoryo at listahan ng mga file sa pangunahing dialog box ng SecretAgent, pipiliin mo ang mga file na gusto mong i-encrypt. Kahit na ang mga file ay pinili mula sa ilang mga direktoryo, pagkatapos na ma-encrypt ang mga ito, lahat sila ay nakasulat sa isang direktoryo. Nagbibigay ang programa ng apat na karaniwang protocol ng pag-encrypt, alinman sa mga ito ay angkop para sa karamihan ng mga uri ng trabaho; Ang Web site ng kumpanya ay nagbibigay ng listahan ng mga posibleng pagpipilian.

Upang maghanda ng susi sa programang SecretAgent, maaari kang maglagay ng user identifier (ID) at password na hanggang 40 character ang haba. Ang mga susi ay iniimbak sa pagmamay-ari na mga PKF na file, para sa pagsasama-sama, pag-edit at pagtanggal kung saan ang programa ay may module ng Key Manager.

Pipiliin mo ang haba ng key: mula 512 hanggang 1024 bits. Ang pagpapatupad ng programa ng paraan ng pampublikong key batay sa Rivest-Shamir-Adleman (RSA) na digital signature algorithm ay isinasagawa sa dalawang yugto. Ang mensahe ay naka-encrypt gamit ang isang key na nabuo alinsunod sa DES data encryption standard, at pagkatapos ay naka-encrypt gamit ang public key method gamit ang RSA algorithm. Ang taong tumatanggap ng mensahe ay unang nagde-decode ng resulta ng RSA encryption gamit ang sikretong key, at pagkatapos, gamit ang na-recover na DES key, i-decode ang mensahe mismo.

Maaari kang awtomatikong magpadala ng mga naka-encrypt na mensahe sa pamamagitan ng email sa pamamagitan ng VIM o MAPI-compatible na kliyente (VIM - Vendor Independent Messaging - API para sa pagpapadala ng data nang hiwalay sa mga email provider; MAPI - Messaging Application Programming Interface - API para sa mga panloob na mensahe at email) . Maaari kang mag-import ng mga macro upang iproseso ang mga protektadong file sa Microsoft Word para sa Windows o WordPerfect. Tumatakbo ang SecretAgent sa ilalim ng Macintosh at UNIX, pati na rin ang Windows 3.x, ngunit walang espesyal na bersyon ng program para sa Windows 95. Bago ang pag-encrypt, pinipiga ng programa ng SecretAgent ang mga source file upang bawasan ang kanilang laki at para mapataas din ang antas ng seguridad; Para sa layuning ito, ibinibigay ang mga module na nagsasagawa ng compression gamit ang mga pamamaraan ng LZSS at RLE.

Nagbibigay ang SecretAgent ng iba't ibang mga senyas na sensitibo sa konteksto ng pagpapatakbo, at ang magagamit na dokumentasyon - sa elektronikong anyo at sa regular na anyo ng papel - ay naglalaman ng detalyadong paglalarawan ng pagpapatakbo ng mga algorithm ng programa; Ang mga hindi gaanong karanasan na mga user ay malamang na nakakalito sa antas ng detalyeng ito.

Pagdating sa pagganap, ang SecretAgent ay nagra-rank malapit sa ibaba ng aming listahan ng apat na mga programang nasuri, ngunit ito ay bumubuo para sa katamaran nito na may higit na seguridad sa email, mga tampok sa proteksyon ng lokal na data, at isang malawak na hanay ng mga pamantayan sa pag-encrypt.

Seguridad ng Data ng RSA

Sa maraming mga korporasyon, ang pinakamalaking panganib ng paglabag sa seguridad ay nagmumula sa pagbalewala ng mga kawani sa mga umiiral nang programa sa pag-encrypt dahil ang mga ito ay masyadong kumplikado o masyadong hindi maginhawa upang gamitin sa pang-araw-araw na batayan. Ang SecurPC ng RSA para sa Windows 95 ($129) ay isang simple, walang katuturang personal na sistema ng pag-encrypt na gumagana nang walang putol.

Ang programang SecurPC ay inihanda batay sa asymmetric RC4 algorithm na binuo ng Rivest na may 128-bit na key. Upang gawing simple ang pagpapatakbo ng programa, tinawag ito mula sa folder ng Windows Explorer, at wala itong sariling user interface.

Upang i-encrypt ang isang file gamit ang SecurPC, pumili ka ng isang file o direktoryo sa Explorer o My Computer folder, i-right-click ang icon nito at piliin ang I-encrypt. Sa pop-up na dialog box, makikita mo ang mga pangalan ng file, kasalukuyang direktoryo, at user. Ang programa ay humihingi ng password at ine-encrypt ang file; Ang pamamaraan para sa pag-decrypting ng isang naka-encrypt na file ay isinaayos sa katulad na paraan.

Kung nagtatrabaho ka sa maraming mga file, pagkatapos ay sa halip na ulitin ang password para sa bawat isa sa kanila, maaari mong tukuyin ang petsa ng pag-expire ng password sa memorya sa ilang minuto. Sa parehong paraan, kapag nagpasok ka ng isang password nang isang beses, ang isang pangkat ng mga file ay na-decode. Sa kasamaang palad, walang paraan upang gumana nang direkta sa mga mensaheng email.

Kapag nag-encrypt ka ng file, maaari mong piliing panatilihin o tanggalin ang orihinal na file. Kung magde-delete ka ng file, ki-clear ng SecurPC ang lugar na sinasakop nito sa iyong hard drive at awtomatikong sinisira ang lahat ng bakas ng file, ibig sabihin, hindi mo na ito mababawi. Minamarkahan ng programa ang lahat ng naka-encrypt na file na may extension!!!. Hindi nito ine-encrypt ang mga naka-encrypt na file, program file, system file sa Windows directory, o proprietary program file.

Hindi tulad ng iba pang mga program na sinuri namin, ang SecurPC ay nagbibigay ng mga tool para sa paggawa ng self-extracting na mga naka-encrypt na file, na nilayon para sa mga walang program na ito sa kanilang PC. Kapag naipasok na ng tatanggap ang password, awtomatikong mabubuksan ang file na ito.

Gamit ang Autocrypt function ng program, tinukoy mo ang mga file o direktoryo na iyon na dapat awtomatikong i-decrypt kapag nagsimula ang Windows at awtomatikong na-encrypt kapag may napiling espesyal na stop mode sa Start menu ng program. Ang Autocrypt function ay gumana nang walang kamali-mali sa panahon ng pagsubok, gayunpaman, tandaan namin na kailangan naming gumamit ng isang hiwalay na pamamaraan ng pag-shutdown at gumamit ng isang espesyal na password upang maisaaktibo ito pagkatapos magsimula ang Windows. Bukod dito, kung i-click mo ang button na Kanselahin sa pagsisimula, ang mga file ay hindi naka-encrypt.

Tulad ng para sa mga pangangailangan ng mga korporasyon, ang SecurPC sa mga sitwasyong pang-emergency ay nagbibigay sa administrator o taong responsable para sa seguridad ng kakayahang ma-access ang mga file ng user, kung, siyempre, ang function ng Emergency Access ng programa ay tumatakbo sa sandaling iyon. Ang bilang ng mga password na kinakailangan upang makakuha ng access - isa, dalawa o higit pa - na itinakda mo sa panahon ng pag-install. Sa kaso ng hiwalay na mga password, maaari mong tukuyin ang bilang ng mga pinagkakatiwalaang tao na kinakailangan upang i-decrypt ang file, mula 3 hanggang 255.

Sa mga tuntunin ng bilis ng pag-encrypt para sa aming mga test file, ang SecurPC ay kapantay ng Norton Your Eyes Only, ngunit nauna sa pag-decryption sa kanila. Ang SecurPC ay inuuna ang bilis at kadalian ng paggamit kaysa sa lahat ng iba pang pamantayan, na ginagawa itong isang mahusay na pagpipilian.

Bahagi I. Pangkalahatang isyu ng cryptography

Gayunpaman, ang maingat na optimismo ay tila makatwiran.

Halos bawat lektura sa cryptography sa pangkalahatang publiko ay nagsisimula sa isang napakatotoo na kuwento. Tulad ng, kahit si Gaius Julius Caesar, na hindi nagtiwala sa kanyang mga mensahero, ay nag-encrypt ng mga titik sa pamamagitan lamang ng pagpapalit ng A ng D, B ng E, at iba pa sa buong alpabetong Latin. Sa ganitong pag-encode, ang kumbinasyong XYZ ay isusulat bilang ABC, at ang salitang "key" ay magiging hindi natutunaw na "nob" (direktang code N+3). Mayroon ding dahilan upang maniwala na daan-daang taon bago ang Dakilang Diktador, ang lihim na pagsusulat ay ginamit ng mga pharaoh at Hudyo ng Ehipto sa panahon ng pagkabihag sa Babylonian. Mahalaga ba talaga kung kailan nagsimula ang lahat? Mula noong sinaunang panahon, ang mga tao ay hindi nagtitiwala sa isa't isa.

Cryptography. Ang salitang ito mula sa mundo ng mga hilig ng espiya ay kumikiliti sa mga ugat. Ang karaniwang gumagamit ng computer ay madalas na naniniwala na ang lugar na ito ng kaalaman ay hindi naa-access sa kanya. Para sa nakararami, ang mismong ideya ng "lihim na pagsulat ng computer" ay tila walang kahulugan. Siyempre, ang bagay na ito ay maaaring maging kapaki-pakinabang sa mga serbisyo ng paniktik, mga ahensyang nagpapatupad ng batas at militar, gayundin sa mga nasa kapangyarihan na may kanilang walang hanggang "mga lihim ng korte ng Madrid." Sino pa? Well, siyempre, sa mga hacker. Bagama't ang mga taong ito ay dapat na mag-alala hindi sa problema ng pagprotekta sa mga mensahe mula sa prying mata, ngunit sa pagbuo ng mga sitwasyon para sa pag-hack ng naturang proteksyon. Oo, hindi ko dapat kalimutang banggitin ang mga malalaking negosyante na laging nag-iimagine na may sumisinghot ng kanilang mga lihim ng kalakalan. Iyan ba ang buong listahan ng mga interesadong partido? Hindi, mas malawak ang bilog. Maaaring naisin ng mga kalahok na itago ang halos anumang talakayan o personal na sulat lamang mula sa mga mata. Bilang karagdagan, pinapayagan ka ng computer cryptography na "key lock" hindi lamang isang text message, kundi pati na rin isang arbitrary na file o grupo ng mga file ng anumang uri.

Ang kriptograpiya ay nagsisimula sa ilang mahirap na isalin na termino (tingnan ang Talahanayan 1).

Paglalarawan

plaintext (cleartext) tahasang (dalisay) teksto bukas na data, nababasa nang hindi gumagamit ng mga espesyal na tool
pag-encrypt pag-encrypt bukas na paraan ng pag-mask ng data
ciphertext ciphertext unreadable gibberish, isang kinahinatnan ng pagbabalatkayo
decryption transcript pagsasalin ng nabanggit sa itaas sa wika ng tao

Talahanayan 1. Mga pangunahing termino sa cryptography

nalilito? Tingnan mo ang larawan. Mas madaling matandaan ang ganoong paraan.

Ang prinsipyo ay kilalang-kilala: ang mas malalim na pagtatago mo, mas matagal ang paghuhukay. Sa kamakailang nakaraan, sa tuwing tinutukoy ang kinakailangang antas ng proteksyon ng data, kinakailangang tandaan ang partido kung kanino nilayon ang impormasyon. Sa pag-unlad ng software, ang problemang ito ay unti-unting nawawalan ng kaugnayan. Ang pagiging kumplikado ng cryptographic algorithm ay halos walang epekto sa oras ng "awtorisadong pagbubukas" ng data kung ang parehong partido ay gumagamit ng mga software package tulad ng PGP. Tulad ng para sa tunay na seguridad sa panahon ng paghahatid ng data, ito ay nakasalalay hindi lamang sa "cool" ng algorithm na ginamit, kundi pati na rin sa elementarya na kakayahan ng isang partikular na programa upang mapagkakatiwalaang itago ang susi.

Ang kumpletong sistema ng cryptographic (cryptosystem) ay binubuo ng tatlong bahagi: ang algorithm mismo, lahat ng uri ng mga susi, at mga protocol ng paglilipat ng data. Ang tinatawag na "conventional" cryptography ay nagsasangkot ng paggamit ng parehong key para sa parehong pag-encode at pag-decode ng data. Ang archaic na "Caesar method" na inilarawan sa itaas ay ang pinakasimpleng halimbawa ng "conventional" cryptography. Ang pamamaraang ito at ang iba pang katulad nito ay may isang makabuluhang disbentaha: upang buksan ang lahat ng mga mensahe, sapat na upang hadlangan ang susi nang isang beses. Bagama't tila kabalintunaan, ang kaligtasan mula sa salot na ito ay maaaring ipakita ang susi sa pag-encrypt para makita ng lahat (pampublikong susi - pampubliko o pampublikong susi). Kaya, maaari itong magamit ng sinumang gustong magpadala sa iyo ng isang naka-code na mensahe. Ngunit binuksan mo ang mensahe gamit ang isang ganap na naiibang key (pribado o lihim na key), na hindi mo ibinabahagi sa sinuman. Ang mga naturang key ay nabuo nang sabay-sabay. Sa hinaharap, ang pribadong key ay ginagamit mo upang lagdaan ang mga mensahe at mga file na naka-address sa iba, pati na rin upang i-decrypt ang mga papasok na sulat. Ang papalabas na mail ay naka-encrypt gamit ang mga pampublikong key at ang pagiging tunay ng mga digital na lagda ng mga correspondent ay na-verify. Sa katunayan, hindi ini-encrypt ng pampublikong key ang mensahe mismo, ini-encrypt lamang nito ang isang pansamantalang key (session key), na pagkatapos ay i-decrypt ng tatanggap gamit ang kanyang pampublikong key. Ginagamit mo rin ang iyong pribadong pribadong key upang lumikha ng isang digital na lagda, ang pagiging tunay na maaaring i-verify ng tatanggap sa pamamagitan ng pagkakaroon ng kopya ng iyong pampublikong pampublikong susi. Ang pamamaraang ito ay binuo nang detalyado ng British intelligence noong unang bahagi ng 70s.

Ang programa ng PGP ay gumagamit ng hybrid na cryptographic system. Ang pag-encode at pag-decode ay nangyayari sa ilang yugto (tingnan ang Talahanayan 2).

Pag-coding

  1. compression ng plaintext data na inilaan para sa paghahatid (na nagpapataas ng bilis ng paghahatid at binabawasan ang posibilidad ng paggamit ng mga na-hack na mga fragment ng teksto upang i-decode ang buong packet); ang naka-encrypt na data ay hindi maaaring sumailalim sa karagdagang compression,
  2. paglikha ng isang session key - isang lihim na isang beses na key (ang susi ay nabuo ng programa bilang isang hinango ng mga random na paggalaw ng mouse at data na na-type sa keyboard),
  3. pag-encrypt ng data gamit ang isang lihim na session key,
  4. pag-encrypt ng session key mismo gamit ang isang pampublikong key,
  5. paghahatid ng ciphertext at naka-encrypt na session key sa tatanggap

Pagde-decode

  1. ang tatanggap ay gumagamit ng sarili nitong pribadong key upang i-decode ang session key na ginamit ng nagpadala,
  2. ang ciphertext ay binuksan gamit ang session key,
  3. pag-unpack ng data na na-compress sa pagpapadala (plaintext)>
 


Basahin:



Superposition ng Logic Algebra Functions Monotonic Boolean Functions

Superposition ng Logic Algebra Functions Monotonic Boolean Functions

Ang pagsusulatan G sa pagitan ng set A at B ay tinatawag na subset. Kung , kung gayon ang b ay sinasabing tumutugma sa a. Marami sa lahat ng may kaugnayan...

Ano ang isang sistema ng impormasyon?

Ano ang isang sistema ng impormasyon?

Mga portal ng estado, mga website ng ESIA. Pinag-isang sistema ng pagkakakilanlan at pagpapatunay - esia.gosuslugi.ru EPGU. Pinag-isang portal ng mga pampublikong serbisyo...

Paglipat mula sa isang lohikal na pagpapahayag sa isang lohikal na circuit at vice versa

Paglipat mula sa isang lohikal na pagpapahayag sa isang lohikal na circuit at vice versa

Laboratory work No. 4. Pagpapatupad ng circuit ng mga lohikal na elemento. Konstruksyon ng mga lohikal na circuit. Teoretikal na bahagi. Ang pagproseso ay batay sa...

Nizhny Novgorod kahihiyan ng Russian Post

Nizhny Novgorod kahihiyan ng Russian Post

Matapos ang pagpapakilala ng bagong operating system ng EAS OPS, na nagkakahalaga ng 890 milyong rubles, oras ng serbisyo sa customer sa mga post office sa rehiyon...

feed-image RSS