admin / 28.08.2018

Как зашифровать сообщение

Содержание

Шифрование сообщений различными методами

123Следующая ⇒

Рассмотрим, как зашифровать сообщение методом замены (другими словами методом подстановки). Вначале используем шифр Цезаря. Предположим, что требуется зашифровать сообщение «ГДЕ АББА».

Как известно, циклический шифр Цезаря получается заменой каждой буквы открытого текста буквами этого же алфавита, расположенными впереди через определенное число позиций, например через три позиции. Циклическим он называется потому, что при выполнении замены вслед за последней буквой алфавита вновь следует первая буква алфавита. Запишем фрагменты русского алфавита и покажем, как выполняется шифрование (порядок замены):

В результате проведенного преобразования получится шифрограмма:

В данном случае ключом является величина сдвига (число позиций между буквами). Число ключей этого шифра невелико (оно равно числу букв алфавита). Не представляет труда вскрыть такую шифрограмму перебором всех возможных ключей. Недостатком шифра Цезаря является невысокая криптостойкость. Объясняется это тем, что в зашифрованном тексте буквы по-прежнему располагаются в алфавитном порядке, лишь начало отсчета смещено на несколько позиций.

Замена может осуществляться на символы другого алфавита и с более сложным ключом (алгоритмом замены). Для простоты опять приведем лишь начальные части алфавитов. Линии показывают порядок замены букв русского алфавита на буквы латинского алфавита. Зашифруем фразу «ГДЕ АББА»:

В результате такого шифрования получится криптограмма:

CDB EFFE.

Рациональнее использованный в последнем случае ключ записать в виде таблицы:

При шифровании буквы могут быть заменены числами (в простейшем случае порядковыми номерами букв в алфавите). Тогда наша шифровка будет выглядеть так:

4—5—6—1—2—2—1.

Замена символов открытого текста может происходить на специальные символы, например, на «пляшущих человечков», как в рассказе К. Дойла или с помощью флажков, как это делается моряками.

Более высокую криптостойкость по сравнению с шифром Цезаря имеют аффинные криптосистемы.

В аффинных криптосистемах, за счет математических преобразований, буквы, заменяющие открытый текст, хаотично перемешаны. В аффинных криптосистемах буквы открытого текста нумеруются числами, например, для кириллицы от 0 до 32. Затем каждая буква открытого текста заменяется буквой, порядковый номер которой вычисляется с помощью линейного уравнения и вычисления остатка от целочисленного деления.

Аффинные криптосистемы задаются при помощи двух чисел a и b. Для русского алфавита эти числа выбираются из условия a ≥ 0, b ≤ 32. Максимальное число символов в используемом алфавите обозначаются символом g. Причем числа a и g = 33 должны быть взаимно простыми. Если это условие не будет выполняться, то две разные буквы могут отображаться (превращаться) в одну. Каждый код буквы открытого текста m заменяется кодом буквы криптограммы по следующему правилу. Вначале вычисляется число a = a×m + b, а затем выполняется операция целочисленного деления числа a на число g = 33, то есть

a = b(mod (g)). В качестве кода символа шифрограммы используется остаток от целочисленного деления b.

Для определенности выберем такие числа: a = 5 и b =3.

Фрагмент процедуры, иллюстрирующей порядок шифрования, приведен в таблице.

В ранее рассмотренных нами шифрах каждой букве открытого текста соответствовала одна определенная буква криптограммы. Подобные шифры называются шифрами одноалфавитной замены.

Длинные сообщения, полученные методом одноалфавитной замены (другое название — шифр простой однобуквенной замены), раскрываются с помощью таблиц относительных частот. Для этого подсчитывается частота появления каждого символа, делится на общее число символов в шифрограмме. Затем с помощью таблицы относительных частот определяется, какая была сделана замена при шифровании.

Повысить криптостойкость позволяют шифры многоалфавитной замены (или шифры многозначной замены). При этом каждому символу открытого алфавита ставят в соответствие не один, а несколько символов шифровки.

Ниже приведен фрагмент ключа многоалфавитной замены:

С помощью многоалфавитного шифра сообщение «ГДЕ АББА» можно зашифровать несколькими способами:

19—83—32—48—4—7—12,

10—99—15—12—4—14—12 и т. д.

Для каждой буквы исходного алфавита создается некоторое множество символов шифрограммы так, что множества каждой буквы не содержат одинаковых элементов. Многоалфавитные шифры изменяют картину статистических частот появления букв и этим затрудняют вскрытие шифра без знания ключа.

Рассмотрим еще один шифр многоалфавитной замены, который был описан в 1585 г. французским дипломатом Блезом де Виженером. Шифрование производится с помощью так называемой таблицы Виженера. Здесь, как и прежде, показана лишь часть таблицы для того, чтобы изложить лишь идею метода.

Каждая строка в этой таблице соответствует одному шифру простой замены (типа шифра Цезаря). При шифровании открытое сообщение записывают в строку, а под ним помещают ключ. Если ключ оказывается короче сообщения, то ключ циклически повторяют. Шифровку получают, находя символ в матрице букв шифрограммы. Символ шифрограммы находится на пересечении столбца с буквой открытого текста и строки с соответствующей буквой ключа.

 

Предположим, что нужно зашифровать сообщение «ГДЕ АББА». В качестве ключа выберем слово «ДЕВА». В результате получим:

В результате преобразований получится шифровка

ЯЯГ АЭЬЮ.

Система Плейфейра создает многоалфавитные шифры. Рассмотрим основную идею этой системы.

Шифрование производится с помощью квадрата (или прямоугольника) в который занесены буквы соответствующего национального алфавита. Буквы записываются в квадрат или прямоугольник в произвольном порядке. Этот порядок и конфигурация таблицы являются секретным ключом. Для определенности возьмем прямоугольную таблицу размером 8×4, в качестве букв алфавита – кириллицу, а буквы расположим в алфавитном порядке. Так как число русских букв 33, а число клеток – 32, исключим из таблицы букву Ё.

Предположим, что требуется зашифровать слово КРИПТОГРАФИЯ.

Рассмотрим правила шифрования.

 

1. Открытый текст делится на блоки по две буквы. Буквы в одном блоке не должны быть одинаковыми. Произведем разделение исходного слова на блоки по две буквы КР-ИП-ТО-ГР-АФ-ИЯ.

2. Если буквы шифруемого текста находятся в разных строках и столбцах, то в качестве заменяющих букв используются буквы, расположенные в углах прямоугольника, охватывающего буквы открытого текста. Например, блок КР заменяется символами ИТ.

3. Если буквы открытого текста попадают в одну строку, то шифрограмма получается путем циклического сдвига вправо на одну клетку. Например, блок ИП будет преобразован в ЙИ. Еще один пример к этому правилу. Если, предположим, требуется преобразовать блок КН, то получится ЛО.

4. Если обе буквы открытого текста попадают в один столбец, то для шифрования осуществляют циклический сдвиг на одну клетку вниз.

Блок ЖЦ будет преобразован в символы ОЮ, а блок ТЪ в символы ЪВ.

В соответствии с описанными правилами слово КРИПТОГРАФИЯ будет преобразовано в криптограмму ИТЙИЦКАУДРПШ.

Заметим, что если блоки открытого текста состоят из одинаковых букв, то криптограмма тоже будет содержать одинаковые пары символов. По этой причине рассмотренный шифр относится к одноалфавитным. Однако модификация этого шифра превращает его в многоалфавитную систему. Для этого используется несколько таблиц Плейфейера и производится многократное шифрование.

Здесь уместно рассмотреть криптографическую систему Хилла, в которой шифрование осуществляется с использованием математических преобразований: вычислений с помощью приемов линейной алгебры [4].

Данный шифр для отдельно взятой буквы можно считать многоалфавитным. Однако пары букв шифруются везде одинаково. Поэтому в широком смысле понятия криптографическую систему Хилла следует отнести к одноалфавитным шифрам.

Первоначально открытый текст методом замены следует преобразовать в совокупность чисел. Предположим, что шифруется текст, написанный с использованием 26-ти латинских букв. Выберем следующий алгоритм замены букв на числа: латинские буквы A, B, C, D, …, Z будем заменять соответственно числами 1, 2, 3, 4,…, 26. Другими словами: пронумеруем буквы в порядке их расположения в алфавите, и при замене будем использовать их порядковые номера. В данном случае выбран такой алгоритм замены, но понятно, что он может быть любым.

Предположим, что нужно зашифровать немецкое слово ZEIT. Заменим буквы в соответствии с их порядковыми номерами в алфавите четырьмя числами: 26 – 5 – 9 – 20.

Далее следует выбрать некоторое число d ≥ 2. Это число показывает, порядок разбиения открытого текста на группу символов (определяет, сколько букв будет в каждой группе). С математической точки зрения число d показывает, сколько строк должно быть в векторах-столбцах. Примем d = 2. Это означает, что числа 26 – 5 – 9 – 20 нужно разбить на группы по две буквы (два числа) в каждой группе и записать их в виде векторов-столбцов:

В результате шифрования по каналу связи будет оправлена последовательность чисел: 19 – 22 – 24 – 3. Для ранее выбранного ключа замены это будет соответствовать шифрограмме SVXC. Данный пример иллюстрирует тот факт, что системы шифрования часто базируются на математических преобразованиях.


123Следующая ⇒


Дата добавления: 2017-02-11; просмотров: 212 | Нарушение авторских прав


Похожая информация:


Поиск на сайте:


 

Чтобы использовать шифрование и/или цифровую подпись по стандарту OpenPGP необходимо либо создать пару PGP ключей и разослать корреспондентам свой открытый ключ (для того, чтобы у них имелась возможность шифровать письма, адресованные вам), либо импортировать открытые PGP ключи от других людей (чтобы иметь возможность отправки им зашифрованных писем).

Как зашифровать сообщение

Обе операции могут быть осуществлены при помощи Мастера настройки PGP в меню Сервис. Мастер проведет вас через процесс создания/импорта пары PGP ключей или импорта открытых ключей.

 

Первый шаг мастера описывает общие принципы работы PGP.

 

На втором шаге предлагается выбрать между созданием новой пары открытого и закрытого PGP ключей и импортом существующего ключа.

 

Создание нового набора PGP ключей

 

 

Если вы выбрали создание новой пары ключей, в первую очередь мастер предлагает указать для какой Персоналии создается ключ.

Также следует указать пароль, которым будет защищен ключ.

Кнопка Настройки позволяет установить дополнительные параметры ключа (можно оставить значения по умолчанию).

 

Тип ключа — позволяет выбрать алгоритм шифрования и цифровой подписи. Предлагается два варианта: RSA и Elgmal/DSS. При выборе RSA алгоритма, он используется как для шифрования, так и для цифровой подписи. В случае Elgmal/DSS, Elgmal используется для шифрования, а DSS — для подписи.

Размер ключа — позволяет выбрать длину ключа. Большая длина ключ обеспечивает более надежную защиту. Однако, следует иметь в виду, что длинный ключ может вызвать значительные задержки при зашифровывании/расшифровывании.

Истекает — здесь устанавливается срок действия ключа. По истечении срока действия потребуется новая пара ключей, личный ключ больше не сможет расшифровывать письма, а общий — зашифровывать.

 

Следующий шаг мастера предлагает экспортировать открытый ключ в *.pgp файл для его последующего распространения.

 

Импорт PGP ключей

 

 

Если выбрано не создание, а импорт ключа, то следующим шагом будет  предложено импортировать ключ.

Для этого надо нажать кнопку Обзор и выбрать файл содержащий пару ключей (открытый и закртытый), либо файлы открытых ключей от людей с которыми вы планируете переписываться.

 

Как только импортированы открытые ключи, появляется возможность отправлять зашифрованные сообщения владельцам ключей. Чтобы зашифровать создаваемое сообщение, нужно зайти в меню PGP и включить параметр Зашифровать письмо. Письмо будет автоматически зашифровано при нажатии кнопки Отправить. Все вложения при этом также будут зашифрованы.

 

Наличие личного PGP ключа позволяет добавить к письму цифровую подпись. Для получателя подпись будет гарантом того, что письмо пришло именно о вас. Чтобы добавить цифровую подпись в электронное сообщение нужно в меню PGP активировать параметр Подписать письмо.

 

Когда приходит зашифрованное сообщение, EssentialPIM пытается расшифровать его автоматически при попытке прочтения. Зашифрованные письма можно легко заметить по иконке в виде замка.

 

 

Если ваш PGP ключ защищен паролем, то программа запросит ввести пароль при попытке прочитать зашифрованное письмо.

 

 

Помнить пароль на Х минут — этот параметр позволяет определенное время расшифровывать письма без дополнительного запроса пароля. Функция полезна когда предстоит прочитать несколько зашифрованных писем.

 

Когда письмо успешно расшифровано, EssentiaalPIM добавляет соответствующую надпись в заголовочную часть письма — Расшифрованное письмо.

 

 

Если письмо было подписано цифровой подписью и подпись была подтверждена, то в заголовочную часть добавляется следующая запись:

 

 

Если расшифровка не удалась по какой-либо причине, будь то неправильный пароль или отсутствие соответствующего ключа, то в заголовок добавляется следующее сообщение:

 

Шифрование сообщений различными методами

123Следующая ⇒

Рассмотрим, как зашифровать сообщение методом замены (другими словами методом подстановки). Вначале используем шифр Цезаря. Предположим, что требуется зашифровать сообщение «ГДЕ АББА».

Как известно, циклический шифр Цезаря получается заменой каждой буквы открытого текста буквами этого же алфавита, расположенными впереди через определенное число позиций, например через три позиции. Циклическим он называется потому, что при выполнении замены вслед за последней буквой алфавита вновь следует первая буква алфавита. Запишем фрагменты русского алфавита и покажем, как выполняется шифрование (порядок замены):

В результате проведенного преобразования получится шифрограмма:

В данном случае ключом является величина сдвига (число позиций между буквами). Число ключей этого шифра невелико (оно равно числу букв алфавита).

Шифрование сообщений различными методами

Не представляет труда вскрыть такую шифрограмму перебором всех возможных ключей. Недостатком шифра Цезаря является невысокая криптостойкость. Объясняется это тем, что в зашифрованном тексте буквы по-прежнему располагаются в алфавитном порядке, лишь начало отсчета смещено на несколько позиций.

Замена может осуществляться на символы другого алфавита и с более сложным ключом (алгоритмом замены). Для простоты опять приведем лишь начальные части алфавитов. Линии показывают порядок замены букв русского алфавита на буквы латинского алфавита. Зашифруем фразу «ГДЕ АББА»:

В результате такого шифрования получится криптограмма:

CDB EFFE.

Рациональнее использованный в последнем случае ключ записать в виде таблицы:

При шифровании буквы могут быть заменены числами (в простейшем случае порядковыми номерами букв в алфавите). Тогда наша шифровка будет выглядеть так:

4—5—6—1—2—2—1.

Замена символов открытого текста может происходить на специальные символы, например, на «пляшущих человечков», как в рассказе К. Дойла или с помощью флажков, как это делается моряками.

Более высокую криптостойкость по сравнению с шифром Цезаря имеют аффинные криптосистемы.

В аффинных криптосистемах, за счет математических преобразований, буквы, заменяющие открытый текст, хаотично перемешаны. В аффинных криптосистемах буквы открытого текста нумеруются числами, например, для кириллицы от 0 до 32. Затем каждая буква открытого текста заменяется буквой, порядковый номер которой вычисляется с помощью линейного уравнения и вычисления остатка от целочисленного деления.

Аффинные криптосистемы задаются при помощи двух чисел a и b. Для русского алфавита эти числа выбираются из условия a ≥ 0, b ≤ 32. Максимальное число символов в используемом алфавите обозначаются символом g. Причем числа a и g = 33 должны быть взаимно простыми. Если это условие не будет выполняться, то две разные буквы могут отображаться (превращаться) в одну. Каждый код буквы открытого текста m заменяется кодом буквы криптограммы по следующему правилу. Вначале вычисляется число a = a×m + b, а затем выполняется операция целочисленного деления числа a на число g = 33, то есть

a = b(mod (g)). В качестве кода символа шифрограммы используется остаток от целочисленного деления b.

Для определенности выберем такие числа: a = 5 и b =3.

Фрагмент процедуры, иллюстрирующей порядок шифрования, приведен в таблице.

В ранее рассмотренных нами шифрах каждой букве открытого текста соответствовала одна определенная буква криптограммы. Подобные шифры называются шифрами одноалфавитной замены.

Длинные сообщения, полученные методом одноалфавитной замены (другое название — шифр простой однобуквенной замены), раскрываются с помощью таблиц относительных частот. Для этого подсчитывается частота появления каждого символа, делится на общее число символов в шифрограмме. Затем с помощью таблицы относительных частот определяется, какая была сделана замена при шифровании.

Повысить криптостойкость позволяют шифры многоалфавитной замены (или шифры многозначной замены). При этом каждому символу открытого алфавита ставят в соответствие не один, а несколько символов шифровки.

Ниже приведен фрагмент ключа многоалфавитной замены:

С помощью многоалфавитного шифра сообщение «ГДЕ АББА» можно зашифровать несколькими способами:

19—83—32—48—4—7—12,

10—99—15—12—4—14—12 и т. д.

Для каждой буквы исходного алфавита создается некоторое множество символов шифрограммы так, что множества каждой буквы не содержат одинаковых элементов. Многоалфавитные шифры изменяют картину статистических частот появления букв и этим затрудняют вскрытие шифра без знания ключа.

Рассмотрим еще один шифр многоалфавитной замены, который был описан в 1585 г. французским дипломатом Блезом де Виженером. Шифрование производится с помощью так называемой таблицы Виженера. Здесь, как и прежде, показана лишь часть таблицы для того, чтобы изложить лишь идею метода.

Каждая строка в этой таблице соответствует одному шифру простой замены (типа шифра Цезаря). При шифровании открытое сообщение записывают в строку, а под ним помещают ключ. Если ключ оказывается короче сообщения, то ключ циклически повторяют. Шифровку получают, находя символ в матрице букв шифрограммы. Символ шифрограммы находится на пересечении столбца с буквой открытого текста и строки с соответствующей буквой ключа.

 

Предположим, что нужно зашифровать сообщение «ГДЕ АББА». В качестве ключа выберем слово «ДЕВА». В результате получим:

В результате преобразований получится шифровка

ЯЯГ АЭЬЮ.

Система Плейфейра создает многоалфавитные шифры. Рассмотрим основную идею этой системы.

Шифрование производится с помощью квадрата (или прямоугольника) в который занесены буквы соответствующего национального алфавита. Буквы записываются в квадрат или прямоугольник в произвольном порядке. Этот порядок и конфигурация таблицы являются секретным ключом. Для определенности возьмем прямоугольную таблицу размером 8×4, в качестве букв алфавита – кириллицу, а буквы расположим в алфавитном порядке. Так как число русских букв 33, а число клеток – 32, исключим из таблицы букву Ё.

Предположим, что требуется зашифровать слово КРИПТОГРАФИЯ.

Рассмотрим правила шифрования.

 

1. Открытый текст делится на блоки по две буквы. Буквы в одном блоке не должны быть одинаковыми. Произведем разделение исходного слова на блоки по две буквы КР-ИП-ТО-ГР-АФ-ИЯ.

2. Если буквы шифруемого текста находятся в разных строках и столбцах, то в качестве заменяющих букв используются буквы, расположенные в углах прямоугольника, охватывающего буквы открытого текста. Например, блок КР заменяется символами ИТ.

3. Если буквы открытого текста попадают в одну строку, то шифрограмма получается путем циклического сдвига вправо на одну клетку. Например, блок ИП будет преобразован в ЙИ. Еще один пример к этому правилу. Если, предположим, требуется преобразовать блок КН, то получится ЛО.

4. Если обе буквы открытого текста попадают в один столбец, то для шифрования осуществляют циклический сдвиг на одну клетку вниз.

Блок ЖЦ будет преобразован в символы ОЮ, а блок ТЪ в символы ЪВ.

В соответствии с описанными правилами слово КРИПТОГРАФИЯ будет преобразовано в криптограмму ИТЙИЦКАУДРПШ.

Заметим, что если блоки открытого текста состоят из одинаковых букв, то криптограмма тоже будет содержать одинаковые пары символов. По этой причине рассмотренный шифр относится к одноалфавитным. Однако модификация этого шифра превращает его в многоалфавитную систему. Для этого используется несколько таблиц Плейфейера и производится многократное шифрование.

Здесь уместно рассмотреть криптографическую систему Хилла, в которой шифрование осуществляется с использованием математических преобразований: вычислений с помощью приемов линейной алгебры [4].

Данный шифр для отдельно взятой буквы можно считать многоалфавитным. Однако пары букв шифруются везде одинаково. Поэтому в широком смысле понятия криптографическую систему Хилла следует отнести к одноалфавитным шифрам.

Первоначально открытый текст методом замены следует преобразовать в совокупность чисел. Предположим, что шифруется текст, написанный с использованием 26-ти латинских букв. Выберем следующий алгоритм замены букв на числа: латинские буквы A, B, C, D, …, Z будем заменять соответственно числами 1, 2, 3, 4,…, 26.

Другими словами: пронумеруем буквы в порядке их расположения в алфавите, и при замене будем использовать их порядковые номера. В данном случае выбран такой алгоритм замены, но понятно, что он может быть любым.

Предположим, что нужно зашифровать немецкое слово ZEIT. Заменим буквы в соответствии с их порядковыми номерами в алфавите четырьмя числами: 26 – 5 – 9 – 20.

Далее следует выбрать некоторое число d ≥ 2. Это число показывает, порядок разбиения открытого текста на группу символов (определяет, сколько букв будет в каждой группе). С математической точки зрения число d показывает, сколько строк должно быть в векторах-столбцах. Примем d = 2. Это означает, что числа 26 – 5 – 9 – 20 нужно разбить на группы по две буквы (два числа) в каждой группе и записать их в виде векторов-столбцов:

В результате шифрования по каналу связи будет оправлена последовательность чисел: 19 – 22 – 24 – 3. Для ранее выбранного ключа замены это будет соответствовать шифрограмме SVXC. Данный пример иллюстрирует тот факт, что системы шифрования часто базируются на математических преобразованиях.


123Следующая ⇒


Дата добавления: 2017-02-11; просмотров: 213 | Нарушение авторских прав


Похожая информация:


Поиск на сайте:


Шифрование электронной почты в Linux

Оригинал: How to Encrypt Email in Linux
Автор: Carla Schroder
Дата публикации: 14 августа 2014 года
Перевод: А. Кривошей
Дата перевода: март 2015 г.

Если вы задумывались о шифровании вашей электронной почты, то могли обратить внимание, что сегодня это довольно запутанный вопрос, так как имеется множество служб и клиентов электронной почты. Есть два уровня шифрования: SSL/TLS обеспечивает безопасность вашего логина и пароля для почтового сервера. GnuPG — это стандарт утилит сильного шифрования для Linux, который шифрует ваши сообщения и обеспечивает подтверждение их подлинности. Лучше иметь свои ключи шифрования GPG и пользоваться ими, чем доверять защиту третьим лицам.

Шифрование сообщений, тем не менее, оставляет вас уязвимым для анализа трафика, так как заголовки сообщений должны быть открыты. Поэтому для того, чтобы полностью замести свои следы в интернете, необходимо использовать еще и систему, обеспечивающую анонимность, например сеть Tor. Давайте рассмотрим различные сервисы и клиенты электронной почты, их преимущества и подводные камни, которые могут здесь встретиться.

Забудьте о веб-интерфейсе

Если вы пользуетесь GMail, Yahoo, Hotmail или любым другим веб-интерфейсом для электронной почты, забудьте о нем. Все, что вы набираете в браузере, уязвимо для атак JavaScript, что бы ни говорили по этому поводу провайдеры электронной почты. GMail, Yahoo и Hotmail предлагают SSL/TLS-шифрование для защиты от перехвата ваших сообщений, но они не предлагают никакой защиты от собственной привычки копаться в ваших данных, то есть они не обеспечивают вас сквозным шифрованием на протяжении всего цикла создания и отправки письма, хотя Yahoo и Google обещают представить такое шифрование в следующем году. Однако я отношусь к этому скептически, так как обработка данных пользователей является основой их бизнеса.

Существуют также различные сторонние сервисы по обеспечению безопасности электронной почты, такие как Virtru и SafeMess, которые обещают полное шифрование для всех типов сообщений. Однако я снова отношусь к этому скептически, так как любой, кто хранит ваши ключи шифрования, может читать ваши письма. То есть снова вы зависите от вашей веры в честность партнера, а не от технологии.

Peer messaging позволяет избежать многих проблем, возникающих при использовании централизованных сервисов. Популярными примерами такого подхода являются RetroShare и Bitmessage. Не знаю, соответствуют ли они декларируемым ими требованиям, но концепция, безусловно, имеет свои достоинства.

А что насчет Android и iOS? Безопаснее считать, что большинство приложений для Android и iOS также не откажутся от ваших данных. Не верьте мне на слово — читайте их соглашения об обслуживании и проверяйте разрешения, которые они просят при установке. И даже если при первой установке все выглядит приемлемым, помните, что изменение условий обслуживания в одностороннем порядке стало уже практически отраслевым стандартом, поэтому безопаснее предполагать худшее.

Нулевое разглашение (Zero Knowledge)

Proton Mail — это новый сервис электронной почты, который обещает шифрование сообщений с нулевым разглашением информации. Аутентификация и шифрование сообщений здесь разделены. Proton находится под швейцарской юрисдикцией и они не записывают логов действий пользователей.

Шифрование с нулевым разглашением информации действительно обеспечивает безопасность.

Тема: криптографические методы защиты информации. Шифрование сообщений различными методами

При этом ключи шифрования хранятся только у вас, и если вы потеряете их, то восстановить доступ к электронной почте будет невозможно.

Существует много почтовых сервисов, обещающих защитить вашу конфиденциальность. Внимательно читайте мелкий шрифт и обращайте внимание на такие моменты, как ограничения сбора данных о пользователях, обмен данными с партнерами, сотрудничество с правоохранительными органами. Они показывают, какие пользовательские данные могут собираться и передаваться сторонним организациям, а также кто может получить доступ к вашим ключам шифрования и читать ваши сообщения.

Почтовые клиенты для Linux

Отдельные почтовые клиенты с открытым исходным кодом, такие как KMail, Thunderbird, Mutt, Claws, Evolution, Sylpheed или Alpine, установленные с вашими собственными ключами GnuPG, обеспечивают наиболее высокий уровень безопасности (самый простой способ повысить уровень безопасности веб-серфинга и электронной почты — пользоваться защищенным дистрибутивом TAILS).

Используете ли вы TAILS, или обычный дистрибутив Linux, работа с GnuPG ничем не отличается, поэтому давайте научимся шифровать свои сообщения с помощью GnuPG.

Использование GnuPG

Для начала немного терминологии. OpenPGP — это открытый протокол шифрования и аутентификации на базе Pretty Good Privacy (PGP) Филиппа Циммермана. GNU Privacy Guard (GnuPG или GPG) — это реализация OpenPGP под лицензией GPL. GnuPG использует симметричное шифрование с открытым ключом. Это значит, что вы создаете пары ключей: открытый ключ, который кто угодно может использовать для шифрования отправляемых вам сообщений, и закрытый, который вы используете только для расшифровки получаемых сообщений. GnuPG выполняет две отдельные задачи: подписывает ваши сообщения электронной подписью, чтобы можно было удостовериться в том, что отправителем являетесь именно вы, и шифрует их. Любой может читать ваши сообщения с электронной подписью, но только тот, с кем вы обменялись ключами, может читать ваши зашифрованные сообщения. Помните, что нельзя ни с кем делиться своими закрытыми ключами!
Seahorse — это графический интерфейс GnuPG для GNOME, а KGpg — для KDE.
Теперь давайте освоим основные команды для создания и управления ключами в GnuPG. Команда для создания нового ключа:

Это многоступенчатый процесс, вам нужно просто ответить на все вопросы, причем большинству пользователей подойдут ответы по умолчанию. После того, как вы создадите пароль, запишите его и храните в надежном месте, так как если вы потеряете его, то не сможете ничего расшифровать. Все, что говорится о том, что пароли нельзя записывать — неверно. У большинства из нас есть десятки логинов и паролей, в том числе те, которыми мы пользуемся сравнительно редко, невозможно запомнить их все. Вы знаете, что происходит, если люди не записывают свои пароли? Они придумывают простые пароли и используют их повторно. Все, что вы храните в своем компьютере, является потенциально уязвимым. Небольшой блокнот, запертый в ящике стола, устойчив то всему, кроме физического проникновения.
Я не буду описывать здесь настройку почтового клиента для работы с вашим новым ключем, так как она отличается у разных программ. Вы можете просмотреть свой ключ или список ключей с помощью команды:

$ gpg —list-keys /home/carla/.gnupg/pubring.gpg —————————— pub 2048R/587DD0F5 2014-08-13 uid Carla Schroder (my gpg key) sub 2048R/AE05E1E4 2014-08-13

Это быстрый споосб получения необходимой информации, такой как расположение, название и UID. Предположим, вы хотите загрузить свой открытый ключ на сервер ключей. Это делается следующим образом:

$ gpg —send-keys ‘Carla Schroder’ —keyserver http://example.com

Когда вы создаете новый ключ для загрузки на открытые серверы ключей, вы должны также создавать сертификат отзыва. Не откладывайте это на потом.

$ gpg —output revoke.asc —gen-revoke ‘Carla Schroder’

Теперь, если ваш ключ будет скомпроментирован, вы можете отозвать его, импортировав сертификат отзыва в хранилище ключей:

$ gpg —import ~/.gnupg/revoke.asc

Затем создайте и загрузите новый ключ для его замены.

Все пользователи вашего старого ключа должны получить уведомление, чтобы они обновили свои базы данных ключей.
Вы должны охранять свой сертификат отзыва так же ревностно, как и закрытый ключ. Скопируйте его на CD-диск или на флешку, и удалите с компьютера. Поскольку это обычный тестовый ключ, вы можете даже распечатать его.
Если вам нужно будет скопировать и вставить ключ, например чтобы вставить его в веб-форму для размещения в публичном хранилище, или чтобы разместить на своем сайте, необходимо создать защищенную версию открытого ключа:

$ gpg —output carla-pubkey.asc —export -a ‘Carla Schroder’

При этом будет создан текстовый открытый ключ:

——BEGIN PGP PUBLIC KEY BLOCK—— Version: GnuPG v1 mQENBFPrn4gBCADeEXKdrDOV3AFXL7QQQ+i61rMOZKwFTxlJlNbAVczpawkWRC3l IrWeeJiy2VyoMQ2ZXpBLDwGEjVQ5H7/UyjUsP8h2ufIJt01NO1pQJMwaOMcS5yTS […] I+LNrbP23HEvgAdNSBWqa8MaZGUWBietQP7JsKjmE+ukalm8jY8mdWDyS4nMhZY= =QL65 ——END PGP PUBLIC KEY BLOCK——

Освоить работу с GnuPG детально вам поможет The GnuPG manual.

Если вам понравилась статья, поделитесь ею с друзьями:


Что такое шифрование электронной почты?

Шифрование почты — это способ сохранить содержимое почты от любопытных глаз, пока писмьо путешествует через интернет. Наиболее распросранёный тип шифрования – OpenGPG (OpenGPG — это характеристика, PGP — это “Pretty good privacy”, и оно проприетарно, GPG — это GNU Privacy Guard, и является свободным ПО). В интернете есть множество ресурсов, которые могут в деталях объяснить, как работает шифрование.

Зачем нужно шифрование?

Для наших нужд важно понимание трёх компонентов: открытый (публичный) ключ, закрытый (приватный) ключ, и парольная фраза.

Ваш открытый (публичный) ключ, как следует из названия, доступен общественности. Иногда люди используют сервреы ключей для распространения открытых ключей, чтоб сделать отправку шифрованных писем проще. Каждый раз, когда вы хотите отправить кому-либо зашифрованное письмо, вам нужен открытый ключ получателя. Аналогично, когда кто-то хочет отправить шифрованное письмо вам, ему нужен ваш открытый ключ.

Закрытый ключ связан с одним конкретным открытым ключом. Без закрытого ключа содержимое зашифрованного сообщения прочитать неимоверно сложно. В эпоху суперкомпьютьеров, конечно, нет ничего невозможного, но расшифровка одного сообщения без закрытого ключа становится экстраординарно трудной. Ваш закрытый ключ чрезвычайно важен и всега должен храниться внадёжном месте.

Ваша парольная фраза должна быть длиной минимум 21 символ, содержать буквы верхнего и нижнего регистра и спецсимволы (&$"{@). Парольная фраза разблокирует закрытый ключ и позволяет использовать его совместно с открытым ключом для получения и отправки шифрованных писем.

Как пользоваться шифрованной почтой?

Есть три основных функции, которые вы можете выполнить с помощь GPG: подписание, шифрование и верификация.

Подписание: Когда вы что-то подписываете, используйте свою парольную фразу и закрытый ключ, чтоб сгенерировать блок подписи, прикрепляемый к подписываемому объекту. Этот блок подписи генерируется из двух вещей: (1) числовое значение, вычисляемое на основе содержания письма и (2) закрытого ключа.

*Верификация** Когда кто-либо получает что-либо подписанное, он может проверить это используя открытый ключ, которым оно было зашифровано. Открытый ключ может быть скачан с сервера ключей либо выслан отправителем. Проверка устанавливает две вещи —> (1) что сообщение было подписано кем-то, имеющим доступ к связанному закрытому ключу и (2) что содержимое письма не было изменено в процессе передачи.

Шифрование: Чтоб зашифровать сообщение, вам потребуется открытый ключ получателя. Вам не нужна ни ваша парольная фраза, ни даже ваш собственный ключ. Тем не менее, большинство программ при отправке заодно шифруют всё и для вашего открытого ключа. Потому что в противном случае сразу после шифрования сообщения вы будете не в состоянии прочитать его. Как только сообщение зашифровано, его содержимое прочитать невозможно, тем не менее, тема письма и адреса получателя и отправителя всё ещё видны.

Могу ли я получать и отправлять шифрованные сообщения через web-интерфейс riseup?

В настоящий момент это невозможно. И намного лучше, если пользователи riseup, желающие использовать шифрование, будут пользоваться почтовыми клиентами (такими как Thunderbird) для отправки и получения почты, сохраняя свой закрытый ключ в безопасности на своей локальной машине.

Каковы ограничения у зашифрованной переписки?

Шифрованная переписка не защитит вас от отслеживания связей, заключающегося в мониторинге взаимодействия между людьми. Например, если ihatebush&#064riseup.net регулярно отправляет шифрованные письма joehill&#064riseup.net, кто-то, кто перехватывает сообщения между ними, может не знать что именно они обсуждают, но сам факт того, что эти два человека регулярно взаимодействуют, важен уже сам по себе. К тому же, тема письма остаётся незашифрованной.

Подписание и верификация не гарантируют, что письмо реально отправлено с почтового ящика, связанного с ключом. Спуфинг обратного адреса очень прост. То есть, кто-то с адресом federalagent&#064yahoo.com может: (1) создать ключ для адреса joehill&#064riseup.net, (2) загрузить его на сервер публичных ключей и (3) отправить письмо с ящика federalagent&#064yahoo.com, которое будет выглядеть отправленным с joehill&#064riseup.net и им подписанным. Если вы просто скачали открытый ключ и проверили сообщение, программа покажет вам сообщение “хорошая подпись joehill&#064riseup.net”, даже если сообщение вооще пришло НЕ от joehill&#064riseup.net! И вот почему сеть доверия столь важна (см. ниже).

Как мне проверить идентичность обладателя ключа?

Итак, вы настроили шифрование и радостно шлёте и получаете сообщения. Но как вам убедиться, что вы на самом деле взаимодействуете именно с теми людьми? И тут в игру вступает отпечаток ключа/

Каждый открытый ключ обладает уникальным отпечатком (fingerprint). Отпечаток генерируется хеш-функцией, выглядящей как однонаправленный портал. Для каждого специфического ввода существует один и только один вывод. Отпечатки открытых ключей уникальны, как отпечатки пальцев. Почему это полезно? Потому что для того, чтоб убедиться в точ, что всё идёт хорошо, вам необходимо быть уверенным, что когда вы получаете письмо от joehill&#064riseup.net, вам пишет именно Джо Хилл. И есть два (ну, или три) способа в этом убедиться:

1. Вы и Джо встречаетесь лично, и Джо даёт вам электронную копию своего открытого ключа. 2. Вы и Джо встречаетесь лично и Джо даёт вам копию отпечатка ключа, чтоб вы потом могли сверить его с полученным открытым ключом. 3. (менее безопасный) Если вы хорошо знаете Джо по голосу, он может надиктовать вам отпечаток ключа по телефону.

Отпечаток не является закрытой информацией — кто угодно может сгенерировать отпечаток, используюя открытый ключ.

Как подписать ключ и с чего бы мне это делать?

Перейдём к следующему шагу. Допустим, вы обменялись с Джо ключами в безопасной форме. Теперь вы можете безопасно переписываться с Джо, зная, что вы общаетесь именно с ним (потому чт оон подписывает письма), и зная, что содержание переписки не подделано (потому что вы шифруете вашу почту используя открытый ключ Джо). Но вот Джо встречает Риту и они тоже безопасно обмениваются ключами. Вы знаете и доверяете Джо, но никогда не встречали Риты. Как вам правильно удостовериться, что Ритин ключ не подделан, не встречаясь с ней лично?

Добро пожаловать в сеть доверия и подписания ключей.

Как только Джо проверил безопасно полученный ключ Риты, Джо может подписать ключ Риты. Тут два существует подхода — одни утверждают, что подписывать можно только ключ человека (даже если вы долго знаете его), только если вы проверили его официальные документы с фотографией (паспорт, например). Другие подписывают ключ без проверки реального имени, лишь удостоверившись, что это именно ключ от указанной почты.

Если вы доверяете тому, как Джо проверяет личные ключи, вы можете выставить в своей связке ключей уровень доверия для ключа Джо. Тогда, если вы никогда не встречали человека, но его встречал Джо, вы можете установить уровень доверия с ключом этого человека, основываясь лишь на том, что Джо подписал этот ключ.

Вы можете устроить key signing party, чтоб сподвигнуть ваших друзей и коллег на обмен и подписание ключей. Это открывает возможность удостовериться в личности людей, которых вы никогда не встречали, но с котороыми встречались те, кому вы доверяете.

Есть ли ещё советы касательно шифрованной почты?

Рады, что вы спросили!

  • Всегда храните ваш закрытый ключ на шифрованном разделе диска — Это сохранит ваш ключ в случае утери, кражи или конфискаци компьютера.
  • НИКОГДА не делитесь вашим закрытым ключом и не храните его на общественных компьютерах.
  • ИСПОЛЬЗУЙТЕ СЛОЖНУЮ ПАРОЛЬНУЮ ФРАЗУ — ваша парольная фраза — это ваша последняя линия обороны от несанкционированного использования ключа.

    Не поломайте всё, использую слабый пароль. Парольная фраза должна быть длиннее 21 символа и не должна содержать словарных слов или легкодоступных комбинаций. Случайный набор символов, записанный на бумажке и хранимый в надёжном месте, лучше, чем длинная фраза, содержащая словарные слова.

  • ИСПОЛЬЗУЙТЕ БАНАЛЬНЫЕ ТЕМЫ ПИСЕМ — тема письма не шифруется. Потому, используйте что-нибудь обыденное при шифрованной переписке.
  • УСТРОЙТЕ ШИФРОВЕЧЕРИНКУ – сагитируйте друзей сгенерировать pg-ключи и подписать ключи друг друга.
  • ОТПРАВЛЯЙТЕ ШИФРОВАННЫЕ ПИСЬМА, ДАЖЕ ЕСЛИ СОДЕРЖИМОЕ НЕ ВАЖНО — Это жизненно необходимо!!! Если шифрованный трафик содержит только секретные сведения, он создаёт малюсенький объём трафика для анализа. Если каждый будет использовать шифрование для любой переписки, даже обсуждения, какую пиццу заказать, это резко повысит процент шифрованного трафика.

Как установить почту с OpenPGP на свой компьютер?

Пожалуйста, прочтите:

Объяснение шифрования сообщений HTTPS на примере почтовых голубей

.

FILED UNDER : IT

Submit a Comment

Must be required * marked fields.

:*
:*