Mars'ta sıfır yer çekimi var. Güneş sisteminin yerçekimi kuvvetlerinin gösterilmesi

E-posta için şifreleme hizmetleri uzun zaman önce geliştirildi, ancak PGP'nin ortaya çıkışından 25 yıl sonra bile pek talep görmüyorlar. Bunun nedeni, eski bir mesajlaşma altyapısına dayanmaları, güvenilmeyen bir ortam kullanmaya zorlanmaları (rastgele bir posta sunucuları seti dahil), sınırlı uyumluluğa sahip olmaları, artan sayıda bilinen kusura sahip olmaları ve ortalama kullanıcı için oldukça karmaşık olmalarıdır. Kriptografinin inceliklerini kolayca anlayabilirsiniz, ancak her zaman meşgul olan patronunuz bir gün iki anahtarı karıştıracak ve gizli olanı sunucuya yükleyerek tüm yazışmalarınızı anında yakacaktır. Tabii ki suçlanacaksınız.

Posta şifreleme kavramı, iki ana görevin ayırt edilebileceği birçok uygulamalı göreve bölünmüştür: halihazırda alınmış ve gönderilmek üzere hazırlanmış mektupların (posta veritabanı) meraklı gözlerden korunması ve mektupların iletilmeleri sırasında doğrudan korunması - ifşa edilmekten veya ele geçirildiğinde metnin değiştirilmesi.

Başka bir deyişle, kriptografik posta koruması, yetkisiz erişime ve ortadaki adam saldırılarına karşı koyma yöntemlerini birleştirir. farklı çözümler. Ne yazık ki çoğu zaman karıştırılıyor ve yanlış olanların kullanılmasına çalışılıyor. uygun yöntemler. Size her şeyi yerli yerine koyması gereken ve posta şifrelemeyle ilgili sorunları açıkça göstermesi gereken iki ünlü kriptografik karakter hakkında kısa bir hikaye sunuyorum. Dedikleri gibi, mezara kadar Alice ve Bob'un hikayesinden daha gizli bir hikaye olamaz!

Bob, iki tıklamayla bunu Alice'in bildiği bir anahtarla şifreler. Halka açık bir bilgisayarda CryptoData'yı kurarken hafızadan doğru girdiğini umuyor. Aksi takdirde, önemli mesaj, mektubun gövdesine eklediği ve CryptoData penceresinden kopyaladığı bir karakter karmaşası olarak kalacaktır.

Alice garip bir mektup alır, içinde S3CRYPT'nin tanıdık başlangıcını görür ve bir zamanlar Bob'la değiştirdiği anahtarla CryptoData'yı kullanması gerektiğini anlar. Ancak o zamandan beri çok şey oldu ve o anahtarın ne olduğunu hatırlamıyor olabilir.

Mektubun şifresini çözmeye çalışın

Eğer Alice anımsatıcı harikalar yaratır ve yine de doğru anahtarı girerse, Bob'un mesajı okunabilir bir biçim alacaktır.

Mektubun şifresi çözüldü

Ancak kızın hafızası EEPROM'dan uzak olduğundan Bob beklenmedik bir yanıt alır.

Elbette Bob PGP'nin nasıl kullanılacağını biliyor. Ancak bunu en son, patlamış bir dizüstü bilgisayara yüklenen The Bat e-posta istemcisinde yapmıştı. Gönderilen anahtar nasıl kontrol edilir? Ya şu anda Alice'e işkence yapılıyorsa ve ona adresinden cevap verip sırlarını öğrenmeye çalışıyorlarsa? Bu nedenle Bob, anahtarın orijinalliğine ilişkin ek garantiler ister. Örneğin Jack'ten kontrol edip imzalamasını isteyebilirsiniz.

PGP güven ağı

Alice biraz tuhaf tepki verir. Jack'in aniden ortadan kaybolduğu haberini verir ve alternatif bir doğrulama yöntemi sunar. Ancak pek güvenilir değil. En basit S/MIME dijital imzası yalnızca gönderenin adresini doğrular, kimliğini doğrulamaz. Bu nedenle Bob bir numaraya başvurur: Anahtarın başka bir iletişim kanalı aracılığıyla onaylanmasını ister, aynı zamanda Alice ile paylaşılan ve yalnızca kendilerinin bildiği sırrı kontrol eder.

Anahtar parmak izini ve paylaşılan sırrı kullanma

Bir süre sonra doğru tuş yazısını ve Alice'ten yeni bir mektubu içeren bir SMS alır.

Anahtar parmak izi ve güvenlik sorusunun cevabı

Mektup ikna edici görünüyor, anahtarın parmak izleri eşleşiyor, ancak Bob tam bir karmaşa içinde. Gizli sorunun cevabını okuduktan sonra Alice ile konuşmadığını fark eder.

Bob'un sahte Alice'e son mesajı

ŞİFRELEME GEOMETRİSİ

Bu hikayede Alice ve Bob temelde farklı iki kriptografik güvenlik türünü kullanmaya çalışıyorlardı. CryptoData, AES şifreleme ve şifre çözme için aynı anahtarı kullanır. Bu nedenle böyle bir kriptosisteme simetrik denir.

AES-CTR'den farklı olarak PGP, farklı ancak matematiksel olarak ilişkili bir çift anahtar kullanır. Bu, mandallı kilit prensibine göre tasarlanmış asimetrik bir sistemdir: herkes kapıyı çarpabilir (bir mesajı şifreleyebilir), ancak yalnızca anahtarın sahibi onu açabilir (metni deşifre edebilir).

Simetrik sistemlerde nispeten kısa anahtar uzunluğu ile yüksek kriptografik güce ulaşmak daha kolaydır ancak şifreli yazışmaların yapılabilmesi için öncelikle bu anahtarın bir şekilde güvenilir bir kanal üzerinden muhataba iletilmesi gerekir. Anahtarın yabancılar tarafından bilinmesi durumunda, daha önce ele geçirilen tüm yazışmalar ifşa edilecektir. Bu nedenle simetrik şifreleme esas olarak e-posta veritabanlarının yerel koruması için kullanılır, ancak e-postaların iletilmesi için kullanılmaz.

Asimetrik sistemler, özellikle bir anahtarın, bir anahtar çifti kullanılarak güvenilmeyen bir ortam üzerinden iletilmesi sorununu çözer. Genel anahtar, belirli bir muhataba gönderilen mesajları şifrelemek ve ondan alınan mektuplardaki kriptografik imzayı doğrulamak için kullanılır. Gizli - alınan mektubun şifresini çözmek ve gönderilen mektubu imzalamak için. Güvenli yazışmaları düzenlerken, muhatapların yalnızca genel anahtarlarını değiştirmeleri gerekir ve onların müdahalesi (neredeyse) hiçbir şeyi etkilemez. Bu nedenle böyle bir sisteme açık anahtar şifrelemesi de denir. PGP desteği uzun süredir e-posta istemcilerinde uygulanmaktadır ancak e-postayı bir web arayüzü aracılığıyla kullanırken tarayıcı eklentilerine ihtiyaç duyulacaktır.

Örnek olarak CryptoData'yı seçtik, çünkü bu yazının yazıldığı sırada bilinen tüm uzantılar arasında yalnızca güncel bir duruma ve canlı bir Rusça foruma sahipti. Bu arada, CryptoData'yı kullanarak yalnızca postaları şifrelemekle kalmaz, aynı zamanda yerel notları AES koruması altında saklayabilir ve hatta şifrelenmiş web siteleri oluşturup görüntüleyebilirsiniz.

CryptoData şu amaçlarla kullanılabilir: Firefox tarayıcısı bir eklenti olarak. Ayrıca Thunderbird ve SeaMonkey e-posta istemcilerini de destekler. Metin AES algoritması kullanılarak şifrelenir. Blok yapısına rağmen sayaç modunda (CTR) akış şifrelemesi uygular.

CryptoData'nın avantajları arasında AES-CTR'nin JavaScript aracılığıyla iyi bilinen uygulaması yer alır. CryptoData'nın (herhangi bir simetrik sistemin yanı sıra) ana dezavantajı, anahtarları güvenli bir şekilde değiştirmenin imkansız olmasıdır.

CryptoData'yı e-postada kullanırken, şifrelenmiş metne ek olarak, şifreyi çözmek için anahtarı da bir şekilde aktarmanız gerekir. Bunu internet üzerinden güvenli bir şekilde yapmak son derece zordur. Güvenilir bir kanal oluşturmak ve ideal olarak kişisel bir toplantı düzenlemek gerekir. Bu nedenle sık sık anahtar değiştirmek mümkün olmayacaktır. Anahtarın güvenliği ihlal edilirse, daha önce ele geçirilen tüm şifrelenmiş yazışmalar ortaya çıkar.

Daha az önemli bir dezavantaj, tüm şifrelenmiş metinlerin tanınabilir başlangıcıdır. Standart "S3CRYPT:BEGIN" başlangıcından sonra, kullanılan algoritma ve şifreleme modu (AESCTR veya RC4) açık metin olarak belirtilir. Bu, şifrelenmiş mesajların (genellikle en önemli şeylerin tümü içlerinde yazılıdır) seçici olarak ele geçirilmesini ve onları kırmayı kolaylaştırır.

CryptFire, Encrypted Communication ve diğer birçok uzantı CryptoData'ya benzer şekilde çalıştı.

Genel anahtarların değişimi ve onaylanmasının kolaylığı için özel depolar oluşturulur. Bu tür ortak anahtar sunucularında istenen kullanıcıyla ilgili olanı bulmak daha kolaydır. Aynı zamanda şüpheli kaynaklara kaydolmanıza ve gizli anahtarınızı açığa çıkarma riskine girmenize gerek yoktur.

ALGORİTMALARDAN POSTA ŞİFRELEME STANDARTLARINA

Şifreli yazışmalarla çalışmak için muhatapların aynı şifreleme yöntemlerini kullanması gerekir. Bu nedenle, uygulama veya hizmet düzeyindeki herhangi bir e-posta koruması, genel kabul görmüş bir şifreleme standardı çerçevesinde bir tür şifreleme sistemi kullanır. Örneğin, Thunderbird istemcisi, OpenPGP standardına göre PGP şifreleme sisteminin açık bir uygulaması olarak Enigmail eklentisi aracılığıyla GnuPG çatalını destekler.

Buna karşılık, PGP ve diğer herhangi bir şifreleme sistemi, kullanılan çeşitli şifreleme algoritmalarına dayanmaktadır. farklı aşamalar iş. RSA en yaygın asimetrik şifreleme algoritması olmaya devam ediyor. Aynı zamanda Philipp Zimmermann'ın orijinal PGP şifreleme sisteminde de kullanılmaktadır. 128 bitlik bir MD5 karma değerini ve 128 bitlik bir IDEA anahtarını şifrelemek için RSA'yı kullanır.

Çeşitli PGP çatallarının (örneğin GnuPG) kendi algoritmik farklılıkları vardır. Ancak kriptosistemler gereksinimleri karşılıyorsa genel standart OpenPGP, daha sonra birbirleriyle uyumlu kalırlar. Muhataplar, kullanarak güvenli yazışmalar yapabilirler. farklı versiyonlar̆ farklı platformlar için tasarlanmış olanlar da dahil olmak üzere kriptografik programlar. Bu nedenle, Thunderbird for Linux'ta oluşturulan PGP ile şifrelenmiş bir e-posta, The Bat for Windows'ta ve hatta eklenti düzeyinde OpenPGP desteğine sahip bir tarayıcı aracılığıyla okunabilir.

OPENPGP KULLANARAK POSTALARIN ŞİFRELENMESİ

OpenPGP 1997'de önerildi, ancak PGP algoritmasının kaderi nedeniyle standardın geliştirilmesi zordu. Hakları sırasıyla Zimmermann ve PGP Inc.'den devredildi. Network Associates (McAfee), PGP Corporation ve Symantec'e. Yeni telif hakkı sahiplerinin her biri, algoritmanın son uygulamasını değiştirdi. McAfee ve Symantec'in yetkililerin talebi üzerine kriptografik gücünü zayıflatması mümkün. Örneğin, sözde rastgele sayı üretecinin kalitesini, etkili anahtar uzunluğunu azaltarak ve hatta yazılım yer imlerini ekleyerek.

Bu nedenle 1999'da GnuPG'nin açık kaynaklı bir uygulaması ortaya çıktı. Bunun arkasında FSF'nin olduğuna inanılıyor, ancak aslında GnuPG yalnızca tek bir kişi tarafından geliştirildi: Bir zamanlar Stallman'ın konuşmasından etkilenen ve "düzgün, açık bir PGP" yapmaya karar veren Alman programcı Werner Koch. Daha sonra defalarca GnuPG'ye verdiği desteği bırakmayı düşündü, ancak belirleyici bir anda bunu sürdürmek için yeni teşvikler buldu.

Koch şu anda 53 yaşında, işsiz ve çeşitli kitlesel fonlama kampanyaları aracılığıyla 300.000 dolardan fazla para toplamayı başarana kadar pek çok kez yoksulluğun eşiğinde. Linux Vakfı'ndan ve sıradan kullanıcılardan para aldı ve Facebook ile Stripe tarafından bağışlar aldı - çünkü GPGTools, Enigmail, Gpg4win ve açık kaynak dünyasındaki diğer birçok popüler projenin kaderi tamamen onun geliştirmeye devam etme arzusuna bağlı GnuPG'nin.

Böylesine sallantılı bir temele sahip olan OpenPGP standardının hâlâ bilinen zayıflıkları var. Bunları "hata değil, özellik" olarak ilan etmek, onları ortadan kaldırmaktan daha kolaydı. Örneğin, şifrelenmiş bir mesajın göndericisini doğrulamanın tek bir yolu vardır; kriptografik imza. Ancak herkes bunu gönderenin genel anahtarıyla doğrulayabilir (bu yüzden genel anahtarı ele geçirmenin güvenliğini belirtmek için "neredeyse" ifadesini kullandım). Sonuç olarak imza, kimlik doğrulamaya ek olarak mesajın her zaman gerekli olmayan reddedilmemesini de sağlar.

Bu pratikte ne anlama geliyor? Assange'a son derece demokratik bir ülkenin üst düzey yetkilileri hakkında ilginç bir veri daha gönderdiğinizi hayal edin. Mektup ele geçirildi, IP'si öğrenildi ve senin için geldiler. Şifreli mektubun içeriğini açıklamadan bile uzun süredir takip edilen bir kişiyle yazışmanız dikkat çekti. Artık bir mektubun sahteliğinden veya bir posta solucanının entrikalarından bahsetmek mümkün olmayacak; mesaj sizin gizli anahtarınızla imzalandı. Aynı imza olmadan Assange, bunun sahte veya provokasyon olduğunu düşünerek mesajı okumayacaktır. Bunun bir kısır döngü olduğu ortaya çıkıyor: kriptografik imzalar, üçüncü şahıslara yazılan mektupların yazarlığının inkar edilmesini imkansız hale getiriyor ve imzalar olmadan muhataplar birbirlerine gönderilen mesajların gerçekliğini garanti edemeyecekler.

PGP'nin bir başka dezavantajı, şifrelenmiş mesajların çok tanınabilir bir görünüme sahip olmasıdır, bu nedenle bu tür mektupların değiş tokuş edilmesi gerçeği, muhatapları zaten istihbarat servisleri için potansiyel olarak ilgi çekici kılmaktadır. Ağ trafiğinde kolayca tespit edilirler ve OpenPGP standardı gönderenin veya alıcının gizlenmesine izin vermez. Bu amaçlar için, PGP ile birlikte ek koruma katmanları olarak steganografiyi kullanmaya çalışıyorlar, ancak soğan yönlendirme ve bir formattaki dosyaları diğerinin içine gizleme yöntemlerinin kendine ait birçok özelliği var. çözülmemiş sorunlar. Ayrıca sistemin çok karmaşık olduğu ortaya çıkıyor, bu da popüler olmayacağı ve insan hatalarına karşı savunmasız kalacağı anlamına geliyor.

Ayrıca, PGP'nin önceden belirlenmiş bir gizlilik özelliği yoktur ve anahtarların son kullanma tarihleri ​​genellikle uzundur (genellikle bir yıl veya daha fazla) ve nadiren değiştirilir. Bu nedenle, eğer gizli anahtar ele geçirilirse, daha önce ele geçirilen yazışmaların aslan payının şifresini çözebilir. Bunun nedeni, diğer şeylerin yanı sıra, PGP'nin insan hatasına karşı koruma sağlamaması ve şifrelenmiş bir mesaja (alıntı olsa bile) açık metin yanıtı verilmesini engellememesidir. Şifrelenmiş bir mesaja, şifresi çözülmüş bir metne ve bir genel anahtara sahip olduğunuzda, onunla eşleştirilen sırrı hesaplamak çok daha kolaydır.

S/MIME

OpenPGP'nin bu kadar çok temel eksikliği varsa bunun bir alternatifi var mı? Evet ve hayır. Buna paralel olarak, genel anahtar kullananlar da dahil olmak üzere diğer posta şifreleme standartları geliştirilmektedir. Ama şimdilik bazı eksiklikleri başkalarının pahasına gideriyorlar. Bunun çarpıcı bir örneği S/MIME'dir (Güvenli/Çok Amaçlı İnternet Posta Uzantıları). 1998'de ortaya çıkan ikinci versiyondan bu yana S/MIME genel kabul görmüş bir standart haline geldi. Gerçek popülaritesi bir yıl sonra, S/MIME'nin üçüncü sürümü Microsoft Outlook (Express) ve Exchange gibi e-posta programları tarafından desteklenmeye başladığında geldi.

S/MIME, ortak anahtarın kapsayıcısının genellikle bir veya daha fazla dijital imzaya sahip bir dijital sertifika olması nedeniyle, genel anahtarların güvenilmeyen bir ortamda dağıtılması görevini basitleştirir. Microsoft'un ağır elinden modern konsept Açık anahtar şifrelemesi genellikle dijital sertifikalar ve güven zincirleri aracılığıyla uygulanır. Sertifikalar veriliyor belirli konu ve onun genel anahtarını içerir. Sertifikanın kendisinin orijinalliği, veren kuruluş tarafından (genellikle para karşılığında), yani başlangıçta yazışmadaki tüm katılımcıların güvendiği veren kuruluş tarafından garanti edilir. Örneğin Thawte, VeriSign, Comodo veya başka bir büyük şirket olabilir. Yalnızca e-posta adresinizi doğrulayan en basit sertifikayı ücretsiz olarak alabilirsiniz.

Teorik olarak, bir dijital sertifika aynı anda iki sorunu çözer: istenen kullanıcının genel anahtarını bulmayı ve orijinalliğini doğrulamayı kolaylaştırır. Ancak pratikte, güvenilir sertifika mekanizmasında ve S/MIME standardında, OpenPGP ile ilgili olanların ötesinde ek saldırı vektörlerini mümkün kılan ciddi güvenlik açıkları hâlâ mevcuttur. Böylece, 2011 yılında DigiNotar ve Comodo sertifika yetkililerine bir saldırı gerçekleştirildi ve bunun sonucunda en popüler ağ düğümleri adına yüzlerce sahte sertifika verildi: addons.mozilla.com, login.skype.com, login.yahoo.com, google.com ve diğerleri. Bunlar daha sonra MITM, kimlik avı e-postaları gönderme ve tanınmış şirketlerin sertifikalarıyla imzalanmış kötü amaçlı yazılımları dağıtma gibi çeşitli saldırı senaryolarında kullanıldı.

WEB POSTA ŞİFRELEME VE MOBİL İSTEMCİLER

Tüm daha fazla insan̆ masaüstü e-posta istemcilerini reddedin, e-postayla bir web arayüzü aracılığıyla çalışmayı tercih edin veya mobil uygulamalar. Bu tam bir oyun değiştirici. Bir yandan web bağlantısında bağlantı şifrelemesi zaten HTTPS aracılığıyla sağlanıyor. Öte yandan, kullanıcının sunucudaki posta veri tabanı ve buradan mektup aktarma yöntemleri üzerinde hiçbir kontrolü yoktur. Yapabileceğiniz tek şey şirketin itibarına güvenmektir; bu itibar genellikle hafif kararmadan sırılsıklam ıslanmaya kadar değişir.

Birçok kişi, sunucu tarafı OpenPGP şifrelemesine sahip ilk web tabanlı e-posta hizmeti olan Hushmail'i hatırlıyor. Güvenilir olduğunu düşünerek birisinin hala kullandığına eminim. Sonuçta tüm mektupların kendi güvenli sunucusunda saklandığı ve SSL destekli başka bir sunucu aracılığıyla harici adreslere iletildiği iddia ediliyor. Neredeyse on yıl boyunca şirket, müşterilerinin e-postalarını çözmenin imkansız olduğu konusunda ısrar etti. Ancak 2007 yılında Hushmail, böyle bir teknik yeteneğe sahip olduğunu ve bunu yetkililerin talebi üzerine sağladığını, ayrıca müşterilerinin IP adreslerini kayıt altına aldığını ve yetkili makamların talep etmesi halinde onlar hakkında "diğer istatistikler" topladığını kabul etmek zorunda kaldı. BT.

Ancak Hushmail'in canı cehenneme. Günümüzde çoğu insan aktif olarak gelişen Gmail'i kullanıyor. Johns Hopkins Üniversitesi'nde kriptografi profesörü Matthew Green "Çok aktif" diyor. - Google'ın uçtan uca e-posta şifrelemeyi uygulamaya koyma sözünün üzerinden çok yakında iki yıl geçecek. Peki nerede?

Google'ın yanı sıra Yahoo, Microsoft ve diğerlerinin bunu farklı zamanlarda yapma sözü vermesi ilginçtir. Yıllık geliri milyarlarca dolar olan şirketlerin neden henüz uçtan uca şifrelemeyi uygulamaya koymadıklarının açık bir açıklaması var. Güvenilir bir ortamda şifreleme işlemlerinin gerçekleştirilmesini ve güvenilmeyen düğümler üzerinden mesajların yalnızca şifrelenmiş biçimde iletilmesini içerir. Cihazlar üzerinde kontrol olmadan bunu uygulamak neredeyse imkansızdır.

Sorun, e-posta şifreleme ve şifre çözme işlemlerinin tamamen farklı platformlarda yapılması gerekmesidir. Her birinin, uygulama düzeyindeki kriptografik korumayı geçersiz kılan kendi güvenlik açıkları vardır. Kritik güvenlik açıkları aylardır yama yapılmadan kalıyor. Bu nedenle, eğer bir kopyası örneğin RAM'den veya geçici bir dosyadan açık metin halinde gizlice çalınabiliyorsa, harfleri şifrelemenin anlamı nedir?

İtalyan Hacking Ekibi tam olarak bu şekilde saldırıya uğradı: Saldırgan, şirketin yerel ağındaki bilgisayarlardan birine uzaktan erişim sağladı ve ardından çalışanlardan birinin tüm gizli yazışmalar ve belgelerle birlikte TrueCrypt konteynerini açmasını bekledi. Güvenilir bir ortam olmadan, şifreleseniz de şifrelemeseniz de, yalnızca koruma yanılsamasına sahip olursunuz.

E-posta yazışmalarını şifrelemek için uygulamalar.

Mailvelope, en gelişmiş posta şifreleme uzantılarından biridir. Google Chrome. Bundan daha önce bahsetmiştik ve o zaman bile yüksek kaliteli bir gelişmeydi.

Mailvelope'da anahtar yönetimi

Diğer uzantılar tarayıcıda temel PGP işlevselliği vaat ediyor, ancak kendi eksiklikleriyle dolular. Pandor eklentisinin garip bir çalışma mantığı var. Tasarım gereği, kullanıcılar pandor.me web sitesine kaydolur ve PGP anahtarları oluşturur. Hepsi sunucuda saklanır ve otomatik olarak şifreleme ve şifre çözme için kullanılır. Anahtar değişimine gerek yoktur. Rahat? Belki. Ancak güvenlik uğruna rahatlığı feda edenler ikisini de kaybeder. Gizli anahtarın bu şekilde adlandırılmasının bir nedeni vardır ve bir çift anahtar yalnızca yerel olarak güvenli bir şekilde oluşturulabilir.

Keybase.io kullanarak postayı şifreleme

Genel anahtarlar yalnızca tüm muhataplara manuel olarak gönderilemez, aynı zamanda özel bir sunucuya da yüklenebilir. Bu, onları bulmayı ve imzalamayı kolaylaştıracak ve güven ağını genişletecektir. Bu genel anahtar depolarından biri olan Keybase.io hakkında zaten yazmıştık. Hızlı bir başlangıçtan sonra geliştiriciler arasında bu genel anahtar sunucusunun geliştirilmesine olan ilgi azaldı. Depo iki yıldır beta testinde bulunuyor ancak bu, kullanımını engellemiyor.

Keybase.io, muhatabın yalnızca genel anahtarının ve e-posta adresinin geçerliliğini değil, aynı zamanda kişisel web sitesinin URL'sini ve varsa kullanıcının Twitter ve GitHub hesaplarını da doğrular. Kısacası, muhataplarınız genel anahtarlarını Keybase.io'ya yüklerse, onları her zaman güncel iletişim bilgileriyle birlikte orada bulabilirsiniz.

Bu makalede S/MIME şifrelemesinin nasıl yapılandırılacağı açıklanmaktadır e-posta Outlook 2003 ve Outlook 2007'de. S/MIME, e-posta şifrelemeye yönelik bir standarttır ve birçok e-posta istemcisine (Outlook, Thunderbird, Apple Mail vb.) entegre edilmiştir. Burada açıklanan posta şifreleme yönteminin, Outlook e-posta istemcisini satın almak dışında herhangi bir maliyet gerektirmediğini belirtmek isterim. Ancak Outlook'un maliyetini ve örneğin Symantec'in PGP Masaüstü E-postasını karşılaştırırsanız, Outlook'un daha az kötü, oldukça kullanışlı ve işlevsel olduğu ortaya çıkar. Bu, "makalenin devamı ve OpenSSL kullanarak kendinden imzalı bir S/MIME sertifikası oluşturma hakkındaki makalenin öncüsüdür.

Sizin ve meslektaşınızın halihazırda sertifikalara sahip olduğu varsayılmaktadır.

Outlook'ta şifrelemeyi ayarlama

Outlook 2003 ve 2007'nin kurulumu neredeyse aynıdır. Tek fark ayarların konumundadır.

Outlook 2003'te Araçlar -> Seçenekler -> Güvenlik sekmesi -> Seçenekler düğmesini açın:

Outlook 2007'de Araçlar -> Güven Merkezi -> E-posta Korumasını açın:

“Bu format için varsayılan ayar” ve “Tüm mesajlar için varsayılan ayar” seçeneklerini işaretleyin.

İmza sertifikasına geçelim. Seç düğmesini tıklayın. Açılan pencerede daha önce alınan sertifikayı seçin ve Tamam'a tıklayın. Şifreleme sertifikası otomatik olarak girilmelidir; değilse listeden seçim yapın.

Karma algoritmasını varsayılan olarak bırakıyoruz - SHA1.

Şifreleme algoritması. Yüklü işletim sistemine (XP veya Vista) bağlı olarak mevcut algoritmalar farklı olacaktır. En güvenilir algoritmayı seçiyoruz.

  • XP-3DES için.
  • Vista için - AES (256 bit).

Bu ayarlar maksimum şifreleme düzeyini belirler. Vista + Outlook'unuz varsa ve size XP + Outlook'tan yazıyorlarsa, mektup 3DES ile şifrelenecektir. Ayrıca diğer yönde, AES (256 bit) şifreleme algoritmasına sahip olmanıza rağmen, XP'de çalışan bir meslektaşınıza göndereceğiniz mektup 3DES algoritması kullanılarak şifrelenecektir. 3DES güvenilir bir algoritma olarak kabul edilir, ancak güvenliği artırmak ve Vista'ya geçmek istemiyorsanız çözümünüz e-posta istemcinizi değiştirmek olacaktır. Örneğin, The Bat'ı yükleyin (AES 256 desteğine sahip kendi kripto sağlayıcıları vardır).

“Sertifikaları mesajla gönder” seçeneği işaretlenmelidir.

Sertifika değişimi

Artık herkese imzalı e-postalar gönderebilirsiniz; Artık alıcı, mektubu sizden gönderenin bir saldırgan değil, siz olduğunuza çok daha büyük bir güvenle inanabilecektir. Ancak bu bizim için yeterli değil. E-postanın içeriğini yalnızca imzalamak yerine şifreleyebilmemiz gerekir. Bunu yapmak için arkadaşımızla sertifika alışverişinde bulunmalıyız. Giden postayı arkadaşımızın anahtarıyla şifreleyeceğiz ve o da bizden bir mektup aldıktan sonra kendi anahtarını kullanarak onu açabilecek.

Şifreleme anahtarlarını değiştirmek için birbirlerine imzalı bir mesaj göndermeleri yeterlidir.

Şimdi Outlook için önemli bir an. İmzalı bir mektup aldıktan sonra gönderenin adres defterinize eklenmesi gerekir.

Bunu yapmak için alınan mektubu açın. Kimden alanında gönderenin adresine sağ tıklayın ve menüden Outlook kişilerine ekle seçeneğini seçin. Kişi zaten mevcutsa Kişiyi güncelle'yi seçin.

İrtibat kişisi verilerinde sertifikalar sekmesine gidin. Her şey doğruysa sertifika listede görüntülenecektir.

Artık sertifikayı ilgili kişiye bağladıktan sonra ona şifreli bir mektup gönderebiliriz.

Şifreli bir mesaj seçerken hızlı görüntülemenin çalışmadığını lütfen unutmayın. İçeriği okumak için mektubu ayrı bir pencerede açmanız gerekir.

Kilit görselli butona tıklayarak mektubun hangi algoritma ile şifrelendiğini ve sertifikaların geçerli olup olmadığını öğrenebilirsiniz. Açılan pencerede Şifreleme düzeyi satırını seçin. Şifreleme algoritması Açıklama sütununun alt kısmında belirtilecektir.

Şifrelenmiş S/MIME mesajlarıyla yazışma evrenseldir; Outlook'tan gönderilen şifrelenmiş e-postalar, Thunderbird gibi diğer e-posta istemcilerinde veya iPhone veya Android gibi mobil istemcilerde de okunabilir. Önemli olan, mesajların şifresini çözmek için özel anahtarı ve göndermek için alıcının genel anahtarını iPhone'unuza veya diğer cihazınıza veya e-posta istemcinize aktarmaktır. Şifrelemenin çalışıp çalışmadığını kontrol etmek kolaydır; e-posta alıcısının posta kutusuna erişebilecek bir web arayüzü varsa mektubun içeriği görüntülenemez; bunun yerine smime.p7s eki mektupta görünür.


Kodlamadan önce mesajın görünümü - arkadaşınızın kodu çözmeden önce göreceği şey budur

PGP, 1991 yılında Phil Zimmerman tarafından e-postaları alıcıdan başka kimsenin okuyamayacağı şekilde iletmek için geliştirildi. Bu onun yetkililerle pek çok sorun yaşamasına neden oldu, ta ki 1996 yılında bilgisayar endüstrisinin baskısı altında davayı kapatana kadar.

Network Associates'in 1997'de PGP'yi satın almasının ardından geliştirme yavaşladı ve 2001'de PGP üzerindeki çalışmalar neredeyse durdu. Neyse ki, yeniden kurulan PGP Corp. onu satın aldım yazılım ürünü Windows XP ve Mac OS X için yeni sürümler hazırladık.

Program, e-posta ve bilgisayar dosyalarını kodlamanıza ve kodunu çözmenize olanak tanır. PGP bunu genel bir anahtar kullanarak şifreleyerek yapar.

Bu şifreleme, postaların (ve dosyaların) hedeflenen kişiler dışında hiç kimse tarafından erişilemez olmasını sağlar. Şifreleme yönteminin kendisini açıklamak oldukça zordur ancak yöntemin özü oldukça erişilebilirdir.

Önemli olan kodları ve şifreleri karıştırmamak. Kodlarda kelimeler ve ifadeler bazı koşullu ifadelerle değiştirilmiştir - örneğin "beşikteki çocuk", "kargo teslim edildi" anlamına gelir. Şifreler, mesajları gobbledygook'a dönüştüren matematiksel formüllerdir. En basit şifreye örnek olarak A=1, B=2, B=3 vb. kodlama verilebilir. Daha sonra “metro” kelimesi 136191715 olarak şifrelenecektir. Numaralar ters sırada düzenlenerek şifre karmaşık hale getirilebilir (A= 33, B=32 vb.) veya orijinal sırasına göre hareket ederek sayıları bir miktar ile çarparak keyfi sayı- diyelim ki saat 7'de. O zaman "metro" 814213311985 olacaktır.

Ancak bu tür ifadelerin deşifre edilmesi kolaydır. Basit bir bilgisayar, bireysel sayıların görülme sıklığını analiz ederek ve bunu dildeki harflerin sıklığıyla karşılaştırarak bu şifreyi birkaç saat içinde çözebilir.

Ayrıca, hem gönderenin hem de alıcının bir anahtara sahip olması gerekir; bu, mesajın şifresini çözmek için bir yöntemdir (metro örneğinde bu, harflerden ve bunlara karşılık gelen rakamlardan oluşan bir tablo olabilir). Anahtar yanlış ellere geçerse tüm mesajlar okunacaktır. Alice ve Bob adlı iki kişi tarih ve saate göre anahtarı değiştirseler bile, yeni anahtarın Alice'ten Bob'a gönderildiğinde düşman ajanı Eve tarafından ele geçirilmemesi umulamaz.

Stanford Üniversitesi matematikçileri Whitfield Diffie ve Martin Hellman tarafından 1976'da geliştirilen genel anahtar şifrelemesi, anahtar yönetimini inanılmaz derecede basit hale getiriyor. Ancak burada küçük bir hile var. Diffie ve Hellman'ın keşfinden önce, tüm şifreleme yöntemleri simetrikti ve alıcı, şifreyi çözmek için yalnızca şifreleme yönteminin tersini kullanıyordu. Genel anahtar şifrelemesi asimetriktir ve biri kodlama, diğeri şifre çözme için olmak üzere iki anahtar kullanır. Bu yöntemi kullanarak Alice, gizli anahtarını göndermeden şifreli bir mesaj gönderebilir.

Bu nasıl çalışır

Daha fazla gizlilik nasıl sağlanır? Bilgisayar saniyede binlerce anahtarı sıralasa bile, anahtar seçimi burada işe yaramadığı için, genel anahtar şifrelemesi uzmanlar tarafından genellikle kırılamaz olarak görülüyordu. Diffie ve Hellman teorik keşiflerini yaptıktan sonra Massachusetts'ten üç matematikçi Teknoloji Enstitüsü—Ronald L. Rivest, Adi Shamir ve Leonard M. Eidelman onu buldu pratik uygulama. Adını baş harfleri RSA olan şifreleme yöntemlerinin temeli olarak çarpanlara ayırmayı kullandılar.

Cebiri hatırlarsanız, çarpanlara ayırma, bir sayıyı alıp onu yalnızca kendisine veya bire bölünebilen asal çarpanlara bölmek anlamına gelir. Yani 210 sayısı, ilk beş asal sayı olan 1 x 2 x 3 x 5 x 7'ye ayrılabilir. Önceden herhangi bir şey verilen numara tek bir asal faktör kümesinden oluşur.

Fakat bu problem ne kadar basit görünse de büyük sayılarla uğraşırken çözülmesi oldukça zordur. Bugüne kadar çarpanlara ayrılan en büyük sayı 155 basamaktan oluşuyor ve çarpanlara ayırmanın kendisi gerekli işbirliği Yedi ay içinde 292 bilgisayar.

Açık anahtar şifrelemenin sırrı budur: İki asal çarpanı çarpmak kolaydır, ancak sonucu tekrar bileşen asal sayılarına dönüştürmek çok zordur. Alice'in genel anahtarı iki asal sayının (p ve q) çarpımıdır. Alice'in gönderdiği mesajın şifresini çözmek için Eve'in, Alice'in gizli anahtarında bulunan p ve q'yu bilmesi gerekecektir. Artık karmaşıklığı anlıyorsunuz, özellikle de Alice'in her biri 100 karakterden uzun olan iki asal sayı seçebileceğini hatırlarsanız.

Genel anahtar, adından da anlaşılacağı gibi, serbestçe dağıtılır ve sıklıkla kişisel bir web sayfasında yayınlanır. Gizli anahtar asla kimseyle paylaşılmaz. Diyelim ki Bob, Alice'e bir mesaj göndermek istiyor. Onun genel anahtarını alır, onu şifrelemek için kullanır ve mesajı ona gönderir. Alice'in genel PGP anahtarı (p x q), p ve q'yu içeren özel anahtarına bağlı olduğundan, Bob ile daha önce hiç iletişim kurmamış olsa bile mesajın şifresini çözebilir. Eve mesajı yakalasa bile metnin şifresini çözemez çünkü gizli anahtarı bilmeden genel anahtardan p ve q'yu ayrıştırmak imkansızdır.

PGP programı tüm bunları şeffaf bir şekilde yapar. Asal sayıları ve açılımı düşünmenize hiç gerek yok. Program, genel ve özel anahtarlar oluşturmanıza ve genel anahtarınızı kullanılabilir hale getirmenize yardımcı olacaktır. PGP, Windows için Outlook XP, Mail gibi yaygın e-posta programlarıyla çalışır. Mac'te uygulama ve Entourage. Bir e-postayı şifrelemek için bir mesaj yazmanız ve ardından "Şifrele" ve "Gönder" düğmelerini tıklamanız yeterlidir. Program, size şifrelenmiş mesajı gönderen kişinin genel anahtarını birçok anahtar sunucunun birinden otomatik olarak bulabilir ve indirebilir. Ve eğer biri postanızı ele geçirirse bundan hiçbir fayda sağlayamayacaktır.

Neden endişeleniyorsun?

Peki neden bu kadar endişe ve casusluk yaygarası? Başka birisinin e-postanızı okuması durumunda endişelenmeli misiniz? Peki tüm mektuplarınızı kartpostallara mı yazıyorsunuz?

Biraz bilgisayar bilgisi olan birinin e-postanızı rahatça okuyabilmesini mi istiyorsunuz? Düşünme.

İnsan ve Hayvan Fizyolojisi Bölümü

Pigaleva Maria, grup 173B

Google Arama

Anahtar kelimeler:

E-POSTALARIN ŞİFRELENMESİ

http://ru. wikipedia. org/wiki/E-posta

Elektronik posta (İngilizce e-posta, e-posta, İngilizce elektronik postadan) - dağıtılmış (küresel dahil) bir bilgisayar ağı üzerinden elektronik mesajların (“mektuplar” veya “e-postalar” olarak adlandırılır) gönderilmesi ve alınması için sağladığı teknoloji ve hizmetler.

Diğer mesaj iletim sistemlerinden (örneğin, anlık mesajlaşma servisleri) temel fark (ve e-postanın avantajı), daha önce gecikmiş mesaj teslimatı olasılığı ve ayrıca gelişmiş (ve uzun geliştirme süresi nedeniyle kafa karıştırıcı) bir sistemdi. bağımsız posta sunucuları arasındaki etkileşimin bozulması (bir sunucunun arızalanması, tüm sistemin çalışamamasına yol açmadı).

Şu anda herhangi bir acemi kullanıcı kendi ücretsiz e-posta hesabını oluşturabilir; yalnızca İnternet portallarından birine kaydolmanız yeterlidir (hizmetlere bakın).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. HTML

Posta şifreleme

E-posta şifrelemesi için şu anda yaygın olarak iki standart kullanılmaktadır: S/MIME (ortak anahtar altyapısı kullanan) ve Açık PGP (kullanıcı etrafında gruplandırılmış bir güven şemasına sahip sertifikalar kullanan).

Daha önce MOSS ve PEM standartları da vardı ancak birbirleriyle uyumsuzluk ve kullanım zorluğu nedeniyle kök salmadılar.

S/MIME ve Open PGP standartları üç tür güvenlik sağlar: kurcalamaya karşı koruma, geri alınamaz imza ve gizlilik (şifreleme). Ek olarak, S/MIME sürüm 3, güvenli alındı ​​bildiriminin kullanılmasına izin verir (bir mektubun alındığına dair alındı ​​bilgisi, yalnızca mektubun alıcıya değişmeden ulaşması durumunda başarılı bir şekilde oluşturulabilir).

Her iki standart da mesajın gövdesini şifrelemek için simetrik şifreleme algoritmaları kullanır ve simetrik anahtar, alıcının genel anahtarı kullanılarak şifrelenir. Bir mektup bir grup insana gönderiliyorsa, simetrik anahtar sırasıyla alıcıların her birinin ortak anahtarı tarafından şifrelenir (ve bazen kolaylık sağlamak için, kendisine gönderilen mektubu okuyabilmesi için gönderenin genel anahtarı tarafından) .

Programlama dillerinde kriptografik güvenlik yöntemleri

Viktor Rudometov

Ana sorunlar ve bunları çözmenin yolları

Endüstriyel uygarlık çağından ağırlıklı olarak bilgilendirici bir çağa geçişle birlikte, birikmiş ve uygun şekilde işlenmiş bilginin rolü gözle görülür şekilde artmaktadır. Bilgisayar ağlarının ortaya çıkışı ve hızlı gelişimi, etkili yollar her ikisi için de veri aktarımı ve bilgiye hızlı erişim bireyler ve için büyük organizasyonlar. Ancak yerel ve küresel bilgisayar ağlarının yanı sıra diğer bilgi aktarma yöntemleri, özellikle yetkisiz erişime karşı koruma sağlayacak yeterli tedbirlerin bulunmaması durumunda veri güvenliğine yönelik bir tehdit oluşturabilir.

Dolayısıyla artık bilgi toplumu geliştikçe güvenlik önlemleri de temel araçlardan biri haline geliyor. Gizlilik, mahremiyet, güven, yetkilendirme, elektronik ödemeler, kurumsal güvenlik ve diğer sayısız önemli özelliği sağlarlar modern yaşam.

Bu bağlamda, yerleşik bilgi güvenliği mekanizmalarının varlığı ve uygulama sistemlerinde bunların işleyişinin verimliliği, tüketiciler en uygun çözümü seçerken giderek daha belirleyici hale geliyor. Bu nedenle yazılım geliştiricileri uzun süredir bu konulara dikkat ediyor. Uygun seviye koruma kriptografik yöntemlerle sağlanabilir.

Matematiksel kriptografi, şifreleme bilimi, yani kriptosistem bilimi olarak ortaya çıktı. Klasik gizli iletişim sistemi modelinde, üçüncü şahıslara yönelik olmayan gizli (gizli) bilgileri aktarması gereken iki katılımcı vardır. Bu görev Gizliliğin sağlanması, gizli bilgilerin dış düşmanlardan korunması kriptografinin ilk görevlerinden biridir.

Bu sorunu çözmeye yönelik çeşitli yaklaşımlar vardır.

Öncelikle kesinlikle güvenilir ve başkaları tarafından erişilemeyen bir iletişim kanalı oluşturmayı deneyebilirsiniz. Ne yazık ki bunu başarmak son derece zordur, en azından mevcut seviye modern gelişme Yalnızca bilgi aktarımı için değil, aynı zamanda bilgiye yetkisiz erişim için de yöntem ve araçlar sağlayan bilim ve teknoloji.

İkinci yaklaşım, kamusal iletişim kanallarını kullanmak ve herhangi bir bilginin iletildiği gerçeğini gizlemektir. Stenografi bilimi bu alanla ilgilenir. Ne yazık ki, kısa yöntemler garanti edemez yüksek seviye bilgilerin gizliliği.

Üçüncü yol, halka açık bir iletişim kanalı kullanmak, ancak verileri yalnızca alıcının geri yükleyebileceği şekilde dönüştürülmüş bir biçimde iletmektir. Kriptografi, bilginin şifrelenmesini sağlayacak şekilde dönüştürülmesine yönelik yöntemlerin geliştirilmesiyle ilgilenir.

Zamanla kriptografinin kapsamı genişledi ve orijinalinin çok ötesine geçti. ilk hedef. Bu noktayı açıklamak için şunu düşünebiliriz: sonraki örnek. Diyelim ki bir banka müşterisi kendi hesabından bir kuruluşun hesabına para aktarmayı planlıyor. Burada iletilen tüm bilgilerin gizli olmadığını belirtmek gerekir. Gerçekten de, yalnızca genel olarak bilinen ve kamuya açık olan banka bilgilerinin gönderilmesi gerekmektedir. Ancak bankanın parayı transfer etmek isteyenin saldırgan değil, sahibi olduğundan emin olması önemlidir. Müşteri, tutarın değişmemesini ve hiç kimsenin onun adına para gönderemeyeceğini veya parayı alan kişi hakkındaki bilgileri değiştiremeyeceğini garanti altına almakla ilgilenmektedir.

Kripto sisteminin belirli bir metodolojiye (prosedüre) göre çalıştığını belirtmekte fayda var.

Bu metodoloji aşağıdakilerin kullanımını içerir:

olarak ifade edilebilecek bir veya daha fazla şifreleme algoritması matematiksel formüller;

· bu şifreleme algoritmaları tarafından kullanılan anahtarlar,

sistemler anahtar yönetimi,

şifrelenmemiş metin

· şifreli metin (şifreli metin).

Anahtarları kullanan bir şifreleme metodolojisinin bir örneği Şekil 1'de gösterilmektedir. 1.

Pirinç. 1. Bir şifreleme şeması örneği.

Kriptografik algoritmaların sınıflandırılması

İki temel metodoloji vardır: özel anahtar kullanan simetrik ve genel anahtar kullanan asimetrik. Her metodoloji kendi prosedürlerini, anahtar dağıtım yöntemlerini, anahtar türlerini ve şifreleme ve şifre çözme algoritmalarını kullanır.

Simetrik gizli anahtar yönteminde, aynı simetrik şifreleme algoritmasını kullanarak hem şifreleme hem de şifre çözme işlemini gerçekleştirmek için tek bir anahtar kullanılır. Bu anahtar, şifrelenmiş veriler iletilmeden önce iki taraf arasında güvenli bir şekilde paylaşılır. Sorun, özel anahtarları güvenli bir şekilde dağıtmanın zor olmasıdır. Bu sistemin avantajları, iletilen mesajları şifrelerken ve şifrelerini çözerken nispeten yüksek hızı içerir.

Simetrik metodolojinin devam eden kullanımına bir örnek ATM ağıdır. Bu sistemler sahibi olan bankaların özgün geliştirmeleridir ve satılık değildir.

Asimetrik açık anahtar metodolojisi birbiriyle ilişkili iki anahtar kullanır. Anahtarlardan biri gizli tutuluyor, diğeri ise yayınlanıyor açık kaynaklar. Bir anahtarla şifrelenen veri ancak başka bir anahtarla çözülebilir. En önemli dezavantajlarından biri de güvenliği sağlamak için çok büyük anahtarların kullanılması gereğidir ki bu da şüphesiz şifreleme algoritmalarının hızını etkilemektedir.

Çoğu zaman her iki yöntem de birleştirilir. Örneğin, asimetrik metodoloji algoritmaları kullanılarak simetrik (gizli) bir anahtar oluşturulur ve iletilir.

Yaygın simetrik metodoloji algoritmaları arasında DES (Veri Şifreleme Standardı), 3-DES, RC2, RC4 ve RC5 bulunur. Asimetrik bir örnek RSA ve ECC'dir. Ve en popüler dijital imza algoritmalarından biri olan DSA (Dijital İmza Algoritması) ayrı bir konum işgal ediyor.

Bilginin bütünlüğünü veya gizliliğini koruma sorununun önemi her zaman açık olmuştur. Ancak bilgi teknolojisinin, özellikle de küresel İnternet'in gelişmesiyle birlikte bu durum özellikle akut hale geldi. Bu ağ iletişim kurmanın kolay ve hızlı bir yolunu sağlar. Aynısını kullan özel araçlar gerekli gizlilik düzeylerini sağlar. Aynı zamanda modern yaşamda bir bilgisayar kullanıcısı sıklıkla bu tür durumlarla karşılaşmak zorunda kalır. en karmaşık algoritmalar RSA veya DSA gibi. Sonuç olarak, neredeyse hiç kimse dijital imza kullanma ve hatta E-posta mesajlarını şifreleme olasılığına şaşırmıyor (Şekil 2).

Perl'de asimetrik şifreleme

Oldukça popüler olan İnternet odaklı Perl dili de yerleşik güvenlik özelliklerine sahiptir.

Örneğin, RSA kriptografik şifreleme algoritmasının kullanımını düşünün.

RSA algoritması

RSA'nın çözdüğü sorun, gizli bilgilerin yalnızca alıcının okuyabileceği şekilde iletilmesidir.

Yöntemin özü aşağıdaki gibidir.

Şifrelenmiş mesajın potansiyel alıcısı aşağıdaki eylemleri gerçekleştirir:

· iki büyük asal sayı üretilir (örneğin, 1024 bit, 308 karakter) - P Ve Q;

· ürünleri hesaplanır n = pq;

Rastgele bir sayı seçilir e, sayıyla aralarında asal olan (s‑1)(q‑1) ve ayrıca onu aşmaz;

· değer hesaplanır DÖyle ki ed = 1 mod (p‑1)(q‑1).

· çift (n, e) ortak anahtar olur ( ortak anahtar), A D- özel anahtar ( özel anahtar).

Genel anahtar açık kaynaklarda yayınlanır, örneğin e-posta yoluyla gönderilir.

Şifrelenmiş bir mesajı gönderenin çalışması için aşağıdakileri yapması gerekir:

· genel anahtarı alın;

içinde bir mesaj oluştur sayısal form M, aşmayan N;

· İle ve genel anahtarın yaratıcısına gönderilen şifrelenmiş bir mesaj var.

Şifrelenmiş mesajın alıcısı hesaplar m = (cd) mod n ve mesajı şifresi çözülmüş biçimde alır.

RSA algoritmasının gücü, saldırganın sayıyı elde etmesi gerektiği gerçeğiyle sağlanır. D sayısını çarpanlara ayırarak hesaplayabilirsiniz. N. Ancak şu anda mevcut değil hızlı algoritmalar, sorunu çözmek büyük sayıların çarpanlara ayrılması.

RSA ile çalışmanın temel yöntemleri

Perl'de tüm şifreleme CPAN modülleri aracılığıyla sağlanır. RSA uygulaması Crypt::RSA paketindedir.

2048 bitlik anahtarların oluşturulması:

$rsa = yeni Şifre::RSA;

$public, $private) = $rsa->keygen(Boyut => 2048)

Genel anahtar yayımlanır.

Veri şifreleme (dize $mesaj) ortak anahtar kullanarak:

my $c = $rsa->encrypt(Mesaj => $mesaj, Anahtar => $public);

Sonuç şifrelenmiş bir mesajdır $3, alıcıya geri gönderilir. Alıcı, şifre çözme için önceden oluşturulmuş özel anahtarı kullanır $özel,:

$mesaj = $rsa->decrypt(Şifremetini => $c, Anahtar => $özel);

Sağlanan satırlara ek olarak kaynak metin Perl dilinde paketin bazı ek özelliklerine dikkat etmek önemlidir.

Güvenli mesaj gönderebilmek için bilgilerin, değerleri aşmayan bir veya daha fazla sayı şeklinde sunulması gerekir. N. Bu durumda, her mesaj belirli bir sayıya karşılık gelir ve bunun tersi de geçerlidir. Perl dil araçları, bir mesajı bu tür sayılardan oluşan bir diziye bölmenize ve ayrıca daha sonra bunları tekrar metne bağlamanıza olanak tanır.

Ne yazık ki RSA sisteminin güvenlik düzeyini düşüren önemli bir özelliği var. Saldırgan, göndereni zaten bildiği bir mesajı kodlamaya zorlayabilirse, bu durumda değerler P Ve Qçarpanlara ayırmadan hesaplanabilir N. Ancak orijinal mesajın "çöp" (doldurma) ile aşırı yüklenmesiyle bu durumla başarılı bir şekilde mücadele edilebilir. Zamanla bu operasyon için PKCS #1 standardı geliştirildi. Crypt::RSA yalnızca PKCS #1'i değil aynı zamanda varsayılan olarak dolgu kullanan daha modern OAEP'yi de uygular. PKCS #1 kullanırken uygun parametreyi yapıcıya iletmelisiniz.

$rsa = yeni Şifre::RSA (ES => "PKCS1v15)

http://*****/article/a-72.html

Yazışmalarınızın gizliliği konusunda endişeleriniz varsa makalenin bir sonraki bölümü özellikle sizin için.

İletilen verilerin güvenliğini sağlamak için birçok şifreleme algoritması icat edilmiştir. Her biri kendi yolunda iyidir. Yazışmaların güvenliğini sağlamanın iki yolu vardır:
1. Posta sunucusuyla şifreli bir iletişim kanalı kullanın.
2. Mesajın kendisini şifreleyin.

Şifreli bir bağlantı kurmak en basit çözüm gibi görünüyor; istemci ayarlarında uygun kutuyu işaretlemeniz yeterli:
Araçlar - Hesap Ayarları...

Sunucu ayarları - Güvenli bağlantı kullan:

bu durumda başka kader mektubumuz posta sunucusunun elinde olacak: güvenli bir bağlantıyı desteklemiyor olabilir. Ayrıca bir alıcı sunucusu da bulunmaktadır. Bu nedenle mesajın kendisini şifrelemek daha iyidir.

PGP şifrelemesi geleneksel olarak postaları şifrelemek için kullanılır. PGP (Pretty Good Privacy) bir uygulama şifreleme sistemidir. Bu şifreleme sistemi, e-postaları dışarıdan gelenlerden korumak için özel olarak geliştirildi. Asimetrik bir şifreleme algoritmasıdır. Eylemin özü şudur: Her kullanıcının iki anahtarı vardır - genel ve gizli. Genel anahtarı yazışacağınız kişiye verirsiniz (postayla gönderin, web sitesinde yayınlayın). Bu anahtar bir sırrı temsil etmez - muhatabınızın size göndermek istediği mektubu şifreleyebilmesi için gereklidir. Mesaj şifrelendikten sonra yalnızca gizli anahtarın sahibi mesajın şifresini çözebilir. Bu sensin. Aynı şekilde arkadaşınıza gönderilen mesajları şifrelemek için onun genel anahtarını alırsınız.
Asimetrik şifreleme fikri yeni değil ancak posta şifreleme bağlamında 1991'de tanıtıldı. Daha sonra halk bu fikri o kadar beğendi ki buna karşılık gelen bir açık standart olan OpenPGP geliştirildi. Standardın ortaya çıkışı, PGP şifrelemenin birçok uygulamasının, belirli bir uygulamanın ticari veya ücretsiz ve kamuya açık olmasına bakılmaksızın birbiriyle tamamen uyumlu olmasına yol açmıştır.

Thunderbird'de PGP'yi kullanabilmek için anahtarlar oluşturacak ve aynı zamanda mesajları şifreleyip şifresini çözecek bir programa ihtiyacımız var. GNU Privacy Guard (GnuPG veya GPG) programı bunun için mükemmeldir. Doğrudan projenin web sitesinden indirebilirsiniz:

http://www. gnupg. kuruluş/

Ve burada Windows ve Linux'un yolları ayrılıyor. Linux göz önüne alındığında, GnuPG'nin birçok dağıtımda varsayılan olarak mevcut olduğunu belirtmekte fayda var. Dağıtımınızda GnuPG yoksa kurulum paketini projenin FTP sunucusundan indirebilirsiniz:

ftp://ftp. gnupg. kuruluş

Alternatif olarak bir paket yöneticisi kullanabilirsiniz:

Synaptic Paket Yöneticisi geleneksel olarak paketleri yönetmek için kullanılır. Arama çubuğuna “gnupg” yazın, kurulacak paketi işaretleyin ve “Uygula”ya tıklayın.

Windows durumunda, dağıtımı aynı FTP sunucusundan indirin:

ftp://ftp. gnupg. kuruluş/

Boyut - yaklaşık 2,1 MB.

Yükleyici en yaygın olanıdır:

Bir sonraki pencerede tüm ücretsiz açık kaynaklı programlarla birlikte gelen klasik lisansı görebilirsiniz:

Kurulum prosedürü önemsizdir; program yüklenene kadar “İleri”ye tıklayın. Aynı program yalnızca Thunderbird'de değil aynı zamanda The Bat gibi diğer e-posta istemcilerinde de şifreleme sağlamak için kullanılır.

Aradaki fark bu işletim sistemleri biter ve bir kez daha gerçek platformlar arası işlevselliğin keyfini çıkarabilirsiniz.
Bir sonraki adım, yeni kurulan GnuPG ile çalışacak eklentiyi kurmaktır. Eklentinin adı "Enigmail". Şu adresten indirebilirsiniz:

http://enigmail. mozdev. org/indirme/index.php php

Ekleme temsil eder. xpi dosyası. Boyutu yaklaşık bir megabayttır. Bundan sonra “Araçlar” menüsünden “Eklentiler” satırını seçin:

Daha sonra “Yükle” düğmesine tıklayarak ve eklenti dosyasını seçerek eklentinin kendisini yükleyin:

Her şey doğru yapılırsa ana menü çubuğunda “OpenPGP” öğesi görünecektir. Orada "Ayarlar"ı bulun:

Ve GnuPG'nin kurulu olduğu yolu belirtin. Yukarıda açıklanan eylem sırasını izlediyseniz, sistemin kendisi programın yerini belirleyecektir:

Artık ön hazırlıklar tamamlandı. Anahtar oluşturmaya devam edebilirsiniz. "OpenPGP" - "Anahtar Yönetimi"ne gidin:

Ve ilk anahtar çiftimizi oluşturmanın gizemine başlıyoruz:

Ekran görüntüsünde gösterildiği gibi ayarları seçin:

Burada şifre, postalarınıza erişmek için kullandığınız şifre değil, sadece şifre çözme sırasında kullanılacak bir ifadedir. Bunu belirtmeye gerek yok. Ancak bilgisayarınıza başka birisinin erişimi varsa bunu belirtebilirsiniz.
"Gelişmiş" menüsünde anahtar uzunluğunu ve şifreleme algoritmasını seçin:

"Anahtar Oluştur"a tıklayın. Oluşturma sırasında yalnızca ilerleme göstergesine bakmakla kalmayıp, aynı zamanda fareyi hareket ettirebilir ve klavyede bir şeyler yazabilirsiniz. Anahtarı oluşturmak için çeşitli rastgele sayı üreteçleri kullanılır ve bunlar o anda olup bitenlere bağlıdır. Dolayısıyla, oluşturma sırasında bilgisayarda ne kadar çok işlem yapılırsa anahtarımız o kadar rastgele olacak ve kırılması da o kadar zor olacaktır. Bu, ilk şifrenin daha uzun olmasına rağmen "" şifresini tahmin etmenin "eR4_a#y0" şifresinden daha kolay olduğu gerçeğiyle karşılaştırılabilir.

Anahtar oluşturma her şeyin yolunda gittiği mesajıyla sona eriyor:

Hemen bir anahtar iptal sertifikası oluşturabilirsiniz. Bu, herkesin özel anahtarınızın kaybolduğunu, süresinin dolduğunu veya çalındığını bilmesini sağlamak açısından kullanışlıdır.

Bundan sonra anahtarınız anahtar yönetimi penceresinde görünecektir:

Şimdi bunu gizlice yazışacağınız herkese göndermeniz gerekiyor. Yeni bir mektup oluşturup ona ortak anahtarı ekliyoruz:

Yanıt olarak, veritabanına aktardığımız ortak anahtarlarını bize gönderirler:

Anahtarı içe aktardıktan sonra anahtar yönetimine geri dönün ve anahtarın güven düzeyini ayarlayın:

İşte bu. En gizli bilgileri güvenle iletebilirsiniz:

Mektubunuz ele geçirilirse, saldırganın çok fazla para harcaması gerekecektir (204 olması durumunda okunabilecek bir şeye. Ancak yazdığınız kişi herhangi bir zorluk hissetmeyecektir: 8 bitlik bir anahtarla - ÇOK ÇOK) ) yıl bunu çevirmek için:

Ticari sırlar" href="/text/category/kommercheskaya_tajna/" rel="bookmark">ticari sırlar, o zaman bunun nasıl yapıldığını bilecek ve müdahale tehdidine karşı tamamen silahlanmış olacaksınız önemli bilgi rakipler.



Makaleyi beğendin mi? Arkadaşlarınızla paylaşın!