9 Ar įmanoma užšifruoti el. El. pašto pranešimų šifravimas. Pašto šifravimo metodai

El. pašto šifravimas yra nepaprastai reikalingas dalykas, apie kurį vartotojai retai pagalvoja. Jie pradeda galvoti ir imtis priemonių, kad apsaugotų el. paštą tik po to, kai juos užpuola. Šiandien aš jums pasakysiu, kaip užšifruoti el. paštą ir užkirsti kelią svarbių, konfidencialių duomenų perėmimui.

1. El. pašto paslaugų teikėjas su PFS

Norėdami apsikeisti raktais tarp siuntėjo ir gavėjo, naudokite tiekėjų, kurie jau naudoja naująją Perfect forward secrecy (PFS) sistemą, paslaugomis.


Rusijoje PFS jau siūlo tokios paslaugos kaip: Web.de, GMX ir Posteo.

2. Gpg4win nustatymas

Įdiekite Gpg4win diegimo paketą. Paprastai paketas naudojamas iš „Windows“ administratoriaus paskyros.


Jei nenorite rizikuoti, vis tiek galite sumažinti pažeidžiamumą naudodami apribotą vartotojo abonementą užšifruotam ryšiui, kad uždraustumėte prieigą prie paskyros profilio duomenų.

3. Sukurkite šifravimą

Atidarykite Kleopatra sertifikatų tvarkyklę, kuri įdiegta jūsų kompiuteryje kartu su Gpg4win, ir spustelėkite Failas | Naujas sertifikatas... kad paleistumėte raktų generavimo vedlį. Pasirinkite čia Sukurkite asmeninę OpenPGP raktų porą ir įveskite savo vardą bei el.


Kaip užšifruoti paštą

Spustelėdami Pirmyn, įveskite kodinį žodį, kurį būtų lengva įsiminti, sudarytą iš didžiųjų ir mažųjų raidžių bei skaičių. Praleiskite paskutinį dialogo langą, spustelėkite užbaigimo mygtuką ir jūsų raktų pora bus paruošta naudoti.

4. Thunderbird ir Enigmail nustatymas

Atsisiųskite ir įdiekite „Thunderbird“ savo el. Jei naudojatės didelių tiekėjų ar Posteo paslaugomis, diegimo vedliui pakaks įvesti el. pašto adresą ir slaptažodį, prie kurių turite prisijungti per paslaugos žiniatinklio klientą. Nustatydami „Enigmail“ priedą „Thunderbird“, paspauskite Alt, kad būtų rodomas meniu, ir spustelėkite skirtuką Įrankiai | Priedai. Paieškos juostoje įveskite Enigmail ir paspauskite Enter. Pirmasis įrašas turėtų būti naujausia „Enigmail“ versija. Spustelėkite mygtuką Įdiegti.


Šifruotas paštas

Įdiegę ir iš naujo paleidę „Thunderbird“, jus pasveikins „Enigmail“ vedlys. Šio vedlio nustatymuose pasirinkite Patogus automatinis šifravimas, Nepasirašyti pranešimų pagal numatytuosius nustatymus... Ir Keisti parametrus: Taip. Dialogo lange Pasirinkti raktą spustelėkite savo raktą, kurį sukūrėte atlikdami 3 veiksmą. Dabar jūsų el. laiškai bus užšifruoti.

5. Laiškų ir priedų šifravimas

Galite ir toliau siųsti ir gauti nešifruotus el. laiškus naudodami „Thunderbird“ arba iš savo teikėjo žiniatinklio programos. Jei norite išsiųsti užšifruotą pranešimą, gaukite jo viešąjį raktą iš būsimo gavėjo, išsaugokite jį kietajame diske ir importuokite į Kleopatra paslaugų programą atidarydami ir pasirinkdami „Importuoti sertifikatus“. Norėdami užšifruoti laišką, pirmiausia parašykite jį ir pridėkite reikiamus priedus. Tada lange Rašyti laišką spustelėkite meniu Enigmail, kur pirmuosiuose dviejuose įrašuose bus rodoma dabartinė laiško šifravimo ir parašo būsena.


Šifruotas paštas

Spustelėję šalia jos esančią rodyklės piktogramą, galite priversti el. laiškus siųsti šifruotus arba nešifruotus. Prie šifruotų el. laiškų turite pridėti parašą, kad gavėjas galėtų patvirtinti, kad el. laišką iš tikrųjų išsiuntėte.

6. Užšifruotų el. laiškų gavimas

Norėdami išsiųsti jums kriptografiškai saugų el. laišką, turite naudoti „Enigmail“ (arba kitą su OEP-PGP suderinamą sprendimą, pvz., „Claws Mail“) ir savo viešąjį raktą, kurį turėtumėte išsiųsti nešifruotu el. laišku būsimam siuntėjui. Spustelėkite paštu Enigmail | Pridėkite mano viešąjį raktą. Kai gausite užšifruotą el. laišką, Enigmail pareikalaus įvesti slaptažodį.


Tai viskas. Aukščiau aprašytų veiksmų pagalba galėsite patikimai. Jei jums patiko straipsnis, spustelėkite savo socialinių tinklų mygtukus. tinkluose ir užsiprenumeruokite svetainės naujienas socialiniuose tinkluose.

2008 m. kovo 30 d., 03:49

El. pašto apsauga nuo šiukšlių.

  • Interneto svetainių kūrimas

Vartotojai dažnai stebisi, kaip šiukšlių siuntėjai sužino jų el. pašto adresus ir išpila ant jų daugybę šiukšlių. Nepaisydami šio straipsnio taikymo srities tokių nepageidaujamo pašto duomenų bazių papildymo būdų kaip virusai, pašto serverio savininkų adresų „nutekinimas“ arba HTTP ir ICQ srauto klausymas, panagrinėkime dažniausiai pasitaikantį atvejį.
Vienas iš pagrindinių naujų el. pašto adresų šaltinių yra patys tinklalapiai, kuriuose neatsargūs vartotojai (o kartais ir svetainių savininkai) atvirai skelbia savo el. laiškus, iš kurių spambots (el. laiškų rinkėjai) lengvai jį ištraukia ir naudoja jų blogi tikslai.tikslai.

Toliau bus aptariami pagrindiniai el. pašto adresų šifravimo iš spam’ų metodai, kiekvieno metodo efektyvumo matavimo rezultatai, praktiškai naudojant kiekvieną metodą naujai registruotiems el. pašto adresams ir įvertinant kiekį. šlamšto.

Šiuo metu el. pašto puslapiuose skelbiamus adresus įprasta apsaugoti šiais pagrindiniais būdais:

1. Apsauga rašant el. laišką ant paveikslėlio (arba atskirų raidžių, @ simbolių ir taškų).

Privalumai: santykinis automatizavimo paprastumas, daug darbo reikalaujantis robotų atpažinimas (šiuolaikiniai spam'ai orientuojasi į kiekį, o ne į kokybę, ir jiems tiesiog neapsimoka užsiimti OCR; geriau surinkti keliolika atvirų el. laiškų netoliese esančioje svetainėje).
Trūkumai: vartotojai su išjungtais vaizdais negalės matyti el. laiško, o vartotojai, kurių vaizdai įgalinti, negalės jo kopijuoti. Be to, paveikslėlyje teksto šriftus/dydžius sunku priderinti prie likusio teksto.
Efektyvumas: aukštas. Vienoje populiarioje svetainėje tokiu būdu paskelbtas elektroninio pašto adresas liko „neatidarytas“ šiukšlių siuntėjų.
Pridėta: Dėkojame, kad pateikėte šio metodo automatizavimo pavyzdžių:
mail2pic.org
www.mailonpix.ru

2. Apsauga koduojant elektroninio pašto adresus į mnemoniką (pavadinimus-simbolius).

Pavyzdys:

[apsaugotas el. paštas]

Privalumai: paprastas automatizavimas, nepriklausomybė nuo parametrų, tokių kaip įtraukta grafika ar JS vartotojui.
Trūkumai: lengvas iššifravimas, apeinamas kai kurių šiuolaikinių šiukšlių.
Efektyvumas:žemas. Taip paskelbta pašto dėžutė per dieną sulaukia apie 10 laiškų (akivaizdu, kad kai kuriems robotams tokiu būdu „sulaužė dantis“, nes atvirai paskelbta pašto dėžutė gauna kelis kartus daugiau laiškų).

3. Apsauga naudojant kodavimą per JavaScript, su (arba be) kodo dalių perkėlimu į išorinį failą.

Pavyzdys:

Tikslingiau vietoj document.write naudoti DOM galimybes, šis pavyzdys pateiktas tik iliustravimo tikslais.

Privalumai: santykinis automatizavimo paprastumas, robotų atpažinimo sunkumai. Tokiu būdu paskelbtą adresą galima spustelėti ir be problemų nukopijuoti, taip pat jis rodomas žmonėms su išjungta grafika.
Trūkumai: Metodas neveikia vartotojams, kurių JavaScript yra išjungtas (dėl įvairių priežasčių) (taip, tokių vartotojų yra ir tam tikrais atvejais reikia atsižvelgti į jų interesus). Autorius labai nustebo, kai klientas pasakė, kad kontaktų puslapyje nemato elektroninio pašto adreso.
Efektyvumas: aukštas. Bandomuoju adresu nebuvo gauta jokių el. pašto laiškų.
Pridėta: ačiū už nuorodą į paslaugą, kuri automatiškai sugeneruoja paprastą JS įpakavimą el.
Pavyzdys iš , kuris gali būti sudėtingas neribotą laiką:
Siųsti laišką

Šiame pavyzdyje, kai spustelite pelę, netikras adresas pakeičiamas „JavaScript“ tikru.

4. Apsaugokite naudodami CSS, komentarus ir 2 metodą.

Skiltyje dedame kažką panašaus į šį css (klasių pavadinimus ir turinį galima ir reikia keisti):
Tai galite įdėti į išorinį failą, jis bus dar patikimesnis, bet jei CSS nebus įkeltas, adresas bus rodomas neteisingai.

Paaiškinimai: Pašto serverio domenas turi būti „atskirtas“, kad nepatrauktų pusiau automatinių el. pašto rinkėjų dėmesio. Naudoti display:none „papildomiems“ simboliams būtina norint sumažinti galimų strip_tags funkcijų efektyvumą. Visose įmanomose „paslėptose“ vietose (ir net CSS klasių pavadinimuose) geriau naudoti atsitiktines simbolių sekas, kurios apsunkins automatinį jų analizavimą.

Metodas veikia visose naršyklėse, neatsižvelgiant į tai, ar įjungta grafika ir „JavaScript“.
Trūkumas: kai kuriose naršyklėse adresą reikės įvesti rankiniu būdu, nes bus nukopijuota tik pirmoji raidė (klausimas, kaip tai įveikti, dar neišspręstas). Jei tai svarbu, galite derinti šį metodą su ankstesniu, įtraukdami viską
Pridėta: pasiūlė naudoti JavaScript, kad Ctrl+C tinkamai veiktų tokiuose tekstuose.
Efektyvumas: aukštas. Spam laiškų neatvyko.

5. Teksto kūrimas naudojant CSS

Šis parodė
El. pašto adresams sudaryti naudojamas CSS šriftas (raidės sudarytos iš mažų div kvadratų).
Privalumai aiškus.
Trūkumai: nenukopijuotas, nerodomas, jei CSS neįkeltas (brangu įdėti CSS į maždaug 10 kb). Be to, kai kurie šio šrifto simboliai nėra visiškai įskaitomi.

Šiame straipsnyje nenagrinėjami tokie metodai kaip formų naudojimas siunčiant laiškus su captcha (tai ne visada įmanoma, pavyzdžiui, forume, kur neatsargus vartotojas paskelbė savo el. laišką) arba el. pašto adreso rodymas. naudojant „Flash“.

Pridėta: bet kuris iš šių būdų gali būti derinamas su poreikiu registruotis svetainėje (el. pašto adresus rodyti tik registruotiems (prisijungusiems) vartotojams, o neregistruotiems vartotojams jų iš viso nerodyti (su prašymu registruotis) arba nerodyti sunkiausias būdas). Atitinkamas neregistruotų robotų naudotojų el. pašto konvertavimas gali būti atliktas naudojant paprastas įprastas procedūras.

Tikiuosi, kad straipsnis paskatins žiniatinklio valdytojus aprūpinti apsauga visas tas vietas, kur neatsargūs vartotojai gali vienaip ar kitaip palikti savo el. paštą (forumus, profilius, komentarus ir pan.).

Šiame tyrime nenagrinėjami serveriu pagrįsti kovos su el. pašto rinkėjais metodai (pavyzdžiui, IP draudimas), tai gali būti laikoma kitos medžiagos tema.

Pradedame straipsnių apie el. pašto saugą ir įsilaužimą seriją. Iš viso bus trys straipsniai. Pirmame straipsnyje apžvelgsime šiuolaikinius algoritmus, įrankius ir metodus el. Antrame straipsnyje bus nagrinėjami elektroninio pašto įsilaužimo būdai, o trečiame – apie naują elektroninio pašto saugos įrankį – šiuo metu kuriamą CyberSafe Mail Encryption.

El. pašto saugos įrankiai

Toliau apžvelgsime įvairius el. pašto saugos įrankius ir apibūdinsime kiekvieno iš jų privalumus ir trūkumus.

PGP

Pradėkime nuo žanro klasikos. Manau, kad visi yra susipažinę su PGP – net jei kas ir nenaudojo, žino apie jo egzistavimą. Jei kas nors yra susipažinęs su PGP, rekomenduojame puikų straipsnį „Įvadas į viešųjų raktų kriptografiją ir PGP“. Jame aprašomi ir viešojo rakto kriptografijos pagrindai, ir kas yra PGP.

Geriau apsvarstykite PGP privalumus ir trūkumus, o ypač tiksliai - Symantec PGP Desktop programą. Jei atsisakysime visų kitų PGP Desktop programos funkcijų ir susitelksime tik į elektroninio pašto apsaugą, tai privalumų (palyginti su kitais sprendimais) nebus tiek daug – raktinio serverio keyserver.pgp.com, kuriuo galės naudotis vartotojai, buvimas. pasikeisti raktus. Nebereikia skelbti savo viešųjų raktų svetainėje ar perduoti kiekvienam gavėjui asmeniškai.

Ypatinga programos ypatybė yra jos el. pašto apsaugos metodas, ty el. pašto kliento srauto perėmimas tvarkyklės lygiu. Programa aptinka el. pašto kliento srautą ir užšifruoja išsiųstus pranešimus bei automatiškai iššifruoja gaunamus pranešimus. Atrodytų, šis apsaugos būdas yra labai patogus. Galų gale, jums nereikia atskirai konfigūruoti savo el. pašto programos, o perėmimo metodas veikia su bet kuria el. pašto programa. Jums nereikia žinoti kiekvieno kliento nustatymo ypatybių, jei norite, pavyzdžiui, pereiti iš Outlook į The Bat!

Jums nereikia konfigūruoti pačių klientų, bet reikia sukonfigūruoti PGP Desktop programą kiekvienai naudojamai pašto dėžutei – reikia nustatyti el. paštą, SMTP/POP/IMAP serverio adresus ir kt. Žinoma, taip pat turite sukonfigūruoti šifravimo raktus. Visa tai nėra labai lengva pradedančiajam vartotojui. Jei niekada nedirbote su PGP Desktop, galite įvertinti programos nustatymo sudėtingumą šiame vaizdo įraše: http://www.itprotect.ru/support/video/pgp-desktop-email/


Ryžiai. 1. PGP Desktop aptiko siunčiamą pranešimą

Tačiau tai taip pat lemia pagrindinį programos trūkumą - jau iššifruoti laiškai lieka neapsaugoti klientui. Tai yra, paleidę niekuo neapsaugotą el. pašto programą, galite perskaityti korespondenciją. Jei užpuolikas perims srautą, jis negalės perskaityti jūsų pranešimų, tačiau jei jis perims jūsų standųjį diską, viskas bus atidaryta. Akivaizdu, kad programa taip pat palaiko virtualių konteinerių kūrimą ir fizinių diskų šifravimą. Pašto kliento pranešimų duomenų bazę galite saugoti virtualiame konteineryje arba užšifruotame diske, tada užpuolikui nepavyks. Tačiau dabar kalbame tik apie el. pašto apsaugą be jokių pagalbinių priemonių.

Yra dar vienas, ne mažiau reikšmingas trūkumas. Jei PGP Desktop programa nebuvo paleista ir prakaito klientas jau gavo pranešimus, jie liks neiššifruoti. Ir vėl juos iššifruoti... neaišku, kaip... Žinoma, Symantec negalėjo to nenumatyti ir sukūrė specialų Outlook el. pašto kliento įskiepį, pavadintą Outlook Addin. Yra tik du punktai: tik tinginiai nekalbėjo apie šio įskiepio „gedimus“, o ką turėtų daryti tie vartotojai, jei vietoj „Outlook“ turi, tarkime, „Thunderbird“?

S/MIME

S/MIME (saugūs/daugiafunkcis interneto pašto plėtiniai) yra standartas, skirtas el. laiškų šifravimui ir pasirašymui naudojant viešąjį raktą. El. pašto apsaugos principas yra toks. Vartotojas sukuria raktų porą (viešasis / privatus raktas), sukonfigūruoja savo el. pašto klientą ir suteikia viešąjį raktą visiems. Jie užšifruoja jį viešuoju raidžių raktu, kurį galima iššifruoti tik naudojant privatų raktą. Kitaip tariant, naudojant S/MIME, galima įgyvendinti klasikinę asimetrinio šifravimo schemą su visais jos privalumais ir trūkumais.

Šio metodo pranašumai yra šie:

  • S/MIME palaiko dauguma el. pašto programų, įskaitant mobiliąsias programas (pvz., MailDroid).
  • El. pašto programoje esantys pranešimai yra šifruojami, kol juos iššifruojate. Norėdami iššifruoti, turite įvesti slaptažodį, kuris buvo nurodytas kuriant raktų porą.
  • Iššifruojant pranešimus nėra problemų, kaip ir naudojant PGP Desktop. Kadangi iššifravimas vyksta naudojant el. pašto klientą, o ne trečiosios šalies programą, laišką galite iššifruoti bet kuriuo patogiu metu.

Žinoma, yra ir trūkumų:

  • Pagrindinė S/MIME problema yra ta, kuri programa generuoti sertifikatą?
  • Kiekvienas gavėjas turi pateikti savo viešąjį raktą. Žinoma, tai galima šiek tiek išlyginti naudojant raktų serverį, apie tai pakalbėsime šiek tiek vėliau.
  • Sunkumai nustatant. S/MIME kiekvienam el. pašto klientui reikalingi atskiri nustatymai. Pavyzdžiui, jei naudojate „Outlook“ biure, „The Bat!“ namuose ir „MailDroid“ savo mobiliajame telefone, turėtumėte žinoti, kaip sukonfigūruoti visus šiuos klientus. Ir tam reikia aukštesnės nei vidutinės vartotojo kvalifikacijos.
  • Sunkumai keičiant raktą, ypač jei vartotojai mažai supranta, ką daro.

Tačiau ne visi trūkumai yra tokie trūkumai. Jei vartotojo sertifikatams kurti ir tvarkyti naudojate specialias programas, pavyzdžiui, CyberSafe Top Secret, tai pirmieji du trūkumai nėra svarbūs – raktų serveryje galite sukurti ir paskelbti savo raktą. Programa taip pat leidžia ieškoti kitų vartotojų paskelbtų raktų.


Ryžiai. 2. Sertifikato sukūrimas naudojant CyberSafe Top Secret

Tiesą sakant, vienintelis pastebimas S/MIME trūkumas yra būtinybė rankiniu būdu konfigūruoti kiekvieną el. pašto klientą. Įmonėje galite susikurti Outlook adresų knygą ir viskas bus daug paprasčiau (su sąlyga, kad bus naudojama Outlook). Jei esate galutinis vartotojas ir naudojate šifravimą asmeniniais tikslais, kiekvienoje naudojamoje el. pašto programoje turėsite sukonfigūruoti sertifikatus. Kitame mūsų straipsnyje tai buvo parodyta.

Saugios el. pašto paslaugos. HushMail

Anksčiau buvo manoma, kad užtenka „atidaryti“ pašto dėžutę saugioje el. pašto tarnyboje, pvz., GMail.com, ir tokių saugumo priemonių visiškai pakaktų, kad el. paštas būtų saugus. Tačiau 2013 metais „Google“ pareiškė, kad nebegarantuoja duomenų saugumo. Šis pareiškimas sukrėtė daugelį šios paslaugos vartotojų ir privertė ieškoti arba šifravimo įrankių, arba iš karto apsaugotų paslaugų. Pastarojo privalumas akivaizdus – nieko nereikia konfigūruoti. Tiesiog nustatykite „saugią“ pašto dėžutę ir naudokite ją kaip įprasta.
Viena iš tokių paslaugų yra „HushMail“. Jų svetainėje viskas labai gražiai aprašyta, jei netikite, galite tuo įsitikinti patys:

Yra net grėsmių matrica, leidžianti nustatyti, nuo ko „HushMail“ gali apsaugoti, o nuo ko – ne. Svetainėje teigiama, kad paslauga padės išvengti jūsų interneto ryšio perėmimo, duomenų nutekėjimo, neteisėtos turinio analizės, taip pat nuo vyriausybės stebėjimo programų. Ypač noriu pasilikti ties paskutine galimybe. Tačiau visi žino, kad „HushMail“ anksčiau per narkotikų kontrabandos bylą policijai perdavė kai kurių savo vartotojų iššifruotas žinutes. Esmė net ne duomenų perdavimo fakte (žinoma, niekas nenori slėpti nusikaltėlių), o duomenų iššifravimo fakte.


Ryžiai. 3. „HushMail“ grėsmių matrica

HushMail kadaise garsėjo tuo, kad buvo vienintelė kriptografinė paslauga, kurioje visos kriptografinės operacijos buvo atliekamos kliento pusėje specialioje Java programėlėje. Raktų poros buvo sugeneruotos toje pačioje programėlėje, o serveryje buvo saugomi tik vartotojų užšifruoti pranešimai, o tai neleidžia prieiti prie vartotojo privačių raktų. Ši programėlė netgi buvo patikrinta, ar nėra žymių. Jų nerasta. Tačiau iššifruotų pranešimų perdavimo faktas buvo ir jūs negalite su tuo ginčytis.

Tada HushMail tapo įprasta el. pašto paslauga su SSL palaikymu, nors ir su OpenPGP palaikymu, tačiau visos kriptografinės operacijos atliekamos serveryje. Štai kodėl nerekomenduojame naudotis tokiomis paslaugomis – niekada nežinai, kas vyksta „kitoje pusėje“.

Beje, „HushMail“ turi dvi sąsajos parinktis - naują ir „originalią“ (originalią). Pastarasis parodytas fig. 4. Šioje sąsajos versijoje yra „Hushtools“ meniu elementas, kuris iškviečia to paties pavadinimo langą, kuriame yra raktų valdymo įrankis. „Naujoje“ sąsajos versijoje paprastai neaišku, kaip valdyti raktus ir šifravimą. Dėl to „HushMail“ atrodo kaip įprasta el. pašto paslauga, tokia kaip Gmail.com.


Ryžiai. 4. HushMail pradinė sąsaja

PGP pašto naršyklės papildinys

Leidžia naudoti asimetrinį šifravimą (tai yra viešojo / privataus rakto šifravimą) kliento pusėje. Apie šio papildinio galimybes galite perskaityti oficialioje svetainėje. Reikia paminėti tik keturias jo savybes:
  • Palaikomos naršyklės: Firefox, Chrome, Opera, Safari
  • Rekomenduojama naudoti „Firefox“, nes „Firefox“ šifravimo funkcijos yra greitesnės nei „Chrome“ ar „Opera“.
  • Rekomenduojama naudoti TOR
  • Šifravimas atliekamas kliento pusėje

Vienintelis šio papildinio privalumas yra tai, kad šifravimas atliekamas kliento pusėje. Tačiau dėl rekomendacijos naudoti TOR nepatyrusiems vartotojams gali būti sunku susipažinti su šiuo papildiniu. Tačiau šis įskiepis yra sukurtas tokiems vartotojams, nes vis daugiau patyrusių naudoja PGP arba S/MIME.
Ir priklausomybė nuo naršyklės taip pat nėra gerai. Ką daryti, jei vartotojas naudoja Edge? Tačiau ši naršyklė, nepaisant „Chrome“ ir „Firefox“ populiarumo, yra gana populiari tik todėl, kad ji yra „Microsoft“ „teismo“ naršyklė.

SecureGmail naršyklės papildinys

Skirtingai nuo PGP Mail, SecureGmail papildinys siūlo simetrišką šifravimą, tai yra, kiekvienas slaptas pranešimas yra užšifruotas slaptažodžiu, kurį turi žinoti tiek siuntėjas, tiek gavėjas. Tokia šifravimo sistema gali būti naudojama visiškai pasitikint visiems jos dalyviams. Be to, didėjant dalyvių skaičiui, raktų skaičius turės didėti. Pavyzdžiui, susirašinėjate su Ivanovu, Petrovu ir Sidirovu. Žinoma, galite užšifruoti visus pranešimus vienu slaptažodžiu, kurį žinos visi trys gavėjai. Bet tai nėra teisinga. Teisingiau kiekvienam gavėjui sukurti atskirus raktus (slaptažodžius). Kai jų bus trys, tai nebus didelių problemų. Bet kai reikia apsikeisti el. paštu su šimtais gavėjų, kaip atsiminti visus raktus? Todėl tokia šifravimo sistema yra patogi keičiantis el. paštu su nedidele grupe gavėjų.

„SecureGmail“ papildinys veikia kartu su „Chrome“ naršykle; jis nepalaiko kitų naršyklių.


Ryžiai. 5. SecureGmail papildinys

Šifruoto ryšio naršyklės papildinys

Šifruoto ryšio papildinys savo funkcijomis panašus į „SecureGmail“, tačiau veikia tik „Firefox“ naršyklėje; kitos naršyklės nepalaikomos.

Apie simetrinės šifravimo sistemos trūkumus jau kalbėjome, todėl to nekartosime. Jei keičiatės slapta informacija su vienu ar dviem vartotojais, tokie įskiepiai vis tiek pateisina jų egzistavimą. Priešingu atveju geriau naudoti asimetrinę sistemą.


Ryžiai. 6. Šifruoto ryšio papildinys

Tokių įskiepių pranašumas yra naudojimo paprastumas. Nereikia suprasti asimetrinio šifravimo (juk viešo/privataus rakto sąvoka pradedantiesiems gali pasirodyti sudėtinga), nereikia kvailioti su raktais ir jų atsargine kopija. Jums tereikia atsiminti slaptažodį ir geriausia pasakyti jį savo draugams, kad užpuolikas negalėtų jo perimti.

Enigmail pašto kliento papildinys

Panašiai kaip naršyklėse, taip pat yra šifravimo papildinių, skirtų el. pašto klientams. Vienas iš jų yra Enigmail. Tai „Thunderbird“ ir „Postbox“ skirtas „OpenPGP“ papildinys.

Šis sprendimas neturi ypatingų pranašumų, nes vis tiek turite įdiegti ir konfigūruoti papildomą programinę įrangą - GnuPG programą. Kai viskas bus sukonfigūruota, galime pasakyti, kad įskiepį lengva naudoti.

Trūkumas yra tas, kad vis tiek reikia įsigilinti į asimetrinę šifravimo sistemą ir suprasti, kas yra viešasis ir privatus raktas ir kam kiekvienas iš jų naudojamas. Tačiau tai yra visų asimetrinę kriptografiją naudojančių metodų trūkumas. Čia arba saugumas ir žinios, arba nežinojimas ir simetriška kriptografija.

Grėsmės ir priemonės

Toliau apžvelgsime grėsmių matricą (2 lentelė), bet pirmiausia kviečiame susipažinti su bendra kiekvieno el. pašto saugos įrankio privalumų ir trūkumų lentele.

1 lentelė. Pašto apsaugos priemonių palyginimo lentelė

Kurdami 2 lentelę, rėmėmės HushMail projekto grėsmių matrica, ją papildėme ir galime palyginti lentelėje aprašytas elektroninio pašto saugos priemones. Įrankio numeris šioje lentelėje atitinka įrankio numerį 1 lentelėje. Vertė „Taip“ reiškia, kad esate apsaugoti nuo grėsmės. Taip/Ne reikšmė reiškia, kad yra tam tikrų apribojimų, kuriuos paaiškinsime.

2 lentelė. El. pašto apsaugos priemonių palyginimas pagal grėsmių matricą

Komentuokime šią lentelę naudodami PGP Desktop ir Huhsmail saugos įrankių pavyzdį (1 ir 3 stulpeliai).
Kadangi šifravimas vykdomas kliento pusėje, PGP Desktop apsaugo jūsų korespondenciją nuo jūsų interneto ryšio pasiklausymo. Kalbant apie „HushMail“, turite pasikliauti tik SSL. Tačiau gmail taip pat siūlo tokią apsaugą, o jei jus visų pirma domina apsauga nuo pasiklausymo jūsų interneto ryšiu, tuomet jums nereikia naudoti jokių apsaugos priemonių. Tačiau „HushMail“ svetainėje teigiama, kad paslauga apsaugo nuo pasiklausymo, todėl lentelėje nurodyta „Taip“.

Kas atsitiks, jei užpuolikas sužinos jūsų pašto dėžutės slaptažodį? Kadangi laiškai serveryje saugomi šifruota forma, tai nieko blogo nenutiks – maksimumas, kurį jis gali perskaityti, yra šlamštas (kur mes be jo) ir kita nesvarbi korespondencija, kurios niekaip neužšifravote.

Kas atsitiks, jei užpuolikas pažeidžia patį žiniatinklio serverį arba jį valdo? PGP Desktop, kaip ir bet kuris įrankis, kuriame šifravimas vyksta kliento pusėje, apsaugos jus nuo šios bėdos. Juk duomenys iš vartotojo kompiuterio jau siunčiami šifruota forma. To negalima pasakyti apie „HushMail“. Taip, SSL protokolas apsaugo jus nuo pasiklausymo, o „jo viduje“ duomenys perduodami aiškiu tekstu, kol šifravimas įvyksta pačiame serveryje. Todėl žiniatinklio serveris turi visišką prieigą prie duomenų. Tai yra atsakymas į klausimą, kaip „HushMail“ administracija galėjo suteikti prieigą prie korespondencijos proceso metu.

Naudojant PGP Desktop, po iššifravimo pranešimai saugomi nešifruoti. Todėl, jei kas nors perskaitęs jūsų laiškus gaus prieigą prie jūsų kompiuterio arba paims jūsų kietąjį diską, tada PGP Desktop jums nelabai padės. Žinoma, jei PGP Desktop neveikė, kai buvo gautas pranešimas, ir todėl nebuvo kam jo iššifruoti, informacija vis tiek gali likti slapta. Todėl priešais PGP darbalaukį 2 lentelėje yra paskutinės grėsmės reikšmė Taip/Ne. Kalbant apie HushMail, jums nereikia jaudintis dėl šių grėsmių, nes pranešimai yra užšifruoti serveryje.

Tačiau abi saugumo priemonės yra pažeidžiamos naudojant klavišų kaupiklį. Jei užpuolikas perims jūsų slaptažodžius (ypač sertifikatų), niekas jums nepadės. Galbūt pereiti prie žetonų, o ne įvesti slaptažodžius.
Visi kiti saugos įrankiai naudoja kliento pusės šifravimą, todėl jie nebijo perėmimo ar prieigos prie jūsų pašto dėžutės – pranešimai bus užšifruoti. Vienintelė grėsmė šioms apsaugai yra klaviatūros užgrobimas. Užpuolikas gali gauti prieigą ne tik prie jūsų slaptažodžių, bet ir prie paprasto teksto, kurį įvedate į pranešimo turinį prieš jį užšifruojant. Beje, turime padaryti svarbią pastabą dėl S/MIME, būtent kodėl net „keylogger“ gali nepadėti, jei S/MIME naudojamas teisingai. Jei raktas pridedamas prie saugyklos kaip neeksportuojamas (beje, tai ir daro CyberSafe Top Secret), užpuolikas žlugs. Štai kodėl šiuo metu S/MIME gali būti laikomas patikimiausiu būdu apsaugoti el.

Bendroji informacija apie el. pašto saugos funkcijas pateikta 3 lentelėje.

3 lentelė. El. pašto saugos suvestinė

išvadas

Paprasčiausias būdas apsaugoti el. paštą yra naudoti simetrinį šifravimą. Jai įgyvendinti galima naudoti naršyklės „SecureGmail“ ir „Encrypted Communication“ įskiepius arba iš viso jų apsieiti bei programomis, kurios leidžia kurti slaptažodžiu apsaugotus archyvus (pavyzdžiui, WinRAR, 7-Zip). Skaičiavimas paprastas: apsaugote failą archyvu, įdedate žinutę su galimais priedais ir išsiunčiate kitam asmeniui. Žinodamas slaptažodį, jis atidaro archyvą. Lengviausiai įgyvendinamas, bet ne itin paprastas naudoti metodas. Kiekvieno naujo pranešimo archyvo kūrimas yra gana įprastas dalykas. Naudodami „SecureGmail“ ir „Encrypted Communication“ papildinius simetrinį šifravimą tampa patogesni, tačiau dėl to jis nėra saugesnis.
Saugesnė asimetrinė šifravimo sistema. Jis įgyvendinamas įvairiais būdais. Galite naudoti S/MIME standartą (kuris leidžia naudoti asimetrinę kriptografiją net mobiliuosiuose įrenginiuose), galite naudoti PGP ir išvestinius produktus (OpenPGP, PGP Mail, GnuPG).

Idealiu atveju rekomenduojame naudoti S/MIME standartą kaip patikimiausią ir universaliausią.
Jos patikimumas slypi tame, kad pačioje el. pašto programoje pranešimai saugomi šifruota forma ir iššifruojami tik tada, kai jie pasiekiami (ty jei kas nors užvaldys jūsų standųjį diską, jie negalės iššifruoti jūsų pranešimų). . Iššifruojant jūsų prašoma slaptažodžio, kurį žinote tik jūs (skirtingai nuo simetrinio šifravimo, kai slaptažodį žino mažiausiai du žmonės).

Universalumas slypi tame, kad sukūrę sertifikatą galėsite jį naudoti bet kuriose el. pašto programose (žinoma, su S/MIME palaikymu), taip pat visose operacinėse sistemose, kuriose veikia šios el. pašto programos. Pavyzdžiui, galite sugeneruoti sertifikatą naudodami „Windows“ programą, įdiegti jį „Outlook“ ir „MailDroid“ mobiliajame el. pašto programoje. Sertifikatų naudojimui nėra jokių apribojimų. Pagrindinis dalykas naudojant S/MIME yra pasirinkti patogią programą patiems sertifikatams kurti. Pageidautina, kad jis leistų skelbti ir tvarkyti sertifikatus rakto serveryje.


Žiūrėkite pranešimą prieš koduodami – tai jūsų draugas matys prieš dekoduodamas

PGP 1991 m. sukūrė Philas Zimmermanas, siekdamas persiųsti el. laišką taip, kad niekas kitas, išskyrus gavėją, negalėtų jo perskaityti. Dėl to jam kilo daug problemų su valdžia, kol 1996 m., spaudžiami kompiuterių pramonės, jie baigė teismo procesą.

1997 m. „Network Associates“ įsigijus PGP, plėtra sulėtėjo, o iki 2001 m. darbas su PGP buvo visiškai sustabdytas. Laimei, atkurta PGP Corp. įsigijo programinės įrangos produktą ir paruošė naujas Windows XP ir Mac OS X versijas.

Programa leidžia užkoduoti ir iššifruoti el. pašto ir kompiuterio failus. PGP tai daro užšifruodamas naudodamas viešąjį raktą.

Dėl šio šifravimo paštas (ir failai) tampa neprieinami niekam, išskyrus tuos, kuriems jie skirti. Gana sunku paaiškinti patį šifravimo metodą, tačiau metodo esmė yra gana prieinama.

Svarbiausia nepainioti kodų ir šifrų. Koduose žodžiai ir frazės pakeičiami kai kuriais sąlyginiais - pavyzdžiui, „vaikas lovytėje“ reiškia „krovinys pristatytas“. Šifravimas yra matematinės formulės, kurios paverčia pranešimus į gobbledygook. Paprasčiausio šifro pavyzdys yra kodavimas A=1, B=2, B=3 ir tt Tada žodis „metro“ bus užšifruotas kaip 136191715. Šifrą galima komplikuoti, išdėstant skaičius atvirkštine tvarka (A= 33, B=32 ir pan.) arba, veikiant pagal pradinę seką, skaičius padauginamas iš kokio nors savavališko skaičiaus – tarkime, iš 7. Tada „metro“ bus 814213311985.

Tačiau tokius posakius lengva iššifruoti. Paprastas kompiuteris gali iššifruoti šį šifrą per kelias valandas, išanalizavęs atskirų skaičių atsiradimo dažnumą ir palyginęs jį su raidžių dažnumu kalboje.

Be to, tiek siuntėjas, tiek gavėjas turi turėti raktą – pranešimo iššifravimo metodą (metro pavyzdyje tai būtų raidžių ir jas atitinkančių skaičių lentelė). Jei raktas pateks į netinkamas rankas, visi pranešimai bus perskaityti. Net jei du žmonės, Alisa ir Bobas, pakeis raktą priklausomai nuo datos ir laiko, negalima tikėtis, kad kai naujasis raktas bus išsiųstas iš Alisa Bobui, jo nesulaikys priešo agentė Ieva.

Viešojo rakto šifravimas, kurį 1976 m. sukūrė Stanfordo universiteto matematikai Whitfieldas Diffie ir Martinas Hellmanas, daro raktų valdymą neįtikėtinai paprastą. Tačiau čia yra maža gudrybė. Prieš Diffie ir Hellmano atradimą visi šifravimo metodai buvo simetriški, kai gavėjas jį iššifravo tiesiog naudojo atvirkštinį šifravimo metodą. Viešojo rakto šifravimas yra asimetriškas ir naudoja du raktus – vieną kodavimui ir kitą iššifravimui. Naudodama šį metodą, Alisa gali išsiųsti užšifruotą pranešimą nesiųsdama savo slaptojo rakto.

Kaip tai veikia

Kaip užtikrinamas didesnis slaptumas? Viešojo rakto šifravimą ekspertai paprastai vertino kaip nepalaužiamą, nes rakto pasirinkimas čia neveikia, net jei kompiuteris gali rūšiuoti tūkstančius raktų per sekundę. Po to, kai Diffie ir Hellmanas padarė savo teorinį atradimą, trys MIT matematikai – Ronaldas L. Rivestas, Adi Shamiras ir Leonardas M. Eidelmanas – rado praktinį jo pritaikymą. Jie naudojo faktorizaciją kaip savo šifravimo metodo pagrindą, pavadintą jų inicialais RSA.

Jei prisimenate algebrą, faktoringas reiškia skaičių paėmimą ir suskaidymą į pirminius veiksnius, kurie dalijasi tik iš savęs arba iš vieneto. Taigi skaičių 210 galima apskaičiuoti į 1 x 2 x 3 x 5 x 7, pirmuosius penkis pirminius skaičius. Bet kuris iš anksto nustatytas skaičius susideda iš vieno pirminių faktorių rinkinio.

Tačiau kad ir kokia paprasta ši problema atrodytų, ją labai sunku išspręsti, kai susiduriama su dideliais skaičiais. Iki šiol didžiausias kada nors suskaidytas skaičius yra 155 skaitmenys, o pačiai faktorizacijai reikėjo 292 kompiuterių, dirbančių kartu per septynis mėnesius.

Tai yra viešojo rakto šifravimo paslaptis: padauginti du pirminius koeficientus yra paprasta, tačiau konvertuoti rezultatą atgal į komponentų pirminius skaičius yra labai sunku. Alisos viešasis raktas yra dviejų pirminių skaičių, p ir q, sandauga. Norėdami iššifruoti Alisos atsiųstą pranešimą, Ieva turės žinoti ir p, ir q, kurie yra slaptajame Alisos rakte. Dabar jūs suprantate sudėtingumą, ypač jei prisimenate, kad Alisa gali pasirinkti du pirminius skaičius, kurių kiekvienas bus ilgesnis nei 100 simbolių.

Viešasis raktas, kaip rodo jo pavadinimas, yra platinamas laisvai ir dažnai skelbiamas asmeniniame tinklalapyje. Slaptasis raktas niekada su niekuo nepasidalinamas. Tarkime, Bobas nori nusiųsti žinutę Alisa. Jis paima jos viešąjį raktą, naudoja jį užšifruoti ir nusiunčia jai pranešimą. Kadangi Alisos viešasis PGP raktas (p x q) yra susietas su jos privačiu raktu, kuriame yra p ir q, ji gali iššifruoti pranešimą, net jei anksčiau niekada nebendravo su Bobu. Net jei Ieva perims pranešimą, ji negalės iššifruoti teksto, nes nežinant slaptojo rakto neįmanoma išskaidyti p ir q iš viešojo rakto.

PGP programa visa tai daro skaidriai. Jums visai nereikia galvoti apie pirminius skaičius ir išplėtimą. Programa padės jums sukurti viešuosius ir privačius raktus ir padaryti jūsų viešąjį raktą prieinamą. PGP veikia su įprastomis el. pašto programomis, tokiomis kaip Outlook XP, skirta Windows, Mail. programėlėje ir „Entourage“ sistemoje „Mac“. Norėdami užšifruoti el. laišką, tiesiog parašykite pranešimą ir spustelėkite mygtukus „Šifruoti“ ir „Siųsti“. Programa gali automatiškai rasti ir atsisiųsti iš vieno iš daugelio raktų serverių korespondento, kuris atsiuntė jums užšifruotą pranešimą, viešąjį raktą. Ir jei kas nors perims jūsų paštą, jis negaus jokios naudos.

Kodėl nerimauti?

Taigi, kam tas nerimas ir šnipų šurmulys? Ar turėtumėte susirūpinti, jei kas nors kitas perskaitys jūsų el. Bet ar visus laiškus rašote ant atvirukų?

Ar norite, kad kažkas, turintis šiek tiek kompiuterio žinių, galėtų patogiai skaityti jūsų el. negalvok.

Žmogaus ir gyvūnų fiziologijos katedra

Pigaleva Marija, 173B grupė

Google paieška

Raktiniai žodžiai:

EL. LAIKŠČIŲ KRIPTAVIMAS

http://ru. Vikipedija. org/wiki/El

Elektroninis paštas (angliškas el. paštas, el. paštas, iš angliško elektroninio pašto) – technologija ir jos teikiamos paslaugos, skirtos elektroniniams pranešimams (vadinamiems „laiškais“ arba „el. laiškais“) siųsti ir gauti paskirstytu (įskaitant pasaulinį) kompiuterių tinklą.

Pagrindinis skirtumas (ir el. pašto privalumas) nuo kitų pranešimų perdavimo sistemų (pavyzdžiui, momentinių pranešimų paslaugų) anksčiau buvo galimybė vėluoti žinučių pristatymą, taip pat išvystyta (ir paini dėl ilgo kūrimo laiko) sistema. nepriklausomų pašto serverių sąveika (vieno serverio gedimas nesukėlė visos sistemos neveikimo).

Šiuo metu kiekvienas pradedantysis vartotojas gali susikurti savo nemokamą el. pašto paskyrą, tereikia užsiregistruoti viename iš interneto portalų (žr. Paslaugas).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. html

Pašto šifravimas

Šiuo metu elektroninio pašto šifravimui plačiai naudojami du standartai: S/MIME (naudojant viešojo rakto infrastruktūrą) ir Open PGP (naudojant sertifikatus su pasitikėjimo schema, sugrupuota aplink vartotoją).

Anksčiau taip pat buvo MOSS ir PEM standartai, tačiau dėl nesuderinamumo tarpusavyje ir naudojimo nepatogumų jie neįsitvirtino.

S/MIME ir Open PGP standartai suteikia trijų tipų apsaugą: apsaugą nuo klastojimo, neatšaukiamą parašą ir konfidencialumą (šifravimą). Be to, S/MIME 3 versija leidžia naudoti saugų patvirtinimą (kuriame laiško gavimo kvitas gali būti sėkmingai sugeneruotas tik tuo atveju, jei laiškas gavėją pasiekia nepakitęs).

Abu standartai naudoja simetrinius kriptografinius algoritmus, kad užšifruotų pranešimo turinį, o simetrinis raktas yra užšifruotas naudojant gavėjo viešąjį raktą. Jei laiškas skirtas grupei žmonių, simetrinis raktas paeiliui užšifruojamas kiekvieno gavėjo viešuoju raktu (o kartais patogumo dėlei ir siuntėjo viešuoju raktu, kad jis galėtų perskaityti jam atsiųstą laišką). .

Kriptografinės apsaugos metodai programavimo kalbose

Viktoras Rudometovas

Pagrindinės problemos ir jų sprendimo būdai

Pereinant iš pramoninės civilizacijos į vyraujančią informacinę epochą, pastebimai išauga sukauptų ir tinkamai apdorotų žinių vaidmuo. Kompiuterinių tinklų atsiradimas ir sparti plėtra suteikė efektyvius duomenų perdavimo būdus ir greitą prieigą prie informacijos tiek asmenims, tiek didelėms organizacijoms. Tačiau vietiniai ir pasauliniai kompiuterių tinklai, kaip ir kiti informacijos perdavimo būdai, gali kelti grėsmę duomenų saugumui, ypač jei nėra tinkamų priemonių apsaugoti juos nuo neteisėtos prieigos.

Taigi dabar, vystantis informacinei visuomenei, saugumo priemonės tampa vienu iš pagrindinių priemonių. Jie suteikia konfidencialumą, slaptumą, pasitikėjimą, autorizaciją, elektroninius mokėjimus, įmonių saugumą ir daugybę kitų svarbių šiuolaikinio gyvenimo atributų.

Atsižvelgiant į tai, vartotojams pasirenkant optimalų sprendimą, vis labiau lemia integruotų informacijos saugumo mechanizmų buvimas ir jų veikimo efektyvumas taikomosiose sistemose. Todėl programinės įrangos kūrėjai jau seniai atkreipė dėmesį į šias problemas. Kriptografijos metodai gali užtikrinti tinkamą apsaugos lygį.

Matematinė kriptografija atsirado kaip šifravimo mokslas – mokslas apie kriptosistemas. Klasikiniame slaptos komunikacijos sistemos modelyje yra du dalyviai, kuriems reikia perduoti slaptą (konfidencialią) informaciją, kuri nėra skirta trečiosioms šalims. Ši užduotis užtikrinti konfidencialumą, apsaugoti slaptą informaciją nuo išorinio priešo yra viena iš pirmųjų kriptografijos užduočių.

Yra keletas šios problemos sprendimo būdų.

Pirma, galite pabandyti sukurti komunikacijos kanalą, kuris būtų visiškai patikimas ir neprieinamas kitiems. Deja, tai pasiekti itin sunku, bent jau esant dabartiniam šiuolaikinio mokslo ir technologijų išsivystymo lygiui, suteikiančiam metodus ir priemones ne tik informacijai perduoti, bet ir neteisėtai prieiti prie jos.

Antrasis būdas – naudoti viešuosius komunikacijos kanalus ir paslėpti patį bet kokios informacijos perdavimo faktą. Šią sritį nagrinėja stenografijos mokslas. Deja, stenografiniai metodai negali užtikrinti aukšto informacijos konfidencialumo lygio.

Trečias būdas – naudoti viešą komunikacijos kanalą, tačiau duomenis perduoti transformuota forma, kad tik gavėjas galėtų juos atkurti. Kriptografija yra susijusi su informacijos konvertavimo metodų, užtikrinančių jos šifravimą, kūrimu.

Laikui bėgant kriptografijos taikymo sritis išsiplėtė ir gerokai viršijo pradinę paskirtį. Norėdami iliustruoti šį klausimą, apsvarstykite šį pavyzdį. Tarkime, banko klientas ketina pervesti pinigus iš savo sąskaitos į kokios nors organizacijos sąskaitą. Čia reikėtų pažymėti, kad ne visa perduodama informacija yra konfidenciali. Iš tiesų būtina siųsti tik visuotinai žinomus ir viešai prieinamus banko duomenis. Tačiau bankui svarbu įsitikinti, kad pinigus nori pervesti savininkas, o ne užpuolikas. Klientas suinteresuotas, kad suma nebūtų keičiama, niekas jo vardu negalėtų siųsti pinigų ar pakeisti informacijos apie pinigų gavėją.

Verta pažymėti, kad kriptosistema veikia pagal tam tikrą metodiką (procedūrą).

Ši metodika apima naudojimą:

· vienas ar keli šifravimo algoritmai, kurie gali būti išreikšti matematinėmis formulėmis;

· šių šifravimo algoritmų naudojami raktai,

raktų valdymo sistemos,

nešifruotas tekstas

· šifruotas tekstas (šifruotas tekstas).

Šifravimo metodikos, naudojant raktus, pavyzdys parodytas fig. 1.

Ryžiai. 1. Šifravimo schemos pavyzdys.

Kriptografinių algoritmų klasifikacija

Yra dvi pagrindinės metodikos: simetrinė, kuri naudoja privatųjį raktą, ir asimetrinė, kuri naudoja viešąjį raktą. Kiekviena metodika naudoja savo procedūras, raktų paskirstymo metodus, raktų tipus ir šifravimo bei iššifravimo algoritmus.

Taikant simetrinio slaptojo rakto metodiką, vienas raktas naudojamas tiek šifravimui, tiek iššifravimui naudojant tą patį simetrinio šifravimo algoritmą. Šiuo raktu abi šalys saugiai dalijasi prieš perduodant užšifruotus duomenis. Problema ta, kad sunku saugiai paskirstyti privačius raktus. Šios sistemos pranašumai yra gana didelis greitis šifruojant ir iššifruojant perduodamus pranešimus.

Nuolatinio simetrinės metodikos naudojimo pavyzdys yra bankomatų tinklas. Šios sistemos yra originalios jas turinčių bankų sukurtos ir nėra parduodamos.

Asimetrinio viešojo rakto metodika naudoja du tarpusavyje susijusius raktus. Vienas iš raktų laikomas paslaptyje, o kitas skelbiamas atviruose šaltiniuose. Vienu raktu užšifruotus duomenis galima iššifruoti tik kitu raktu. Vienas iš svarbiausių trūkumų – būtinybė saugumui užtikrinti naudoti labai didelius raktus, o tai neabejotinai turi įtakos šifravimo algoritmų spartai.

Dažnai abi metodikos derinamos. Pavyzdžiui, simetriškas (slaptas) raktas generuojamas ir perduodamas naudojant asimetrinės metodologijos algoritmus.

Įprasti simetrinės metodologijos algoritmai apima DES (duomenų šifravimo standartą), 3-DES, RC2, RC4 ir RC5. Asimetriškumo pavyzdys yra RSA ir ECC. O atskirą poziciją užima vienas populiariausių skaitmeninio parašo algoritmų DSA (Digital Signature Algorithm).

Informacijos vientisumo ar konfidencialumo išlaikymo problemos aktualumas buvo akivaizdus visais laikais. Tačiau tai tapo ypač aktualu vystantis informacinėms technologijoms, ypač pasauliniam internetui. Šis tinklas yra patogus ir greitas bendravimo būdas. Specialių priemonių naudojimas užtikrina reikiamą konfidencialumo lygį. Tuo pačiu metu šiuolaikiniame gyvenime kompiuterio vartotojui dažnai tenka susidurti su tokiais sudėtingais algoritmais kaip RSA ar DSA. Dėl to beveik niekas nestebina galimybė naudoti skaitmeninį parašą ar net šifruoti El. pašto žinutes (2 pav.).

Asimetrinė kriptografija Perl

Gana populiari į internetą orientuota kalba Perl taip pat turi integruotas saugos funkcijas.

Pavyzdžiui, apsvarstykite galimybę naudoti RSA kriptografinio šifravimo algoritmą.

RSA algoritmas

Problema, kurią sprendžia RSA, yra slaptos informacijos perdavimas tokiu būdu, kad ją galėtų perskaityti tik gavėjas.

Metodo esmė yra tokia.

Galimas užšifruoto pranešimo gavėjas atlieka šiuos veiksmus:

· Sugeneruojami du dideli pirminiai skaičiai (pavyzdžiui, 1024 bitai, 308 simboliai) - p Ir q;

· apskaičiuojamas jų produktas n = pq;

· pasirenkamas atsitiktinis skaičius e, kuris yra bendras su skaičiumi (p-1) (q-1), taip pat jo neviršija;

· apskaičiuojama vertė d toks kad ed = 1 mod (p-1) (q-1).

· pora (n, e) tampa viešuoju raktu ( viešasis raktas), A d- privatus raktas ( privatus raktas).

Viešasis raktas skelbiamas atviruose šaltiniuose, pavyzdžiui, siunčiamas el.

Kad veiktų, šifruoto pranešimo siuntėjas turi atlikti šiuos veiksmus:

· gauti viešąjį raktą;

· sukurti pranešimą skaitine forma m, neviršijantis n;

· Su ir yra užšifruotas pranešimas, kuris siunčiamas viešojo rakto kūrėjui.

Užšifruoto pranešimo gavėjas apskaičiuoja m = (cd) mod n ir gauna pranešimą iššifruota forma.

RSA algoritmo stiprumą užtikrina tai, kad užpuolikas turi gauti numerį d, kurį galima apskaičiuoti faktorinuojant skaičių n. Tačiau šiuo metu nėra greitų algoritmų, kurie išspręstų didelių skaičių faktorizavimo problemą.

Pagrindiniai darbo su RSA metodai

Perl programoje visa kriptografija pristatoma per CPAN modulius. RSA diegimas yra Crypt::RSA pakete.

2048 bitų raktų generavimas:

$rsa = nauja Crypt::RSA;

$viešas, $privatus) = $rsa->keygen(dydis => 2048)

Viešasis raktas yra paskelbtas.

Duomenų šifravimas (string $pranešimas) naudojant viešąjį raktą:

mano $c = $rsa->šifruoti(Pranešimas => $pranešimas, raktas => $viešas);

Rezultatas yra užšifruotas pranešimas $c, kuris siunčiamas atgal gavėjui. Iššifravimui gavėjas naudoja anksčiau sugeneruotą privatų raktą $privatus,:

$pranešimas = $rsa->decrypt(Ciphertext => $c, Key => $private);

Be pateiktų „Perl“ šaltinio teksto eilučių, verta atkreipti dėmesį į kai kurias papildomas paketo funkcijas.

Norint siųsti saugius pranešimus, informacija turi būti pateikta vieno ar kelių skaičių, kurių reikšmės neviršija n. Šiuo atveju kiekvienas pranešimas atitinka tam tikrą skaičių ir atvirkščiai. Perl kalbos įrankiai leidžia padalyti pranešimą į tokių skaičių seką, o vėliau vėl sujungti juos į tekstą.

Deja, RSA sistema turi vieną svarbią savybę, mažinančią saugumo lygį. Jei užpuolikas gali priversti siuntėją užkoduoti jam jau žinomą pranešimą, tada reikšmės p Ir q galima apskaičiuoti be faktorizavimo n. Tačiau su tuo galima sėkmingai kovoti perkraunant pirminį pranešimą „šiukšlėmis“ (pamušalu). Laikui bėgant šiai operacijai buvo sukurtas PKCS #1 standartas. Crypt::RSA įgyvendina ne tik PKCS #1, bet ir modernesnį OAEP, kuris pagal nutylėjimą naudoja užpildymą. Kai naudojate PKCS #1, turite perduoti atitinkamą parametrą konstruktoriui.

$rsa = nauja kriptovaliuta::RSA (ES => "PKCS1v15)

http://*****/article/a-72.html

Jei nerimaujate dėl savo susirašinėjimo konfidencialumo, kita straipsnio dalis skirta būtent jums.

Siekiant užtikrinti perduodamų duomenų saugumą, buvo išrasta daug šifravimo algoritmų. Kiekvienas iš jų yra geras savaip. Yra du būdai, kaip užtikrinti korespondencijos saugumą:
1. Naudokite užšifruotą ryšio kanalą su pašto serveriu.
2. Užšifruokite patį pranešimą.

Atrodo, kad užmegzti šifruotą ryšį yra paprasčiausias sprendimas – tiesiog pažymėkite atitinkamą langelį kliento nustatymuose:
Įrankiai – paskyros nustatymai...

Serverio nustatymai – naudokite saugų ryšį:

Tokiu atveju tolesnis mūsų laiško likimas bus pašto serverio rankose: gali pasirodyti, kad jis nepalaiko saugaus ryšio. Be to, yra ir gavėjų serveris. Todėl geriau užšifruoti patį pranešimą.

PGP šifravimas tradiciškai naudojamas paštui užšifruoti. PGP (Pretty Good Privacy) yra taikomųjų programų kriptosistema. Ši kriptosistema buvo sukurta specialiai elektroniniam paštui apsaugoti nuo pašalinių asmenų. Tai asimetrinis šifravimo algoritmas. Veiksmo esmė tokia: kiekvienas vartotojas turi du raktus – viešąjį ir slaptąjį. Viešąjį raktą duodate (išsiunčiate paštu, skelbiate svetainėje) asmeniui, su kuriuo susirašinėsite. Šis raktas neatspindi paslapties – jis reikalingas tam, kad jūsų pašnekovas galėtų užšifruoti laišką, kurį nori jums išsiųsti. Kai pranešimas yra užšifruotas, jį iššifruoti gali tik slaptojo rakto savininkas. Tai esi tu. Tokiu pat būdu jūs gaunate savo draugo viešąjį raktą, kad galėtumėte užšifruoti jam siunčiamus pranešimus.
Asimetrinio šifravimo idėja nėra nauja, tačiau pašto šifravimo kontekste ji buvo pristatyta 1991 m. Vėliau ši idėja visuomenei taip patiko, kad buvo sukurtas atitinkamas atviras standartas – OpenPGP. Standarto atsiradimas lėmė tai, kad daugelis PGP šifravimo diegimų yra visiškai suderinami vienas su kitu, nepaisant to, ar konkretus diegimas yra komercinis, ar nemokamas ir viešai prieinamas.

Norint naudoti PGP „Thunderbird“, mums reikia programos, kuri generuos raktus ir taip pat užšifruos ir iššifruos pranešimus. Tam puikiai tinka GNU Privacy Guard (GnuPG arba GPG) programa. Galite atsisiųsti tiesiogiai iš projekto svetainės:

http://www. gnupg. org/

O štai Windows ir Linux keliai išsiskiria. Kalbant apie Linux, verta paminėti, kad GnuPG pagal numatytuosius nustatymus yra daugelyje platinimų. Jei jūsų platinimas neturi GnuPG, galite atsisiųsti diegimo paketą iš projekto FTP serverio:

ftp://ftp. gnupg. org

Arba galite naudoti paketų tvarkyklę:

„Synaptic Package Manager“ tradiciškai naudojama paketams valdyti. Paieškos juostoje įveskite „gnupg“, pažymėkite paketą, kurį norite įdiegti, ir spustelėkite „Taikyti“.

Jei naudojate „Windows“, atsisiųskite platinimą iš to paties FTP serverio:

ftp://ftp. gnupg. org/

Dydis – apie 2,1 MB.

Diegimo programa yra labiausiai paplitusi:

Kitame lange galite pamatyti klasikinę licenciją, kuri pridedama prie visų nemokamų atvirojo kodo programų:

Diegimo procedūra yra triviali - spustelėkite „Kitas“, kol programa bus įdiegta. Ta pati programa naudojama šifravimui užtikrinti ne tik „Thunderbird“, bet ir kitose el. pašto programose, pavyzdžiui, „The Bat“.

Čia baigiasi skirtumas tarp operacinių sistemų ir vėl galėsite mėgautis tikromis kelių platformų funkcijomis.
Kitas žingsnis yra įdiegti priedą, kad jis veiktų su naujai įdiegtu GnuPG. Priedas vadinamas „Enigmail“. Jį galite atsisiųsti adresu:

http://enigmail. mozdev. org/atsisiųsti/index. php

Papildymas reiškia. xpi failą. Dydis yra apie megabaitą. Po to meniu „Įrankiai“ pasirinkite eilutę „Priedai“:

Tada įdiekite patį priedą spustelėdami mygtuką „Įdiegti“ ir pasirinkdami priedo failą:

Jei viskas bus padaryta teisingai, pagrindinėje meniu juostoje pasirodys elementas „OpenPGP“. Ten raskite „Nustatymai“:

Ir nurodykite kelią, kuriame įdiegtas GnuPG. Jei atlikote aukščiau aprašytą veiksmų seką, pati sistema nustatys programos vietą:

Preliminarūs parengiamieji darbai jau baigti. Galite pereiti prie raktų kūrimo. Eikite į „OpenPGP“ - „Raktų valdymas“:

Ir pradedame pirmosios raktų poros sukūrimo paslaptį:

Pasirinkite nustatymus, kaip parodyta ekrano kopijoje:

Čia slaptažodis nėra slaptažodis, kurį naudojate norėdami pasiekti savo paštą, o tiesiog frazė, kuri bus naudojama iššifruojant. Nebūtina to nurodyti. Tačiau jei kas nors kitas turi prieigą prie jūsų kompiuterio, galite tai nurodyti.
Meniu „Išplėstinė“ pasirinkite rakto ilgį ir šifravimo algoritmą:

Spustelėkite „Sukurti raktą“. Kartodami galite ir netgi turėtumėte ne tik žiūrėti į eigos indikatorių, bet ir pajudinti pelę ir ką nors įvesti klaviatūra. Raktui generuoti naudojami įvairūs atsitiktinių skaičių generatoriai, kurie priklauso nuo to, kas šiuo metu vyksta. Taigi, kuo daugiau veiksmų kompiuteryje bus atlikta generavimo metu, tuo atsitiktinesnis bus mūsų raktas ir tuo sunkiau jį nulaužti. Tai galima palyginti su tuo, kad atspėti slaptažodį „“ yra lengviau nei „eR4_a#y0“, nepaisant to, kad pirmasis yra ilgesnis.

Raktų generavimas baigiasi žinute, kad viskas pavyko gerai:

Galite iš karto sukurti rakto atšaukimo sertifikatą. Tai naudinga norint visiems pranešti, kad jūsų privatus raktas buvo pamestas, pasibaigęs arba pavogtas.

Po to jūsų raktas bus rodomas raktų valdymo lange:

Dabar reikia išsiųsti visiems, su kuriais ketinate slapta susirašinėti. Sukuriame naują laišką ir pridedame prie jos viešąjį raktą:

Atsakydami jie atsiunčia mums savo viešąjį raktą, kurį importuojame į duomenų bazę:

Importavę raktą grįžkite į rakto valdymą ir nustatykite rakto pasitikėjimo lygį:

Tai viskas. Slapčiausią informaciją galite saugiai perduoti:

Jei jūsų laiškas bus perimtas, užpuolikas turės išleisti daug (204 atveju į ką nors, ką galima perskaityti. Bet tas, kuriam rašote, nejaus jokių sunkumų: su 8 bitų raktu - DAUG) metų, kad tai pakeistų:

Komercinės paslaptys" href="/text/category/kommercheskaya_tajna/" rel="bookmark">komercinės paslaptys, tuomet žinosite, kaip tai daroma, ir būsite visiškai apsiginklavę, kad išvengtumėte grėsmės, kad konkurentai perims svarbią informaciją.