Il n’y a aucune gravité sur Mars. Afficher les forces gravitationnelles du système solaire

Les services cryptographiques pour le courrier électronique ont été développés il y a longtemps, mais même 25 ans après l'avènement de PGP, ils ne sont pas particulièrement demandés. La raison en est qu'ils sont basés sur une infrastructure de messagerie obsolète, sont obligés d'utiliser un environnement non fiable (y compris un ensemble aléatoire de serveurs de messagerie), ont une compatibilité limitée, un nombre croissant de failles connues et sont tout simplement complexes pour l'utilisateur moyen. Vous pouvez facilement comprendre les subtilités de la cryptographie, mais votre patron toujours occupé se confondra un jour en deux clés et téléchargera la clé secrète sur le serveur, brûlant immédiatement toute votre correspondance. Bien sûr, vous serez blâmé.

Le concept même de cryptage du courrier est divisé en de nombreuses tâches appliquées, dont deux principales peuvent être distinguées : la protection contre les regards indiscrets des lettres déjà reçues et préparées pour l'envoi (base de données de courrier) et la protection des lettres directement lors de leur acheminement - contre la divulgation ou modification du texte lorsqu'il est intercepté.

En d’autres termes, la protection cryptographique du courrier combine des méthodes pour contrecarrer les accès non autorisés et les attaques de l’homme du milieu, qui sont fondamentalement différentes solutions. Malheureusement, ils sont souvent confondus et on tente d’utiliser les mauvais. méthodes appropriées. Je vous propose une courte histoire sur deux personnages cryptographiques célèbres, qui devraient tout remettre à sa place et démontrer clairement les problèmes de cryptage du courrier. Comme on dit, il n’y a pas d’histoire plus secrète dans la tombe que celle d’Alice et Bob !

En deux clics, Bob le chiffre avec une clé connue d'Alice. Il espère l'avoir saisi correctement de mémoire lors de la configuration de CryptoData sur un ordinateur public. Dans le cas contraire, le message important restera un fouillis de caractères qu'il a collés dans le corps de la lettre, copiés depuis la fenêtre CryptoData.

Alice reçoit une étrange lettre, y voit le début familier de S3CRYPT et comprend qu'elle doit utiliser CryptoData avec la clé qu'elle a échangée autrefois avec Bob. Mais beaucoup de choses se sont passées depuis, et elle ne se souvient peut-être pas de ce qu'était cette clé.

Tentative de déchiffrer la lettre

Si Alice réalise des merveilles de mnémotechnique et saisit néanmoins la bonne clé, le message de Bob prendra une forme lisible.

La lettre a été décryptée

Cependant, la mémoire de la jeune fille est loin de l'EEPROM, alors Bob reçoit une réponse inattendue.

Bien sûr, Bob sait utiliser PGP. Mais la dernière fois qu'il a fait cela, c'était dans le client de messagerie The Bat, installé sur un ordinateur portable explosé. Comment vérifier la clé envoyée ? Et si Alice était torturée en ce moment, et qu'ils lui répondaient depuis son adresse et essayaient de découvrir ses secrets ? Bob demande donc des garanties supplémentaires quant à l'authenticité de la clé. Par exemple, vous pouvez demander à Jack de le vérifier et de le signer.

Réseau de confiance PGP

Alice réagit un peu étrangement. Elle annonce la nouvelle de la disparition soudaine de Jack et propose une méthode alternative de vérification. Par contre pas très fiable. La signature numérique S/MIME la plus simple confirmera uniquement l'adresse de l'expéditeur, mais pas son identité. Bob a donc recours à une astuce : il demande à confirmer la clé via un autre canal de communication, tout en vérifiant le secret partagé avec Alice, qu'eux seuls connaissaient.

Utilisation d'une empreinte digitale clé et d'un secret partagé

Après un certain temps, il reçoit un SMS avec la bonne empreinte de clé et une nouvelle lettre d'Alice.

Empreinte digitale de la clé et réponse à la question de sécurité

La lettre semble convaincante, l'empreinte digitale de la clé correspond, mais Bob est en désordre. Après avoir lu la réponse à la question secrète, il se rend compte qu'il ne parle pas avec Alice.

Le dernier message de Bob à la pseudo Alice

GÉOMÉTRIE DE CHIFFREMENT

Dans cette histoire, Alice et Bob essayaient d'utiliser deux types de sécurité cryptographique fondamentalement différents. CryptoData utilise la même clé pour le cryptage et le déchiffrement AES. Par conséquent, un tel cryptosystème est appelé symétrique.

Contrairement à AES-CTR, PGP utilise une paire de clés différentes mais mathématiquement liées. Il s'agit d'un système asymétrique, conçu sur le principe d'une serrure à loquet : n'importe qui peut claquer la porte (crypter un message), mais seul le propriétaire de la clé peut l'ouvrir (déchiffrer le texte).

Dans les systèmes symétriques, il est plus facile d'obtenir une force cryptographique élevée avec une longueur de clé relativement courte, mais pour établir une correspondance cryptée, cette clé doit d'abord être transmise d'une manière ou d'une autre à l'interlocuteur via un canal fiable. Si la clé est connue de l'extérieur, toute la correspondance précédemment interceptée sera divulguée. Par conséquent, le chiffrement symétrique est principalement utilisé pour la protection locale des bases de données de courrier électronique, mais pas pour le transfert des courriers électroniques.

Les systèmes asymétriques résolvent spécifiquement le problème de la transmission d'une clé via un support non fiable à l'aide d'une paire de clés. La clé publique est utilisée pour crypter les messages envoyés à un destinataire spécifique et vérifier la signature cryptographique des lettres reçues de sa part. Secret - pour déchiffrer la lettre reçue et signer celle envoyée. Lors de l'organisation d'une correspondance sécurisée, les interlocuteurs n'ont qu'à échanger leurs clés publiques, et leur interception n'affectera (presque) rien. Par conséquent, un tel système est également appelé cryptage à clé publique. La prise en charge de PGP est implémentée depuis longtemps dans les clients de messagerie, mais lors de l'utilisation de la messagerie via une interface Web, des modules complémentaires de navigateur seront nécessaires.

Nous avons choisi CryptoData comme exemple, car de toutes les extensions connues au moment de la rédaction, seule elle avait un statut à jour et un forum en direct en langue russe. À propos, en utilisant CryptoData, vous pouvez non seulement crypter le courrier, mais également stocker des notes locales sous protection AES et même créer et afficher des sites Web cryptés.

CryptoData est disponible pour Navigateur Firefox comme module complémentaire. Il prend également en charge les clients de messagerie Thunderbird et SeaMonkey. Le texte est crypté à l'aide de l'algorithme AES. Malgré sa nature de bloc, en mode compteur (CTR), il implémente le cryptage du flux.

Les avantages de CryptoData incluent l'implémentation bien connue d'AES-CTR via JavaScript. Le principal inconvénient de CryptoData (comme de tout système symétrique) est qu'il est impossible d'échanger des clés en toute sécurité.

Lorsque vous utilisez CryptoData dans un courrier électronique, en plus du texte crypté, vous devez d'une manière ou d'une autre transférer la clé pour le déchiffrer. Faire cela en toute sécurité sur Internet est extrêmement difficile. Il est nécessaire de créer un canal de confiance et, idéalement, d’organiser une rencontre personnelle. Il ne sera donc pas possible de changer souvent de clé. Si la clé est compromise, elle révèle toute la correspondance cryptée précédemment interceptée.

Un inconvénient moins important est le début reconnaissable de tous les textes cryptés. Après le début standard « S3CRYPT:BEGIN », l'algorithme utilisé et le mode de cryptage (AESCTR ou RC4) sont indiqués en clair. Cela facilite l’interception sélective des messages cryptés (généralement tous les éléments les plus importants y sont écrits) et leur déchiffrement.

CryptFire, Encrypted Communication et de nombreuses autres extensions fonctionnaient de la même manière que CryptoData.

Pour faciliter l'échange de clés publiques et leur confirmation, des référentiels spécialisés sont créés. Sur de tels serveurs à clé publique, il est plus facile de trouver celui qui convient à l'utilisateur souhaité. Dans le même temps, il n'est pas nécessaire de s'inscrire sur des ressources douteuses et de risquer d'exposer votre clé secrète.

DES ALGORITHMES AUX NORMES DE CHIFFREMENT DU MAIL

Pour travailler avec une correspondance cryptée, les interlocuteurs doivent utiliser les mêmes méthodes cryptographiques. Par conséquent, toute protection du courrier au niveau de l'application ou du service utilise une sorte de système cryptographique dans le cadre d'une norme de cryptage généralement acceptée. Par exemple, le client Thunderbird prend en charge le fork GnuPG via l'addon Enigmail en tant qu'implémentation ouverte du cryptosystème PGP selon la norme OpenPGP.

À leur tour, PGP et tout autre système de chiffrement sont basés sur plusieurs algorithmes de chiffrement utilisés dans différentes étapes travail. RSA reste l’algorithme de chiffrement asymétrique le plus courant. Il est également utilisé dans le cryptosystème PGP original de Philipp Zimmermann. Il utilise RSA pour chiffrer un hachage MD5 de 128 bits et une clé IDEA de 128 bits.

Divers forks de PGP (par exemple, GnuPG) ont leurs propres différences algorithmiques. Mais si les cryptosystèmes satisfont aux exigences norme générale OpenPGP, ils restent alors compatibles entre eux. Les interlocuteurs peuvent mener une correspondance sécurisée en utilisant différentes versions̆ les programmes cryptographiques, y compris ceux conçus pour différentes plateformes. Par conséquent, une lettre cryptée avec PGP composée dans Thunderbird pour Linux peut être lue dans The Bat pour Windows et même via un navigateur prenant en charge OpenPGP au niveau du module complémentaire.

CHIFFREMENT DU COURRIER À L'AIDE D'OPENPGP

OpenPGP a été proposé en 1997, mais le développement de la norme a été difficile en raison du sort de l'algorithme PGP lui-même. Les droits sur celui-ci ont été successivement transférés de Zimmermann et PGP Inc. à Network Associates (McAfee), PGP Corporation et Symantec. Chacun des nouveaux détenteurs de droits d'auteur a modifié la mise en œuvre finale de l'algorithme. Il est possible que McAfee et Symantec aient affaibli sa force cryptographique à la demande des autorités. Par exemple, en réduisant la qualité du générateur de nombres pseudo-aléatoires, la longueur effective des clés, ou encore en introduisant des signets logiciels.

Par conséquent, en 1999, une implémentation open source de GnuPG est apparue. On pense que la FSF est derrière tout cela, mais en fait GnuPG a été développé par une seule personne - le programmeur allemand Werner Koch, qui a été impressionné par le discours de Stallman et a décidé de créer « un PGP approprié et ouvert ». Plus tard, il a eu l'intention à plusieurs reprises d'abandonner le support de GnuPG, mais à un moment décisif, il a trouvé de nouvelles incitations pour le poursuivre.

Koch a maintenant 53 ans, est au chômage et à plusieurs reprises au bord de la pauvreté avant de réussir à récolter plus de 300 000 $ grâce à diverses campagnes de financement participatif. Il a reçu de l'argent de la Linux Foundation et des utilisateurs ordinaires, ainsi que des subventions de Facebook et Stripe - tout simplement parce que le sort de GPGTools, Enigmail, Gpg4win et de nombreux autres projets populaires dans le monde open source dépend entièrement de son désir de poursuivre le développement. de GnuPG.

Avec une base aussi fragile, le standard OpenPGP présente encore des faiblesses connues. Il était plus facile de les déclarer « non pas des bugs, mais des fonctionnalités » que de les éliminer. Par exemple, il n'a qu'un seul moyen de vérifier l'expéditeur d'un message crypté : une signature cryptographique. Cependant, n'importe qui peut le vérifier avec la clé publique de l'expéditeur (c'est pourquoi j'ai utilisé la clause "presque" pour indiquer la sécurité de l'interception de la clé publique). Par conséquent, la signature, outre l'authentification, assure également la non-répudiation pas toujours nécessaire du message.

Qu’est-ce que cela signifie en pratique ? Imaginez que vous envoyiez à Assange une autre information intéressante sur les hauts responsables d’un pays fortement démocratique. La lettre a été interceptée, l'adresse IP a été découverte et ils sont venus vous chercher. Même sans révéler le contenu de la lettre cryptée, vous avez attiré l'attention par le fait même d'une correspondance avec une personne suivie depuis longtemps. Il ne sera plus possible d'évoquer la falsification d'une lettre ou les machinations d'un ver de messagerie - le message a été signé avec votre clé secrète. Sans cette même signature, Assange ne lira pas le message, le considérant comme un faux ou une provocation. Il s'agit d'un cercle vicieux : les signatures cryptographiques rendent impossible la nie de la paternité des lettres à des tiers, et sans signatures, les interlocuteurs eux-mêmes ne pourront pas se garantir mutuellement l'authenticité des messages.

Un autre inconvénient de PGP est que les messages cryptés ont une apparence très reconnaissable, de sorte que le simple fait d'échanger de telles lettres rend déjà les interlocuteurs potentiellement intéressants pour les services de renseignement. Ils sont facilement détectés dans le trafic réseau, et la norme OpenPGP ne permet de masquer ni l'expéditeur ni le destinataire. À ces fins, en collaboration avec PGP, ils tentent d'utiliser la stéganographie comme couches de protection supplémentaires, mais le routage en oignon et les méthodes de masquage de fichiers d'un format dans un autre ont beaucoup à eux. problèmes non résolus. De plus, le système s’avère trop complexe, ce qui signifie qu’il ne sera pas populaire et restera vulnérable aux erreurs humaines.

De plus, PGP n'a pas de propriété de confidentialité prédéterminée et les clés ont généralement de longues dates d'expiration (généralement un an ou plus) et sont rarement modifiées. Par conséquent, si la clé secrète est compromise, elle peut décrypter la part du lion de la correspondance précédemment interceptée. Cela se produit, entre autres, parce que PGP ne protège pas contre les erreurs humaines et n'empêche pas une réponse en texte clair à un message chiffré (même avec une citation). Disposant d'un message crypté, d'un texte déchiffré et d'une clé publique, il est beaucoup plus facile de calculer celle secrète qui lui est associée.

S/MIME

Si OpenPGP présente tant de défauts fondamentaux, existe-t-il une alternative ? Oui et non. En parallèle, d’autres normes de chiffrement du courrier sont en cours de développement, notamment celles utilisant une clé publique. Mais pour l’instant, ils éliminent certaines lacunes au détriment d’autres. Un exemple frappant en est S/MIME (Secure/MultiPurpose Internet Mail Extensions). Depuis la deuxième version, apparue en 1998, S/MIME est devenu un standard généralement accepté. Sa véritable popularité est survenue un an plus tard, lorsque la troisième version de S/MIME a commencé à être prise en charge par des programmes de messagerie tels que Microsoft Outlook (Express) et Exchange.

S/MIME simplifie la tâche de distribution de clés publiques dans un environnement non fiable car le conteneur de la clé publique est un certificat numérique, qui possède généralement une ou plusieurs signatures numériques. De la main lourde de Microsoft concept moderne La cryptographie à clé publique est souvent mise en œuvre via des certificats numériques et des chaînes de confiance. Les certificats sont délivrés sujet spécifique et contient sa clé publique. L'authenticité du certificat lui-même est garantie (généralement contre de l'argent) par son émetteur, c'est-à-dire l'organisation émettrice, à laquelle tous les participants à la correspondance font initialement confiance. Par exemple, il peut s'agir de Thawte, VeriSign, Comodo ou d'une autre grande entreprise. Le certificat le plus simple qui confirme uniquement votre adresse e-mail peut être obtenu gratuitement.

En théorie, un certificat numérique résout deux problèmes à la fois : il permet de retrouver facilement la clé publique de l'utilisateur souhaité et de vérifier son authenticité. Cependant, dans la pratique, il existe encore de sérieuses vulnérabilités dans le mécanisme de certificat de confiance et dans la norme S/MIME qui rendent possibles des vecteurs d'attaque supplémentaires au-delà de ceux pertinents pour OpenPGP. Ainsi, en 2011, une attaque a été menée contre les autorités de certification DigiNotar et Comodo, à la suite de laquelle des centaines de faux certificats ont été émis au nom des nœuds du réseau les plus populaires : addons.mozilla.com, login.skype.com, login.yahoo.com, mail google.com et autres. Ils ont ensuite été utilisés dans divers scénarios d'attaque, notamment MITM, l'envoi d'e-mails de phishing et la distribution de logiciels malveillants signés avec des certificats d'entreprises renommées.

CHIFFREMENT DU MAIL WEB ET CLIENTS MOBILES

Tous plus de gens̆ refuser les clients de messagerie de bureau, préférant travailler avec la messagerie via une interface Web ou applications mobiles. Cela change complètement la donne. D'une part, avec une connexion web, le cryptage de la connexion est déjà assuré via HTTPS. En revanche, l'utilisateur n'a aucun contrôle sur la base de données courrier du serveur et sur les modalités de transmission des lettres à partir de celle-ci. Tout ce que vous pouvez faire, c'est vous fier à la réputation de l'entreprise, qui va généralement de légèrement ternie à complètement mouillée.

Beaucoup de gens se souviennent de Hushmail, le premier service de messagerie Web doté d'un cryptage OpenPGP côté serveur. Je suis sûr que quelqu'un l'utilise encore, le considérant fiable. Après tout, toutes les lettres y seraient stockées sur son propre serveur sécurisé et transmises à des adresses externes via un autre serveur prenant en charge SSL. Pendant près de dix ans, l’entreprise a insisté sur le fait qu’il était impossible de déchiffrer les emails de ses clients. Cependant, en 2007, Hushmail a été contraint d'admettre qu'il dispose d'une telle capacité technique et qu'il la fournit à la demande des autorités, et qu'il enregistre également les adresses IP de ses clients et collecte « d'autres statistiques » à leur sujet au cas où les autorités compétentes le demanderaient. il.

Cependant, au diable Hushmail. La plupart des gens utilisent aujourd'hui Gmail, qui se développe activement. "Très actif", déclare Matthew Green, professeur de cryptographie à l'université Johns Hopkins. - Cela fera bientôt deux ans que Google a promis d'introduire le cryptage de bout en bout des emails. Alors où est-il ?

Il est curieux qu'outre Google, Yahoo, Microsoft et d'autres aient promis de le faire à différents moments. Il existe une explication évidente à la raison pour laquelle les entreprises générant des milliards de dollars de chiffre d’affaires annuel n’ont pas encore mis en œuvre le chiffrement de bout en bout. Cela implique d'effectuer des opérations cryptographiques dans un environnement fiable et de transmettre des messages via des nœuds non fiables uniquement sous forme cryptée. Il est presque impossible de mettre en œuvre cela sans contrôler les appareils.

Le problème est que le cryptage et le décryptage des e-mails doivent être effectués sur des plateformes complètement différentes. Chacun d’eux possède ses propres vulnérabilités qui annulent toute protection cryptographique au niveau de l’application. Les vulnérabilités critiques restent non corrigées pendant des mois. Par conséquent, quel est l'intérêt de crypter des lettres si une copie de celles-ci peut être secrètement volée en texte clair, par exemple dans la RAM ou dans un fichier temporaire ?

C’est exactement ainsi que l’équipe italienne de hacking a été piratée : l’attaquant a obtenu un accès à distance à l’un des ordinateurs du réseau local de l’entreprise, puis a simplement attendu qu’un des employés ouvre le conteneur TrueCrypt contenant toute la correspondance et la documentation secrètes. Sans environnement de confiance, que vous chiffriez ou non, vous n’aurez toujours qu’une illusion de protection.

Applications pour crypter la correspondance électronique.

Mailvelope est l'une des extensions de chiffrement de courrier les plus avancées du marché. Google Chrome. Nous en avons déjà parlé plus tôt, et même à ce moment-là, il s'agissait d'un développement de grande qualité.

Gestion des clés dans Mailvelope

D'autres extensions promettent des fonctionnalités PGP de base dans le navigateur, mais elles présentent de nombreuses lacunes. L'addon Pandor a une étrange logique de fonctionnement. De par leur conception, les utilisateurs s'inscrivent sur le site Web pandor.me et génèrent des clés PGP. Tous sont stockés sur le serveur et sont automatiquement utilisés pour le cryptage et le décryptage. Il n'est pas nécessaire d'échanger les clés. Confortable? Peut être. Cependant, ceux qui sacrifient la commodité au profit de la sécurité finissent par perdre les deux. La clé secrète est appelée ainsi pour une raison, et une paire de clés ne peut être générée que localement en toute sécurité.

Cryptage du courrier à l'aide de Keybase.io

Les clés publiques peuvent non seulement être envoyées manuellement à tous les interlocuteurs, mais également téléchargées sur un serveur spécialisé. Cela facilitera leur recherche et leur signature, élargissant ainsi le réseau de confiance. Nous avons déjà parlé de l'un de ces référentiels de clés publiques - Keybase.io. Après un démarrage rapide, l’intérêt des développeurs pour le développement de ce serveur à clé publique s’est estompé. Le référentiel est en test bêta depuis maintenant deux ans, mais cela n'empêche pas son utilisation.

Keybase.io confirme non seulement la validité de la clé publique de l’interlocuteur et de son adresse email, mais également l’URL de son site personnel, ainsi que les comptes Twitter et GitHub de l’utilisateur, le cas échéant. En un mot, si vos interlocuteurs téléchargent leurs clés publiques sur Keybase.io, alors vous pourrez toujours les retrouver avec leurs coordonnées actuelles.

Cet article décrit comment configurer le cryptage S/MIME e-mail dans Outlook 2003 et Outlook 2007. S/MIME est un standard de chiffrement des emails, il est intégré à de nombreux clients de messagerie (Outlook, Thunderbird, Apple Mail, etc.). Je note que la méthode de cryptage du courrier décrite ici ne nécessite aucun coût autre que l'achat du client de messagerie Outlook. Mais si vous comparez le coût d'Outlook et, par exemple, de PGP Desktop Email de Symantec, alors Outlook s'avère être le moindre mal, et assez pratique et fonctionnel. Ceci est la suite de l'article "et le précurseur de l'article sur la création d'un certificat S/MIME auto-signé à l'aide d'OpenSSL.

On suppose que vous et votre collègue possédez déjà des certificats.

Configuration du cryptage dans Outlook

La configuration d'Outlook 2003 et 2007 est presque identique. La seule différence réside dans l'emplacement des paramètres.

Dans Outlook 2003, ouvrez Outils -> Options -> onglet Sécurité -> bouton Options :

Dans Outlook 2007, ouvrez Outils -> Centre de gestion de la confidentialité -> Protection du courrier électronique :

Vérifiez les options « Paramètre par défaut pour ce format » et « Paramètre par défaut pour tous les messages ».

Passons au certificat de signature. Cliquez sur le bouton Sélectionner. Dans la fenêtre qui s'ouvre, sélectionnez le certificat précédemment reçu et cliquez sur OK. Le certificat de cryptage doit être saisi automatiquement ; sinon, sélectionnez-le dans la liste.

Nous laissons l'algorithme de hachage par défaut - SHA1.

Algorithme de chiffrement. Selon le système d'exploitation installé (XP ou Vista), l'ensemble des algorithmes disponibles sera différent. Nous choisissons l'algorithme le plus fiable.

  • Pour XP-3DES.
  • Pour Vista-AES (256 bits).

Ces paramètres déterminent le niveau de cryptage maximum. Si vous disposez de Vista + Outlook et qu'ils vous écrivent depuis XP + Outlook, la lettre sera cryptée avec 3DES. Dans l'autre sens également, même si vous disposez de l'algorithme de cryptage AES (256 bits), une lettre adressée à un collègue travaillant sous XP sera cryptée à l'aide de l'algorithme 3DES. 3DES est considéré comme un algorithme fiable, mais si vous souhaitez améliorer la sécurité et ne pas passer à Vista, alors votre solution consiste à changer de client de messagerie. Par exemple, installez The Bat (ils ont leur propre fournisseur de cryptographie prenant en charge AES 256).

L'option « Transférer les certificats avec message » doit être cochée.

Échange de certificats

Vous pouvez désormais envoyer des e-mails signés à n'importe qui, c'est-à-dire Désormais, le destinataire pourra croire avec beaucoup plus de confiance que c'est vous qui avez envoyé la lettre de votre part, et non un attaquant. Mais cela ne nous suffit pas. Nous devons être capables de chiffrer le contenu des e-mails plutôt que de simplement les signer. Pour ce faire, nous devons échanger des certificats avec notre ami. Nous chiffrerons le courrier sortant avec la clé de notre ami et celui-ci, après avoir reçu une lettre de notre part, pourra l'ouvrir à l'aide de sa clé.

Pour échanger des clés de chiffrement, il suffit de s'envoyer un message signé.

C’est maintenant un moment important pour Outlook. Après avoir reçu une lettre signée, l'expéditeur doit être ajouté à votre carnet d'adresses.

Pour ce faire, ouvrez la lettre reçue. Dans le champ De, cliquez avec le bouton droit sur l'adresse de l'expéditeur et sélectionnez Ajouter aux contacts Outlook dans le menu. Si le contact existe déjà, sélectionnez Mettre à jour le contact.

Dans les données du contact, rendez-vous dans l'onglet Certificats. Si tout est correct, le certificat sera affiché dans la liste.

Désormais, après avoir lié le certificat à la personne de contact, nous pouvons lui envoyer une lettre cryptée.

Veuillez noter que la visualisation rapide ne fonctionne pas lors de la sélection d'un message crypté. Pour lire le contenu, vous devez ouvrir la lettre dans une fenêtre séparée.

Vous pouvez savoir avec quel algorithme la lettre est cryptée et si les certificats sont valides en cliquant sur le bouton avec l'image d'un cadenas. Dans la fenêtre qui s'ouvre, sélectionnez la ligne Niveau de cryptage. L'algorithme de cryptage sera indiqué en bas dans la colonne Description.

La correspondance avec les messages S/MIME cryptés est universelle, c'est-à-dire Les e-mails cryptés envoyés depuis Outlook peuvent également être lus dans d'autres clients de messagerie, tels que Thunderbird, ou sur des clients mobiles, tels que iPhone ou Android. L'essentiel est d'importer sur votre iPhone ou autre appareil ou client de messagerie la clé privée pour déchiffrer les messages et la clé publique du destinataire pour l'envoi. Il est facile de vérifier que le cryptage fonctionne : si le destinataire de l'e-mail dispose d'une interface Web pour accéder à sa boîte aux lettres, le contenu de la lettre ne sera pas visible, mais la pièce jointe smime.p7s sera visible dans la lettre.


Vue du message avant l'encodage - et c'est ce que votre ami verra avant le décodage

PGP a été développé en 1991 par Phil Zimmerman pour transférer les courriers électroniques de manière à ce que personne d'autre que le destinataire ne puisse les lire. Cela lui a causé beaucoup de problèmes avec les autorités, jusqu'à ce qu'en 1996, sous la pression de l'industrie informatique, le procès soit clos.

Après que Network Associates a acheté PGP en 1997, le développement a ralenti et, en 2001, les travaux sur PGP avaient pratiquement cessé. Heureusement, la société PGP Corp. je l'ai acheté produit logiciel et préparé de nouvelles versions pour Windows XP et Mac OS X.

Le programme vous permet d'encoder et de décoder des fichiers électroniques et informatiques. PGP le fait en le chiffrant à l'aide d'une clé publique.

Ce cryptage rend le courrier (et les fichiers) inaccessibles à quiconque sauf à ceux à qui ils sont destinés. Il est assez difficile d'expliquer la méthode de cryptage elle-même, mais l'essence de la méthode est tout à fait accessible.

L'essentiel est de ne pas confondre codes et chiffres. Dans les codes, les mots et les expressions sont remplacés par des termes conditionnels - par exemple, « un enfant dans un berceau » signifie « la cargaison a été livrée ». Les chiffres sont des formules mathématiques qui convertissent les messages en charabia. Un exemple du chiffre le plus simple est le codage A=1, B=2, B=3, etc. Ensuite, le mot « métro » sera chiffré comme 136191715. Le chiffre peut être compliqué en disposant les nombres dans l'ordre inverse (A= 33, B=32 et etc.) ou, agissant conformément à la séquence originale, en multipliant les nombres par certains nombre arbitraire- disons, à 7 heures. Alors « métro » sera 814213311985.

Cependant, de telles expressions sont faciles à déchiffrer. Un simple PC peut déchiffrer ce chiffre en quelques heures en analysant la fréquence d'apparition de nombres individuels et en la comparant avec la fréquence des lettres dans la langue.

De plus, l'expéditeur et le destinataire doivent disposer d'une clé - une méthode pour déchiffrer le message (dans l'exemple du métro, il s'agirait d'un tableau de lettres et de leurs numéros correspondants). Si la clé tombe entre de mauvaises mains, tous les messages seront lus. Même si deux personnes, Alice et Bob, changent la clé en fonction de la date et de l'heure, on ne peut pas espérer que lorsque la nouvelle clé sera envoyée d'Alice à Bob, elle ne sera pas interceptée par l'agent ennemi Eve.

Le chiffrement à clé publique, développé par les mathématiciens Whitfield Diffie et Martin Hellman de l'Université de Stanford en 1976, rend la gestion des clés incroyablement simple. Mais il y a une petite astuce ici. Avant la découverte de Diffie et Hellman, toutes les méthodes de cryptage étaient symétriques, le destinataire utilisant simplement l'inverse de la méthode de cryptage pour le déchiffrer. Le chiffrement à clé publique est asymétrique et utilise deux clés : une pour le codage et une pour le déchiffrement. Grâce à cette méthode, Alice peut envoyer un message crypté sans envoyer sa clé secrète.

Comment cela marche-t-il

Comment un plus grand secret est-il assuré ? Les experts considèrent généralement le cryptage à clé publique comme incassable, car la sélection de clé ne fonctionne pas ici, même si l'ordinateur peut trier des milliers de clés par seconde. Après que Diffie et Hellman eurent fait leur découverte théorique, trois mathématiciens du Massachusetts Institut de technologie—Ronald L. Rivest, Adi Shamir et Leonard M. Eidelman l'ont trouvé application pratique. Ils ont utilisé la factorisation comme base de leur méthode de chiffrement, du nom de leurs initiales RSA.

Si vous vous souvenez de l'algèbre, la factorisation consiste à prendre un nombre et à le décomposer en facteurs premiers qui ne sont divisibles que par eux-mêmes ou par un. Ainsi, le nombre 210 peut être factorisé en 1 x 2 x 3 x 5 x 7, les cinq premiers nombres premiers. Tout à l'avance numéro donné se compose d’un seul ensemble de facteurs premiers.

Mais aussi simple que puisse paraître ce problème, il est très difficile à résoudre lorsqu’il s’agit de grands nombres. À ce jour, le plus grand nombre jamais factorisé comporte 155 chiffres, et la factorisation elle-même nécessite collaboration 292 ordinateurs en sept mois.

C’est le secret du cryptage à clé publique : multiplier deux facteurs premiers est facile, mais reconvertir le résultat en facteurs premiers composants est très difficile. La clé publique d'Alice est le produit de deux nombres premiers, p et q. Pour décrypter le message envoyé par Alice, Eve devra connaître à la fois p et q, qui sont contenus dans la clé secrète d'Alice. Vous comprenez maintenant la complexité, surtout si vous vous souvenez qu'Alice peut choisir deux nombres premiers, chacun comportant plus de 100 caractères.

La clé publique, comme son nom l'indique, est distribuée gratuitement et est souvent publiée sur une page Web personnelle. La clé secrète n'est jamais partagée avec qui que ce soit. Disons que Bob veut envoyer un message à Alice. Il prend sa clé publique, l'utilise pour la chiffrer et lui envoie le message. Puisque la clé publique PGP d'Alice (p x q) est liée à sa clé privée, qui contient p et q, elle peut déchiffrer le message même si elle n'a jamais communiqué avec Bob auparavant. Même si Eve intercepte le message, elle ne pourra pas déchiffrer le texte, car sans connaître la clé secrète, il est impossible de décomposer p et q à partir de la clé publique.

Le programme PGP fait tout cela de manière transparente. Vous n’avez pas du tout besoin de penser aux nombres premiers et à l’expansion. Le programme vous aidera à générer des clés publiques et privées et à rendre votre clé publique disponible. PGP fonctionne avec les programmes de messagerie courants tels qu'Outlook XP pour Windows et Mail. application et Entourage sur Mac. Pour crypter un e-mail, il vous suffit d'écrire un message puis de cliquer sur les boutons « Crypter » et « Envoyer ». Le programme peut trouver et télécharger automatiquement depuis l'un des nombreux serveurs de clés la clé publique du correspondant qui vous a envoyé le message crypté. Et si quelqu’un intercepte votre courrier, il n’en tirera aucun avantage.

Pourquoi s'inquiéter ?

Alors, pourquoi toute cette inquiétude et toute cette agitation d’espionnage ? Devez-vous vous inquiéter si quelqu’un d’autre lit votre e-mail ? Mais écrivez-vous toutes vos lettres sur des cartes postales ?

Voulez-vous qu’une personne ayant des connaissances en informatique puisse lire confortablement vos e-mails ? Ne réfléchissez pas.

Département de physiologie humaine et animale

Pigaleva Maria, groupe 173B

Recherche Google

Mots clés :

CHIFFREMENT DES E-MAILS

http://ru. wikipédia. org/wiki/E-mail

Courrier électronique (e-mail anglais, e-mail, de l'anglais electronic mail) - technologie et services qu'elle fournit pour l'envoi et la réception de messages électroniques (appelés « lettres » ou « e-mails ») sur un réseau informatique distribué (y compris mondial).

La principale différence (et avantage du courrier électronique) par rapport aux autres systèmes de transmission de messages (par exemple, les services de messagerie instantanée) était auparavant la possibilité de livraison retardée des messages, ainsi qu'un système développé (et déroutant, en raison du long temps de développement). d'interaction entre serveurs de messagerie indépendants (la panne d'un serveur n'a pas conduit à l'inopérabilité de l'ensemble du système).

Actuellement, tout utilisateur novice peut créer son propre compte de messagerie gratuit ; il suffit de s'inscrire sur l'un des portails Internet (voir services).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. HTML

Cryptage du courrier

Deux standards sont actuellement largement utilisés pour le chiffrement des emails : S/MIME (utilisant une infrastructure à clé publique) et Open PGP (utilisant des certificats avec un schéma de confiance regroupé autour de l'utilisateur).

Auparavant, il existait également des normes MOSS et PEM, mais en raison de leur incompatibilité entre elles et de leurs inconvénients d'utilisation, elles n'ont pas pris racine.

Les normes S/MIME et Open PGP offrent trois types de sécurité : protection contre la falsification, signature irrévocable et confidentialité (chiffrement). De plus, S/MIME version 3 permet l'utilisation d'un accusé de réception sécurisé (dans lequel un accusé de réception d'une lettre peut être généré avec succès uniquement si la lettre parvient au destinataire sans modification).

Les deux normes utilisent des algorithmes cryptographiques symétriques pour chiffrer le corps du message, et la clé symétrique est chiffrée à l'aide de la clé publique du destinataire. Si une lettre est adressée à un groupe de personnes, alors la clé symétrique est cryptée tour à tour par les clés publiques de chacun des destinataires (et parfois, par commodité, par la clé publique de l'expéditeur afin qu'il puisse lire la lettre qui lui est envoyée) .

Méthodes de sécurité cryptographique dans les langages de programmation

Victor Roudometov

Principaux problèmes et moyens de les résoudre

Avec le passage de l'ère de la civilisation industrielle à une ère à prédominance informationnelle, le rôle des connaissances accumulées et traitées de manière appropriée augmente sensiblement. L'émergence et le développement rapide des réseaux informatiques ont assuré moyens efficaces transfert de données et accès rapide aux informations pour les deux individus, et pour grandes organisations. Cependant, les réseaux informatiques locaux et mondiaux, ainsi que d'autres méthodes de transmission d'informations, peuvent constituer une menace pour la sécurité des données, notamment en l'absence de mesures adéquates pour les protéger contre tout accès non autorisé.

Ainsi, à mesure que la société de l'information se développe, les mesures de sécurité deviennent l'un des principaux outils. Ils assurent la confidentialité, le secret, la confiance, l'autorisation, les paiements électroniques, la sécurité de l'entreprise et d'innombrables autres attributs importants. la vie moderne.

À cet égard, la présence de mécanismes intégrés de sécurité de l'information et l'efficacité de leur fonctionnement dans les systèmes d'application deviennent de plus en plus déterminants lorsque les consommateurs choisissent la solution optimale. C’est pourquoi les développeurs de logiciels s’intéressent à ces problèmes depuis longtemps. Niveau approprié la protection peut être assurée par des méthodes cryptographiques.

La cryptographie mathématique est née en tant que science du cryptage – la science des cryptosystèmes. Dans le modèle classique d'un système de communication secret, deux participants doivent transférer des informations secrètes (confidentielles) non destinées à des tiers. Cette tâche assurer la confidentialité, protéger les informations secrètes d'un ennemi extérieur, est l'une des premières tâches de la cryptographie.

Il existe plusieurs approches pour résoudre ce problème.

Premièrement, vous pouvez essayer de créer un canal de communication absolument fiable et inaccessible aux autres. Malheureusement, cela est extrêmement difficile à réaliser, du moins pour niveau actuel développement moderne science et technologie qui fournissent des méthodes et des moyens non seulement pour transmettre des informations, mais également pour y accéder sans autorisation.

La deuxième approche consiste à utiliser les canaux de communication publics et à cacher le fait même de transmettre des informations. La science de la sténographie traite de ce domaine. Malheureusement, les méthodes abrégées ne peuvent garantir haut niveau confidentialité des informations.

La troisième méthode consiste à utiliser un canal de communication public, mais à transmettre les données sous une forme transformée, afin que seul le destinataire puisse les restaurer. La cryptographie concerne le développement de méthodes de conversion d'informations garantissant leur cryptage.

Au fil du temps, la portée de la cryptographie s'est élargie et est allée bien au-delà de son objectif initial. objectif initial. Pour illustrer ce propos, nous pouvons considérer exemple suivant. Disons qu'un client de banque a l'intention de transférer de l'argent de son compte vers le compte d'une organisation. Il convient de noter ici que toutes les informations transmises ne sont pas confidentielles. En effet, il suffit d'envoyer des coordonnées bancaires généralement connues et accessibles au public. Cependant, il est important que la banque s’assure que c’est bien le propriétaire qui souhaite transférer l’argent, et non l’attaquant. Le client souhaite s'assurer que le montant ne soit pas modifié et que personne ne puisse envoyer de l'argent en son nom ou modifier les informations sur le destinataire de l'argent.

Il convient de noter que le cryptosystème fonctionne selon une certaine méthodologie (procédure).

Cette méthodologie implique l'utilisation de :

un ou plusieurs algorithmes de chiffrement, qui peuvent être exprimés sous la forme formules mathématiques;

· les clés utilisées par ces algorithmes de chiffrement,

systèmes gestion des clés,

texte non crypté

· texte chiffré (texte chiffré).

Un exemple de méthodologie de chiffrement utilisant des clés est présenté dans la Fig. 1.

Riz. 1. Un exemple de schéma de cryptage.

Classification des algorithmes cryptographiques

Il existe deux méthodologies clés : symétrique, qui utilise une clé privée, et asymétrique, qui utilise une clé publique. Chaque méthodologie utilise ses propres procédures, méthodes de distribution de clés, types de clés et algorithmes de chiffrement et de déchiffrement.

Dans la méthodologie de clé secrète symétrique, une seule clé est utilisée pour effectuer à la fois le chiffrement et le déchiffrement en utilisant le même algorithme de chiffrement symétrique. Cette clé est partagée entre les deux parties de manière sécurisée avant la transmission des données cryptées. Le problème est qu’il est difficile de distribuer des clés privées de manière sécurisée. Les avantages de ce système incluent une vitesse relativement élevée lors du cryptage et du déchiffrement des messages transmis.

Un exemple de l’utilisation continue d’une méthodologie symétrique est le réseau ATM. Ces systèmes sont des développements originaux des banques qui les possèdent et ne sont pas à vendre.

La méthodologie de clé publique asymétrique utilise deux clés interdépendantes. L'une des clés est gardée secrète et l'autre est publiée dans sources ouvertes. Les données chiffrées avec une clé ne peuvent être déchiffrées qu'avec une autre clé. L’un des inconvénients les plus importants est la nécessité d’utiliser des clés très volumineuses pour assurer la sécurité, ce qui affecte sans aucun doute la vitesse des algorithmes de chiffrement.

Souvent, les deux méthodologies sont combinées. Par exemple, une clé symétrique (secrète) est générée et transmise à l'aide d'algorithmes de méthodologie asymétrique.

Les algorithmes de méthodologie symétrique courants incluent DES (Data Encryption Standard), 3-DES, RC2, RC4 et RC5. Un exemple d’asymétrie est RSA et ECC. Et une position distincte est occupée par l'un des algorithmes de signature numérique les plus populaires, DSA (Digital Signature Algorithm).

L'importance du problème du maintien de l'intégrité ou de la confidentialité des informations a toujours été évidente. Mais cela est devenu particulièrement aigu avec le développement des technologies de l’information, en particulier de l’Internet mondial. Ce réseau offre un moyen pratique et rapide de communiquer. Utilisez le même moyens spéciaux fournit les niveaux de confidentialité nécessaires. Dans le même temps, dans la vie moderne, un utilisateur d'ordinateur doit souvent faire face à de tels les algorithmes les plus complexes, comme RSA ou DSA. En conséquence, presque personne n'est surpris par la possibilité d'utiliser une signature numérique ou même de crypter des messages électroniques (Fig. 2).

Cryptographie asymétrique en Perl

Perl, le langage Internet assez populaire, possède également des fonctionnalités de sécurité intégrées.

Par exemple, considérons l’utilisation de l’algorithme de chiffrement cryptographique RSA.

Algorithme RSA

Le problème résolu par RSA est la transmission d’informations secrètes de telle manière que seul le destinataire puisse les lire.

L'essence de la méthode est la suivante.

Le destinataire potentiel du message chiffré effectue les actions suivantes :

· deux grands nombres premiers sont générés (par exemple, 1024 bits, 308 caractères) - p Et q;

· leur produit est calculé n = pq;

· un nombre aléatoire est sélectionné e, qui est premier avec le nombre (p‑1)(q‑1), et ne le dépasse pas non plus ;

· la valeur est calculée d tel que ed = 1 mod (p‑1)(q‑1).

· paire (n,e) devient la clé publique ( clé publique), UN d- clé privée ( clé privée).

La clé publique est publiée dans des sources ouvertes, par exemple envoyée par courrier électronique.

L'expéditeur d'un message crypté doit procéder comme suit pour fonctionner :

· obtenir la clé publique ;

créer un message dans forme numérique m, ne dépassant pas n;

· Avec et un message crypté est envoyé au créateur de la clé publique.

Le destinataire du message crypté calcule m = (cd)mod n et reçoit le message sous forme décryptée.

La force de l'algorithme RSA est assurée par le fait que l'attaquant doit obtenir le numéro d, qui peut être calculé en factorisant le nombre n. Cependant, sur à l'heure actuelle n'existe pas algorithmes rapides, résoudre le problème factorisation de grands nombres.

Méthodes de base pour travailler avec RSA

En Perl, toute la cryptographie est fournie via les modules CPAN. L'implémentation RSA se trouve dans le package Crypt::RSA.

Génération de clés de 2048 bits :

$rsa = nouveau Crypt::RSA ;

$public, $private) = $rsa->keygen(Taille => 2048)

La clé publique est publiée.

Cryptage des données (chaîne $message) à l'aide d'une clé publique :

mon $c = $rsa->encrypt(Message => $message, Clé => $public);

Le résultat est un message crypté $c, qui est renvoyé au destinataire. Le destinataire utilise la clé privée précédemment générée pour le décryptage $privé,:

$message = $rsa->decrypt(Ciphertext => $c, Key => $private);

En plus des lignes fournies texte source en Perl, il convient de noter quelques fonctionnalités supplémentaires du package.

Pour envoyer des messages sécurisés, les informations doivent être présentées sous la forme d'un ou plusieurs chiffres dont les valeurs ne dépassent pas n. Dans ce cas, chaque message correspond à un certain numéro et vice versa. Les outils du langage Perl vous permettent de diviser un message en une séquence de ces nombres, puis de les reconnecter ultérieurement en texte.

Malheureusement, le système RSA possède une fonctionnalité importante qui réduit le niveau de sécurité. Si un attaquant peut forcer l'expéditeur à coder un message déjà connu, alors les valeurs p Et q peut être calculé sans factorisation n. Cependant, cela peut être combattu avec succès en surchargeant le message original avec du « garbage » (padding). Au fil du temps, la norme PKCS #1 a été développée pour cette opération. Crypt::RSA implémente non seulement PKCS #1, mais également OAEP, plus moderne, qui utilise le remplissage par défaut. Lorsque vous utilisez PKCS #1, vous devez transmettre le paramètre approprié au constructeur.

$rsa = nouveau Crypt::RSA (ES => "PKCS1v15)

http://*****/article/a-72.html

Si vous êtes préoccupé par la confidentialité de votre correspondance, alors la prochaine partie de l'article est spécialement pour vous.

Pour assurer la sécurité des données transmises, de nombreux algorithmes de cryptage ont été inventés. Chacun d'eux est bon à sa manière. Il existe deux manières d'assurer la sécurité de la correspondance :
1. Utilisez un canal de communication crypté avec le serveur de messagerie.
2. Chiffrez le message lui-même.

Établir une connexion cryptée semble être la solution la plus simple - il suffit de cocher la case appropriée dans les paramètres du client :
Outils - Paramètres du compte...

Paramètres du serveur - Utiliser une connexion sécurisée :

Dans ce cas autre sort notre lettre sera entre les mains du serveur de messagerie : il peut arriver qu'il ne supporte pas une connexion sécurisée. De plus, il existe également un serveur de destinataires. Il est donc préférable de chiffrer le message lui-même.

Le chiffrement PGP est traditionnellement utilisé pour chiffrer le courrier. PGP (Pretty Good Privacy) est un cryptosystème applicatif. Ce système cryptographique a été développé spécifiquement pour protéger le courrier électronique des étrangers. Il s'agit d'un algorithme de chiffrement asymétrique. L'essence de l'action est la suivante : chaque utilisateur dispose de deux clés - publique et secrète. Vous remettez la clé publique (envoyez-la par mail, affichez-la sur le site Internet) à la personne avec qui vous correspondrez. Cette clé ne représente pas un secret, elle est nécessaire pour que votre interlocuteur puisse crypter la lettre qu'il souhaite vous envoyer. Une fois le message chiffré, seul le propriétaire de la clé secrète peut le déchiffrer. C'est toi. De la même manière, vous récupérez la clé publique de votre ami afin de chiffrer les messages qui lui sont envoyés.
L'idée du chiffrement asymétrique n'est pas nouvelle, mais dans le contexte du chiffrement du courrier, elle a été introduite en 1991. Par la suite, l'idée a tellement plu au public qu'un standard ouvert correspondant, OpenPGP, a été développé. L'émergence de la norme a conduit au fait que de nombreuses implémentations du chiffrement PGP sont entièrement compatibles entre elles, qu'une implémentation donnée soit commerciale ou gratuite et accessible au public.

Pour utiliser PGP dans Thunderbird, nous avons besoin d'un programme qui générera des clés et chiffrera et déchiffrera également les messages. Le programme GNU Privacy Guard (GnuPG ou GPG) est parfait pour cela. Vous pouvez le télécharger directement depuis le site du projet :

http://www. gnupg. org/

Et ici, les chemins de Windows et de Linux divergent. Lorsque l’on considère Linux, il convient de mentionner que GnuPG est présent par défaut dans de nombreuses distributions. Si votre distribution ne dispose pas de GnuPG, vous pouvez télécharger le package d'installation depuis le serveur FTP du projet :

ftp://ftp. gnupg. org

Alternativement, vous pouvez utiliser un gestionnaire de packages :

Synaptic Package Manager est traditionnellement utilisé pour gérer les packages. Entrez « gnupg » dans la barre de recherche, marquez le package à installer et cliquez sur « Appliquer ».

Dans le cas de Windows, téléchargez la distribution depuis le même serveur FTP :

ftp://ftp. gnupg. org/

Taille - environ 2,1 Mo.

L'installateur est le plus courant :

Dans la fenêtre suivante, vous pouvez voir la licence classique qui accompagne tous les programmes open source gratuits :

La procédure d'installation est simple : cliquez sur « Suivant » jusqu'à ce que le programme soit installé. Le même programme est utilisé pour assurer le cryptage non seulement dans Thunderbird, mais également dans d'autres clients de messagerie, par exemple The Bat.

C'est la différence entre systèmes d'exploitation se termine et vous pouvez à nouveau profiter d’une véritable fonctionnalité multiplateforme.
L'étape suivante consiste à installer le module complémentaire pour fonctionner avec le GnuPG nouvellement installé. Le module complémentaire s'appelle "Enigmail". Vous pouvez le télécharger ici :

http://enigmail. mozdev. org/télécharger/index. php

L'ajout représente. fichier xpi. La taille est d'environ un mégaoctet. Après cela, sélectionnez la ligne « Modules complémentaires » dans le menu « Outils » :

Et puis installez le module complémentaire lui-même en cliquant sur le bouton « Installer » et en sélectionnant le fichier du module complémentaire :

Si tout est fait correctement, l'élément « OpenPGP » apparaîtra dans la barre de menu principale. Recherchez ici « Paramètres » :

Et indiquez le chemin où GnuPG est installé. Si vous avez suivi la séquence d'actions décrite ci-dessus, le système déterminera lui-même l'emplacement du programme :

Les préparatifs préliminaires sont désormais terminés. Vous pouvez procéder à la création de clés. Allez dans "OpenPGP" - "Gestion des clés" :

Et nous commençons le mystère de la génération de notre première paire de clés :

Sélectionnez les paramètres comme indiqué dans la capture d'écran :

Ici le mot de passe n'est pas le mot de passe que vous utilisez pour accéder à votre courrier, mais simplement une phrase qui sera utilisée lors du décryptage. Il n'est pas nécessaire de l'indiquer. Cependant, si quelqu'un d'autre a accès à votre ordinateur, vous pouvez le spécifier.
Dans le menu "Avancé", sélectionnez la longueur de la clé et l'algorithme de chiffrement :

Cliquez sur "Créer une clé". Pendant la génération, vous pouvez et même devez non seulement regarder l'indicateur de progression, mais également déplacer la souris et taper quelque chose sur le clavier. Divers générateurs de nombres aléatoires sont utilisés pour générer la clé, et ils dépendent de ce qui se passe à ce moment-là. Ainsi, plus nous effectuerons d’actions sur l’ordinateur au moment de la génération, plus notre clé sera aléatoire et plus elle sera difficile à cracker. Cela peut être comparé au fait qu'il est plus facile de deviner le mot de passe "" que "eR4_a#y0", malgré le fait que le premier soit plus long.

La génération de clé se termine par un message indiquant que tout s'est bien passé :

Vous pouvez immédiatement créer un certificat de révocation de clé. Ceci est utile pour informer tout le monde que votre clé privée a été perdue, expirée ou volée.

Après cela, votre clé apparaîtra dans la fenêtre de gestion des clés :

Vous devez maintenant l'envoyer à toutes les personnes avec lesquelles vous allez correspondre secrètement. Nous créons une nouvelle lettre et y attachons la clé publique :

En réponse, ils nous envoient leur clé publique, que nous importons dans la base de données :

Après avoir importé la clé, revenez à la gestion des clés et définissez le niveau de confiance pour la clé :

C'est tout. Vous pouvez transmettre en toute sécurité les informations les plus secrètes :

Si votre lettre est interceptée, alors l'attaquant devra en dépenser beaucoup (dans le cas du 204 pour quelque chose qui puisse être lu. Mais celui à qui vous écrivez ne ressentira aucune difficulté : avec une clé de 8 bits - BEAUCOUP ) ans pour transformer ceci :

Secrets commerciaux" href="/text/category/kommercheskaya_tajna/" rel="bookmark">secrets commerciaux, vous saurez alors comment cela se fait et serez pleinement armé pour faire face à la menace d'interception. informations importantes concurrents.



Avez-vous aimé l'article? Partagez avec vos amis !