• رمزگذاری داده های ارسالی پورتال اطلاعات امنیتی

    با وجود تمام امکانات آنتی ویروس ها و پلاگین های مرورگر، رمزگذاری ایمیل همچنان مرتبط است. برای محافظت از اطلاعات محرمانه شما در حمل و نقل ضروری است.

    ارتباط رمزگذاری نامه با توانایی یک مهاجم برای پیدا کردن اطلاعات محرمانه شما، تغییر آن یا به سادگی حذف آن تعیین می شود. تصور کنید که قرارداد، توافق نامه یا گزارشی را برای شریک تجاری خود ارسال می کنید. یک مهاجم می تواند پیام شما را رهگیری کند و از میزان تراکنش مطلع شود، اطلاعات ارسالی را تغییر دهد یا به سادگی پیام را حذف کند. هیچ یک از این نتایج برای شما مفید نیست.

    رمزگذاری ایمیل مورد نیاز استاگر داده های مهم و محرمانه را ارسال می کنید. برای رمزگذاری مکاتبات و در نتیجه محافظت ایمن از آن، مدتی زمان صرف کنید.

    روش های رمزگذاری ایمیل

    وجود داشته باشد راه های مختلفرمزگذاری نامه ابتدایی ترین آنها این است که با گیرنده موافقت کنید که یک شماره را با شماره دیگری جایگزین کنید یا داده ها را به صورت قطعات ارسال کنید. همه اینها ناخوشایند و ناکارآمد است.

    برای حفاظت موثرمکاتباتضروری برای استفاده برنامه های ویژه. خیلی به روشی محبوب و قابل اعتماداین است که داده ها را به طور جداگانه از طریق برنامه های ویژه رمزگذاری کرده و این داده ها را به عنوان ضمیمه نامه به نامه پیوست کنید. برای این کار می توانید از WinRAR، TrueCrypt، dsCrypt استفاده کنید

    تنظیم رمز عبور از طریق WinRAR

    WinRAR- یک برنامه بسیار رایج برای بایگانی داده ها. هنگام ایجاد یک آرشیو، می توانید برای آن رمز عبور تعیین کنید. روش بسیار ساده و کاملا موثر است. اگر رمز عبور قوی برای بایگانی تنظیم کنید، پیدا کردن اطلاعات بسیار دشوار خواهد بود. توصیف همراه با جزئیاتنحوه قرار دادن رمز عبور در آرشیو با استفاده از WinRAR یا 7-Zip.

    ایجاد یک کانتینر TrueCrypt رمزگذاری شده

    رمزگذاری داده ها با dsCrypt

    dsCryptبرنامه رایگانبرای رمزگذاری داده ها از الگوریتم رمزگذاری AES استفاده می شود. dsCrypt سبک است و نیازی به نصب ندارد.

    برای رمزگذاری، سند مورد نظر برای رمزگذاری را به پنجره برنامه بکشید و رمز عبور تعیین کنید.


    در نتیجه یک فایل محافظت شده با فرمت DCS دریافت می کنید و آن را به نامه پیوست می کنید.

    گیرنده برنامه dsCrypt را راه اندازی می کند، به حالت رمزگشایی می رود (شما باید دکمه حالت را فشار دهید)، فایل رمزگذاری شده را به پنجره می کشد و رمز عبور را وارد می کند.

    همه چیز سریع و آسان است. dsCrypt تنظیمات مختلف زیادی دارد، از جمله حالت Secure PassPad که از رمز عبور در برابر برنامه های keylogger محافظت می کند.

    MEO File Encryption Client ایمیل رمزگذاری شده

    - یک رمزگذار رایگان با عملکرد ارسال نامه. در صورت برقراری ارتباط با دایره دائمی شرکای تجاری، استفاده از آن بسیار راحت است. رمزگذاری فایل MEO را دانلود کنید

    در پنجره اصلی برنامه 3 دکمه وجود دارد: رمزگذاری فایل ها (رمزگذاری فایل ها)، رمزگذاری ایمیل (رمزگذاری و ارسال از طریق پست) و رمزگشایی یک فایل (رمزگشایی فایل).

    فرآیند رمزگذاری، مانند برنامه‌هایی که قبلاً مورد بحث قرار گرفت، به انتخاب فایل‌ها و تنظیم رمز عبور ختم می‌شود.

    برای ارسال نامه از طریق پست، باید یک حساب SMTP را در تنظیمات برنامه مشخص کنید.

    اکنون می توانید مانند هر سرویس گیرنده ایمیل دیگری ایمیل ارسال کنید و فایل ها و پوشه هایی را که باید رمزگذاری شوند و به عنوان پیوست ارسال شوند را مشخص کنید. بسیار راحت، صرفه جویی در زمان خوب.

    نتیجه

    البته راه‌های زیادی برای رمزگذاری ایمیل‌ها وجود دارد، اما روش‌های ارائه‌شده در این مقاله ساده‌ترین روش‌ها هستند و می‌توانند سطح مناسبی از رمزگذاری ایمیل‌ها را فراهم کنند.

    ما در زمانی زندگی می کنیم که حریم خصوصی یک ویژگی برتر است. به نظر می رسد هر سال سرفصل های بیشتری در مورد یک رخنه امنیتی دیگر منتشر می شود.

    بر این اساس، بسیاری از ما در این فکر هستیم که برای محافظت از خود به چه چیزی نیاز داریم؟ کارت اعتباری را مسدود کنیم؟ از رمزهای عبور متفاوت برای هر فروشگاه آنلاین جدید، حساب بانکی استفاده کنید یا فقط وارد شوید؟

    اما در مورد رمزگذاری حروف چطور؟

    زمانی که چیزی مانند PGP برای محافظت از یک فرد در هنگام تبادل اطلاعات حساس ضروری می شود، ریسک بیشتر می شود.

    اما این چی هست؟ برای چه استفاده می شود و چرا مردم به طور کلی آن را می پذیرند؟ بیایید آن را بفهمیم.

    PGP چیست؟

    PGP مخفف "Pretty Good Privacy" است. این یک نوع رمزگذاری حروف است که قرار است از آنها در برابر خواندن توسط هر کسی غیر از گیرنده مورد نظر محافظت کند. PGP برای رمزگذاری و رمزگشایی ایمیل ها و همچنین ابزاری برای تأیید فرستنده و خود محتوا استفاده می شود.

    PGP چگونه کار می کند؟

    PGP بر اساس چیزی است که به عنوان یک سیستم کلید عمومی شناخته می شود، که در آن گیرنده دارای یک کلید شناخته شده عمومی است - در واقع، یک عدد بسیار طولانی که فرستنده از آن برای رمزگذاری ایمیل های دریافتی خود استفاده می کند. برای رمزگشایی چنین ایمیل هایی، گیرنده باید کلید خصوصی خود را داشته باشد که به کلید عمومی اشاره می کند. فقط گیرنده کلید خصوصی را می داند که پیام را خصوصی نگه می دارد.

    به عنوان مثال، بیایید تصور کنیم که شخصی می خواهد به طور خصوصی به یک روزنامه نگار اشاره کند. روزنامه نگار ممکن است کلید عمومی را داشته باشد که فرستنده برای رمزگذاری و ارسال ایمن ایمیل برای او استفاده کرده است. پس از رمزگذاری نامه، تبدیل به رمزنگاری می شود که متنی است که باید رمزگشایی شود.

    پس از دریافت رمزنگاری، روزنامه نگار از کلید شخصی و خصوصی خود برای رمزگشایی آن استفاده می کند.

    دو نوع رمزگذاری وجود دارد: متقارن و نامتقارن.

    در رمزگذاری متقارن چیزی به نام کلید عمومی وجود ندارد. تنها یک کلید خصوصی برای رمزگشایی و رمزگشایی استفاده می شود. بسیاری این نوع رمزگذاری را کاملاً مخاطره آمیز می دانند، زیرا هر کسی که یک کلید را رمزگشایی کند می تواند آنچه در پیام رمزگذاری شده وجود دارد را بخواند. انگار کسی رمز عبور شما را پیدا می‌کرد، فقط ریسک‌ها بسیار بیشتر است و تغییر "رمز عبور" بسیار دشوارتر است.

    رمزگذاری نامتقارن همان چیزی است که قبلاً در این پست در مورد آن صحبت کردیم. دو کلید عمومی و خصوصی وجود دارد که متفاوت هستند اما دارای مقادیر مرتبط هستند.

    چگونه یک کلید PGP دریافت کنیم؟

    رمزگذاری PGP در دسترس است انواع متفاوتنرم افزار x چیزهای زیادی در دسترس است، اما یکی از گزینه های ذکر شده GNU Privacy Guard (GPG)، نرم افزار رمزنگاری رایگان است که می تواند کلیدها را مدیریت کند و فایل ها و ایمیل ها را رمزگذاری کند.

    پس از تصمیم گیری در مورد نرم افزار، باید یک گواهینامه PGP جدید ایجاد کنید - یک کلید عمومی کاملاً جدید اطلاعات اضافیبرای تایید از قبیل نام و آدرس پست الکترونیکبرای تایید دریافت انتهای کلید.

    یک کلمه احتیاط - ممکن است نتوانید کلید عمومی خود را از این فهرست ها حذف کنید.

    چگونه یک پیام را در PGP رمزگذاری کنم؟

    برای ارسال پیام رمزگذاری شده، باید نرم افزاری را دانلود کنید که به شما امکان ارسال پیام های رمزگذاری شده را می دهد. CPG یک گزینه است، اما گزینه دیگری وجود دارد - Enigmail که یک افزونه برای سرویس گیرنده ایمیل Thunderbird است.

    در GPG می توانید ایمیل های رمزگذاری شده در داخل نرم افزار با گزینه های مختلف رمزگذاری ایجاد کنید. PGP یک نمونه است و با "نشانگر روش امنیتی" در برنامه فعال می شود.

    چرا از PGP استفاده می شود؟

    اگرچه PGP به طور گسترده برای رمزگذاری ایمیل ها استفاده می شود، افزایش محبوبیت و بحث در مورد ارزهای دیجیتال می تواند توضیح دهد که چرا باید از آن در قالب غیر معمول استفاده شود.

    برخی از پلتفرم‌های معاملاتی از PGP برای کمک به امنیت حساب‌های کاربری استفاده می‌کنند. به عنوان مثال کراکن. PGP به طور گسترده ای برای محافظت از اطلاعات حساس، از جمله تراکنش های طرفداران، به ویژه آنهایی که به تازگی در حال ظهور هستند، استفاده می شود و البته برای جلوگیری از سرقت ارزهای دیجیتال استفاده می شود.

    در بسیاری از موارد، PGP را می توان به عنوان یک نسخه فشرده از کاری که ما برای محافظت از اطلاعات خود انجام می دهیم، مانند داده های مالی و سوابق سلامت، در نظر گرفت.

    با این حال، زمانی که حفاظت از داده های شخصی بخشی از تراکنش های مهم می شود، این سطح از رمزگذاری اهمیت ویژه ای پیدا می کند.

    گروه فیزیولوژی انسان و حیوان

    پیگالوا ماریا، گروه 173B

    جستجوی گوگل

    کلید واژه ها:

    رمزگذاری ایمیل

    http://ru. ویکیپدیا. org/wiki/ایمیل

    پست الکترونیکی (ایمیل انگلیسی، ایمیل، از پست الکترونیکی انگلیسی) - فناوری و خدمات ارائه شده توسط آن برای ارسال و دریافت پیام های الکترونیکی (به نام "نامه" یا "ایمیل") از طریق یک شبکه کامپیوتری توزیع شده (از جمله جهانی).

    تفاوت اصلی (و مزیت ایمیل) با سایر سیستم های پیام رسانی (به عنوان مثال، خدمات). پیام رسانی فوری) قبلاً امکان تأخیر در تحویل پیام و همچنین یک سیستم توسعه یافته (و گیج کننده، به دلیل زمان توسعه طولانی) تعامل بین سرورهای ایمیل مستقل وجود داشت (شکست یک سرور منجر به ناکارآمدی کل سیستم نشد) .

    در حال حاضر، هر کاربر مبتدی می تواند صندوق پست الکترونیکی رایگان خود را راه اندازی کند، فقط در یکی از پورتال های اینترنتی ثبت نام کنید (به خدمات مراجعه کنید).

    http://www. /security/03_01_26_Java_Crypto/Java_Crypto. html

    رمزگذاری ایمیل

    برای رمزگذاری نامه در حال حاضردو استاندارد به طور گسترده مورد استفاده قرار می گیرند: S/MIME (با استفاده از زیرساخت کلید عمومی) و Open PGP (با استفاده از گواهینامه ها با طرح اعتماد کاربر محور).

    قبلاً استانداردهای MOSS و PEM نیز وجود داشت ، اما به دلیل ناسازگاری با یکدیگر و عدم استفاده از آن ، آنها ریشه ای نداشتند.

    استانداردهای S/MIME و Open PGP سه نوع حفاظت را ارائه می‌کنند: حفاظت از دستکاری، امضای غیرقابل برگشت و محرمانگی (رمزگذاری). علاوه بر این، S/MIME نسخه 3 امکان استفاده از تأییدیه ایمن را می دهد (که در آن تأییدیه دریافت نامه تنها در صورتی می تواند با موفقیت ایجاد شود که نامه دست نخورده به دست گیرنده رسیده باشد).

    هر دو استاندارد از الگوریتم های رمزنگاری متقارن برای رمزگذاری متن پیام استفاده می کنند و کلید متقارن با استفاده از کلید عمومی گیرنده رمزگذاری می شود. اگر نامه خطاب به گروهی از افراد باشد، کلید متقارن به نوبه خود توسط هر یک از کلیدهای عمومی گیرندگان (و گاهی اوقات، برای راحتی، توسط کلید عمومی فرستنده رمزگذاری می شود تا بتواند نامه ارسال شده توسط خود را بخواند. ).

    روش های حفاظت رمزنگاری در زبان های برنامه نویسی

    ویکتور رودومتوف

    مشکلات اصلی و راه حل آنها

    با گذار از عصر تمدن صنعتی به دوره غالب نقش اطلاعاتیدانش انباشته شده و پردازش شده به طور قابل توجهی افزایش می یابد. ظاهر و توسعه سریعشبکه های کامپیوتری ارائه شده است راه های موثرانتقال داده و دسترسی سریعبه اطلاعات برای افراد و سازمان های بزرگ. با این حال، محلی و جهانی شبکه های کامپیوتربا این حال، مانند سایر روش های انتقال اطلاعات، می تواند تهدیدی برای امنیت داده ها باشد، به ویژه در صورت عدم وجود اقدامات کافی برای محافظت از آنها در برابر دسترسی غیرمجاز.

    بنابراین، اکنون با شکل‌گیری جامعه اطلاعاتی، ابزارهای حفاظتی به یکی از ابزارهای اصلی تبدیل می‌شوند. آنها حریم خصوصی، رازداری، اعتماد، مجوز، پرداخت الکترونیکی، امنیت شرکتیو بی شماری دیگر از ویژگی های مهم زندگی مدرن.

    در این راستا، وجود مکانیزم‌های حفاظت اطلاعات داخلی و اثربخشی کار آنها در سیستم‌های کاربردی به طور فزاینده‌ای تبدیل به یک عامل تعیین‌کننده در هنگام انتخاب راه‌حل بهینه توسط مصرف‌کنندگان می‌شود. از این رو توسعه دهندگان نرم افزار از دیرباز به این مسائل توجه داشته اند. سطح مناسب حفاظت را می توان با روش های رمزنگاری فراهم کرد.

    رمزنگاری ریاضی به عنوان علم رمزگذاری - علم سیستم های رمزنگاری - ایجاد شد. که در مدل کلاسیکدو شرکت کننده در سیستم ارتباط مخفی وجود دارند که نیاز به انتقال اطلاعات سری (محرمانه) دارند که برای اشخاص ثالث در نظر گرفته نشده است. این وظیفه حصول اطمینان از محرمانه بودن، محافظت از اطلاعات مخفی در برابر یک دشمن خارجی، یکی از اولین وظایف رمزنگاری است.

    چندین رویکرد برای حل مشکل وجود دارد.

    ابتدا می توانید سعی کنید یک کانال ارتباطی کاملاً قابل اعتماد و غیرقابل دسترسی ایجاد کنید. متأسفانه دستیابی به این امر حداقل در سطح فعلی بسیار دشوار است. توسعه مدرنعلم و فناوری که روش ها و وسایلی را نه تنها برای انتقال اطلاعات، بلکه برای دسترسی غیرمجاز به آن فراهم می کند.

    رویکرد دوم استفاده از کانال های ارتباطی عمومی و کتمان حقیقت انتقال هر گونه اطلاعات است. علم تندنویسی در این راستا مشغول است. متأسفانه روش های کوتاه نویسی نمی توانند سطح بالایی از محرمانه بودن اطلاعات را تضمین کنند.

    راه سوم این است که از یک کانال ارتباطی عمومی استفاده کنید، اما داده ها را به شکل تبدیل شده انتقال دهید، به طوری که فقط مخاطب بتواند آن را بازیابی کند. رمزنگاری درگیر توسعه روش هایی برای تبدیل اطلاعات است که رمزگذاری آن را تضمین می کند.

    با گذشت زمان، دامنه رمزنگاری گسترش یافته و بسیار فراتر از هدف اصلی خود رفته است. برای روشن شدن این موضوع به مثال زیر توجه کنید. فرض کنید مشتری بانکی قصد دارد از حساب خود به حساب یک سازمان پول واریز کند. در اینجا لازم به ذکر است که همه اطلاعات ارسال شده محرمانه نیستند. در واقع، ارسال فقط مشخصات بانکی که به خوبی شناخته شده و در دسترس عموم است ضروری است. با این حال، برای بانک مهم است که مطمئن شود این مالک است که می‌خواهد پول را منتقل کند، نه مهاجم. مشتری علاقه مند است که مبلغ تغییر نکرده باشد و هیچ کس نمی تواند از طرف او پول ارسال کند یا اطلاعات گیرنده پول را تغییر دهد.

    لازم به ذکر است که سیستم رمزگذاری بر اساس یک متدولوژی (روش) خاص کار می کند.

    این روش شامل استفاده از موارد زیر است:

    یک یا چند الگوریتم رمزگذاری که می تواند به صورت بیان شود فرمول های ریاضی;

    کلیدهای استفاده شده توسط داده ها الگوریتم های رمزگذاری,

    سیستم های مدیریت کلیدی

    متن رمزگذاری نشده

    متن رمزگذاری شده (متن رمز شده).

    نمونه ای از طرح روش رمزگذاری با استفاده از کلیدها در شکل 1 نشان داده شده است. 1.

    برنج. 1. نمونه ای از طرح رمزگذاری.

    طبقه بندی الگوریتم های رمزنگاری

    دو روش کلیدی وجود دارد: متقارن که از کلید مخفی استفاده می کند و نامتقارن که از کلید عمومی استفاده می کند. هر روش از رویه‌ها، روش‌های توزیع کلید، انواع کلیدها و الگوریتم‌های رمزگذاری و رمزگشایی استفاده می‌کند.

    متدولوژی کلید مخفی متقارن از یک کلید استفاده می کند که هم رمزگذاری و هم رمزگشایی را با الگوریتم رمزگذاری متقارن یکسان انجام می دهد. این کلید قبل از انتقال داده های رمزگذاری شده به روشی ایمن به دو شرکت کننده منتقل می شود. مشکل این است که توزیع امن کلیدهای مخفی بسیار دشوار است. از مزایای این سیستم می توان به سرعت نسبتا بالا در هنگام رمزگذاری و رمزگشایی پیام های ارسالی اشاره کرد.

    نمونه ای از استفاده مداوم از روش متقارن، شبکه ATM است. این سیستم ها توسعه های اصلی بانک های صاحب آنها هستند و برای فروش نیستند.

    یک روش کلید عمومی نامتقارن از دو کلید مرتبط به هم استفاده می کند. یکی از کلیدها مخفی نگه داشته می شود، در حالی که دیگری در منابع باز منتشر می شود. داده های رمزگذاری شده با یک کلید فقط با کلید دیگر قابل رمزگشایی هستند. یکی از مهم ترین ایرادات، نیاز به استفاده از کلیدهای بسیار بزرگ برای تامین امنیت است که بدون شک سرعت الگوریتم های رمزگذاری را تحت تاثیر قرار می دهد.

    اغلب هر دو روش با هم ترکیب می شوند. به عنوان مثال، یک کلید متقارن (مخفی) با استفاده از الگوریتم های متدولوژی نامتقارن تولید و منتقل می شود.

    الگوریتم های متدولوژی متقارن متداول عبارتند از DES (استاندارد رمزگذاری داده ها)، 3-DES، RC2، RC4 و RC5. نمونه ای از نامتقارن RSA و ECC است. و موقعیت جداگانه ای توسط یکی از محبوب ترین الگوریتم های امضای دیجیتال DSA (الگوریتم امضای دیجیتال) اشغال شده است.

    فوریت مشکل حفظ یکپارچگی یا محرمانه بودن اطلاعات همیشه آشکار بوده است. اما به ویژه با توسعه فناوری اطلاعات، به ویژه اینترنت جهانی، خود را به شدت نشان داد. این شبکه راحت است، راه عملیاتیاتصالات با استفاده از همین وسایل خاصسطوح لازم از محرمانگی را فراهم می کند. در عین حال، در زندگی مدرن، یک کاربر رایانه اغلب باید با الگوریتم های پیچیده ای مانند RSA یا DSA سر و کار داشته باشد. در نتیجه، تقریبا هیچ کس از امکان استفاده از امضای دیجیتال یا حتی رمزگذاری ایمیل ها شگفت زده نمی شود. پست الکترونیک(شکل 2).

    رمزنگاری نامتقارن در پرل

    Perl، یک زبان مبتنی بر وب نسبتاً محبوب، دارای ویژگی های امنیتی داخلی نیز می باشد.

    به عنوان مثال، استفاده از الگوریتم رمزگذاری رمزنگاری RSA را در نظر بگیرید.

    الگوریتم RSA

    وظیفه ای که RSA حل می کند انتقال اطلاعات محرمانه به گونه ای است که فقط مخاطب می تواند آن را بخواند.

    ماهیت روش به شرح زیر است.

    گیرنده بالقوه یک پیام رمزگذاری شده اقدامات زیر را انجام می دهد:

    تولید دو بزرگ اعداد اول(به عنوان مثال 1024 بیت، 308 کاراکتر) - پو q;

    محصول آنها محاسبه می شود n = pq;

    یک عدد تصادفی انتخاب می شود ه، که با عدد هم اول است (p-1) (q-1)، و همچنین از آن تجاوز نمی کند.

    مقدار محاسبه می شود دبه طوری که ed = 1 mod (p‑1)(q‑1).

    · جفت (n، e)کلید عمومی می شود کلید عمومی)، آ د- کلید خصوصی ( کلید خصوصی).

    کلید عمومی در منابع باز منتشر می شود، به عنوان مثال، از طریق ایمیل ارسال می شود.

    فرستنده یک پیام رمزگذاری شده برای کار باید موارد زیر را انجام دهد:

    کلید عمومی را دریافت کنید

    ایجاد یک پیام به شکل عددی متر، تجاوز نمی کند n;

    · باو یک پیام رمزگذاری شده وجود دارد که برای سازنده کلید عمومی ارسال می شود.

    گیرنده پیام رمزگذاری شده را محاسبه می کند m = (cd) mod nو پیام را به صورت رمزگشایی دریافت می کند.

    قدرت الگوریتم RSA با این واقعیت تضمین می شود که مهاجم باید عدد را بدست آورد دکه با فاکتورگیری عدد قابل محاسبه است n. با این حال، در این لحظههیچ الگوریتم سریعی وجود ندارد، حل مشکلفاکتورسازی اعداد بزرگ

    روش های اساسی کار با RSA

    در پرل، تمام رمزنگاری ها از طریق ماژول های CPAN ارائه می شود. پیاده سازی RSA در بسته Crypt::RSA است.

    نسل کلیدهای 2048 بیتی:

    $rsa = Crypt جدید::RSA;

    $public, $private) = $rsa->keygen (اندازه => 2048)

    کلید عمومی منتشر می شود.

    رمزگذاری داده ها (رشته پیام $) با استفاده از کلید عمومی:

    my $c = $rsa->encrypt(Message => $message, Key => $public);

    نتیجه یک پیام رمزگذاری شده است. $ c، که به مقصد بازگردانده می شود. گیرنده از کلید خصوصی تولید شده قبلی برای رمزگشایی استفاده می کند $خصوصی,:

    $message = $rsa->رمزگشایی(Ciphertext => $c، Key => $خصوصی);

    علاوه بر خطوط کد منبع پرل ارائه شده، قابل ذکر است ویژگی های اضافیبسته بندی

    برای ارسال پیام های ایمن، اطلاعات باید به صورت یک یا چند عدد ارائه شود که مقادیر آنها از آنها تجاوز نمی کند n. در این حالت هر پیام مربوط به عدد خاصی است و بالعکس. ابزارهای زبان پرل به شما این امکان را می‌دهند که پیام را به دنباله‌ای از این اعداد تقسیم کنید و سپس آنها را دوباره در متن ترکیب کنید.

    متاسفانه سیستم RSA یک ویژگی مهم دارد که درجه امنیت را کاهش می دهد. اگر یک مهاجم بتواند فرستنده را مجبور کند پیامی را که قبلاً برای او شناخته شده است رمزگذاری کند، پس مقادیر پو qبدون فاکتورسازی قابل محاسبه است n. با این حال، با بارگذاری بیش از حد پیام اصلی با "زباله" (padding) می توان با موفقیت با این مشکل مقابله کرد. با گذشت زمان، استاندارد PKCS #1 برای این عملیات توسعه یافت. Crypt::RSA نه تنها PKCS #1، بلکه یک OAEP مدرن تر را نیز پیاده سازی می کند که به طور پیش فرض از padding استفاده می کند. هنگام استفاده از PKCS #1، باید پارامتر مناسب را به سازنده ارسال کنید.

    $rsa = رمز جدید::RSA (ES => "PKCS1v15)

    http://*****/article/a-72.html

    اگر نگران حریم خصوصی مکاتبات خود هستید، قسمت بعدی مقاله مخصوص شماست.

    برای اطمینان از امنیت داده های ارسالی، الگوریتم های رمزگذاری زیادی اختراع شده است. هر کدام در نوع خود خوب هستند. دو راه برای اطمینان از امنیت مکاتبات وجود دارد:
    1. از یک کانال ارتباطی رمزگذاری شده با سرور ایمیل استفاده کنید.
    2. خود پیام را رمزگذاری کنید.

    ایجاد یک اتصال رمزگذاری شده ساده ترین راه حل به نظر می رسد - فقط کافی است کادر مناسب را در تنظیمات مشتری علامت بزنید:
    ابزارها - گزینه های حساب...

    گزینه های سرور - از اتصال ایمن استفاده کنید:

    در این صورت، سرنوشت بیشتر نامه ما در دست سرور پست خواهد بود: ممکن است معلوم شود که از اتصال ایمن پشتیبانی نمی کند. علاوه بر این، یک سرور گیرنده نیز وجود دارد. بنابراین، بهتر است خود پیام را رمزگذاری کنید.

    رمزگذاری PGP به طور سنتی برای رمزگذاری نامه استفاده می شود. PGP (Pretty Good Privacy) یک سیستم رمزنگاری کاربردی است. این سیستم رمزنگاری به طور خاص برای محافظت از ایمیل در برابر غریبه ها توسعه یافته است. نمایندگی می کند الگوریتم نامتقارنرمزگذاری ماهیت عمل به شرح زیر است: هر کاربر دارای دو کلید - عمومی و مخفی است. شما کلید عمومی را (آن را از طریق پست بفرستید، در سایت قرار دهید) را به شخصی که با او مکاتبه خواهید کرد، می دهید. کلید داده شدهرازی را نشان نمی دهد - به این نیاز است تا همکار شما بتواند نامه ای را که می خواهد برای شما ارسال کند رمزگذاری کند. هنگامی که پیام رمزگذاری شد، فقط صاحب کلید خصوصی می تواند آن را رمزگشایی کند. این تویی. به همین ترتیب، کلید عمومی دوست خود را به منظور رمزگذاری نامه های ارسال شده به او دریافت می کنید.
    ایده رمزگذاری نامتقارن جدید نیست، اما در زمینه رمزگذاری نامه در سال 1991 معرفی شد. پس از آن، این ایده آنقدر در بین مردم محبوب شد که یک استاندارد باز متناظر با نام OpenPGP ایجاد شد. ظاهر استاندارد منجر به این واقعیت شده است که بسیاری از پیاده سازی های رمزگذاری PGP، صرف نظر از اینکه این پیاده سازی خاص تجاری است یا رایگان و در دسترس عموم، کاملاً با یکدیگر سازگار هستند.

    برای استفاده از PGP در Thunderbird، به برنامه ای نیاز داریم که کلید تولید کند و همچنین ایمیل ها را رمزگذاری و رمزگشایی کند. برنامه GNU Privacy Guard (GnuPG یا GPG) برای این کار عالی است. می توانید آن را مستقیماً از وب سایت پروژه دانلود کنید:

    http://www. gnupg. org/

    و در اینجا مسیرهای ویندوز و لینوکس از هم جدا می شوند. با توجه به لینوکس، لازم به ذکر است که GnuPG در بسیاری از توزیع ها به صورت پیش فرض وجود دارد. اگر توزیع شما GnuPG ندارد، می توانید بسته نصب را از سرور FTP پروژه دانلود کنید:

    ftp://ftp. gnupg. org

    همچنین، می توانید از مدیر بسته استفاده کنید:

    Synaptic Package Manager به طور سنتی برای مدیریت بسته ها استفاده می شود. در نوار جستجو، "gnupg" را وارد کنید، بسته مورد نظر برای نصب را علامت بزنید و روی "اعمال" کلیک کنید.

    در صورت توزیع ویندوزدانلود از همان سرور ftp:

    ftp://ftp. gnupg. org/

    حجم - حدود 2.1 مگابایت.

    نصب کننده رایج ترین است:

    در پنجره بعدی، می توانید لایسنس کلاسیک را که همه برنامه های آزاد و باز را همراهی می کند، مشاهده کنید:

    روش نصب بی اهمیت است - روی "بعدی" کلیک کنید تا برنامه نصب شود. از همین برنامه برای ارائه رمزگذاری نه تنها در Thunderbird، بلکه در سایر سرویس گیرندگان ایمیل مانند The Bat استفاده می شود.

    اینجاست که تفاوت بین سیستم عامل ها به پایان می رسد و شما دوباره می توانید از کراس پلتفرم واقعی لذت ببرید.
    مرحله بعدی نصب یک افزونه برای کار با GnuPG تازه نصب شده است. این افزونه "Enigmail" نام دارد. می توانید آن را در آدرس زیر دانلود کنید:

    http://enigmail. mozdev. org/download/index. php

    مکمل است. فایل xpi. حجم آن حدود یک مگابایت است. پس از آن، خط "افزونه ها" را از منوی "ابزار" انتخاب کنید:

    و سپس با کلیک بر روی دکمه "نصب" و انتخاب فایل افزودنی، خود افزونه را نصب کنید:

    اگر همه چیز به درستی انجام شود، مورد "OpenPGP" در نوار منوی اصلی ظاهر می شود. ما "تنظیمات" را در آنجا پیدا می کنیم:

    و مسیر نصب GnuPG را مشخص کنید. اگر دنباله ای از اقدامات شرح داده شده در بالا را دنبال کنید، خود سیستم مکان برنامه را تعیین می کند:

    در اینجا آماده سازی کامل شده است. می توانید برای ایجاد کلیدها ادامه دهید. به "OpenPGP" - "Key Management" بروید:

    و ما آیین مقدس تولید اولین جفت کلید خود را آغاز می کنیم:

    تنظیمات را همانطور که در تصویر نشان داده شده است انتخاب کنید:

    در اینجا رمز عبور رمز عبوری نیست که برای دسترسی به نامه استفاده می کنید، بلکه فقط عبارتی است که هنگام رمزگشایی استفاده می شود. نیازی به تعیین آن نیست. با این حال، اگر شخص دیگری به رایانه شما دسترسی داشته باشد، می توانید آن را مشخص کنید.
    در منوی «پیشرفته»، طول کلید و الگوریتم رمزگذاری را انتخاب کنید:

    روی "ایجاد کلید" کلیک کنید. در طول تولید، می توانید و حتی نیاز دارید که نه تنها به نشانگر پیشرفت نگاه کنید، بلکه ماوس را حرکت دهید و چیزی را روی صفحه کلید تایپ کنید. برای تولید کلید از مولدهای کلیدی مختلفی استفاده می شود. اعداد تصادفی، و آنها به آنچه در حال حاضر اتفاق می افتد بستگی دارند. بنابراین، هرچه اقدامات بیشتری در رایانه در زمان تولید انجام شود، کلید ما تصادفی تر خواهد بود و شکستن آن دشوارتر خواهد بود. این را می توان با این واقعیت مقایسه کرد که حدس زدن رمز عبور "" آسان تر از "eR4_a#y0" است، علی رغم این واقعیت که اولی طولانی تر است.

    نسل کلید با این پیام به پایان می رسد که همه چیز خوب پیش رفت:

    می توانید بلافاصله یک گواهی ابطال کلید ایجاد کنید. این مفید خواهد بود که همه بدانند کلید خصوصی شما گم شده، منقضی شده یا دزدیده شده است.

    پس از آن، کلید شما در پنجره مدیریت کلید ظاهر می شود:

    اکنون باید آن را برای همه کسانی که قرار است مخفیانه با آنها مکاتبه کنید ارسال کنید. یک ایمیل جدید ایجاد کنید و کلید عمومی را به آن پیوست کنید:

    در پاسخ، آنها کلید عمومی خود را برای ما ارسال می کنند که ما آن را به پایگاه داده وارد می کنیم:

    پس از وارد کردن کلید، به مدیریت کلید بازگشته و سطح اعتماد را برای کلید تنظیم می کنیم:

    همین. می توانید با خیال راحت ترین اطلاعات را منتقل کنید:

    اگر نامه شما رهگیری شود، مهاجم باید سال های زیادی را (در مورد 204 برای چیزی که قابل خواندن باشد. اما کسی که به آن نامه می نویسید هیچ مشکلی احساس نمی کند: کلید 8 بیتی - بسیار زیاد) سال ها را صرف کند تا بتواند تبدیل آن به:

    راز تجاری" href="/text/category/kommercheskaya_tajna/" rel="bookmark">راز تجاری، سپس خواهید دانست که چگونه انجام می شود و به طور کامل با تهدید رهگیری اطلاعات مهم توسط رقبا مقابله خواهید کرد.

    خدمات رمزنگاری برای ایمیل برای مدت طولانی توسعه یافته است، اما حتی 25 سال پس از ظهور PGP، آنها تقاضای خاصی ندارند. دلیل آن این است که آنها بر اساس یک زیرساخت پیام رسانی منسوخ ساخته شده اند و مجبور به استفاده از یک محیط نامعتبر (شامل مجموعه ای دلخواه از سرورهای پست الکترونیکی)، سازگاری محدودی دارند، تعداد فزاینده ای از نقص های شناخته شده دارند و برای کاربر معمولی به سادگی دشوار است. شما به راحتی می توانید پیچیدگی های رمزنگاری را بفهمید، اما رئیس همیشه مشغول شما یک روز در دو کلید گیج می شود و رمز را روی سرور قرار می دهد و تمام مکاتبات شما را یکباره می سوزاند. مجرم، البته، شما را منصوب خواهد کرد.

    مفهوم رمزگذاری نامه به چندین بخش تقسیم می شود وظایف کاربردی، که دو مورد اصلی را می توان تشخیص داد: این محافظت در برابر است چشم کنجکاونامه هایی که قبلاً دریافت و برای ارسال آماده شده اند (پایگاه داده پستی) و محافظت از نامه ها به طور مستقیم در هنگام ارسال آنها - از افشای یا تغییر متن هنگام رهگیری.

    به عبارت دیگر، حفاظت از ایمیل رمزنگاری ترکیبی از روش‌های مقابله با UA و یک حمله واسطه‌ای است که اساساً راه حل های مختلف. متأسفانه آنها اغلب گیج می شوند و سعی می کنند از مناسب ترین روش ها استفاده نکنند. من یک داستان کوتاه در مورد دو شخصیت رمزنگاری شناخته شده را به شما پیشنهاد می کنم که باید همه چیز را در جای خود قرار دهد و مشکلات رمزگذاری نامه را به وضوح نشان دهد. همانطور که می گویند، هیچ داستانی در قبر به اندازه داستان آلیس و باب وجود ندارد!

    در دو کلیک، باب آن را با کلیدی که آلیس می شناسد رمزگذاری می کند. او امیدوار است هنگام تنظیم CryptoData در یک رایانه عمومی، آن را به درستی از حافظه وارد کرده باشد. در غیر این صورت، پیام مهم به صورت انبوهی از کاراکترها باقی خواهد ماند که او با کپی کردن از پنجره CryptoData در متن نامه وارد کرده است.

    آلیس نامه عجیبی دریافت می کند، شروع آشنای S3CRYPT را در آن می بیند و می فهمد که باید از CryptoData با کلیدی که زمانی با باب رد و بدل شده بود استفاده کند. اما از آن زمان، چیزهای زیادی اتفاق افتاده است، و این کلید چه بود - او ممکن است به یاد نداشته باشد.

    سعی کنید نامه را رمزگشایی کنید

    اگر آلیس معجزات یادگاری را انجام دهد و همچنان کلید صحیح را وارد کند، پیام باب شکلی قابل خواندن به خود می گیرد.

    نامه رمزگشایی شد

    با این حال، حافظه دختر با EEPROM فاصله زیادی دارد، بنابراین باب پاسخ غیرمنتظره ای دریافت می کند.

    البته باب نحوه استفاده از PGP را می داند. این آخرین باری بود که او این کار را در سرویس گیرنده ایمیل The Bat انجام داد، که روی یک لپ‌تاپ منفجر شده نصب شده بود. چگونه کلید ارسالی را بررسی کنیم؟ ناگهان، در حال حاضر، آلیس در حال شکنجه است، و آنها از آدرس او به او پاسخ می دهند و سعی می کنند رازها را کشف کنند؟ بنابراین، باب ضمانت های اضافی در مورد اصالت کلید می خواهد. به عنوان مثال، می توانید از جک بخواهید آن را بررسی و امضا کند.

    PGP Web of Trust

    آلیس کمی عجیب واکنش نشان می دهد. او خبر ناپدید شدن ناگهانی جک را می دهد و روشی جایگزین برای تأیید ارائه می دهد. با این حال، بسیار قابل اعتماد نیست. ساده ترین امضای دیجیتال S/MIME فقط آدرس فرستنده را تایید می کند نه هویت او. بنابراین، باب به ترفندی متوسل می شود: او می خواهد کلید را از طریق کانال ارتباطی دیگری تأیید کند، در همان زمان راز مشترک با آلیس را که فقط آنها می دانستند بررسی می کند.

    استفاده از اثر انگشت کلیدی و راز مشترک

    پس از مدتی، یک اس ام اس با چاپ کلید صحیح و یک نامه جدید از آلیس دریافت می کند.

    پاسخ به سوال امنیتی و اثر انگشت کلیدی

    نامه قانع کننده به نظر می رسد، چاپ کلید مطابقت دارد، اما باب یک کالاچ رنده شده است. پس از خواندن پاسخ سوال مخفی متوجه می شود که با آلیس صحبت نمی کند.

    آخرین پیام باب به شبه آلیس

    هندسه رمزگذاری

    در این داستان، آلیس و باب سعی داشتند از دو نوع حفاظت رمزنگاری متفاوت استفاده کنند. در CryptoData برای رمزگذاری و رمزگشایی توسط الگوریتم AESاز همان کلید استفاده می شود. بنابراین، چنین سیستم رمزگذاری متقارن نامیده می شود.

    برخلاف AES-CTR، PGP از یک جفت کلید متفاوت اما مرتبط ریاضی استفاده می کند. این یک سیستم نامتقارن است که طبق اصل قفل با چفت مرتب شده است: هر کسی می تواند در را بکوبد (پیام را رمزگذاری کند)، اما فقط صاحب کلید می تواند آن را باز کند (متن را رمزگشایی کند).

    در سیستم‌های متقارن، دستیابی به قدرت رمزنگاری بالا با طول کلید نسبتاً کوچک آسان‌تر است، اما برای انجام مکاتبات رمزگذاری شده، ابتدا باید این کلید به نحوی از طریق یک کانال قابل اعتماد به مخاطب منتقل شود. اگر کلید برای افراد خارجی شناخته شود، تمام مکاتبات قبلی رهگیری شده افشا خواهد شد. بنابراین، رمزگذاری متقارن عمدتاً برای حفاظت محلی پایگاه‌های اطلاعاتی ایمیل استفاده می‌شود، اما برای ارسال نامه استفاده نمی‌شود.

    سیستم های نامتقارن فقط مشکل عبور یک کلید را از یک رسانه نامعتبر با استفاده از یک جفت کلید حل می کنند. کلید عمومی برای رمزگذاری پیام های ارسال شده به یک گیرنده خاص و تأیید امضای رمزنگاری شده در نامه های دریافتی از او استفاده می شود. راز - رمزگشایی نامه دریافت شده و امضای نامه ارسال شده. هنگام سازماندهی مکاتبات ایمن، کافی است طرفین کلیدهای عمومی خود را مبادله کنند و رهگیری آنها (تقریباً) هیچ تأثیری نخواهد داشت. بنابراین به چنین سیستمی رمزگذاری کلید عمومی نیز گفته می شود. پشتیبانی PGP برای مدت طولانی در کلاینت های ایمیل پیاده سازی شده است، اما هنگام استفاده از نامه از طریق رابط وب، افزونه های مرورگر مورد نیاز خواهد بود.

    به عنوان مثال، ما CryptoData را انتخاب کردیم، زیرا به دلیل تمام پسوندهای شناخته شده در زمان نگارش، فقط آن وضعیت به روز و یک انجمن زنده به زبان روسی داشت. به هر حال، با استفاده از CryptoData، نه تنها می توانید نامه ها را رمزگذاری کنید، بلکه یادداشت های محلی محافظت شده توسط AES را نیز ذخیره کنید و حتی سایت های رمزگذاری شده را ایجاد و مشاهده کنید.

    CryptoData در دسترس است مرورگر فایرفاکسبه عنوان یک افزونه همچنین از کلاینت های ایمیل Thunderbird و SeaMonkey پشتیبانی می کند. متن با استفاده از الگوریتم AES رمزگذاری شده است. با وجود ماهیت بلوکی آن، در حالت شمارنده (CTR) برای پیاده سازی رمزگذاری جریان استفاده می شود.

    از مزایای CryptoData می توان به پیاده سازی شناخته شده AES-CTR از طریق جاوا اسکریپت اشاره کرد. نقطه ضعف اصلی CryptoData (و همچنین هر سیستم متقارن) این است که امکان مبادله ایمن کلیدها وجود ندارد.

    هنگام استفاده از CryptoData در ایمیل، علاوه بر متن رمزنگاری شده، باید به نحوی کلید رمزگشایی آن را پاس دهید. انجام این کار به صورت ایمن از طریق اینترنت بسیار دشوار است. ایجاد یک کانال قابل اعتماد و در حالت ایده آل، تنظیم یک جلسه شخصی الزامی است. بنابراین، نمی توان کلیدها را اغلب تغییر داد. هنگامی که یک کلید در معرض خطر قرار می گیرد، تمام مکاتبات رمزگذاری شده قبلی را نشان می دهد.

    یک نکته منفی کمتر، شروع قابل تشخیص همه متون رمزی است. پس از شروع استاندارد "S3CRYPT:BEGIN"، الگوریتم مورد استفاده و حالت رمز (AESCTR یا RC4) در متن ساده استفاده می شود. این کار رهگیری انتخابی پیام های رمزگذاری شده (معمولاً حاوی همه مهم ترین چیزها) و شکستن آنها را آسان تر می کند.

    CryptFire، Encrypted Communication و بسیاری از برنامه های افزودنی دیگر مشابه CryptoData کار می کردند.

    برای راحتی تبادل کلیدهای عمومی و تأیید آنها، مخازن تخصصی ایجاد می شود. در چنین سرورهای کلید عمومی، یافتن سرور فعلی برای کاربر مناسب آسان تر است. در عین حال، نیازی به ثبت نام در منابع مشکوک و خطر افشای کلید مخفی ندارید.

    از الگوریتم‌ها تا استانداردهای رمزگذاری ایمیل

    برای کار با مکاتبات رمزگذاری شده، طرفین باید از همان روش های رمزنگاری استفاده کنند. بنابراین، هر گونه حفاظت از نامه در سطح برنامه یا خدمات، از نوعی سیستم رمزنگاری در چارچوب یک استاندارد رمزگذاری شناخته شده استفاده می کند. به عنوان مثال، مشتری Thunderbird از فورک GnuPG از طریق افزونه Enigmail به عنوان یک پیاده‌سازی باز از سیستم رمزنگاری PGP مطابق با استاندارد OpenPGP پشتیبانی می‌کند.

    به نوبه خود، PGP و هر سیستم رمزگذاری دیگری بر اساس چندین الگوریتم رمزگذاری است که در مراحل مختلف کار استفاده می شود. RSA رایج ترین الگوریتم رمزگذاری نامتقارن است. همچنین در سیستم رمزنگاری اصلی PGP فیلیپ زیمرمن استفاده می شود. از RSA برای رمزگذاری هش MD5 128 بیتی و کلید IDEA 128 بیتی استفاده می کند.

    فورک های مختلف PGP (به عنوان مثال، همان GnuPG) تفاوت های الگوریتمی خاص خود را دارند. اما اگر سیستم های رمزنگاری الزامات استاندارد مشترک OpenPGP را برآورده کنند، آنگاه با یکدیگر سازگار می مانند. طرفین می توانند با استفاده از مکاتبات ایمن انجام دهند نسخه های مختلف̆ برنامه های رمزنگاری، از جمله برنامه هایی که برای پلتفرم های مختلف طراحی شده اند. بنابراین، یک پیام رمزگذاری شده با PGP که در Thunderbird برای لینوکس نوشته شده است را می توان در The Bat برای ویندوز و حتی از طریق یک مرورگر با پشتیبانی OpenPGP در سطح افزونه خواند.

    رمزگذاری ایمیل با OPENPGP

    OpenPGP در سال 1997 پیشنهاد شد، اما توسعه استاندارد به دلیل سرنوشت خود الگوریتم PGP دشوار بوده است. حقوق آن به طور متوالی از Zimmermann و PGP Inc. به Network Associates (McAfee)، PGP Corporation و Symantec. هر یک از دارندگان حق چاپ جدید اجرای نهایی الگوریتم را تغییر دادند. این احتمال وجود دارد که مک آفی و سیمانتک به درخواست مقامات قدرت رمزنگاری آن را تضعیف کرده باشند. به عنوان مثال، کاهش کیفیت تولید کننده اعداد شبه تصادفی، طول کلید موثر یا حتی معرفی نشانک های نرم افزاری.

    بنابراین، در سال 1999، یک پیاده سازی منبع باز GnuPG ظاهر شد. اعتقاد بر این است که FSF پشت آن است، اما در واقع GnuPG تنها توسط یک نفر توسعه داده شد - برنامه نویس آلمانی ورنر کوخ، که زمانی تحت تاثیر سخنرانی استالمن قرار گرفت و تصمیم گرفت یک "PGP صحیح و باز" بسازد. بعداً او بارها قصد داشت پشتیبانی از GnuPG را کنار بگذارد، اما در لحظه تعیین کننده انگیزه های جدیدی برای ادامه آن پیدا کرد.

    کخ اکنون 53 ساله بیکار است و بارها در آستانه فقر قرار گرفته است تا اینکه بتواند بیش از 300000 دلار از طریق کمپین های مختلف تامین مالی جمعی جمع آوری کند. او از بنیاد لینوکس و از کاربران عادی̆، به فیس بوک و استرایپ کمک مالی داد - صرفاً به این دلیل که سرنوشت GPGTools، Enigmail، Gpg4win و بسیاری از پروژه های محبوب دیگر در دنیای نرم افزار آزاد کاملاً به تمایل او برای ادامه توسعه GnuPG بستگی دارد.

    با چنین پایه و اساس متزلزلی، استاندارد OpenPGP هنوز دارای نقاط ضعف شناخته شده است. اعلان "نه اشکال، بلکه ویژگی ها" آسان تر از حذف آنها بود. برای مثال، تنها یک راه برای تایید فرستنده پیام رمزگذاری شده دارد - امضای رمزنگاری. با این حال، هر کسی می‌تواند آن را با کلید عمومی فرستنده تأیید کند (به همین دلیل است که من عبارت «تقریباً» را اضافه کردم که نشان می‌دهد کلید عمومی امن است). در نتیجه، امضا، علاوه بر احراز هویت، همیشه عدم انکار پیام ضروری را نیز فراهم نمی کند.

    این در عمل به چه معناست؟ تصور کنید که شما دسته دیگری از داده های جالب درباره مقامات ارشد یک کشور به شدت دموکراتیک را برای آسانژ ارسال کرده اید. نامه رهگیری شد، آی پی شناسایی شد و برای شما آمدند. حتی بدون افشای محتوای نامه رمزگذاری شده، شما با همین واقعیت مکاتبه با شخصی که مدت هاست تحت تعقیب بوده است، توجه شما را به خود جلب کرده اید. دیگر امکان ارجاع به نامه جعلی یا دسیسه های یک کرم پست الکترونیکی وجود نخواهد داشت - پیام با کلید مخفی شما امضا شده است. آسانژ بدون همان امضا، پیام را جعلی یا تحریک آمیز می داند. به نظر می رسد یک دایره باطل: امضاهای رمزنگاری انکار نویسندگی نامه ها به اشخاص ثالث را غیرممکن می کند و بدون امضا برای خود طرفین هیچ تضمینی برای صحت پیام ها به یکدیگر وجود نخواهد داشت.

    یکی دیگر از معایب PGP این است که پیام های رمزگذاری شده ظاهر بسیار قابل تشخیصی دارند، بنابراین همین واقعیت مبادله چنین نامه هایی قبلاً مخاطبین را به طور بالقوه برای آژانس های اطلاعاتی جالب می کند. آنها به راحتی قابل شناسایی هستند ترافیک شبکه، و استاندارد OpenPGP اجازه پنهان کردن فرستنده یا گیرنده را نمی دهد. برای این منظور، همراه با PGP، آنها سعی می‌کنند از هر دو نوع استگانوگرافی به عنوان لایه‌های حفاظتی اضافی استفاده کنند، اما مسیریابی پیاز و روش‌هایی برای مخفی کردن فایل‌های یک فرمت در قالب دیگر مشکلات حل نشده خود را دارد. علاوه بر این، معلوم می شود که سیستم بسیار پیچیده است، به این معنی که آن نیز محبوب نخواهد بود و در برابر خطاهای انسانی آسیب پذیر باقی می ماند.

    علاوه بر این، PGP فاقد ویژگی امنیتی از پیش تنظیم شده است و کلیدها معمولاً دارند طولانی مدتاعمال (معمولا یک سال یا بیشتر) و به ندرت تغییر می کنند. بنابراین، اگر کلید مخفی به خطر بیفتد، می تواند سهم شیر از مکاتبات قبلی رهگیری شده را رمزگشایی کند. این اتفاق می‌افتد، در میان چیزهای دیگر، زیرا PGP از خطای انسانی محافظت نمی‌کند و از پاسخ متنی واضح به یک پیام رمزگذاری شده (حتی با استناد آن) جلوگیری نمی‌کند. با توجه به پیام رمزگذاری شده، متن رمزگشایی شده و کلید عمومی، محاسبه جفت مخفی برای آن بسیار آسان تر است.

    S/MIME

    اگر OpenPGP دارای این همه نقص اساسی است، آیا جایگزینی برای آن وجود دارد؟ بله و خیر. به موازات آن، سایر استانداردهای رمزگذاری نامه نیز در حال توسعه هستند، از جمله استانداردهایی که از کلید عمومی استفاده می کنند. فقط تا اینجاست که برخی از کاستی ها را به قیمت ظاهر دیگران برطرف می کنند. نمونه بارز این S/MIME (افزونه های ایمیل اینترنتی امن/چند منظوره) است. از زمان نسخه دوم، که در سال 1998 ظاهر شد، S / MIME به یک استاندارد عمومی پذیرفته شده تبدیل شده است. محبوبیت واقعی یک سال بعد به او رسید، زمانی که نسخه سوم S / MIME شروع به پشتیبانی از چنین کرد برنامه های ایمیل، چگونه Microsoft Outlook(اکسپرس) و تبادل.

    S/MIME کار توزیع کلیدهای عمومی را در یک محیط غیرقابل اعتماد ساده می کند زیرا محفظه کلید عمومی یک گواهی دیجیتال است که معمولاً دارای یک یا چند است. امضای دیجیتال̆. با دست سنگین مایکروسافت، مفهوم مدرن رمزنگاری کلید عمومی اغلب دقیقاً از طریق گواهی های دیجیتال و زنجیره های اعتماد پیاده سازی می شود. گواهینامه ها برای یک موضوع خاص صادر می شوند و حاوی کلید عمومی آن هستند. اصالت خود گواهی (معمولاً برای پول) توسط صادر کننده آن - یعنی سازمان صادر کننده که در ابتدا مورد اعتماد همه شرکت کنندگان در مکاتبات است - تضمین می شود. به عنوان مثال، می تواند Thawte، VeriSign، Comodo یا یک شرکت بزرگ دیگر باشد. ساده ترین گواهی که فقط یک آدرس ایمیل را تایید می کند را می توان به صورت رایگان دریافت کرد.

    از لحاظ تئوری، یک گواهی دیجیتال دو مشکل را همزمان حل می کند: یافتن کلید عمومی کاربر مناسب و تأیید صحت آن را آسان می کند. با این حال، در عمل، هنوز آسیب‌پذیری‌های جدی در مکانیزم گواهی‌های قابل اعتماد و استاندارد S/MIME وجود دارد که به بردارهای حمله اضافی فراتر از موارد مربوط به OpenPGP اجازه می‌دهد. بنابراین، در سال 2011، حمله ای به مراکز صدور گواهینامه DigiNotar و Comodo انجام شد که در نتیجه آن صدها گواهی جعلی از طرف محبوب ترین گره های شبکه صادر شد: addons.mozilla.com، login.skype.com، login. .yahoo.com، mail. google.com و دیگران. پس از آن، آنها در سناریوهای مختلف حمله، از جمله MITM، ارسال ایمیل های فیشینگ، و توزیع بدافزار امضا شده با گواهینامه های شرکت های معروف مورد استفاده قرار گرفتند.

    رمزگذاری ایمیل وب و مشتریان تلفن همراه

    افراد بیشتری از دسکتاپ دور می شوند مشتریان پست الکترونیکی، ترجیح می دهند با ایمیل از طریق رابط وب یا برنامه های تلفن همراه کار کنند. این به طور کامل قوانین بازی را تغییر می دهد. از یک طرف، با اتصال وب، رمزگذاری اتصال از قبل از طریق HTTPS ارائه شده است. از سوی دیگر، کاربر هیچ کنترلی بر پایگاه داده ایمیل روی سرور و روش های ارسال پیام از آن ندارد. باقی مانده است که به اعتبار شرکت تکیه کنیم، که معمولاً از کمی خیس شده تا خیس شده متفاوت است.

    بسیاری از مردم Hushmail را به یاد می آورند، اولین سرویس ایمیل مبتنی بر وب با رمزگذاری سمت سرور با استفاده از استاندارد OpenPGP. من مطمئن هستم که کسی هنوز از آن استفاده می کند، با توجه به اینکه قابل اعتماد است. از این گذشته ، گفته می شود همه حروف در آن در سرور امن خود ذخیره می شوند و از طریق سرور دیگری با پشتیبانی SSL به آدرس های خارجی منتقل می شوند. تقریباً برای یک دهه، این شرکت ادعا می کرد که رمزگشایی نامه های مشتریانش غیرممکن است. با این حال، Hushmail در سال 2007 مجبور شد اعتراف کند که چنین توانایی فنی را دارد و به درخواست مقامات آن را ارائه کرده و همچنین آدرس IP مشتریان خود را ثبت کرده و در صورت نیاز مقامات ذیصلاح، "آمارهای دیگر" را در مورد آنها جمع آوری کند. آن را درخواست کرد.

    با این حال، به جهنم با Hushmail. امروزه اکثر مردم از جیمیل استفاده می کنند که به طور فعال در حال توسعه است. متیو گرین، استاد رمزنگاری در دانشگاه جان هاپکینز، می گوید: «بسیار فعال است. - به زودی دو سال از وعده معرفی گوگل می گذرد رمزگذاری انتها به انتهاپست خوب کجاست؟

    جالب است که علاوه بر گوگل، در زمان متفاوتاین توسط یاهو، مایکروسافت و دیگران وعده داده شده بود. توضیح واضحی برای این وجود دارد که چرا شرکت هایی با میلیاردها دلار سود سالانه هنوز قادر به پیاده سازی رمزگذاری انتها به انتها نیستند. این به معنای اجرای عملیات رمزنگاری در یک محیط قابل اعتماد و انتقال پیام ها از طریق گره های غیرقابل اعتماد فقط به صورت رمزگذاری شده است. اجرای این بدون کنترل بر روی دستگاه ها تقریبا غیرممکن است.

    مشکل این است که رمزگذاری و رمزگشایی ایمیل باید در پلتفرم های کاملا متفاوت انجام شود. هر کدام از آنها آسیب پذیری های خاص خود را دارند که هر کدام را باطل می کند حفاظت رمزنگاریسطح برنامه آسیب پذیری های حیاتی برای ماه ها بدون اصلاح باقی می مانند. بنابراین، اگر بتوان یک کپی از حروف را به طور مخفیانه در متن واضح، به عنوان مثال، از رم یا یک فایل موقت، خارج کرد، رمزگذاری حروف چیست؟

    تیم هک ایتالیا به این ترتیب هک شد: مهاجم به یکی از رایانه‌های شبکه محلی شرکت دسترسی از راه دور پیدا کرد و سپس به سادگی منتظر ماند تا یکی از کارمندان کانتینر TrueCrypt را با تمام مکاتبات و اسناد مخفی باز کند. بدون یک محیط قابل اعتماد، حداقل رمزگذاری کنید، حداقل رمزگذاری نکنید - شما هنوز فقط توهم محافظت را دارید.

    برنامه های کاربردی برای رمزگذاری مکاتبات پستی.

    Mailvelope یکی از پیشرفته ترین افزونه های رمزگذاری ایمیل در جهان است. گوگل کروم. قبلاً در مورد آن صحبت کرده‌ایم، و حتی در آن زمان نیز پیشرفت باکیفیتی بود.

    مدیریت کلید در Mailvelope

    سایر برنامه‌های افزودنی عملکرد اولیه PGP را در مرورگر نوید می‌دهند، اما آنها معایب خاص خود را دارند. افزونه Pandor منطق کار عجیبی دارد. با طراحی، کاربران در سایت pandor.me ثبت نام می کنند و کلیدهای PGP را تولید می کنند. همه آنها در سرور ذخیره می شوند و به طور خودکار برای رمزگذاری و رمزگشایی استفاده می شوند. نیازی به تعویض کلید نیست. راحت؟ شاید. با این حال، کسانی که راحتی را فدای امنیت می کنند در نهایت هر دو را از دست می دهند. کلید مخفی به دلیلی به این نام خوانده می شود و یک جفت کلید فقط می تواند به صورت محلی به صورت ایمن تولید شود.

    رمزگذاری ایمیل با Keybase.io

    کلیدهای عمومی نه تنها می توانند به صورت دستی برای همه مخاطبین ارسال شوند، بلکه در یک سرور تخصصی نیز آپلود می شوند. این کار پیدا کردن و امضای آنها را آسان‌تر می‌کند و شبکه اعتماد را گسترش می‌دهد. ما قبلاً در مورد یکی از این مخازن کلید عمومی - Keybase.io نوشته ایم. بعد از شروع سریععلاقه به توسعه این سرور کلید عمومی در میان توسعه دهندگان آن کم رنگ شده است. این مخزن دو سال است که در آزمایش بتا قرار دارد، اما این مانع استفاده از آن نمی شود.

    Keybase.io نه تنها اعتبار کلید عمومی مخاطب و آدرس ایمیل او، بلکه URL وب سایت شخصی و همچنین حساب های توییتر و GitHub کاربر را در صورت وجود تأیید می کند. در یک کلام، اگر طرفین شما کلیدهای عمومی خود را در Keybase.io آپلود کنند، همیشه می توانید آنها را همراه با جزئیات تماس به روز در آنجا پیدا کنید.

    برای استفاده از رمزگذاری و/یا امضای دیجیتال طبق استاندارد OpenPGP، باید یک جفت کلید PGP ایجاد کنید و کلید عمومی خود را برای خبرنگاران ارسال کنید (تا بتوانند نامه های خطاب به شما را رمزگذاری کنند)، یا کلیدهای PGP عمومی را از افراد دیگر وارد کنید. (به منظور داشتن قابلیت ارسال ایمیل های رمزگذاری شده برای آنها). هر دو عملیات را می توان با استفاده ازجادوگران راه اندازی PGPدر منوی Service . جادوگر شما را در فرآیند ایجاد/وارد کردن یک جفت کلید PGP یا وارد کردن کلیدهای عمومی راهنمایی می کند.

    مرحله اول ویزارد اصول کلی نحوه عملکرد PGP را شرح می دهد.

    مرحله دوم انتخاب بین ایجاد یک جفت کلید عمومی/خصوصی جدید PGP یا وارد کردن یک کلید موجود است.

    ایجاد مجموعه جدیدی از کلیدهای PGP

    اگر انتخاب کنید یک جفت کلید جدید ایجاد کنید، جادوگر اول از همه پیشنهاد می کند که مشخص کنید کلید برای کدام شخصیت ساخته می شود.

    همچنین باید رمز عبوری را مشخص کنید که از کلید محافظت کند.

    تنظیمات دکمه به شما امکان نصب می دهد گزینه های اضافیکلید (شما می توانید مقادیر پیش فرض را ترک کنید).

    نوع کلید - به شما امکان می دهد الگوریتم رمزگذاری و امضای دیجیتال را انتخاب کنید. دو گزینه ارائه می شود: RSA و Elgmal /DSS. هنگام انتخاب الگوریتم RSA، هم برای رمزگذاری و هم برای امضای دیجیتال استفاده می شود. در مورد Elgmal/DSS، Elgmal برای رمزگذاری و DSS برای امضا استفاده می شود.

    اندازه کلید - به شما امکان می دهد طول کلید را انتخاب کنید. طول کلید بلند بیشتر را فراهم می کند حفاظت قابل اعتماد. با این حال، به خاطر داشته باشید که یک کلید طولانی می تواند باعث تأخیر قابل توجهی در رمزگذاری/رمزگشایی شود.

    منقضی می شود - در اینجا می توانید مدت اعتبار کلید را تنظیم کنید. پس از انقضا، یک جفت کلید جدید مورد نیاز خواهد بود، کلید خصوصی دیگر قادر به رمزگشایی ایمیل ها نخواهد بود و کلید عمومی دیگر قادر به رمزگذاری نخواهد بود.

    مرحله بعدی ویزارد پیشنهاد می کند که کلید عمومی را به یک فایل *.pgp برای توزیع بیشتر صادر کنید.

    کلیدهای PGP را وارد کنید

    اگر انتخاب کردید که کلیدی را ایجاد نکنید، بلکه وارد کنید، مرحله بعدی وارد کردن کلید خواهد بود. برای انجام این کار، دکمه را فشار دهیدمرور و یک فایل حاوی یک جفت کلید (عمومی و خصوصی) یا فایل های کلید عمومی را از افرادی که قصد دارید با آنها مکاتبه کنید انتخاب کنید.

    هنگامی که کلیدهای عمومی وارد می شوند، امکان ارسال پیام های رمزگذاری شده برای صاحبان کلید وجود دارد. برای رمزگذاری پیام در حال ایجاد، باید به منو بروید PGP و گزینه را روشن کنیدرمزگذاری ایمیل. با فشار دادن دکمه، ایمیل به طور خودکار رمزگذاری می شودارسال . تمامی پیوست ها نیز رمزگذاری خواهند شد.

    وجود یک کلید PGP خصوصی به شما امکان می دهد امضای دیجیتالی را به پیام اضافه کنید. برای گیرنده، امضا تضمینی خواهد بود که نامه در مورد شما بوده است. برای افزودن امضای دیجیتال به پیام الکترونیکیدر منو مورد نیاز است PGP فعال کردن پارامترنامه ای را امضا کنید.

    هنگامی که یک پیام رمزگذاری شده می رسد، EssentialPIM سعی می کند تا زمانی که می خواهید آن را بخوانید به طور خودکار آن را رمزگشایی کند. ایمیل های رمزگذاری شده را می توان به راحتی توسط نماد قفل مشاهده کرد.

    اگر کلید PGP شما با رمز عبور محافظت می شود، برنامه از شما می خواهد که رمز عبور خود را وارد کنید زمانی که می خواهید یک پیام رمزگذاری شده را بخوانید.

    رمز عبور را به مدت X دقیقه به خاطر بسپارید- این گزینه اجازه می دهد زمان مشخصرمزگشایی ایمیل ها بدون نیاز به رمز عبور این عملکرد زمانی مفید است که باید چندین پیام رمزگذاری شده را بخوانید.

    هنگامی که نامه با موفقیت رمزگشایی شد، EssentiaalPIM کتیبه مناسب را به هدر نامه اضافه می کند -نامه رمزگشایی شده.

    اگر نامه با امضای دیجیتال امضا شد و امضا تایید شد، ورودی زیر به سربرگ اضافه می شود:

    اگر رمزگشایی به هر دلیلی با شکست مواجه شد، باشد رمز عبور اشتباهیا عدم وجود کلید مربوطه، سپس پیام زیر به سربرگ اضافه می شود: