Головна - Дані
Криптографія програми. Програми для шифрування: доступні рішення від російських розробників

Таблиця 2. Основні етапи кодування та декодування в PGP

Знову заплуталися? Нічого страшного. По-перше, тому що, якщо вже тільки один опис основних етапів шифрування даних змушує довго вдивлятися в текст, то підсвідомо користувач криптографічного пакета, що описується, починає довіряти розробнику. А по-друге, зовсім необов'язково запам'ятовувати всі етапи кодування-декодування. Поїхали далі.

Ключі, що застосовуються в криптографії, можна спробувати класифікувати. Однак не витрачатимемо на цей час. Запам'ятайте тільки, що криптографічний ключ це велике чи дуже велике число, яке вимірюється в бітах (bit) або, інакше, розрядах. Чим більший ключ, тим більшої безпеки знаходяться зашифровані дані (ciphertext). Хоча, звичайно, дуже багато залежить і від алгоритму, що застосовується. Пам'ятайте також, що гіпотетична міць секретного особистого ключа (secret key) і ключа суспільного (public key) різна. Скажімо, особистий 80-бітний ключ еквівалентний за силою 1024-бітного громадського ключа, а секретний ключ 128 біт відповідає громадському розміром 3000 біт. При виборі розміру ключа рекомендується передусім оцінювати час, протягом якого інформація має бути надійно захищена. Якщо ви, скажімо, замикаєте двері на ніч, не варто навішувати сто замків, є шанс провозитись до ранку. Будьте розважливими і прислухайтеся до порад фахівців. Звичайно, з розвитком комп'ютерної техніки і передової хакерської думки як завгодно хитрі криптографічні алгоритми "старіють". Але на сьогоднішній день ще нікому не вдалося "перемогти" секретний особистий ключ розміром понад 56 біт. Завтра це вже може здатися смішним, ніщо не стоїть на місці (а поки що народ збирається в команди для злому 64-бітного ключа RC5). Програма PGP зберігає громадські та особисті ключі у зашифрованому вигляді у двох різних файлах на жорсткому диску комп'ютера, рекомендується зберегти їх також і на дискеті. Файли ці називають "брелками" (keyrings). Не втрачайте їх. Особливо дбайливо ставтеся до "брелка" з особистими ключами.

При створенні особистого ключа прийнято не довіряти паролю з одного слова, зазвичай вдаються до допомоги так званої ключової фрази (passphrase). Ключова фраза має відразу дві переваги перед звичайним паролем. Її і легше запам'ятати, і важче вгадати (зрозуміло, під словом "вгадати" прихований найскладніший алгоритм нелегального злому). Як так? Дуже просто. Скажіть, який пароль ви віддали б перевагу тримати в розумі: варіант 1 - "AU63Db35", варіант 2 - "зберігайте гроші в ощадній касі" (нехай навіть і записаний на трансліті)? Практика показує - 90% віддають перевагу другому варіанту просто тому, що забути подібний пароль неможливо за всього бажання. А тепер уявіть собі, скільки життів піде у якогось уславленого закордонного хакера на розтин цього пароля другого типу. Хоча і до вибору ключової фрази останнім часом доводиться підходити вкрай акуратно, - бібліотека найпопулярніших цитат усіма мовами вже створена і постійно поповнюється. Тому бажано, для більшої безпеки, як пароль вибирати щось оригінальніше, ніж фразочки типу "у вас продається слов'янська шафа?" або зразок, вказаний вище. Втім, можна обійтись і звичайним паролем. Намагайтеся лише не використовувати слова, які легко знайти у словнику, імена та пам'ятні дати.

Важливу роль криптографії грають і цифрові підписи (digital signatures), про які вже згадувалося вище. Дехто навіть вважає, що основну увагу при розробці криптографічних алгоритмів потрібно приділяти саме неможливості підробити особистий цифровий підпис, а не надскладні закриті особисті ключі. Апологети такої концепції у чомусь мають рацію. Адже, чи так важливо, що комусь стало відомо, наприклад, про мій черговий банківський вклад, значно важливіше, щоб вклад був прийнятий справжнім працівником банку, а не кимось, хто зумів підробити його цифровий підпис. Основне завдання цифрового підпису – підтвердження справжності походження інформації. Крім того, збереження цифрового підпису означає, що інформація дійшла до отримувача у непошкодженому вигляді. Тут у читача може і має виникнути справедливе питання: "А що, чи так вже складно підробити цифровий підпис, маючи на руках його приклад?" Так, непросто. Адже, зрозуміло, цифровий підпис не передається у вигляді відкритих даних. Для її кодування використовуються так звані "хеш-функції" (hash functions; hash (англ.) – мішанина, фарш). У англомовних користувачів слово "хеш" або "хаш" викликає особливу довіру, оскільки "хаш", записане як hush, відповідає російському "тсс!", а подвійне "хаш-хаш" (hush-hush) позначає інформацію, закриту для сторонніх вух та очей. "Хеш-функція" видозмінює відкриті дані будь-якого об'єму до компактного "дайджеста" фіксованої довжини. Цифровий підпис є похідним "дайджесту" та особистого ключа, чим гарантується його абсолютна унікальність. Не останню роль у підтвердженні справжності особистості відправника відіграє і традиційне цифрове посвідчення особи (digital certificate), що включає ім'я, прізвисько, адресу електронної пошти та деякі інші персональні дані. Задля більшої безпеки посвідчення відправника має бути підписане одержувачем (така бюрократія).

Практикується також підтвердження справжності чужих відкритих ключів. Скажімо, ви випадково зіткнулися з N на виставці досягнень народного господарства і N передав вам особисто свій ключ. Він може попросити вас опублікувати на сервері свій відкритий ключ за вашим підписом, для того, щоб люди, які знають вас, поставилися з великою довірою і до цього ключа. Довіра до ключа і довіра до його власника аж ніяк не те саме. Коли ви підписуєте чужий відкритий ключ, ви лише ручаєтеся за справжність відбитка, і вас не повинні мучити сумніви, чи є власник доброчесним громадянином. Ви не відповідаєте за правдоподібність або, якщо завгодно, презентабельність чужої інформації, ви лише гарантуєте її автентичність, тобто приналежність перу автора.

Так, непросто жити у віртуальному світі тотальної недовіри. Тому, якщо вам доводиться працювати в певному колективі в обстановці підвищеної таємності, рекомендується виділити розумного співробітника для забезпечення інформаційної безпеки або навіть створити цілу службу для цієї мети. Нехай у спеціально навчених людей болять голови на цю тему. Так, вам доведеться виконувати інструкції, що видаються ними, дотримуватися введених ними правил, миритися зі своїм скромним місцем в ієрархії довіри, але зате ви почуватиметеся абсолютно захищеними від зовнішніх напастей. Під крилом справжнього професіонала кожен відчує себе орлом. Мені знайомий один керівник середньої руки, який страшенно пишається тим, "яку пакость придумали його хлопці". Вони "розкололи" на три частини громадський ключ компанії та роздали його частини працівникам компанії залежно від їхнього ієрархічного становища в компанії. Першу частину отримали лише директор, його заступник і головний бухгалтер, другий уламок був вручений начальникам відділів, третина дісталася всім співробітникам, допущеним до закритої інформації. У більшості випадків для випуску вихідної кореспонденції достатньо однієї третини ключа, але якщо перехоплення може завдати істотних збитків компанії, потрібно скласти якісь дві частини разом. Інформація, якою було присвоєно гриф "таємно", могла вийти тільки, якщо були складені разом "уламки" першого та другого рівня. Метод, безперечно, стандартний. Але оскільки впроваджено він був спеціальною службою, довіри до нього додалося.

Отже, головний попередній (втішний) висновок: бажаєте зберегти що-небудь у таємниці, встановіть на всі комп'ютери в офісі та по домівках у співробітників криптографічну програму PGP. Розробку точного сценарію користування найкраще довірити професіоналам, хоча не заважало б і самому розібратися з програмою. І, заради всього святого, не пишіть ключові фрази на кольорових папірцях, у багатьох розкиданих по вашому робочому столу. Не те – все пропало.

Життєстверджуюча цитата

У цей час поручик Лукаш вивчав у своїй кімнаті щойно переданий йому зі штабу полку шифр із керівництвом, як його розшифрувати, і водночас таємний шифрований наказ про напрям, яким маршевий батальйон мав рухатися до кордону Галичини. Розшифровуючи ці цифри, поручик Лукаш зітхнув: "Der Teufel soll das buserieren".

Ярослав Гашек, "Пригоди бравого солдата Швейка"

*Дуже близько до російського виразу "Чорт ногу зломить", хоча по-німецьки все це звучить куди грубіше.

Декілька статей з криптографії для просунутих користувачів

Частина ІІ. Встановлення PGP

Програма Pretty Good Privacy (PGP), як випливає з назви, повинна забезпечувати "досить хорошу секретність", втім, багато залежить як від правильної початкової установки, так і від розумного використання програми надалі.

Інсталяція програма PGP 6.0 мало чим відрізняється від аналогічних процедур встановлення нового програмного забезпечення. Етапи такі:


>Частина III. Налаштування програми

Для того, щоб мати можливість обмінюватися секретними повідомленнями з оточуючими (які вже встановили на свої комп'ютери програму PGP) вам необхідно згенерувати пару ключів: громадський та особистий. Ця пара буде використана надалі і для створення цифрового підпису. Не забувайте, що громадським ключем ви можете ділитися з будь-ким, але особистий ключ необхідно зберігати в секреті від усіх.

Отже, поїхали:


Однак, не поспішайте. Програма PGP вимагає відповідального підходу, тому вікно " PGPkeysвдасться закрити не відразу.

Вставте в дисковод чисту відформатовану дискету та збережіть на ній "брелоки" з громадським та особистим ключем (файли pubring.pkr та secring.scr, відповідно). Чому варто зберігати ці файли на дискеті? Про всяк випадок потрібна резервна копія. Мало, що може статися з вашим жорстким диском. Пам'ятайте, втрата брелків негайно тягне за собою недоступність інформації, що призначається для вас.

Сукупна вага "брелків" становить приблизно 5 Кбайт. У пропорції 3:1 на користь громадського ключа. Тому зберігання цих файлів, скажімо, на компакт-диску є шаленим марнотратством, якщо тільки хитромудрий користувач не задумав сховати свої "брелоки" в купу будь-якого стороннього сміття або просто не довіряє крихким дискетам. Хтось може вважати подібні дії параноїдальними. Не будемо з ними сперечатися, а лише зміцнимо їх у цій думці останньою рекомендацією. Якщо крадіжка якоїсь зашифрованої інформації для вас подібна до смерті, видаліть файл secring.skr з жорсткого диска і зберігайте його тількина дискеті (чи іншому зовнішньому носії) у хитрому сейфі. Потрібно відкрити кореспонденцію, вставляйте ключову дискету. Старомодно, але винятково надійно. Можна зробити й інакше: довільним чином перейменувати файл secring.skr і зберігати його далеко від папки PGP.

Не забудьте надіслати свій громадський ключ усім потенційним одержувачам вашої "таємної" кореспонденції. Для цього необхідно позначити мишею рядок із вашим ключем у вікні PGPkeys і перетягнути (притиснувши ліву клавішу миші) рядок із ключем у вікно текстового повідомлення вашої поштової програми, потім розіслати цей лист за адресатами.

Можна діяти й іншим чином: закинути свій громадський ключ на якийсь сервер і в підписі листа вказувати адресу цього сервера. Якщо листування відбувається всередині однієї великої організації, саме так, як правило, і чинять

Адреса сервера може виглядати, наприклад, так:

http://swissnet.ai.mit.edu:11371/pks/lookup?op=get&search=0x5DC10B44

Остання комбінація<0x5DC10B44>– це ідентифікатор вашого ключа. Він записаний у розділі Key Properties(у вікні PGPkeysпісля правого кліку мишею на вашому рядку вибрати Key Properties), у віконці IDв розділі General.

Для того, щоб підписати свій ключ, після правого кліка на власному рядку виберіть меню Sign. Відкриється вікно PGP Sign Keyз потрібним вам рядком. Після натискання на OKу новому вікні вкажіть (бажано, без помилок) вашу ключову фразу. Черговий клік на OKі підписаний ключ.

Непотрібні матеріали в Мережі (російською)

Життєстверджуюча цитата

- Тебе куди, власне, несе? - спитав Водічка після першої склянки доброго винця.— Це секрет, — відповів Швейк. - Але тобі, як старому приятелю, можу сказати...

Частина IV. Запуск програми

Існує принаймні чотири способи запустити програму PGP на вашому комп'ютері.

Перший спосіб надає доступ до основних ресурсів PGP плюс можливість звернення до допоміжної документації і до підпрограми беззастережного видалення криптографічного пакета з вашого комп'ютера. Другий спосіб найчастіше використовується за необхідності криптування даних, розміщених у буфері обміну (clipboard). Абсолютна більшість користувачів віддає перевагу третьому способу, тобто роботі з шифруванням у звичному вікні поштової програми. Що стосується останнього способу, то він добрий вже хоча б тим, що є найкоротшим.

Тепер розглянемо всі чотири способи дещо докладніше.

1-й спосіб.

(Start) > Програми (Programs) > PGP.

Залишимо осторонь робочу документацію ( Documentation) та підпрограму видалення ( Uninstall), їх призначення очевидні. Набагато важливіше відразу розібратися зі службовими повноваженнями інших підпрограм.

Дозволяє побудувати криптографічну систему для цілої організації. Додає до конфігурації ключової пари користувача поняття додаткового корпоративного ключа ( Additional Decryption Key - ADK). Згадайте пункти 6-8 частини III (Налаштування програми).

Фактично створює захищену область на жорсткому диску комп'ютера, доступ до якої відкритий тільки власнику пароля (passphrase). Навіть після відновлення інформації на диску (втраченої після зараження вірусом або форматування диска), дані з PGPdisk залишаться закритими "на ключову фразу".

Ви можете створити новий PGPdisk (New) необхідного обсягу та присвоїти йому мітку (якщо вона не зайнята іншою партицією жорсткого диска). Після чого створений вами логічний диск відкритий для розміщення даних ( Mount). Рекомендовано, скориставшись, закривати вашу секретну область на диску ( Unmount). Для того, щоб знову відкрити PGPdiskпотрібно ввести ключову фразу. У розділі властивостей диска ( Prefs) можна зробити додаткове налаштування: встановити час, після якого доступ до секретної області буде закритий автоматично (за замовчуванням - 15 хвилин), скасувати встановлення захисту при вимкненні комп'ютера (краще залишити як є), а також вибрати "гарячу клавішу" для швидкого замикання на ключ.

Вибравши цей рядок, ви отримуєте доступ до таблиці особистих і громадських ключів, а також відкритих ключів ваших кореспондентів. Якщо ваші ключі ще не згенеровані, вибравши PGPkeys, ви переходите до процедури створення ключів (детальнішу інформацію див. у частині III).

Повномасштабний опис цієї таблиці мовою оригіналу можна знайти в описі розробника ( PGP Manualабо Help). Ми ж обмежимося наскільки можна коротким коментарем.

Основні кнопки:

Ініціація створення нової ключової пари,

Скасування цього ключа (ви зможете розпоряджатися його долею, але як робочий інструмент він буде для вас втрачено),

Дозволяє підписати обраний ключ,

Знищення ключа, що відповідає позначеному рядку,

Пошук потрібного ключа у списку (необхідний, якщо цей список великий),

Надіслати відкритий ключ на сервер,

Отримати ключ із сервера,

Переглянути основні параметри ключа,

Витягти ключі з файлу на комп'ютері,

Закинути вибрані ключі у файл.>

Верхній рядок меню у таблиці PGPkeysнадає додаткові можливості. Наприклад, ви можете додати нові пункти до опису ключів ( View): ідентифікатор ключа ( Key ID), рівень довіри ( Trust), дату створення ( Creation Date), дату "смерті" ( Expiration Date), асоційованість з додатковим ключем ( ADK). Є звідси доступ до таблиці основних властивостей PGP ( Edit> Preferences), докладніше описаної нижче.

Активізує таблицю інструментів PGP.

Перехід до таблиці PGPkeys (див. вище),

Вибір файлу для шифрування,

Вибір файлу документа "на підпис",

Зашифрувати підписаний файл

Розшифрувати дані з підписом,

Видалити так, щоб неможливо було відновити,

Створення непоновлюваної області.

Активізує значок , якщо його немає. Надає легкий шлях криптування інформації, що міститься у буфері обміну (clipboard). Запуск цієї підпрограми ми розглянемо докладніше при описі другого способу звернення до PGP.

2-й спосіб.

У правому нижньому кутку оселився замочок. Будь-який (правий або лівий) клік мишею на цій іконці призводить до появи нового вікна з довгим списком можливостей PGP.

Найпалкіший інтерес (і найбільша кількість питань) у цьому списку викликає незнайомий рядок налаштувань переваг, PGP Preferences.

Розглянемо основні варіанти (розділ General).

Always encrypt to default key

- завжди шифрувати ключем, визначеним як основний- якщо ця опція увімкнена, всі дані, зашифровані відкритим ключем одержувача, будуть шифруватися також і вашим основним ключем; іноді буває корисним, якщо ви хочете мати на своєму комп'ютері доступ до будь-яких зашифрованих даних.

Faster key generation

- прискорене створення ключа- як і випливає з тексту, дозволяє вам заощадити дорогоцінний час, хоча теоретично і знижує надійність ключа.

Cache decryption passphrases for

- кешувати пароль для розшифрування протягом вказаного часу- корисно при читанні величезного купи кореспонденції встановити час кешування побільше, тоді вам не доведеться щоразу, після закінчення цього терміну, перенабирати ключову фразу, хоча це може і не сподобатися вашим фахівцям з безпеки (і цілком виправдано!), оскільки на час кешування ваш пароль доступний для перехоплення хитромудрими зломщиками.

Cache signing passphrases for

- кешувати пароль для підпису розшифровки протягом вказаного часу- аналогічно до попереднього, якщо документи на підпис так і сиплються на вас, збільште час кешування.

В розділі Filesви можете міняти розташування "брелків" з ключами. Без особливих труднощів те ж саме робиться і вручну.

Кинем трохи більш пильний погляд на вкладку встановлення переваг при роботі з електронною поштою, Email. Тут можна змінювати параметри роботи з поштою для програм, які підтримуються за допомогою вбудованих модулів. Якщо відзначити галочками всі рядки, це скоротить надалі перелік процедур під час роботи з шифрованими поштовими повідомленнями рівно чотири клацання мишею. Зверніть увагу, що за замовчуванням задається кількість знаків в одному стовпці повідомлення, що підписується. Це викликано тим, що різні поштові програми по-різному згортають текст, відсутність примусової стандартизації може зруйнувати структуру підписаного повідомлення та призвести до неможливості підтвердження підпису.

Розділ Serversзазвичай містить адресу корпоративного сервера, на якому зберігаються відкриті ключі всіх користувачів компанії. Однак у новій версії PGP будь-який користувач може довільно доповнювати список таких серверів. Справді, а раптом ви одночасно працюєте одразу з кількома компаніями?

Початківцям не варто змінювати налаштування в розділі Advanced. І алгоритми шифрування, і моделі довіри підібрані оптимальним для вас чином.

Всі інші команди в PGPtrayпризначені для роботи з даними, які розміщені в буфері обміну (clipboard). Загнати дані в буфер можна, виділивши їх маркером миші та одночасно натиснувши на клавіатурі клавіші. Ctrl"і" c" або вибравши в меню даної програми Edit(Правка) та Copy(Копіювати).

Ось список цих команд:

Use Current Window

Використовувати виділений текст у поточному вікні

Очистити буфер обміну від старого вмісту,

Edit Clipboard Text

Найпростіший текстовий редактор (один клік та текст у буфері),

Add Key from Clipboard

Витягнути ключ, поміщений у буфер,

Decrypt & Verify Clipboard

Розшифрувати та ідентифікувати інформацію з буфера,

Encrypt & Sign Clipboard

Зашифрувати та підписати дані, що знаходяться у буфері,

Підписати повідомлення в буфері,

Encrypt Clipboard

Зашифрувати повідомлення у буфері.

3-й спосіб.

Як вже було сказано вище, більшість користувачів звертаються до пакета PGP безпосередньо з робочого вікна вибраної поштової програми. Оскільки у кожного своя обраниця, доведеться розглянути додатковий макіяж на обличчях тих, що мають найбільший попит у масах. Назвемо імена фіналісток: старенька Eudora, пампушка Outlook, дама-вамп на ім'я The Bat.

У списку з'явилося додаткове меню PGP. Звідси є переходи до таблиці ключів ( PGPkeys), таблиці переваг ( Preferences) та загальному опису PGP ( Help).>

При спробі створити нове повідомлення виникає низка нових кнопок. Перелічимо їх зліва направо: Plugin Selection- Вибір додаткових плагінів, які будуть використані одержувачем при розшифровці повідомлення, Launch PGPkeys- Перехід до таблиці ключів, Use PGP/MIME- підтримка цього стандарту дозволяє декодувати повідомлення, не пересилаючи його до буфера обміну (використовується після того, як ви переконаєтеся, що програма одержувача підтримує даний стандарт), PGP Encrypt- шифрувати повідомлення, PGP Sign- Підписати повідомлення.

У рядку меню також з'являється PGPз переходами на PGPkeysі Preferences.

Додаткових кнопок при створенні нового повідомлення лише три: Encrypt, Signі PGPkeys. Хочеться сподіватися, що їх призначення можна вже не коментувати.

Ця невелика, але дуже зручна поштова програма завжди славилася своїм шанобливим ставленням до забезпечення приватності повідомлень клієнта.

Все, що дійсно потрібно зробити користувачеві, це допомогти поштовій програмі визначити, яка версія PGP буде використовуватися ( Tools > PGP > Choose version). Надалі, при створенні повідомлення, криптування та підпис здійснюються через меню Privacy.

4-й спосіб.

Зверніть увагу на той факт, що тепер, після правого натискання мишею на будь-якому файлі або папці, у нижньому рядку переліку можливостей виникає повідомлення " PGP". Дуже зручно.

Тут все знайоме: Encrypt- Зашифрувати дані, Sign- підписати шифрування, Encrypt & Sign- зробити те ж саме, але в одну дію, Wipe- Витерти інформацію так, щоб до неї вже ніхто не дістався; Decrypt & Verify- Розшифрувати та підтвердити справжність.

Життєстверджуюча цитата

Безсумнівно одне: система, про яку йшлося і яку я вам пояснив, є не лише однією з найкращих, але, можна сказати, однією з найбільш незбагненних. Всі відділи контррозвідки ворожих штабів тепер можуть заткнутися, вони швидше луснуть, ніж розгадають наш шифр. Це щось нове. Подібних шифрів ще ніколи не бувало.

Ярослав Гашек, "Пригоди бравого солдата Швейка"

Частина V. Робота з програмою

Очевидно, що неможливо навчитися працювати з програмою, не спробувавши її практично. Деякі програми, такі як Word або Photoshop, вимагають від користувача серйозної багатогодинної підготовки. Але навіть із громіздкими пакетами у першому наближенні можна розібратися, вирішивши кілька стандартних завдань. PGP - досить проста у використанні програма, хоч і використовує надзвичайно складні математичні алгоритми шифрування даних. Розглянемо роботу програми на найпростіших реальних прикладах.

Я встановив PGP, згенерував свою пару ключів і збираюся обмінятися першими повідомленнями зі співробітником нашої фірми, який вже користується PGP. Які мої дії?

Далі, правий клік мишею на потрібному рядку (якщо вам пощастило і шуканий пан знайдено) та вибір команди Import до Local Keyring. Тепер відкритий ключ співрозмовника зберігається і на вашому "брелку". Залишається надіслати йому свій відкритий ключ і розпочинати обмін шифрованими повідомленнями.

Я використовую для роботи з електронною поштою Netscape Messenger, яка не підтримує криптографічний пакет PGP. Я звик до неї і не хотів би від неї відмовлятися. Чи можу я обмінюватися шифрованими повідомленнями у стандарті PGP зі своїми кореспондентами?

Є надія, що в найближчому майбутньому Netscape також перейде на стандарт PGP. Поки ж, при надсиланні шифрованого повідомлення, доведеться або чіпляти ( Attach) до листа вже зашифрований файл, або заганяти текст повідомлення в буфер (виділити текст і одночасно натиснути клавіші " Ctrl"і" c"), криптувати його за допомогою PGPtray (Encrypt & Sign Clipboard) і потім переносити в текстове поле листа зашифроване повідомлення з буфера обміну (наприклад, одночасним натисканням клавіш " Ctrl"і" vПриймати послання, шифровані за допомогою PGP, також не складе особливої ​​проблеми. Головне, не забудьте обмінятися відкритими ключами зі своїми кореспондентами. Ctrl"і" a"), після правого кліку мишею виберіть команду Copy, клацніть на замочок PGPtrayі позначте рядок розшифровки ( Decrypt & Verify Clipboard). І криптування, і розшифрування повідомлення вимагають точної вказівки пароля (passphrase), не забувайте його і уважно стежте за правильним вибором регістрів (верхній/нижній, російський/англійський тощо).

При отриманні в листі зашифрованого файлу найкраще спочатку зберегти його десь на диску ( Save Attachment As:) і потім розшифрувати за допомогою пакета PGP (правий клік на іконці файлу) *.*.pgpі команда Decrypt & Verify).

Я зашифрував файл, а тепер не можу його розкодувати, постійно виникає приблизно таке вікно:

Що робити?

Ймовірно, кодуючи файл, ви надійшли так: після правого кліка на файл вибрали PGP > Encrypt(або Encrypt & Sign) і, відразу після появи вікна Key Selection Dialog, натиснули на OK. Якщо так, то криптування, ймовірно, відбулося лише за допомогою "рятівного" ключа. Тобто, своїм особистим ключем ви не скористалися.

Повторіть процедуру шифрування при виборі ключа ( Key Selection Dialog) додавши до списку одержувачів ( Recipients) свій ключ із загального списку ( Drag Users:). Для цього достатньо подвійного клацання мишею в потрібному рядку. Тепер все має бути гаразд.

Я грав із PGP і створив кілька ключів: один для спілкування з колегами, один для листування з близькими та один для випадкових знайомих. Мені хотілося б, щоб за замовчуванням використовувався перший ключ. Як цього досягти? Які додаткові параметри для основного ключа ви могли б порадити?

Запустіть PGPkeys, позначте мишею цікавий для вас ключ і виберіть з меню Keysкоманду Set as Default Key. З першою частиною проблеми ми вже впоралися. Що ж до другого питання, то, зазвичай, додаткові настройки не потрібні. Якщо раптом ви бажаєте підписувати повідомлення одним і тим самим ключем під різними іменами (скажімо, комусь ви відомі під псевдонімом), позначте мишею ваш ключ, виберіть Keys > Add > Name, вкажіть нове ім'я та адресу електронної пошти після натискання на OKВведіть пароль.

Все, нове ім'я – у списку власників ключа. Бажаєте, щоб цей власник був визнаний основним? Це робиться у два ходи: правий клік на потрібному імені > вибрати Set as Primary Name. Крім того, можна прикрасити ключ, встановлений вами за промовчанням, власним портретом: правий клік на ключі > Add > Photo > Select File> знайти файл із симпатичним зображенням > OK. Характерно, що причепити до ключа картинку ви можете тільки в тому випадку, якщо правильно вкажете необхідний пароль (passphrase). Тут же можна змінити і ключову фразу ( Change Passphrase). Періодична зміна пароля значно підвищує надійність вашого захисту. Можна також вибрати із загального списку якусь особу, до якої ви відчуваєте виняткову довіру, і призначити її головною зі скасування вашого ключа у разі чого: Add > Revoker. Навіщо потрібен такий душоприказник? Ну, уявіть собі ситуацію, коли ви забули свою ключову фразу або втратили особистий ключ, тоді ви складаєте собі все по-новому. А як же бути зі старим ключем, яким хтось із лиходіїв може скористатися для усіляких інсинуацій? Отож. Тому варто призначити довірену особу. Якщо у вас виникли серйозні побоювання в тому, що зловмисник заволодів вашим ключем, ви можете його запросто скасувати: Keys > Revoke > Yes >ввести пароль > OK.

Отже, ви познайомилися з основами роботи з криптографічним пакетом PGP. Очевидно, що в ході реальної роботи у вас може виникнути безліч додаткових питань, відповіді на які ви не знайдете в цьому описі. Звернутися за консультацією ви можете до громадської служби підтримки PGP , до автора повного перекладу опису PGP російською мовою та одного з провідних російських фахівців з питань інформаційної безпеки Максима Відставнова або безпосередньо до творця даного тексту . Якщо ви представляєте солідну компанію, замовте повний пакет послуг на сайті продавця PGP - Network Associates International . І, само собою, не лінуйтесь почитати Help.

Pretty Good Privacy

Що таке криптографія?
Скажу просто, але зрозуміло – це захист
інформації. Коли ти, наприклад,
переписуєшся з кимось по email, ти впевнений,
що твоє листування на 100% конфіденційне?
Це не так. Абсолютну конфіденційність
може забезпечити лише наземна пошта.

Дуже сильне
засіб криптографічного захисту -
програма PGP (Pretty Good Privacy). Існує чимало
алгоритмів шифрування подібних до тих, що
використовує PGP, але безкоштовність цієї
програми призвела до її популярності, а
популярність призвела до того, що PGP
використовують у всьому світі, і не тільки для
захисту даних, але і для абсолютно
конфіденційному листуванні по email. Звичайні
засоби криптографії припускали, що
для конфіденційного листування з кимось,
необхідно обмінятися один з одним
секретний ключ. Імхо, це незручно по
порівняно з тим, що вигадав розробник PGP
- Філіп Ціммерман. Тепер стало можливим
повідомити про свій публічний ключ PGP будь-якому
людині, всьому світу! Цей ключ (звичайний
невеликий текст) можна без проблем
розмістити у себе на веб-сторінці. І ніхто,
крім тебе не зможе розшифрувати лист,
яке було надіслано з використанням
твого публічного ключа. Для розшифровки ж
у тебе є інший, приватний ключ.
Розшифрувати повідомлення без твого відома
не зможе ніхто, хіба що Бог 😉

За допомогою PGP можна також
створити невидимий диск будь-якого розміру та
зберігати там все, що ти зберігаєш на звичайних,
"видимих" дисках. Фішка в тому, що у будь-якій
момент можна вимкнути цей самий диск (точно
так само, як і змонтувати), а вся інформація
буде зберігатися в зашифрованому вигляді
спеціальному файлі. Тепер сміливо качай
порнуху і не бійся, що хтось ненароком або
навмисне буде нишпорити по твоєму гвинту і
набреде врешті-решт на дивну папку, в
якої будуть нехитрі JPG'і 😉

До речі, PGP дуже зручна та
легка у користуванні і найголовніше – це
одна з найкращих на сьогодні програм захисту
інформації.

Best Crypt

Це ціла захисна
система, що має такі функції як
шифрування/дешифрування дискет, створення
шифрованих логічних дисків, невосстанова
стирання інформації та багато іншого...

При створенні
віртуального диска можна вказати алгоритм
шифрування: Blowfish, DES, GOST (наш ГОСТ 🙂 та TWOFISH.
Найбільш надійним є Blowfish. Після
установки назви диска, розміру, його
описи, алгоритму та mount drive (наприклад, X:\)
програма (якщо ви використовуєте алгоритм
BlowFish) попросить деякий час потикати на
клавіші для створення супер-пупер
шифрування. Після того, як віртуальний
диск буде створено в кореневому диску (Hold Drive,
при створенні) C:\ утворюється файл типу xakep.jbc
видалити який не знаючи пароля не можна (видалити
можна лише із програми). Наскільки я пам'ятаю
в PGP, після unmount'а віртуального диска, файл,
що містить цей самий диск видалити можна.
Хоча версія PGP у мене тоді була не
остання:]

Вінда не видаляє файли на
100% та за допомогою спеціальної утиліти ці “віддалені”
файли можна відродити. До речі всіма
відомий і шановний Віндоусовський
swap теж зберігає деяку віддалену
інформацію:] На допомогу приходить така фіча
як непоновне стирання інформації. У
меню Best Crypt така функція показана у вигляді
гумка з хінтом Wipe Free Disk Space. Ця сама
функція та почистить нам все, що потрібно для
неможливості відновлення інформації🙂

Best Crypt важить менше разів на 10
проти PGP (приблизно 500 кб проти 10 мб).

WinZip.

Трохи скажу і про
популярному WinZip'і. Цей архіватор дозволяє
створювати захищені паролем архіви:] Якщо
ти зібрався зламувати запаролений архів,
за допомогою "перебиралки" паролів, то будь
готовий почекати 😉 Чекати доведеться в
залежності від довжини та кількості
використання цифр/літер пароля. Наведу
приклад. Якщо у тебе P100 (200 000 комбінацій у
секунду), то для того, щоб дізнатися пароль
архіву тобі потрібно чекати:

Набір символів:

Тільки цифри – ~ 5 секунд.
Тільки малі літери
- ~ 26 хвилин.
Тільки символи – ~ 2 години.
Рядкові та великі
літери - ~28 годин
Рядкові, великі та цифри - ~3,3 дня
Рядкові, великі, символи та цифри - ~ 43 дні

Зверни увагу, що ми взяли пароль
довжина 6 символів. А якщо він буде не 6, а 10
чи більше символів? 😉 Будь готовий не грати
у кваку дуже довго:]

Отже, яку програму ти
будеш використовувати для шифрування своєї
інформації, вирішуй сам. Я ж віддаю
перевага PGP:] Але ти можеш використовувати
WinZip;). А взагалі, у кожної з цих програм
є свій шарм. PGP дасть можливість
конфіденційно листуватися з Білим
Гатесом;), Best Crypt – програма невелика та
зручна для створення віртуальних дисків та
непоновного стирання інформації, ну а
WinZip гарний у паролюванні архівів:] Це
лише деякі основні функції цих
програм. Останнє слово за тобою! :]



Таке наше життя – треба щось від когось ховати. Кому треба ховати інтимні фото коханки, кому документи від податкової інспекції. Способів для ховання багато, але краще за шифрування поки що нічого не придумали. Програм для шифрування теж багато, кожна має свої плюси і мінуси. Але однією з найкращих вважається програма BestCrypt від фінської компанії Jetico. Однією з основних особливостей цієї програми є те, що вона дозволяє створювати контейнер у контейнері. Інша особливість у тому, що програма – мультиплатформна. Є версії для Windows та Linux.

Щодо використання програм подібного типу для збереження даних в Інтернеті ведеться багато суперечок. Хтось вважає, що програми, сертифіковані компетентними органами, обов'язково мають програмні закладки для доступу до інформації. (BestCrypt сертифікована ФАПСІ.) Хтось вважає, що "закладки" не потрібні, оскільки компетентні органи і так отримають паролі спеціальними методами. Ми не вдаємося до цих суперечок, ми розглядаємо програму як засіб для зберігання інформації від несанкціонованого доступу.

BestCrypt – інтерфейс програми

А в плані збереження інформації BestCrypt – одна з найкращих програм при роботі із зашифрованими контейнерами. Крім безпосередньої функції зберігання інформації в зашифрованому файлі-контейнері, ця програма має комплекс додаткових функцій, що суттєво розширюють її можливості. Це:

  • можливість створення прихованого контейнера вже створеному явному контейнері;
  • можливість зберігання контейнерів на будь-яких типах носіїв (як мережевих, так і локальних) з можливістю їхнього переміщення, копіювання, дублювання зі збереженням усіх захисних можливостей;
  • можливість закриття контейнера за "гарячими" клавішами або після певного часу при неактивності користувача;
  • можливість шифрування свап-файлу;
  • функція захисту контейнера від випадкового видалення;
  • утиліта гарантованого знищення даних.

Для шифрування даних у програмі використовується один із чотирьох запропонованих алгоритмів:

  • алгоритм Rijndael (AES) у режимі зчеплення блоків шифротексту (Cipher Block Chaining mode);
  • російський федеральний стандарт ГОСТ 28147-89 в режимі зі зворотним зв'язком по шифротексту (Cipher Feedback mode);
  • Blowfish у режимі зчеплення блоків шифротексту (Cipher Block Chaining mode);
  • Twofish в режимі зчеплення блоків шифротексту (Cipher Block Chaining mode).

Всі вони вважаються найбільш сильними шифрувальними алгоритмами з існуючих, і всі вони реалізовані з 256-бітним ключем. За необхідності можна змінювати параметри шифрування: алгоритм та ключ. У новій версії, що тестується зараз, передбачено вже вісім алгоритмів, причому один з них (Blowfish) допускає навіть 448-бітний ключ.

Створення контейнерів здійснюється досить просто, але є одна маленька хитрість. Після встановлення параметрів контейнера вам доведеться трохи посидіти перед екраном монітора, натиснувши на будь-які клавіші клавіатури, поки в діалоговому вікні не заповниться смуга прогресу. Тільки після цього відбудеться власне створення контейнера. Під час створення контейнерів слід враховувати, що максимальний розмір контейнера обмежений різних файлових систем. Якщо для NTFS обмеження не встановлено, то FAT 32 це обмеження становить 4 Гб, а FAT 16 - 2 Гб. Також програма не дозволить вам використання паролів для контейнерів менше шести знаків. Ще однією особливістю можна назвати те, що програма при введенні пароля зчитує не символи, а коди клавіш, тому 1, набрана на цифровій клавіатурі, не еквівалентна 1, набраної на основній клавіатурі.

Однією з основних сильних сторін програми вважається можливість створення прихованих контейнерів у вже створеному контейнері. Процес створення прихованого контейнера аналогічний до створення звичайного контейнера, тільки необхідно спочатку розмонтувати (відключити від системи) первинний контейнер. Кожен контейнер буде мати власний пароль для доступу і може мати власні алгоритм і ключ для шифрування. Після монтування контейнерів кожен із них видно в системі як логічний диск під власною літерою. Тепер усі програми можуть працювати з даними на цих дисках у прозорому режимі. Саме монтування (підключення до системи) може здійснюватися як на вимогу, так і в автоматичному режимі.

Наявність флеш-карток великого розміру робить BestCrypt особливо зручним. Створивши такий зашифрований контейнер на флеш-карті, можна спокійно носити всі конфіденційні дані із собою, не боячись за їхню цілісність при втраті носія. Такий спосіб дозволяє не тримати конфіденційні дані в місцях, де немає гарантії захисту від несанкціонованого доступу до комп'ютера. У такому разі дані краще забирати в сейф.

Як відомо, прикладні програми можуть залишати за собою "неприбраними" різні часові файли, за якими можна отримати хоча б частковий доступ до секретних даних. Крім того, існує багато методів відновлення віддалених файлів. BestCrypt зводить такий ризик до мінімуму за рахунок наявності утиліти зачистки вільного простору. Видаливши всі тимчасові файли, а також робочі файли, що стали непотрібними, можна запустити утиліту BCWipe (яку треба завантажити з сайту окремо) і надійно вичистити вільний простір.

Іншим потенційним джерелом втрати даних може бути свап-файл. Його можна зашифрувати, BestCrypt може це зробити за допомогою спеціальної програми CryptoSwap, яка входить до складу програми. Таким чином, при правильному використанні всього інструментарію програми, можна достатньо надійно захистити ваші дані від несанкціонованого доступу. Єдиним надійнішим способом у цьому випадку буде лише шифрування системного диска цілком.

Для того, щоб швидко при необхідності розмонтувати контейнери, краще використовувати "гарячі" клавіші. А для забудькуватих (тих, хто може відлучитися від комп'ютера, не відмонтувавши диски) радимо налаштувати функцію автоматичного розмонтування після певного часу.

Як мовилося раніше, створювані контейнери можна зберігати будь-якому носії, дублювати, переміщати. Захист від випадкового видалення в цьому плані дуже доречний, оскільки він працює на всіх носіях, встановлених на комп'ютері. Тобто, переміщуючи чи копіюючи контейнери, ви зберігаєте за ними захист від видалення. Захист поширюється на DOS-сесію або спробу видалити контейнер, використовуючи DOS-програми.

За весь час існування програми не було помічено проблем несумісності контейнерів, створених раніше версіями цього програмного забезпечення. Єдине, що слід зазначити, - під час роботи з контейнерами потрібно бути обережними у тому плані, що програма не завжди коректно розуміє ситуацію тимчасового приєднання інших дисків. Можуть збігатися літери контейнерів BestCrypt і дисків, що додаються, якщо контейнери не були змонтовані в систему автоматично. У цьому випадку система може не побачити контейнери. В цілому ж з досвіду багатьох користувачів можна говорити про програму як дуже надійне і практичне рішення для зберігання конфіденційної інформації. На даний момент актуальною є версія програми під номером 7.20. Але бажаючі можуть завантажити із сайту розробника та протестувати версію 8.0. На скріншотах нашої статті відображено цю версію.

R-Crypto - проста у використанні та безкоштовна програма для шифрування даних. За допомогою цієї програми ви можете захистити свої цінні дані від несанкціонованого доступу або просто зробити копії даних на випадок їх втрати.

R-Crypto створює зашифровані віртуальні диски. При копіюванні даних на такий диск вони шифруються, при читанні даних з диска, вони декодуються. Доступ до таких даних можливий лише в тому випадку, якщо користувач запровадив пароль.

Зашифровані дані зберігаються разом з мета-даними диска в одному файлі-контейнері. Це фактично означає, що віртуальний диск є файлом, який можна зберігати у будь-якому розділі реального жорсткого диска чи змінних носіях.

Для шифрування R-Crypto використовує криптографічну інфраструктуру Windows, яка дозволяє використовувати різні криптографічні продукти, встановлені у системі. Наприклад, Microsoft AES Cryptographic Provider – це засіб криптографії, який встановлено у Windows XP та Vista за умовчанням. Воно дозволяє шифрувати дані алгоритму AES з 128, 192 і 256-бітним ключем.

Ключові особливості та функції

  • покроковий майстер створення зашифрованих дисків;
  • легка зміна розміру віртуального диска;
  • можливість використовувати різні алгоритми шифрування;
  • покроковий майстер розшифрування віртуального диска;
  • гарячі клавіші для підключення до зашифрованого диска та для його закриття;
  • закриття всіх відкритих сховищ при виході з авторизації Windows;
  • підтримка командного рядка.

Чотири криптографічні програми захистять ваші дані та інформацію, що передається.

Варто лише згадати слово «криптографія», як відразу у вухах багатьох починає лунати грім барабанів з основної мелодії фільму «Місія неможлива». А що якщо ви передаєте по Internet конфіденційні дані? А якщо хтось вкрав ваш блокнотний ПК, то чи вдасться йому отримати доступ до вашої електронної пошти, оперативної звітності, рахунків та секретів фірми? Нині всі ми потребуємо захисту своєї інформації від цікавих поглядів.

Порівняно з простими шифрами минулого, сучасні методи криптографії засновані на складних математичних алгоритмах, відповідно до яких дані шифруються на рівні бітів. В результаті файл містить безліч одних лише безладних символів доти, доки не буде введено пароль, і відповідна програма не декодує цю послідовність.

У чотирьох розглянутих нами програмах - Norton Your Eyes Only компанії Symantec (90 дол.), PGP for Windows, Business Edition, фірми Pretty Good Privacy (149 дол.), SecretAgent виробництва AT&T (180 дол.) та SecurPC for Windows 95 компанії RSA (129 дол.) — використовується один із двох основних методів: на базі симетричного ключа та на базі асиметричного ключа. У системах з одним або симетричним ключем застосовується пароль, який необхідний читачеві зашифроване повідомлення. Системи з симетричним ключем чудово працюють у тому випадку, якщо у вас є можливість особисто передати пароль тому, хто розшифровуватиме ваш документ. В іншому випадку доведеться повідомляти пароль телефоном або електронною поштою, сподіваючись, що ніхто при цьому його не перехопить.

Проблеми передачі секретного ключа можна уникнути, якщо вдатися до методу асиметричного шифрування або шифрування відкритим ключем, який передбачає застосування двох ключів. Щоб передати комусь секретне повідомлення, ви шифруєте його за допомогою відкритого ключа, що належить цій особі, а для читання використовується секретний ключ (див. ілюстрацію). Хоча обидва ключі взаємно доповнюють один одного, виділити секретний ключ із відкритого майже неможливо.

Згідно з федеральним законом США, експорт без санкції уряду криптографічних виробів на базі симетричних алгоритмів із довжиною ключа, що перевищує 40 біт або для асиметричних систем — 512 біт, дорівнює спробі експорту танків або ракет. На думку фахівців криптографії, це обмеження змушує фірми утримуватися від захисту секретних даних. Передбачається, що наступного року з'явиться фундаментальне вирішення цієї проблеми, цілком придатне для захисту важливих даних і водночас вирішене урядом.

Всі вироби, що фігурують в даному огляді, призначені для продажу тільки на території США, але всі ці компанії паралельно випускають і версії своїх продуктів для експорту. Всі чотири програми призначені для задоволення корпоративних вимог до безпеки, що зростають, і базуються на різних криптографічних методах. Якщо вас цікавить безпека електронної пошти, зверніть увагу на програму SecretAgent або PGP. Якщо ж вас влаштує просто спосіб шифрування файлів без зайвого клопоту, то підійде SecurPC. З цих програм тільки Norton Your Eyes Only забезпечує захист усіх даних вашого ПК, але не містить засобів захисту електронної пошти.

Швидкість шифрування та дешифрування тестових файлів варіювалася в широких межах. При оцінці продуктивності було обрано встановлені за замовчуванням параметри захисту, оскільки більшість людей так і чинить. Найбільш швидкодіючи як при шифруванні, так і при дешифруванні незалежно від типу і розміру файлів виявилися Norton Your Eyes Only і SecurPC.

Якщо вам потрібно захистити інформацію на своєму ПК від шпигунів, то можете обмежитися вибором однієї з цієї четвірки криптографічних програм.

Norton Your Eyes Only

У випадку програми Norton Your Eyes Only компанії Symantec (90 дол.) захист даних зводиться до клацання правою кнопкою миші. Серед розглянутих нами програм Your Eyes Only (YEO) виявилася не тільки найшвидшою та найзручнішою в роботі, а й забезпечує найбільш всебічний захист даних, як локальних та масштабу підприємства.

Як і SecurPC, програма EYO представлена ​​в меню програм розділу Windows Explorer, що викликаються правою кнопкою миші. Для шифрування або дешифрування файлів потрібно клацнути правою кнопкою миші на піктограмі файлу або папки та вибрати YEO. На відміну від таких продуктів, як PGP, програма YEO розрахована на захист особистих чи фірмових файлів та накопичувачів, а не електронної пошти.

Після того як на початку сеансу ви реєструєтеся в системі та вводите пароль, шифрування та дешифрування виконуються у фоновому режимі без додаткових прохань про введення пароля. Найчастіше ви навіть не знаєте про те, що працює програма YEO; єдине, що її видає — відкриття великого файлу займає кілька секунд.

Папки SmartLock програми автоматично дешифруються під час відкриття та шифруються під час закриття. Ми створили каталог зашифрованих DOC-файлів і зверталися до них серед Microsoft Word без їх попереднього дешифрування. Якщо хтось спробує переглянути ці файли без звернення до YEO, вони залишаться «під замком».

У YEO передбачено низку функцій, що не зустрічаються в інших розглянутих тут пакетах. Функція BootLock запобігає доступу до системи неавторизованих користувачів, виконуючи її повторне завантаження з дискети або жорсткого диска. Аварійна функція UnLock Disk дозволяє користувачам дістатися своїх даних після відмови системи, навіть якщо Windows 95 не запуститься.

Якщо ви не працюєте зі своїм ПК протягом певного заданого періоду часу, то наявна в програмі YEO функція ScreenLock приводить у дію засоби, призначені для збереження екрана, і блокує доступ до файлів до введення пароля. У програмі YEO здійснюється всебічне керування паролем, причому повністю контролюється термін його дії, довжина пароля, періодичні оновлення пароля та збереження попередніх значень.

За контрольним журналом програми YEO можна відстежувати такі події, як вхід і вихід із системи, імена користувачів, які зазнали невдачі під час спроб входу до системи та доступу до файлів, прогони програми, стадії виконання функцій ScreenLock та Unlock та будь-які зміни облікових даних користувачів та параметри доступу до файлів. Досить корисна додаткова можливість — налаштування повідомлень, що дозволяє повністю керувати подіями, тимчасовим інтервалом, сортуванням, користувачами та полями.

YEO легко встановлюється і виконується з параметрами, встановленими за умовчанням, хоча під час випробувань виникла конфліктна ситуація, пов'язана з неузгодженістю параметра програми збереження екрану (дія якої почалася з 10-хвилинною затримкою), та параметра засобів керування живленням ПК, але з цією проблемою ми швидко впоралися. Як і SecurPC, програма YEO лідирувала за швидкістю шифрування: наші тестові файли були оброблені майже в п'ять разів швидше, ніж у найнижчих суперників.

Якщо ви потребуєте повного, швидкого і не потребує постійної уваги захисту диска і даних ПК, то Norton Your Eyes Only - хороший варіант для вас.

Pretty Good Privacy Inc.

PGP for Windows, Business Edition - це потужна утиліта шифрування, орієнтована насамперед на захист електронної пошти, але забезпечує і захист локальних файлів. Пакет PGP (149 дол.), підготовлений на базі програми Pretty Good Privacy, яка була розроблена Філом Зіммерманом, є комбінацією засобів всебічного захисту з функціями управління.

До складу пакета входять функції шифрування, цифрового підпису, верифікації даних та управління ключем. Програма працює під керуванням Windows 95 та Windows NT, але можливість використання довгих імен файлів буде реалізована лише на початку наступного року.

Приступивши до роботи з PGP, ви спочатку створюєте секретний та відкритий ключі. Під час формування ключа ви вибираєте довжину: від 384 до 2048 біт. Можна встановити термін дії ключа: або нескінченний або від 1 до 999 днів. Крім того, можна вказати тип ключа, передбачивши лише режим шифрування-дешифрування, тільки підписи-верифікації або той і інший. Для додаткового захисту в програмі PGP при створенні ключів використовуються парольні фрази, що враховують регістр, які можуть складатися з будь-яких малих і великих символів, включаючи пробіли.

Ви можете встановлювати на свій вибір десятки різноманітних конфігураційних параметрів. Назвемо, наприклад, можливість обмежувати доступ користувачів до певних операцій, таким як підсумовування або віднімання ключа, підпис або шифрування або створення нових ключів. До того ж, незалежно від того, чи працюєте ви в режимі обробки тексту або як клієнт електронної пошти, у спливаючій інструментальній панелі Enclyptor програми PGP представлені функції шифрування, підпису та контролю. Користуючись цією панеллю, можна працювати з текстом у буфері обміну (Clipboard), причому це єдине серед розглянутих нами чотирьох виробів, що забезпечує таку можливість.

Під час шифрування або дешифрування матеріалу результати записуються в деякий тимчасовий файл і відображаються на екрані програмою перегляду. За промовчанням діє редактор Notepad, але можливе застосування будь-якого текстового редактора Windows. Щоб підвищити рівень захисту, необхідно перед шифруванням проводити в автоматичному режимі стиснення файлів. При шифруванні файлу програма PGP створює новий файл з розширенням ASC , а при відповідному вказівці, отриманому від користувача, видалити оригінал.

Якщо ви зашифрували файл за допомогою відкритого ключа, то, не маючи відповідного секретного ключа, більше не отримайте доступ до нього. Щоб обійти цю проблему, PGP передбачає можливість шифрування файлу двома відкритими ключами, що дозволяє зберігати власну робочу копію файлу.

У PGP немає засобів для роботи з довгими іменами файлів, причому це єдине серед розглянутих нами виробів, яке при обробці файлів потребує підтвердження користувача для кожного з них – досить стомлююче заняття.

Хоча основний криптографічний метод, застосовуваний у програмі PGP, — це шифрування відкритим ключем, тут реалізовані й засоби шифрування методом IDEA з урахуванням симетричного ключа. Коли ви вибираєте метод IDEA, вам запропонують ввести ще одну парольну фразу для шифрування файлу. Унікальна захисна функція програми - For Your Eyes Only (тільки для вас особисто) - обмежує кількість сторінок, що виводяться на екран, тільки однієї.

За показником швидкодії PGP опинилася на останньому чи передостанньому місці групи розглянутих нами програм. Але повний спектр представлених у ній варіантів захисту у поєднанні із зручністю та простотою її експлуатації стане чудовим вибором для всіх, хто потребує захисту інформації.

AT&T Business Communications Services

SecretAgent

За ціною 180 дол. SecretAgent - найдорожча з програм даного огляду. Але вона варта того, оскільки ви отримуєте засіб шифрування промислового рівня, придатний для роботи з електронною поштою та забезпечує широке розмаїття прийомів захисту ПК.

З каталогу та переліку файлів в основному діалоговому вікні SecretAgent ви вибираєте файли, які хочете зашифрувати. Навіть якщо файли вибираються з декількох каталогів, після їх шифрування всі записуються до одного каталогу. У програмі передбачено чотири стандартні протоколи шифрування, кожен з яких підходить для більшості видів робіт; на Web-сайті фірми представлений список можливих варіантів вибору.

Для підготовки ключа в програмі SecretAgent можна ввести ідентифікатор користувача (ID) і пароль довжиною до 40 символів. Ключі зберігаються у файлах фірмового формату PKF, для об'єднання, редагування та видалення яких у програмі є модуль Key Manager (менеджер ключа).

Ви вибираєте довжину ключа: від 512 до 1024 біт. Реалізація програмою методу відкритого ключа на основі алгоритму цифрового підпису Рівеста-Шаміра-Адльмана (RSA) здійснюється у два етапи. Повідомлення зашифровується ключем, сформованим відповідно до стандарту шифрування даних DES (data encryption standard), після чого кодується методом відкритого ключа за алгоритмом RSA. Особа, яка приймає повідомлення, спочатку за допомогою секретного ключа декодує результат шифрування алгоритму RSA, після чого, користуючись відновленим DES-ключом, декодує саме повідомлення.

Закодовані повідомлення ви можете автоматично пересилати електронною поштою через VIM- або MAPI-сумісних клієнтів (VIM - Vendor Independent Messaping - інтерфейс API для передачі даних незалежно від постачальників засобів електронної пошти; MAPI - Messaging Application Programming Interface - API внутрішніх повідомлень та електронної пошти) . Для обробки захищених файлів у Microsoft Word for Windows або WordPerfect можна імпортувати макрокоманди. SecretAgent працює під керуванням Macintosh та UNIX, а також Windows 3.x, але спеціальної версії програми для Windows 95 немає. Перед шифруванням програма SecretAgent стискає вихідні файли для зменшення їх розмірів, а також для підвищення ступеня захисту; для цього передбачені модулі, що виконують стиснення методами LZSS та RLE.

SecretAgent видає різноманітні оперативні контекстно-чутливі підказки, а наявна документація – в електронній формі та у звичайному паперовому виконанні – містить докладний опис роботи алгоритмів програми; малодосвідчених користувачів такий рівень деталізації, напевно, збиватиме з пантелику.

Що стосується продуктивності, то за цим показником SecretAgent виявилася майже в самому кінці нашого списку чотирьох програм, що розглядаються, проте її повільність компенсується наявністю чудових засобів захисту електронної пошти, функцій захисту локальних даних і широкого діапазону стандартів шифрування.

RSA Data Security

У багатьох корпораціях найбільший ризик порушення безпеки виникає через те, що персонал ігнорує наявні програми шифрування, оскільки вони або складні, або занадто незручні у повсякденній роботі. SecurPC for Windows 95 компанії RSA (129 дол.) - Це проста, без будь-яких надмірностей персональна система шифрування, що працює без видимих ​​проявів.

Програма SecurPC підготовлена ​​на основі розробленого Рівест асиметричного алгоритму RC4 зі 128-біт ключем. Щоб спростити експлуатацію програми, вона викликається з папки Windows Explorer, а власного інтерфейсу в неї немає.

Для шифрування файлу за допомогою SecurPC ви вибираєте в папці Explorer або My Computer файл або каталог, клацаєте правою клавішею миші на його піктограмі та вибираєте пункт Encrypt. У спливаючому діалоговому вікні ви побачите імена файлу, поточного каталогу та користувача. Потім програма запитує пароль та кодує файл; аналогічно організована і процедура дешифрування закодованого файлу.

Якщо ви працюєте з кількома файлами, замість повторення введення пароля для кожного з них можна вказати термін дії пароля в пам'яті в хвилинах. Так само при одноразовому введенні пароля відбувається декодування групи файлів. На жаль, немає можливості працювати безпосередньо із повідомленнями електронної пошти.

При шифруванні файлу ви можете зберегти або видалити вихідний файл. Якщо ви видаляєте файл, то SecurPC очищає область, яку він займає, на жорсткому диску і автоматично знищує всі сліди цього файлу, тобто відновити його вам вже не вдасться. Програма позначає всі зашифровані файли розширенням. Вона не шифрує вже зашифровані файли, програмні файли, системні файли в каталозі Windows та власні програмні файли.

На відміну від інших розглянутих нами програм в SecurPC передбачені засоби для створення зашифрованих файлів, що саморозкриваються, призначених для тих, у кого на ПК немає цієї програми. Як тільки одержувач вводить пароль, файл автоматично відкривається.

За допомогою функції Autocrypt програми ви вказуєте ті файли або каталоги, які повинні автоматично розшифровуватися під час запуску Windows та автоматично зашифровуватися, коли в меню Start програми вибирається спеціальний режим зупинки. У процесі випробувань функція Autocrypt діяла безвідмовно, зауважимо, однак, що нам довелося вдатися до окремої процедури зупинки та скористатися спеціальним паролем, щоб активізувати її після запуску Windows. Причому якщо під час запуску натиснути кнопку Cancel, файли не шифруються.

Що стосується потреб корпорацій, то SecurPC у надзвичайних ситуаціях забезпечує адміністратору або особі, відповідальній за безпеку, можливість доступу до файлів користувача, якщо, звичайно, в цей момент працює функція Emergency Access (аварійний доступ). Число необхідних для отримання доступу паролів – один, два або більше – ви задаєте під час інсталяції. У разі роздільних паролів можна вказати необхідне дешифрування файлу число довірених осіб не більше від 3 до 255.

За швидкістю шифрування наших тестових файлів SecurPC виявилася на одному рівні з Norton Your Eyes Only, але зайняла перше місце при їх дешифруванні. У програмі SecurPC перевага надається швидкості і простоті використання перед усіма іншими критеріями, що робить її хорошим варіантом вибору.

Частина I. Загальні питання криптографії

І все ж обережний оптимізм здається виправданим.

Майже будь-яка лекція про криптографію для широкої публіки починається з вельми правдоподібної історії. Мовляв, ще Гай Юлій Цезар, який не довіряв своїм посильним, шифрував листи на елементарну заміну A на D, B на E і так далі по всьому латинському алфавіту. При такому кодуванні комбінація XYZ була б записана як ABC, а слово "ключ" перетворилося б на незручне "ноб" (прямий код N+3). Є підстави вважати, що за сотні років до Великого Диктатора таємнописом користувалися єгипетські фараони та євреї під час вавилонського полону. Та так важливо, коли все це почалося. Люди здавна не довіряли один одному.

Криптографія. Це слово зі світу шпигунських пристрастей лоскоче нерви. Рядовий комп'ютерний користувач часто вважає, що ця область знання є для нього недоступною. Абсолютній більшості здається безглуздою сама ідея "комп'ютерного тайнопису". Безумовно, ця штука може стати в нагоді розвідслужбам, органам захисту правопорядку та військовим, а також влада, яка перебуває з їхніми споконвічними "таємницями мадридського двору". Кому ще? Ну, ясна річ, хакерам. Хоча цих швидше має хвилювати не проблема захисту повідомлень від сторонніх очей, а розробка сценаріїв злому такого захисту. Так, не забути б згадати великих бізнесменів, яким завжди ввижається, що хтось винюхує їхні комерційні таємниці. Ось і весь список зацікавлених осіб? Ні, коло значно ширше. Практично будь-яке обговорення або просто особисте листування учасники можуть побажати приховати сторонні очі. Крім того, комп'ютерна криптографія дозволяє "закрити на ключ" не лише текстове повідомлення, а й довільно взятий файл чи групу будь-якого типу файлів.

Криптографія починається з декількох термінів, що важко перекладаються (див. табл.1).

Опис

plaintext (cleartext) явний (чистий) текст відкриті дані, які читаються без застосування спеціальних засобів
encryption шифрування метод маскування відкритих даних
ciphertext шифрований текст нечитабельна тарабарщина, наслідок маскування
decryption розшифровка переклад вищезгаданої тарабарщини на людську мову

Таблиця 1. Основні терміни у криптографії

Заплуталися? Погляньте на картинку. Так легше запам'ятати.

Відомий принцип: що глибше сховаєш, то довше викопувати. Нещодавно, кожного разу, визначаючи необхідний ступінь захисту даних, треба було пам'ятати про сторону, для якої призначена інформація. З розвитком програмних засобів ця проблема поступово втрачає актуальність. Складність криптографічного алгоритму практично не впливає на час "санкціонованого розтину" даних, якщо обидві сторони використовують програмні пакети PGP. Що ж до справжньої безпеки під час передачі даних, вона залежить лише від " крутості " застосовуваного алгоритму, а й від елементарної спроможності конкретної програми надійно заховати ключ.

Повна криптографічна система (cryptosystem) складається з трьох частин: власне алгоритму, всіляких ключів, і навіть протоколів передачі. Так звана "конвенційна" криптографія має на увазі використання одного і того ж ключа і для кодування, і для декодування даних. Описаний вище архаїчний "метод Цезаря" - найпростіший приклад "конвенційної" криптографії. У цього методу і йому подібних є один істотний недолік: для розкриття всіх повідомлень, достатньо одного разу перехопити ключ. Хоч як це парадоксально, але порятунком від цієї напасті може бути виставлення ключа для шифрування на загальний огляд (public key - громадський чи відкритий ключ). Таким чином, ним може скористатися будь-яка людина, яка бажає надіслати вам закодоване повідомлення. А ось відкриваєте повідомлення ви вже зовсім іншим ключем (private або secret key – особистий чи закритий ключ), яким ні з ким не ділитеся. Генеруються такі ключі одночасно. Надалі закритий ключ використовується вами для підпису послань та файлів, адресованих іншим, а також для розшифровки вхідної кореспонденції. Відкритими ключами шифрується вихідна пошта та перевіряється достовірність цифрових підписів кореспондентів. Насправді відкритий ключ шифрує не саме повідомлення, він шифрує лише якийсь тимчасовий ключ (session key), який одержувач потім розшифровує своїм відкритим ключем. Свій особистий закритий ключ ви також використовуєте для створення цифрового підпису, справжність якого одержувач може перевірити, маючи на руках копію вашого публічного відкритого ключа. Цей метод був детально розроблений британською розвідкою на початку 70-х років.

Програма PGP використовує гібридну криптографічну систему. Кодування та декодування відбуваються у кілька етапів (див. табл.2).

Кодування

  1. стиснення відкритих даних (plaintext), призначених до пересилання (що підвищує швидкість передачі та знижує ймовірність використання зламаних фрагментів тексту для декодування всього пакету), зашифровані дані неможливо піддати додатковому стиску,
  2. створення ключа сесії (session key) - секретного одноразового ключа (secret key) (ключ генерується програмою як похідна випадкових переміщень миші та даних, набраних на клавіатурі),
  3. шифрування даних за допомогою секретного ключа сесії (session key),
  4. шифрування самого ключа сесії (session key) за допомогою громадського ключа (public key),
  5. передача зашифрованого тексту (ciphertext) та зашифрованого ключа сесії (session key) одержувачу

Декодування

  1. одержувач використовує свій приватний ключ (private key) для декодування використаного відправником ключа сесії (session key),
  2. зашифрований текст (ciphertext) розкривається ключем сесії (session key),
  3. розпакування даних, стиснутих під час відправлення (plaintext)>
 


Читайте:



Як зменшити розмір pdf, докладна інструкція

Як зменшити розмір pdf, докладна інструкція

PDF-файли з великою кількістю графічних елементів виглядають симпатично, проте передавати їх електронною поштою – суцільна мука через великі розміри...

Найкращі програми для дефрагментації жорсткого диска на Windows

Найкращі програми для дефрагментації жорсткого диска на Windows

А у цій статті будуть розглянуті найкращі програми для дефрагментації жорсткого диска. Всі вони безкоштовні, і ви без проблем зможете знайти їх на оф.

Вибір ресивера та акустики (бюджетний hi-fi) Підлогові та поличкові

Вибір ресивера та акустики (бюджетний hi-fi) Підлогові та поличкові

Більшість користувачів домашньої акустики не зазнають особливих незручностей під час прослуховування музики у форматі MP3 і навіть під час перегляду фільмів із...

Не працює кулер на ноутбуці

Не працює кулер на ноутбуці

Сьогодні більшість ноутбуків оснащується потужним «залізом», що дозволяє запускати на них серйозні програми, а також вимогливі ігри.

feed-image RSS