uy - Antiviruslar
PGP elektron yozishmalarni qo'riqlaydi. PGP shifrlash: bu nima va undan qanday foydalanish kerak

Himoya faqat ma'lumotni qabul qiluvchining foydalanishi mumkinligini ta'minlaydi. Bir marta noto'g'ri qo'llarga tushsa, u mutlaqo foydasiz bo'ladi, chunki uni dekodlab bo'lmaydi.

Autentifikatsiya, agar ba'zi ma'lumotlar siz tomonidan yaratilgan bo'lsa va ommaviy foydalanish uchun joylashtirilgan bo'lsa, u haqiqatan ham sizdan kelganligini va tranzit paytida hech kim tomonidan soxtalashtirilmagan yoki o'zgartirilmaganligini ta'minlaydi.

PGP ochiq kalit deb nomlanuvchi kriptografik tizimga asoslanadi, undan ishonchsiz kanallarda foydalanish mumkin. Bu Internet kabi tarmoqlar orqali uzatiladigan ma'lumotlarni himoya qilish uchun ideal qiladi.

Ochiq kalit tizimlarida axborot almashinuvi ishtirokchilarining har biri bir-birini to'ldiradigan ikkita kalitga ega; biri ochiq kalit, ikkinchisi esa shaxsiy kalit. Ochiq kalit bepul bo'lishi mumkin va bo'lishi kerak, chunki u jo'natuvchi sizga uzatilgan ma'lumotni shifrlash uchun foydalanadigan kalitdir. Shaxsiy kalit hech qanday holatda tarqatilmasligi kerak. U uzatilgan ma'lumotlar xavfsizligini kafolatlaydi.

Kalitlarni taqsimlash

Do'stlaringizning kalitlarini faylga saqlaganingizdan so'ng, ularga ochiq kalitingizni yuborishingiz kerak. Avvalo, u o'zining ochiq kalit faylidan chiqarilishi kerak:

pgp -kx identifikator fayli [kalit fayl]

Masalan: "pgp -kx alex mykey" mykey faylidagi "alex" pastki qatori bilan aniqlangan ochiq kalitni chiqaradi.

Yaratilgan mykey.pgp fayli ASCII formatida bo'lmaydi. Biroq, masalan, elektron pochta orqali yuborish yoki ma'lumotlar bazasiga qo'shimcha ma'lumot qo'shish uchun ASCII formatida kalit faylni yaratish kerak bo'lsa, siz quyidagi buyruqdan foydalanishingiz kerak bo'ladi:

pgp -kxa identifikator fayli [kalit fayl]

Masalan: "pgp -kxa alex mykey" "alex" pastki qatori bilan aniqlangan ochiq kalitni "mykey.asc" fayliga chiqaradi.

Kalit bilan bir qatorda uni tasdiqlovchi barcha sertifikatlar ham ta'kidlangan.

Fayldagi kalitlarni ko'rish uchun buyruqni kiriting:

pgp -kv [identifikator] [kalit fayl]

Yana bir bor e'tibor bering, standart fayl pubring.pgp. Agar identifikator aniq ko'rsatilmagan bo'lsa, fayldagi barcha kalitlar ko'rsatiladi. Har bir kalit uchun barcha sertifikatlarni ko'rish uchun quyidagilarni kiritishingiz kerak:

pgp -kvv [identifikator] [ring]

Xabarni shifrlash

Endi faylni shifrlashga harakat qilaylik. Buni buyruq bilan qilishingiz mumkin:

pgp -e fayl identifikatori

Bu buyruq asl faylni o'z ichiga olgan file.pgp nomli faylni yaratadi, shifrlangan bo'lib, faqat qabul qiluvchi o'zining shaxsiy kaliti yordamida uni parolini hal qila oladi.

Esda tutingki, yaratilgan fayl ASCII fayli emas, shuning uchun uni E-Mail orqali yuborish uchun chiqish kodlangan fayl ASCII formatida boʻlishini taʼminlash uchun boshqa -a opsiyasini qoʻshishingiz kerak boʻladi, masalan:

pgp -ea fayl identifikatori

Bir nechta qabul qiluvchilar uchun xabarni kodlash

Aytaylik, siz shifrlashingiz va bir nechta qabul qiluvchiga xat yuborishingiz kerak. Bunday holda, biz buni qilamiz:

pgp -ea fayli id1 id2 id3

Xabar qanday imzolanadi

Hujjatni imzolash qabul qiluvchiga matn haqiqatda jo'natuvchi tomonidan yozilganligini va xabar o'zgartirilmaganligini tekshirish imkonini beradi. Hujjatni imzolash uchun siz shaxsiy kalitdan foydalanishingiz kerak:

pgp -s fayl identifikatori

Agar secring.pgp-da bir nechta shaxsiy kalitlar mavjud bo'lsa, biz ID yordamida ulardan birini tanlashimiz mumkin. Ushbu buyruq ASCII matni bo'lmagan faylni yaratadi, chunki PGP faylni siqishga harakat qilmoqda. Agar siz boshqa tomondan, matnni o'qilishi mumkin va oxirida imzo qo'yib, faylga imzo qo'ymoqchi bo'lsangiz, protsedura quyidagicha ko'rinadi:

pgp -sta fayli

Ushbu oxirgi buyruq PGP-dan foydalanmasdan o'qishni davom ettiradigan elektron pochta xabarlarini imzolashda juda foydali. Shuningdek, bunday xabarni imzoni tekshirishga hojat bo'lmaganlar o'qishi mumkin bo'ladi.

Shu bilan bir qatorda, hujjatni imzolashingiz va keyin uni quyidagi buyruq yordamida shifrlashingiz mumkin:

pgp -es fayli recipient_id my_id

Faylni kodlash uchun "recipient_identifier" pastki qatori bilan aniqlangan ochiq kalit ishlatiladi, shuning uchun faqat shu kalit faylni dekodlashi mumkin. Keyin shaxsiy kalitni "my_id" qatori bilan aniqlaymiz, chunki bizning to'plamimizda bir nechta kalitlar mavjud. Bu holatda ham -a opsiyasi yordamida faylni ASCII formatida yaratish mumkin.

Dekodlash

Fayl shifrini ochish va/yoki uning imzosini tekshirish uchun quyidagi buyruqdan foydalaning:

pgp input_file [-o output_file]

Odatiy bo'lib, kirish fayli .pgp kengaytmasiga ega deb hisoblanadi. Dekodlash natijasida paydo bo'ladigan fayl nomi ixtiyoriy parametrdir. Hech qanday chiqish fayli belgilanmagan bo'lsa, shifrlangan fayl input_file faylida .pgp kengaytmasisiz saqlanadi.

Shuningdek, shifrlangan faylni saqlamasdan ko'rishingiz mumkin.

Yuliy Tsezar xabarchilarga ishonmasdi. Shuning uchun, u o'z generallariga xat jo'natganda, u o'z xabaridagi har bir A ni D bilan, har bir B ni E va hokazo bilan almashtirdi. Faqat qoidani bilgan kishi "3 ga siljish" uning xabarini shifrlashi mumkin edi.

Shunday qilib, keling, boshlaylik.

Shifrlash va dekodlash

Hech qanday maxsus choralarsiz o'qilishi, tushunilishi va tushunilishi mumkin bo'lgan ma'lumotlar deyiladi aniq matnda (ochiq matn, aniq matn). Ochiq matnni uning mohiyatini yashiradigan tarzda buzish usuli deyiladi shifrlash 1 (shifrlash yoki shifrlash). To'g'ri matnni shifrlash uning tushunarsiz gobbledygookga aylanishiga olib keladi shifrlangan matn (shifrlangan matn). Shifrlash ma'lumotni ular uchun mo'ljallanmaganlardan yashirishga imkon beradi, garchi ular shifrlangan matnning o'zini ko'rsalar ham. Shifrlangan matnni asl shakliga qaytarishning teskari jarayoni shifrni ochish deb ataladi ( shifrni ochish yoki shifrlash) 2 .

1-rasm buni ko'rsatadi.

Kriptografiya nima

Kriptografiya maʼlumotlarni shifrlash va shifrini ochish uchun matematikadan foydalanish haqidagi fan. Kriptografiya maxfiy ma'lumotlarni ishonchli bo'lmagan aloqa kanallari (masalan, Internet) orqali saqlash yoki uzatish imkonini beradi, shuning uchun uni qonuniy qabul qiluvchidan boshqa hech kim o'qiy olmaydi.

Kriptografiya ma'lumotlarni himoya qilish fani bo'lsa-da, kriptoanaliz kriptografik aloqalarni tahlil qilish va buzish haqidagi fan. Klassik kriptoanaliz - bu analitik, matematik va statistik hisob-kitoblar, shuningdek, xotirjamlik, qat'iyat va omad aralashmasi. Kriptanalistlar krakerlar deb ham ataladi.

Kriptologiya kriptografiya va kriptoanalizni birlashtiradi.

Steganografiya bog‘liq fan hisoblanadi. Xabarlarni o'qib bo'lmaydigan qilish o'rniga, u xabarlarni o'zini yashirish usullaridan foydalanadi. Steganografiya kriptografiya emas, bu faqat alohida holat kodlash, uning ishonchliligi xabarni yashirish mexanizmining maxfiyligiga tayanadi. Aytaylik, agar siz B xabarining har bir jumlasida birinchi so'zlarning birinchi harflarini ishlatib, A xabarini yashirishga qaror qilsangiz, kimdir A ni qaerdan izlash kerakligini aniqlamaguncha, bu sir bo'lib qoladi, bunda mexanizm hech qanday himoyani ta'minlamaydi. .

Kuchli kriptografiya

“Dunyoda kriptografiyaning ikki turi mavjud: singlingizning fayllaringizni oʻqishiga toʻsqinlik qiladigan kriptografiya va yirik hukumatlar sizning fayllaringizni oʻqishiga toʻsqinlik qiladigan kriptografiya. Bu kitob II turdagi kriptografiya haqida."

Bryus Shnayer, "Amaliy kriptografiya: protokollar, algoritmlar, C tilidagi manba kodi"

PGP bir xil turdagi kriptografiyaga asoslangan.

Kriptografiya bo'lishi mumkin o'rningizdan turing, balki zaif, berilgan misolda tasvirlanganidek. Kriptografik quvvat shifrlangan matndan asl ochiq matnni tiklash uchun qancha vaqt va resurslar sarflanishi bilan o'lchanadi. Kuchli kriptografiyaning natijasi ma'lum shifrlash vositalarini bilmasdan sindirish juda qiyin bo'lgan shifrlangan matndir. Lekin qanchalik qiyin? Zamonaviy tsivilizatsiyaning barcha hisoblash kuchidan foydalangan holda - hatto sekundiga milliard operatsiyani bajaradigan milliardlab kompyuterlar - koinot oxirigacha kuchli kriptografiya natijasini ochish mumkin bo'lmaydi.

Ba'zilar kuchli kriptografiya hatto eng jiddiy kriptoanalistga ham bardosh bera oladi deb o'ylashlari mumkin. Lekin bu haqda kim gapiryapti? Bugungi kunda mavjud bo'lgan eng yaxshi shifrlash ertaga mavjud bo'lgan kompyuterlarning hisoblash quvvatiga qarshi turishi isbotlanmagan. Biroq, PGP bilan bog'liq kuchli kriptografiya bugungi kunda eng yaxshisidir. Hushyorlik va konservatizm sizni mukammal himoya da'volaridan ko'ra yaxshiroq himoya qiladi.

Kriptografiya qanday ishlaydi

Kriptografik algoritm yoki shifr, shifrlash va shifrni ochish jarayonlarini tavsiflovchi matematik formuladir. To'g'ri matnni shifrlash uchun kriptografik algoritm bilan birgalikda ishlaydi kalit- so'z, raqam yoki ibora. Xuddi shu xabar bir xil algoritm yordamida, lekin turli tugmalar yordamida turli shifrlangan matnga aylantiriladi. Shifrlangan matnning xavfsizligi butunlay ikki narsaga bog'liq: kriptografik algoritmning kuchi va kalitning maxfiyligi.

Kripto-algoritm va ularni boshqaradigan barcha turdagi kalitlar va protokollar kriptotizim. PGP kriptotizimdir.

An'anaviy kriptografiya

An'anaviy kriptografiyada, shuningdek, shifrlash deb ataladi sir yoki simmetrik kalit, bir xil kalit ma'lumotlarni shifrlash va parolini ochish uchun ishlatiladi. Maʼlumotlarni shifrlash standarti (DES) simmetrik algoritmga misol boʻlib, Gʻarbda 70-yillardan bank va tijorat sohalarida keng qoʻllanila boshlandi. Hozirda u Advanced Encryption Standard (AES) bilan almashtirilmoqda. 2-rasmda simmetrik shifrlash jarayoni tasvirlangan.

Tsezar shifr

Simmetrik shifrlashning juda oddiy misoli almashtirish shifridir. O'zgartirish shifrlash har bir ma'lumotni boshqa ma'lumotlar bilan almashtiradi. Ko'pincha bunga alifbo harflarini almashtirish orqali erishiladi. Bir nechta misollar - Kapitan Midnight's Secret Decoder Ring, siz bolaligingizda bo'lgan bo'lishi mumkin va Yuliy Tsezarning shifridir. Ikkala holatda ham algoritm alifboni siljitishdan iborat, kalit esa siljish amalga oshiriladigan harflar sonidir.

Aytaylik, agar biz "SECRET" so'zini Sezar 3 kaliti yordamida shifrlashga qaror qilsak, lotin alifbosini uchinchi harf (D) bilan boshlanadigan tarzda o'zgartiramiz.

Shunday qilib, asl nusxasini oling

ABCDEFGHIJKLMNOPQRSTUVWXYZ,

va hamma narsani 3 ga almashtirsak, biz olamiz

DEFGHIJKLMNOPQRSTUVWXYZABC,

bu yerda D=A, E=B, F=C va boshqalar.

Ushbu sxemadan foydalanib, "SECRET" ochiq matni "VHFUHW" ga aylanadi. Kimgadir asl matnni qayta tiklashga ruxsat berish uchun siz ularga kalit 3 ekanligini aytasiz.

Shubhasiz, bugungi me'yorlarga ko'ra, bu juda zaif algoritm, ammo u Qaysarga ham yordam berdi! Va bu nosimmetrik shifrlash qanday ishlashini juda yaxshi namoyish etadi.

Simmetrik shifrlash va kalitlarni boshqarish

Simmetrik shifrlash bir qator afzalliklarga ega. Birinchisi, kriptografik operatsiyalar tezligi. Bu, ayniqsa, sizda qolgan ma'lumotlarni shifrlash uchun foydalidir. Biroq, o'z-o'zidan tranzitda qimmatli ma'lumotlarni himoya qilish vositasi sifatida ishlatiladigan simmetrik shifrlash maxfiy kalitni uzatishning murakkabligi tufayli juda qimmat bo'lishi mumkin.

Sevimli ayg'oqchi filmingizdagi qahramonni o'ylab ko'ring: qo'liga kishan bog'langan muhrlangan portfelli odam. Sizningcha, bu holatda nima bor? Unda raketa uchirish kodlari/kimyoviy qurol formulalari/bosqinchilik rejalari deyarli yo'q. Katta ehtimol bilan, maxfiy ma'lumotni hal qiladigan kalit mavjud.

Simmetrik algoritm yordamida kriptografik aloqani o'rnatish uchun jo'natuvchi va qabul qiluvchi birinchi navbatda kalitni kelishib olishlari va uni sir saqlashlari kerak. Agar ular geografik jihatdan uzoq joylarda joylashgan bo'lsa, tashish paytida kalitning buzilishiga yo'l qo'ymaslik uchun ishonchli vositachi, masalan, ishonchli kurerdan foydalanishlari kerak. Tranzitda kalitni tutib olgan tajovuzkor keyinchalik ushbu kalit bilan shifrlangan yoki autentifikatsiya qilingan har qanday ma'lumotni o'qishi, o'zgartirishi va soxtalashtirishi mumkin. Simmetrik shifrlar bilan bog'liq katta muammo (Kapitan Midnight's Decoder Ring'dan DES va AESgacha) kalitlarni boshqarishning murakkabligi: oluvchiga kalitni uni ushlab qolish xavfisiz qanday qilib olish mumkin?

Ochiq kalit kriptografiyasi

Asosiy boshqaruv muammosi hal qilindi ochiq kodli kriptografiya, yoki assimetrik, kalit, kontseptsiyasi 1975 yilda Whitfield Diffie va Martin Hellman tomonidan taklif qilingan 3.

Ochiq kalit kriptografiyasi assimetrik sxema bo'lib, undan foydalanadi kalit juftlari: ochiq (umumiy kalit), ma'lumotlarni shifrlaydigan va mos keladigan yopiq (shaxsiy kalit), bu ularning shifrini ochadi. Siz ochiq kalitingizni butun dunyo bo'ylab tarqatasiz, shu bilan birga shaxsiy kalitingizni sir saqlaysiz. Ochiq kalitingiz nusxasiga ega bo'lgan har bir kishi faqat siz o'qiy oladigan ma'lumotni shifrlashi mumkin. Har kim. Hatto siz ilgari hech qachon ko'rmagan odamlar.

Kalitlar juftligi matematik jihatdan bog'liq bo'lsa-da, ochiq kalitdan shaxsiy kalitni hisoblash amaliy emas. Sizning ochiq kalitingizga ega bo'lgan har bir kishi ma'lumotlarni shifrlashi mumkin, lekin uni parolini hal qila olmaydi. Faqatgina tegishli shaxsiy kalitga ega bo'lgan shaxs ma'lumotni parolini hal qilishi mumkin.

Asimmetrik shifrlashning asosiy yutug'i shundaki, u mavjud xavfsizlik shartnomasi bo'lmagan odamlarga maxfiy xabarlarni almashish imkonini beradi. Maxsus xavfsiz kanal orqali jo‘natuvchi va oluvchining maxfiy kalit bo‘yicha kelishib olish zarurati butunlay yo‘qoldi. Barcha aloqalar faqat ochiq kalitlarni o'z ichiga oladi, shaxsiy kalitlar esa xavfsiz saqlanadi. Ochiq kalitli kriptotizimlarga misollar Elgamal(muallif Tohir Elgamal nomi bilan atalgan), RSA(ixtirochilar nomi: Ron Rivest, Adi Shamir va Leonard Adleman) Diffie-Hellman(to'g'ri, yaratuvchilari sharafiga nomlangan) va DSA, Raqamli imzo algoritmi(Devid Kravits tomonidan ixtiro qilingan).

Nosimmetrik kriptografiya bir vaqtlar maxfiy ma'lumotlarni yuborishning yagona usuli bo'lganligi sababli, xavfsiz kalit almashish kanallarining narxi uni faqat kichik doiradagi tashkilotlar, xususan hukumatlar va yirik bank muassasalari (yoki maxfiy dekoder uzuklari bo'lgan kichik bolalar) bilan cheklab qo'ygan. . Ochiq kalitlarni shifrlashning paydo bo'lishi kuchli kriptografiyani ommaga olib kelgan texnologik inqilob edi. Qo'liga portfeli bog'langan kurerni eslaysizmi? Ochiq kalitni shifrlash uni tinchlantirdi (ehtimol, o'z manfaati uchun).

PGP qanday ishlaydi

PGP simmetrik kriptografiya va ochiq kalit kriptografiyasining eng yaxshi tomonlarini birlashtiradi. PGP bu gibrid kriptotizim.

Foydalanuvchi PGP yordamida ma'lumotlarni shifrlaganda, dastur avval uni siqadi. Siqish modemni uzatish vaqtini qisqartiradi va diskdagi joyni tejaydi va eng muhimi, kriptografik quvvatni oshiradi. Ko'pgina kriptoanalitik usullar ochiq matnning xususiyatlarini izlash uchun shifrlangan matnning statistik tahliliga tayanadi. Siqish bunday xususiyatlarning sonini kamaytiradi (ma'lumotlarning ortiqcha miqdorini kamaytiradi), bu kriptoanalizga qarshilikni sezilarli darajada oshiradi. (Juda qisqa fayllar va etarlicha siqilmaydigan fayllar umuman siqilmaydi.)

Keyin PGP yaratiladi seans kaliti, ya'ni. faqat bitta operatsiya uchun ishlatiladigan bir martalik simmetrik kalit. Ushbu seans kaliti sichqonchaning tasodifiy harakatlari va tugmalar bosilishi natijasida hosil qilingan psevdo-tasodifiy raqam. Sessiya kaliti PGP siqilgan xabarni shifrlash uchun foydalanadigan juda ishonchli, tezkor simmetrik algoritm asosida ishlaydi; natija shifrlangan matndir. Ma'lumotlar shifrlangandan so'ng, sessiya kaliti ham shifrlanadi, lekin qabul qiluvchining ochiq kaliti bilan. Ushbu ochiq kalit bilan shifrlangan seans kaliti shifrlangan matnga biriktiriladi va u bilan birga qabul qiluvchiga yuboriladi.

Shifrni ochish teskari tartibda sodir bo'ladi. Qabul qiluvchining PGP-si xabardan sessiya kalitini chiqarish uchun shaxsiy kalitidan foydalanadi, bu esa asl xabarning shifrlangan matnini ochiq matnga qayta tiklaydi.

Shunday qilib, ushbu ikki kriptografik usulning kombinatsiyasi ochiq kalitni shifrlash qulayligini simmetrik algoritm tezligi bilan birlashtiradi. Simmetrik shifrlash assimetrik shifrlashdan minglab marta tezroq. Ochiq kalitlarni shifrlash, o'z navbatida, kalitlarni boshqarish va ma'lumotlarni uzatish muammosini oddiy hal qilishni ta'minlaydi. Birgalikda foydalanilganda, bajarish tezligi va kalitlarni boshqarish xavfsizlikni buzmasdan bir-birini to'ldiradi va yaxshilaydi.

Kalitlar

Kalit- bu kriptografik algoritm bilan birgalikda ishlash ma'lum bir shifrlangan matnni ishlab chiqaradigan ma'lum bir qiymat. Kalitlar odatda juda, juda, juda katta raqamlardir. Kalit o'lchami bitlarda o'lchanadi; 2048-bitli kalitni ifodalovchi raqam juda katta. Asimmetrik kriptografiyada kalit qanchalik katta bo'lsa, hosil bo'lgan shifrlangan matn shunchalik xavfsizroq bo'ladi.

Biroq, assimetrik kalitning o'lchami va simmetrik maxfiy kalitning o'lchamini mutlaqo taqqoslab bo'lmaydi. Nosimmetrik 80-bitli kalit kuchi 1024-bitli ochiq kalitga teng. Nosimmetrik 128 bitli kalit taxminan 3000 bitli ochiq kalitga teng. Shunga qaramay, kattaroq kalit yuqori ishonchlilikni anglatadi, ammo kriptografiyaning har bir turiga asoslangan mexanizmlar butunlay boshqacha va ularning kalitlarini mutlaq shartlarda solishtirish mumkin emas.

Kalit juftligi matematik jihatdan bog'liq bo'lishiga qaramay, ochiq kalitdan xususiyni hisoblash deyarli mumkin emas; shu bilan birga, agar sizda etarli vaqt va hisoblash quvvati bo'lsa, shaxsiy kalitni hisoblash har doim mumkin bo'ladi. Shuning uchun to'g'ri uzunlikdagi kalitni yaratish juda muhim: ishonchli bo'lish uchun etarlicha katta, lekin tez ishlash uchun etarlicha kichik. Buni amalga oshirish uchun kim "fayllaringizni o'qishga" urinishi mumkinligini o'ylab ko'ring va baholang, ular qanchalik qat'iy bo'lishi mumkin, qancha vaqt bor, ularning resurslari nima.

Kattaroq kalitlar uzoq vaqt davomida kriptografik himoyalangan bo'ladi. Agar siz shifrlamoqchi bo'lgan narsa ko'p yillar davomida sir saqlanishi kerak bo'lsa, siz juda katta kalitdan foydalanishingiz kerak bo'lishi mumkin. Ertaga tezroq va samaraliroq kompyuterlar yordamida kalitingizni buzish uchun qancha vaqt ketishini kim biladi? 56-bitli nosimmetrik DES kaliti nihoyatda xavfsiz deb hisoblangan vaqt bor edi.

Zamonaviy standartlarga ko'ra, 128-bitli simmetrik kalitlar to'liq himoyalangan va hech bo'lmaganda kimdir ishlaydigan kvant superkompyuterini yaratmaguncha buzib bo'lmaydi. Kriptologlarning fikriga ko'ra, 256 bitli kalitlarni hatto nazariy va hatto faraziy kvant kompyuterida ham buzish mumkin emas. Aynan shuning uchun AES algoritmi 128 va 256 bitli kalitlarni qo'llab-quvvatlaydi. Biroq, tarix bizga shuni o'rgatadiki, bu kafolatlarning barchasi bir necha o'n yillardan keyin bo'sh gapga aylanishi mumkin.

PGP kalitlarni shifrlangan shaklda saqlaydi. Ular qattiq diskdagi ikkita faylda mavjud; bitta fayl ochiq kalitlar uchun, ikkinchisi esa shaxsiy kalitlar uchun. Ushbu fayllar deyiladi ligamentlar (kalitlar). PGP-dan foydalanib, siz vaqti-vaqti bilan muxbirlaringizning ochiq kalitlarini ochiq kalit halqasiga qo'shasiz. Shaxsiy kalitlaringiz shaxsiy kalitlar halqasida. Agar siz shaxsiy kalit zanjirni yo'qotib qo'ysangiz (o'chirsangiz), siz ushbu kalit zanjiridagi kalitlar uchun shifrlangan ma'lumotni hech qanday tarzda parolini hal qila olmaysiz. Shuning uchun, ushbu faylning bir nechta zaxira nusxasini saqlash yaxshi amaliyotdir.

Raqamli imzolar

Ochiq kalitli kriptotizimlardan foydalanishning qo‘shimcha afzalligi shundaki, ular yaratish imkoniyatini beradi elektron raqamli imzolar (EDS). Elektron raqamli imzo xabarni qabul qiluvchiga axborot manbasining haqiqiyligini (boshqacha qilib aytganda, axborot muallifi kimligini) tekshirish, shuningdek, oʻtish vaqtida maʼlumotlar oʻzgartirilgan (buzilgan) yoki yoʻqligini tekshirish imkonini beradi. Shunday qilib, raqamli imzo vositadir ruxsat Va ma'lumotlar yaxlitligini nazorat qilish. Bundan tashqari, raqamli imzo olib yuradi voz kechmaslik printsipi, ya'ni jo'natuvchi o'zi imzolagan ma'lumotlarning muallifligi faktidan voz kecha olmaydi. Bu xususiyatlar kriptografiya uchun maxfiylik kabi muhimdir.

Elektron imzo qog'ozga muhr yoki qo'lda yozilgan avtograf bilan bir xil maqsadga xizmat qiladi. Biroq, raqamli imzo o'zining raqamli xususiyatiga ko'ra, bir qator juda muhim jihatlarda qo'lda imzo va muhrdan ustundir. Raqamli imzo nafaqat imzolagan shaxsning shaxsini tasdiqlaydi, balki imzolangan ma'lumotlarning mazmuni o'zgartirilganligini aniqlashga yordam beradi. Qo'lda yozilgan imzo va muhr bunday sifatga ega emas va ularni soxtalashtirish ham ancha oson. Shu bilan birga, elektron imzo jismoniy muhrga o'xshaydi, chunki muhrni imzoni olgan har qanday shaxs qo'yishi mumkin bo'lganidek, elektron raqamli imzo ham kerakli shaxsiy hujjat nusxasiga ega bo'lgan har qanday shaxs tomonidan yaratilishi mumkin. kalit 4.

Ba'zi odamlar raqamli imzolarni shifrlashdan ko'ra ko'proq ishlatishadi. Misol uchun, kimdir sizning bank hisobingizga 1000 AQSh dollari kiritganingizni bilib qolsa, tashvishlanmasligingiz mumkin, lekin siz bank kassasi orqali tranzaktsiyani amalga oshirganingizga amin bo'lishingiz kerak.

Raqamli imzolarni yaratishning oddiy usuli 6-rasmda ko'rsatilgan. Ma'lumotni boshqa birovning ochiq kaliti bilan shifrlash o'rniga, siz uni o'zingizning shaxsiy kalitingiz bilan shifrlaysiz. Agar ma'lumot sizning ochiq kalitingiz yordamida hal qilinishi mumkin bo'lsa, siz manbasiz.

Xesh funktsiyasi

Biroq, yuqorida tavsiflangan sxema bir qator muhim kamchiliklarga ega. U juda sekin ishlaydi va juda ko'p ma'lumot ishlab chiqaradi - asl ma'lumotlardan kamida ikki baravar ko'p. Ushbu sxemani takomillashtirish konvertatsiya jarayoniga yangi komponentni kiritishdir - bir tomonlama hash funktsiyasi. Bir tomonlama xesh funksiyasi ixtiyoriy uzunlikdagi kirishni oladi, bu preimage deb ataladi - bu holda, har qanday o'lchamdagi xabar, hatto minglab yoki millionlab bitlar - va qat'iy belgilangan uzunlikdagi oldindan tasvirga bog'liq chiqishni hosil qiladi, aytaylik 160 bit . Xesh funktsiyasi, agar ma'lumot biron-bir tarzda o'zgartirilsa - hatto bir bitga ham - natijada butunlay boshqacha xesh qiymati bo'lishini ta'minlaydi.

Raqamli imzolash jarayonida PGP kriptografik jihatdan kuchli bir tomonlama xesh algoritmi yordamida xabarni qayta ishlaydi. Ushbu operatsiya natijasida cheklangan uzunlikdagi qator hosil bo'ladi, deyiladi xabar dayjesti (xabar dayjesti) 5. (Yana, preimagedagi har qanday o'zgarish butunlay boshqacha hazm bo'lishiga olib keladi.)

Keyin PGP qabul qilingan dayjestni jo‘natuvchining shaxsiy kaliti bilan shifrlaydi, “elektron imzo” yaratadi va uni prototipga biriktiradi. PGP raqamli imzoni asl xabar bilan birga uzatadi. Xabarni olgandan so'ng, qabul qiluvchi PGP-dan foydalanib, imzolangan ma'lumotlarning dayjestini qayta hisoblab chiqadi, elektron raqamli imzoni jo'natuvchining ochiq kaliti bilan parolini ochadi va shu bilan ma'lumotlarning yaxlitligini va uning manbasini tekshiradi; agar qabul qiluvchi tomonidan hisoblangan va xabar bilan olingan dayjestlar mos kelsa, imzolangandan keyin ma'lumotlar o'zgartirilmagan. PGP imzolanayotgan xabarni shifrlashi yoki shifrlamasligi mumkin; agar qabul qiluvchilardan biri manfaatdor bo'lmasa yoki imzoni tekshirish imkoniga ega bo'lmasa (masalan, PGP bo'lmasa) shifrlashsiz ochiq matnni imzolash foydalidir.

Agar elektron raqamli imzo yaratish mexanizmi kuchli bir tomonlama xesh funksiyasidan foydalansa, bir hujjatdan kimningdir imzosini olib, uni boshqasiga qo‘shish yoki imzolangan xabarni biron-bir tarzda o‘zgartirish imkoni yo‘q. Imzolangan hujjatdagi eng kichik o'zgarishlar elektron raqamli imzoni tekshirish jarayonida aniqlanadi.

Raqamli imzolar boshqa PGP foydalanuvchilarining kalitlarini autentifikatsiya qilish va tasdiqlashda muhim rol o'ynaydi.

Raqamli sertifikatlar

Asimmetrik kriptotizimlar bilan bog'liq asosiy muammolardan biri shundaki, foydalanuvchilar o'z muxbirlarining haqiqiy kalitlari bilan xabarlarni shifrlash yoki shifrlashlarini doimiy ravishda kuzatib borishlari kerak. Ochiq depozitariy serverlar orqali ochiq kalitlarni erkin almashish muhitida, tamoyilga asoslangan hujumlar "o'rtadagi odam" jiddiy potentsial xavf tug'diradi. Ushbu turdagi hujumda tajovuzkor foydalanuvchiga mo'ljallangan oluvchi nomi ko'rsatilgan soxta kalitni o'tkazib yuboradi; ma'lumotlar soxta kalit bilan shifrlangan bo'lib, uning zararli egasi tomonidan ushlanib qoladi va oxir-oqibat noto'g'ri qo'llarga tushadi.

Ochiq kalitli kriptotizim muhitida siz biror narsani shifrlamoqchi bo'lgan ochiq kalit aqlli taqlid emas, balki sizning muxbiringizning haqiqiy mulki ekanligiga amin bo'lishingiz juda muhimdir. Siz shunchaki egalari tomonidan qo'ldan-qo'lga floppi disklarda topshirilgan kalitlar bilan shifrlashingiz mumkin. Ammo siz dunyoning narigi tomonida yashovchi, siz hatto tanish bo'lmagan odam bilan bog'lanishingiz kerak deylik; Uning haqiqiy kalitini olganingizga qanday amin bo'lishingiz mumkin?

Raqamli kalit sertifikatlari mo'ljallangan egalari tomonidan ochiq kalitlarga egalik huquqini aniqlash vazifasini soddalashtirish.

Sertifikat identifikatsiya shaklidir. Identifikatsiyaning boshqa turlariga haydovchilik guvohnomasi, davlat pasporti, tug'ilganlik haqidagi guvohnoma va boshqalar kiradi. Ularning har biri sizning shaxsingizni tasdiqlovchi ma'lumotlarga ega bo'lib, sizning shaxsingizni boshqa birov (davlat organi, xususiy shaxs) o'rnatganligi to'g'risida ma'lum bir o'zgartirib bo'lmaydigan yozuvni o'z ichiga oladi. Pasport kabi ba'zi sertifikatlar sizning shaxsingizni tasdiqlovchi hujjatdir; Agar kimdir sizni taqlid qilish uchun uni o'g'irlab ketgan bo'lsa, bu juda yomon bo'lar edi.

Raqamli sertifikat maqsadga muvofiq jismoniy sertifikatga o'xshaydi. Raqamli kalit sertifikati foydalanuvchining ochiq kalitiga biriktirilgan ma'lumot bo'lib, boshqalarga kalitning haqiqiy va to'g'ri ekanligini aniqlashga yordam beradi. Raqamli sertifikatlar bir kishining kalitini boshqasining kaliti sifatida o'tkazib yuborishga urinmaslik uchun kerak.

Raqamli sertifikat uchta komponentdan iborat:

    u biriktirilgan ochiq kalit;

    sertifikat ma'lumotlari yoki yozuvlari (foydalanuvchining identifikatori to'g'risidagi ma'lumotlar, masalan, ism, elektron pochta va boshqalar, shuningdek, agar kerak bo'lsa, qo'shimcha cheklovchi ma'lumotlar: kirish huquqlari, ish cheklovlari va boshqalar);

    kalitni sertifikatga "bog'laydigan" bir yoki bir nechta raqamli imzo.

Sertifikatdagi elektron raqamli imzoning maqsadi sertifikat ma'lumotlari ishonchli uchinchi shaxs yoki tashkilot tomonidan tasdiqlanganligini ko'rsatishdir. Shu bilan birga, elektron raqamli imzo umuman sertifikatning haqiqiyligini tasdiqlamaydi; u faqat imzolangan sertifikat yozuvi (identifikatsiya qiluvchi ma'lumot) berilgan ochiq kalit bilan bog'langanligini kafolatlaydi.

Shunday qilib, sertifikat odatda identifikatorning bir yoki bir nechta shakllari biriktirilgan ochiq kalit, shuningdek, identifikator va ochiq kalitni "bog'laydigan" ishonchli shaxsning tasdiqlash muhri.

Sertifikatlarni tarqatish

Kimdir bilan kalit almashish kerak bo'lganda sertifikatlar qo'llaniladi. Xavfsiz aloqaga muhtoj odamlarning kichik guruhlari osongina floppi disklarni o'tkazishi yoki bir-biriga kalitlari nusxalarini o'z ichiga olgan elektron pochta xabarlarini yuborishi mumkin.

Bu ochiq kalitlarni qo'lda taqsimlash va u faqat ma'lum bir nuqtaga qadar samarali bo'ladi. Bundan tashqari, bu usulning imkoniyatlaridan tashqarida bo'lgan narsa, shuning uchun hamkasblar, biznes sheriklar yoki notanish odamlar har biriga shifrlangan xabarlarni yuborishlari uchun etarli ishonchlilik va xavfsizlikni ta'minlaydigan, kalitlarni saqlash va almashish imkoniyatini ta'minlaydigan tizimni o'rnatish kerak bo'ladi. boshqa, agar zarurat tug'ilsa.

Bunday tizim deb ataladigan oddiy ombor ko'rinishida amalga oshirilishi mumkin sertifikat serveri, yoki ochiq kalit depozitariy serveri, yoki qo'shimcha asosiy boshqaruv imkoniyatlarini ta'minlaydigan yanada murakkab va keng qamrovli tuzilishga ega va deyiladi ochiq kalitlar infratuzilmasi (Ochiq kalitlar infratuzilmasi, PKI).

Depozitariy serverlar

Sertifikat serveri yoki kalit serveri deb ham ataladigan eskrou server foydalanuvchilarga raqamli sertifikatlarni qoldirish va olish imkonini beruvchi tarmoq maʼlumotlar bazasidir. Asosiy server, shuningdek, tashkilotga xavfsizlik siyosatini saqlashga yordam beradigan ba'zi ma'muriy funktsiyalarga ega bo'lishi mumkin. Masalan, faqat ma'lum mezonlarga javob beradigan kalitlarni saqlash mumkin.

Ochiq kalit infratuzilmalari (PKI)

PKI, oddiy ombor serveri kabi, sertifikatlarni saqlash uchun ma'lumotlar bazasiga ega, lekin shu bilan birga, ochiq kalitlarni boshqarish uchun xizmatlar va protokollarni taqdim etadi. Bularga emissiya (nashr qilish), bekor qilish (bekor qilish) va sertifikat ishonch tizimlari imkoniyatlari kiradi. PKI ning asosiy xususiyati - deb nomlanuvchi komponentlarning mavjudligi Sertifikatlash organi (Sertifikatlashtirish markazi, CA) Va Ro'yxatga olish markazi (Ro'yxatga olish organi, RA).

Sertifikat organi (CA) raqamli sertifikatlarni chiqaradi va ularni shaxsiy kaliti bilan imzolaydi. O'z rolining muhimligi sababli, CA PKI infratuzilmasining asosiy tarkibiy qismi hisoblanadi. CA ochiq kalitidan foydalangan holda, ma'lum bir sertifikatning haqiqiyligini tekshirishni istagan har qanday foydalanuvchi CA imzosini tekshiradi va shuning uchun sertifikatdagi ma'lumotlarning yaxlitligini va eng muhimi, sertifikatdagi ma'lumotlar va ommaviy axborot o'rtasidagi munosabatlarni tekshiradi. kalit.

Qoida tariqasida, Ro'yxatdan o'tish markazi (RA) - bu PKI tuzilmasida yangi foydalanuvchilarni ro'yxatga olish va tizimning doimiy foydalanuvchilarini keyingi boshqarish maqsadlariga xizmat qiluvchi odamlar, mexanizmlar va jarayonlar tizimi. CR shuningdek, "tekshiruv" ni ham amalga oshirishi mumkin - ma'lum bir ochiq kalit mo'ljallangan egasiga tegishli ekanligini tekshirish tartibi.

CR - bu insonlar hamjamiyati: shaxs, guruh, bo'lim, kompaniya yoki boshqa birlashma. Boshqa tomondan, CA odatda ro'yxatdan o'tgan foydalanuvchilariga sertifikatlar beradigan dasturdir. Shuningdek, CAning o'q o'tkazmaydigan materiallardan qurilgan va tanqidiy vaziyatda chiqarilgan barcha kalitlarni bekor qiladigan "qizil tugma" bilan jihozlangan xakerlarga chidamli apparat dasturlari mavjud.

CR-CS ning roli davlat pasporti bo'limiga o'xshaydi: uning ba'zi xodimlari pasport kerak yoki yo'qligini tekshiradi (CR ishi), boshqalari esa hujjatni o'zi ishlab chiqaradi va egasiga topshiradi ( CA ishi). CR ga ega bo'lish CA uchun majburiy emas, lekin u ba'zan zarur bo'lgan funktsiyalarni ajratishni ta'minlaydi.

Sertifikat formati

Raqamli sertifikat ochiq kalit bilan bog'langan va ishonchli uchinchi tomon tomonidan uning haqiqiyligi va o'zaro bog'liqligini tasdiqlash uchun imzolangan identifikatsiya qiluvchi ma'lumotlar to'plamidir. Sertifikat turli xil shakllarda bo'lishi mumkin.

PGP ikkita sertifikat formatini qo'llab-quvvatlaydi:

    OpenPGP sertifikatlari (odatda PGP kalitlari deb ataladi)

    X.509 sertifikatlari

PGP sertifikat formati

PGP sertifikati, xususan, quyidagi ma'lumotlarni o'z ichiga oladi:

    Sertifikat egasining ochiq kaliti kalit juftligining umumiy qismi va uning algoritmi: RSA v4, RSA Legacy v3, DH yoki DSA.

    Sertifikat egasi haqidagi ma'lumotlar - foydalanuvchini identifikatsiya qiluvchi ma'lumotlar: uning ismi, elektron pochta manzili, ICQ raqami, fotosurati va boshqalar.

    Sertifikat egasining elektron raqamli imzosi sertifikat bilan bog'liq kalit juftining imzosi (deb ataladi avtomatik imzo).

    Sertifikatning amal qilish muddati - sertifikatning amal qilish muddati va uning amal qilish muddati; sertifikat qachon haqiqiy emasligini ko'rsatadi (haydovchilik guvohnomasining amal qilish muddatiga o'xshash). Agar kalit juftligida qo'shimcha shifrlash pastki kalitlari bo'lsa, ularning har birining amal qilish muddati bu erda ko'rsatiladi.

    Afzal shifrlash algoritmi - sertifikat egasi qaysi algoritm bilan shifrlangan ma'lumotni olishni ma'qul ko'radi. Quyidagilar qo'llab-quvvatlanadi: CAST, AES, IDEA, Triple-DES va Twofish.

PGP sertifikatini bir yoki bir nechta teglar biriktirilgan ochiq kalit sifatida tasavvur qilishingiz mumkin (9-rasm). Ushbu "teglar" kalit egasini identifikatsiya qiluvchi ma'lumotni, shuningdek, kalit va identifikatsiya ma'lumotlarining o'zaro bog'liqligini tasdiqlovchi ushbu kalitdagi imzoni o'z ichiga oladi. (Bu turdagi imzo deyiladi avtomatik imzo (o'z-o'zini imzolash); Har bir PGP sertifikati uni o'z ichiga oladi.)

PGP sertifikat formatining o'ziga xos jihati shundaki, har bir sertifikatda bir nechta imzolar bo'lishi mumkin. Har kim oʻzining shaxsiy eʼtiqodiga koʻra, ochiq kalit IDda koʻrsatilgan foydalanuvchiga tegishli ekanligini tasdiqlash uchun ID-kalit juftligini imzolashi mumkin. Agar siz ommaviy ombor serverlarida qidirsangiz, PGP muallifi Fil Zimmermanga tegishli bo'lgan juda ko'p imzolarni o'z ichiga olgan ba'zi kalitlarni topishingiz mumkin.

Ba'zi PGP sertifikatlari bir nechta "teglar"ga ega ochiq kalitdan iborat bo'lib, ularning har biri kalit egasini identifikatsiya qiluvchi o'z ma'lumotlarini o'z ichiga oladi (masalan, egasining ismi va uning ish elektron pochtasi, egasining taxallusi va uy elektron pochtasi, fotosurati egasi - barchasi bitta sertifikatda). "Teglar" ning har biridagi imzolar ro'yxati boshqacha bo'lishi mumkin; imzolar ma'lum bir "teg" ning ishonchliligini va uning ochiq kalitga tegishliligini bildiradi, ammo barcha "teglar" ishonchli emas. (E'tibor bering, "haqiqiylik" uni o'rnatgan shaxsga bog'liq: imzolar - bu fikrlar va turli odamlar kalitni imzolashdan oldin haqiqiyligini tekshirishga turli darajada urg'u berishadi.)

X.509 sertifikat formati

X.509 - yana bir keng tarqalgan format. Barcha X.509 sertifikatlari ITU-T X.509 xalqaro standartiga mos keladi; Shunday qilib (nazariy jihatdan) bitta dastur uchun yaratilgan X.509 sertifikati ushbu standartni qo'llab-quvvatlaydigan boshqa har qanday dasturda ishlatilishi mumkin. Biroq, amalda shunday vaziyat yuzaga keldiki, turli kompaniyalar X.509 uchun o'zlarining kengaytmalarini yaratadilar, ularning hammasi ham bir-biriga mos kelmaydi.

Har bir sertifikat kimdandir ochiq kalit va kalit egasini identifikatsiya qiluvchi ma'lumotlar o'rtasidagi munosabatni tekshirishni talab qiladi. PGP sertifikati bilan ishlashda har kim undagi ma'lumotlarga guvoh bo'lishi mumkin (bu qobiliyat xavfsizlik siyosati bilan ataylab cheklangan hollar bundan mustasno). Ammo X.509 sertifikatlari bo'lsa, guvoh faqat Sertifikatlashtirish organi yoki u tomonidan ushbu rol uchun maxsus vakolat berilgan shaxs bo'lishi mumkin. (Yodda tutingki, PGP sertifikatlari sertifikatlarni autentifikatsiya qilish uchun CA dan foydalanadigan ierarxik ishonch tuzilmalarini ham to'liq qo'llab-quvvatlaydi.)

X.509 sertifikati foydalanuvchi yoki qurilma va ularning tegishli ochiq kaliti haqidagi maʼlumotlarni oʻz ichiga olgan standart maydonlar toʻplamidir. X.509 standarti sertifikatga qanday ma'lumotlar kiritilganligini va qanday kodlanganligini (ma'lumotlar formati) belgilaydi.

X.509 sertifikati quyidagi ma'lumotlarni o'z ichiga oladi:

    X.509 versiyasi - bu sertifikat X.509 standartining qaysi versiyasiga asoslanganligini ko'rsatadi, u qanday ma'lumotlarni o'z ichiga olishi mumkinligini aniqlaydi.

    Sertifikat egasining ochiq kaliti foydalaniladigan algoritm identifikatori (kalit tegishli kriptotizimni ko'rsatuvchi) va kalit parametrlari haqidagi boshqa ma'lumotlar bilan birga ochiq kalit hisoblanadi.

    Sertifikatning seriya raqami - sertifikat beruvchi tashkilot uni ushbu tashkilot tomonidan berilgan boshqa sertifikatlar qatorida identifikatsiyalash uchun unga noyob seriya raqamini berishga majburdir. Ushbu ma'lumot bir qator hollarda qo'llaniladi; masalan, sertifikat bekor qilinganda, uning seriya raqami joylashtiriladi bekor qilingan sertifikatlar reestri (Sertifikatni bekor qilish roʻyxati, CRL).

    Kalit egasining noyob identifikatori (yoki DN, taniqli ism– noyob nom) – bu nom butun Internetda yagona va yagona bo‘lishi kerak. DN bir nechta kichik bandlardan iborat va shunday ko'rinishi mumkin:

CN = Bob Devis [elektron pochta himoyalangan], OU=PGP Engineering, O=PGP Corporation, C=US (Bu mos ravishda ob'ekt nomi, elektron pochta manzili, tashkiliy birlik, tashkilot va mamlakatni anglatadi.)

    Sertifikatning amal qilish muddati - sertifikatning amal qilish muddati va uning amal qilish muddati; sertifikat qachon haqiqiy emasligini bildiradi.

    Emitentning noyob nomi - sertifikatni imzolagan tashkilotning noyob nomi. Odatda, bu sertifikatlashtirish organining nomi. Sertifikatdan foydalanish uni imzolagan tashkilotga ishonchni anglatadi. (Ildiz sertifikatlari bo'lgan hollarda, uni chiqargan tashkilot - xuddi shu CA - o'zi imzolaydi.)

    Emitentning elektron raqamli imzosi - bu sertifikat bergan tashkilotning yopiq kaliti orqali yaratilgan elektron imzo.

    Imzolash algoritmi identifikatori - sertifikatni imzolash uchun CA tomonidan ishlatiladigan algoritmni ko'rsatadi.

X.509 va PGP sertifikat formatlari o'rtasida bir qator asosiy farqlar mavjud:

    o'zingizning PGP sertifikatingizni shaxsan yaratishingiz mumkin; siz Sertifikat markazidan X.509 sertifikatini so'rashingiz va olishingiz kerak;

    X.509 sertifikatlarida sertifikat egasining faqat bitta ismi mavjud;

    X.509 sertifikatlarida sertifikatning haqiqiyligini tasdiqlovchi faqat bitta raqamli imzo mavjud.

X.509 sertifikatini olish uchun siz CAdan uni sizga berishini so'rashingiz kerak. Siz tizimni ochiq kalit bilan ta'minlaysiz, shu bilan sizda tegishli shaxsiy kalit, shuningdek sizni identifikatsiya qiluvchi ba'zi ma'lumotlar borligini isbotlaysiz. Keyin siz ushbu ma'lumotni elektron shaklda imzolaysiz va to'liq paketni - sertifikat so'rovini Sertifikat organiga yuborasiz. CA taqdim etilgan ma'lumotlarning haqiqiyligini tekshirish jarayonidan o'tadi va agar hamma narsa mos kelsa, sertifikat yaratadi, imzolaydi va sizga qaytaradi.

X.509 sertifikatini oddiy qog'oz sertifikat yoki ochiq kalit yopishtirilgan sertifikat deb o'ylashingiz mumkin. Unda ismingiz, shuningdek, siz haqingizda ba'zi ma'lumotlar, shuningdek sertifikat beruvchining imzosi ko'rsatilgan.

Ehtimol, X.509 sertifikatlarining eng katta foydasi ularning veb-brauzerlarda ishlatilishidir.

Haqiqiylik va ishonch

Ochiq kalitli kriptotizimlar muhitidagi har qanday foydalanuvchi ertami-kechmi beixtiyor soxta kalitni (sertifikatni) haqiqiy kalit bilan adashib qo'yish xavfini tug'diradi. Ishonchlilik (haqiqiylik) ma'lum bir ochiq kalit identifikatsiya ma'lumotlari kalit sertifikatida ko'rsatilgan mo'ljallangan egasiga tegishli degan ishonch mavjud. Haqiqiylik ochiq kalit tizimi muhitidagi eng muhim mezonlardan biri bo'lib, bu erda har bir aniq sertifikatning haqiqiyligini aniqlash kerak.

Birovning ochiq kaliti ishonchli ekanligiga amin bo'lganingizdan so'ng (ya'ni, u haqiqatan ham mo'ljallangan egasiga tegishli), siz kalitning nusxasini kalit zanjiringizga imzolashingiz mumkin, bu siz uni tekshirganingiz va ishonchli deb topilganligingizni tasdiqlaydi. . Agar siz boshqalar ushbu sertifikatga qanchalik ishonishingizni bilishini istasangiz, tasdiqlash imzoingizni boshqalar koʻrishi va ushbu kalitning haqiqiyligini aniqlash uchun unga tayanishi uchun eskrow serverga eksport qilishingiz mumkin.

Ochiq kalitlar infratuzilmasi (PKI) bo'limida muhokama qilinganidek, ba'zi kompaniyalar sertifikatlarning haqiqiyligini tekshirish uchun bir yoki bir nechta Sertifikat organlariga (CA) ruxsat beradi. X.509 sertifikatlariga ega PKI dan foydalanadigan tashkilotda Roʻyxatdan oʻtish organlarining vazifasi sertifikatlar uchun soʻrovlarni qabul qilish, Sertifikat organlarining vazifasi esa oxirgi foydalanuvchilarga sertifikatlar berishdir: foydalanuvchining sertifikat soʻroviga javob berish jarayoni. PKI sertifikati bo'lmagan PGP sertifikatlaridan foydalanadigan tashkilotda CA ning vazifasi barcha PGP sertifikatlarining haqiqiyligini tekshirish va haqiqiylarini imzolashdan iborat. Qoida tariqasida, CA ning asosiy maqsadi ochiq kalitni o'z imzosi bilan sertifikatda mavjud bo'lgan identifikatsiya ma'lumotlariga "bog'lash" va shu bilan uchinchi shaxslarni kalit va kalit o'rtasida aloqa o'rnatish uchun muayyan choralar ko'rilganligiga ishonch hosil qilishdir. identifikatsiya ma'lumotlari.

Tashkilotning CA uning haqiqiyligi va ishonch tizimining asosidir; Ba'zi tashkilotlarda, masalan, PKI dan foydalanadigan tashkilotlarda hech qanday sertifikat ishonchli CA tomonidan imzolanmaguncha haqiqiy hisoblanmaydi.

Autentifikatsiya

Sertifikatning haqiqiyligini aniqlashning bir usuli - bu mexanik protsedura. Buni amalga oshirishning bir necha usullari mavjud. Misol uchun, siz o'zingizning muxbiringizdan uning ochiq kalitining nusxasini "jismoniy ravishda" o'tkazishni so'rashingiz mumkin, ya'ni. qattiq muhitda etkazib berish - magnit yoki optik disk va boshqalar. Ammo bu ko'pincha noqulay va samarasiz.

Yana bir variant - tekshirish iz (barmoq izlari) sertifikat. Odamlarning barmoq izlari noyob bo'lganidek, har bir PGP sertifikatining barmoq izlari ham noyobdir. Bosh barmoq izi - bu foydalanuvchi sertifikatining xesh qiymati bo'lib, uning xususiyatlaridan biri sifatida ko'rsatiladi. PGP-da barmoq izi o'n oltilik raqam sifatida yoki shunday deb ataladiganlar to'plami sifatida ko'rsatilishi mumkin. biometrik so'zlar, fonetik jihatdan aniq va og'zaki barmoq izini aniqlashni soddalashtirish uchun ishlatiladi.

Siz kalit egasiga qo'ng'iroq qilib (muloqotni boshlashingiz uchun) va uning kalitidan barmoq izini o'qishni so'rash orqali sertifikatning haqiqiyligini aniqlashingiz mumkin; siz ushbu nashrni olingan nusxadagi bilan solishtirishingiz kerak. Bu usul qabul qilinadi Va m, agar siz muxbirning ovozini bilsangiz, lekin siz hatto tanimagan odamning shaxsini qanday aniqlashingiz mumkin? Ba'zi odamlar bu maqsadda o'zlarining tashrif qog'ozlariga kalit nashrlarni joylashtiradilar.

Boshqa birovning sertifikatining haqiqiyligini aniqlashning yana bir usuli - uning haqiqiyligini allaqachon aniqlagan uchinchi shaxsning fikriga tayanish.

Masalan, CA ochiq kalitning mo'ljallangan egasiga tegishli ekanligini unga sertifikat berishdan oldin to'liq tekshirish uchun javobgardir. CA ga ishongan har qanday foydalanuvchi CA tomonidan imzolangan barcha sertifikatlarni avtomatik ravishda haqiqiy deb hisoblaydi.

Autentifikatsiya va amal qilishning parallel jihati sertifikatning bekor qilinmaganligini (bekor qilingan) ta'minlashdir. Ushbu masala bo'yicha qo'shimcha ma'lumot olish uchun "Sertifikatni bekor qilish" bo'limiga qarang.

Ishonchni o'rnatish

Sertifikatlarni o'zingiz tasdiqlaysiz. Lekin siz ham odamlarga ishonasiz. Shuning uchun, sertifikatlarni tasdiqlash uchun odamlarga ishonishingiz mumkin. Qoidaga ko'ra, agar egasining o'zi sizga kalitning nusxasini bermagan bo'lsa, uning haqiqiyligi haqida boshqa birovning fikriga tayanishingiz kerak.

Meta-kafillar va ishonchli kafillar

Ko'pgina hollarda, foydalanuvchilar sertifikatlarning haqiqiyligini tekshirish uchun to'liq CAga tayanadilar. Boshqacha qilib aytadigan bo'lsak, foydalanuvchilar CA ular uchun to'liq mexanik tekshirish protsedurasini amalga oshirganiga amin bo'lishadi va u tomonidan tasdiqlangan sertifikatlarning haqiqiyligi uchun kafolatlariga ishonchlari komil. Ushbu sxema faqat PKI foydalanuvchilari sonining ma'lum bir chegarasigacha ishlaydi, undan tashqari CA tekshirish protsedurasining bir xil darajada puxtaligini saqlab qololmaydi. Bunday holda, tizimga qo'shimcha "kafillar" qo'shilishi kerak bo'ladi.

CA ham bo'lishi mumkin meta-kafil(meta-vakil). Meta-kafil nafaqat kalitlarni o'zi tasdiqlaydi, balki boshqa shaxslarga (tashkilotlarga) sertifikatlash vakolatini ham beradi. Podshoh yaqin maslahatchilarga uning nomidan harakat qilishlari uchun o'zining shaxsiy muhri yoki faksimilini berganidek, meta-kafil boshqalarga ham shunday qilish huquqini beradi. ishonchli kafillar(ishonchli vakillar). Ushbu ishonchli kafillar meta-kafolat bilan bir xil natijaga ega kalitlarni autentifikatsiya qilishlari mumkin. Biroq, ular yangi ishonchli kafillarni yarata olmaydi.

"Meta-kafil" va "ishonchli kafil" - PGP shartlari. X.509 muhitida meta-kafolat chaqiriladi ildiz sertifikat organi (ildiz CA) va ishonchli kafillar - bo'ysunuvchilar, yoki oraliq, Sertifikatlash organlari (bo'ysunuvchi CA, oraliq CA).

Ildiz CA kalitlarni imzolash uchun ildiz CA sertifikati deb ataladigan maxsus turdagi sertifikat bilan bog'langan shaxsiy kalitdan foydalanadi. CA ildiz kaliti tomonidan imzolangan har qanday sertifikat ildiz tomonidan imzolangan boshqa sertifikat tomonidan ishonchli bo'ladi. Ushbu autentifikatsiya jarayoni hatto [tegishli] tizimdagi boshqa CA tomonidan imzolangan sertifikatlarga ham taalluqlidir — agar oraliq CA kaliti ildiz CA kaliti bilan imzolangan boʻlsa, avval imzolangan har qanday sertifikat ierarxiya doirasida haqiqiy hisoblanadi. Bu ierarxiyaning tarmoqlari bo'ylab, qaysi sertifikatlarga kim imzo chekkanligini kuzatish jarayoni deyiladi yo'lni kuzatish, yoki zanjirlar, sertifikatlar.

Ishonch munosabatlari modellari

Nisbatan yopiq tizimlarda, masalan, kichik tashkilotlar va firmalarda, sertifikatning CA ildiziga qaytish yo'lini kuzatish oson. Biroq, foydalanuvchilar ko'pincha korporativ muhitdan tashqarida bo'lgan odamlar, jumladan, etkazib beruvchilar, mijozlar, mijozlar va boshqalar kabi ilgari hech qachon uchrashmagan odamlar bilan muloqot qilishlari kerak. CA tomonidan aniq autentifikatsiya qilinmaganlar bilan ishonch chizig'ini o'rnatish, qiyin vazifaga aylanadi.

Tashkilotlar sertifikatlarning haqiqiyligini aniqlashda foydalanuvchilarning harakatlarini boshqaradigan bir nechta ishonch munosabatlari modellaridan biriga amal qiladi. Uch xil model mavjud:

    To'g'ridan-to'g'ri ishonch

    Ierarxik ishonch

    Ishonch tarmog'i

To'g'ridan-to'g'ri ishonch

To'g'ridan-to'g'ri ishonch Bu ishonch munosabatlarining eng oddiy modeli. Ushbu sxemada foydalanuvchi kalitning haqiqiy ekanligiga ishonch hosil qiladi, chunki u kalitni kimdan olganini aniq biladi. Barcha kriptotizimlar ushbu ishonch shaklidan ma'lum darajada foydalanadi. Masalan, veb-brauzerlarda Sertifikat organlarining ildiz kalitlariga bevosita ishoniladi, chunki ushbu dasturiy mahsulotning tarqatish paketiga kiritilgan. Har qanday ierarxiya mavjud bo'lsa, u to'g'ridan-to'g'ri ishonchli sertifikatlardan chiqadi.

PGP-da ishonchli kafillar yordamiga murojaat qilmasdan kalitlarni mustaqil ravishda tasdiqlovchi foydalanuvchi to'g'ridan-to'g'ri ishonch sxemasidan foydalanadi.

Ierarxik ishonch

IN ierarxik tizim Ishonch kengaytiriladigan bir qator ildiz sertifikatlari mavjud. Ushbu sertifikatlar oxirgi foydalanuvchi sertifikatlarini o'zlari imzolashi yoki ba'zi zanjir bo'ylab foydalanuvchi sertifikatlarini imzolaydigan boshqa sertifikatlarga ruxsat berishi mumkin. Tasavvur qiling, bu katta ishonch daraxti. Barg sertifikatlarining (oxirgi foydalanuvchi sertifikatlari) haqiqiyligi zanjirni ularning hisob maʼlumotlariga, soʻngra toʻgʻridan-toʻgʻri ishonchli ildiz sertifikati topilgunga qadar ushbu hisobga olish maʼlumotlarining hisobga olish maʼlumotlariga qaytarish orqali aniqlanadi.

Ishonch tarmog'i

Ishonch tarmog'i oldingi ikkala modelni ham birlashtiradi, shuningdek, ishonch sub'ektiv tushuncha (kundalik g'oyalar bilan o'zaro bog'liq) tamoyili va qanchalik ko'p ma'lumot bo'lsa, shuncha yaxshi degan g'oyani kiritadi. Demak, bu kümülatif ishonch modeli. Sertifikat to'g'ridan-to'g'ri ishonchli bo'lishi mumkin yoki to'g'ridan-to'g'ri ishonchli ildiz sertifikatiga (meta-ishonchli) qaytib, ba'zi zanjir bo'ylab ishonchli bo'lishi mumkin yoki ishonchli ishonchli shaxslar guruhi tomonidan imzolanishi mumkin.

Siz "olti darajali ajralish" tushunchasi bilan tanish bo'lishingiz mumkin, ya'ni har qanday shaxs olti yoki undan kam odamni vositachi sifatida ishlatib, sayyoradagi boshqa har qanday shaxsga qandaydir zanjir o'rnatishi mumkin. Bu vakillar tarmog'i.

Shunday O PGP ning ishonch g'oyasi ham shunday. PGP o'zining kafolat shakli sifatida raqamli imzolardan foydalanadi. Bir foydalanuvchi boshqasining kalitiga imzo qo'yganda, u ushbu kalitning kafolatchisi bo'ladi (kalitning haqiqiyligini va u mo'ljallangan egasiga tegishli ekanligini kafolatlaydi). Bu jarayon kengayib, ishonch tarmog'ini shakllantiradi.

PGP muhitida har qanday foydalanuvchi sertifikat organi sifatida harakat qilishi mumkin. Har bir foydalanuvchi boshqa foydalanuvchining ochiq kalitini tekshirishi mumkin. Biroq, bunday sertifikat boshqa foydalanuvchi tomonidan faqat guvohni ishonchli kafolatchisi deb tan olgan taqdirdagina haqiqiy hisoblanadi. (Boshqacha qilib aytganda, siz boshqa kalitlarning haqiqiyligi haqidagi mening fikrimga, agar siz meni ishonchli kafilingiz deb hisoblasangizgina ishonasiz. Aks holda, boshqa odamlar kalitlarining haqiqiyligiga mening subyektiv bahom siz uchun hech bo‘lmaganda noaniq bo‘ladi).

Har bir foydalanuvchining ochiq kalit halqasi quyidagi ko'rsatkichlarni o'z ichiga oladi:

    foydalanuvchi ma'lum bir kalitni haqiqiy deb hisoblaydimi;

    foydalanuvchi tomonidan ma'lum bir kalitga berilgan ishonch darajasi, uning egasi boshqa kalitlarning haqiqiyligi uchun kafil bo'ladi.

Siz mening kalitim nusxasida men imzolagan kalitlarning haqiqiyligi haqidagi fikrimni qanchalik muhim deb hisoblayotganingizni ko'rsatasiz. Bu shunchaki obro'-e'tibor tizimi: ba'zi foydalanuvchilar kalitlarni sinchkovlik bilan tekshirishlari va ishonchlilikning so'zsiz ko'rsatkichi sifatida odamlar ishonadigan yaxshi imzolarni taqdim etishlari ma'lum.

PGPda ishonch darajalari

Ishonchning eng yuqori darajasi - so'zsiz ishonch (Yashirin ishonch) o'zingizning kalit juftingizga ishonch. PGP, agar siz shaxsiy kalitga ega bo'lsangiz, tegishli ochiq kalitning harakatlariga ishonishingiz kerak deb hisoblaydi. Sizning so'zsiz ishonchli shaxsingiz tomonidan imzolangan barcha kalitlar siz uchun haqiqiy va haqiqiydir.

Birovning ochiq kalitiga ishonchning uchta darajasi mavjud:

    To'liq ishonch

    Qisman ishonch

    Ishonch yo'q

Ishlarni yanada chalkash qilish uchun, shuningdek, uchta haqiqiylik darajasi mavjud:

    Haqiqiy

    Ehtimol, haqiqiy

    Noaniq

Boshqa asosiy homiylik vakolatini berish uchun siz:

    Asl kalitni oling, qaysi

siz yoki boshqa ishonchli kafil tomonidan imzolangan va keyin

    Egasi loyiq deb hisoblagan ishonch darajasini belgilang.

Misol uchun, sizning kalit zanjiringizda Elisning kaliti borligini tasavvur qilaylik. Siz uning kalitining haqiqiyligini aniqladingiz va uni imzolash orqali buni ko'rsating. Bilasizmi, Elis boshqa odamlarning kalitlarini sinchkovlik bilan tekshirishning kuchli tarafdori. Shuning uchun, siz unga to'liq ishonchni berasiz, bu aslida uni Sertifikat organiga aylantiradi: agar Elis boshqa birovning kalitiga imzo cheksa, bu sizning kalit zanjiringizda to'g'ri bo'ladi.

Kalitni haqiqiy deb belgilash uchun PGP bitta To'liq ishonchli yoki ikkita Qisman ishonchli imzoni talab qiladi. PGPning ikkita Qismanni bitta To'liqga tenglashtirish usuli sizdan ba'zan ikki turdagi shaxsni tasdiqlovchi hujjatlarni taqdim etish talab qilinadiganiga o'xshaydi. Siz Elisni qisman ishonchli deb topishingiz mumkin va siz Bobni qisman ishonchli deb topishingiz mumkin. Ularning har biri tasodifan soxta kalitga imzo chekishi xavfi mavjud, shuning uchun siz ikkalasiga ham to'liq ishonchni bermasligingiz mumkin. Biroq, ikkalasi ham bir xil soxta kalitga imzo chekish ehtimoli juda kichik.

Sertifikatni bekor qilish

Sertifikatdan faqat amaldagina foydalanish mumkin. Sertifikat abadiy ishonchli va ishonchli bo'lishiga ishonish xavfli. Aksariyat tashkilotlarda va barcha PKIlarda sertifikat cheklangan muddatga ega. Bu sertifikat buzilgan taqdirda tizim xavf ostida bo'lishi mumkin bo'lgan davrni qisqartiradi.

Shunday qilib, sertifikat yaratilgan kundan boshlab va yaroqlilik muddati (oziq-ovqat mahsulotlarining yaroqlilik muddati yoki haydovchilik guvohnomasining amal qilish muddatiga o'xshash) bilan tugaydigan ma'lum bir amal qilish muddati bilan tuziladi. Sertifikat butun muddat davomida ishlatilishi mumkin amal qilish muddati, shundan so'ng u haqiqiy bo'lishni to'xtatadi, chunki uning identifikatsiya kaliti juftligining ishonchliligi endi kafolatlanmaydi. (Biroq, sertifikat o'z muddati davomida shifrlangan yoki imzolangan ma'lumotlarni tekshirish uchun ishlatilishi mumkin, ammo kelajakda kriptografik ehtiyojlar uchun yaroqsiz bo'lib qoladi.)

Ammo ba'zida sertifikatning muddati tugashidan oldin, masalan, sertifikat egasi hozirgi ish joyidan bo'shatilgan bo'lsa yoki egasi ushbu sertifikatning shaxsiy kaliti buzilgan deb gumon qilsa, uni bekor qilish zarurati tug'iladi. Bu jarayon deyiladi ko'rib chiqish yoki bekor qilish. Bekor qilingan sertifikat muddati o'tgan sertifikatga qaraganda ancha shubhali. Muddati o'tgan sertifikatdan endi foydalanish mumkin emas, biroq u bekor qilingan sertifikat bilan bir xil xavf tug'dirmaydi.

Sertifikatni tasdiqlagan har qanday foydalanuvchi (kalit va sertifikat ma'lumotlarining o'zaro bog'liqligiga kafolat bergan) istalgan vaqtda uni yaratgan shaxsiy kalit yordamida imzosini bekor qilishi mumkin. Bekor qilingan imzo imzo qo‘ygan shaxs ochiq kalit va identifikatsiya ma’lumotlari endi bir-biri bilan bog‘lanmaganligini yoki sertifikatning ochiq kaliti (yoki tegishli shaxsiy kalit) buzilganligini aniqlaganligini bildiradi. Bekor qilingan imzo bekor qilingan sertifikat bilan deyarli bir xil ma'noga ega.

X.509 sertifikatlarida bekor qilingan imzo amalda bekor qilingan sertifikat bilan bir xil bo'ladi, chunki umuman olganda faqat bitta imzo sertifikatning haqiqiyligi kafolati bo'lgan - Sertifikatlashtirish markazining imzosi. PGP, agar siz uni biron-bir tarzda buzilgan deb hisoblasangiz, butun sertifikatni (nafaqat undagi imzolarni) bekor qilishning qo'shimcha variantini taqdim etadi.

Faqat sertifikat egasi (tegishli shaxsiy kalitning egasi) yoki egasi tomonidan maxsus vakolat berilgan shaxs (deb ataladigan narsa) "ishonchli bekor qiluvchi", tayinlangan bekor qiluvchi), PGP sertifikatini bekor qilishi mumkin. (Bekor qilish funksiyasini uchinchi shaxsga ishonib topshirish juda foydali, chunki ko'pincha bekor qilish uchun sabab bo'lgan maxfiy kalitga parolning yo'qolishi sertifikat egasining ushbu protsedurani o'zi bajarishiga imkon bermaydi.) X. 509 sertifikati faqat egasining iltimosiga binoan uning emitenti - CA tomonidan bekor qilinishi mumkin.

Sertifikatni bekor qilish to'g'risidagi bildirishnoma

Sertifikat bekor qilingandan so'ng, barcha potentsial muxbirlarga uning haqiqiy emasligi haqida xabar berish juda muhimdir. PGP muhitida xabar berishning eng oddiy usuli bekor qilingan sertifikatni eskrow serverga joylashtirishdir; Shunday qilib, siz bilan bog'lanishga qaror qilgan har bir kishi ushbu ochiq kalitdan foydalanmaslik haqida ogohlantiriladi.

PKI muhitida sertifikatni bekor qilish to'g'risida bildirishnoma deb nomlangan maxsus mexanizm orqali amalga oshiriladi bekor qilingan sertifikatlar reestri (Sertifikatni bekor qilish roʻyxati, CRL), Sertifikatlashtirish markazi tomonidan nashr etilgan. CRL barcha bekor qilingan, amal qilish muddati o'tmagan tizim sertifikatlarining sanali, tasdiqlangan ro'yxatini o'z ichiga oladi. Bekor qilingan sertifikatlar ro'yxatda faqat amal qilish muddati tugaguncha qoladi, shundan so'ng ular o'sha erdan olib tashlanadi - bu ro'yxatning cheksiz o'sishiga yo'l qo'ymaydi.

CA CRL ni muntazam ravishda yangilab turadi. Nazariy jihatdan, bu bekor qilingan sertifikatdan tasodifan foydalanish xavfini kamaytirishi kerak. Garchi, buzilgan sertifikatdan vaqtinchalik tasodifiy foydalanish ehtimoli hali ham mavjud O CRL nashrlari orasidagi m oraliq.

Kalit so'z birikmasi nima

Ko'pgina foydalanuvchilar kompyuterga yoki kompyuter resurslariga kirishni cheklash usuli bilan tanish parol, bu identifikatsiya kodi sifatida kiritilgan belgilarning noyob ketma-ketligi.

Kalit ibora uzoqroq, murakkabroq va nazariy jihatdan xavfsizroq parol variantidir. Odatda bir nechta so'zlardan iborat bo'lgan kalit ibora standartga nisbatan ancha ishonchli Lug'at hujumlari, bu vaqtda tajovuzkor parolingizni taxmin qilish uchun lug'atdagi barcha so'zlarni sinab ko'radi. Eng yaxshi kalit so'z iboralari juda uzun va murakkab bo'lib, ularda katta va kichik harflar, shuningdek raqamlar, tinish belgilari va boshqa belgilar mavjud.

PGP shaxsiy kalitingizni shifrlash uchun parol iborasidan foydalanadi. Shaxsiy kalit diskda saqlanadi, simmetrik maxfiy kalit sifatida parolning xesh qiymati bilan shifrlangan. Siz parolni ochish va shaxsiy kalitdan foydalanish uchun parol iborasidan foydalanasiz. Kalit ibora shunday bo'lishi kerakki, siz unutishingiz va boshqalar uchun taxmin qilish qiyin. Bu uzoq vaqt davomida miyangizning uzoq muddatli xotirasida ishonchli tarzda saqlangan va noldan ixtiro qilinmagan narsa bo'lishi kerak. Nega? Chunki agar siz kalit iborani unutsangiz, katta muammoga duch kelasiz. Shaxsiy kalit o'z parolisiz to'liq va mutlaqo foydasiz va bu haqda hech narsa qilib bo'lmaydi. Ushbu bobning boshidagi iqtibosni eslaysizmi? PGP - bu kuchli hukumatlarning fayllaringizni o'qishiga to'sqinlik qiladigan kriptografiya. Va bundan ham ko'proq, u sizga ularni o'qishga ruxsat bermaydi. Agar siz to'satdan asosiy iborani hech qachon eslay olmaydigan latifaning parchasiga o'zgartirishga qaror qilsangiz, buni yodda tuting.

Kalit almashish

Ikki kishi bilsa, sir endi sir bo'lmaydi, deyishadi. Shaxsiy kalit almashish bu fikrni rad etadi. Tavsiya etilgan amaliyot bo'lmasa-da, ayrim holatlarda shaxsiy kalitni almashish zarur bo'lishi mumkin. Masalan, korporativ imzo kalitlari (Korporativ imzo kalitlari, CSK) tashkilot tomonidan, masalan, yuridik hujjatlar, xodimlarning shaxsiy ma'lumotlari yoki mualliflikni tekshirish uchun press-relizlar autentifikatsiyasi uchun ishlatiladigan o'ta sezgir shaxsiy kalitlar. Bunday holda, kompaniyaning bir nechta a'zolari shaxsiy kalitga kirish huquqiga ega bo'lishlari foydali bo'ladi. Ammo bu jamoaning har bir a'zosi kompaniya nomidan erkin va to'liq gapira olishini ham anglatadi.

Bu muammoning yechimi yopiq kalitni bir necha shaxslar o‘rtasida shunday taqsimlash va taqsimlashdan iboratki, uni ish holatiga qaytarish uchun kalitning bir yoki ikki qismining (ulushlarining) bir nechta saqlovchilari bo‘lishi kerak bo‘ladi. Agar juda kam aktsiyalar yig'ilsa, kalit foydasiz.

Misol uchun, siz kalitni uchta aktsiyaga bo'lishingiz va qayta qurish uchun ulardan ikkitasini talab qilishingiz mumkin yoki uni ikkita aktsiyaga bo'lishingiz va ikkalasidan ham foydalanishni talab qilishingiz mumkin. Agar rekonstruksiya qilish uchun xavfsiz tarmoq ulanishi ishlatilsa, asosiy aktsiya egalari bir xil geografik joylashuvda birga bo'lishlari shart emas.

Texnik tafsilotlar

Ushbu bobda kriptografiya tushunchalari va terminologiyasi haqida batafsil ma'lumot berilgan. PGP muallifi Fil Zimmerman 2-bobda, PGP muallifi, PGP ning texnik jihatlari, shu jumladan dasturda ishlatiladigan algoritmlarni chuqurroq muhokama qiladi va hujumlarning ayrim turlarini tushuntiradi. va ulardan qanday himoyalanish kerak.

Kriptografiya haqida ko'proq ma'lumot olish uchun kirish so'zining "Bibliografiya" bo'limidagi materialga qarang.

3/4 sahifa

    Ko'p hollarda ruscha atama shifrlash sinonim hisoblanadi shifrlash, lekin ba'zan butun kriptografik jarayonni bildiradi, - bundan keyin taxminan. tarjimon. Matnga qaytish

    Adashmaslik kerak shifrni ochish Bilan shifrni ochish: birinchisi kalit yordamida shifrlangan matnni ochiq matnga aylantirishni bildirsa, ikkinchisi kriptoanaliz orqali kalitni bilmasdan shifrlangan matnni ochiq matnga aylantirishni bildiradi. Matnga qaytish

    Hozirda Britaniya Maxfiy xizmati buni Diffi va Xelmandan bir necha yil oldin ixtiro qilgani, lekin uni "boyqushlar" sarlavhasi ostida saqlaganligi haqida dalillar mavjud. sir" va undan hech qanday tarzda foydalanmagan. JH Ellis, Xavfsiz bo'lmagan maxfiy raqamli shifrlash imkoniyati, CESG hisoboti, 1970 yil yanvar. (CESG - Buyuk Britaniyaning Kriptografiyani rasmiy qo'llash bo'yicha milliy markazi), - taxminan. muallif. Ochiq kalit kriptografiyasi kontseptsiyasining birinchi fuqarolik tatbiq etilishi Ralf Merklning ixtirosi bo'ldi "Merklening boshqotirmasi"(1974 yilda u tomonidan kurs ishi sifatida tasvirlangan), ammo bu sxema amaliy maqsadlarda qo'llanilmagan, - taxminan. qator. Matnga qaytish

    Shunday qilib, raqamli imzo, qo'lda yozilgandan farqli o'laroq, ma'lum bir shaxs (jismoniy shaxs) ma'lumotni tekshirganligini emas, balki ma'lum bir kriptografik kalit ma'lumotni tekshirganligini ko'rsatadi. Kriptografik kalit va jismoniy shaxsni "bog'lash" maqsadiga raqamli sertifikatlar va uning egasining shaxsiy (biometrik) ma'lumotlariga asoslangan kalitlarni himoya qilish mexanizmlari xizmat qiladi. Matnga qaytish

    Sinonimlar: xesh qiymati, konvolyutsiya, imzo, nazorat summasi, xabarning haqiqiylik kodi. Matnga qaytish

Ushbu bobda Fil Zimmerman tomonidan yozilgan kriptografiya va PGP haqida batafsil ma'lumotlar mavjud.

Nima uchun men PGP yaratdim

"Siz qilayotgan hamma narsa ahamiyatsiz bo'ladi, lekin buni qilish juda muhim."

Mahatma Gandi

Bu masala shaxsiy, maxfiy va faqat sizga tegishli. Siz saylov kampaniyasini rejalashtirishingiz, soliqlarni muhokama qilishingiz, yashirin aloqada bo'lishingiz mumkin. Yoki repressiv mamlakatda yashovchi siyosiy dissident bilan muloqot qilayotgandirsiz. Sizning maxfiy hujjatlaringiz va shaxsiy elektron pochtangiz qanday bo'lishidan qat'i nazar, siz ularni boshqa hech kim o'qishini xohlamaysiz. O'z huquqlaringizni himoya qilishning yomon joyi yo'q. Shaxsiy daxlsizlik huquqi Konstitutsiya kabi muhimdir.

Maxfiylik huquqi Huquqlar Billning har bir satrida yozilgan. Ammo Amerika Qo'shma Shtatlari Konstitutsiyasi yozilganda, Ta'sischi otalar aloqa maxfiyligi huquqlarini aniq belgilashga hojat yo'qligini ko'rdilar. Hech bo'lmasa g'alati bo'lardi. Ikki yuz yil oldin barcha aloqalar sir edi. Agar begona odam qulog'ingizga kirsa, siz shunchaki ombor orqasiga borib, suhbatni davom ettirishingiz mumkin. Hech kim eshita olmadi. Aloqa daxlsizligi huquqi falsafiy ma'noda emas, balki o'sha davrning texnologik darajasidan kelib chiqqan holda fizika qonunlari ma'nosida ham tabiiy huquq edi.

Ammo telefon ixtirosi bilan kelgan axborot asrining boshlanishi bilan hamma narsa o'zgardi. Endi ko'pchilik aloqa elektron shaklda amalga oshiriladi. Bizning eng samimiy suhbatlarimiz hech qanday tarzda himoyalanmagan. Mobil telefondan qo'ng'iroqni radiostansiya yordamida ushlash mumkin. Internet orqali yuborilgan elektron pochta uyali telefon suhbatidan ko'ra xavfsizroq emas. Oddiy holatga aylangan elektron pochta tezda qog'oz pochtani almashtirmoqda.

Yaqin vaqtgacha, agar hukumat oddiy fuqarolarning shaxsiy huquqlarini buzmoqchi bo'lsa, qog'oz konvertni ushlab turish, bug'lash va ochish uchun biroz vaqt va xarajatlarni sarflashga majbur bo'ldi. Yoki u hech bo'lmaganda avtomatik nutqni aniqlash texnologiyalari paydo bo'lishidan oldin telefon suhbatini tinglashi va ehtimol qo'lda transkripsiya qilishi kerak edi. Ko'p mehnat talab qiladigan "qo'lda" ushlab turishning bunday turi kengroq miqyosda amaliy bo'lmagan. U faqat ba'zi istisno holatlarda, unga sarflangan pulga arziydigan holatlarda ishlatilgan. Bu qarmoq bilan baliq tutishni eslatardi. Bugungi kunda elektron pochta kalit so'zlar va qiziqarli iboralarni avtomatik ravishda skanerlashi mumkin - katta miqyosda, nazoratsiz va sezilmas. Bu xuddi trol to‘ri bilan tonnalab baliq ovlashga o‘xshaydi. Kompyuterni qayta ishlash quvvatining eksponentsial o'sishi ovozli trafik uchun ham xuddi shunday imkoniyat yaratadi.

Albatta, siz elektron pochtangizda noqonuniy hech narsa yo'qligi haqida bahslashishingiz mumkin, shuning uchun nima uchun uni shifrlash kerak? Ammo agar siz haqiqatan ham shunday qonunga bo'ysunadigan, yashiradigan hech narsasi yo'q fuqaro bo'lsangiz, unda nega barcha qog'oz yozishmalaringizni faqat otkritkalarga yubormaysiz? Nega so'rov bo'yicha giyohvand moddalarni tekshirishga rozi bo'lmaysiz? Nega politsiyadan uyingizni tintuv qilish uchun order so'rayapsiz? Biror narsani yashiryapsizmi? Agar siz xatlarni konvertda yuborsangiz, bu sizning jinoyatchi yoki giyohvand moddalar sotuvchisi yoki, ehtimol, paranoyak aqldan ozgan odam ekanligingizni anglatadimi? Qonunga bo'ysunadigan fuqarolar o'zlarining elektron pochtalarini shifrlashlari kerakmi?

Agar hamma to'satdan qonunga bo'ysunuvchi fuqarolar xatlarni faqat otkritkalarda jo'natishlari kerak deb qaror qilsa-chi? Agar bunday vaziyatda nokonformist o'zining fuqarolik huquqlarini himoya qilish uchun qog'oz konvertdan foydalansa, bu muqarrar ravishda e'tiborni tortadi. Albatta, rasmiylar uning nima yashirayotganini bilish uchun uning xatini ochishadi. Yaxshiyamki, biz bunday dunyoda yashamayapmiz, chunki hamma konvertda xat jo'natadi va hech kim buni g'alati deb hisoblamaydi. Xavfsizlik ko'pchilikda. Hech kim o'z elektron pochtasida maxfiylik huquqini himoya qilish uchun kriptografiyadan foydalangan holda shubhalanmasligi uchun har bir kishi o'zi yuborgan barcha elektron pochta xabarlarini muntazam ravishda shifrlasa juda yaxshi bo'lardi. Buni birdamlik shakli deb hisoblang.

Senatning 266-sonli qonun loyihasi, 1991 yildagi jinoyatchilikka qarshi umumiy qonun loyihasi halokatli chorani o'z ichiga olgan. Agar ushbu majburiy bo'lmagan rezolyutsiya qonuniy kuchga kirsa, u xavfsiz aloqa uskunalarini ishlab chiqaruvchilardan o'z mahsulotlariga hukumatga har qanday shifrlangan xabarlarni o'qish imkonini beradigan maxsus "orqa eshiklar" yaratishni talab qiladi. Iqtibos:

"Kongress elektron aloqa xizmatlarini ko'rsatuvchi provayderlar va elektron aloqa uskunalari ishlab chiqaruvchilari qonun bilan ruxsat etilgan taqdirda, hukumat aloqa tizimlaridan nutq, raqamli va boshqa aloqa oqimlarining ochiq matnli mazmunini olishini ta'minlashini talab qiladi.".

Aynan shu qonunchilik tashabbusi meni o'sha yili, sanoat guruhlari va liberal inson huquqlari guruhlarining keskin noroziligi ostida bu chora mag'lub bo'lishidan sal oldin, Internetga bepul kirish uchun PGP nashr etishimga turtki bo'ldi.

Qonun “Huquqni muhofaza qilish faoliyatida kommunikatsiya yordami to‘g‘risida” (KALEA) 1994 yil telefon kompaniyalari uchun telefon aloqalarini to'xtatib turish uchun markaziy raqamli kalitlarga masofaviy portlarni o'rnatish talabini tasdiqladi va shu bilan bir marta bosish orqali tinglash uchun yangi texnologiya infratuzilmasini yaratadi; Endi federal agentlar voqea joyiga borishlari va alligator kliplari bilan telefon liniyasiga ulanishlari shart emas. Endi ular Vashingtondagi ofisida bir chashka qahva bilan jimgina o‘tirib, telefon qo‘ng‘iroqlaringizni tinglashlari mumkin. Albatta, qonun hali ham tinglashni amalga oshirish uchun sud qarorini talab qiladi. Ammo texnik infratuzilmalar o'nlab yillar davom etishi uchun qurilgan bo'lsa-da, qonunlar va siyosatlar bir necha soat ichida o'zgaradi. Kuzatuv uchun optimallashtirilgan aloqa infratuzilmalari allaqachon mavjud bo'lgandan so'ng, siyosiy muhitning o'zgarishi ushbu yangi kuchdan suiiste'mol qilinishiga olib kelishi mumkin. Siyosiy kontekst yangi prezident saylanishi yoki, ehtimol, radikal va keskinroq, federal binoning portlashi bilan o'zgarishi mumkin. 1

CALEA qabul qilinganidan bir yil o'tib, FQB telefon kompaniyalaridan o'zlarining infratuzilmalarida bir vaqtning o'zida AQShning yirik shaharlaridagi barcha telefon suhbatlarining bir foizini tinglash uchun etarli quvvatni o'rnatishni talab qilish tashabbusini ilgari surdi. Bu ushlangan aloqalar sonining ming baravardan oshganini bildiradi. Avvalgi yillarda Qo'shma Shtatlarda federal, shtat va mahalliy darajalarda har yili sud tomonidan ruxsat etilgan mingga yaqin telefon tinglashlari amalga oshirilgan. Hukumat kerakli miqdordagi orderlarni imzolash uchun yetarlicha sudyalarni qanday yollashini tasavvur qilish qiyin; Bunchalik ko'p federal agentlarni qayerda o'tirib, real vaqtda bu trafikni tinglashini tushunish yanada qiyinroq. Bunday hajmdagi ma'lumotlarni qayta ishlashning yagona mumkin bo'lgan usuli - bu qiziqarli kalit so'zlarni yoki ma'lum bir odamning ovozini qidirishda barcha trafikni elakdan o'tkazadigan ulkan Orwellian nutqni avtomatik aniqlash dasturi. Agar hukumat birinchi bir foizlik namunada nishonni topmasa, tinglash keyingisiga o'tkaziladi va maqsad topilmaguncha yoki barcha telefonlar shubhali aloqalar tekshirilgunga qadar davom etadi. FQB bu imkoniyatlar faqat kelajak uchun poydevor sifatida kerakligiga ishontirdi. Ammo bu tashabbus jamoatchilikning shu qadar g'azabini keltirib chiqardiki, Kongress uni rad etdi. Biroq, FQB bunday jiddiy kuch talab qilganining o'zi uning yaqin kelajakdagi rejalarini ko'rsatadi.

Maxfiylik huquqlari bilan bog'liq bo'lsa, texnologik taraqqiyot hozirgi holatni saqlab qolishni qiyinlashtiradi. Status-kvo beqaror. Agar biz hech narsa qilmasak, yangi texnologiyalar hukumatga Stalin hech qachon orzu qilmagan fuqarolarni nazorat qilish va nazorat qilish qobiliyatini beradi. Raqamli asrda fuqarolik huquqlarini saqlab qolishning yagona yo'li kuchli kriptografiyadir.

Kriptografiyadan foydalanishni boshlash uchun kuchga bo'lgan ishonchni yo'qotish shart emas. Sizning biznes aloqalaringiz raqobatchilar, uyushgan jinoyatchilik va xorijiy razvedka agentliklari tomonidan ushlanishi mumkin. Misol uchun, ba'zi xorijiy hukumatlar o'z korporatsiyalarini yanada raqobatbardosh qilish uchun o'zlarining axborot texnologiyalari ma'lumotlaridan boshqa mamlakatlar kompaniyalariga qarshi foydalanishga ruxsat berishadi. Ajablanarlisi shundaki, 90-yillarda AQSh hukumati tomonidan kuchli kriptografiyani tarqatish va qo'llash bo'yicha joriy etilgan cheklovlar rejimi o'zining Amerika biznesini ushbu tahdidlardan himoya qilishni zaiflashtirdi.

Hukumat kriptografiya o'z xalqi bilan "kuch" munosabatlarida qanchalik muhim rol o'ynashini biladi. 1993 yil aprel oyida Klinton ma'muriyati Bush ma'muriyatining boshidan beri AQSh Milliy xavfsizlik agentligida (NSA) ishlab chiqilgan tubdan yangi kriptografik siyosatni oshkor qildi. Ushbu yangi siyosatning asosi NSA tomonidan ishlab chiqilgan shifrlash chipi edi Kesuvchi chip, yangi tasniflangan NSA shifrlash algoritmini o'z ichiga oladi - Skipjack. Hukumat xususiy sanoatni kriptofonlar, kriptofakslar va boshqalar kabi barcha xavfsiz aloqa mahsulotlariga chipni o'rnatishga undashga harakat qildi. AT&T o'zining kriptografik ovozli mahsulotlariga Clipperni o'rnatdi. Bu yerda qanday hiyla bor? Ishlab chiqarish jarayonida har bir Clipper chipiga o'zining noyob kaliti yuklanadi va hukumat uning nusxasini oladi, uni depozitga qo'yadi. Xavotirga o'rin yo'q, ammo hukumat bu kalitlardan faqat sizning aloqangizni tinglash uchun foydalanishga va'da beradi. "qonunga muvofiq vakolat berilgan". Albatta, Clipperni so'zsiz samarali qilish uchun keyingi mantiqiy qadam kriptografiyaning barcha boshqa shakllarini qonundan tashqariga chiqarish bo'ladi.

Dastlab hukumat Clipper chipidan foydalanish ixtiyoriy bo‘lishini va hech kim kriptografiyaning boshqa turlari o‘rniga undan foydalanishga majburlanmasligini aytdi. Ammo xalqning chipga qarshi noroziligi hukumat kutganidan ham kuchliroq edi. Kompyuter sanoati chipdan foydalanishga monolit qarshiligini e'lon qildi. FQB direktori Lui Fri 1994 yilda bo'lib o'tgan matbuot anjumanida berilgan savolga javob berdi: agar Klipper jamoatchilik tomonidan tan olinmasa va FBIning ushlashlari nodavlat kriptografiya tufayli imkonsiz bo'lib qolsa, uning idorasi qonunchilikdan yordam so'rashdan boshqa chorasi qolmaydi. Keyinchalik, Oklaxoma-Siti fojiasidan so'ng, janob Fri Senat sud qo'mitasining tinglovida keng jamoatchilik uchun kuchli kriptografiya mavjudligi hukumat tomonidan qat'iy cheklanishi kerakligini ta'kidladi (garchi hech kim bombardimonchilar hujumni rejalashtirishda kriptografiyadan foydalanganligini isbotlamagan bo'lsa ham) hujum).

Hukumat bizning fuqarolik erkinliklarimizni hech qachon buzmaydi, degan ishonchga olib kelmaydigan tendentsiyalarni ko'rsatdi. FBI dasturi COINTELPRO hukumat siyosatiga qarshi chiqqan guruhlarga qaratilgan edi. U urushga qarshi va fuqarolik huquqlarini himoya qilish harakatlariga josuslik qilgan. U Martin Lyuter Kingning telefonini eshitdi. Nikson o'z dushmanlari ro'yxatini yuritdi. Keyin Uotergeyt mojarosi yuz berdi. Va yaqinda Kongress Internetdagi fuqarolik huquqlarimizni cheklaydigan qonunlarni qabul qilishga urinib ko'rdi yoki muvaffaqiyat qozondi. Klinton Oq uyidagi ba'zi elementlar FQBning respublikachi fuqarolik xodimlariga nisbatan siyosiy shantaj uchun maxfiy fayllarni yig'ishgan. Va haddan tashqari g'ayratli prokurorlar o'zlarining siyosiy raqiblarining jinsiy "sarguzashtlari" haqida ayblovchi materiallarni qidirish uchun dunyoning chekkasiga borishga tayyorligini ko'rsatdilar. O‘tgan asrning hech bir davrida davlat hokimiyatiga nisbatan ishonchsizlik bugungidek siyosiy doirada keng tarqalmagan edi.

1990-yillarda men tushunib etdimki, agar biz kriptografiyani taqiqlovchi hukumatning bu halokatli tendentsiyasiga qarshi turmoqchi bo'lsak, biz qila oladigan narsalardan biri kriptografiyadan foydalanish qonuniy bo'lgan paytda imkon qadar ko'proq foydalanish edi. Kuchli kriptografiyadan foydalanish ommalashganidan keyin hukumatlar uni jinoiy deb hisoblashlari qiyinroq bo‘ladi. Shuning uchun PGP dan foydalanish demokratiyani saqlab qolish vositasi sifatida harakat qilishi mumkin. Maxfiylik huquqlari qonundan tashqari deb topilsa, faqat qonundan tashqarida bo'lganlar shaxsiy hayotga ega bo'ladi.

Ma'lum bo'lishicha, PGP nashri ko'p yillar davomida kuchli norozilik va eksport nazoratini yumshatish uchun sanoat bosimi bilan birga ijobiy ta'sir ko'rsatdi. 1999 yilning so'nggi oylarida Klinton ma'muriyati kriptotexnologiyalar eksportini nazorat qilish siyosatini tubdan qayta ko'rib chiqishni e'lon qildi. U shunchaki cheklovlar rejimini rad etdi. Endi biz nihoyat kuchli shifrlashni hech qanday maksimal kuch chegaralarisiz eksport qila olamiz. Bu uzoq davom etgan kurash edi, lekin biz hech bo'lmaganda AQSh eksport nazorati jabhasida g'alaba qozondik. Endi biz ba'zi davlatlar tomonidan Internetda elektron kuzatuv choralarining kuchayishi ta'sirini yo'qotish uchun kriptografiyani tarqatish va ommalashtirish bo'yicha sa'y-harakatlarimizni davom ettirishimiz kerak. Va biz hali ham FQBning keskin noroziliklariga qaramay, undan demokratik foydalanish huquqlarimizdan foydalanishimiz kerak.

PGP odamlarga o'z fuqarolik huquqlarini o'z qo'liga olish huquqini beradi. Bunga ijtimoiy talab yuqori. Shuning uchun men PGP ni yaratdim.

Simmetrik PGP algoritmlari

PGP xabarning o'zini shifrlaydigan turli xil maxfiy kalit algoritmlari to'plamiga ega. Yashirin kalit algoritmlari deganda biz shifrlash va shifrni ochish uchun bir xil kalitdan foydalanadigan simmetrik blokli shifrlarni tushunamiz. PGP tomonidan taqdim etilgan simmetrik blokli shifrlar CAST, Triple-DES, IDEA, Twofish, shuningdek AES. Bu algoritmlarning barchasi "tizzada" yozilmagan - ular taniqli obro'ga ega kriptologik guruhlarning jiddiy ilmiy tadqiqotlari natijalaridir.

Kriptografiyaga qiziquvchilar uchun biz ushbu algoritmlarni biroz batafsilroq muhokama qilishimiz mumkin. CAST, Triple-DES va IDEA 64 bitli ma'lumotlar bloklarida ishlaydi. CAST va IDEA 128 bitli kalitlarga ega, Triple-DES 168 bitli kalitdan foydalanadi. Ma'lumotlarni shifrlash standarti (DES) singari, bu algoritmlar shifrlangan matnli fikr-mulohazalar bilan gamma rejimlarida ishlashi mumkin ( shifrlangan fikr-mulohaza, CFB) va shifrlangan matn bloklarini ketma-ket birlashtirish ( shifrlangan blok zanjiri, CBC). PGP ularni 64 bitli CFB rejimida ishlatadi.

Men CAST algoritmini bir necha sabablarga ko'ra PGP ga qo'shdim: u kuchli 128 bitli blok shifr sifatida va'da beradi, u juda tez va u bepul. Uning nomi Northern Telecom (Nortel) kompaniyasining Carlisle Adams va Stafford Tavares 2 ishlab chiqaruvchilarining bosh harflaridan kelib chiqqan. Nortel CASTni patentladi, lekin patent royaltilarini to'lamasdan hamma uchun ochiq bo'lishini yozma majburiyat oldi. CAST o'z kasbida yaxshi obro'ga ega odamlar tomonidan ishlab chiqilgan juda muvaffaqiyatli shifrga o'xshaydi. Dizayn bir qator rasmiy tasdiqlanadigan qoidalarga ega bo'lgan sof rasmiy yondashuvga asoslangan; Bularning barchasi shuni ko'rsatadiki, uning 128 bitli kalitini buzish frontal hujumni talab qiladi. CAST-da zaif yoki yarim zaif kalit maydoni mavjud emas. CASTning chiziqli va differensial kriptotahlilga to'liq o'tkazmasligi haqida kuchli dalillar mavjud, bu ommaviy adabiyotlarda tasvirlangan kriptotahlilning eng kuchli shakllaridan ikkitasi, ikkalasi ham DESni buzishda samarali ekanligi ko'rsatilgan. CASTning rasmiy DES-ga o'xshash arxitekturasi va uning mualliflarining yaxshi obro'si butun ilmiy hamjamiyatning kriptoanalitik hujumlar algoritmi va urinishlariga e'tiborni tortdi va u munosib qarshilik ko'rsatdi. Menda bir necha yil oldin IDEA, PGP ning dastlabki versiyalari uchun tanlagan shifr bilan CASTga bo'lgan ishonch hissi deyarli bir xil. O'sha paytda IDEA jiddiy ishonchga ega bo'lish uchun juda yosh edi, ammo hozirgi kunga qadar u juda yaxshi ishlaydi.

IDEA (International Data Encryption Algorithm) blok shifrlari “turli algebraik guruhlardagi operatsiyalarni aralashtirish” kontseptsiyasiga asoslangan. U ETH, Tsyurixda Jeyms Massey va Sueja Lai tomonidan ishlab chiqilgan va 1990 yilda nashr etilgan. Birinchi nashrlarda algoritm IPES (Improved Proposed Encryption Standard) deb nomlangan, ammo keyinchalik u IDEA deb o'zgartirilgan. IDEA oldingi FEAL, REDOC-II, LOKI, Khufu va Khafre shifrlariga qaraganda hujumlarga ancha chidamli. Bundan tashqari, IDEA Biham va Shamirning juda muvaffaqiyatli differentsial kriptografiya hujumiga qarshi DESga, shuningdek chiziqli kriptoanalizga nisbatan ancha chidamli bo'lib chiqdi. IDEA ga ishonch har yili ortib bormoqda. Afsuski, IDEA-ni shifrlash standarti sifatida qabul qilish yo'lidagi eng katta to'siq, uning dizayni uchun patent egasi AscomSystec uni DES va CAST-da bo'lgani kabi royaltisiz foydalanish uchun erkin taqdim etmasligidir.

Shuningdek, boshqalar qatorida, uch kalitli Triple-DES PGP blok shifrlari arsenaliga kiritilgan. DES 70-yillarning o'rtalarida IBM tomonidan ixtiro qilingan. U samarali dizaynga ega bo'lsa-da, uning 56-bitli kaliti bugungi standartlarga ko'ra juda kichik. Triple-DES juda ishonchli; u yillar davomida yaxshi o'rganilgan, shuning uchun u nisbatan yangi CAST va IDEA dan yaxshiroq tanlov bo'lishi mumkin. Triple-DES - bu DES bir xil ma'lumotlar blokida uch xil kalit yordamida uch marta qo'llaniladi, faqat ikkinchi operatsiya shifrni ochish rejimida teskari tartibda amalga oshiriladi. Triple-DES CAST yoki IDEA dan ancha sekinroq bo'lsa-da, elektron pochta ilovalarida tezlik odatda muhim emas. Triple-DES kalit uzunligi 168 bit bo'lsa-da, samarali kuch hujumda ishlatiladigan aql bovar qilmaydigan darajada katta hisoblash kuchiga ega bo'lgan tajovuzkorga qarshi kamida 112 bit. Maykl Viner tomonidan Crypto96-da taqdim etilgan hisob-kitoblarga ko'ra, tajovuzkor uchun mavjud bo'lgan har qanday uzoqdan ishonchli saqlash resurslari hujumni amalga oshirishga imkon beradi, bu 129 bitli kalitni shafqatsiz kuch bilan sindirish kabi deyarli ko'p vaqt/xarajat talab qiladi. Triple-DES dan foydalanish hech qanday patent bilan cheklanmaydi.

PGP 7.0 dan boshlab, biz Bryus Shnayerning Twofish algoritmini qo'shdik. Twofish NISTning Advanced Encryption Standard (AES) loyihasida beshta finalistdan biri edi. AES - 128, 192 yoki 256 bitli kalit o'lchamlari bilan 128 bitli bloklarda ishlaydigan yangi blokli shifrlash arxitekturasi. NIST 1996 yilda tanlovni boshlaganida butun dunyodan o'n beshta kriptografiya guruhi o'z dizaynlarini taqdim etdi, ulardan beshtasi 1998 yilda tanlangan.

Beshta finalchi: Twofish, Serpent, Rijndael, RC6 va MARS. Beshtasi ham dunyoning eng yaxshi kriptograflari tomonidan qattiq kriptoanalitik sinovdan o'tkazildi, ularning ko'plari AESda o'z ishlarini boshqalar bilan raqobatlashdi. Ushbu beshta ajoyib algoritmdan NIST g'olib sifatida Rijndaelni ("Reyn dollari") tanladi. Rijndael - bu Joan Dymen va Vinsent Rijndael tomonidan ishlab chiqilgan blokli shifr. Rijndael 7.1 versiyasidan boshlab PGPga kiritilgan. AES haqida qo'shimcha ma'lumot olish uchun www.nist.gov/aes saytiga qarang.

PGP 5.0 va undan keyingi versiyalarida yaratilgan ochiq kalitlar qabul qiluvchi dasturi tomonidan qaysi blok shifrlari tan olinganligi haqidagi ma’lumotlarni o‘z ichiga oladi, shuning uchun jo‘natuvchining dasturi shifrlash uchun qaysi algoritmlardan foydalanish mumkinligini biladi. Diffie-Hellman/DSS ochiq kalitlari CAST, IDEA, AES (Rijndael), Triple-DES va Twofish-ni sukut bo'yicha o'rnatilgan AES bilan blokli shifrlar sifatida qo'llab-quvvatlaydi (8.0 va undan yuqori versiyalarda). Orqaga qarab muvofiqlik maqsadlari uchun RSA kalitlari bunday imkoniyatga ega emas. PGP xabarlarni RSA kalitlari bilan shifrlash uchun IDEA algoritmi bilan cheklangan, chunki PGP ning eski versiyalari faqat RSA va IDEA 3 ni qo'llab-quvvatlaydi.

PGP da ma'lumotlarni siqish tartibi haqida

PGP ochiq matnni shifrlashdan oldin siqadi, chunki shifrlangan ma'lumotlar kamroq siqiladi. Ma'lumotni siqish modemni uzatish vaqtini qisqartiradi va diskdagi joyni tejaydi va bundan ham muhimi kriptografik quvvatni oshiradi. Ko'pgina kriptoanalitik usullar shifrlangan matnning statistik tahliliga tayanadi va ochiq matnning ortiqcha belgilarini qidiradi. Siqish axborotning ortiqchaligini kamaytiradi, bu esa kriptoanalizga qarshilikni sezilarli darajada oshiradi. Ma'lumotlarni siqish biroz qo'shimcha vaqtni oladi, ammo xavfsizlik nuqtai nazaridan bunga arziydi.

Juda qisqa fayllar va etarlicha siqilmaydigan fayllar umuman siqilmaydi. Bundan tashqari, dastur PKZIP kabi eng keng tarqalgan arxivchilar tomonidan yaratilgan fayllarni taniydi va allaqachon siqilgan faylni siqishga urinmaydi.

Texnik jihatdan qiziquvchilar uchun dastur Jan Lou Galli, Mark Adler va Richard Uels tomonidan yozilgan ZIP siqish algoritmlaridan foydalanadi. ZIP dasturi PKWare ning PKZIP 2.x da qo'llanganlarga funksional ekvivalent bo'lgan siqish algoritmlaridan foydalanadi. Ushbu siqish dasturi PGP uchun birinchi navbatda yaxshi siqish nisbati va tezligi tufayli tanlangan.

Tasodifiy raqamlar va seans kalitlari haqida

Bir martalik simmetrik seans kalitlarini yaratish uchun PGP kriptografik xavfsiz psevdor tasodifiy sonlar generatoridan (PRNG) 4 foydalanadi. Agar PNG fayli yo'q bo'lsa, u avtomatik ravishda yaratiladi va dastur tomonidan tizim taymerining o'qishlari, tugmachalarni bosish va sichqoncha harakatlarining kechikishidan olingan mutlaqo ixtiyoriy raqamlar bilan to'ldiriladi.

Jeneratör faylni har safar ishlatilganda "qayta o'rnatadi", eski materialni kunning ma'lum bir vaqtidan olingan yangi material va boshqa o'zboshimchalik bilan qisman aralashtirib yuboradi. Gamma generator sifatida simmetrik shifrlash algoritmidan foydalaniladi. Faylda tasodifiy generatorning chiqish ma'lumotlari va generatorning dastlabki ichki holatini o'rnatish uchun foydalaniladigan tasodifiy kalit ma'lumotlari mavjud.

PNG fayli oldingi yoki kelajakdagi seans kalitlarini hisoblash xavfini kamaytirish uchun murosadan himoyalangan bo'lishi kerak. Potentsial tajovuzkor ushbu fayldan foydali narsalarni olish uchun qattiq ishlashi kerak, chunki u har foydalanishdan oldin va keyin kriptografik tarzda aralashtiriladi. Biroq, uni noto'g'ri qo'llarga tushishdan himoya qilish ortiqcha bo'lmaydi. Iloji bo'lsa, faylni faqat o'zingiz uchun ochiq qilib qo'ying. Agar buning iloji bo'lmasa, boshqalarga kompyuteringizdan fayllarni osongina nusxalashiga yo'l qo'ymang.

Xabar dayjestlari haqida

Xabarlar dayjesti prototip xabaringizning ixcham 160 yoki 128 bitli kondensatsiyasi yoki fayl nazorat summasidir. Siz buni xabar yoki faylning barmoq izi deb hisoblashingiz mumkin. Xabarlar dayjesti prototipning "aksi"sidir: agar dastlabki ma'lumotlar biron-bir tarzda o'zgartirilsa, undan butunlay boshqa dayjest hisoblab chiqiladi. Bu sizga tajovuzkor tomonidan xatga kiritilgan eng kichik o'zgarishlarni ham aniqlash imkonini beradi. Dijest kriptografik jihatdan kuchli bir tomonlama xesh funksiyasi yordamida yaratiladi. Dastlabki xabarning 5 dayjestiga o'xshash dayjestni ishlab chiqaradigan so'g'on xabarni yaratish hisoblash nuqtai nazaridan mumkin emas. Shu nuqtai nazardan, xabar dayjesti nazorat summasidan (CRC32 yoki CRC64) ancha yaxshi, chunki bir xil nazorat summasini ishlab chiqaradigan ikki xil xabarni yaratish juda oson. Ammo, nazorat summasida bo'lgani kabi, dastlabki preimage ma'lumotlarini dayjestdan tiklashning hech qanday usuli yo'q.

PGP 5.0 va undan yuqori versiyalarida qo'llaniladigan kuchli bir tomonlama xesh funktsiyasi algoritmi deyiladi SHA-1, bu xavfsiz xash algoritmini anglatadi; u NSA tomonidan AQSh Milliy standartlar va texnologiyalar instituti (NIST) uchun ishlab chiqilgan. SHA-1 160 bitli xesh algoritmidir. Ba'zi odamlar NSAning barcha ishlanmalariga shubha bilan qarashadi, chunki NSA elektron va razvedka va kodni buzish uchun javobgardir. Ammo shuni yodda tutingki, NSA imzolarni qalbakilashtirishdan manfaatdor emas; Hukumat va uning xavfsizlik kuchlari hech kimga ulardan voz kechishga imkon bermaydigan o'zgarmas raqamli imzolarning yaxshi standartidan ko'proq foyda oladi. Bundan tashqari, SHA-1 ochiq adabiyotlarda nashr etilgan va dunyodagi eng yaxshi xesh-funktsiyali kriptograflar tomonidan olib borilgan keng qamrovli tadqiqotlardan so'ng, uning juda muvaffaqiyatli dizayni uchun bir ovozdan maqtovga sazovor bo'lgan. U fuqarolik kriptografiyasi hamjamiyati tomonidan yaratilgan bir tomonlama xesh-funksiyalarning ilgari kuzatilgan barcha muammolarini yengib chiqadigan ba'zi arxitektura yangiliklariga ega. PGP ning barcha so'nggi versiyalari NIST raqamli imzo standartiga (DSS) mos keladigan yangi DSA kalitlari bilan imzolarni yaratish uchun xesh algoritmi sifatida SHA-1 dan foydalanadi. Orqaga mos kelishi sababli, PGP ning yangi versiyalari hali ham RSA kalitlari bilan imzolash uchun MD5 dan foydalanadi, chunki PGP ning eski versiyalari raqamli imzolar bilan ishlash uchun faqat MD5 algoritmidan foydalanadi.

PGP ning dastlabki versiyalarida xesh funksiyasi algoritmi mavjud edi MD5, RSA Data Security, Inc. tomonidan ommaviy ravishda nashr etilgan xabarlar toʻplami algoritmi MD5 128-bitli chiqishga ega xesh algoritmidir. 1996 yilda MD5 nemis kriptografi Xans Dobbertin tomonidan deyarli buzilgan. Algoritm to'liq muvaffaqiyatsizlikka uchramagan bo'lsa-da, unda shunday jiddiy kamchiliklar aniqlandi (algoritmning siqish funktsiyasining to'qnashuvlarga olib kelishi tendentsiyasi), endi hech kimga raqamli imzolarni yaratish uchun foydalanish tavsiya etilmaydi. Ushbu sohadagi keyingi ishlar, albatta, uni to'liq buzish imkonini beradi, bu esa elektron imzolarni erkin soxtalashtirishga imkon beradi. Agar siz bir kun kelib elektron imzongizni soxta eʼtirofda topishni istamasangiz, raqamli imzolarni yaratishda afzal qilingan usul sifatida yangi DSA va RSA v4 kalitlaridan foydalanishga oʻting, chunki ular kriptografik jihatdan kuchli kalit sifatida SHA-1-dan foydalanadilar. yo'l hash funktsiyasi.

Ochiq kalitni soxtalashtirishdan qanday himoya qilish kerak

Ochiq kalitli kriptotizim muhitida siz ochiq kalitlarni buzilganidan himoya qilishingiz shart emas. Aksincha, ular keng tarqalgan bo'lsa, bu juda yaxshi. Ammo ularni qalbakilashtirishdan himoya qilish juda muhim, shunda siz har doim ma'lum bir ochiq kalit haqiqatan ham sertifikat ma'lumotlarida ismi ko'rsatilgan shaxsga tegishli ekanligiga ishonch hosil qilishingiz mumkin. Bu ochiq kalitli kriptotizimlarning eng zaif nuqtasi va bu ularning asosiy zaifligi. Keling, birinchi navbatda yuzaga kelishi mumkin bo'lgan hodisani tasavvur qilaylik, keyin uni qanday qilib oldini olishni aniqlaylik.

Aytaylik, siz Elisga maxfiy xabar yuborishingiz kerak. Siz uning sertifikati va ochiq kalitini depozitariy serveridan yuklab olasiz, so'ngra ushbu kalit bilan xatni shifrlaysiz va uni elektron pochta orqali yuborasiz.

Afsuski, siz va Elis uchun tajovuzkor Mallori sertifikatdagi (ismi, elektron pochtasi) Elisning identifikatsiya ma'lumotlari bilan o'zining kalit juftligini yaratdi, serverni buzdi va Elisning haqiqiy ochiq kalitini jimgina o'zining soxtasi bilan almashtirdi. Hech shubhasiz, siz Elisning ochiq kaliti o'rniga Malloryning soxta kalitini ishlatdingiz, chunki hamma narsa mantiqiy ko'rinardi, chunki soxta kalitda Elisning identifikatsiya ma'lumotlari bor edi. Endi Mallory Elis uchun mo'ljallangan xabarni tutib olishi va shifrini ochishi mumkin, chunki u tegishli shaxsiy kalitga ega. U hatto Elisning haqiqiy kaliti bilan xatni qayta shifrlashi va hech kimga shubhali hech narsa sezmagan holda uni belgilangan manzilga yuborishi mumkin. Bundan tashqari, u o'zining shaxsiy kalitidan Elisga tegishli bo'lgan imzolarni imzolash uchun foydalanishi mumkin, chunki har bir kishi ularni tekshirish uchun o'zining ochiq kalitidan foydalanadi.

Ushbu muammodan qochishning yagona yo'li ochiq kalitlarni buzishdan saqlanishdir. Agar siz Elisning ochiq kalitini bevosita undan shaxsan olgan bo'lsangiz, bu oson, lekin agar u minglab mil uzoqlikda bo'lsa yoki hozirda mavjud bo'lmasa, bu juda muammoli bo'lishi mumkin.

Ehtimol, siz Elisning kalitini umumiy kalitining haqiqiy nusxasiga ega bo'lgan umumiy do'stingiz Deviddan olishingiz mumkin. Devid Elisning ochiq kalitiga o'zining shaxsiy kaliti bilan imzo chekishi mumkin va shu bilan uning haqiqiyligiga kafolat beradi.

Bu Devidga kalit sertifikatini tasdiqlash imkonini beradi, bu Elisning kaliti o'zgartirilmaganligini ko'rsatadi. Shu bilan birga, sertifikatda kafilning imzosini tekshirish sizdan Devidning ochiq kalitining haqiqiy nusxasiga ega bo'lishingizni talab qiladi. Devid, ehtimol, Elisga kalitingizning ishonchli nusxasini ham taqdim eta oladi. Shunday qilib, u siz va Elis o'rtasida ishonchli vositachi-kafil bo'ladi.

Elis uchun imzolangan ochiq kalit sertifikatini o'zingiz yoki Devid o'zingizga qulay vaqtda olishingiz uchun eskrow serverga yuklashi mumkin. Sertifikatni yuklab olganingizdan so'ng, siz Devidning ochiq kaliti bilan imzoni tasdiqlaysiz va bu, aslida, Elisning haqiqiy ochiq kaliti ekanligiga ishonch hosil qilishingiz mumkin. Hech bir firibgar o'zining soxta kalitini Elisning kaliti sifatida o'tkazib, sizni alday olmaydi, chunki hech kim Devidning bu kalitni tasdiqlovchi imzosini soxtalashtira olmaydi.

Taniqli va hurmatli shaxs, hatto ochiq kalit sertifikatlarini imzolash orqali turli foydalanuvchilar o'rtasida vositachilik va vakillik xizmatlariga ixtisoslashishi mumkin. Ushbu ishonchli shaxsni Sertifikat organi deb atash mumkin. Ushbu Sertifikat organining imzosini o'z ichiga olgan har qanday ochiq kalitning raqamli sertifikati apriori haqiqiy va sertifikat ma'lumotlarida identifikatori ko'rsatilgan foydalanuvchiga tegishli deb hisoblanishi mumkin. Bunday ishonch veb-saytida ishtirok etishni istagan har qanday foydalanuvchi imzolarni tekshirish uchun faqat CA ochiq kalitining haqiqiy nusxasiga muhtoj bo'ladi. Ba'zi hollarda CA tarmoq foydalanuvchilariga undan ochiq kalitlarni so'rash imkonini beruvchi saqlovchi server vazifasini ham bajarishi mumkin; lekin kalitlarni sertifikatlash uchun depozitariy serverga ehtiyoj yo'q.

Ishonchli markazlashtirilgan CA, ayniqsa, yagona boshqaruv tizimiga ega yirik korporativ va davlat idoralari uchun mos keladi. Ba'zi tashkilotlar CA ierarxiyasidan foydalanadilar.

Ko'proq markazlashtirilmagan muhitda barcha foydalanuvchilarning o'z do'stlari va hamkasblarining vakillari va ishonchli kafillari sifatida harakat qilish qobiliyati markazlashtirilgan kalit sertifikatlash manbasidan afzalroq bo'ladi.

PGP ning jozibador xususiyatlaridan biri shundaki, u Sertifikat organi bilan markazlashtirilgan muhitda, shuningdek, foydalanuvchilar shaxsiy kalitlarini mustaqil ravishda almashtiradigan markazlashmagan muhitda teng darajada samarali amalga oshiriladi.

Ochiq kalitlarni qalbakilashtirishdan himoya qilish bo'yicha chora-tadbirlar majmui ochiq kalit kriptotizimlarini amaliy qo'llashda eng qiyin muammo hisoblanadi. Bu barcha assimetrik kriptografiyaning "Axilles tovoni" va PGP mexanizmlarining aksariyati ushbu asosiy muammoni hal qilish uchun maxsus bog'langan.

Birovning ochiq kaliti soxta emasligiga va u sertifikat maʼlumotlarida identifikatsiyasi koʻrsatilgan shaxsning haqiqiy kaliti ekanligiga toʻliq ishonch hosil qilmaguningizcha foydalanmang. Agar siz kalitni bevosita egasidan shaxsan o‘zingiz olgan bo‘lsangiz yoki uning sertifikati ishonchli shaxs tomonidan imzolangan bo‘lsa, sizda kafil kalitining ishonchli nusxasi bo‘lsa, uning haqiqiyligiga ishonch hosil qilishingiz mumkin. Bundan tashqari, sertifikat ma'lumotlari foydalanuvchining ismi va familiyasini aks ettirishi kerak.

Qanchalik tajribali bo'lishingizdan qat'i nazar, ehtiyot choralarini ko'ring va agar ishonchli kishi tomonidan sertifikatlangan bo'lmasa, saqlovchi server yoki veb-saytdan yuklab olingan ochiq kalitning haqiqiyligiga tayanmang. Ushbu tasdiqlanmagan ochiq kalitni har kim, hatto server yoki veb-saytning tizim administratori ham soxtalashtirishi yoki almashtirishi mumkin.

Agar sizdan kimningdir kalitiga imzo qoʻyish soʻralsa, avvalo u sertifikat identifikatsiyasida koʻrsatilgan shaxsga tegishli ekanligiga ishonch hosil qiling, chunki ochiq kalit sertifikatidagi imzo uning haqiqiyligi va koʻrsatilgan shaxsga tegishli ekanligiga kafolatdir. Sizga ishongan har bir kishi ushbu ochiq kalitni haqiqiy deb qabul qiladi, chunki u sizning sertifikat imzoingizni o'z ichiga oladi. Spekulyatsiya va boshqa odamlarning fikrlariga tayanmang: ochiq kalitga faqat shaxsan va to'g'ridan-to'g'ri e'lon qilingan egasiga tegishli ekanligiga ishonchingiz komil bo'lganda imzo qo'ying. Faqat haqiqiy egalaridan to'g'ridan-to'g'ri olingan kalitlarga imzo qo'yish afzalroqdir.

Kalit sertifikatiga imzo chekish uchun siz undan xabarlarni shifrlash uchun foydalanishdan ko'ra uning haqiqiyligiga ko'proq ishonch hosil qilishingiz kerak. Faqat shaxsiy foydalanish uchun kalitning haqiqiyligini aniqlash uchun ishonchli kafilning imzosi etarli bo'ladi. Ammo kalitni o'zingiz imzolash uchun siz kalit kimga tegishli ekanligiga mustaqil, to'g'ridan-to'g'ri ishonchingiz kerak. Siz egasiga qo'ng'iroq qilishingiz mumkin (to'g'ri odam bilan gaplashayotganingizga ishonch hosil qiling) va sizda mavjud kalit asl nusxaning aniq nusxasi ekanligiga ishonch hosil qilish uchun kalitning barmoq izini o'qib chiqishni xohlashingiz mumkin.

Yodda tuting: kalit sertifikatidagi imzoingiz egasiga ishonchni kafolatlamaydi; u faqat ushbu ochiq kalitning ishonchliligini (haqiqiyligini) kafolatlaydi. Agar kalit haqiqatan ham unga tegishli ekanligiga ishonchingiz komil bo'lsa, sosyopat kalitiga imzo qo'yib, obro'ingizni xavf ostiga qo'ymaysiz. Boshqa odamlar kalitning haqiqiyligiga ishonishadi, chunki u siz tomonidan imzolangan (ular sizga ishonsalar), lekin ular uning egasiga shaxs sifatida ishonmaydilar. Kalitning yaxlitligiga ishonish va uning egasiga ishonish bir xil narsa emas.

Ko'pchilik ulardan kamida bittasining tasdiqlovchi imzosiga ishonishiga umid qilib, ochiq kalitingizni bir qator kafillarning tasdiqlovchi imzolari to'plami bilan birga saqlash foydalidir. Siz o'z kalitingizni imzolar to'plami bilan turli depozitariylarga joylashtirishingiz mumkin. Agar siz boshqa birovning ochiq kalitiga imzo cheksangiz, uning nusxasini o'z imzongiz bilan egasiga qaytaring; shu tarzda siz uning vakili sifatida harakat qilishingiz mumkin.

Hech kim sizning shaxsiy kalit zanjiringiz faylini buzmasligi uchun barcha choralarni ko'ring. Yangi kalit sertifikatidagi imzolarni tekshirish butunlay kalit zanjiringizdagi ishonchli ochiq kalitlarning yaxlitligiga bog'liq. Ligamentni jismoniy nazorat ostida saqlang; uni, shuningdek, shaxsiy kalitni bepul kirish imkoniyatiga ega ko'p foydalanuvchili tizimda emas, balki shaxsiy shaxsiy kompyuteringizda saqlash tavsiya etiladi; bu to'plamni murosadan emas, balki qalbakilashtirishdan himoya qilish uchun kerak. Umumiy va shaxsiy kalit zanjiringizning joriy, ishonchli zaxira nusxasini CD kabi yozishdan himoyalangan tashqi xotira qurilmasida saqlang.

Sizning shaxsiy ochiq kalitingiz kalit zanjiridagi barcha boshqa kalitlarning haqiqiyligini to'g'ridan-to'g'ri yoki bilvosita tekshirishning yakuniy manbai bo'lganligi sababli, u qalbakilashtirishdan himoya qilish uchun eng muhim kalit hisoblanadi. Agar siz uning zaxira nusxasini yaratsangiz va uni ishonchli vositaga joylashtirsangiz yaxshi bo'ladi.

PGP mantig'i siz kalitlarni, PGPning o'zini va umuman tizimni butunlay jismonan xavfsiz saqlashingizni nazarda tutadi. Agar tajovuzkor kompyuterga kirish huquqiga ega bo'lsa, u nazariy jihatdan dasturni o'zgartirishi mumkin, bu uning yaroqsiz kalitlarni aniqlash uchun barcha mexanizmlarini samarasiz qiladi.

Butun ochiq kalit halqasini qalbakilashtirishdan himoya qilishning biroz murakkabroq usuli bu uning faylini shaxsiy kalit bilan imzolashdir. Buni yaratish orqali qilishingiz mumkin olinadigan imzo (ajratilgan imzo) fayl va uni muntazam tekshirib turing.

PGP kalitlarning haqiqiyligini qanday aniqlaydi

Ushbu paragrafga o'tishdan oldin, iltimos, avvalgi "Ochiq kalitingizni soxtalashtirishdan qanday himoya qilish kerak" ni o'qing.

PGP kalit zanjirdagi ochiq kalitlardan qaysi biri ishonchli kafillaringiz imzolari bilan tasdiqlanganligini kuzatib boradi. Siz faqat o'zingizning so'zsiz ishonchli shaxsiy kalitingiz bilan ochiq kalitlarga imzo qo'yib, ishonchli kafillar deb hisoblagan dasturga ko'rsatishingiz kerak. Bu erda PGP ishni o'z zimmasiga oladi va siz o'rnatgan kafillar tomonidan imzolangan boshqa barcha kalitlarni avtomatik ravishda tasdiqlaydi; Albatta, siz qo'shimcha kalitlarni o'zingiz tasdiqlashni davom ettirishingiz mumkin.

PGP ochiq kalitlarning haqiqiyligini baholash uchun ikkita parallel mezondan foydalanadi, ularni chalkashtirmang:

    Kalit mo'ljallangan egasiga tegishlimi? Boshqacha qilib aytganda, u ishonchli imzo bilan tasdiqlanganmi?

    Kalit boshqa kalitlarni tasdiqlash uchun siz vakolat bergan shaxsga (kafillikka) tegishlimi?

PGP 1-savolga javobni avtomatik hisoblab chiqadi. 2-savolga javobni dasturga oʻzingiz taqdim etasiz. 2-savolga javob berganingizda, PGP siz belgilagan imzolovchi tomonidan imzolangan barcha kalitlar uchun 1-savolga javobni hisoblashi mumkin.

Ishonchli kafil tomonidan tasdiqlangan kalitlar haqiqiy hisoblanadi. Eng ishonchli kafil kaliti shaxsan siz yoki boshqa ishonchli kafil tomonidan autentifikatsiya qilinishi kerak.

PGP har bir kafil uchun ishonch darajalaridan birini belgilash imkonini beradi. Kafolat sifatida faoliyat yurituvchi asosiy egasiga bo‘lgan ishonch darajasi nafaqat sizning ushbu shaxsning halolligiga baho berishingizni, balki uning kalitlarni boshqarish va sertifikatlash tartib-qoidalarini tushunish bo‘yicha malakasini ham ko‘rsatishi kerak. Siz darajani o'rnatishingiz mumkin ishonch yo'qligi, qisman ishonch yoki to'liq ishonch foydalanuvchi boshqa ochiq kalitlarning identifikatorida. Ushbu indikator kaliti bilan birga kalit zanjiringizda saqlanadi, lekin kalit zanjirdan eksport qilinayotganda PGP uni nusxalamaydi, chunki sizning shaxsiy fikringiz maxfiy hisoblanadi.

Ochiq kalitning ishonchliligini hisoblash orqali PGP uni tasdiqlovchi barcha imzolarning ishonchlilik darajasini tekshiradi. Keyin u umumiy ishonchlilik reytingini chiqaradi: masalan, ikkita qisman ishonchli imzo bitta toʻliq ishonchli imzoga ekvivalent hisoblanadi. Dasturning skeptitsizmi sozlanishi mumkin: kalitni tasdiqlash uchun PGP ni ikkita toʻliq ishonchli yoki uchta qisman ishonchli imzo va boshqalarni talab qiladigan qilib sozlashingiz mumkin. 6

O'zingizning ochiq kalitingiz aksiomatik jihatdan haqiqiydir. Dastur kalit zanjiridagi tegishli shaxsiy kalitni topish orqali ochiq kalit sizga tegishli ekanligini aniqlaydi. PGP, shuningdek, boshqa kalitlarni tasdiqlash uchun o'zingizga to'liq ishonasiz, deb taxmin qiladi.

Vaqt o'tishi bilan siz bir guruh muxbirlarning kalitlarini to'playsiz, ulardan ba'zilariga kafolat berish huquqini berishga qaror qilasiz. Boshqa foydalanuvchilar o'zlarining kafillarini tayinlaydilar. Har bir potentsial muxbir ulardan kamida bitta yoki ikkitasiga ishonadi degan umidda, har bir kishi asta-sekin o'z sertifikatlari bilan haqiqiyligini tasdiqlovchi imzolar to'plamini to'playdi va tarqatadi. Bularning barchasi oxir-oqibatda ommaviy axborot tizimining barcha ochiq kalitlarining markazlashtirilmagan, nosozliklarga chidamli ishonch tarmog'ini shakllantiradi.

Ushbu noyob markazlashtirilmagan yondashuv markazlashtirilgan nazorat va o'rnatilgan vertikal ishonch tizimiga tayanadigan Internet Maxfiylik Kengaytirilgan Pochta (PEM) kabi yagona fikrli davlat va xususiy konservativ tashkilotlarda ishlab chiqilgan standart ochiq kalitlarni boshqarish sxemalaridan keskin farq qiladi. Standart modellar sertifikat idoralarining ierarxiyasiga asoslanadi, ular siz uchun kimga ishonishingiz mumkinligini hal qiladi. Ochiq kalitlarning haqiqiyligini aniqlashning taqsimlangan ehtimollik usuli bizning dasturimiz kalitlarni boshqarish arxitekturasining asosidir. PGP sizni sertifikatlash piramidangizning yuqori qismiga qo'yadi va sizga kim ishonchli va kim ishonchli emasligini o'zingiz hal qilish huquqini beradi. PGP o'z parashyutlarini yig'ishni afzal ko'rgan odamlar uchun mo'ljallangan.

Shuni yodda tutingki, ushbu taqsimlangan ommaviy yondashuvga urg'u PGP ni ko'proq ierarxik tuzilgan boshqaruv sxemalarida amalga oshirish mumkin emas degani emas. Masalan, yirik korxona foydalanuvchilari barcha xodimlarning kalitlarini tasdiqlovchi markaziy figuraga (shaxs yoki bo'limga) ega bo'lishlari mumkin. PGP ushbu markazlashtirilgan stsenariyni o'zining universal ishonch modelining maxsus soddalashtirilgan shakli sifatida boshqaradi.

Shaxsiy kalitingizni buzg'unchilikdan qanday himoya qilish kerak

Shaxsiy kalit va parolni ehtiyotkorlik bilan saqlang! Agar shaxsiy kalit buzilgan bo'lsa, tajovuzkor elektron imzongizni soxtalashtirishni boshlashdan oldin, barcha manfaatdor tomonlarga bu haqda imkon qadar tezroq xabar berishingiz kerak. Misol uchun, tajovuzkor kalitdan soxta ochiq kalit sertifikatlarini imzolash uchun foydalanishi mumkin, bu ko'plab foydalanuvchilar uchun katta muammolarni keltirib chiqarishi mumkin, ayniqsa sizning imzongiz ular orasida yuqori obro'ga ega bo'lsa. Va, eng muhimi, buzilgan shaxsiy kalit sizning barcha maxfiy xabarlaringiz va fayllaringizni xavf ostiga qo'yadi.

Birinchidan, shaxsiy kalitingizni to'liq jismoniy nazorat ostida saqlang. Siz uni uy kompyuteringizda yoki o'zingiz bilan olib yuradigan noutbukda saqlashingiz mumkin. Agar siz doimiy nazorat qila olmaydigan ofis kompyuterida ishlasangiz, ochiq va shaxsiy kalit halqalaringizni floppi yoki smart-karta kabi yozishdan himoyalangan tashqi xotira qurilmasida saqlang va uni ofisda hech qachon unutmang. uyga ketasan. Hech qachon shaxsiy kalitni ko'p foydalanuvchili mashinada, masalan, dial-up UNIX tizimida saqlamang. Buzg'unchi modem ulanishini tinglashi, parolni ushlab turishi va keyin shaxsiy kalitga kirishi mumkin. Shaxsiy kalitingizni faqat sizning to'liq jismoniy nazoratingiz ostida bo'lgan mashinada ishlating.

Parol iborangizni shaxsiy kalitingiz bilan bir xil kompyuterda saqlamang! Parol va kalitni bitta shaxsiy kompyuterda saqlash PIN-kodni bank kartangiz bilan bir xil hamyonda saqlash kabi xavflidir. Agar kimdir shaxsiy kalit va parolni o'z ichiga olgan diskka kirish huquqiga ega bo'lsa, nima bo'lishini tasavvur qiling. Albatta, asosiy iborani saqlash uchun eng xavfsiz joy o'z boshingizda. Agar siz kalit iborani yozishga arziydi deb hisoblasangiz, yozuvni yashiring va uni xavfsiz saqlang, ehtimol kalitning o'zidan ham xavfsizroq.

Turli xil ommaviy axborot vositalarida shaxsiy kalitning bir nechta zaxira nusxalarini yarating. Esda tutingki, sizda shaxsiy kalitning faqat bitta nusxasi mavjud bo'lsa-da, uni yo'qotish siz butun dunyo bo'ylab tarqatgan ochiq kalitning barcha nusxalarini yaroqsiz qiladi va barcha shifrlangan ma'lumotlar qaytarib bo'lmaydigan darajada yo'qoladi.

Ochiq kalitlarni boshqarishda PGPning markazlashmagan, institutsional bo‘lmagan yondashuvi ham afzalliklari, ham kamchiliklariga ega: siz yagona sertifikatni bekor qilish ro‘yxatiga tayanib bo‘lmaydi, bu esa shaxsiy kalitlarni buzish ta’sirini cheklashni qiyinlashtiradi. Siz qila oladigan narsa - bu so'zni tarqatish va hamma bu haqda eshitishiga umid qilish.

Agar eng yomoni sodir bo'lsa - shaxsiy kalit va uning paroli buzilgan bo'lsa (umid qilamanki, siz bu haqda qandaydir tarzda bilib oldingiz) - darhol kalitni bekor qilish sertifikatini berishingiz kerak ( Kalitni bekor qilish sertifikati, KRC). Bekor qilingan ochiq kalitdan foydalanishni blokirovka qilish uchun ehtiyot chorasi sifatida foydalaniladi. PGPkeys menejerining Bekor qilish buyrug'i yordamida KRC sertifikatini berishingiz mumkin yoki siz buni tayinlangan bekor qiluvchidan so'rashingiz mumkin. Keyin ushbu sertifikatni ombor serveriga yuborishingiz kerak. Sertifikatni yuklab olgan har qanday potentsial muxbir sizning ochiq kalitingizdan ataylab yoki tasodifan foydalana olmaydi: PGP shifrlash uchun foydalanishga ruxsat bermaydi va imzolarni taqqoslashda kalit bekor qilinganligi haqida xabar beradi. Endi siz yangi kalit juftligini yaratishingiz va yangi ochiq kalitingizni onlayn nashr qilishingiz mumkin.

Agar shaxsiy kalitingizni yo'qotib qo'ysangiz nima bo'ladi?

Oddiy holatda ochiq kalitni bekor qilish uchun siz PGPkeys menejeridagi Revoke buyrug'idan foydalanishingiz kerak; bu tegishli shaxsiy kalit bilan imzolangan KRC sertifikatini beradi.

Ammo shaxsiy kalit yo'qolgan, yo'q qilingan yoki oddiygina kalit iborani unutgan bo'lsangiz nima qilish kerak? Ochiq kalitni oʻzingiz bekor qila olmaysiz, chunki bekor qilish sertifikatini imzolash uchun sizda endi yoʻq shaxsiy kalit kerak boʻladi. Sizning so'rovingiz bo'yicha KRC sertifikatini berishi mumkin bo'lgan "ishonchli bekor qiluvchi" bo'lmasa, ochiq kalitni imzolagan har bir shaxsdan o'z imzosini bekor qilishni so'rashingiz kerak bo'ladi. Keyin, agar kimdir kafillarning fikriga tayanib, undan foydalanishga harakat qilsa, sizning ochiq kalitingiz holatiga ishonmaslik haqida ogohlantiriladi.

Kan'on balzamidan ehtiyot bo'ling

Yangi kriptografik mahsulotni sotib olayotganda, har doim savol tug'iladi: unga ishonish mumkinmi? Dasturning dastlabki kodini shaxsan o'rgangan bo'lsa ham, hamma ham kriptotizimni amalga oshirishning ishonchliligini baholash uchun matematik ma'lumotga ega emas. Va hatto tajribali kriptograf bo'lsangiz ham, kichik algoritm zaifliklari hali ham e'tibordan chetda qolishi mumkin.

1970-yillarning boshida, hali kollejda o'qib yurganimda, men ajoyib shifrlash sxemasini o'ylab topdim. Soxta tasodifiy raqamlarning oddiy oqimi ochiq matn oqimi bilan birlashtirilib, shifrlangan matn hosil qildi. Bu uni har qanday statistik tahlilga chidamli qilib, hatto eng kuchli razvedka idoralarining ham kodni buzishiga yo'l qo'ymasligi kerak edi. Men o'zimni juda beadab his qildim!

Yillar o'tib, men bir qator maslahat maqolalarida va kriptografiyaning kirish materiallarida xuddi shu naqshni topdim. Boshqa kriptologlar ham xuddi shunday fikrga ega bo'lgani naqadar yaxshi! Afsuski, sxema asosiy kriptoanalitik usullardan foydalangan holda oddiy uy vazifasi sifatida taqdim etildi va uni arzimas tarzda buzishdi. Bu mening ajoyib fikrim ...

Ushbu achchiq tajribadan men shifrlash algoritmini noto'g'ri xavfsizlik hissiga aylantirish qanchalik oson ekanligini bilib oldim. Ko‘pchilik professional va zukko raqibning doimiy hujumiga bardosh bera oladigan algoritm ixtiro qilish qanchalik qiyinligini tushunmaydi. Ko'pgina o'rtacha ishlab chiquvchilar bir xil darajada samarasiz shifrlash sxemalarini (ko'pincha bir xil sxema) yaratdilar va ularning ba'zilari minglab shubhasiz foydalanuvchilarga yaxshi pul evaziga sotiladigan tijoriy dasturiy mahsulotlarga kiritilgan.

Bu chiroyli va qulay bo'lgan avtomobil xavfsizlik kamarlarini sotish bilan bir xil, ammo eng engil to'qnashuv sinovida ham darhol o'rnatiladi. Ularga tayanish, umuman xavfsizlik kamarini taqmaslikdan ham yomonroq bo'ladi. Haqiqiy avtohalokatga uchramaguncha, hech kim uning foydasiz ekanligini tushunmaydi. Kuchsiz kripto-mahsulotdan foydalanib, siz o'zingiz bilmagan holda qimmatli ma'lumotlarni xavf ostiga qo'yishingiz mumkin, holbuki sizda kriptografik vositalar bo'lmaganida buni qilmagan bo'lar edingiz. Sizning ma'lumotlaringiz buzilganligini hech qachon bilmasligingiz mumkin.

Ba'zan tijorat mahsulotlari federal ma'lumotlarni shifrlash standartini amalga oshiradi - DES - juda yaxshi blokli shifr (kalit juda qisqa bo'lishidan tashqari), tijorat maqsadlarida foydalanish uchun hukumat tomonidan tavsiya etilgan (lekin maxfiy ma'lumotlar uchun emas, bu juda g'alati. Hmmm). DES bir nechta rejimlarda ishlashi mumkin, ularning ba'zilari boshqalarga qaraganda yaxshiroq. Hukumat xabarlarni jo'natishda eng oddiy va eng zaifidan - elektron kod kitobidan foydalanmaslikni alohida ta'kidlaydi. elektron kod kitobi, ECB). Buning o'rniga, u yanada mustahkam va keng qamrovli yopiq-loop gamma rejimlarini taklif qiladi ( shifrlangan fikr-mulohaza, CFB) va shifrlangan matn bloklarini zanjirlash ( shifrlangan blok zanjiri, CBC).

Afsuski, men 1990-yillarning boshida, PGPni birinchi marta nashr qilganimda ko'rib chiqqan tijorat paketlarining ko'pchiligi ECB rejimidan foydalangan. Bunday ishlanmalarning ba'zi mualliflari bilan suhbatda ular CBC yoki CFB rejimlari haqida hech qachon eshitmaganliklarini va ECBning zaif tomonlari haqida bilmaganliklarini aytishdi. Xuddi shu mahsulotlar ba'zan noto'g'ri va xavfsiz kalitlarni boshqarish protokollarini qo'llaydi. Bunday asosiy tushunchalarni tushunish uchun kriptografiya asoslarini ham o‘rganmaganliklari hech qanday dalda keltirmaydi. Bundan tashqari, bunday dasturiy ta'minot ko'pincha sekinroq DES o'rniga ishlatilishi mumkin bo'lgan muqobil, tezroq algoritmni o'z ichiga oladi. Dasturni ishlab chiquvchi odatda o'zining tezkor algoritmini DES kabi ishonchli deb hisoblaydi, lekin u bilan suhbatlashganimdan so'ng men odatda bu mening talabalik davrimdagi o'zimning "yorqin" ixtirom mavzusidagi o'zgarish ekanligini bildim. U hatto uning algoritmi qanday ishlashini ham tushunmasligi mumkin, lekin u meni ishtiyoq bilan ishontirmoqdaki, bu ishonish mumkin bo'lgan ajoyib sxema. Bilaman, u o'z algoritmini beg'ubor deb hisoblaydi, lekin uni o'rganmasdan turib uning ishonchliligini qanday tekshirishim mumkin?

Adolat uchun shuni ta'kidlash kerakki, kripto texnologiyalariga ixtisoslashgan kompaniyalar bunday dahshatli zaif dasturlarni chiqarmaydi.

Ammo DES-ni to'g'ri ishlatadigan juda yaxshi dasturlarda ham muammolar mavjud. Muntazam DES 56-bitli kalitdan foydalanadi, bugungi standartlarga ko'ra juda qisqa, uni maxsus yuqori tezlikda ishlaydigan mashinalarda qo'pol kuch bilan osongina sindirish mumkin. DESning umri nihoyasiga yetdi va uning barcha amalga oshirish muddati ham tugadi.

WordPerfect, Lotus 1-2-3, MS Excel, Symphony, Quattro Pro, Paradox, MS Word va PKZIP-ga o'rnatilgan shifrlash sxemalarini buzadigan juda arzon dasturni sotadigan AccessData nomli kompaniya mavjud. U shunchaki parolni taxmin qilmaydi, balki haqiqiy kriptotahlilni ham amalga oshiradi. Ba'zi odamlar o'z fayllariga parollarni unutganlarida uni sotib olishadi. Huquq-tartibot idoralari uni tintuv paytida qo'lga olingan fayllarni o'qish uchun ham sotib oladi. Men dastur muallifi Erik Tompson bilan suhbatlashdim va u parolni buzish uchun atigi bir soniya vaqt ketishini tan oldi, lekin u xaridorga oddiy bo‘lib ko‘rinmasligi uchun jarayonni sekinlashtirish uchun bir necha kechikish davrlarini qo‘shdi. .

Xavfsiz telefoniya haqida gap ketganda, sizning tanlovingiz cheklangan. Etakchi nomzod - bu Motorola va AT&T tomonidan maxfiy hukumat operatsiyalari uchun ishlab chiqilgan ikki-uch ming dollarlik STU-III Secure Telefon Birligi. U kuchli shifrlash xususiyatiga ega, ammo ushbu versiyani sotib olish uchun maxsus davlat litsenziyasi talab qilinadi. NSA ehtiyojlari uchun kriptografik quvvati pasaytirilgan STU-III ning tijorat versiyasi mavjud; Bundan tashqari, eksport, hatto zaiflashtirilgan versiya ham mavjud. Shuningdek, AT&T kompaniyasining 1200 dollarlik Surity 3600 qurilmasi ham mavjud bo‘lib, u hukumatning mashhur Clipper chipidan foydalanadi, kalitlari telefon tinglash uchun saqlanadi. Albatta, analog (raqamli bo'lmagan) nutq sozlagichlari mavjud bo'lib, ularni "josuslik" mahsulotlarining kataloglarida topish mumkin; Bu kriptografik nuqtai nazardan haqiqatan ham foydasiz o'yinchoqlardir, ammo ular hech qanday yaxshi bilmaydigan odamlarga "xavfsiz" aloqa mahsuloti sifatida sotiladi. 7

Qaysidir ma'noda kriptografiya farmatsevtikaga o'xshaydi. Uning ishonchliligi juda muhim ko'rinadi. Yomon penitsillin yaxshidan farq qilmaydi. Agar matn muharririda biror narsa noto'g'ri bo'lsa, buni ko'rasiz, lekin kriptografik dasturingizning kuchini qanday aniqlash mumkin? Zaif algoritm tomonidan ishlab chiqarilgan shifrlangan matn kuchli algoritm tomonidan yaratilgan shifrlangan matn kabi ishonchli ko'rinadi. Bu holatda Kan'onning balzamlari juda ko'p. 8 Ko'p dorivor iksirlar mavjud. Qadimgi giyohvand moddalar savdogarlaridan farqli o'laroq, bugungi kunda ishlab chiqaruvchilar odatda o'z mahsulotlari Kan'on balzami ekanligini bilishmaydi. Ular yaxshi dasturiy ta'minot muhandislari bo'lishi mumkin, lekin, qoida tariqasida, kriptografiya bo'yicha ilmiy ishlar bilan ham tanish emaslar. Ammo ular yaxshi kripto mahsulot yozishlari mumkinligiga ishonishda davom etmoqdalar. Nega endi yo'q? Axir, bu intuitiv jihatdan oson ko'rinadi va ularning dasturlari odatdagidek ishlaydi.

Kimki benuqson kriptografik algoritmni ixtiro qilganiga ishonsa, u juda kam uchraydigan daho yoki sodda ahmoqdir. Afsuski, ba'zida men o'z dizayni algoritmini qo'shish orqali PGP-ni o'z "yaxshilashlarini" qilishni xohlaydigan kriptograflar bilan shug'ullanishim kerak.

1991 yilda NSAda yuqori martabali kriptograf Brayan Snou bilan bo'lgan suhbatimni eslayman. Uning so'zlariga ko'ra, u kodlarni buzish uchun ko'p vaqt sarflab, "boshida tishlarini kesmagan" odam tomonidan yaratilgan algoritmning ishonchliligiga hech qachon ishonmagan bo'lardi. Bu mantiqiy. Men tijorat kriptografiyasi dunyosida deyarli hech kim bu mezonga mos kelmasligini aniqladim. - Ha, - qo'shimcha qildi u xijolatli tabassum bilan. "Va bu bizning NSAdagi ishimizni ancha osonlashtiradi." Qo'rqinchli fikr. Axir men ham mos emasman.

Hukumat Kan'on balzamini ham sotdi. Ikkinchi jahon urushidan keyin Qo'shma Shtatlar Germaniyaning Enigma shifrlash mashinalarini Uchinchi dunyo mamlakatlariga sotdi. Ammo hukumat urush paytida ittifoqchilar Enigma kodini buzganini oshkor qilmadi, bu fakt o'nlab yillar davomida maxfiy bo'lib qoldi. Hatto bugungi kunda ham ko'pgina UNIX tizimlari fayllarni shifrlash uchun Enigma algoritmidan foydalanadi, chunki qisman hukumat yaxshiroq narsadan foydalanish uchun qonuniy to'siqlar yaratgan. U hatto 1977 yilda RSA ning dastlabki nashr etilishiga to'sqinlik qilishga urindi. Va ko'p yillar davomida u omma uchun samarali kriptofonni tijorat maqsadida ishlab chiqish bo'yicha deyarli barcha urinishlarni to'sib qo'ydi.

AQSh Milliy Xavfsizlik Agentligining asosiy vazifasi, asosan, maxfiy tinglash va xususiy fuqarolik kommunikatsiyalarini tinglash orqali razvedka ma'lumotlarini yig'ishdir (Jeyms Bamfordning "Jambozlar saroyi" kitobiga qarang). NSA muhim kodlarni buzish ko'nikmalari va tajribasini ishlab chiqdi. Agar odamlar kuchli shifrlashdan foydalana olmasalar, bu NSA ishini yanada osonlashtiradi. Agentlik kripto algoritmlarini tasdiqlash va tavsiya qilish uchun ham javobgardir. Ba'zi tanqidchilar buni manfaatlar to'qnashuvi deb bilishadi, masalan, tovuq uyini qo'riqlash uchun tulki qo'yish. 1980-yillarda NSA o'zining nosimmetrik shifrlash algoritmini (tasdiqlangan COMSEC dasturi) ishga tushirdi, uning tamoyillari "ma'lumot sirini" ta'kidlab, oshkor qilishdan bosh tortdi. Agentlik hamma buni faqat imon bilan qabul qilishini xohladi. Ammo har qanday kriptolog sizga yaxshi ishlab chiqilgan algoritm ishonchli bo'lib qolish uchun himoyaga muhtoj emasligini aytadi. Faqat kalitlar himoya qilishni talab qiladi. Shunday ekan, NSA maxfiy algoritmi haqiqatan ham xavfsiz ekanligiga qanday ishonch hosil qilish mumkin? Agentlik uchun faqat u yorilishi mumkin bo'lgan algoritmni ishlab chiqish qiyin bo'lmaydi.

PGPning dastlabki nashri paytida Qo'shma Shtatlardagi tijorat kripto mahsulotlarining sifati uchta asosiy omil bilan aniqlangan:

    Birinchidan, tijorat kriptografik echimlarni ishlab chiquvchilarning deyarli to'liq qobiliyatsizligi (garchi PGP chiqarilgandan keyin o'zgarishlar bo'lsa ham). Har bir dasturchi o'zini kriptograf sifatida tasavvur qilgan, bu esa kriptografiya rivojlanishining profanatsiyasiga va juda past sifatli mahsulotlarning tarqalishiga olib keldi.

    Ikkinchidan, huquqiy qo'rqitish va iqtisodiy bosim orqali yaxshi tijorat kriptotexnologiyalarining barcha rivojlanishini bostirish uchun NSAning tizimli aralashuvi. Ushbu bosimning bir qismi shifrlash mahsulotlariga nisbatan qat'iy eksport nazorati shaklida bo'ldi, bu dasturiy ta'minot bozori qonunlariga ko'ra, mahalliy kriptografik ishlanmalarni bostirishning tarmoq ta'siriga ega edi.

    Bostirishning uchinchi usuli barcha ochiq kalitlarni shifrlash algoritmlari bo'yicha patentlarni bitta kompaniyaga berish edi, bu esa butun texnologiyaning tarqalishini cheklash uchun ushbu muhim nuqtaga bosim o'tkazishga imkon berdi (bu patent karteli oxir-oqibat 1995 yil kuzida qulab tushdi).

Bu omillarning umumiy ta'siri shundan iboratki, PGP nashr etilgunga qadar Qo'shma Shtatlarda kriptografik jihatdan yuqori darajada xavfsiz shifrlashni ta'minlovchi universal mahsulot mavjud emas edi.

Men PGP ishonchliligiga bir paytlar o‘zimning “yorqin” shifrlash sxemamga ishonganimdek ishonchim komil emas. Agar shunday bo'lsa, bu yomon alomat bo'lar edi. Shu bilan birga, PGP-da hech qanday bo'shliqlar mavjud emas deb o'ylamayman (garchi men unda xatolar borligiga aminman). Uni amalga oshirish uchun men fuqarolik kriptologiya adabiyotida chop etilganlardan eng yaxshi algoritmlarni tanladim. Ushbu algoritmlar individual ravishda batafsil o'rganilgan. Men dunyoning ko'plab yetakchi kriptograflarini bilaman va ularning ba'zilari bilan PGP bilan bog'liq ko'pgina algoritm va protokollarni muhokama qildim. Dastur ko'p yillar davomida ishlab chiqilmoqda va allaqachon yaxshi o'rganilgan. Va men NSA uchun ishlamayman. Ammo menga ishonishingiz shart emas, chunki uning manba matnlari aynan bepul o'rganish maqsadida nashr etilgan.

PGP ishonchliligi va yaxlitligi foydasiga yana bir nuqta: 1991 yilda birinchi bepul nashr etilgandan so'ng, men dasturni chet elda tarqatgani uchun AQSh bojxona xizmati tomonidan jinoiy ta'qib ostida uch yil o'tirdim, sud va ko'p yillik qamoq jazosi kutildi. Aytgancha, negadir hukumat boshqa kriptografik dasturlarga munosabat bildirmadi, faqat PGP uni aqldan ozdirdi. Bu sizga PGP ning kuchi haqida biror narsa aytadimi? Men o'z obro'imni mahsulotlarimning kriptografik yaxlitligi asosida qurdim. Men o'z erkinligimni xavf ostiga qo'ygan fuqarolik va konstitutsiyaviy huquqlarimga sodiqligimga xiyonat qilmayman. Men muallifi bo'lgan dasturda maxfiy "maxfiy parchalar" bo'lishiga yo'l qo'ymayman.

Zaifliklar

"Agar siz bitta PGP shifrlangan matnning shifrini ochish uchun sayyoramizning butun hisoblash salohiyatidan - 260 million kompyuterdan foydalansangiz ham, uni buzish uchun bizning koinotimiz yoshidan o'rtacha 12 million baravar ko'proq vaqt kerak bo'ladi."

Daxlsiz xavfsizlik tizimlari mavjud emas. PGP kriptografik himoyasini turli yo'llar bilan chetlab o'tish mumkin. Har qanday xavfsizlik tizimini qo'llaganingizda, o'zingizdan so'rang: himoyalangan ma'lumot tajovuzkor uchun uni olish uchun qilingan hujumning o'zi narxidan ko'ra qimmatroqmi? Xatarlaringizni tahlil qilish va aniqlash orqali siz qimmatroq narsalar haqida qayg'urmasdan o'zingizni eng oddiy hujumlardan himoya qilishingiz mumkin.

Keyingi muhokamadagi ba'zi fikrlar haddan tashqari paranoyak bo'lib tuyulishi mumkin, ammo bu yondashuv xavfsizlik masalalarini muhokama qilishda zarur.

Shaxsiy kalit va parolni buzish

Agar biron bir joyda shaxsiy kalitingizga parolni yozib olgan bo'lsangiz, bu eng oddiy va eng oson amalga oshiriladigan hujumdir. Agar tajovuzkor yozuvni, shuningdek, shaxsiy kalitni o'zi qo'lga kiritsa, ular barcha xabarlarning shifrini ochishi va imzoingizni soxtalashtirishi mumkin.

Parol iborangizni himoya qilish bo'yicha ba'zi maslahatlar:

    Farzandlaringiz yoki turmush o'rtog'ingizning ismlari kabi osongina taxmin qilinadigan aniq kalit iborani ishlatmang.

    Bitta so'zdan kalit iborani tuzmang, chunki bu holda lug'atdagi barcha so'zlarni sinab ko'rish orqali uni osongina sindirish mumkin. Shuning uchun parol iborasi paroldan ko'ra yaxshiroq. Murakkabroq tajovuzkor kompyuterga mashhur so'zlar kitobini skanerlashi mumkin va ular sizning parolingizga mos keladimi, shuning uchun ulardan ham foydalanmaslikka harakat qiling. Kalit so'z iborangizga raqamlar va tinish belgilari kabi harfsiz belgilarni qo'shing, agar eslab qolish juda qiyin bo'lmasa.

    Eslab qolish oson, ammo bashorat qilish qiyin bo'lgan kalit so'zdan foydalaning. Noldan o'ylab topganingizdan ko'ra, uzoq muddatli xotirangizda bo'lganini tanlab, uni yozib olishdan saqlaning. Aks holda, uni darhol va muntazam ravishda ishlatishni boshlamaguningizcha, ehtimol uni unutasiz. Balki siz kollejda o'qib yurgan paytingizda boshingizga kelgan va shu yillar davomida mo''jizaviy tarzda xotirangizda saqlanib qolgan kulgili, ma'nosiz iborani eslaysiz.

Ochiq kalit firibgarligi

Agar o'zaro almashish paytida kontragentlarning ochiq kalitlari yomon niyat bilan almashtirilgan bo'lsa, katta muammo yuzaga keladi. Ochiq kalitlarni buzish har qanday assimetrik kriptotizimdagi asosiy zaiflikdir, qisman uni ko'plab yangi boshlanuvchilar darhol taniy olmaydilar (qo'shimcha ma'lumot olish uchun "Ochiq kalitingizni qanday himoya qilish kerak" bo'limiga qarang).

Qisqasi: Birovning ochiq kalitidan foydalanishdan oldin uning haqiqiyligiga ishonch hosil qiling. Yangi ochiq kalit faqat egasidan to'g'ridan-to'g'ri olingan bo'lsa yoki kalitlarni tasdiqlash uchun ishonchli shaxs tomonidan imzolangan bo'lsa, haqiqiy hisoblanadi. Hech kim sizning ochiq kalit halqangizni manipulyatsiya qila olmasligiga ishonch hosil qilish uchun barcha choralarni ko'ring. Ommaviy va shaxsiy kalit uzuklaringizni to‘liq jismoniy nazorat ostida saqlang, yaxshisi hammaga ochiq tizimda emas, balki shaxsiy kompyuteringizda. Ikkala to'plamning zaxira nusxalarini yarating.

To'liq o'chirilmagan fayllar

Yana bir potentsial xavfsizlik xavfi ko'pchilik operatsion tizimlarning fayllarni o'chirish usuli bilan bog'liq. Faylni shifrlaganingizda va ochiq matnli asl nusxani oʻchirmoqchi boʻlsangiz, OS aslida maʼlumotlarni oʻchirib tashlamaydi — u shunchaki faylning yozuvini fayl tizimidan olib tashlaydi va diskdagi faylning boshlanishini maxsus belgilab qoʻyadi. keyinchalik qayta foydalanish uchun faylni o'z ichiga olgan. Bu maxfiy hujjatlarni maydalagichdan o‘tkazish o‘rniga ularni axlat qutisiga tashlashga o‘xshaydi. Disk sektorlari hali ham siz o'chirmoqchi bo'lgan qimmatli ma'lumotlarni o'z ichiga oladi va kelajakda yangi ma'lumotlar ularning ustiga yozilishi mumkin. Ammo agar tajovuzkor sektorlar tarkibini ular chiqarilgandan keyin qisqa vaqt o'tgach o'qisa, u asl nusxasini tiklashi mumkin.

Murosa bexosdan sodir bo'lishi mumkin. Agar kompyuteringiz ishlamay qolsa, disk buzilgan bo'lishi mumkin, natijada ba'zi fayllar shikastlanishi yoki yo'q qilinishi mumkin. Ularni qayta tiklash uchun siz maxsus yordam dasturidan foydalanishingiz mumkin, ammo bu odatda zarur bo'lganlar bilan bir qatorda boshqa barcha uzoq vaqt davomida o'chirilgan fayllar ham "tiriladi". Siz allaqachon o'tib ketgan va qaytarib bo'lmaydigan deb o'ylagan yangi topilgan maxfiy ma'lumotlarni shikastlangan diskni tiklash bilan shug'ullanadigan kishi ko'rishi mumkin. Matn protsessorida muhim xabar yozganingizda ham, u ichki ish usuli tufayli matnning ko'plab vaqtinchalik nusxalarini diskda saqlashi mumkin. Ish tugagach, ushbu vaqtinchalik nusxalar dastur tomonidan avtomatik ravishda o'chiriladi, ammo qimmatli ma'lumotlarning bo'laklari diskda biron bir joyda qoladi.

To'g'ri matnni qayta tiklashni oldini olishning yagona yo'li qandaydir tarzda o'chirilgan fayldan bo'shatilgan sektorlarni qayta yozishdir. Agar siz ushbu sektorlar yaqin kelajakda yana ishlatilishini aniq bilmasangiz, o'chirilgan faylni, shuningdek uning diskdagi matn muharriri tomonidan qoldirilgan barcha qismlarini qayta yozish uchun muayyan choralarni ko'rishingiz kerak. Bunga PGP-ning ma'lumotlarni yo'q qilish xususiyatlaridan foydalanish orqali erishishingiz mumkin Xavfsiz tozalash Va Bo'sh joyni tozalash.

Zamonaviy operatsion tizimlar jurnal fayl tizimlari deb ataladigan qo'llab-quvvatlash tufayli vaqtinchalik fayllar muammosini yanada kuchaytiradi. Ushbu fayl tizimlari o'zlarining maxsus ichki maydonida OT tomonidan fayl tizimiga kiritilgan barcha yozuvlarning zaxira nusxalarini saqlaydi - ular o'zgarishlar jurnalini yuritadilar. Bunday jurnal diskda kiritilgan barcha o'zgarishlarning ketma-ket tavsifi bo'lib, muvaffaqiyatsizliklardan keyin FSni ishonchli tiklash maqsadiga xizmat qiladi. Windows NT/2000/XP tomonidan qo'llab-quvvatlanadigan NTFS fayl tizimi jurnal fayl tizimiga misoldir. MacOS X 10.2.2 ham HFS fayl tizimiga jurnal kengaytmalariga ega. O'chirilgan qimmatli fayllar bilan bog'liq FS jurnali yozuvlarini yo'q qilishning yagona yo'li PGP funktsiyasidan foydalanishdir Bo'sh joyni tozalash.

Viruslar va troyanlar

Hujum siz o'rnatgan PGP dasturini yuqtirish uchun maxsus mo'ljallangan kompyuter virusi yoki qurtni ishlatishdan iborat. Ushbu faraziy virus shaxsiy kalit va uning parolini yoki shifrlangan xabarlar mazmunini tutib olish va bu ma'lumotni yashirincha faylga yozish yoki tarmoq orqali tajovuzkorga yuborish uchun mo'ljallangan bo'lishi mumkin. Xuddi shunday, u soxta raqamli imzolar haqida xabar bermaslik yoki kriptografik kuchini susaytirmaslik uchun PGP faoliyatini o'zgartirishi mumkin. Bu hujum kriptoanalitikdan arzonroq.

Ushbu turdagi hujumlardan himoyalanish umumiy antivirus himoyasi toifasiga kiradi. Juda yaxshi tijorat antivirus paketlari, shuningdek, gigiena protseduralari mavjud bo'lib, ular virusli infektsiya xavfini sezilarli darajada kamaytiradi. Antivirus faoliyatining to'liq sharhi ushbu hujjat doirasidan tashqarida. PGP viruslar va troyanlardan himoyasiz; uning ishlatilishi sizning shaxsiy kompyuteringiz etarli darajada ishonchli ijro muhiti ekanligini taxmin qiladi. Ammo agar bunday virus yoki qurt haqiqatda paydo bo'lsa, umid qilamizki, bu haqda ogohlantirish darhol butun kriptografik va Internet hamjamiyatiga tarqaladi.

Agar sizning kompyuteringiz har doim tarmoqqa ulangan bo'lsa, tajovuzkor OS xavfsizlik zaifligidan foydalanib, kompyuteringizga kirishi va PGP yaxlitligini buzadigan zararli dasturlarni o'rnatishi mumkin. Bu sizning yoningizda bo'lmaganingizda ham sodir bo'lishi mumkin.

Shunga o'xshash hujum PGP kabi ishlaydigan, lekin, masalan, imzoni to'g'ri tekshirmaydigan, soxta ochiq kalitlardan foydalanishga ruxsat beruvchi yoki shifrlangan matnlarning kuchini tubdan pasaytiradigan yuqori sifatli PGP qalbakilashtirishdan foydalanishdir. Buzg'unchi uchun bunday troyanni yaratish unchalik qiyin bo'lmaydi, chunki PGP manba kodi keng tarqalgan bo'lib, bu har kimga unga o'zgartirishlar kiritish orqali haqiqiy narsaga o'xshash dasturni boshsiz taqlid qilish imkonini beradi, lekin. so'zsiz o'z hukmdorining iblis irodasiga amal qiladi. Ushbu PGP troyan ishonchli manbadan ekanligiga ishonch hosil qilib, keng tarqalgan bo'lishi mumkin. Qanday yolg'on!

PGP olish uchun eng yaxshi manba PGP korporatsiyasi veb-saytidir.

Bundan tashqari, raqamli imzo yordamida PGP yaxlitligini tekshirishning bir necha usullari mavjud. Shubhali tarqatish bo'yicha imzoni tekshirish uchun dasturning ikkinchi asl nusxasidan foydalanishingiz mumkin. Ammo bu sizning operatsion tizimingiz yuqorida aytib o'tilgan maxsus virus bilan zararlangan bo'lsa yoki PGP asl nusxasi imzolarni to'g'ri tekshirish qobiliyatini buzadigan tarzda zararli tarzda o'zgartirilgan bo'lsa, bu yordam bermaydi. Ushbu protsedura, shuningdek, dastur tarqatish paketidagi imzoni tekshirish uchun foydalanadigan PGP korporatsiyasi ochiq kalitining asl nusxasiga ega bo'lishingizni talab qiladi.

Sahifa fayli va virtual xotira

PGP dastlab MS-DOS uchun yaratilgan bo'lib, bugungi kun standartlari bo'yicha ibtidoiy operatsion tizim. Ammo u Microsoft Windows va Macintosh OS kabi murakkabroq operatsion tizimlar uchun moslashtirilgach, yangi muammo paydo bo'ldi. Bu muammo ushbu ilg'or operatsion tizimlar virtual xotira deb ataladigan texnikadan foydalanishidan kelib chiqadi.

Virtual xotira kompyuterda o'rnatilgan yarimo'tkazgichli tasodifiy xotira (RAM) sxemalari sig'imidan ancha yuqori bo'lgan dasturlarni ishga tushirish imkonini beradi. Bu juda foydali, chunki grafik interfeyslar odatiy holga aylanib borayotgani sababli dasturiy ta'minot tobora ko'payib boradi va foydalanuvchilar bir vaqtning o'zida bir nechta yirik ilovalar bilan tobora ko'proq ishlaydi. Shu maqsadda OS dasturning hozirda foydalanilmayotgan qismlarini saqlash uchun qattiq diskdan foydalanadi. Bu shuni anglatadiki, OS faqat asosiy jismoniy xotirada saqlanishi kerak deb o'ylagan narsalarni diskka yozishi mumkin; bu kalitlar, parollar, shifrlangan ochiq matn bo'lishi mumkin. PGP bunday qimmatli ma'lumotlarni xotirada zarur bo'lgandan uzoqroq saqlamaydi, lekin OS uni diskka yozishi mumkin.

Ma'lumotlar diskning almashtirish fayli yoki peyjing fayli deb ataladigan maxsus maydoniga yoziladi. Keyin ular almashtirish faylidan o'qiladi, shuning uchun istalgan vaqtda ma'lumot yoki bajariladigan dasturning faqat bir qismi jismoniy xotirada bo'ladi. Bu barcha harakatlar foydalanuvchiga ko'rinmaydi, u faqat diskga kirish indikatori miltillayotganini ko'radi. Microsoft Windows sahifalar deb ataladigan xotira bloklarini eng kam ishlatiladigan sahifalarni almashtirish algoritmi yordamida almashtiradi ( Eng kam ishlatilgan, LRU). Bu shuni anglatadiki, eng uzoq vaqt davomida so'ralmagan sahifalar avval xotiradan o'chiriladi. Ushbu yondashuv qimmatli ma'lumotlarni diskka yozish xavfini kamaytiradi, chunki PGP uni uzoq vaqt davomida xotirada qoldirmaydi. Biz, shuningdek, iloji bo'lsa, operatsion tizimni jismoniy xotirada bunday ma'lumotlarni blokirovka qilishga majburlashga harakat qildik, ularni diskka chiqarishga yo'l qo'ymasdan. Lekin biz hech narsaga kafolat bera olmaymiz.

Kompyuteringizga jismoniy kirish huquqiga ega bo'lgan har bir kishi ushbu faylga ham kirishi mumkin. Agar siz ushbu muammodan xavotirda bo'lsangiz, sahifa faylini shifrlash yoki uning ustiga yozish dasturini o'rnatish orqali uni hal qilishingiz mumkin. Boshqa mumkin bo'lgan yechim operatsion tizimning virtual xotirasini butunlay o'chirib qo'yishdir. MS Windows, xuddi Mac OS kabi, buni amalga oshirishga imkon beradi. Ammo uni o'chirib qo'ysangiz, hamma narsani jismoniy xotiraga moslash uchun qo'shimcha RAM sxemalarini o'rnatishingiz kerak bo'ladi.

Jismoniy xavfsizlik perimetrining buzilishi

Buzg'unchi sizning kompyuteringizga, shifrlangan fayllarga va bosilgan hujjatlarga kirish va jismoniy kirish uchun ofisingiz yoki uyingizning jismoniy xavfsizligida teshik topishi mumkin; bu ham unga "xato" yoki boshqa "xatcho'p" o'rnatish imkoniyatini beradi. U bunga o'g'irlik, axlatni tekshirish, hujjatlarni soxta qidirish va olib qo'yish, olib qo'yish yoki pora berish, shantaj qilish yoki xodimlaringizga kirib borish orqali erishishi mumkin. Ushbu hujumlarning ba'zilari katta ko'ngilli xodimlarga tayanadigan siyosiy va jamoat tashkilotlariga nisbatan osonlik bilan amalga oshiriladi.

Sizda kuchli shifrlash borligi uchun yolg'on xavfsizlik hissiga berilmang. Kriptografik usullar faqat ma'lumotlarni shifrlanganda himoya qiladi - jismoniy xavfsizlikning to'g'ridan-to'g'ri buzilishi ochiq matn yoki yozma yoki og'zaki ma'lumotni osongina buzishi mumkin.

Ushbu turdagi hujum kriptoanalitik hujumlarga qaraganda arzonroq, ammo uning samaradorligi butunlay jismoniy xavfsizlikni ta'minlash uchun sarflangan kuch va resurslarga bog'liq.

TEMPEST hujumi

Yaxshi jihozlangan raqib tomonidan qo'llaniladigan yana bir xakerlik usuli kompyuter tomonidan chiqarilgan elektromagnit to'lqinlarni masofadan aniqlashga asoslangan. Bu qimmat va ko'p vaqt talab qiladigan hujum hali ham to'g'ridan-to'g'ri kriptoanalizdan arzonroq. To'g'ri jihozlangan furgon ofisingiz yaqinida to'xtab turishi va masofadan turib barcha tugmalarni bosib olishi va ma'lumotlarni ko'rsatishi mumkin. Bu, albatta, barcha parollaringizni, xabarlaringizni va hokazolarni ochib beradi. Bunday hujumni kompyuter uskunalari va tarmoq kabellarini ishonchli himoya qilish orqali oldini olish mumkin. Bu xavfsizlik texnologiyasi sifatida tanilgan TEMPEST(dan Vaqtinchalik elektromagnit impulsning chiqishi standarti, ba'zi davlat idoralari va mudofaa kompaniyalari tomonidan qo'llaniladigan o'zgaruvchan elektromagnit impulsli nurlanish uchun standart. Tijoriy ravishda TEMPEST ekranini etkazib beradigan kompaniyalar mavjud.

6.0 va undan yuqori versiyadagi PGP ning yangi versiyalari mavjud Xavfsiz tomoshabin, kompyuter monitorining radio emissiyasini kamaytiradigan, signallarni aniqlashni qiyinlashtiradigan maxsus shrift yordamida transkripsiyalangan matnni ko'rsatishi mumkin.

Vaqt tamg'asini soxtalashtirish

Biroz aniq bo'lmagan PGP zaifligi raqamli imzolar va kalit sertifikatlardagi vaqt belgilarini noto'g'ri soxtalashtirish qobiliyatidir. Ba'zi assimetrik kriptotizim protokollarining tafsilotlari sizni qiziqtirmasa, ushbu bo'limni o'tkazib yuborishingiz mumkin.

Hech narsa vijdonsiz foydalanuvchini ochiq kalit sertifikatlari va raqamli imzolarni yaratish uchun tizim soatini o'zgartirishga to'sqinlik qila olmaydi, ular aslida bir vaqtning o'zida yaratilganga o'xshamaydi. U imzolangan ma'lumotni avvalgidan oldin yoki kechroq imzolangan yoki uning kalit juftligi o'tmishda yoki kelajakda yaratilgandek ko'rinishi mumkin. Bu unga qonuniy yoki moliyaviy foyda keltirishi mumkin, masalan, o'z imzosidan voz kechish imkonini beruvchi qandaydir bo'shliqni yaratish.

EDS vaqt belgilarini soxtalashtirish muammosi qo'lda yozilgan imzolar sanasini soxtalashtirishdan ko'ra yomonroq emas. Biror kishi shartnomada qo'lda yozilgan avtograf yoniga istalgan sanani yozishi mumkin, ammo hech kim bu haqda ortiqcha tashvishlanmaydi. Har qanday holatda ham, qo'lda imzolangan "noto'g'ri" sana firibgarlikni ko'rsatadi. Vaqt tamg'asi shaxs hujjatni o'z imzosi bilan qachon ma'qullaganligi yoki qaysi vaqtda imzo qonuniy kuchga kirishini xohlashini ko'rsatadi.

PGP imzolangan matndan oldin imzolangan sana va matnni imzolagan shaxsni ko'rsatadigan bir necha qatorlar bilan yoziladi. PGP Universal и PGP 8.0.3 и выше применяют особые механизмы для предостращения модификации этих служебных строк, тем не менее, взломщик может прибегнуть к обрамлению текста в электронном письме аккуратно составленным изображением, заставляющим вас поверить, что он подписал сообщение в иное время, чем было aslida. Yolg'onni aniqlash usullaridan biri xabarning butun mazmunini ajratib ko'rsatishdir (Ctrl+A). Tanlangan matn odatda ajratilgan rasmdan farq qiladi.

Imzoning haqiqiy sanasi muhim bo'lgan hollarda, odamlar ushbu sanani tasdiqlash uchun notariuslar xizmatlaridan foydalanishadi. Elektron raqamli imzo uchun bunday protseduraning o'xshashi ishonchli vositachidan elektron raqamli imzo sertifikatiga o'zining ishonchli vaqt tamg'asini qo'shib imzolashni so'rash bo'ladi. Bu hech qanday ekzotik yoki haddan tashqari rasmiylashtirilgan protokollarni talab qilmaydi. Vositachi imzolar uzoq vaqtdan beri hujjat imzolanishining haqiqiy sanasini belgilashning qonuniy vositasi sifatida tan olingan.

Ishonchli notarius yoki CA ishonchli vaqt belgilari bilan xavfsiz imzolarni taqdim etishi mumkin. 9 Buning uchun markazlashtirilgan xizmat ham kerak emas. Har qanday ishonchli kafil yoki manfaatdor bo'lmagan uchinchi shaxs xususiy, davlat va davlat notariuslari kabi bu rolni bajarishi mumkin. Notarius boshqa birovning imzosini tasdiqlaganida, u imzo sertifikati uchun imzo sertifikatini yaratadi. Keyin notarius olinadigan elektron raqamli imzoni (tasdiqlangan hujjatning o'zisiz) maxsus davlat arxiviga joylashtirishi mumkin. Ishonchli vaqt tamg'asi bo'lgan notarius imzosi hujjatning asl imzosi sanasidan ko'ra kattaroq og'irlik va yuridik ahamiyatga ega bo'ladi.

Ushbu mavzuni batafsil muhokama qilish uchun Denningning 1983 yildagi IEEE Kompyuter maqolasiga qarang. PGP ning kelajakdagi versiyalarida notarial tasdiqlangan imzolar va amaldagi vaqt belgilari bilan ishlash uchun qo'shimcha funksiyalar bo'lishi mumkin.

Ko'p foydalanuvchi tizimlarining zaifliklari

PGP dastlab egasining to'liq jismoniy nazorati ostida bir foydalanuvchi shaxsiy kompyuterlar uchun yaratilgan. Agar siz uyda oflayn kompyuterda PGP ishlayotgan bo'lsangiz, agar kimdir uyingizga kirib, kompyuteringizni o'g'irlamasa va parolingizni oshkor qilish bilan tahdid qilmasa (agar taxmin qilish unchalik oson bo'lmasa) shifrlangan fayllaringiz ancha xavfsiz bo'ladi.

PGP umumiy tizimdagi fayllaringiz aniq matnda bo'lganda ularni himoya qila olmaydi. Xuddi shunday, u ishlatilayotgan shaxsiy kalitni ushlab qolish uchun juda murakkab chora-tadbirlar to'plamidan foydalanadigan tajovuzkorga qarshi tura olmaydi. Agar kompyuter tarmoqqa ulangan bo'lsa yoki UNIX kabi masofaviy ulanishga ega umumiy ko'p foydalanuvchili tizim bo'lsa, tajovuzkor kompyuteringizga kirishi mumkin. Siz ko'p foydalanuvchi tizimlarining ushbu xavflarini hisobga olishingiz va shunga mos ravishda xatti-harakatlaringizni sozlashingiz kerak. Sizning holatingizda, PGP-ni to'g'ridan-to'g'ri jismoniy nazorat ostida izolyatsiya qilingan shaxsiy kompyuterda ishlatish yaxshiroq bo'lishi mumkin.

Trafik tahlili

Agar tajovuzkor shifrlangan xabarlar mazmunini topa olmasa ham, u xabarlar qayerdan kelgani va qayerga yuborilganligi, ularning hajmi va yuborilgan vaqtini kuzatish orqali ba'zi ma'lumotlarga ega bo'lishi mumkin. Bu tajovuzkor kimga qo'ng'iroq qilganingizni, suhbat qachon va qancha davom etganini bilish uchun sizning shaharlararo telefon hisoblaringizni ko'rib chiqishga o'xshaydi, garchi qo'ng'iroqlar mazmuni unga noma'lum bo'lib qoladi. Bu trafik tahlili deb ataladi. Faqat PGP bu turdagi hujumlardan himoya qilmaydi. Ushbu muammoni hal qilish uchun maxsus aloqa protokollari kerak bo'lishi mumkin, ehtimol kriptografik vositalardan foydalangan holda, ma'lum bir aloqa muhitida trafikni tahlil qilish xavfini kamaytirish uchun mo'ljallangan.

Kriptanaliz

Kriptanaliz o'ta murakkab va qimmat hujum bo'lib, uni faqat kuchli superkompyuterlar va ulkan hisoblash resurslariga ega bo'lgan raqib amalga oshirishi mumkin, masalan, hukumat razvedka agentligi. U, ehtimol, qandaydir maxfiy matematik kashfiyot yordamida ochiq kalitni buzishi mumkin. Ammo ilmiy hamjamiyat 1978 yildan beri hech qanday muvaffaqiyatga erishmasdan assimetrik kriptografiyani buzishga harakat qilmoqda.

Ehtimol, razvedka xizmatlari PGP-da bloklangan shifrlarni buzish uchun ba'zi maxfiy usullarga ega. Bu har bir kriptologning dahshatli tushidir. Amaliy kriptografik ilovalarda mutlaq xavfsizlik kafolatlari mavjud emas.

Shunday bo'lsa-da, ba'zi nekbinlik o'zini oqlaydi. PGP tarkibiga kiritilgan ochiq kalit algoritmlari, xesh-funksiyalar va blokli shifrlar dunyodagi eng yaxshi kriptograflar tomonidan yaratilgan. Ular sayyoradagi eng yaxshi fuqarolik kriptoanalitik guruhlari tomonidan ishonchlilik va xavfsizlik bo'yicha keng qamrovli sinovlardan o'tdi.

Ushbu blokli shifrlarda noma'lum kichik kamchiliklar bo'lsa ham, PGP ochiq matnni shifrlashdan oldin siqadi, bu esa algoritmlarning mumkin bo'lgan zaif tomonlarini minimallashtiradi. Shifrlangan matnni buzishning hisoblash yuki, ehtimol, xabarning o'zi qiymatidan bir necha baravar ko'p bo'lib, hujumni foydasiz va oxir-oqibat ma'nosiz qiladi.

Agar sizning vaziyatingiz bunday kattalikdagi qimmat hujumlardan qo'rqishni kafolatlasa, maxsus ehtiyojlaringizga moslashtirilgan echimlarni ishlab chiqish uchun axborot xavfsizligi bo'yicha maslahatchi bilan bog'lanishingiz mumkin.

Xulosa

Raqamli aloqalarni yaxshi kriptografik himoya qilmasdan, tajovuzkor xabarlarni, ayniqsa modem yoki elektron pochta orqali yuborilgan xabarlarni ushlab turishi deyarli imkonsiz bo'ladi. Agar siz PGP dan foydalansangiz va oqilona ehtiyot choralarini ko'rsangiz, tajovuzkor sizning ma'lumotlaringizga kirishi uchun ko'proq kuch, vaqt va pul kerak bo'ladi.

Agar siz o'zingizni oddiy hujumlardan himoya qilgan bo'lsangiz va jiddiy, zukko raqib tomonidan hujumga uchramasligingizga ishonchingiz komil bo'lsa, PGP yordamida xotirjam bo'lishingiz mumkin. PGP sizga beradi juda yaxshi maxfiylik.

4/4 sahifa

    2001-yil 11-sentabr voqealari va undan keyin yuzaga kelgan reaktsiya bizni bu so‘zlarga mutlaqo boshqacha baho berishga majbur qilmoqda. Matnga qaytish

    Ishlab chiquvchilarning ta'kidlashicha, CAST nomi ishlab chiqish protsedurasi bilan bog'liq va mualliflarning bosh harflarini emas, balki jarayonning ehtimollik xususiyatini (cast, inglizcha - taxmin) eslashi kerak. Matnga qaytish

    Biz RSA Legacy v3 deb ataladigan orqaga qarab mos keladigan RSA kalit formati haqida gapiramiz. Yangi RSA v4 kalit formati DH/DSS v4 tugmalarining funksionalligiga to‘liq mos keladi. Matnga qaytish

    PGP oldindan aytib bo'lmaydigan seans kalitlarini yaratish uchun ANSI X9.17 spetsifikatsiyalariga mos keladigan PRNG generatorini amalga oshiradi. Batafsil ma'lumotni IETF RFC 1750 da topishingiz mumkin. Matnga qaytish

    Aniqroq qilib aytadigan bo'lsak, SHA-1 xesh funksiyasidan foydalangan holda 2160 iteratsiyani talab qiladigan maqsadli xabarning dayjestiga o'xshash dayjestni yaratadigan so'g'irli xabarni yaratish deyarli mumkin emas. Shu bilan birga, tug'ilgan kun paradoksiga asoslanib, 2 80 hisobda bir xil dayjestni keltirib chiqaradigan ikkita xabarni yaratish mumkin va agar ehtimollik nazariyasini hisobga olsak, 50% muvaffaqiyat bilan xabarlarning kerakli kombinatsiyasi bo'ladi. 2 79 ta hisob-kitobdan keyin topilgan. Matnga qaytish

    Dasturning so'nggi versiyalarida kalitlarning ishonchliligini baholashda "skeptitsizm" ni sozlash funktsiyasi mavjud emas. Kalit, agar uning sertifikati bitta to'liq ishonchli imzo yoki ikkita qisman ishonchli imzo bilan qo'llab-quvvatlansa, u haqiqiy hisoblanadi. Ballarni hisoblashda ishonchsiz imzolar hisobga olinmaydi. Matnga qaytish

    So'nggi yillarda xavfsiz telefoniya bozoridagi vaziyat, birinchi navbatda, Evropa Ittifoqi mamlakatlarida o'zgara boshladi. Misol tariqasida, SnapShield kompaniyasining SNAP platformasi va Germaniyaning GSMK mbH kompaniyasidan bir yarim ming evroga GSM uyali kriptofon GSMK-100ni eslatib o'tish joiz. Agar sizning byudjetingiz bunday xarajatlarga yo'l qo'ymasa, PGPfone umumiy dasturidan foydalanishingiz mumkin. Matnga qaytish

    Qadimgi kunlarda Kan'on balzamini go'yo barcha kasalliklarni davolovchi shifobaxsh dori deb atashgan. Bugungi kunda bu ishonchsiz xavfsizlik tizimlari uchun qo'llaniladigan atama. Matnga qaytish

    PGP mexanizmiga asoslangan umumiy vaqt tamg'asi xizmati Stamper deb ataladi. Bu erda siz bu haqda ko'proq ma'lumot olishingiz va uni qanday boshqarishingiz mumkin. Matnga qaytish

pgp nima?

Amaliy kriptotizim PGP (Pretty Good Privacy) 1991 yilda MIT dasturchisi va matematiki Filipp Zimmerman tomonidan ishlab chiqilgan va Internetda nashr etilgan, aslida bu darajadagi birinchi mahsulot butun dunyoga bepul kirish uchun taqdim etilgan (buning uchun Zimmerman keyinchalik to'lagan). AQSh bojxona xizmati tomonidan bir necha yillik jinoiy ta'qib - o'sha paytda AQShdan tashqarida kuchli kriptotexnologiyalarni eksport qilish taqiqlangan edi). Rivojlanishning dastlabki maqsadi global tarmoq foydalanuvchilarining fuqarolik huquqlarini himoya qilish edi va dasturning asosiy vazifasi elektron pochtani kriptografik himoya qilish - shifrlash edi.

Dastur assimetrik kriptografiyaga asoslangan bo'lib, u o'zaro bog'langan kalit juftliklaridan foydalanadi: shaxsiy, faqat ma'lumotlar shifrini ochish va raqamli imzolash uchun egasi tomonidan saqlanadi va himoyaga muhtoj bo'lmagan ochiq kalit. keng tarqalgan bo'lib, raqamli imzolarni shifrlash va taqqoslash uchun ishlatiladi (Bu noyob imkoniyatlarning barchasiga maxsus matematik apparatlar orqali erishiladi). Bu kelishilgan maxfiy kalitga ega bo'lmagan odamlar uchun ideal echimdir. Qabul qiluvchining ochiq kalitini har qanday ochiq manbadan, uning Internet saytidan olishingiz mumkin, masalan, xabarni shifrlashingiz va yuborishingiz mumkin. Tegishli shaxsiy kalitga ega bo'lgan qabul qiluvchidan boshqa hech kim sizning xatingizni o'qiy olmaydi.

O'shandan beri PGP ham davr ruhiga, ham yangi tahdidlarga mos ravishda, shuningdek, dastur foydalanuvchilarining salmoqli qismini nafaqat oddiy odamlar, balki yirik tashkilotlar va korxonalar tashkil etganligi sababli ham sezilarli o'zgarishlar va o'zgarishlarni boshdan kechirdi. . Bugungi kunda PGP maqsadlari va echilishi kerak bo'lgan vazifalar ro'yxati, funksionalligi, ishlash tamoyillari va bajarish muhiti bo'yicha bir-biridan farq qiladigan, ammo OpenPGP standarti tufayli to'liq muvofiqligi, shuningdek, ma'lumotni ta'minlashda g'oyat ishonchliligi bilan birlashtirilgan bir nechta ilovalar qatoridan iborat. xavfsizlik.

PGP ning uzoq tarixi kriptotizimga juda ko'p foydalanuvchilar, tadqiqotchilar va mutaxassislarning e'tiborini tortdi. Bunga bir qator qo'shimcha holatlar yordam berdi. Birinchidan, dastur har doim umumiy dastur bo'lib kelgan. Rivojlanish tijoriy asosga o'tgandan keyin ham bepul versiyalar chiqarilishda davom etmoqda, ular pullik versiyalardan biroz kamroq funksionallik bilan farq qiladi (umuman, faqat PGPdisk yo'qligida). Ikkinchidan, ishlab chiquvchilar - taniqli dasturiy ta'minot muhandislari va axborot xavfsizligi sohasidagi mutaxassislar - har doim bepul o'rganish uchun dasturning manba kodini nashr etishadi, bu tizimning yuqori ishonchliligi va obro'sini saqlashning zaruriy shartidir. Yopiq manba kodlari faqat bo'shliqlar, "maxfiy o'tishlar" va amalga oshirishdagi xatolar mavjudligi uchun dasturni o'rganishni qiyinlashtiradi. Boshqa tomondan, hatto ochiq kodli kodning mavjudligi ham PGP-ni buzishga olib kelmasligi dasturning ishonchliligidan dalolat beradi.

Qo'shimcha ma'lumot uchun dasturiy ta'minot bo'limiga qarang.

PGP KRIPTOGRAFIK DASTURI BILAN ISHLASH ASOSLARI

Ishning maqsadi PGP kriptografik dasturining funksionalligini o'rganish va ma'lumotlarni shifrlash bo'yicha amaliy ko'nikmalarga ega bo'lishdir.

1. Kriptografik dasturning asosiy tushunchalari

1.1. Umumiy ma'lumot

PGP (Juda yaxshi maxfiylik - juda yaxshi maxfiylik ) foydalanuvchilarga to'liq maxfiylik sharoitida elektron ma'lumot almashish imkonini beruvchi yuqori darajada himoyalangan kriptografik (shifrlash) dastur hisoblanadi.

PGP ikkita o'zaro bog'liq kalitlardan foydalanish printsipidan foydalanadi: umumiy kalit Va shaxsiy kalit. Bular tasodifiy yaratilgan juda katta raqamlar (1024 bit, 2048 bit va boshqalar). Maxfiy kalitga faqat xabar jo'natuvchisi kirish huquqiga ega, ochiq kalit esa o'z muxbirlari o'rtasida aloqa tarmoqlari orqali nashr etiladi yoki tarqatiladi. Bunday holda, ma'lumotlar ochiq kalit bilan shifrlanadi va shaxsiy kalit bilan shifrlanadi.

Ochiq kalitlar ochiq kalit serverida nashr etilishi yoki aloqa tarmoqlari orqali muxbirlarga tarqatilishi mumkin. Ular kompyuterda katalogda saqlanadi nashriyot. pkr"Ochiq kalit sertifikatlari" shaklida, ular quyidagilarni o'z ichiga oladi:

1) kalit egasining foydalanuvchi identifikatori (odatda foydalanuvchi nomi);

2) kalit juftligini yaratish vaqtini ko'rsatadigan vaqt belgisi;

3) haqiqiy kalitlar.

Shaxsiy (maxfiy) kalitlar xuddi shunday katalogda "maxfiy kalit sertifikatlari" sifatida saqlanadi. sir. skr. Bunday holda, har bir maxfiy kalit alohida parol bilan shifrlanadi.

PGP ning asosiy funktsiyalari:

Shaxsiy-ommaviy kalitlar juftligini yaratish;

Ochiq kalit yordamida faylni shifrlash;

Shaxsiy kalit yordamida faylni shifrlash;

Shaxsiy kalit yordamida raqamli imzo;

Ochiq kalit yordamida elektron imzoni tekshirish.

PGP dasturi foydalanuvchilarga qulay interfeysga ega va xabarlarni shifrlash va shifrni ochishning nisbatan yuqori tezligiga ega. Uning so'nggi versiyasi (PGP 8.0) ruslashtirilgan bo'lib, u PGP ning foydalanuvchilar orasida keng qo'llanilishini oldindan belgilab berdi.

1.2. PGP qanday ishlaydi

PGP yordamida xabarni shifrlash jarayoni bir qancha bosqichlardan iborat (1-rasm). Birinchidan, dastur matnni siqadi. Bu modem orqali xabar yuborish vaqtini qisqartiradi va shifrlash xavfsizligini oshiradi.

Eslatma : Ko'pgina kriptotahlil usullari (shifrlangan xabarlarni buzish) matnli fayllarga xos bo'lgan "naqshlarni" tekshirishga asoslangan bo'lib, bu kalitni buzishga yordam beradi. Siqish bu "chizmalarni" yo'q qiladi.

Xabarning haqiqiyligini ta'minlash uchun uni "imzolash" mumkin. Bu xabarga qo'shish orqali amalga oshiriladi elektron (raqamli) imzo, qabul qiluvchi shifrini ochish uchun jo'natuvchining ochiq kaliti yordamida tekshirishi mumkin.

Raqamli imzo - bu maxfiy kalit yordamida yaratilgan ma'lumotlar blokidir. Dastur buni quyidagicha amalga oshiradi:

1) Hujjatdan yaratilgan xabar dayjesti(bu 160 yoki 128 bitli "siqish" yoki xabar faylining nazorat summasi), hujjatni kim imzolagani haqidagi ma'lumot va unga vaqt tamg'asi qo'shiladi.

2) jo'natuvchining shaxsiy kaliti xabar dayjestini shifrlash uchun ishlatiladi, shuning uchun uni "imzolaydi".

3) Xabar dayjesti xabarning o'zi bilan birga shifrlangan shaklda uzatiladi. Imzoni aniqlashda yangi dayjest tuziladi va uzatilgan dayjest bilan solishtiriladi, agar ular mos kelsa, imzo tasdiqlangan hisoblanadi. Agar xabar biror modifikatsiyaga uchrasa, unga boshqa dayjest mos keladi, ya'ni xabar o'zgartirilganligi aniqlanadi.

Elektron imzoni tanib olish jo'natuvchi haqiqatan ham xabarning muallifi ekanligini va xabar keyinchalik o'zgartirilmaganligini ko'rsatadi.

Keyingi qadam, deb atalmish yaratish hisoblanadi sessiya(vaqtinchalik) kalit, bu umumiy va shaxsiy kalitlarga (128 bit, 168 bit) nisbatan sezilarli darajada kichikroq tasodifiy raqam bo'lib, yuqori tezlikda shifrlash-dekodlashni ta'minlaydi. Vaqtinchalik kalit qat'iy tasodifiy hodisalar yordamida avtomatik ravishda yaratiladi, ularning manbai tugmalar va sichqoncha harakatlarining parametrlari.

Xabar ushbu seans kaliti bilan shifrlanadi, seans kaliti esa xabarni qabul qiluvchining ochiq kaliti yordamida shifrlanadi va shifrlangan matn bilan birga qabul qiluvchiga yuboriladi (1.1-rasm).

Qabul qiluvchining ochiq kaliti

Shifrni ochish teskari tartibda sodir bo'ladi. Xabarni qabul qiluvchining PGP dasturi qabul qiluvchining shaxsiy kalitidan vaqtinchalik seans kalitini ajratib olish uchun foydalanadi, undan keyin dastur shifrlangan matnning shifrini ochish uchun foydalanadi (1.2-rasm).

1.2-rasm. Xabarning shifrini ochish jarayoni

2. Kriptografik dastur bilan ishlash asoslari

2.1. PGP ishga tushirilmoqda

!! Yugurish Boshlash/Dasturlar/PGP/ PGP Ish stoli va menyuni tekshiring.

Eslatma . Kelajakda vazifalarni bajarish bo'yicha ko'rsatmalar belgilanadi !! va kursivda ko'rinadi.

2.2. Ilova asoslariPGP Ish stoli

Oyna PGPIsh stoli Windows dastur oynasiga xos bo'lgan barcha standart elementlarni o'z ichiga oladi (sarlavha, oyna menyusi, asboblar paneli, dasturning ish maydoni, holat paneli).

Oyna menyusi quyidagi elementlardan iborat:

􀂃 Fayl

Yangi PGP kaliti (yangi PGP kaliti)

Yangi à PGP Zip (siqilgan xavfsiz arxiv).

à PGP Disk (himoyalangan disk. Kalitlar kerak!!!).

à Shifrlangan butun disk (butun diskni shifrlash).

à PGP NetShare papkasi (serverda ma'lumotlarni shifrlash).

Ochiq (ochiq)

Shaxsiy sertifikat(lar)ni import qilish.

Chiqish

􀂃 Tahrirlash (tahrirlash)

Nusxalash

joylashtirish

Oʻchirish

Hammasini belgilash

􀂃 Ko'rinish) - dasturning ish maydonining holatini aniqlaydi, bu erda siz ko'rishingiz mumkin:

-----------------Kalitlar

2. Yangi kalit kataloglarni yaratish

!! Dasturni ishga tushiring PGP Ish stoli .

Ochiq kalit katalogini mykey deb nomlash orqali kalit kataloglaringizni yarating. pkr, mykey maxfiy kalitlari katalogi. skr, qo'shimcha ko'rsatmalarga rioya qiling.

Oynada PGPIsh stoli buyrug'ini bajarish Fayl/YangiPGP Kalit

Foydalanuvchi nomingiz va elektron pochtangizni kiriting...


Chizma. 2.2.2. To'liq ism va elektron pochta manzilini ko'rsatish.

"Kengaytirilgan" funksiyaning imkoniyatlarini o'rganing (hisobotda tavsiflang!)

Chizma. 2.2.3. Qo'shimcha asosiy parametrlarni belgilang.

Kalitni siqishni sozlang, kalit 05.01.2014 yilgacha amal qiladi.

Shaxsiy kalit odatda parol bilan himoyalangan bo'lib, bu ruxsatsiz foydalanishning oldini oladi. Ruxsatsiz shaxslar tomonidan shaxsiy kalitga ruxsatsiz kirishdan himoyani kuchaytirish uchun, ikkinchisi faqat shaxsiy kompyuteringizda yoki floppi diskda saqlanishi kerak, undan faqat elektron pochta xabarlarini imzolash yoki parolini ochishda foydalanish kerak. Ochilgan oynada Parol iborasi eslab qolish oson bo'lgan kamida 8 ta belgidan iborat parol va yozuvni kiriting Yozishni yashirish Kiritilgan parol satrda ko'rsatilishi uchun tekshirilmasligi kerak. Pastki oynada kiritilgan parolni tasdiqlang.

Eslatma: Parol iborasi ruxsatsiz kirish holatlarida shaxsiy kalitni himoya qilish uchun ishlatiladi. U bir nechta so'zlardan yoki har qanday belgilardan iborat bo'lishi tavsiya etiladi (bu ishonchliroq). Bu ibora katta-kichik harflarga sezgir va juda qisqa yoki taxmin qilinadigan darajada sodda bo'lmasligi kerak. Uni hech kim ko'radigan yoki kompyuterda saqlay oladigan joyda yozib qo'ymaslik kerak.

Chizma. 2.2.3. Maxfiy kalitni himoya qilish uchun parolni belgilang.

Dastur kalit juftligini yaratishni boshlaydi. Kalit juftligini yaratish tugallangandan so'ng, maydondagi ko'rsatkich Umumiy taraqqiyot to‘liq to‘ldiriladi. Bu dasturga kalit yaratish jarayoni tugallanganligi haqida xabar beradi.

Shundan so'ng sizdan kalitni global kalit katalogiga qo'shish so'raladi.

Natijada, derazada PGPIsh stoli Uch qatordan iborat yangi kalitlar juftligi ko'rsatiladi:

kalit juftligi;

Foydalanuvchi IDsi;

elektron imzo.

Shaxsiy va umumiy kalitlar to'plamlari alohida fayllarda saqlanadi, ularni boshqa har qanday fayllar kabi qattiq diskdagi boshqa papkaga yoki boshqa saqlash muhitiga ko'chirish mumkin. Odatiy bo'lib, shaxsiy kalit halqalari (secring. pkr) va ochiq kalit halqalari (pubring. pkr) bo'lgan fayllar PGP dastur papkasida saqlanadi ( C:\Mening hujjatlarim\PGP), ushbu dasturning boshqa fayllari bilan bir qatorda, ammo zaxira nusxalari istalgan joyda saqlanishi mumkin.

2.2.4. Kalitlarni olib tashlash

Kalit zanjiridan (katalog) kalitni olib tashlash uchun uni oynada tanlang PGPIsh stoli, va keyin quyidagi usullardan birini ishlating:

1. Tugmachasini bosing Oʻchirish.

2. Menyu bandida Tahrirlash jamoani tanlang o'chirish.

2.2.5. Ochiq kalit almashinuvi

Eksport kaliti

Odatda ochiq kalit 2 KB dan oshmaydigan fayldir. Ochiq kalitning namunasi rasmda ko'rsatilgan. 2.4. U elektron pochta dasturida yaratilgan, serverga joylashtirilgan yoki diskka ko'chirilgan elektron pochta xabariga biriktirish orqali muxbirlaringizga yuborilishi mumkin.

Ochiq kalitni faylga eksport qilish uchun siz quyidagi amallarni bajarishingiz kerak:

1) Dasturni ishga tushiring PGPDesktop.

2) Oynada kalit juftligini tanlang.

3) Menyuga o'ting Fayl , jamoani tanlang Eksport va tanlang Kalit .

4) Ko'rsatilgan oynada Kalitni faylga eksport qiling yozuv mavjudligini tekshiring Shaxsiy kalit(lar)ni qo‘shish tekshirilmagan (faqat ochiq kalit yuboriladi).

Rasm 3. Ochiq kalit fayli

6) bosing KELISHDIKMI .

!! Jildda Mening hujjatlarim uni familiyangiz deb ataydigan papka yarating.

!! Ochiq kalitni siz yaratgan papkaga saqlash orqali eksport qiling.

!! Dasturni oching Bloknot (Boshlash / Dasturlar / Aksessuarlar / Bloknot). Bir dasturda Daftar displeyni oynaga o'rnatish orqali faylni ochiq kalit bilan oching fayl turi- barcha fayllar *.*.

Kalit import qilinmoqda

Muxbirlarga yuborilgan elektron pochta xabarlarini shifrlash uchun ularning ochiq kalitlari katalogingizga qo'shilishi kerak.

Ochiq kalitni import qilish mumkin:

1) Ochiq kalit serveridan,

2) Pochta xabarining asosiy qismidan

3) Ochiq kalit faylidan.

Olingan kalitni fayldan havolaga bir necha usul bilan import qilishingiz mumkin:

1) Ko'rsatilgan oynada kalit faylni ikki marta bosish orqali ishga tushiring Kalit(lar)ni tanlang Import .

2) Menyudan Kalitlar oyna PGP kalitlari elementni tanlang Import, derazada Kalitni o'z ichiga olgan faylni tanlang faylni kalit bilan toping va uni tanlang, tugmani bosing Ochiq, paydo bo'lgan oynada Kalit(lar)ni tanlang kalitni tanlang va buyruqni bajaring Import tegishli tugmani bosish orqali .

3) Faylni o'z ichiga olgan papkani kalit bilan oching va uni sichqonchaning chap tugmasi bilan oynaga torting PGP kalitlari .

4) Matn muharriri yordamida kalit saqlanadigan matn faylini oching Daftar , matnni tanlang Tahrirlash/Hammasini tanlash, tanlangan matnni vaqtinchalik xotiraga nusxalash Tahrirlash/nusxalash. Oynaga o'ting PGP kalitlari va buyruqni ishga tushiring Tahrirlash/qo‘yish

Kalitni autentifikatsiya qilish.

Ochiq kalitni olganingizdan so'ng, siz uning ishonchliligini tekshirishingiz kerak, ya'ni bu haqiqatan ham muxbirning ochiq kaliti. Buni kalit olingan muxbir bilan bog‘lanib, telefon orqali ochiq kalitining noyob identifikatsiya raqamini o‘qib chiqishni so‘rash orqali amalga oshirish mumkin.

Eslatma: Kalitlarga yagona kalit identifikatsiya raqami (barmoq izi) orqali havola qilinadi, bu ochiq kalitning qisqartmasi (ommaviy kalitning 160 bit pastki qismi). Ushbu kalit identifikatori ko'rsatilganda qisqalik uchun faqat past 32 bit ko'rsatiladi. Kalit identifikatorlari PGP tomonidan xabarni dekodlash va uning haqiqiyligini aniqlashda kalitni aniqlash uchun ishlatiladi.

Kalitning identifikatsiya raqamini sichqonchaning o'ng tugmachasini bosish va tanlash orqali ko'rish mumkin Xususiyatlari .

Undan keyin - Qo'shiqning asosiy xususiyatlarini ko'rsatish.

Barmoq izi- to'liq identifikatsiya raqami;

Kiring Pastki kalitlar va qisqa kalit raqamini (ID) belgilang.

!! Kalitingizning toʻliq va qisqa ID raqamlarini koʻring va ularni solishtiring.

2.2.6. Kalitlarni qo'shish

Siz kalit zanjirlarga yangi yaratilgan kalitlarni qo'shishingiz yoki muxbirlaringizning ochiq kalitlarini import qilishingiz mumkin.

!! Yangi kalit juftligini yaratish orqali kalit zanjiriga kalit qo'shing, kalit nomi sifatida ismingizdan foydalaning, elektron pochta manzilingizni formatda yozing<имя>@mail. ru.

2.3. Xabarni shifrlash

Ma'lumotni shifrlashning uchta asosiy usuli mavjud:

1. Xabarni to'g'ridan-to'g'ri qo'llab-quvvatlanadigan elektron pochta dasturida shifrlang PGP Ish stoli .

2. Xabar matnini almashish xotirasiga nusxalash orqali shifrlash Windows.

3. Matn faylini shifrlash va keyin uni elektron pochta xabariga biriktirish.

Biz dasturda xabarlarni shifrlaymiz Outlook .

Xabar- bu aloqa tarmoqlari orqali uzatish uchun mo'ljallangan ma'lum formatdagi ma'lumotlar. U maxsus elektron pochta dasturlarida yaratilgan va nafaqat matnni, balki har xil turdagi fayllarni, jumladan, grafik va audioni ham o'z ichiga olishi mumkin.

Shifrlangan xabarlarni yaratish va yuborish uchun siz PGP tomonidan qo'llab-quvvatlanadigan turli xil elektron pochta dasturlaridan foydalanishingiz mumkin: Outlook Express, Ko'rshapalak!, Ayirboshlash, Eudora va hokazo. Buning eng oson yo'li ruslashtirilgan dasturda Outlook Express.

Ushbu dasturda xabarlarni shifrlash va imzolash quyidagi tarzda amalga oshiriladi .

1) Dasturlar/Outlook Express-ni tanlab, asosiy menyu orqali Outlook Express-ni ishga tushiring.

!! Dasturni ishga tushiring Outlook Express. Eng yaxshi do'stingizga salom yo'llagan xabar yarating (kompyuter manzilini jo'natuvchining elektron pochta manzili sifatida foydalaning va qabul qiluvchining elektron pochta manzilini shunday foydalaning:<фамилия>@mail. ru).

6) Buyruqni ishga tushiring Fayl/Yangi/Xabar yoki tugmani bosing Xabar yarating asboblar panelida. Oynani toʻliq ekranga kengaytiring.

7) Ko'rsatilgan oynada Xabar yarating(2.5-rasm) xabar matnini ish maydoniga yozing. Mos ravishda Kimga - muxbirning elektron pochta manzilini va qatorga yozing Mavzu - xabar mavzusini ko'rsating (siz uni ko'rsatmasligingiz mumkin). Buyruqni ishga tushirish orqali istalgan faylni xabarga biriktirishingiz mumkin Faylni qo'shish/qo'shish, ko'rib chiqish oynasida biriktiriladigan faylni ko'rsatib, bosing Invest.

https://pandia.ru/text/80/365/images/image014_31.jpg" width="619" height="294 id=">

Guruch. 2.6. Imzolangan xabar bilan Outlook Express oynasi 19

Guruch. 2.7. Shifrlangan xabar bilan Outlook Express oynasi

!! Dasturni yoping Outlook Express.

2.3.2. Butun faylni shifrlash

PGP dasturidan foydalanib, siz butun matn faylini shifrlashingiz mumkin. Buni amalga oshirish uchun quyidagi amallarni bajaring:

1) Xabar matnini istalgan matn muharririda (masalan, matn muharririda) yozing daftar) va uni faylga saqlang.

!! Matn muharririda Daftar uy manzilingizni o'z ichiga olgan xabar yozing. Matnni faylga saqlang matn. Xabar papkada Mening hujjatlarim.

!! Butun faylni shifrlang va imzolang (endi uning nomi matn. Xabar. pgp).

2) Dasturga o'ting Dirijyor, Yaratilgan faylni tanlang va sichqonchaning o'ng tugmasini bosing.

3) Ochilgan kontekst menyusida PGP deb nomlangan boshqa buyruq paydo bo'ladi. Agar siz sichqonchani menyu bandiga joylashtirsangiz PGP - bir nechta buyruqlardan iborat menyu ochiladi:

􀂃 Xavfsiz bilan kalit(kalit bilan raqamli imzosiz shifrlash);

􀂃 Xavfsiz bilan parol iborasi(parol bilan raqamli imzosiz shifrlash - kalitsiz);

􀂃 belgisikabi(raqamli imzo bilan imzolash);

􀂃 PGP Parchalash- faylni yo'q qilish (tasodifiy yoki aniq ma'lumotlar bilan bir nechta qayta yozish orqali).

!! Asl va shifrlangan xabarlar bilan fayllarni oching va ularni solishtiring.

!! Shifrlangan faylni elektron pochta xabariga biriktiring va u bilan birga yuboring.

!! Asl matn faylini yo'q qiling .

2.4. Xabarlarni dekodlash

Xabarlarni shifrlashga ko'ra, ularni shifrlashning ikkita asosiy usuli mavjud.

2.4.1. Outlook Express-da xabarlarni shifrlash

1) Qabul qilingan shifrlangan xabarni dasturda oching Outlook Express.

2) Menyuda PGP, bilan ochiladigan Vazifalar paneli(belgi - ombor qulfi) buyrug'ini bajaring Joriy Windows/shifrini yechish va tasdiqlash (2.10-rasm).

3) Ko'rsatilgan PGP dasturi oynasida siz xabarni qabul qiluvchining maxfiy kalitini himoya qiluvchi parolni kiritishingiz va tugmani bosishingiz kerak. KELISHDIKMI . Ekranda oyna paydo bo'ladi Matnni ko'rish dasturi , shifrlangan xabarni o'z ichiga oladi. Tugmani bosish orqali uni clipboardga nusxalash mumkin Buferga nusxalash va keyin uni matn muharririga joylashtiring.

!! Dasturni ishga tushiring Outlook Express. Jildni oching Chiqish qutisi. Yaratgan xabarni ochish va shifrini ochish uchun ikki marta bosing. Foydalanuvchi identifikatori va kalit identifikatorini tekshiring.

2.4.2. O'z ichiga olgan faylning shifrini ochish

shifrlangan xabar

1. Olingan faylni shifrlangan matn bilan joylashtiring Ish stoli (kengaytmali fayl .pgp ).

2. Tanlangan faylni sichqonchaning o'ng tugmasi bilan bosing.

3. Ko'rsatilgan kontekst menyusida ni tanlang PGP/ Shifrni yechish va tekshirish.

4. Ko'rsatilgan oynada PGP parolni kiritadi xabarni qabul qiluvchining maxfiy kalitini himoya qiluvchi parolni kiritishingiz va ustiga bosing KELISHDIKMI . Natijada, xabarning shifrlangan matni kengaytmasiz bir xil nomdagi faylda saqlanadi .pgp.

!! Faylda saqlangan xabarning shifrini hal qiling matn. Xabar. pgp. Keyin ushbu faylni o'chirib tashlang.

2.6. PGPdisk dastur asoslari

PGP disk maxfiy ma'lumotlarni saqlash uchun qattiq diskning bir qismini ajratib qo'yish imkonini beruvchi qulay dasturdir. Ushbu ajratilgan bo'sh joy deb nomlangan faylni yaratish uchun ishlatiladi PGPdisk. U qattiq diskka o'xshaydi, chunki u fayllar va bajariladigan dasturlarni saqlash joyi sifatida xizmat qiladi.

Ilova menyusi PGP disk quyidagi elementlarni o'z ichiga oladi:

􀂃 YangiVirtual Disk…(yangi virtual disk yaratish)

􀂃 Encrypt ButunDisk…(butun diskni shifrlash)

􀂃 Parchalash ozod bo'sh joy(bo'sh joyni tozalash)

2.6.1. PGP diskini yaratish

1) Dasturni ishga tushiring PGPdisk.

!! Diskda BILAN: o'zingizni yarating PGP disk, diskka mos keladigan faylni ismingiz bilan nomlash. Disk hajmini 500 KB dan 1 MB gacha aniqlang.

2) Buyruqni bajaring YangiVirtualDisk, shundan so'ng ekranda PGP diskini yaratish ustasi paydo bo'ladi.

https://pandia.ru/text/80/365/images/image018_23.jpg" width="621" height="372">

Yangi drayver yaratilgandan so'ng, PGP uni ishlatish uchun avtomatik ravishda o'rnatadi.

!! Oynani oching Mening kompyuterim va PGP diskining ulanganligini aniqlang.

2.6.2. PGP disk bilan ishlash

U bilan ishlash uchun PGP diskini ulash mumkin (bu holda u oynada ko'rsatiladi Mening kompyuterim boshqa drayvlar bilan birga) va tugagandan so'ng ajratib oling.

Drayvni ulash

1. Menyuda PGP buyrug'ini bajarish Diskni o'rnatish (diskni ulash).

2. Ko'rish oynasida PGP diskingizga mos keladigan faylni toping va ustiga sichqonchaning chap tugmasini bosing. bosing Kirish.

3. Parol iborasini kiriting.

Oynada bu harakatlar natijasida Mening kompyuterim PGP disk siz unga tayinlagan nom bilan ko'rsatiladi. Siz u bilan oddiy disk kabi ishlashingiz mumkin: fayllar, kataloglar yaratish, fayllar yoki kataloglarni ko'chirish va nusxalash yoki ularni o'chirish. Maxfiy ma'lumotlar bilan ishlash tugallangandan so'ng, siz diskni uzishingiz kerak. Drayv uzilgandan so'ng, uning mazmuni faylda shifrlanadi.

!! Jilddan Windows 98 bilan tanishish yaratilgan PGP diskiga istalgan uchta faylni nusxalash.

Diskni ajratish

1) PGP diskidagi barcha dasturlar va fayllarni yoping, chunki bu diskdagi fayllar hali ham ochiq bo'lsa, diskni uzib bo'lmaydi.

2) ga o'ting Mening kompyuterim, Sichqoncha yordamida PGP diskini tanlang.

3) Sichqonchaning o'ng tugmachasini bosing yoki menyuni kengaytiring PGP.

4) Buyruqni ishga tushiring PGP diskini ajratib oling paydo bo'lgan menyuda.

Disk uzilishi bilanoq u endi oynada ko'rinmaydi Mening kompyuterim.

PGP diski ma'lum vaqt davomida foydalanilmasa, uni avtomatik ravishda o'chirish uchun sozlash mumkin (yuqoriga qarang).

Diskni o'ng tugmasini bosing va PGP Desktop-ni tanlang.

– Diskni o‘chirish – o‘chirish (diskni uzish),

– Disk xususiyatlarini tahrirlash – disk parametrlarini tahrirlash.

Disk xususiyatlarini tahrirlashdan foydalanib, boshqa disk foydalanuvchisini qo'shing.

1. Ko'rsatmalarning barcha bo'limlarini diqqat bilan o'rganing va belgilangan vazifalarni bajaring !! .

2. O'qituvchining ruxsati bilan qo'shimcha topshiriqni bajarishni boshlang.

3. Qo'shimcha vazifa.

3.1. Yaratish Ish stoli papkaga o'z nomi sifatida kompyuter raqamini beradi. U yuborilgan matnli fayllarni xabarlar bilan saqlash uchun xizmat qiladi.

3.2. Ilovadan foydalanish PGP kalitlari familiyangizdan foydalanib kalit juftligini (ommaviy va shaxsiy kalit) yarating. Elektron pochta manzilini quyidagi formatda oling <фамилия>@<номер компьютера>.mail. ru(Masalan: ***@***ru). Kalit ID raqamingizni yozib oling.

3.3. Ochiq kalitingizni ish stolida joylashgan kompyuter raqamingiz bo'lgan jildga eksport qiling.

3.4. Nomi bilan Ish stolidagi kompyuter raqami bilan papkada matnli fayl yarating <номер компьютера>.Xabar matn muharriri yordamida Daftar va eksport qilingan ochiq kalitning identifikatsiya raqamini yozing.

3.5. Ochiq kalit va identifikatsiya raqami faylini barcha kompyuterlarga yuboring: tegishli fayllarni papkalarga nusxalash Tarmoq muhiti/<номер компьютера>/C:/Windows/Desktop/kompyuter raqamiga ega papka .

3.6. Bo'limda tasvirlangan turli xil import usullaridan foydalanib, sizga yuborilgan ochiq kalitlarni import qiling Import kaliti.

3.7. Matn muharriridan foydalanib, ish stolidagi kompyuter raqami bilan papkaga xabar yozing Daftar , familiyangiz, manzilingiz va har qanday quatrainni o'z ichiga oladi. Elektron imzo qo'shib, buferga nusxa ko'chirish va muxbirning ochiq kaliti yordamida xabarni shifrlang. Faylni nomi ostida saqlang Manzil_<номер компьютера>.Xabar va uni yaqin atrofdagi kompyuterdagi muxbiringizga uning Ish stolida joylashgan kompyuter raqami ko'rsatilgan papkaga yuboring (nusxalang).

Siz yaratgan xabarning shifrini ochishga harakat qiling.

3.8. Mutaxassisligingiz nomini va kollejga borishdan maqsadingizni o'z ichiga olgan xabar yozing. Faylni nomi ostida saqlang maxsus _<номер компьютера>. Xabar. Dastur orqali xabarni o'z ichiga olgan faylni shifrlang Dirijyor, muxbirning ochiq kalitidan foydalanish va elektron imzo qo'yish. Yaratilgan faylni yaqin atrofdagi kompyuterdagi muxbiringizga uning ish stolida joylashgan kompyuter raqami bilan papkaga yuboring.

3.9. Kompyuter raqamingiz bilan jildni oching. Faylni kengaytiring manzil _<номер компьютера>. Xabar, xabarning shifrlangan matnini printerga chop eting , buferga nusxalash orqali uning mazmunini shifrini ochish, kalit identifikatsiya raqamlari va muxbirning elektron imzosi va shifrlangan xabarni solishtirish. Xabarning shifrlangan matnini printerga chiqaring.

3.10. Kompyuter raqamingiz bilan jildni oching. Kengaytma bilan faylni shifrini hal qiling maxsus _<номер компьютера>. Xabar.pgp, dastur yordamida uni shifrini hal qiling Dirijyor, kalit identifikatsiya raqamlari va muxbiringizning elektron imzosi va shifrlangan xabarni solishtiring.

3.11. O'qituvchining ruxsati bilan kalitlar juftligingizni kalitlar katalogidan va muxbirlarning import qilingan kalitlaridan olib tashlang.

3.12. Kompyuter raqami bilan jildni o'chiring

2. Ochiq kalitlar ro'yxati.

3. Shifrlangan va shifrlangan xabarlar ro'yxati.

4. Xabarlarni shifrlashning turli usullarini tahlil qilish.

5. Bajarilgan ishlar haqida qisqacha xulosalar.

Nazorat savollari

1. PGP dasturining asosiy vazifalari nimalardan iborat?

2. Kalit nima?

3. Ochiq va yopiq kalitlarning maqsadini tushuntiring.

4. PGP yordamida axborotni shifrlash va shifrini ochish tamoyilini tushuntiring.

5. Elektron imzo qanday qo'llaniladi?

6. Ochiq kalitlarni muxbirlaringiz bilan qanday almashish mumkin?

7. Kalit identifikatori va foydalanuvchi identifikatorini qayerda ko'rishim mumkin?

8. PGP yordamida xabarlarni shifrlashning asosiy usullarini ayting.

9. PGP yordamida xabarlarni shifrlashning asosiy usullarini ayting.

10. Xabarni shifrlash uchun qaysi kalitdan foydalaniladi va elektron imzo qanday yaratiladi?

11. Ochiq kalit bilan shifrlangan xabarni kim hal qila oladi?

12. Elektron imzo nima uchun kerak?

13. PGP diski nima?

14. PGP disk bilan qanday ishlash mumkin?

15. PGP diskini uzish tartibini tushuntiring.

  • Tarjima

Agar siz umumiy omborlarga kiradigan kod yozsangiz, PGP foydali bo'lishi mumkin. Ushbu maqolalar turkumi, birinchisining tarjimasi bugungi kunda biz nashr etyapmiz, dasturiy ta'minot kodining yaxlitligini ta'minlash uchun PGP dan foydalanishni ko'rib chiqamiz. Ushbu materiallar birinchi navbatda bepul dasturiy ta'minotni ishlab chiquvchilarga qaratilgan, ammo bu erda ko'rsatilgan tamoyillar dasturchilarning taqsimlangan guruhlari tomonidan ishlab chiqilgan har qanday vaziyatda qo'llaniladi.

Bu yerda quyidagi mavzular yoritiladi:

  • PGP asoslari va tegishli dasturiy ta'minot bilan ishlash bo'yicha tavsiyalar.
  • Git bilan PGP dan foydalanish.
  • Dasturchi hisobini himoya qilish.

Materiallarning tuzilishi haqida

Ushbu materiallar seriyasining har bir bo'limi ikki qismga bo'lingan:
  1. Muayyan loyiha ehtiyojlariga moslashtirilishi mumkin bo'lgan nazorat ro'yxati.
  2. Tekshirish ro'yxatining elementlarini tushuntiruvchi tushuntirishlar, shuningdek, dasturlar bilan ishlash bo'yicha ko'rsatmalar.

Tekshirish roʻyxati xususiyatlari

Har bir nazorat ro'yxatidagi elementlar elementning ustuvorlik darajasi haqidagi ma'lumotlarni o'z ichiga oladi. Umid qilamizki, bu tavsiyalardan qanday foydalanish haqida qaror qabul qilishda sizga yordam beradi.
  • "Muhim" ustuvorlik berilgan narsalarga alohida e'tibor berilishi kerak. Agar "muhim" nuqtalardagi tavsiyalar bajarilmasa, bu loyihaga kiritilgan kod bilan bog'liq muammolarning yuqori xavfini anglatadi.
  • “Tavsiya etilgan” ustuvorligi boʻlgan elementlar umumiy xavfsizlik darajasini yaxshilash uchun amalga oshirish uchun foydali boʻlgan tavsiyalarni oʻz ichiga oladi. Ularning amalga oshirilishi dasturchining ish muhiti bilan o'zaro munosabatiga ta'sir qilishi mumkin, bu esa yangi odatlarga ega bo'lishni yoki eskilaridan voz kechishni talab qilishi mumkin.
Bu erda keltirilgan barcha ro'yxatlar faqat tavsiyalar ekanligini unutmang. Agar berilgan ustuvor darajalar loyihangizning xavfsizlik ehtiyojlarini aks ettirmaydi deb hisoblasangiz, ularni ehtiyojlaringizga moslashtirishingiz kerak.

Asosiy PGP tushunchalari va vositalari

▍Nazorat roʻyxati

Ushbu bo'limdagi materialni muvaffaqiyatli o'zlashtirganingizdan so'ng, siz navigatsiya qilishingiz kerak bo'lgan mavzular:
  1. PGP ning bepul dasturiy ta'minotni ishlab chiqishdagi o'rni (Muhim).
  2. Ochiq kalitli kriptografiya asoslari (Muhim).
  3. Shifrlash va imzolash materiallari o'rtasidagi farqlar (Muhim).
  4. PGP kalit identifikatori (muhim).
  5. PGP kalitlarining amal qilish muddati (Muhim).
  6. GnuPG yordam dasturlarini o'rnatish (2.x versiyasi) (Muhim).

▍Tushuntirishlar

Ochiq manbalar hamjamiyati uzoq vaqtdan beri ishlab chiqilgan dasturiy mahsulotlarning haqiqiyligi va yaxlitligini ta'minlash uchun PGP-ga tayanib kelgan. Siz buni bilmasligingiz mumkin, lekin siz Linux, Mac yoki Windows operatsion tizimida bo'lasizmi, kompyuter muhitining yaxlitligini ta'minlash uchun allaqachon PGP dan foydalangansiz.
  • Linux distributivlari PGP dan ikkilik yoki manba paketlar yaratilgan vaqtdan boshlab oxirgi foydalanuvchi ularni oʻrnatgunga qadar oʻzgarmasligini taʼminlash uchun foydalanadi.
  • Bepul dasturiy ta'minot loyihalari odatda chiqarilgan dasturiy ta'minot arxivlari uchun alohida PGP imzolarini taklif qiladi, shuning uchun ularga tayangan loyihalar yuklab olingan relizlarning yaxlitligini, ularni o'zlarining tarqatishlariga integratsiya qilishdan oldin tekshirishlari mumkin.
  • Bepul dasturiy ta'minot loyihalari kelib chiqishini kuzatish va ishlab chiquvchilar tomonidan loyihaga qo'shgan kodning yaxlitligini ta'minlash uchun odatda kodning o'zida PGP imzolariga tayanadi.
Bu yopiq manba platformalarida ishlaydigan dasturchilar tomonidan qo'llaniladigan ishlab chiquvchi sertifikati va kodni imzolash mexanizmlariga juda o'xshaydi. Aslida, bu ikki texnologiya asosidagi asosiy tushunchalar asosan bir xil. Ular asosan texnik amalga oshirish tafsilotlarida va ishonchni qanday topshirishlarida farqlanadi. PGP markazlashtirilgan sertifikat organiga tayanmaydi, aksincha, tizim foydalanuvchilarga har bir sertifikatga mustaqil ravishda ishonch darajasini belgilash imkonini beradi.

Bizning maqsadimiz PGP yordamida loyihangizga kiradigan kodning kelib chiqishini nazorat qilish va uning yaxlitligini kuzatishingizga yordam berishdir. Buni PGP bilan ishlashning eng yaxshi amaliyotlariga rioya qilish va asosiy xavfsizlik qoidalarini tushunish orqali amalga oshirishingiz mumkin.

▍PGP qanday ishlashi haqida umumiy ma'lumot

PGP qanday ishlashi haqida barcha tafsilotlarni bilishingiz shart emas. Ushbu texnologiyadan muvaffaqiyatli foydalanish uchun uning asosiy tushunchalarini tushunish kifoya. PGP ochiq kalitli kriptografiyadan foydalanadi. Kriptografik usullardan foydalangan holda, masalan, oddiy matnni shifrlangan matnga aylantirish mumkin. Ushbu jarayon ikki xil kalitni talab qiladi:
  • Hammaga ma'lum bo'lgan ochiq kalit.
  • Faqat egasiga ma'lum bo'lgan shaxsiy kalit.

▍Shifrlash

Shifrlash uchun PGP shifrlangan material mo'ljallangan shaxsning ochiq kalitidan foydalanadi. Shifrlash xabarni faqat qabul qiluvchiga tegishli tegishli shaxsiy kalit yordamida hal qilish mumkin bo'lgan xabarni yaratadi.

Shifrlash jarayoni quyidagicha ko'rinadi:

  1. Yuboruvchi tasodifiy shifrlash kalitini (sessiya kaliti) yaratadi.
  2. Yuboruvchi ushbu seans kaliti yordamida xabar mazmunini shifrlaydi (simmetrik shifr yordamida).
  3. Yuboruvchi qabul qiluvchining PGP ochiq kaliti yordamida sessiya kalitini shifrlaydi.
  4. Yuboruvchi qabul qiluvchiga shifrlangan ma'lumotlarni va shifrlangan seans kalitini yuboradi.
Shifrlangan xabarning shifrini ochish uchun quyidagi amallarni bajaring:
  1. Qabul qiluvchi PGP shaxsiy kaliti yordamida sessiya kalitini parolini hal qiladi.
  2. Qabul qiluvchi xabar mazmunini shifrlash uchun seans kalitidan foydalanadi.

▍Imzolash

Ma'lumotlarni imzolash uchun PGP ochiq va shaxsiy kalitlari teskari tartibda ishlatiladi:
  1. Imzolovchi ba'zi ma'lumotlarning nazorat summasi xeshini yaratadi.
  2. Imzolovchi ushbu nazorat summasini shifrlash uchun shaxsiy kalitidan foydalanadi.
  3. Imzolovchi ma'lumotlar bilan birga shifrlangan nazorat summasini taqdim etadi.
Imzoni tekshirish uchun quyidagi amallarni bajaring:
  1. Tekshiruvchi ma'lumotlarning o'z nazorat summasini yaratadi.
  2. Tekshiruvchi taqdim etilgan nazorat summasining shifrini ochish uchun imzolovchining ochiq kalitidan foydalanadi.
  3. Agar nazorat summalari mos kelsa, tarkibning yaxlitligi tekshiriladi.

▍Shifrlash va imzolashni birlashtirish

Ko'pincha shifrlangan xabarlar ham ma'lumot jo'natuvchining shaxsiy PGP kaliti yordamida imzolanadi. Ushbu yondashuv shifrlangan xabarlar almashilganda qo'llanilishi kerak, chunki autentifikatsiyasiz shifrlash unchalik ma'noga ega emas (ehtimol, bunday narsalarda anonimlik faqat maxfiy agentlar va ma'lum bir nozik ma'lumotlarni jamoat mulkiga aylantirganlar uchun kerak bo'ladi).

▍Asosiy identifikatsiya ma'lumotlari

Har bir PGP kaliti kalit egasining identifikatoriga ega bo'lishi kerak. Odatda bu shaxsning toʻliq ismi va quyidagi formatdagi elektron pochta manzili:

Elis muhandisi
Ba'zan identifikatsiya ma'lumotlarida, shuningdek, oxirgi foydalanuvchiga ma'lum bir kalit haqida ma'lumot berish uchun mo'ljallangan qavslar ichidagi izohlar mavjud:

Bob Designer (eskirgan 1024 bitli kalit)
Inson kalit egalari bir nechta professional va shaxsiy rollarni o'ynashi mumkinligi sababli, bir xil kalitda bir nechta identifikatsiyalar to'plami mavjud bo'lishi mumkin:

Elis muhandisi Elis muhandisi Elis muhandisi
Bir nechta identifikatsiya to'plamidan foydalanilganda, kalitni topishni osonlashtirish uchun ulardan biri asosiy sifatida belgilanadi.

▍Asosiy ishonchlilik

Birovning ochiq kalitidan shifrlash yoki tekshirish uchun foydalanish imkoniyatiga ega bo‘lish uchun u firibgarga emas (firibgarning ismi Momo Havo bo‘lsin) aslida o‘sha shaxsga (bu holatda Alisa) tegishli ekanligiga ishonch hosil qilishingiz kerak. PGP da bu kalitning haqiqiyligi deb ataladi:
  • To'liq kalitning haqiqiyligi kalit Elisga tegishli ekanligiga ishonchning juda yuqori darajasini bildiradi.
  • Kalitning chegaraviy ishonchi, biz kalit Elisga tegishli ekanligiga ishonchimiz borligini anglatadi.
  • Kalitning noma'lum haqiqiyligi, kalit Elisga tegishli ekanligiga mutlaqo ishonchimiz yo'qligini anglatadi.

▍Ishonch tarmog'i va "birinchi foydalanishda ishonch" mexanizmi

PGP o'z ichiga ishonch delegatsiyasi mexanizmini o'z ichiga oladi: Web of Trust (WOT). Asosiysi, bu HTTPS/TLS da qo'llaniladigan markazlashtirilgan sertifikat xizmatlariga bo'lgan ehtiyojni almashtirishga urinishdir. Ushbu yondashuv bilan foydalanuvchi kimga ishonish mumkinligi haqida mustaqil ravishda qaror qabul qiladi.

Afsuski, ishonch tarmog'i qanday ishlashini juda kam odam tushunadi va hatto kamroq odamlar bu texnologiyaga g'amxo'rlik qiladi. Garchi ishonch tarmoqlari OpenPGP spetsifikatsiyasining muhim jihati bo'lib qolsa-da, GnuPG ning mavjud versiyalari (2.2 va undan keyingi versiyalari) Birinchi foydalanishda Ishonch (TOFU) mexanizmi bilan ifodalangan muqobil yondashuvni amalga oshirdi.

TOFU ni SSH bilan solishtirish mumkin. SSH yordamida masofaviy tizimga birinchi marta ulanganingizda, tizimingiz asosiy barmoq izini eslab qoladi. Agar kalit o'zgartirilsa, SSH mijozi sizni xabardor qiladi va ulanishni rad etadi va siz o'zgartirilgan kalitga ishonishingiz yoki ishonmasligingiz haqida qaror qabul qilishingizni taklif qiladi.

TOFU mexanizmi ham xuddi shunday ishlaydi. Birovning PGP kalitini birinchi marta import qilganingizda, u ishonchli hisoblanadi. Agar GnuPG bir xil hisob ma'lumotlariga ega yangi kalitga duch kelsa, ikkala kalit ham yaroqsiz deb belgilanadi va siz qaysi birini saqlash haqida o'zingiz qaror qilishingiz kerak bo'ladi.

Ushbu qo'llanmada biz TOFU ishonch modelidan foydalanamiz.

▍Terminologiya haqida

Bu erda biz PGP, OpenPGP, GnuPG va gpg kabi atamalar o'rtasidagi farqlarni tushunish muhimligini ta'kidlamoqchimiz:
  • PGP (Pretty Good Privacy) 1991 yilda chiqarilgan tijorat dasturining nomi.
  • OpenPGP - PGP bilan mos keladigan IETF standarti.
  • GnuPG (Gnu Privacy Guard) OpenPGP standartini amalga oshiradigan bepul dasturdir.
  • GnuPG uchun buyruq qatori vositasi gpg deb ataladi.
Bugungi kunda PGP atamasi dastur nomi sifatida emas, balki "OpenPGP standarti" ma'nosida deyarli hamma joyda qo'llaniladi va shuning uchun PGP va OpenPGP bir-birining o'rnida ishlatiladi. GnuPG va gpg atamalari biz ishlayotgan standartlar va boshqa tushunchalarga emas, balki faqat ma'lum vositalarga nisbatan qo'llanilishi kerak. Masalan:
  • PGP kaliti (GnuPG yoki GPG emas)
  • PGP imzolash (GnuPG yoki GPG emas)
  • PGP kalit serveri (GnuPG yoki GPG emas)
Ushbu farqlarni tushunish boshqa PGP foydalanuvchilari bilan muloqot qilishda yordam berishi kerak.

▍GnuPG o'rnatilmoqda

Agar siz Linuxdan foydalanayotgan bo'lsangiz, bu sizning tizimingizda GnuPG dasturi allaqachon o'rnatilganligini bildiradi. Mac-da siz GPG-Suite-ni o'rnatishingiz yoki brew install gnupg2 buyrug'idan foydalanishingiz kerak. Agar siz Windows foydalanuvchisi bo'lsangiz, unda GPG4Win bu yo'ldir va ehtimol siz ushbu qo'llanmadagi ba'zi buyruqlarni o'zgartirishingiz kerak bo'ladi. Agar siz Windows-da Unix-ga o'xshash muhitdan foydalansangiz, buyruqlarni o'zgartirishingiz shart emas. Agar siz boshqa platformalardan foydalansangiz, tegishli GnuPG ilovasini o'zingiz topishingiz kerak bo'ladi.

▍GnuPG 1 va 2 versiyalari

GnuPG v.1 va GnuPG v.2 ham bir xil standartni amalga oshiradi, biroq ular mos kelmaydigan kutubxonalar va buyruq qatori vositalarini taqdim etadi, bu esa eskirgan 1-versiya va yangiroq 2-versiya bilan ko‘plab tarqatishlarni jo‘natadi. GnuPG v.2 dan foydalaning.

Birinchidan, GnuPG ning qaysi versiyasi tizimingizda gpg nomi ostida yashiringanligini bilish uchun quyidagi buyruqni bajaring:

$ gpg --versiya | bosh -n1
Agar siz gpg (GnuPG) 1.4.x kabi biror narsani ko'rsangiz, bu gpg buyrug'i GnuPG v.1 ni chaqirayotganini anglatadi. Bunday holda, gpg2 buyrug'ini sinab ko'ring:

$ gpg2 --versiya | bosh -n1
Agar siz gpg (GnuPG) 2.x.x kabi biror narsani ko'rsangiz, unda hamma narsa yaxshi. Bu yerda biz sizda GnuPG 2.2 yoki undan keyingi versiyasi bor deb taxmin qilamiz. Agar siz GnuPG ning 2.0 versiyasidan foydalanayotgan bo'lsangiz, bu yerda berilgan ba'zi buyruqlar ishlamaydi, shuning uchun GnuPG ning eng so'nggi 2.2 versiyasini o'rnatish haqida o'ylashingiz kerak.

▍GnuPG v.2 uchun taxallus

Agar tizimingizda ham gpg buyrug'i, ham gpg2 buyrug'i bo'lsa, gpg buyrug'i dasturiy ta'minotning eski versiyasini emas, balki GnuPG v.2 ni chaqirishi uchun hamma narsani sozlash yaxshi bo'lardi. Buni taxallus yaratish orqali qilishingiz mumkin:

$ taxallus gpg=gpg2
Bu buyruq GnuPG v.2 ning gpg buyrug'iga javob berishi uchun .bashrc ga joylashtirilishi mumkin.

Natijalar

Bu erda biz PGP-ni kodni himoya qilishda muvaffaqiyatli ishlatish uchun bilishingiz kerak bo'lgan PGP asoslari haqida gaplashdik. Keyingi safar PGP kalitlarini yaratish va himoya qilish haqida gaplashamiz.

Hurmatli kitobxonlar! Dasturiy ta'minot loyihalaringiz kodini himoya qilish uchun PGP dan foydalanasizmi?

Teglar: teglar qo'shish

Ushbu maqola GnuPG (aka GPG) dan foydalanish bo'yicha tezkor qo'llanma. Unda siz asosiy buyruqlar, foydalanish misollari, shuningdek, GPG-ni elektron pochta mijozlariga biriktirish bo'yicha ko'rsatmalarni topasiz. Bundan tashqari, siz GPG-ning ishlash printsipi bilan tanishsiz deb taxmin qilinadi va masalan, assimetrik kriptografiya, ochiq va shaxsiy kalitlar, raqamli imzolar va boshqalar nima ekanligini tushuntirishning hojati yo'q. GPG mavjud bo'lgan bir necha o'n yilliklar davomida hech kim uni sindirishda muvaffaqiyat qozona olmadi, bu bizga shifrlangan xabarlarni almashish va shunchaki fayllarni shifrlash uchun juda ishonchli yechim ekanligini ko'rsatmoqda.

Terminologiya

Terminologiyada biroz chalkashliklar mavjud. Masalan, PGP GPG dan qanday farq qilishini hamma ham aniq tushuntira olmaydi. Keling, hammasini aniqlaylik.

  • OpenPGP RFC 4880 va RFC 6637 da tavsiflangan shifrlash standartidir. PGP va GPG kabi maxsus ilovalar bilan adashtirmaslik kerak;
  • GnuPG yoki GPG— ushbu maqolada muhokama qilinadigan OpenPGP ning o'ziga xos ochiq (GPLv3) amalga oshirilishi;
  • PGP PGP korporatsiyasining OpenPGP ning yuqori darajada xususiy ilovasi. 2010 yilda kompaniya Symantec tomonidan sotib olindi va uning mahsulotlari Symantec Desktop Email Encryption deb o'zgartirildi;

Ko'pincha, odamlar "PGP" deganda, ular OpenPGPda tasvirlangan shifrlash usulini va shuning uchun uning har qanday amalga oshirilishini anglatadi.

GnuPG asosiy buyruqlari

Kalitlarni yaratish:

gpg --gen-kalit

RSA algoritmini va kalit uzunligi 4096 bitni tanlash yaxshi fikr.

Muhim! Shaxsiy kalit parolini unutmang.

Umumiy muammo - bu shunday xabar:

Tasodifiy baytlar yetarli emas. Iltimos, berish uchun boshqa ishlarni qiling
OS ko'proq entropiya to'plash imkoniyati! (Yana 204 bayt kerak)

Buni entropiyani yig'ish uchun demon o'rnatish orqali hal qilish mumkin:

sudo apt-get install rng-tools

Kalitlar ro'yxatini ko'ring:

gpg --list-kalitlari
gpg --list-maxfiy kalitlar
gpg --ro'yxat-ommaviy kalitlar

Kalit barmoq izini olish:

gpg --barmoq izi afiskon@ example.ru

Chiqish misoli:

pub 4096R/8640D6B9 27.09.2016
Barmoq izi = DB5E AA39 0745 427D ED31 D189 3197 3F00 8640 D6B9
u Aleksandr Alekseev
sub 4096R/5982B4BF 2016-09-27

Barmoq izlari birinchi navbatda kalit serverdan to'g'ri kalit import qilinganligini tekshirish uchun ishlatiladi (pastga qarang). Ular qidiruv uchun ishlatilmaydi.

gpg --armor --output privkey.txt --export-secret-keys 8640D6B9

Ochiq kalitni import qilish:

gpg --import key.txt

Shaxsiy kalitni import qilish:

gpg --allow-secret-key-import --import privkey.txt

Agar siz --allow-secret-key-import ni belgilamasangiz, faqat ochiq kalit import qilinadi va biror narsani imzolamoqchi bo'lganingizda quyidagi kabi g'alati xatolarga duch kelasiz:

gpg: standart maxfiy kalit yo'q: maxfiy kalit mavjud emas
gpg: msg.txt: imzo+shifrlash muvaffaqiyatsiz tugadi: maxfiy kalit mavjud emas

Ochiq kalitni kalit serveriga eksport qilish:

gpg --keyserver pgp.mit.edu --send-keys 8640D6B9

Muhim! Kalitni kalit serverga yuklaganingizdan so'ng, uni o'chirib bo'lmaydi, faqat uni bekor qilishingiz mumkin. Kalitning ishonchli zaxira nusxasini yaratganingizga ishonch hosil qiling. Agar siz ilgari PGP/GPG bilan hech qachon ishlamagan bo'lsangiz, Juda Sizga birinchi navbatda example.ru zonasida pochta manzillari bo'yicha mashq qilishni maslahat beraman.

Qaysi kalit serverni ko'rsatishingiz muhim emas. Misol uchun, keys.gnupg.net, shuningdek, boshqalar ham bor. Ularning barchasi vaqti-vaqti bilan bir-biri bilan ma'lumot almashadi. Barcha PGP/GPG foydalanuvchilari ularni tezroq ko'rishlari uchun bir vaqtning o'zida bir nechta serverlarga kalitlarni yuborish mantiqan. Mening kuzatishlarimga ko'ra, serverni sinxronlashtirish 10-15 daqiqa davom etadi.

Maslahat: har doim --keyserver ko'rsatmaslik uchun ~/.bashrc ga qo'shing:

taxallus gpg ="gpg --keyserver pgp.mit.edu"

Ochiq kalitni kalit serveridan import qilish:

gpg --keyserver pgp.mit.edu --search-keys afiskon@ example.ru

PGP/GPG dunyosida ishonch tarmog'i mavjud. Xulosa qilib aytganda, bu GPG kalitga ishonmaydi, agar u siz ishonadigan odam tomonidan imzolanmasa. Bundan tashqari, agar siz Petyaga ishonsangiz va Petya Kolyaga ishonsangiz, siz avtomatik ravishda Kolyaga ishonasiz. Xususan, sukut bo'yicha, imzo va boshqa harakatlarni tekshirishda GPG quyidagicha shikoyat qiladi:

Buni tuzatish uchun biz aytamiz:

gpg --edit-key afiskon@ example.ru

Keyin dialogda biz ishonch deymiz, 5 tugmasini bosing ("Men oxir-oqibat ishonaman") va chiqishni ayting. Boshqa kalitlarni tsign buyrug'i bilan imzolash mumkin. Aytgancha, u erda siz kalitingiz uchun parolni o'zgartirishingiz mumkin (passwd buyrug'i), kalitning amal qilish muddatini istalgan yo'nalishda o'zgartirishingiz (expire buyrug'i), ism/e-mail qo'shishingiz (adduid buyrug'i), ism/elektron pochtani o'chirishingiz (revuid buyrug'i) ), standart ishlatiladigan shifrlash algoritmlarini ko'ring (showpref) va boshqa qiziqarli narsalarni qiling.

Eslatma: Kalitning amal qilish muddati tugaganda nima qilish kerak? Bunday holda, siz amal qilish muddatini keyingisiga o'zgartirishingiz va kalitni qayta yuklashingiz mumkin. Yoki yangi kalit yarating, uni eskisi bilan imzolang va yangi kalitni kalit serveriga yuklang. Bekor qilishning hojati yo'q.

Siz har kimning kalitiga imzo chekishingiz va imzolangan kalitni serverga yuklashingiz mumkin, shu bilan kalit haqiqatan ham tavsifda ko'rsatilgan shaxsga tegishli ekanligini tasdiqlashingiz mumkin:

gpg --sign-key 7EFE74E5

Boshqa mashinada siz kalitni qayta yuklab olishingiz va kim imzolaganini ko'rishingiz mumkin:

gpg --keyserver pgp.mit.edu --search-keys eax@ example.ru
gpg --list-sigs eax@ example.ru
gpg --check-sigs eax@ example.ru

Vaqti-vaqti bilan kalitlarni yangilab turish kerak, agar kalitlarda yangi imzolar bo'lsa yoki ba'zi kalitlar bekor qilingan bo'lsa:

gpg --keyserver pgp.mit.edu --refresh-keys

Berilgan qabul qiluvchi uchun faylni shifrlash va imzolash misoli (-r kaliti ko'p marta ko'rsatilishi mumkin):

gpg --encrypt --sign --armor -r eax@ example.ru msg.txt

Faylning shifrini ochish va imzoni tekshirish buyruq bilan amalga oshiriladi:

Ikkilik faylning imzosini imzolash va tekshirish misoli (masalan, ISO disk tasviri):

gpg --deach-sign file.iso
gpg --verify file.iso.sig

Nosimmetrik fayllarni shifrlash/parollarni ochish (masalan, parollarni saqlash uchun foydali):

gpg -o nonsense.gpg --cipher-algo AES -a -c nonsense.txt
gpg -o nonsense2.txt -d nonsense.gpg

Ikkilik formatda saqlash bilan simmetrik shifrlash (zaxira nusxalarini shifrlash uchun qulay):

tar -cvzf - /home/eax | \
gpg --simmetrik --cipher-algo AES256 --digest-algo SHA256 \
--compression-algo Siqilmagan > backup.tgz.gpg

Shu tarzda shifrlangan faylning shifrini hal qilish:

gpg --decrypt backup.tgz.gpg | tar -xvzf -

Biroq, sukut bo'yicha GPG GUI interfeysi orqali parolni so'raydi, bu men shaxsan unchalik qulay emas. Ushbu xatti-harakatni quyidagicha o'zgartirishingiz mumkin:

aks-sado "pinentry-dastur /usr/bin/pinentry-tty" >> \
~/ .gnupg/gpg-agent.conf
killall gpg-agent

Ma'lum bo'lishicha, sizning shaxsiy kalitingiz buzilgan, ya'ni u o'g'irlangan va uning paroli taxmin qilingan. Yoki siz uni yo'qotdingiz. Yoki siz kalit parolni eslay olmaysiz. Bunday holatlar uchun kalitni bekor qilish ta'minlanadi. Bu shunday qilingan. Oldindan, kalitlarni yaratgandan so'ng darhol bekor qilish sertifikatini yaratishingiz kerak:

gpg --gen-revoke --armor --output =revocation.crt eax@ example.ru

Undan foydalanib, kalitni quyidagicha bekor qilish mumkin:

gpg --import revocation.crt
gpg --keyserver pgp.mit.edu --send-keys 7EFE74E5

Muhim! Bekor qilish sertifikati shifrlanmagan va har kim foydalanishi mumkin. Uni xavfsiz joyda (afzal bir necha joyda) va shifrlangan holda saqlang!

GnuPGni Claws Mail-ga biriktirish

Ubuntu'da bizga quyidagi paketlar kerak bo'ladi:

sudo apt-get install claws-mail-pgpinline claws-mail-pgpmime

Konfiguratsiya → Plaginlar → Yuklashda biz pgpcore.so, pgpinline.so va pgpmime.so-ni yuklaymiz. Keyinchalik, biz plaginlarni mijoz sozlamalari orqali sozlaymiz. Hisob qaydnomangiz sozlamalarida siz qaysi kalitlardan foydalanishni belgilashingiz, shuningdek, yangi kalitlarni yaratishingiz va ularni kalit serveriga yuborishingiz mumkin. Xat yozishda, "Shifrlash" va "Imzolash" katakchalari "Options"da mavjud bo'ladi.

Maxfiylik yorlig'idagi hisob xususiyatlarida siz plaginlarni sozlashingiz mumkin, shunda xabarlar har doim imzolanadi, shifrlangan xabarlarga javob berishda shifrlanadi va hokazo. Men sizga PGP/MIME-dan foydalanishni maslahat beraman, chunki PGP/Inline PGP/GPG-dan foydalanmaydigan foydalanuvchilar uchun juda zerikarli bo'lishi mumkin. Ya'ni, deyarli hamma.

Plagin bilan duch kelgan yagona muammo shundaki, sozlamalarda siz gpg bajariladigan faylga to'liq yo'lni ko'rsatishingiz kerak, shundan keyin hamma narsa ishladi.

Muttga GnuPG biriktirilmoqda

Xulosa

GPG ko'p boshqa narsalarga bog'langan. Aytaylik, Thunderbird uchun Enigmail plagini mavjud. GPG-ni qo'llab-quvvatlaydigan mobil ilovalar mavjud. Masalan, iPhone uchun oPenGP va iPGMail mavjud. Bundan tashqari, IM mijozlari uchun, xususan, Psi uchun plaginlar mavjud. Afsuski, ularning barchasini bitta maqolada ko'rib chiqishning iloji yo'q.

Uy vazifasi sifatida siz meni kalitlarga qo'shishingiz, kalitlarimga imzo chekishingiz va menga elektron pochta orqali shifrlangan xat yuborishingiz mumkin.

Siz PGP/GPG dan foydalanasizmi?



 


O'qing:



Kompyuteringizda sana va vaqtni ikkita oddiy usulda qanday o'rnatish mumkin Asosiy soatni qanday o'rnatish kerak

Kompyuteringizda sana va vaqtni ikkita oddiy usulda qanday o'rnatish mumkin Asosiy soatni qanday o'rnatish kerak

Bu erda maksimal sozlash imkonini beruvchi soat vidjeti. Siz soniyalarni ko'rsatish, rang, shrift va darajani o'zgartirishni tanlashingiz mumkin...

"Yuqori" ekranli smartfonlar: yuqoriga va pastga

Smartfonlar bilan

Bugungi kunda ko'p odamlar uyali telefonni tanlashda bemalol tomosha qilishlari uchun etarlicha katta ekranli modelni sotib olishga harakat qilishadi ...

Beeline postpaid tizimi nima?

Beeline postpaid tizimi nima?

“Bilayn” mobil operatori mijozlari ko‘pincha savol tug‘diradi: oxirgi paytlarda hamma gapirayotgan postpaid tizimi nima...

Yangi boshlanuvchilar uchun WordPress

Yangi boshlanuvchilar uchun WordPress

1 ovoz Xayrli kun, mening blogimning aziz o'quvchilari. Shunday qilib, men sizga veb-saytlar yaratish, ularni sotish yo'llari yoki boshqa yo'llar haqida hamma narsani aytaman ...

tasma tasviri RSS