• Co je PGP? Nejlepší bezplatné programy pro šifrování e-mailů

    Ústav fyziologie člověka a zvířat

    Pigaleva Maria, skupina 173B

    Google vyhledávání

    Klíčová slova:

    ŠIFROVÁNÍ E-MAILŮ

    http://ru. wikipedie. org/wiki/E-mail

    Elektronická pošta (anglicky email, e-mail, z angličtiny electronic mail) je technologie a služby, které poskytuje pro odesílání a přijímání elektronických zpráv (nazývaných „dopisy“ nebo „e-maily“) prostřednictvím distribuované (včetně globální) počítačové sítě.

    Hlavní rozdíl (a výhoda e-mailu) od jiných systémů zasílání zpráv (například služeb rychlé zasílání zpráv) byla dříve možnost zpožděného doručování zpráv a také vyvinutý (a kvůli dlouhé době vývoje nepřehledný) systém interakce mezi nezávislými poštovními servery (výpadek jednoho serveru nevedl k nefunkčnosti celého systému).

    V současné době si může každý začínající uživatel založit vlastní bezplatnou e-mailovou schránku, stačí se zaregistrovat na některém z internetových portálů (viz služby).

    http://www. /security/03_01_26_Java_Crypto/Java_Crypto. html

    Šifrování pošty

    Pro šifrování pošty v současné doběširoce se používají dva standardy: S/MIME (používá infrastrukturu veřejných klíčů) a Open PGP (používá certifikáty se schématem důvěry zaměřeným na uživatele).

    Dříve existovaly také normy MOSS a PEM, ale kvůli vzájemné nekompatibilitě a nepohodlnosti použití se neujaly.

    Standardy S/MIME a Open PGP poskytují tři typy ochrany: ochranu proti neoprávněné manipulaci, neodvolatelný podpis a důvěrnost (šifrování). S/MIME verze 3 navíc umožňuje použití zabezpečeného potvrzení (ve kterém lze potvrzení o přijetí dopisu úspěšně vygenerovat pouze v případě, že dopis dorazil k příjemci neporušený).

    Oba standardy používají k šifrování těla zprávy symetrické kryptografické algoritmy a symetrický klíč je zašifrován pomocí veřejného klíče příjemce. Pokud je dopis adresován skupině lidí, pak je symetrický klíč zašifrován postupně každým z veřejných klíčů příjemců (a někdy, pro pohodlí, veřejným klíčem odesílatele, aby si mohl přečíst jím zaslaný dopis).

    Metody kryptografické ochrany v programovacích jazycích

    Viktor Rudometov

    Hlavní problémy a způsoby jejich řešení

    S přechodem z éry průmyslové civilizace do převážně informační role nashromážděné a vhodně zpracované znalosti výrazně přibývají. Nástup a rychlý rozvoj počítačových sítí zajistil efektivní způsoby přenos dat a rychlý přístup informace pro jednotlivce i velké organizace. Lokální a globální počítačové sítě, stejně jako jiné způsoby přenosu informací, však mohou představovat hrozbu pro bezpečnost dat, zejména pokud neexistují adekvátní opatření na jejich ochranu před neoprávněným přístupem.

    Tak, teď, jak to bude informační společnost ochranné prostředky se stávají jedním z hlavních nástrojů. Poskytují soukromí, utajení, důvěru, autorizaci, elektronické platby, firemní bezpečnost a nespočet dalších důležitých atributů. moderní život.

    V tomto ohledu se přítomnost vestavěných mechanismů ochrany informací a efektivita jejich práce v aplikovaných systémech stále více stává určujícím faktorem, když si spotřebitelé vybírají optimální řešení. Vývojáři proto těmto otázkám věnují pozornost již dlouhou dobu. softwarových nástrojů. Správnou úroveň ochrany lze zajistit kryptografickými metodami.

    Matematická kryptografie vznikla jako věda o šifrování – věda o kryptosystémech. V klasický model v tajném komunikačním systému jsou dva účastníci, kteří potřebují přenést tajné (důvěrné) informace, které nejsou určeny třetím osobám. Tento úkol je o zajištění důvěrnosti, ochrany utajované informace od vnějšího protivníka, je jedním z prvních úkolů kryptografie.

    Existuje několik přístupů k řešení problému.

    Nejprve se můžete pokusit vytvořit absolutně spolehlivý a nepřístupný komunikační kanál. Toho je bohužel, alespoň na současné úrovni, extrémně obtížné dosáhnout. moderní vývoj vědy a techniky, které poskytují metody a prostředky nejen pro přenos informací, ale i pro neoprávněný přístup k nim.

    Druhým přístupem je využití veřejných komunikačních kanálů a zatajení samotné skutečnosti přenosu jakékoli informace. Tímto směrem se zabývá nauka o těsnopisu. Bohužel těsnopisné metody nemohou zaručit vysoká úroveň důvěrnost informací.

    Třetím způsobem je použití veřejného komunikačního kanálu, ale přenos dat v převedené podobě, takže je může obnovit pouze adresát. Kryptografie se zabývá vývojem metod pro převod informací, které zajišťují jejich šifrování.

    Postupem času se rozsah kryptografie rozšířil a šel daleko za svůj původní účel. Pro ilustraci tohoto bodu zvažte následující příklad. Předpokládejme, že klient banky má v úmyslu převést peníze ze svého účtu na účet organizace. Zde je třeba poznamenat, že ne všechny přenášené informace jsou důvěrné. Skutečně je nutné zasílat pouze bankovní údaje, které jsou dobře známé a veřejně dostupné. Je však důležité, aby se banka ujistila, že peníze chce převést vlastník, a nikoli útočník. Klienta zajímá, že nedošlo ke změně částky a nikdo za něj nemohl poslat peníze ani změnit údaje o příjemci peněz.

    Je třeba si uvědomit, že kryptosystém funguje podle určité metodiky (postupu).

    Tato metodika zahrnuje použití:

    jeden nebo více šifrovacích algoritmů, které lze vyjádřit jako matematické vzorce;

    klíče používané daty šifrovací algoritmy,

    Systémy správy klíčů

    nešifrovaný text

    zašifrovaný text (šifrovaný text).

    Příklad schématu metodologie šifrování pomocí klíčů je znázorněn na Obr. 1.

    Rýže. 1. Příklad šifrovacího schématu.

    Klasifikace kryptografických algoritmů

    Existují dvě klíčové metodologie: symetrická, která používá tajný klíč, a asymetrická, která používá veřejný klíč. Každá metodika používá své vlastní postupy, metody distribuce klíčů, typy klíčů a šifrovací a dešifrovací algoritmy.

    Metodika symetrického tajného klíče používá jediný klíč, který šifruje i dešifruje pomocí stejného symetrického šifrovacího algoritmu. Tento klíč je předán oběma účastníkům bezpečným způsobem před přenosem zašifrovaných dat. Problém je, že je poměrně obtížné bezpečně distribuovat tajné klíče. Mezi výhody tohoto systému patří poměrně vysoká rychlost při šifrování a dešifrování přenášených zpráv.

    Příkladem důsledného používání symetrické metodiky je síť bankomatů. Tyto systémy jsou původní vývojem bank, které je vlastní, a nejsou na prodej.

    Metodika asymetrického veřejného klíče používá dva vzájemně související klíče. Jeden z klíčů je uchováván v tajnosti, zatímco druhý je zveřejněn v otevřených zdrojích. Data zašifrovaná jedním klíčem lze dešifrovat pouze jiným klíčem. Jednou z nejdůležitějších nevýhod je nutnost použití velmi velkých klíčů k zajištění bezpečnosti, což nepochybně ovlivňuje rychlost šifrovacích algoritmů.

    Často se obě metodiky kombinují. Například symetrický (tajný) klíč je generován a přenášen pomocí algoritmů asymetrické metodologie.

    Mezi běžné algoritmy symetrické metodologie patří DES (Data Encryption Standard), 3-DES, RC2, RC4 a RC5. Příkladem asymetrických je RSA a ECC. A samostatnou pozici zaujímá jeden z nejpopulárnějších algoritmů digitálního podpisu DSA (Digital Signature Algorithm).

    Naléhavost problému zachování integrity nebo důvěrnosti informací byla vždy zřejmá. Zvláště ostře se to však projevilo s rozvojem informačních technologií, zejména globální síť Internet. Tato síť poskytuje pohodlný a rychlý způsob komunikace. Pomocí stejného speciální prostředky poskytuje nezbytnou úroveň důvěrnosti. Zároveň se v moderním životě musí uživatel počítače často vypořádat s tak složitými algoritmy, jako je RSA nebo DSA. Díky tomu téměř nikoho nepřekvapí možnost použití digitálního podpisu nebo dokonce šifrování dopisů. E-mailem E-mail (obr. 2).

    Asymetrická kryptografie v Perlu

    Perl, poměrně oblíbený webový jazyk, má také vestavěné bezpečnostní funkce.

    Zvažte například použití kryptografického šifrovacího algoritmu RSA.

    Algoritmus RSA

    Úkolem, který RSA řeší, je přenos tajných informací tak, aby je mohl číst pouze adresát.

    Podstata metody je následující.

    Potenciální příjemce zašifrované zprávy provede následující akce:

    vygenerují se dvě velká prvočísla (například 1024 bitů, 308 znaků) - p A q;

    jejich součin se počítá n = pq;

    je vybráno náhodné číslo E, které je spojeno s číslem (p-1) (q-1), a také jej nepřekračuje;

    Hodnota se vypočítá d takové, že ed = 1 mod (p-1) (q-1).

    · pár (n, e) se stává veřejným klíčem veřejný klíč), A d- soukromý klíč ( soukromý klíč).

    Veřejný klíč je zveřejněn v otevřených zdrojích, např. zaslán e-mailem.

    Odesílatel šifrované zprávy musí provést následující kroky:

    Získejte veřejný klíč

    vytvořit zprávu v číselné podobě m, nepřesahující n;

    · S a existuje zašifrovaná zpráva, která je odeslána tvůrci veřejného klíče.

    Příjemce zakódované zprávy počítá m = (cd) mod n a přijme zprávu v dešifrované podobě.

    Statečnost Algoritmus RSA poskytnuto kvůli skutečnosti, že útočník potřebuje získat číslo d, který lze vypočítat rozkladem čísla na faktor n. V současné době však neexistují žádné rychlé algoritmy, řešení problému faktorizace velkých čísel.

    Základní metody práce s RSA

    V Perlu je veškerá kryptografie dodávána prostřednictvím modulů CPAN. Implementace RSA je v balíčku Crypt::RSA.

    Generování 2048bitových klíčů:

    $rsa = new Crypt::RSA;

    $public, $private) = $rsa->keygen(Velikost => 2048)

    Veřejný klíč je zveřejněn.

    Šifrování dat (řetězec $zpráva) pomocí veřejného klíče:

    my $c = $rsa->encrypt(Message => $message, Key => $public);

    Výsledkem je zašifrovaná zpráva. $c, který je odeslán zpět na místo určení. Příjemce použije k dešifrování dříve vygenerovaný soukromý klíč $soukromé,:

    $message = $rsa->decrypt(Ciphertext => $c, Key => $private);

    Kromě řádků zdrojového kódu v Perlu stojí za zmínku některé další funkce balíčku.

    Aby bylo možné odesílat zabezpečené zprávy, musí být informace prezentovány jako jedno nebo více čísel, jejichž hodnoty nepřesahují n. V tomto případě každá zpráva odpovídá určitému číslu a naopak. Nástroje jazyka Perl umožňují rozdělit zprávu do posloupnosti takových čísel a následně je spojit zpět do textu.

    Bohužel systém RSA má jednu důležitou vlastnost, která snižuje míru zabezpečení. Pokud útočník může donutit odesílatele, aby zakódoval zprávu, kterou již zná, pak hodnoty p A q lze vypočítat bez faktorizace n. S tím se však lze úspěšně vypořádat přetížením původní zprávy „odpadky“ (vycpávka). Postupem času byl pro tuto operaci vyvinut standard PKCS #1. Crypt::RSA implementuje nejen PKCS #1, ale také modernější OAEP, který standardně používá výplň. Při použití PKCS #1 musíte konstruktoru předat příslušný parametr.

    $rsa = nová krypta::RSA (ES => "PKCS1v15)

    http://*****/article/a-72.html

    Pokud máte obavy o soukromí své korespondence, pak je další část článku určena právě vám.

    Pro zajištění bezpečnosti přenášených dat bylo vynalezeno mnoho šifrovacích algoritmů. Každý z nich je dobrý svým vlastním způsobem. Existují dva způsoby, jak zajistit bezpečnost korespondence:
    1. Použijte šifrovaný komunikační kanál s poštovním serverem.
    2. Zašifrujte samotnou zprávu.

    Navázání šifrovaného spojení vypadá jako nejjednodušší řešení – stačí zaškrtnout příslušné políčko v nastavení klienta:
    Nástroje – Možnosti účtu...

    Možnosti serveru – Použít zabezpečené připojení:

    V tomto případě bude další osud našeho dopisu v rukou poštovní server: může se ukázat, že nepodporuje zabezpečené připojení. Kromě toho existuje také server příjemce. Proto je lepší zašifrovat samotnou zprávu.

    K šifrování pošty se tradičně používá šifrování PGP. PGP (Pretty Good Privacy) je aplikovaný kryptosystém. Tento kryptosystém byl vyvinut speciálně pro ochranu e-mailů před cizími lidmi. Jedná se o asymetrický šifrovací algoritmus. Podstata akce je následující: každý uživatel má dva klíče - veřejný a tajný. Veřejný klíč předáte (pošlete poštou, zveřejníte na webu) osobě, se kterou budete korespondovat. Daný klíč nepředstavuje tajemství – je potřeba, aby váš partner mohl zašifrovat dopis, který vám chce poslat. Jakmile je zpráva zašifrována, může ji dešifrovat pouze vlastník soukromého klíče. To jsi ty. Stejným způsobem získáte veřejný klíč svého přítele, abyste mohli zašifrovat dopisy, které mu byly zaslány.
    Myšlenka asymetrického šifrování není nová, ale byla představena v kontextu šifrování pošty v roce 1991. Následně se tato myšlenka stala tak populární u veřejnosti, že byl vyvinut odpovídající otevřený standard OpenPGP. Vzhled standardu vedl k tomu, že mnoho implementací PGP šifrování je vzájemně plně kompatibilních, bez ohledu na to, zda je tato konkrétní implementace komerční nebo bezplatná a veřejně dostupná.

    Abychom mohli používat PGP v Thunderbirdu, potřebujeme program, který bude generovat klíče a také šifrovat a dešifrovat e-maily. K tomu je ideální program GNU Privacy Guard (GnuPG nebo GPG). Můžete si jej stáhnout přímo z webu projektu:

    http://www. gnupg. org/

    A zde se cesty Windows a Linuxu rozcházejí. Pokud jde o Linux, je třeba zmínit, že GnuPG je standardně přítomno v mnoha distribucích. Pokud vaše distribuce nemá GnuPG, můžete si stáhnout instalační balíček z FTP serveru projektu:

    ftp://ftp. gnupg. org

    Případně můžete použít správce balíčků:

    Synaptic Package Manager se tradičně používá ke správě balíčků. Do vyhledávacího pole zadejte „gnupg“, označte balíček k instalaci a klikněte na „Použít“.

    V případě Windows si stáhněte distribuční sadu ze stejného ftp serveru:

    ftp://ftp. gnupg. org/

    Velikost - asi 2,1 MB.

    Instalátor je nejběžnější:

    V dalším okně můžete vidět klasickou licenci, která doprovází všechny bezplatné a otevřené programy:

    Postup instalace je triviální – klikejte na „Další“, dokud se program nenainstaluje. Stejný program se používá k zajištění šifrování nejen v Thunderbirdu, ale také v jiných e-mailových klientech, jako je The Bat.

    Zde rozdíl mezi operačními systémy končí a opět si můžete užít opravdovou multiplatformnost.
    Dalším krokem je instalace doplňku pro práci s nově nainstalovaným GnuPG. Doplněk se nazývá „Enigmail“. Stáhnout si jej můžete na adrese:

    http://enigmail. mozdev. org/stáhnout/index. php

    Doplněk je. xpi soubor. Velikost je asi megabajt. Poté vyberte řádek "Doplňky" z nabídky "Nástroje":

    A poté nainstalujte samotný doplněk kliknutím na tlačítko „Instalovat“ a výběrem souboru doplňku:

    Pokud je vše provedeno správně, zobrazí se v hlavní nabídce položka „OpenPGP“. Najdeme tam "Nastavení":

    A zadejte cestu, kde je nainstalován GnuPG. Pokud jste postupovali podle výše popsané sekvence akcí, systém sám určí umístění programu:

    Zde je hotová příprava. Můžete pokračovat ve vytváření klíčů. Přejděte na "OpenPGP" - "Správa klíčů":

    A začínáme svátostí generování našeho prvního páru klíčů:

    Vyberte nastavení, jak je znázorněno na snímku obrazovky:

    Heslo zde není heslo, které používáte pro přístup k poště, ale pouze fráze, která bude použita při dešifrování. Není nutné to specifikovat. Pokud však má k vašemu počítači přístup někdo jiný, můžete jej určit.
    V nabídce „Upřesnit“ vyberte délku klíče a šifrovací algoritmus:

    Klikněte na "Generovat klíč". Během generování se můžete a dokonce potřebujete nejen dívat na indikátor průběhu, ale také hýbat myší a něco psát na klávesnici. Ke generování klíče se používají různé generátory klíčů. náhodná čísla a závisí na tom, co se právě děje. Čím více akcí je tedy v době generování na počítači provedeno, tím náhodnější bude náš klíč a tím obtížnější bude jeho prolomení. Dá se to přirovnat k tomu, že je snazší uhodnout heslo "" než "eR4_a#y0", přestože první je delší.

    Generování klíčů končí zprávou, že vše proběhlo v pořádku:

    Okamžitě můžete vytvořit certifikát o odvolání klíče. Bude se vám hodit, abyste všem dali vědět, že váš soukromý klíč je ztracen, vypršela platnost nebo byl odcizen.

    Poté se váš klíč objeví v okně správy klíčů:

    Nyní jej musíte poslat všem, se kterými si budete tajně dopisovat. Vytvořte nový e-mail a připojte k němu veřejný klíč:

    Jako odpověď nám pošlou svůj veřejný klíč, který importujeme do databáze:

    Po importu klíče se vrátíme ke správě klíčů a nastavíme úroveň důvěryhodnosti klíče:

    To je vše. Nejtajnější informace můžete bezpečně přenést:

    Pokud je váš dopis zachycen, bude muset útočník strávit mnoho (v případě 204 na něco, co lze číst. Ale ten, kterému píšete, nebude pociťovat žádné potíže: 8bitový klíč - VELMI) let, aby jej proměnil v:

    Obchodní tajemství" href="/text/category/kommercheskaya_tajna/" rel="bookmark">obchodní tajemství , pak budete vědět, jak se to dělá, a plně uspokojíte hrozbu zachycení důležitých informací ze strany konkurence.

    Kryptografické služby pro e-mail byly vyvíjeny dlouhou dobu, ale ani 25 let po objevení PGP nejsou nijak zvlášť žádané. Důvodem je, že jsou založeny na zastaralé infrastruktuře zasílání zpráv, nucené používat nedůvěryhodné prostředí (včetně libovolné sady poštovních serverů), mají omezenou kompatibilitu, rostoucí počet známých chyb a pro běžného uživatele jsou prostě obtížné. Můžete snadno přijít na složitosti kryptografie, ale váš věčně zaneprázdněný šéf se jednoho dne splete ve dvou klíčích a ten tajný umístí na server a spálí veškerou vaši korespondenci najednou. Vinný vás samozřejmě jmenuje.

    Samotný koncept šifrování pošty je rozdělen do mnoha aplikovaných úkolů, z nichž lze rozlišit dva hlavní: jedná se o ochranu proti zvědavýma očima již přijaté a připravené k odeslání (databáze pošty) a ochrana dopisů přímo při jejich přeposílání - před vyzrazením nebo úpravou textu při jeho zachycení.

    Jinými slovy, kryptografická ochrana pošty kombinuje metody boje proti UA a zprostředkujícího útoku, což zásadně různá řešení. Bohužel jsou často zmatení a snaží se používat ne nejvhodnější metody. Nabízím vám krátký příběh o dvou známých kryptografických postavách, které by měly dát vše na své místo a názorně demonstrovat problémy se šifrováním pošty. Jak se říká, není žádný příběh tajnější až za hrob než příběh Alice a Boba!

    Bob to dvěma kliknutími zašifruje klíčem, který Alice zná. Doufá, že jej zadal správně z paměti při nastavování CryptoData na veřejném počítači. v opačném případě důležitá zpráva tak to zůstane mišmaš znaků, které vložil do těla dopisu, zkopíroval z okna CryptoData.

    Alice dostane podivný dopis, vidí v něm známý začátek S3CRYPT a pochopí, že potřebuje použít CryptoData s klíčem, který si kdysi vyměnili s Bobem. Ale od té doby se toho stalo hodně a co bylo tímto klíčem - možná si nepamatuje.

    Pokuste se dopis rozluštit

    Pokud Alice provede zázraky mnemotechnických pomůcek a přesto zadá správný klíč, zpráva od Boba nabude čitelné podoby.

    Dopis rozluštěn

    Paměť dívky je však daleko od EEPROM, a tak Bob dostane nečekanou odpověď.

    Bob samozřejmě ví, jak používat PGP. To bylo naposledy, co to udělal v poštovním klientovi The Bat, který byl nainstalován na rozstřeleném notebooku. Jak zkontrolovat odeslaný klíč? Najednou, právě teď, je Alice mučena a oni mu odpovídají z její adresy a snaží se zjistit tajemství? Bob proto žádá o dodatečné záruky pravosti klíče. Můžete například požádat Jacka, aby to zkontroloval a podepsal.

    PGP Web of Trust

    Alice reaguje trochu zvláštně. Prozradí zprávu o Jackově náhlém zmizení a nabídne alternativní metodu ověření. Ne příliš spolehlivé. Prvoci digitální podpis S/MIME ověří pouze adresu odesílatele, nikoli identitu odesílatele. Bob se proto uchýlí k triku: požádá o potvrzení klíče jiným komunikačním kanálem a zároveň zkontroluje tajemství sdílené s Alicí, které znali pouze oni.

    Použití otisku klíče a sdíleného tajemství

    Po nějaké době mu přijde SMS se správným otiskem klíče a novým dopisem od Alice.

    Otisk klíče a odpověď na bezpečnostní otázku

    Dopis vypadá přesvědčivě, klíčový otisk odpovídá, ale Bob je strouhaný kalach. Po přečtení odpovědi na tajnou otázku si uvědomí, že nemluví s Alicí.

    Bobova poslední zpráva pseudo Alice

    GEOMETRIE ŠIFROVÁNÍ

    V tomto příběhu se Alice a Bob pokusili použít dva principy odlišné typy kryptografická ochrana. V CryptoData pro šifrování a dešifrování pomocí Algoritmus AES používá se stejný klíč. Proto se takový kryptosystém nazývá symetrický.

    Na rozdíl od AES-CTR používá PGP pár různých, ale matematicky souvisejících klíčů. Jedná se o asymetrický systém, uspořádaný podle principu zámku se západkou: dveře může zabouchnout kdokoli (zašifrovat zprávu), otevřít je však může pouze majitel klíče (dešifrovat text).

    V symetrických systémech je snazší dosáhnout vysoké šifrovací síly s relativně malou délkou klíče, ale aby bylo možné provádět šifrovanou korespondenci, musí být tento klíč nejprve nějakým způsobem předán účastníkovi komunikace přes spolehlivý kanál. Pokud se klíč dozví zvenčí, veškerá dříve zachycená korespondence bude zveřejněna. Proto symetrické šifrování používá se hlavně pro místní ochranu databází pošty, ale ne pro přeposílání pošty.

    Asymetrické systémy právě řeší problém předávání klíče přes nedůvěryhodné médium pomocí páru klíčů. Veřejný klíč slouží k zašifrování zpráv zasílaných konkrétnímu příjemci a ověření kryptografického podpisu v dopisech od něj přijatých. Tajemství - k dešifrování přijatého dopisu a podepsání odeslaného. Při organizování zabezpečené korespondence stačí, aby si účastníci komunikace vyměnili své veřejné klíče a jejich zachycení (téměř) nic neovlivní. Proto se takový systém také nazývá šifrování veřejným klíčem. Podpora PGP je v poštovních klientech implementována již delší dobu, ale při používání pošty přes webové rozhraní budou potřeba doplňky do prohlížeče.

    Jako příklad jsme vybrali CryptoData, protože ze všech známých rozšíření v době psaní tohoto článku měla pouze aktuální stav a živé ruskojazyčné fórum. Mimochodem, pomocí CryptoData můžete nejen šifrovat poštu, ale také ukládat místní poznámky chráněné AES a dokonce vytvářet a prohlížet šifrované stránky.

    CryptoData jsou k dispozici pro Prohlížeč Firefox jako doplněk. Podporuje také e-mailové klienty Thunderbird a SeaMonkey. Text je zašifrován pomocí algoritmu AES. Navzdory své blokové povaze se používá v režimu čítače (CTR) k implementaci šifrování streamování.

    Mezi výhody CryptoData patří známá implementace AES-CTR přes JavaScript. Hlavní nevýhodou CryptoData (stejně jako jakéhokoli symetrického systému) je nemožnost bezpečné výměny klíčů.

    Při použití CryptoData v e-mailu musíte kromě šifrovaného textu nějakým způsobem předat klíč k jeho dešifrování. Je extrémně obtížné to udělat bezpečně přes internet. Je nutné vytvořit důvěryhodný kanál a v ideálním případě si domluvit osobní schůzku. Proto není možné klíče často měnit. Když je klíč kompromitován, odhalí veškerou dříve zachycenou šifrovanou korespondenci.

    Méně výrazným mínusem je rozpoznatelný začátek všech šifrových textů. Po standardním spuštění "S3CRYPT:BEGIN" se použitý algoritmus a šifrovací režim (AESCTR nebo RC4) použijí v prostém textu. Díky tomu je snazší selektivně zachytit šifrované zprávy (obvykle obsahují všechny nejdůležitější věci) a prolomit je.

    CryptFire, Encrypted Communication a mnoho dalších rozšíření fungovalo podobně jako CryptoData.

    Pro pohodlí výměny veřejných klíčů a jejich potvrzování jsou vytvořena specializovaná úložiště. Na takovýchto serverech s veřejným klíčem je snazší najít ten aktuální pro správného uživatele. Zároveň se nemusíte registrovat na pochybných zdrojích a riskovat odhalení tajného klíče.

    OD ALGORITMŮ K STANDARDŮM ŠIFROVÁNÍ POŠTY

    Chcete-li pracovat se šifrovanou korespondencí, musí ji účastníci rozhovoru používat kryptografické metody. Jakákoli ochrana pošty na aplikační nebo servisní úrovni proto používá nějaký druh kryptografického systému v rámci obecně uznávaného šifrovacího standardu. Klient Thunderbird například podporuje fork GnuPG prostřednictvím doplňku Enigmail jako otevřenou implementaci kryptosystému PGP podle standardu OpenPGP.

    PGP a jakýkoli jiný kryptosystém je zase založen na několika šifrovacích algoritmech, které se používají v různých fázích práce. RSA zůstává nejběžnějším mezi asymetrickými šifrovacími algoritmy. Používá se také v původním PGP kryptosystému Philipa Zimmermanna. Pomocí RSA šifruje 128bitový hash MD5 a 128bitový klíč IDEA.

    Různé forky PGP (například stejný GnuPG) mají své vlastní algoritmické rozdíly. Pokud ale kryptosystémy splňují požadavky běžného standardu OpenPGP, pak zůstávají vzájemně kompatibilní. Účastníci rozhovoru mohou vést bezpečnou korespondenci pomocí různé verzĕ kryptografické programy, včetně těch, které jsou určeny pro různé platformy. Proto lze zprávu šifrovanou PGP napsanou v Thunderbirdu pro Linux číst v The Bat pro Windows a dokonce i prostřednictvím prohlížeče s podporou OpenPGP na úrovni doplňku.

    ŠIFROVÁNÍ POŠTY S OPENPGP

    OpenPGP byl navržen v roce 1997, ale vývoj standardu byl obtížný kvůli osudu samotného PGP algoritmu. Práva na něj postupně přešla od Zimmermann a PGP Inc. na Network Associates (McAfee), PGP Corporation a Symantec. Každý z nových držitelů autorských práv změnil konečnou implementaci algoritmu. Je možné, že McAfee a Symantec oslabily její kryptografickou sílu na žádost úřadů. Například snížení kvality generátoru pseudonáhodných čísel, efektivní délky klíče nebo dokonce zavedení softwarových záložek.

    Proto se v roce 1999 objevila open source implementace GnuPG. Má se za to, že za tím stojí FSF, ale ve skutečnosti GnuPG vyvinul pouze jeden člověk – německý programátor Werner Koch, na kterého kdysi Stallmanův projev udělal dojem a rozhodl se udělat „správné, otevřené PGP“. Později opakovaně zamýšlel opustit podporu GnuPG, ale v rozhodující chvíli našel nové podněty, aby v ní pokračoval.

    Nyní třiapadesátiletý Koch je nezaměstnaný a mnohokrát se dostal na pokraj chudoby, než se mu pomocí různých crowdfundingových kampaní podařilo vybrat více než 300 000 dolarů. Dostal peníze od Linux Foundation a od běžní uživatelé̆, udělil granty Facebooku a Stripe – jednoduše proto, že osud GPGTools, Enigmailu, Gpg4win a mnoha dalších populárních projektů ve světě svobodného softwaru zcela závisí na jeho touze pokračovat ve vývoji GnuPG.

    S takto nejistým základem má standard OpenPGP stále známé slabiny. Bylo jednodušší je prohlásit za „ne chyby, ale funkce“, než je odstranit. Má například jediný způsob, jak potvrdit odesílatele šifrované zprávy – kryptografický podpis. Každý si to však může ověřit pomocí veřejného klíče odesílatele (proto jsem přidal klauzuli „téměř“ označující, že veřejný klíč je bezpečný). V důsledku toho podpis, kromě autentizace, také ne vždy zajišťuje nezbytné neodmítnutí zprávy.

    Co to v praxi znamená? Představte si, že jste Assangeovi poslali další várku zajímavých dat o nejvyšších představitelích silně demokratické země. Dopis byl zachycen, IP byla rozpoznána a přišli pro vás. I bez prozrazení obsahu zašifrovaného dopisu jste upoutal pozornost samotným faktem korespondence s osobou, která je dlouhodobě sledována. Již nebude možné odkazovat na falešný dopis nebo intriky poštovního červa - zpráva byla podepsána vaším tajným klíčem. Bez stejného podpisu Assange zprávu nepřečte, protože ji považuje za falešnou nebo provokaci. Ukazuje se začarovaný kruh: kryptografické podpisy znemožňují popřít autorství dopisů třetím stranám a bez podpisů pro samotné partnery nebude zaručena pravost zpráv vůči sobě navzájem.

    Další nevýhodou PGP je, že zašifrované zprávy mají velmi rozpoznatelný vzhled, takže samotná skutečnost výměny takových dopisů již činí účastníky rozhovoru potenciálně zajímavými pro zpravodajské agentury. Jsou snadno detekovatelné v síťovém provozu a standard OpenPGP neumožňuje skrýt odesílatele ani příjemce. Pro tyto účely se spolu s PGP snaží použít buď steganografii jako další vrstvy ochrany, ale směrování cibule a metody pro skrývání souborů jednoho formátu uvnitř druhého mají své vlastní nevyřešené problémy. Kromě toho se systém ukazuje jako příliš složitý, což znamená, že také nebude populární a zůstane zranitelný vůči lidským chybám.

    Navíc PGP postrádá přednastavenou bezpečnostní vlastnost, kterou klíče obvykle mají dlouhé termíny akce (obvykle rok nebo více) a mění se zřídka. Pokud je tedy tajný klíč prozrazen, může dešifrovat lví podíl dříve zachycené korespondence. Děje se tak mimo jiné proto, že PGP nechrání před lidskou chybou a nebrání jasné textové odpovědi na zašifrovanou zprávu (i s její citací). Vzhledem k zašifrované zprávě, dešifrovanému textu a veřejnému klíči je mnohem jednodušší vypočítat pro ni tajný pár.

    S/MIME

    Pokud má OpenPGP tolik zásadních nedostatků, existuje k němu alternativa? Ano i ne. Paralelně se vyvíjejí další standardy pro šifrování pošty, včetně těch, které používají veřejný klíč. To jen tak daleko odstraňují některé nedostatky za cenu vzhledu jiných. Pozoruhodným příkladem je S/MIME (Secure/Multipurpose Internet Mail Extensions). Od druhé verze, která se objevila v roce 1998, se S / MIME stal obecně přijímaným standardem. Skutečná popularita mu přišla o rok později, kdy třetí verzi S/MIME začaly podporovat takové poštovní programy jako Microsoft Outlook(Expresní) a Exchange.

    S/MIME zjednodušuje úlohu distribuce veřejných klíčů v nedůvěryhodném prostředí, protože kontejnerem pro veřejný klíč je digitální certifikát, který má obvykle jeden nebo více digitálních podpisů. S tvrdou rukou Microsoftu je moderní koncept kryptografie veřejného klíče často implementován právě prostřednictvím digitálních certifikátů a řetězců důvěry. Certifikáty jsou vydávány konkrétnímu subjektu a obsahují jeho veřejný klíč. Autentičnost certifikátu samotného garantuje (většinou za peníze) jeho vydavatel – tedy vydávající organizace, které zpočátku důvěřují všichni účastníci korespondence. Může to být například Thawte, VeriSign, Comodo nebo jiná velká společnost. Nejjednodušší certifikát, který pouze ověřuje e-mailovou adresu, lze získat zdarma.

    Teoreticky digitální certifikát řeší dva problémy najednou: usnadňuje nalezení veřejného klíče správného uživatele a ověření jeho pravosti. V praxi však stále existují závažné zranitelnosti v mechanismu důvěryhodných certifikátů a standardu S/MIME, které umožňují další útočné vektory nad rámec těch, které jsou relevantní pro OpenPGP. V roce 2011 tedy došlo k útoku na certifikační centra DigiNotar a Comodo, v důsledku čehož byly vydány stovky falešných certifikátů jménem nejoblíbenějších síťových uzlů: addons.mozilla.com, login.skype.com, login.yahoo.com, mail.google.com a další. Následně byly použity v různých scénářích útoků, včetně MITM, odesílání phishingových e-mailů a distribuce malwaru podepsaného certifikáty od známých společností.

    ŠIFROVÁNÍ WEBOVÉ POŠTY A MOBILNÍ KLIENTI

    Všechno více lidí̆ odmítnout desktopové poštovní klienty, preferovat práci s poštou přes webové rozhraní popř mobilní aplikace. To zcela mění pravidla hry. Na jedné straně je u webového připojení již zajištěno šifrování připojení přes HTTPS. Na druhou stranu uživatel nemá žádnou kontrolu nad databází pošty na serveru a způsoby odesílání zpráv z ní. Zbývá se spolehnout na pověst firmy, která se většinou liší od lehce promočené až po promakanou.

    Mnoho lidí si pamatuje Hushmail, první webovou e-mailovou službu se šifrováním na straně serveru pomocí standardu OpenPGP. Jsem si jistý, že to někdo stále používá, protože je to spolehlivé. Koneckonců, všechna písmena, jak je uvedeno, jsou uložena na vlastním zabezpečeném serveru a přenášena na externí adresy prostřednictvím jiného serveru s podporou SSL. Téměř deset let společnost tvrdila, že není možné rozluštit dopisy jejích zákazníků. V roce 2007 však byla společnost Hushmail nucena přiznat, že takovou technickou způsobilost má, a na žádost úřadů ji poskytla, stejně jako protokolovala IP adresy svých zákazníků a shromažďovala o nich „jiné statistiky“ pro případ, že by to příslušné orgány požadovaly.

    Nicméně k čertu s Hushmailem. Většina lidí dnes používá Gmail, který se aktivně vyvíjí. "Velmi aktivní," říká Matthew Green, profesor kryptografie na Johns Hopkins University. - Brzy to budou dva roky, co Google slíbil zavedení end-to-end šifrování pošty. No, kde to je?

    Je zvláštní, že kromě Googlu v jiný čas to slíbily Yahoo, Microsoft a další. Existuje jasné vysvětlení, proč společnosti s miliardovými ročními zisky stále nebyly schopny implementovat end-to-end šifrování. Zahrnuje provádění kryptografických operací v důvěryhodném prostředí a přenos zpráv přes nedůvěryhodné uzly pouze v zašifrované podobě. Implementovat to bez kontroly nad zařízeními je téměř nemožné.

    Problém je v tom, že šifrování a dešifrování pošty se musí provádět na úplně jiných platformách. Každý z nich má své vlastní zranitelnosti, které ruší jakoukoli kryptografickou ochranu na aplikační úrovni. Kritická zranitelnost zůstávají několik měsíců neopravena. Jaký má tedy smysl šifrovat dopisy, když lze jejich kopii tajně stáhnout jako čistý text, například z paměti RAM nebo dočasného souboru?

    Italský Hacking Team byl hacknut takto: útočník získal vzdálený přístup k jednomu z počítačů v místní síti společnosti a poté jednoduše počkal, až jeden ze zaměstnanců otevře kontejner TrueCrypt s veškerou tajnou korespondencí a dokumentací. Bez důvěryhodného prostředí alespoň šifrujte, alespoň nešifrujte – stále získáte pouze iluzi ochrany.

    Aplikace pro šifrování poštovní korespondence.

    Mailvelope je jedno z nejpokročilejších rozšíření pro šifrování e-mailů na světě. Google Chrome. Už jsme o tom mluvili a i tehdy to byl kvalitní vývoj.

    Správa klíčů v Mailvelope

    Další rozšíření slibují základní funkce PGP v prohlížeči, ale mají své nevýhody. Doplněk Pandor má zvláštní logiku práce. Podle návrhu se uživatelé registrují na webu pandor.me a generují klíče PGP. Všechny jsou uloženy na serveru a automaticky se používají k šifrování a dešifrování. Není potřeba vyměňovat klíče. Komfortní? Možná. Avšak ti, kteří obětují pohodlí kvůli bezpečnosti, nakonec ztratí obojí. Tajný klíč se tak nazývá z nějakého důvodu a pár klíčů lze bezpečně vygenerovat pouze lokálně.

    Šifrování e-mailů pomocí Keybase.io

    Veřejné klíče lze nejen ručně odeslat všem účastníkům rozhovoru, ale také je nahrát na specializovaný server. Díky tomu je bude snazší najít a podepsat, čímž se rozšíří síť důvěry. O jednom z těchto úložišť veřejných klíčů jsme již psali – Keybase.io. Po rychlý start zájem o vývoj tohoto serveru s veřejným klíčem mezi jeho vývojáři opadl. Repozitář je již dva roky v beta testování, ale to nebrání jeho používání.

    Keybase.io potvrzuje nejen platnost veřejného klíče partnera a jeho e-mailové adresy, ale také adresu URL osobní webové stránky a také účty Twitter a GitHub uživatele, pokud existují. Stručně řečeno, pokud vaši partneři nahrají své veřejné klíče na Keybase.io, můžete je tam vždy najít spolu s aktuálními kontaktními údaji.

    V tento den slaví Kryptografická služba Ruska svůj profesionální svátek.

    "kryptografie" ze starořeckého znamená „tajné psaní“.

    Jak byla slova skryta?

    Zvláštní způsob předávání tajného dopisu existoval za vlády dynastie egyptských faraonů:

    vybral otroka. Oholili mu hlavu a nanesli na ni text zprávy voděodolnou rostlinnou barvou. Když vlasy narostly, byly odeslány adresátovi.

    Šifra- jedná se o jakýsi systém transformace textu s tajemstvím (klíčem) pro zajištění utajení přenášených informací.

    AiF.ru provedl výběr zajímavosti z historie šifrování.

    Všechny tajné systémy psaní mají

    1. Akrostik- smysluplný text (slovo, fráze nebo věta), složený z počátečních písmen každého řádku básně.

    Zde je například hádanková báseň s vodítkem v prvních písmenech:

    D Jsem obecně známý svým vlastním jménem;
    R darebáci a bezúhonní při něm přísahají,
    Na tehoy v katastrofách jsem víc než cokoli jiného,
    Aživot je se mnou sladší a v tom nejlepším.
    B Mohu sloužit štěstí čistých duší sám,
    A mezi padouchy - nebudu stvořen.
    Jurij Neledinský-Meletskij
    Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky často používali akrostichy.

    2. Litorrhea- druh šifrového písma používaný ve staré ruské ručně psané literatuře. Je to jednoduché a moudré. Jednoduchý se nazývá blábol, spočívá v následujícím: seřazení souhlásek do dvou řad v pořadí:

    v psaní používají velká písmena místo malých a naopak a samohlásky zůstávají nezměněny; například, tokepot = kotě a tak dále.

    Moudrý litorea znamená složitější substituční pravidla.

    3. "ROT1"- šifra pro děti?

    Možná jste to jako dítě také používali. Klíč k šifře je velmi jednoduchý: každé písmeno abecedy je nahrazeno dalším písmenem.

    A se stane B, B se stane C a tak dále. "ROT1" doslova znamená "otočit o 1 písmeno dopředu v abecedě". Fráze "Miluji boršč" proměnit v tajnou frázi "A yavmya vps". Tato šifra má být zábavná, snadno pochopitelná a dešifrovatelná, i když je klíč použit obráceně.

    4. Z přeskupení pojmů ...

    Během 1. světové války byly důvěrné zprávy zasílány pomocí tzv. permutačních písem. V nich jsou písmena přeskupována pomocí určitých daných pravidel nebo klíčů.

    Slova lze například psát pozpátku, takže fráze "máma umyla rám" se změní ve frázi "amam alym umar". Dalším permutačním klíčem je permutace každého páru písmen tak, aby se stala předchozí zpráva "Jsem um um al ar um".

    Může se zdát, že složitá permutační pravidla mohou tyto šifry velmi ztížit. Mnoho zašifrovaných zpráv však lze dešifrovat pomocí přesmyček nebo moderních počítačových algoritmů.

    5. Caesarova směnná šifra

    Skládá se z 33 různých šifer, jedna pro každé písmeno abecedy (počet šifer se liší v závislosti na abecedě používaného jazyka). Osoba musela vědět, kterou šifru Julia Caesara použít, aby zprávu rozluštila. Pokud je například použita šifra Ё, pak A se stane Ё, B se stane F, C se stane Z a tak dále v abecedním pořadí. Pokud se použije Y, pak A se stane Y, B se stane Z, C se stane A atd. Tento algoritmus je základem pro mnoho složitějších šifer, ale sám o sobě neposkytuje spolehlivou ochranu tajemství zpráv, protože kontrola 33 různých šifrovacích klíčů zabere relativně málo času.

    Nikdo nemohl. Zkuste to

    Šifrované veřejné zprávy nás škádlí svými intrikami. Některé z nich stále zůstávají nevyřešené. Zde jsou:

    kryptoměny. Socha umělce Jima Sanborna, která se nachází před centrálou Ústřední zpravodajské služby v Langley ve Virginii. Socha obsahuje čtyři šifry, čtvrtý kód se zatím nepodařilo otevřít. V roce 2010 vyšlo najevo, že znaky 64-69 NYPVTT ve čtvrté části znamenají slovo BERLÍN.

    Nyní, když jste si přečetli článek, jistě budete schopni vyřešit tři jednoduché šifry.

    Zanechte své možnosti v komentářích k tomuto článku. Odpověď se objeví 13. května 2014 ve 13:00.

    Odpovědět:

    1) talířek

    2) Slůně je ze všeho unavené

    3) Dobré počasí

    28. října 2013 v 16:41

    Jak šifrovat zprávy přes e-mail a bude to z toho „bezpečnější“.

    • Informační bezpečnost
    Jsou informace zasílané e-mailem bezpečné?
    Upřímná odpověď na tuto otázku by byla: „Ano. Ale ne". Když navštívíte většinu stránek, v adresním řádku se zobrazí HTTP. Toto je nejisté spojení. Pokud přejdete do účtu jedné z hlavních poštovních služeb, uvidíte již HTTPS. To naznačuje použití šifrovacích protokolů SSL a TLS, které zajišťují bezpečnou "cestu" dopisu z okna prohlížeče na poštovní server. To však nic nedává v souvislosti s, která nabývá účinnosti 1. července 2014. Navíc absolutně nic nechrání vaši korespondenci před bezohledným zaměstnancem společnosti poštovní služba, hackerské útoky, otevřená relace na cizím počítači, nechráněná wifi hotspoty, stejně jako jakýkoli požadavek zpravodajských služeb - nyní - a dokonce i poštovní služby samotné, v souladu s jejich vlastními zásadami ochrany osobních údajů.


    Všechny dopisy příchozí, odchozí nebo uložené na serveru poštovní služby jsou zcela k dispozici společnosti, které (server) patří. Aby byla zajištěna bezpečnost při samotném přeposílání, může si společnost se zprávami dělat, co chce, protože ve skutečnosti přijímá dopisy, které má k dispozici. Nezbývá tedy než doufat ve slušnost jejího (firemního) vedení a zaměstnanců a také v to, že nikoho vážně nezaujmete.

    Při použití firemní pošty je korespondence chráněna IT službami, které umí nainstalovat velmi přísný Firewall. A to však také nezachrání, pokud bezohledný zaměstnanec „unikne“ informace. Není to nutně o správce systému– útočníkovi stačí být „uvnitř“ firemní síť: pokud to myslí vážně, zbytek je věcí techniky.
    Pojďme šifrovat
    Zašifrování textu dopisu a příloh může mírně zvýšit úroveň ochrany vaší pošty „před bláznem“ (lze je také umístit do archivu s heslem, například pokud samotný text neobsahuje důvěrná data, ale archiv ano). V tomto případě můžete použít speciální software.

    Samotné tělo dopisu může být zašifrováno kryptografickým programem třetí strany, o tom již, dovolte mi to trochu zopakovat svým způsobem. Nejoblíbenější službou, pro kterou byl speciálně vytvořen šifrovací program, je Gmail. V prohlížeči Google Chrome je nainstalováno rozšíření SecureGmail, které toto šifrování podporuje, načež je vše celkem jednoduché – k zašifrované zprávě zadáte heslo a nápovědní otázku pro její obnovení. Jedinou nevýhodou je omezení použití pouze pro GoogleChrome.

    Existuje kodér, který je vhodný pro téměř jakoukoli online poštu, například pro mail.ru, yandex.ru, Gmail.com - pro všechny poštovní služby, které můžete otevřít v okně Prohlížeč Mozilla. Toto je rozšíření šifrované komunikace. Princip fungování je stejný jako u SecureGmailu: po napsání zprávy ji vyberte myší, poté klikněte pravým tlačítkem a vyberte „šifrovat pomocí šifrované komunikace“. Dále zadejte a potvrďte heslo, které znáte vy i příjemce. Přirozeně oba tito klienti musí být nainstalováni na příjemci i odesílateli a oba tito lidé musí znát heslo. (Stojí za zmínku, že by bylo unáhlené posílat heslo stejnou poštou.)

    Kromě pluginů pro prohlížeč, ve kterém otevíráte poštu, existuje aplikace pro desktopové klienty, kterou lze použít i s online poštovními službami - PGP (Pretty Good Privacy). Metoda je dobrá, protože používá dva šifrovací klíče – veřejný a soukromý. A využít můžete i řadu programů jak pro šifrování dat, tak pro šifrování textu dopisů: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail a další.

    Je smutné, že pokročilé šifrovací techniky, jakkoli snadno použitelné a krásné, vás nezachrání, pokud má váš počítač například zadní vrátka, která pořizuje snímky obrazovky a posílá je do sítě. Proto Nejlepší způsobšifrování - nepište dopisy. Motto „Musíme se scházet častěji“ v této souvislosti dostává nový význam.
    Minimalizujeme rizika
    Jak bylo uvedeno výše, ideální způsob šifrování není psaní dopisů. Nejčastěji byste pro pracovní korespondenci neměli využívat bezplatné e-mailové služby, zejména pokud jste podepsali smlouvu o mlčenlivosti. Faktem je, že pokud jsou vaše zprávy zachyceny z firemní pošty, vyřeší bezpečnostní mezeru s firemním IT oddělením. V opačném případě nesete osobní odpovědnost. Pamatujte: při použití „externí“ pošty se korespondence určitě dostane ke třetím stranám, minimálně k zaměstnancům společnosti poskytující poštovní služby. A s vaším zaměstnavatelem nepodepsali dohodu o mlčenlivosti.
    Pokud jste důležitou osobou ve firmě, neposílejte klíčové dokumenty emailem. otevřené kanály, nebo k jejich přenosu vůbec nepoužívat e-mail, ale využívat firemní poštu k práci a neposílat důležité dopisy na adresy bezplatných poštovních služeb.

    Ve všech ostatních případech, například při uzavírání smluv, je užitečné používat poštu, od elektronická zpráva obsahuje fakta o vašich pracovních ujednáních a může vám pomoci v budoucnu. Pamatujte, že většinu „úniků“ informací nemají na svědomí hackeři, ale „lidský faktor“. K použití vám to může stačit složitá hesla, pravidelně je měňte a zabraňte jejich ztrátě. Neměli byste zapomenout ukončit své relace na počítačích jiných lidí, nepoužívejte je nezabezpečená spojení při práci přes Wi-Fi na veřejných místech zaškrtněte políčka v nastavení poštovní schránky „zapamatovat si moji IP adresu“, „sledovat IP adresy, ze kterých byly otevřeny relace“, „nepovolit paralelní relace“. Také nevytvářejte jednoduché otázky a odpovědi pro obnovení hesla a neztraťte svůj mobilní telefon, pokud je s ním propojen váš účet.


    Pohled na zprávu před zakódováním – a to uvidí váš přítel před dešifrováním

    PGP byl vyvinut v roce 1991 Philem Zimmermanem pro přeposílání e-mailů takovým způsobem, že je nemůže číst nikdo jiný než příjemce. Tím se dostal do mnoha problémů s úřady, až v roce 1996 pod tlakem počítačového průmyslu uzavřeli soudní spor.

    Poté, co Network Associates koupili PGP v roce 1997, vývoj se zpomalil a v roce 2001 se práce na PGP prakticky zastavily. Naštěstí znovu vytvořená PGP Corp. koupil software a připravil nové verze pro Windows XP a Mac OS X.

    Program umožňuje kódovat a dekódovat e-maily a počítačové soubory. PGP to dělá šifrováním pomocí veřejného klíče.

    Takové šifrování činí poštu (a soubory) nepřístupnou komukoli jinému, než komu jsou určeny. Je poměrně obtížné vysvětlit samotnou šifrovací metodu, ale podstata metody je docela přístupná.

    Hlavní věcí je nezaměňovat kódy a šifry. V kódech jsou slova a fráze nahrazeny některými podmíněnými - například „dítě v postýlce“ znamená „náklad byl dodán“. Šifry jsou matematické vzorce, pomocí kterých se zprávy převádějí na nesmysly. Příkladem nejjednodušší šifry je kódování A=1, B=2, C=3 atd. Potom bude slovo „metro“ zašifrováno jako 136191715. Šifru je možné zkomplikovat umístěním čísel v opačném pořadí (A=33, B=32 atd.) nebo v souladu s původní posloupností vynásobením čísla -7 řekněme 3 14 libovolným číslem 314. 11985.

    Takové výrazy se však dají snadno dešifrovat. Jednoduché PC by dokázalo tuto šifru dekódovat za pár hodin analýzou četnosti výskytu jednotlivých čísel a jejím porovnáním s četností písmen v jazyce.

    Dále musí mít odesílatel i příjemce klíč - způsob dešifrování zprávy (v příkladu s "metrem" by to byla tabulka písmen a jim odpovídajících čísel). Pokud se klíč dostane do nesprávných rukou, budou přečteny všechny zprávy. I když dva lidé, Alice a Bob, změní klíč v závislosti na datu a čase, nelze doufat, že když nový klíč pošle Alice Bobovi, nebude zachycen nepřátelskou agentkou Evou.

    Šifrování veřejného klíče, které vyvinuli matematici ze Stanfordské univerzity Whitfield Diffie a Martin Hellman v roce 1976, neuvěřitelně usnadňuje správu klíčů. Ale je tu malý trik. Před objevením Diffieho a Hellmana byly všechny metody šifrování symetrické, kdy příjemce k dešifrování jednoduše použil metodu reverzního kódování. Šifrování veřejným klíčem je asymetrické, používá dva klíče, jeden pro šifrování a jeden pro dešifrování. Pomocí této metody může Alice poslat zašifrovanou zprávu, aniž by za ní poslal svůj soukromý klíč.

    Jak to funguje

    Do jaké míry je zajištěno utajení? Šifrování pomocí veřejného klíče bylo odborníky obecně považováno za neprolomitelné, protože hádání klíčů zde nefunguje, i když počítač může vyzkoušet tisíce klíčů za sekundu. Poté, co Diffie a Helman učinili svůj teoretický objev, jej našli tři matematici MIT – Ronald L. Rivest, Adi Shamir a Leonard M. Eidelman. praktické využití. Jako základ své šifrovací metody, pojmenované podle svých iniciál RSA, použili faktorizaci.

    Pokud si pamatujete algebru, faktoring znamená vzít číslo a rozdělit ho na prvočinitele, které jsou dělitelné pouze samy sebou nebo jednou. Takže číslo 210 lze rozložit na 1 x 2 x 3 x 5 x 7, prvních pět prvočísel. Jakékoli dané číslo se skládá z jediné sady prvočinitelů.

    Ale jakkoli se tento problém může zdát jednoduchý, při práci s velkými čísly je velmi obtížné jej vyřešit. K dnešnímu dni má největší číslo, jaké kdy bylo faktorizováno, 155 číslic a vyžadoval samotný rozklad společná práce 292 počítačů během sedmi měsíců.

    Toto je tajemství šifrování pomocí veřejného klíče: násobení dvou prvočísel je snadné, ale převést výsledek zpět na základní prvočísla je velmi obtížné. Alicin veřejný klíč je součinem dvou prvočísel p a q. Aby mohla dešifrovat zprávu odeslanou Alicí, bude muset Eva znát jak p, tak q, které jsou obsaženy v Alicině tajném klíči. Nyní chápete složitost, zvláště pokud si pamatujete, že Alice si může vybrat dvě prvočísla, z nichž každé bude mít více než 100 znaků.

    Veřejný klíč, jak jeho název napovídá, je distribuován volně a je často umístěn na osobní webové stránce. Tajný klíč není nikdy s nikým sdílen. Řekněme, že Bob chce poslat zprávu Alici. Vezme její veřejný klíč, použije jej k zašifrování a zprávu jí pošle zpět. Protože je Alicin veřejný klíč PGP (p x q) propojen s jejím soukromým klíčem, který obsahuje p a q, může zprávu dešifrovat, i když s Bobem nikdy předtím nemluvila. I když Eva zachytí zprávu, nebude schopna text dešifrovat, protože bez znalosti tajného klíče není možné rozložit p a q z veřejného klíče.

    Program PGP to vše dělá transparentně. Nemusíte přemýšlet prvočísla a rozklad. Program pomůže vygenerovat veřejné a soukromé klíče a zpřístupní váš veřejný klíč. PGP pracuje s běžnými e-mailové programy, jako je Outlook XP pro Windows, Mail. aplikace a Entourage na Macu. K šifrování e-mailem, stačí napsat zprávu a poté kliknout na tlačítka "Zašifrovat" a "Odeslat". Program dokáže automaticky najít a stáhnout z jednoho z mnoha klíčových serverů veřejný klíč korespondenta, který vám poslal zakódovanou zprávu. A pokud někdo zachytí vaši poštu, nebude z toho mít žádný užitek.

    proč si dělat starosti?

    Tak proč všechny ty starosti a špionážní povyk? Měli byste se bát, když si váš e-mail přečte cizí člověk? Ale pište všechny své dopisy pohlednice?

    Chcete, aby si vaši poštu mohl v klidu přečíst někdo, kdo má trochu počítačové znalosti? Nemyslete si.