• PGP چیست؟ بهترین برنامه های رایگان رمزگذاری ایمیل

    گروه فیزیولوژی انسان و حیوان

    پیگالوا ماریا، گروه 173B

    جستجوی گوگل

    کلید واژه ها:

    رمزگذاری ایمیل

    http://ru. ویکیپدیا. org/wiki/ایمیل

    پست الکترونیکی (ایمیل انگلیسی، ایمیل، از پست الکترونیکی انگلیسی) - فناوری و خدمات ارائه شده توسط آن برای ارسال و دریافت پیام های الکترونیکی (به نام "نامه" یا "ایمیل") از طریق یک شبکه کامپیوتری توزیع شده (از جمله جهانی).

    تفاوت اصلی (و مزیت ایمیل) با سایر سیستم های پیام رسانی (به عنوان مثال، خدمات). پیام رسانی فوری) قبلاً امکان تأخیر در تحویل پیام و همچنین یک سیستم توسعه یافته (و گیج کننده، به دلیل زمان توسعه طولانی) تعامل بین سرورهای ایمیل مستقل وجود داشت (شکست یک سرور منجر به ناکارآمدی کل سیستم نشد) .

    در حال حاضر، هر کاربر مبتدی می تواند صندوق پست الکترونیکی رایگان خود را راه اندازی کند، فقط در یکی از پورتال های اینترنتی ثبت نام کنید (به خدمات مراجعه کنید).

    http://www. /security/03_01_26_Java_Crypto/Java_Crypto. html

    رمزگذاری ایمیل

    برای رمزگذاری نامه در حال حاضردو استاندارد به طور گسترده مورد استفاده قرار می گیرند: S/MIME (با استفاده از زیرساخت کلید عمومی) و Open PGP (با استفاده از گواهینامه ها با طرح اعتماد کاربر محور).

    قبلاً استانداردهای MOSS و PEM نیز وجود داشت ، اما به دلیل ناسازگاری با یکدیگر و عدم استفاده از آن ، آنها ریشه ای نداشتند.

    استانداردهای S/MIME و Open PGP سه نوع حفاظت را ارائه می‌کنند: حفاظت از دستکاری، امضای غیرقابل برگشت و محرمانگی (رمزگذاری). علاوه بر این، S/MIME نسخه 3 امکان استفاده از تأییدیه ایمن را می دهد (که در آن تأییدیه دریافت نامه تنها در صورتی می تواند با موفقیت ایجاد شود که نامه دست نخورده به دست گیرنده رسیده باشد).

    هر دو استاندارد از الگوریتم های رمزنگاری متقارن برای رمزگذاری متن پیام استفاده می کنند و کلید متقارن با استفاده از کلید عمومی گیرنده رمزگذاری می شود. اگر نامه خطاب به گروهی از افراد باشد، کلید متقارن به نوبه خود توسط هر یک از کلیدهای عمومی گیرندگان (و گاهی اوقات، برای راحتی، توسط کلید عمومی فرستنده رمزگذاری می شود تا بتواند نامه ارسال شده توسط خود را بخواند. ).

    روش های حفاظت رمزنگاری در زبان های برنامه نویسی

    ویکتور رودومتوف

    مشکلات اصلی و راه حل آنها

    با گذار از عصر تمدن صنعتی به دوره غالب نقش اطلاعاتیدانش انباشته شده و پردازش شده به طور قابل توجهی افزایش می یابد. ظهور و توسعه سریع شبکه های کامپیوتری فراهم شده است راه های موثرانتقال داده و دسترسی سریعبه اطلاعات برای افراد و سازمان های بزرگ. با این حال، شبکه های کامپیوتری محلی و جهانی، و همچنین راه های دیگر انتقال اطلاعات، می تواند تهدیدی برای امنیت داده ها باشد، به ویژه در صورت عدم وجود اقدامات کافی برای محافظت از آنها در برابر دسترسی غیرمجاز.

    بنابراین، اکنون، همانطور که می شود جامعه اطلاعاتیتجهیزات حفاظتی به یکی از ابزارهای اصلی تبدیل می شود. آنها حریم خصوصی، رازداری، اعتماد، مجوز، پرداخت های الکترونیکی، امنیت شرکت و ویژگی های مهم بی شمار دیگری را ارائه می دهند. زندگی مدرن.

    در این راستا، وجود مکانیزم‌های حفاظت اطلاعات داخلی و اثربخشی کار آنها در سیستم‌های کاربردی به طور فزاینده‌ای تبدیل به یک عامل تعیین‌کننده در هنگام انتخاب راه‌حل بهینه توسط مصرف‌کنندگان می‌شود. بنابراین، توسعه دهندگان برای مدت طولانی به این مسائل توجه داشته اند. ابزارهای نرم افزاری. سطح مناسب حفاظت را می توان با روش های رمزنگاری فراهم کرد.

    رمزنگاری ریاضی به عنوان علم رمزگذاری - علم سیستم های رمزنگاری - ایجاد شد. که در مدل کلاسیکدو شرکت کننده در سیستم ارتباط مخفی وجود دارند که نیاز به انتقال اطلاعات سری (محرمانه) دارند که برای اشخاص ثالث در نظر گرفته نشده است. این وظیفه در مورد اطمینان از محرمانه بودن، حفاظت است اطلاعات طبقه بندی شدهاز طرف یک دشمن خارجی، یکی از اولین وظایف رمزنگاری است.

    چندین رویکرد برای حل مشکل وجود دارد.

    ابتدا می توانید سعی کنید یک کانال ارتباطی کاملاً قابل اعتماد و غیرقابل دسترسی ایجاد کنید. متأسفانه دستیابی به این امر حداقل در سطح فعلی بسیار دشوار است. توسعه مدرنعلم و فناوری که روش ها و وسایلی را نه تنها برای انتقال اطلاعات، بلکه برای دسترسی غیرمجاز به آن فراهم می کند.

    رویکرد دوم استفاده از کانال های ارتباطی عمومی و کتمان حقیقت انتقال هر گونه اطلاعات است. علم تندنویسی در این راستا مشغول است. متأسفانه، روش های کوتاه نویسی نمی توانند تضمین کنند سطح بالامحرمانه بودن اطلاعات

    راه سوم این است که از یک کانال ارتباطی عمومی استفاده کنید، اما داده ها را به شکل تبدیل شده انتقال دهید، به طوری که فقط مخاطب بتواند آن را بازیابی کند. رمزنگاری درگیر توسعه روش هایی برای تبدیل اطلاعات است که رمزگذاری آن را تضمین می کند.

    با گذشت زمان، دامنه رمزنگاری گسترش یافته و بسیار فراتر از هدف اصلی خود رفته است. برای روشن شدن این موضوع به مثال زیر توجه کنید. فرض کنید مشتری بانکی قصد دارد از حساب خود به حساب یک سازمان پول واریز کند. در اینجا لازم به ذکر است که همه اطلاعات ارسال شده محرمانه نیستند. در واقع، ارسال فقط مشخصات بانکی که به خوبی شناخته شده و در دسترس عموم است ضروری است. با این حال، برای بانک مهم است که مطمئن شود این مالک است که می‌خواهد پول را منتقل کند، نه مهاجم. مشتری علاقه مند است که مبلغ تغییر نکرده باشد و هیچ کس نمی تواند از طرف او پول ارسال کند یا اطلاعات گیرنده پول را تغییر دهد.

    لازم به ذکر است که سیستم رمزگذاری بر اساس یک متدولوژی (روش) خاص کار می کند.

    این روش شامل استفاده از موارد زیر است:

    یک یا چند الگوریتم رمزگذاری که می تواند به صورت فرمول های ریاضی بیان شود.

    کلیدهای استفاده شده توسط داده ها الگوریتم های رمزگذاری,

    سیستم های مدیریت کلیدی

    متن رمزگذاری نشده

    متن رمزگذاری شده (متن رمز شده).

    نمونه ای از طرح روش رمزگذاری با استفاده از کلیدها در شکل 1 نشان داده شده است. 1.

    برنج. 1. نمونه ای از طرح رمزگذاری.

    طبقه بندی الگوریتم های رمزنگاری

    دو روش کلیدی وجود دارد: متقارن که از کلید مخفی استفاده می کند و نامتقارن که از کلید عمومی استفاده می کند. هر روش از رویه‌ها، روش‌های توزیع کلید، انواع کلیدها و الگوریتم‌های رمزگذاری و رمزگشایی استفاده می‌کند.

    متدولوژی کلید مخفی متقارن از یک کلید استفاده می کند که هم رمزگذاری و هم رمزگشایی را با الگوریتم رمزگذاری متقارن یکسان انجام می دهد. این کلید قبل از انتقال داده های رمزگذاری شده به روشی ایمن به دو شرکت کننده منتقل می شود. مشکل این است که توزیع امن کلیدهای مخفی بسیار دشوار است. از مزایای این سیستم می توان به سرعت نسبتا بالا در هنگام رمزگذاری و رمزگشایی پیام های ارسالی اشاره کرد.

    نمونه ای از استفاده مداوم از روش متقارن، شبکه ATM است. این سیستم ها توسعه های اصلی بانک های صاحب آنها هستند و برای فروش نیستند.

    یک روش کلید عمومی نامتقارن از دو کلید مرتبط به هم استفاده می کند. یکی از کلیدها مخفی نگه داشته می شود، در حالی که دیگری در منابع باز منتشر می شود. داده های رمزگذاری شده با یک کلید فقط با کلید دیگر قابل رمزگشایی هستند. یکی از مهم ترین ایرادات، نیاز به استفاده از کلیدهای بسیار بزرگ برای تامین امنیت است که بدون شک سرعت الگوریتم های رمزگذاری را تحت تاثیر قرار می دهد.

    اغلب هر دو روش با هم ترکیب می شوند. به عنوان مثال، یک کلید متقارن (مخفی) با استفاده از الگوریتم های متدولوژی نامتقارن تولید و منتقل می شود.

    الگوریتم های متدولوژی متقارن متداول عبارتند از DES (استاندارد رمزگذاری داده ها)، 3-DES، RC2، RC4 و RC5. نمونه ای از نامتقارن RSA و ECC است. و موقعیت جداگانه ای توسط یکی از محبوب ترین الگوریتم های امضای دیجیتال DSA (الگوریتم امضای دیجیتال) اشغال شده است.

    فوریت مشکل حفظ یکپارچگی یا محرمانه بودن اطلاعات همیشه آشکار بوده است. اما به ویژه با توسعه فناوری اطلاعات، به ویژه، به شدت خود را نشان داد، شبکه جهانیاینترنت. این شبکه یک راه راحت و سریع برای برقراری ارتباط فراهم می کند. با استفاده از همین وسایل خاصسطوح لازم از محرمانگی را فراهم می کند. در عین حال، در زندگی مدرن، یک کاربر رایانه اغلب باید با الگوریتم های پیچیده ای مانند RSA یا DSA سر و کار داشته باشد. در نتیجه، تقریباً هیچ کس از امکان استفاده از امضای دیجیتال یا حتی رمزگذاری حروف شگفت زده نمی شود. پست الکترونیکپست الکترونیکی (شکل 2).

    رمزنگاری نامتقارن در پرل

    Perl، یک زبان مبتنی بر وب نسبتاً محبوب، دارای ویژگی های امنیتی داخلی نیز می باشد.

    به عنوان مثال، استفاده از الگوریتم رمزگذاری رمزنگاری RSA را در نظر بگیرید.

    الگوریتم RSA

    وظیفه ای که RSA حل می کند انتقال اطلاعات محرمانه به گونه ای است که فقط مخاطب می تواند آن را بخواند.

    ماهیت روش به شرح زیر است.

    گیرنده بالقوه یک پیام رمزگذاری شده اقدامات زیر را انجام می دهد:

    دو عدد اول بزرگ تولید می شود (به عنوان مثال، 1024 بیت، 308 کاراکتر) - پو q;

    محصول آنها محاسبه می شود n = pq;

    یک عدد تصادفی انتخاب می شود ه، که با عدد هم اول است (p-1) (q-1)، و همچنین از آن تجاوز نمی کند.

    مقدار محاسبه می شود دبه طوری که ed = 1 mod (p‑1)(q‑1).

    · جفت (n، e)کلید عمومی می شود کلید عمومی)، آ د- کلید خصوصی ( کلید خصوصی).

    کلید عمومی در منابع باز منتشر می شود، به عنوان مثال، از طریق ایمیل ارسال می شود.

    فرستنده یک پیام رمزگذاری شده برای کار باید موارد زیر را انجام دهد:

    کلید عمومی را دریافت کنید

    ایجاد یک پیام به شکل عددی متر، تجاوز نمی کند n;

    · باو یک پیام رمزگذاری شده وجود دارد که برای سازنده کلید عمومی ارسال می شود.

    گیرنده پیام رمزگذاری شده را محاسبه می کند m = (cd) mod nو پیام را به صورت رمزگشایی دریافت می کند.

    استحکام الگوریتم RSAبا توجه به این واقعیت که مهاجم باید شماره را دریافت کند ارائه شده است دکه با فاکتورگیری عدد قابل محاسبه است n. با این حال، در حال حاضر هیچ الگوریتم سریعی وجود ندارد، حل مشکلفاکتورسازی اعداد بزرگ

    روش های اساسی کار با RSA

    در پرل، تمام رمزنگاری ها از طریق ماژول های CPAN ارائه می شود. پیاده سازی RSA در بسته Crypt::RSA است.

    نسل کلیدهای 2048 بیتی:

    $rsa = Crypt جدید::RSA;

    $public, $private) = $rsa->keygen (اندازه => 2048)

    کلید عمومی منتشر می شود.

    رمزگذاری داده ها (رشته پیام $) با استفاده از کلید عمومی:

    my $c = $rsa->encrypt(Message => $message, Key => $public);

    نتیجه یک پیام رمزگذاری شده است. $ c، که به مقصد بازگردانده می شود. گیرنده از کلید خصوصی تولید شده قبلی برای رمزگشایی استفاده می کند $خصوصی,:

    $message = $rsa->رمزگشایی(Ciphertext => $c، Key => $خصوصی);

    علاوه بر خطوط کد منبع در Perl، شایان ذکر است که برخی از ویژگی های اضافی بسته.

    برای ارسال پیام های ایمن، اطلاعات باید به صورت یک یا چند عدد ارائه شود که مقادیر آنها از آنها تجاوز نمی کند n. در این حالت هر پیام مربوط به عدد خاصی است و بالعکس. ابزارهای زبان پرل به شما این امکان را می‌دهند که پیام را به دنباله‌ای از این اعداد تقسیم کنید و سپس آنها را دوباره در متن ترکیب کنید.

    متاسفانه سیستم RSA یک ویژگی مهم دارد که درجه امنیت را کاهش می دهد. اگر یک مهاجم بتواند فرستنده را مجبور کند پیامی را که قبلاً برای او شناخته شده است رمزگذاری کند، پس مقادیر پو qبدون فاکتورسازی قابل محاسبه است n. با این حال، با بارگذاری بیش از حد پیام اصلی با "زباله" (padding) می توان با موفقیت با این مشکل مقابله کرد. با گذشت زمان، استاندارد PKCS #1 برای این عملیات توسعه یافت. Crypt::RSA نه تنها PKCS #1، بلکه یک OAEP مدرن تر را نیز پیاده سازی می کند که به طور پیش فرض از padding استفاده می کند. هنگام استفاده از PKCS #1، باید پارامتر مناسب را به سازنده ارسال کنید.

    $rsa = رمز جدید::RSA (ES => "PKCS1v15)

    http://*****/article/a-72.html

    اگر نگران حریم خصوصی مکاتبات خود هستید، قسمت بعدی مقاله مخصوص شماست.

    برای اطمینان از امنیت داده های ارسالی، الگوریتم های رمزگذاری زیادی اختراع شده است. هر کدام در نوع خود خوب هستند. دو راه برای اطمینان از امنیت مکاتبات وجود دارد:
    1. از یک کانال ارتباطی رمزگذاری شده با سرور ایمیل استفاده کنید.
    2. خود پیام را رمزگذاری کنید.

    ایجاد یک اتصال رمزگذاری شده ساده ترین راه حل به نظر می رسد - فقط کافی است کادر مناسب را در تنظیمات مشتری علامت بزنید:
    ابزارها - گزینه های حساب...

    گزینه های سرور - از اتصال ایمن استفاده کنید:

    در این صورت سرنوشت بعدی نامه ما در دستان خواهد بود سرور پست الکترونیکی: ممکن است معلوم شود که از اتصال ایمن پشتیبانی نمی کند. علاوه بر این، یک سرور گیرنده نیز وجود دارد. بنابراین، بهتر است خود پیام را رمزگذاری کنید.

    رمزگذاری PGP به طور سنتی برای رمزگذاری نامه استفاده می شود. PGP (Pretty Good Privacy) یک سیستم رمزنگاری کاربردی است. این سیستم رمزنگاری به طور خاص برای محافظت از ایمیل در برابر غریبه ها توسعه یافته است. این یک الگوریتم رمزگذاری نامتقارن است. ماهیت عمل به شرح زیر است: هر کاربر دارای دو کلید - عمومی و مخفی است. شما کلید عمومی را (آن را از طریق پست بفرستید، در سایت قرار دهید) را به شخصی که با او مکاتبه خواهید کرد، می دهید. کلید داده شدهرازی را نشان نمی دهد - به این نیاز است تا همکار شما بتواند نامه ای را که می خواهد برای شما ارسال کند رمزگذاری کند. هنگامی که پیام رمزگذاری شد، فقط صاحب کلید خصوصی می تواند آن را رمزگشایی کند. این تویی. به همین ترتیب، کلید عمومی دوست خود را به منظور رمزگذاری نامه های ارسال شده به او دریافت می کنید.
    ایده رمزگذاری نامتقارن جدید نیست، اما در زمینه رمزگذاری نامه در سال 1991 معرفی شد. پس از آن، این ایده آنقدر در بین مردم محبوب شد که یک استاندارد باز متناظر با نام OpenPGP ایجاد شد. ظاهر استاندارد منجر به این واقعیت شده است که بسیاری از پیاده سازی های رمزگذاری PGP، صرف نظر از اینکه این پیاده سازی خاص تجاری است یا رایگان و در دسترس عموم، کاملاً با یکدیگر سازگار هستند.

    برای استفاده از PGP در Thunderbird، به برنامه ای نیاز داریم که کلید تولید کند و همچنین ایمیل ها را رمزگذاری و رمزگشایی کند. برنامه GNU Privacy Guard (GnuPG یا GPG) برای این کار عالی است. می توانید آن را مستقیماً از وب سایت پروژه دانلود کنید:

    http://www. gnupg. org/

    و در اینجا مسیرهای ویندوز و لینوکس از هم جدا می شوند. با توجه به لینوکس، لازم به ذکر است که GnuPG در بسیاری از توزیع ها به صورت پیش فرض وجود دارد. اگر توزیع شما GnuPG ندارد، می توانید بسته نصب را از سرور FTP پروژه دانلود کنید:

    ftp://ftp. gnupg. org

    همچنین، می توانید از مدیر بسته استفاده کنید:

    Synaptic Package Manager به طور سنتی برای مدیریت بسته ها استفاده می شود. در نوار جستجو، "gnupg" را وارد کنید، بسته مورد نظر برای نصب را علامت بزنید و روی "اعمال" کلیک کنید.

    در مورد ویندوز، کیت توزیع را از همان سرور ftp دانلود کنید:

    ftp://ftp. gnupg. org/

    حجم - حدود 2.1 مگابایت.

    نصب کننده رایج ترین است:

    در پنجره بعدی، می توانید لایسنس کلاسیک را که همه برنامه های آزاد و باز را همراهی می کند، مشاهده کنید:

    روش نصب بی اهمیت است - روی "بعدی" کلیک کنید تا برنامه نصب شود. از همین برنامه برای ارائه رمزگذاری نه تنها در Thunderbird، بلکه در سایر سرویس گیرندگان ایمیل مانند The Bat استفاده می شود.

    اینجاست که تفاوت بین سیستم عامل ها به پایان می رسد و شما دوباره می توانید از کراس پلتفرم واقعی لذت ببرید.
    مرحله بعدی نصب یک افزونه برای کار با GnuPG تازه نصب شده است. این افزونه "Enigmail" نام دارد. می توانید آن را در آدرس زیر دانلود کنید:

    http://enigmail. mozdev. org/download/index. php

    مکمل است. فایل xpi. حجم آن حدود یک مگابایت است. پس از آن، خط "افزونه ها" را از منوی "ابزار" انتخاب کنید:

    و سپس با کلیک بر روی دکمه "نصب" و انتخاب فایل افزودنی، خود افزونه را نصب کنید:

    اگر همه چیز به درستی انجام شود، مورد "OpenPGP" در نوار منوی اصلی ظاهر می شود. ما "تنظیمات" را در آنجا پیدا می کنیم:

    و مسیر نصب GnuPG را مشخص کنید. اگر دنباله ای از اقدامات شرح داده شده در بالا را دنبال کنید، خود سیستم مکان برنامه را تعیین می کند:

    در اینجا آماده سازی کامل شده است. می توانید برای ایجاد کلیدها ادامه دهید. به "OpenPGP" - "Key Management" بروید:

    و ما آیین مقدس تولید اولین جفت کلید خود را آغاز می کنیم:

    تنظیمات را همانطور که در تصویر نشان داده شده است انتخاب کنید:

    در اینجا رمز عبور رمز عبوری نیست که برای دسترسی به نامه استفاده می کنید، بلکه فقط عبارتی است که هنگام رمزگشایی استفاده می شود. نیازی به تعیین آن نیست. با این حال، اگر شخص دیگری به رایانه شما دسترسی داشته باشد، می توانید آن را مشخص کنید.
    در منوی «پیشرفته»، طول کلید و الگوریتم رمزگذاری را انتخاب کنید:

    روی "ایجاد کلید" کلیک کنید. در طول تولید، می توانید و حتی نیاز دارید که نه تنها به نشانگر پیشرفت نگاه کنید، بلکه ماوس را حرکت دهید و چیزی را روی صفحه کلید تایپ کنید. برای تولید کلید از مولدهای کلیدی مختلفی استفاده می شود. اعداد تصادفی، و آنها به آنچه در حال حاضر اتفاق می افتد بستگی دارند. بنابراین، هرچه اقدامات بیشتری در رایانه در زمان تولید انجام شود، کلید ما تصادفی تر خواهد بود و شکستن آن دشوارتر خواهد بود. این را می توان با این واقعیت مقایسه کرد که حدس زدن رمز عبور "" آسان تر از "eR4_a#y0" است، علی رغم این واقعیت که اولی طولانی تر است.

    نسل کلید با این پیام به پایان می رسد که همه چیز خوب پیش رفت:

    می توانید بلافاصله یک گواهی ابطال کلید ایجاد کنید. این مفید خواهد بود که همه بدانند کلید خصوصی شما گم شده، منقضی شده یا دزدیده شده است.

    پس از آن، کلید شما در پنجره مدیریت کلید ظاهر می شود:

    اکنون باید آن را برای همه کسانی که قرار است مخفیانه با آنها مکاتبه کنید ارسال کنید. یک ایمیل جدید ایجاد کنید و کلید عمومی را به آن پیوست کنید:

    در پاسخ، آنها کلید عمومی خود را برای ما ارسال می کنند که ما آن را به پایگاه داده وارد می کنیم:

    پس از وارد کردن کلید، به مدیریت کلید بازگشته و سطح اعتماد را برای کلید تنظیم می کنیم:

    همین. می توانید با خیال راحت ترین اطلاعات را منتقل کنید:

    اگر نامه شما رهگیری شود، مهاجم باید سال های زیادی را (در مورد 204 برای چیزی که قابل خواندن باشد. اما کسی که به آن نامه می نویسید هیچ مشکلی احساس نمی کند: کلید 8 بیتی - بسیار زیاد) سال ها را صرف کند تا بتواند تبدیل آن به:

    راز تجاری" href="/text/category/kommercheskaya_tajna/" rel="bookmark">راز تجاری، سپس خواهید دانست که چگونه انجام می شود و به طور کامل با تهدید رهگیری اطلاعات مهم توسط رقبا مقابله خواهید کرد.

    خدمات رمزنگاری برای ایمیل برای مدت طولانی توسعه یافته است، اما حتی 25 سال پس از ظهور PGP، آنها تقاضای خاصی ندارند. دلیل آن این است که آنها بر اساس یک زیرساخت پیام رسانی منسوخ هستند، مجبور به استفاده از یک محیط نامعتبر (شامل مجموعه ای دلخواه از سرورهای ایمیل)، سازگاری محدود، تعداد فزاینده ای از نقص های شناخته شده هستند، و برای کاربر معمولی به سادگی دشوار هستند. شما به راحتی می توانید پیچیدگی های رمزنگاری را بفهمید، اما رئیس همیشه مشغول شما یک روز در دو کلید گیج می شود و رمز را روی سرور قرار می دهد و تمام مکاتبات شما را یکباره می سوزاند. مجرم، البته، شما را منصوب خواهد کرد.

    مفهوم رمزگذاری نامه به بسیاری از وظایف کاربردی تقسیم می شود که دو مورد اصلی را می توان تشخیص داد: این محافظت در برابر چشم کنجکاونامه هایی که قبلاً دریافت و برای ارسال آماده شده اند (پایگاه داده پستی) و محافظت از نامه ها به طور مستقیم در هنگام ارسال آنها - از افشای یا تغییر متن هنگام رهگیری.

    به عبارت دیگر، حفاظت از ایمیل رمزنگاری ترکیبی از روش‌های مقابله با UA و یک حمله واسطه‌ای است که اساساً راه حل های مختلف. متأسفانه آنها اغلب گیج می شوند و سعی می کنند از مناسب ترین روش ها استفاده نکنند. من یک داستان کوتاه در مورد دو شخصیت رمزنگاری شناخته شده را به شما پیشنهاد می کنم که باید همه چیز را در جای خود قرار دهد و مشکلات رمزگذاری نامه را به وضوح نشان دهد. همانطور که می گویند، هیچ داستانی در قبر به اندازه داستان آلیس و باب وجود ندارد!

    در دو کلیک، باب آن را با کلیدی که آلیس می شناسد رمزگذاری می کند. او امیدوار است هنگام تنظیم CryptoData در یک رایانه عمومی، آن را به درستی از حافظه وارد کرده باشد. در غیر این صورت پیام مهمبنابراین، انبوهی از کاراکترها باقی می‌ماند که او با کپی کردن از پنجره CryptoData در بدنه نامه وارد کرده است.

    آلیس نامه عجیبی دریافت می کند، شروع آشنای S3CRYPT را در آن می بیند و می فهمد که باید از CryptoData با کلیدی که زمانی با باب رد و بدل شده بود استفاده کند. اما از آن زمان، چیزهای زیادی اتفاق افتاده است، و این کلید چه بود - او ممکن است به یاد نداشته باشد.

    سعی کنید نامه را رمزگشایی کنید

    اگر آلیس معجزات یادگاری را انجام دهد و همچنان کلید صحیح را وارد کند، پیام باب شکلی قابل خواندن به خود می گیرد.

    نامه رمزگشایی شد

    با این حال، حافظه دختر با EEPROM فاصله زیادی دارد، بنابراین باب پاسخ غیرمنتظره ای دریافت می کند.

    البته باب نحوه استفاده از PGP را می داند. این آخرین باری بود که او این کار را در سرویس گیرنده ایمیل The Bat انجام داد، که روی یک لپ‌تاپ منفجر شده نصب شده بود. چگونه کلید ارسالی را بررسی کنیم؟ ناگهان، در حال حاضر، آلیس در حال شکنجه است، و آنها از آدرس او به او پاسخ می دهند و سعی می کنند رازها را کشف کنند؟ بنابراین، باب ضمانت های اضافی در مورد اصالت کلید می خواهد. به عنوان مثال، می توانید از جک بخواهید آن را بررسی و امضا کند.

    PGP Web of Trust

    آلیس کمی عجیب واکنش نشان می دهد. او خبر ناپدید شدن ناگهانی جک را می دهد و روشی جایگزین برای تأیید ارائه می دهد. با این حال، بسیار قابل اعتماد نیست. تک یاخته امضای دیجیتالی S/MIME فقط آدرس فرستنده را تأیید می کند، نه هویت فرستنده. بنابراین، باب به ترفندی متوسل می شود: او می خواهد کلید را از طریق کانال ارتباطی دیگری تأیید کند، در همان زمان راز مشترک با آلیس را که فقط آنها می دانستند بررسی می کند.

    استفاده از اثر انگشت کلیدی و راز مشترک

    پس از مدتی، یک اس ام اس با چاپ کلید صحیح و یک نامه جدید از آلیس دریافت می کند.

    پاسخ به سوال امنیتی و اثر انگشت کلیدی

    نامه قانع کننده به نظر می رسد، چاپ کلید مطابقت دارد، اما باب یک کالاچ رنده شده است. پس از خواندن پاسخ سوال مخفی متوجه می شود که با آلیس صحبت نمی کند.

    آخرین پیام باب به شبه آلیس

    هندسه رمزگذاری

    در این داستان آلیس و باب سعی کردند از دو اصل استفاده کنند انواع متفاوتحفاظت رمزنگاری در CryptoData برای رمزگذاری و رمزگشایی توسط الگوریتم AESاز همان کلید استفاده می شود. بنابراین، چنین سیستم رمزگذاری متقارن نامیده می شود.

    برخلاف AES-CTR، PGP از یک جفت کلید متفاوت اما مرتبط ریاضی استفاده می کند. این یک سیستم نامتقارن است که طبق اصل قفل با چفت مرتب شده است: هر کسی می تواند در را بکوبد (پیام را رمزگذاری کند)، اما فقط صاحب کلید می تواند آن را باز کند (متن را رمزگشایی کند).

    در سیستم‌های متقارن، دستیابی به قدرت رمزنگاری بالا با طول کلید نسبتاً کوچک آسان‌تر است، اما برای انجام مکاتبات رمزگذاری شده، ابتدا باید این کلید به نحوی از طریق یک کانال قابل اعتماد به مخاطب منتقل شود. اگر کلید برای افراد خارجی شناخته شود، تمام مکاتبات قبلی رهگیری شده افشا خواهد شد. از همین رو رمزگذاری متقارنعمدتاً برای حفاظت محلی پایگاه‌های داده ایمیل استفاده می‌شود، اما برای ارسال نامه استفاده نمی‌شود.

    سیستم های نامتقارن فقط مشکل عبور یک کلید را از یک رسانه نامعتبر با استفاده از یک جفت کلید حل می کنند. کلید عمومی برای رمزگذاری پیام های ارسال شده به یک گیرنده خاص و تأیید امضای رمزنگاری شده در نامه های دریافتی از او استفاده می شود. راز - رمزگشایی نامه دریافت شده و امضای نامه ارسال شده. هنگام سازماندهی مکاتبات ایمن، کافی است طرفین کلیدهای عمومی خود را مبادله کنند و رهگیری آنها (تقریباً) هیچ تأثیری نخواهد داشت. بنابراین به چنین سیستمی رمزگذاری کلید عمومی نیز گفته می شود. پشتیبانی PGP برای مدت طولانی در کلاینت های ایمیل پیاده سازی شده است، اما هنگام استفاده از نامه از طریق رابط وب، افزونه های مرورگر مورد نیاز خواهد بود.

    به عنوان مثال، ما CryptoData را انتخاب کردیم، زیرا به دلیل تمام پسوندهای شناخته شده در زمان نگارش، فقط آن وضعیت به روز و یک انجمن زنده به زبان روسی داشت. به هر حال، با استفاده از CryptoData، نه تنها می توانید نامه ها را رمزگذاری کنید، بلکه یادداشت های محلی محافظت شده توسط AES را نیز ذخیره کنید و حتی سایت های رمزگذاری شده را ایجاد و مشاهده کنید.

    CryptoData در دسترس است مرورگر فایرفاکسبه عنوان یک افزونه همچنین از کلاینت های ایمیل Thunderbird و SeaMonkey پشتیبانی می کند. متن با استفاده از الگوریتم AES رمزگذاری شده است. با وجود ماهیت بلوکی آن، در حالت شمارنده (CTR) برای پیاده سازی رمزگذاری جریان استفاده می شود.

    از مزایای CryptoData می توان به پیاده سازی شناخته شده AES-CTR از طریق جاوا اسکریپت اشاره کرد. نقطه ضعف اصلی CryptoData (و همچنین هر سیستم متقارن) این است که امکان مبادله ایمن کلیدها وجود ندارد.

    هنگام استفاده از CryptoData در ایمیل، علاوه بر متن رمزنگاری شده، باید به نحوی کلید رمزگشایی آن را پاس دهید. انجام این کار به صورت ایمن از طریق اینترنت بسیار دشوار است. ایجاد یک کانال قابل اعتماد و در حالت ایده آل، تنظیم یک جلسه شخصی الزامی است. بنابراین، نمی توان کلیدها را اغلب تغییر داد. هنگامی که یک کلید در معرض خطر قرار می گیرد، تمام مکاتبات رمزگذاری شده قبلی را نشان می دهد.

    یک نکته منفی کمتر، شروع قابل تشخیص همه متون رمزی است. پس از شروع استاندارد "S3CRYPT:BEGIN"، الگوریتم مورد استفاده و حالت رمز (AESCTR یا RC4) در متن ساده استفاده می شود. این کار رهگیری انتخابی پیام های رمزگذاری شده (معمولاً حاوی همه مهم ترین چیزها) و شکستن آنها را آسان تر می کند.

    CryptFire، Encrypted Communication و بسیاری از برنامه های افزودنی دیگر مشابه CryptoData کار می کردند.

    برای راحتی تبادل کلیدهای عمومی و تأیید آنها، مخازن تخصصی ایجاد می شود. در چنین سرورهای کلید عمومی، یافتن سرور فعلی برای کاربر مناسب آسان تر است. در عین حال، نیازی به ثبت نام در منابع مشکوک و خطر افشای کلید مخفی ندارید.

    از الگوریتم‌ها تا استانداردهای رمزگذاری ایمیل

    برای کار با مکاتبات رمزگذاری شده، طرفین باید از همان استفاده کنند روش های رمزنگاری. بنابراین، هر گونه حفاظت از نامه در سطح برنامه یا خدمات، از نوعی سیستم رمزنگاری در چارچوب یک استاندارد رمزگذاری شناخته شده استفاده می کند. به عنوان مثال، مشتری Thunderbird از فورک GnuPG از طریق افزونه Enigmail به عنوان یک پیاده‌سازی باز از سیستم رمزنگاری PGP مطابق با استاندارد OpenPGP پشتیبانی می‌کند.

    به نوبه خود، PGP و هر سیستم رمزگذاری دیگری بر اساس چندین الگوریتم رمزگذاری است که در مراحل مختلف کار استفاده می شود. RSA رایج ترین الگوریتم رمزگذاری نامتقارن است. همچنین در سیستم رمزنگاری اصلی PGP فیلیپ زیمرمن استفاده می شود. از RSA برای رمزگذاری هش MD5 128 بیتی و کلید IDEA 128 بیتی استفاده می کند.

    فورک های مختلف PGP (به عنوان مثال، همان GnuPG) تفاوت های الگوریتمی خاص خود را دارند. اما اگر سیستم های رمزنگاری الزامات استاندارد مشترک OpenPGP را برآورده کنند، آنگاه با یکدیگر سازگار می مانند. طرفین می توانند با استفاده از مکاتبات ایمن انجام دهند نسخه های مختلف̆ برنامه های رمزنگاری، از جمله برنامه هایی که برای پلتفرم های مختلف طراحی شده اند. بنابراین، یک پیام رمزگذاری شده با PGP که در Thunderbird برای لینوکس نوشته شده است را می توان در The Bat برای ویندوز و حتی از طریق یک مرورگر با پشتیبانی OpenPGP در سطح افزونه خواند.

    رمزگذاری ایمیل با OPENPGP

    OpenPGP در سال 1997 پیشنهاد شد، اما توسعه استاندارد به دلیل سرنوشت خود الگوریتم PGP دشوار بوده است. حقوق آن به طور متوالی از Zimmermann و PGP Inc. به Network Associates (McAfee)، PGP Corporation و Symantec. هر یک از دارندگان حق چاپ جدید اجرای نهایی الگوریتم را تغییر دادند. این احتمال وجود دارد که مک آفی و سیمانتک به درخواست مقامات قدرت رمزنگاری آن را تضعیف کرده باشند. به عنوان مثال، کاهش کیفیت تولید کننده اعداد شبه تصادفی، طول کلید موثر یا حتی معرفی نشانک های نرم افزاری.

    بنابراین، در سال 1999، یک پیاده سازی منبع باز GnuPG ظاهر شد. اعتقاد بر این است که FSF پشت آن است، اما در واقع GnuPG تنها توسط یک نفر توسعه داده شد - برنامه نویس آلمانی ورنر کوخ، که زمانی تحت تاثیر سخنرانی استالمن قرار گرفت و تصمیم گرفت یک "PGP صحیح و باز" بسازد. بعداً او بارها قصد داشت پشتیبانی از GnuPG را کنار بگذارد، اما در لحظه تعیین کننده انگیزه های جدیدی برای ادامه آن پیدا کرد.

    کخ اکنون 53 ساله بیکار است و بارها در آستانه فقر قرار گرفته است تا اینکه بتواند بیش از 300000 دلار از طریق کمپین های مختلف تامین مالی جمعی جمع آوری کند. او از بنیاد لینوکس و از کاربران عادی̆، به فیس بوک و استرایپ کمک مالی داد - صرفاً به این دلیل که سرنوشت GPGTools، Enigmail، Gpg4win و بسیاری از پروژه های محبوب دیگر در دنیای نرم افزار آزاد کاملاً به تمایل او برای ادامه توسعه GnuPG بستگی دارد.

    با چنین پایه و اساس متزلزلی، استاندارد OpenPGP هنوز دارای نقاط ضعف شناخته شده است. اعلان "نه اشکال، بلکه ویژگی ها" آسان تر از حذف آنها بود. برای مثال، تنها یک راه برای تایید فرستنده پیام رمزگذاری شده دارد - امضای رمزنگاری. با این حال، هر کسی می‌تواند آن را با کلید عمومی فرستنده تأیید کند (به همین دلیل است که من عبارت «تقریباً» را اضافه کردم که نشان می‌دهد کلید عمومی امن است). در نتیجه، امضا، علاوه بر احراز هویت، همیشه عدم انکار پیام ضروری را نیز فراهم نمی کند.

    این در عمل به چه معناست؟ تصور کنید که شما دسته دیگری از داده های جالب درباره مقامات ارشد یک کشور به شدت دموکراتیک را برای آسانژ ارسال کرده اید. نامه رهگیری شد، آی پی شناسایی شد و برای شما آمدند. حتی بدون افشای محتوای نامه رمزگذاری شده، شما با همین واقعیت مکاتبه با شخصی که مدت هاست تحت تعقیب بوده است، توجه شما را به خود جلب کرده اید. دیگر امکان ارجاع به نامه جعلی یا دسیسه های یک کرم پست الکترونیکی وجود نخواهد داشت - پیام با کلید مخفی شما امضا شده است. آسانژ بدون همان امضا، پیام را جعلی یا تحریک آمیز می داند. به نظر می رسد یک دایره باطل: امضاهای رمزنگاری انکار نویسندگی نامه ها به اشخاص ثالث را غیرممکن می کند و بدون امضا برای خود طرفین هیچ تضمینی برای صحت پیام ها به یکدیگر وجود نخواهد داشت.

    یکی دیگر از معایب PGP این است که پیام های رمزگذاری شده ظاهر بسیار قابل تشخیصی دارند، بنابراین همین واقعیت مبادله چنین نامه هایی قبلاً مخاطبین را به طور بالقوه برای آژانس های اطلاعاتی جالب می کند. آنها به راحتی در ترافیک شبکه شناسایی می شوند و استاندارد OpenPGP به شما اجازه نمی دهد فرستنده یا گیرنده را پنهان کنید. برای این منظور، همراه با PGP، آنها سعی می‌کنند از هر دو نوع استگانوگرافی به عنوان لایه‌های حفاظتی اضافی استفاده کنند، اما مسیریابی پیاز و روش‌هایی برای مخفی کردن فایل‌های یک فرمت در قالب دیگر مشکلات حل نشده خود را دارد. علاوه بر این، معلوم می شود که سیستم بسیار پیچیده است، به این معنی که آن نیز محبوب نخواهد بود و در برابر خطاهای انسانی آسیب پذیر باقی می ماند.

    علاوه بر این، PGP فاقد ویژگی امنیتی از پیش تنظیم شده است و کلیدها معمولاً دارند طولانی مدتاعمال (معمولا یک سال یا بیشتر) و به ندرت تغییر می کنند. بنابراین، اگر کلید مخفی به خطر بیفتد، می تواند سهم شیر از مکاتبات قبلی رهگیری شده را رمزگشایی کند. این اتفاق می‌افتد، در میان چیزهای دیگر، زیرا PGP از خطای انسانی محافظت نمی‌کند و از پاسخ متنی واضح به یک پیام رمزگذاری شده (حتی با استناد آن) جلوگیری نمی‌کند. با توجه به پیام رمزگذاری شده، متن رمزگشایی شده و کلید عمومی، محاسبه جفت مخفی برای آن بسیار آسان تر است.

    S/MIME

    اگر OpenPGP دارای این همه نقص اساسی است، آیا جایگزینی برای آن وجود دارد؟ بله و خیر. به موازات آن، سایر استانداردهای رمزگذاری نامه نیز در حال توسعه هستند، از جمله استانداردهایی که از کلید عمومی استفاده می کنند. فقط تا اینجاست که برخی از کاستی ها را به قیمت ظاهر دیگران برطرف می کنند. نمونه بارز این S/MIME (افزونه های ایمیل اینترنتی امن/چند منظوره) است. از زمان نسخه دوم، که در سال 1998 ظاهر شد، S / MIME به یک استاندارد عمومی پذیرفته شده تبدیل شده است. محبوبیت واقعی یک سال بعد به او رسید، زمانی که نسخه سوم S / MIME توسط برنامه های پستی مانند پشتیبانی شد. Microsoft Outlook(اکسپرس) و تبادل.

    S/MIME کار توزیع کلیدهای عمومی در یک محیط غیرقابل اعتماد را ساده می کند زیرا محفظه کلید عمومی یک گواهی دیجیتال است که معمولاً دارای یک یا چند امضای دیجیتال است. با دست سنگین مایکروسافت، مفهوم مدرن رمزنگاری کلید عمومی اغلب دقیقاً از طریق گواهی های دیجیتال و زنجیره های اعتماد پیاده سازی می شود. گواهینامه ها برای یک موضوع خاص صادر می شوند و حاوی کلید عمومی آن هستند. اصالت خود گواهی (معمولاً برای پول) توسط صادر کننده آن - یعنی سازمان صادر کننده که در ابتدا مورد اعتماد همه شرکت کنندگان در مکاتبات است - تضمین می شود. به عنوان مثال، می تواند Thawte، VeriSign، Comodo یا یک شرکت بزرگ دیگر باشد. ساده ترین گواهی که فقط یک آدرس ایمیل را تایید می کند را می توان به صورت رایگان دریافت کرد.

    از لحاظ تئوری، یک گواهی دیجیتال دو مشکل را همزمان حل می کند: یافتن کلید عمومی کاربر مناسب و تأیید صحت آن را آسان می کند. با این حال، در عمل، هنوز آسیب‌پذیری‌های جدی در مکانیزم گواهی‌های قابل اعتماد و استاندارد S/MIME وجود دارد که به بردارهای حمله اضافی فراتر از موارد مربوط به OpenPGP اجازه می‌دهد. بنابراین، در سال 2011، حمله ای به مراکز صدور گواهینامه DigiNotar و Comodo انجام شد که در نتیجه آن صدها گواهی جعلی از طرف محبوب ترین گره های شبکه صادر شد: addons.mozilla.com، login.skype.com، login. .yahoo.com، mail. google.com و دیگران. پس از آن، آنها در سناریوهای مختلف حمله، از جمله MITM، ارسال ایمیل های فیشینگ، و توزیع بدافزار امضا شده با گواهینامه های شرکت های معروف مورد استفاده قرار گرفتند.

    رمزگذاری ایمیل وب و مشتریان تلفن همراه

    همه مردم بیشتری̆ از مشتریان ایمیل دسکتاپ خودداری کنید، ترجیح می دهید با ایمیل از طریق یک رابط وب یا برنامه های موبایل. این به طور کامل قوانین بازی را تغییر می دهد. از یک طرف، با اتصال وب، رمزگذاری اتصال از قبل از طریق HTTPS ارائه شده است. از سوی دیگر، کاربر هیچ کنترلی بر پایگاه داده ایمیل روی سرور و روش های ارسال پیام از آن ندارد. باقی مانده است که به اعتبار شرکت تکیه کنیم، که معمولاً از کمی خیس شده تا خیس شده متفاوت است.

    بسیاری از مردم Hushmail را به یاد می آورند، اولین سرویس ایمیل مبتنی بر وب با رمزگذاری سمت سرور با استفاده از استاندارد OpenPGP. من مطمئن هستم که کسی هنوز از آن استفاده می کند، با توجه به اینکه قابل اعتماد است. از این گذشته ، گفته می شود همه حروف در آن در سرور امن خود ذخیره می شوند و از طریق سرور دیگری با پشتیبانی SSL به آدرس های خارجی منتقل می شوند. تقریباً برای یک دهه، این شرکت ادعا می کرد که رمزگشایی نامه های مشتریانش غیرممکن است. با این حال، Hushmail در سال 2007 مجبور شد اعتراف کند که چنین توانایی فنی را دارد و به درخواست مقامات آن را ارائه کرده و همچنین آدرس IP مشتریان خود را ثبت کرده و در صورت نیاز مقامات ذیصلاح، "آمارهای دیگر" را در مورد آنها جمع آوری کند. آن را درخواست کرد.

    با این حال، به جهنم با Hushmail. امروزه اکثر مردم از جیمیل استفاده می کنند که به طور فعال در حال توسعه است. متیو گرین، استاد رمزنگاری در دانشگاه جان هاپکینز، می گوید: «بسیار فعال است. - به زودی دو سال از زمانی که گوگل قول داده رمزگذاری ایمیل سرتاسری را معرفی کند، می گذرد. خوب کجاست؟

    جالب است که علاوه بر گوگل، در زمان متفاوتاین توسط یاهو، مایکروسافت و دیگران وعده داده شده بود. توضیح واضحی برای این وجود دارد که چرا شرکت هایی با میلیاردها دلار سود سالانه هنوز قادر به پیاده سازی رمزگذاری انتها به انتها نیستند. این به معنای اجرای عملیات رمزنگاری در یک محیط قابل اعتماد و انتقال پیام ها از طریق گره های غیرقابل اعتماد فقط به صورت رمزگذاری شده است. اجرای این بدون کنترل بر روی دستگاه ها تقریبا غیرممکن است.

    مشکل این است که رمزگذاری و رمزگشایی ایمیل باید در پلتفرم های کاملا متفاوت انجام شود. هر یک از آنها آسیب پذیری های خاص خود را دارند که هرگونه حفاظت رمزنگاری از سطح برنامه را باطل می کند. آسیب پذیری های حیاتی برای ماه ها بدون اصلاح باقی می مانند. بنابراین، اگر بتوان یک کپی از حروف را به طور مخفیانه در متن واضح، به عنوان مثال، از رم یا یک فایل موقت، خارج کرد، رمزگذاری حروف چیست؟

    تیم هک ایتالیا به این ترتیب هک شد: مهاجم به یکی از رایانه‌های شبکه محلی شرکت دسترسی از راه دور پیدا کرد و سپس به سادگی منتظر ماند تا یکی از کارمندان کانتینر TrueCrypt را با تمام مکاتبات و اسناد مخفی باز کند. بدون یک محیط قابل اعتماد، حداقل رمزگذاری کنید، حداقل رمزگذاری نکنید - شما هنوز فقط توهم محافظت را دارید.

    برنامه های کاربردی برای رمزگذاری مکاتبات پستی.

    Mailvelope یکی از پیشرفته ترین افزونه های رمزگذاری ایمیل در جهان است. گوگل کروم. قبلاً در مورد آن صحبت کرده‌ایم، و حتی در آن زمان نیز پیشرفت باکیفیتی بود.

    مدیریت کلید در Mailvelope

    سایر برنامه‌های افزودنی عملکرد اولیه PGP را در مرورگر نوید می‌دهند، اما آنها معایب خاص خود را دارند. افزونه Pandor منطق کار عجیبی دارد. با طراحی، کاربران در سایت pandor.me ثبت نام می کنند و کلیدهای PGP را تولید می کنند. همه آنها در سرور ذخیره می شوند و به طور خودکار برای رمزگذاری و رمزگشایی استفاده می شوند. نیازی به تعویض کلید نیست. راحت؟ شاید. با این حال، کسانی که راحتی را فدای امنیت می کنند در نهایت هر دو را از دست می دهند. کلید مخفی به دلیلی به این نام خوانده می شود و یک جفت کلید فقط می تواند به صورت محلی به صورت ایمن تولید شود.

    رمزگذاری ایمیل با Keybase.io

    کلیدهای عمومی نه تنها می توانند به صورت دستی برای همه مخاطبین ارسال شوند، بلکه در یک سرور تخصصی نیز آپلود می شوند. این کار پیدا کردن و امضای آنها را آسان‌تر می‌کند و شبکه اعتماد را گسترش می‌دهد. ما قبلاً در مورد یکی از این مخازن کلید عمومی - Keybase.io نوشته ایم. بعد از شروع سریععلاقه به توسعه این سرور کلید عمومی در میان توسعه دهندگان آن کم رنگ شده است. این مخزن دو سال است که در آزمایش بتا قرار دارد، اما این مانع استفاده از آن نمی شود.

    Keybase.io نه تنها اعتبار کلید عمومی مخاطب و آدرس ایمیل او، بلکه URL وب سایت شخصی و همچنین حساب های توییتر و GitHub کاربر را در صورت وجود تأیید می کند. در یک کلام، اگر طرفین شما کلیدهای عمومی خود را در Keybase.io آپلود کنند، همیشه می توانید آنها را همراه با جزئیات تماس به روز در آنجا پیدا کنید.

    در این روز، سرویس رمزنگاری روسیه تعطیلات حرفه ای خود را جشن می گیرد.

    "رمزنگاری"از یونان باستان به معنی "نوشتن مخفی".

    چگونه کلمات پنهان شده بودند؟

    روش عجیبی برای انتقال نامه مخفی در زمان سلطنت سلسله فراعنه مصر وجود داشت:

    برده ای را انتخاب کرد سرش را کچل تراشیدند و متن پیام را با رنگ گیاهی ضدآب روی آن گذاشتند. وقتی مو رشد کرد برای مخاطب فرستاده شد.

    رمز- این نوعی سیستم تبدیل متن با یک رمز (کلید) برای اطمینان از محرمانه بودن اطلاعات ارسال شده است.

    AiF.ru انتخابی انجام داد حقایق جالباز تاریخچه رمزگذاری

    تمام سیستم های نوشتاری مخفی دارند

    1. آکروستیک- یک متن معنی دار (کلمه، عبارت یا جمله)، که از حروف ابتدایی هر سطر شعر تشکیل شده است.

    برای مثال، در اینجا یک شعر معمایی با سرنخ در حروف اول آمده است:

    Dمن عموماً با نام خودم شناخته می شوم.
    آرسرکش و بی گناه به او سوگند یاد می کنند
    درمن در بلایا بیشتر از هر چیزی هستم
    وزندگی با من شیرین تر و در بهترین سهم است.
    بمن به تنهایی می توانم به شادی روح های پاک خدمت کنم
    آبین شروران - من خلق نمی شوم.
    یوری نلدینسکی-ملتسکی
    سرگئی یسنین، آنا آخماتووا، والنتین زاگوریانسکی اغلب از آکروستیک استفاده می کردند.

    2. لیتوره- نوعی رمز نویسی که در ادبیات دست نوشته روسیه باستان استفاده می شود. ساده و عاقلانه است. یک حرف ساده را یک حرف گیج کننده می نامند، که شامل موارد زیر است: قرار دادن صامت ها در دو ردیف به ترتیب:

    آنها در نوشتن از حروف بالا به جای حروف پایین استفاده می کنند و بالعکس، و حروف صدادار بدون تغییر باقی می مانند. مثلا، توکیپ = بچه گربهو غیره

    لیتوریا حکیممستلزم قوانین جایگزینی پیچیده تر است.

    3. "ROT1"- رمز برای بچه ها؟

    شاید شما هم در کودکی از آن استفاده کرده باشید. کلید رمز بسیار ساده است: هر حرف الفبا با حرف بعدی جایگزین می شود.

    A می شود B، B می شود C و غیره. "ROT1" در لغت به معنای "چرخش 1 حرف به جلو در حروف الفبا" است. عبارت "من عاشق بورشت هستم"به یک عبارت مخفی تبدیل شود "A yavmya vps". این رمز به معنای سرگرم کننده، آسان برای درک و رمزگشایی است، حتی اگر کلید به صورت معکوس استفاده شود.

    4. از بازآرایی اصطلاحات ...

    در طول جنگ جهانی اول، پیام های محرمانه با استفاده از فونت های به اصطلاح جایگشت ارسال می شد. در آنها، حروف با استفاده از برخی قوانین یا کلیدهای داده شده دوباره مرتب می شوند.

    به عنوان مثال، کلمات را می توان به عقب نوشت تا عبارت "مامان قاب را شست"به یک عبارت تبدیل می شود «امام علی عمر». کلید جایگشت دیگر این است که هر جفت حروف را جابجا کنید تا پیام قبلی تبدیل شود "ام ام ام الار ام".

    ممکن است به نظر برسد که قوانین پیچیده جایگشت می تواند این رمزها را بسیار دشوار کند. با این حال، بسیاری از پیام های رمزگذاری شده را می توان با استفاده از آناگرام یا الگوریتم های رایانه ای مدرن رمزگشایی کرد.

    5. رمز شیفت سزار

    از 33 رمز مختلف تشکیل شده است، یکی برای هر حرف الفبا (تعداد رمزها بسته به الفبای زبان مورد استفاده متفاوت است). شخص باید می دانست که از کدام رمز ژولیوس سزار برای رمزگشایی پیام استفاده کند. به عنوان مثال، اگر از رمز Ё استفاده شود، A تبدیل به Ё، B تبدیل به F، C تبدیل به Z و به ترتیب حروف الفبا می شود. اگر از Y استفاده شود، A تبدیل به Y، B تبدیل به Z، C تبدیل به A و غیره می شود. این الگوریتماساس بسیاری از رمزهای پیچیده تر است، اما به خودی خود ارائه نمی دهد حفاظت قابل اعتماداسرار پیام، از آنجایی که بررسی 33 کلید رمزی مختلف زمان نسبتا کمی می برد.

    هیچ کس نتوانست. سعی کنید

    پیام های عمومی رمزگذاری شده ما را با دسیسه های خود آزار می دهند. برخی از آنها هنوز حل نشده باقی مانده اند. آن ها اینجا هستند:

    ارزهای مجازی. مجسمه ای از هنرمند جیم سنبورن که در مقابل مقر آژانس اطلاعات مرکزی در لنگلی، ویرجینیا قرار دارد. این مجسمه شامل چهار رمز است که تا کنون امکان باز کردن کد چهارم وجود نداشته است. در سال 2010 مشخص شد که کاراکترهای 64-69 NYPVTT در قسمت چهارم کلمه BERLIN هستند.

    اکنون که مقاله را خواندید، مطمئناً قادر خواهید بود سه رمز ساده را حل کنید.

    گزینه های خود را در نظرات این مقاله بگذارید. پاسخ در ساعت 13:00 در 13 می 2014 ظاهر می شود.

    پاسخ:

    1) نعلبکی

    2) بچه فیل از همه چیز خسته شده است

    3) هوای خوب

    اکتبر 28, 2013 در 04:41 ب.ظ

    چگونه پیام ها را از طریق ایمیل رمزگذاری کنیم و آیا از این طریق "ایمن تر" می شود؟

    • امنیت اطلاعات
    آیا اطلاعات ارسال شده از طریق ایمیل امن است؟
    پاسخ صادقانه به این سوال این خواهد بود: «بله. اما نه". هنگامی که از اکثر سایت ها بازدید می کنید، نوار آدرس HTTP را نشان می دهد. این یک ارتباط ناامن است. اگر به حساب یکی از سرویس‌های پست اصلی بروید، HTTPS را قبلاً مشاهده خواهید کرد. این نشان دهنده استفاده از پروتکل های رمزگذاری SSL و TLS است که "سفر" ایمن نامه را از پنجره مرورگر به سرور ایمیل ارائه می دهد. با این حال، این چیزی در ارتباط با، که از 1 ژوئیه 2014 لازم الاجرا می شود، نمی دهد. علاوه بر این ، مطلقاً هیچ چیز از مکاتبات شما در برابر یک کارمند بی وجدان شرکت محافظت نمی کند خدمات پستی، حملات هکرها، یک جلسه باز در رایانه شخص دیگری، محافظت نشده هات اسپات های وای فایو همچنین هرگونه نیاز سرویس‌های اطلاعاتی - در حال حاضر - و حتی خود سرویس پستی، مطابق با سیاست حفظ حریم خصوصی خودشان.


    تمام نامه های ورودی، خروجی یا ذخیره شده در سرور سرویس پستیدر اختیار شرکتی است که آن (سرور) به آن تعلق دارد. با اطمینان از امنیت در حین ارسال، شرکت می تواند هر کاری که می خواهد با پیام ها انجام دهد، زیرا در واقع نامه هایی را در اختیار خود دریافت می کند. بنابراین، شما فقط می توانید به نجابت مدیریت (شرکت) و کارمندان آن امیدوار باشید و همچنین بعید است که به طور جدی به کسی علاقه مند شوید.

    هنگام استفاده از نامه شرکتی، مکاتبات توسط خدمات فناوری اطلاعات محافظت می شود، که می تواند یک فایروال بسیار سخت را نصب کند. و، با این وجود، اگر یک کارمند بی پروا اطلاعات را "نشت" کند، این نیز نجات نخواهد یافت. لزوماً در مورد آن نیست مدیر سیستم- کافی است یک مهاجم "درون" باشد شبکه شرکتی: اگر جدی باشد، بقیه مسائل فنی است.
    بیایید رمزگذاری کنیم
    رمزگذاری متن نامه و ضمیمه ها می تواند سطح محافظت از نامه شما "از احمق" را کمی افزایش دهد (مثلاً اگر متن حاوی داده های محرمانه نباشد، آنها همچنین می توانند با رمز عبور در بایگانی قرار گیرند، اما آرشیو انجام می دهد). در این صورت می توانید از نرم افزارهای مخصوص استفاده کنید.

    بدنه خود نامه را می توان با یک برنامه رمزنگاری شخص ثالث رمزگذاری کرد، در مورد این قبلاً، اجازه دهید من کمی به روش خودم تکرار کنم. محبوب ترین سرویسی که برنامه رمزگذاری مخصوص آن ایجاد شده است جیمیل است. افزونه SecureGmail در Google Chrome نصب شده است که از این رمزگذاری پشتیبانی می کند، پس از آن همه چیز بسیار ساده است - برای پیام رمزگذاری شده، یک رمز عبور و یک سؤال راهنمایی برای بازیابی آن وارد می کنید. تنها عیب محدودیت استفاده فقط برای GoogleChrome است.

    یک رمزگذار وجود دارد که برای تقریباً هر نامه الکترونیکی مناسب است، به عنوان مثال، برای mail.ru، yandex.ru، Gmail.com - برای همه خدمات پستی که می توانید در پنجره باز کنید. مرورگر موزیلا. این یک فرمت از ارتباطات رمزگذاری شده است. اصل کار مانند SecureGmail است: پس از نوشتن یک پیام، آن را با ماوس انتخاب کنید، سپس کلیک راست کرده و "encrypt with Encrypted Communication" را انتخاب کنید. سپس رمز عبوری را که برای شما و گیرنده شناخته شده است وارد کرده و تأیید کنید. طبیعتا هر دوی این کلاینت ها باید هم روی گیرنده و هم روی فرستنده نصب شوند و هر دوی این افراد باید رمز عبور را بدانند. (شایان ذکر است که ارسال رمز عبور در همان نامه عجولانه خواهد بود.)

    علاوه بر افزونه‌های مرورگری که در آن نامه‌ها را باز می‌کنید، برنامه‌ای برای مشتریان دسکتاپ وجود دارد که می‌توان از آن با خدمات پست آنلاین نیز استفاده کرد - PGP (Pretty Good Privacy). این روش خوب است زیرا از دو کلید رمزگذاری استفاده می کند - عمومی و خصوصی. و همچنین می توانید از تعدادی برنامه برای رمزگذاری داده ها و رمزگذاری متن حروف استفاده کنید: DriveCrypt، Gpg4win، Gpg4usb، Comodo SecureEmail و غیره.

    متأسفانه، تکنیک‌های رمزگذاری پیشرفته، به همان اندازه که استفاده از آن‌ها آسان و زیبا هستند، شما را نجات نمی‌دهند، برای مثال، اگر رایانه‌تان یک درب پشتی داشته باشد که اسکرین‌شات می‌گیرد و به شبکه ارسال می‌کند. از همین رو بهترین راهرمزگذاری - نامه ننویسید. شعار "ما باید بیشتر ملاقات کنیم" در این زمینه معنای جدیدی پیدا می کند.
    ما خطرات را به حداقل می رسانیم
    همانطور که در بالا ذکر شد، راه ایده آل برای رمزگذاری، نوشتن نامه نیست. بیشتر اوقات، نباید از خدمات ایمیل رایگان برای مکاتبات کاری استفاده کنید، به خصوص اگر قرارداد عدم افشای اطلاعات را امضا کرده باشید. واقعیت این است که اگر پیام‌های شما از پست‌های شرکتی رهگیری شود، با یک شکاف امنیتی در بخش فناوری اطلاعات شرکت مواجه خواهند شد. در غیر این صورت شخصاً مسئول هستید. به یاد داشته باشید: هنگام استفاده از نامه "خارجی" ، مکاتبات قطعاً به اشخاص ثالث می رسد ، حداقل به کارمندان شرکت ارائه دهنده خدمات خدمات پستی. و با کارفرمای شما قرارداد عدم افشای اطلاعات امضا نکرده اند.
    اگر فرد مهمی در شرکت هستید، اسناد کلیدی را از طریق ایمیل ارسال نکنید. کانال های باز، یا اصلاً از ایمیل برای ارسال آنها استفاده نکنید، بلکه از نامه های شرکتی برای کار استفاده کنید و نامه های مهم را به آدرس های خدمات پست رایگان ارسال نکنید.

    در سایر موارد، به عنوان مثال، هنگام انعقاد قرارداد، استفاده از پست مفید است، زیرا پیام الکترونیکیحاوی حقایق ترتیبات کاری شما است و می تواند در آینده به شما کمک کند. به یاد داشته باشید که بیشتر "تخلیه" اطلاعات تقصیر هکرها نیست، بلکه "عامل انسانی" است. ممکن است استفاده از آن برای شما کافی باشد رمزهای عبور پیچیده، آنها را به طور مرتب تغییر دهید و از ضرر آنها جلوگیری کنید. فراموش نکنید که جلسات خود را در رایانه دیگران ببندید، استفاده نکنید اتصالات ناامنهنگام کار از طریق Wi-Fi در مکان های عمومی، کادرهای موجود در تنظیمات صندوق پستی "آدرس IP من را به خاطر بسپارید"، "ردیابی آدرس های IP که جلسات از آنها باز شده اند"، "اجازه به جلسات موازی" را علامت بزنید. همچنین برای بازیابی رمز عبور خود پرسش و پاسخ ساده ایجاد نکنید و در صورت لینک شدن اکانت تلفن همراه خود، تلفن همراه خود را از دست ندهید.


    مشاهده پیام قبل از رمزگذاری - و این چیزی است که دوست شما قبل از رمزگشایی می بیند

    PGP در سال 1991 توسط فیل زیمرمن برای فوروارد ایمیل به گونه ای ساخته شد که هیچ کس جز گیرنده نتواند آن را بخواند. او با این کار خود را با مشکلات زیادی با مسئولان مواجه کرد تا اینکه در سال 1375 تحت فشار صنعت کامپیوتر پرونده دادگاه را تعطیل کردند.

    پس از اینکه Network Associates در سال 1997 PGP را خریداری کرد، توسعه آن کند شد و تا سال 2001، کار روی PGP به طور مجازی متوقف شد. خوشبختانه، PGP Corp دوباره ایجاد شد. خرید نرم افزارو نسخه های جدید ویندوز XP و Mac OS X را آماده کرد.

    این برنامه به شما امکان می دهد ایمیل را رمزگذاری و رمزگشایی کنید و فایل های کامپیوتری. PGP این کار را با رمزگذاری با استفاده از کلید عمومی انجام می دهد.

    چنین رمزگذاری باعث می‌شود که نامه‌ها (و فایل‌ها) برای افراد دیگری غیر از کسانی که برای آنها در نظر گرفته شده‌اند غیرقابل دسترسی باشد. توضیح خود روش رمزگذاری بسیار دشوار است، اما ماهیت روش کاملاً در دسترس است.

    نکته اصلی این است که کدها و رمزها را اشتباه نگیرید. در کدها، کلمات و عبارات با برخی از موارد مشروط جایگزین می شوند - به عنوان مثال، "کودک در گهواره" به معنای "محموله تحویل داده شده است". رمزها فرمول‌های ریاضی هستند که به وسیله آن پیام‌ها به ابهام تبدیل می‌شوند. نمونه ای از ساده ترین رمز، رمزگذاری A=1، B=2، B=3 و غیره است. سپس کلمه مترو به صورت 136191715 رمزگذاری می شود. رمز را می توان با قرار دادن اعداد در جهت معکوس پیچیده کرد (A= 33، B=32 و غیره) یا، مطابق با دنباله اصلی، اعداد را در یک عدد دلخواه ضرب کنید - مثلاً در 7. سپس "مترو" 814213311985 خواهد بود.

    با این حال، چنین عباراتی به راحتی رمزگشایی می شوند. یک کامپیوتر ساده می تواند این رمز را در چند ساعت با تجزیه و تحلیل فراوانی وقوع اعداد و مقایسه آن با فراوانی حروف در زبان رمزگشایی کند.

    علاوه بر این، هم فرستنده و هم گیرنده باید یک کلید داشته باشند - روشی برای رمزگشایی پیام (در مثال مترو، این جدول حروف و اعداد مربوط به آنها خواهد بود). اگر کلید به دست اشتباه بیفتد، همه پیام ها خوانده می شوند. حتی اگر دو نفر به نام های آلیس و باب بسته به تاریخ و ساعت کلید را تغییر دهند، نمی توان امیدوار بود که وقتی کلید جدید از آلیس برای باب ارسال می شود، توسط مامور دشمن ایو رهگیری نشود.

    رمزگذاری کلید عمومی که توسط ریاضیدانان دانشگاه استنفورد ویتفیلد دیفی و مارتین هلمن در سال 1976 ایجاد شد، مدیریت کلید را به طرز باورنکردنی آسان می کند. اما در اینجا یک ترفند کوچک وجود دارد. قبل از کشف دیفی و هلمن، همه روش های رمزگذاری متقارن بودند، جایی که گیرنده به سادگی از روش رمزگذاری معکوس برای رمزگشایی استفاده می کرد. رمزگذاری کلید عمومی نامتقارن است؛ از دو کلید، یکی برای رمزگذاری و دیگری برای رمزگشایی استفاده می کند. با استفاده از این روش، آلیس می تواند یک پیام رمزگذاری شده بدون ارسال کلید خصوصی خود به دنبال او ارسال کند.

    چگونه کار می کند

    چقدر از رازداری اطمینان حاصل می شود؟ رمزگذاری کلید عمومی عموماً توسط کارشناسان غیرقابل شکست تلقی می‌شد، زیرا حدس زدن کلید در اینجا کار نمی‌کند، حتی اگر رایانه بتواند هزاران کلید را در ثانیه امتحان کند. پس از کشف نظری دیفی و هلمن، سه ریاضیدان MIT - رونالد ال. ریوست، آدی شامیر و لئونارد ام. ایدلمن - او را پیدا کردند. استفاده عملی. آنها از فاکتورسازی به عنوان مبنای روش رمزگذاری خود استفاده کردند که از حروف اول RSA نامگذاری شد.

    اگر جبر را به خاطر داشته باشید، فاکتورگیری یعنی گرفتن یک عدد و فاکتور کردن آن به عوامل اول که فقط بر خودشان یا بر یک تقسیم می شوند. بنابراین عدد 210 را می توان به 1 x 2 x 3 x 5 x 7، پنج عدد اول اول تجزیه کرد. هر عدد معین از یک مجموعه واحد از عوامل اول تشکیل شده است.

    اما به همان اندازه که این مشکل ممکن است ساده به نظر برسد، حل آن هنگام برخورد با اعداد زیاد بسیار دشوار است. تا به امروز، بزرگترین عددی که تا کنون فاکتورسازی شده است، دارای 155 رقم است و خود تجزیه نیاز است کار مشترک 292 کامپیوتر در عرض هفت ماه

    این راز رمزگذاری کلید عمومی است: ضرب دو عامل اول آسان است، اما تبدیل نتیجه به اعداد اول تشکیل دهنده بسیار دشوار است. کلید عمومی آلیس حاصل ضرب دو عدد اول p و q است. برای رمزگشایی پیام ارسال شده توسط آلیس، حوا باید هر دو p و q را بداند که در کلید مخفی آلیس موجود است. اکنون پیچیدگی آن را درک می کنید، به خصوص اگر به یاد داشته باشید که آلیس می تواند دو عدد اول را انتخاب کند که هر کدام بیش از 100 کاراکتر طول دارند.

    کلید عمومی، همانطور که از نامش پیداست، آزادانه توزیع می شود و اغلب در یک صفحه وب شخصی پست می شود. کلید مخفی هرگز با کسی به اشتراک گذاشته نمی شود. فرض کنید باب می خواهد برای آلیس پیامی ارسال کند. او کلید عمومی او را می گیرد، از آن برای رمزگذاری استفاده می کند و پیام را برای او ارسال می کند. از آنجایی که کلید PGP عمومی آلیس (p x q) به کلید خصوصی او، که حاوی p و q است، مرتبط است، او می‌تواند پیام را رمزگشایی کند حتی اگر قبلاً هرگز با باب صحبت نکرده باشد. حتی اگر حوا پیام را قطع کند، نمی تواند متن را رمزگشایی کند، زیرا بدون دانستن کلید مخفی، تجزیه p و q از کلید عمومی غیرممکن است.

    برنامه PGP همه این کارها را شفاف انجام می دهد. لازم نیست بهش فکر کنی اعداد اولو تجزیه. این برنامه به تولید کلیدهای عمومی و خصوصی کمک می کند و کلید عمومی شما را در دسترس قرار می دهد. PGP با مشترک کار می کند برنامه های ایمیل، مانند Outlook XP برای Windows، Mail. برنامه و اطرافیان در مک. برای رمزگذاری پست الکترونیک، فقط باید یک پیام بنویسید و سپس روی دکمه های "Encrypt" و "Send" کلیک کنید. این برنامه می تواند به طور خودکار کلید عمومی خبرنگاری را که پیام رمزگذاری شده را برای شما ارسال کرده است، پیدا کرده و از یکی از سرورهای کلیدی متعدد دانلود کند. و اگر کسی ایمیل شما را رهگیری کند، هیچ استفاده ای از آن نخواهد داشت.

    چرا نگرانی؟

    پس چرا این همه نگرانی و هیاهوی جاسوسی؟ اگر یک غریبه ایمیل شما را بخواند باید نگران باشید؟ اما آیا شما تمام نامه های خود را به کارت پستال?

    آیا می خواهید شخصی که کمی با کامپیوتر آشنا باشد بتواند نامه های شما را در آرامش بخواند؟ فکر نکن