• PGP nedir? En İyi Ücretsiz E-posta Şifreleme Yazılımı

    İnsan ve Hayvan Fizyolojisi Bölümü

    Pigaleva Maria, grup 173B

    Google arama

    Anahtar Kelimeler:

    E-POSTALARIN ŞİFRELENMESİ

    http://ru. wikipedia. org/wiki/E-posta

    Elektronik posta (İngilizce e-posta, e-posta, İngilizce elektronik postadan) - dağıtılmış (küresel dahil) bir bilgisayar ağı üzerinden elektronik mesajların (“mektuplar” veya “e-postalar” olarak adlandırılır) gönderilmesi ve alınması için sağladığı teknoloji ve hizmetler.

    Diğer mesajlaşma sistemlerinden (örneğin servisler) temel fark (ve e-postanın avantajı) anlık mesajlar) daha önce gecikmeli mesaj teslimi olasılığı ve ayrıca bağımsız posta sunucuları arasında gelişmiş (ve uzun geliştirme süresi nedeniyle kafa karıştırıcı) bir etkileşim sistemi vardı (bir sunucunun arızası tüm sistemin çalışamamasına yol açmadı) ).

    Şu anda, herhangi bir acemi kullanıcı kendi ücretsiz e-posta hesabını oluşturabilir; sadece İnternet portallarından birine kaydolmanız yeterlidir (hizmetlere bakın).

    http://www. /security/03_01_26_Java_Crypto/Java_Crypto. HTML

    Posta şifreleme

    Postaları şifrelemek için şu anda Yaygın olarak iki standart kullanılmaktadır: S/MIME (genel anahtar altyapısı kullanılarak) ve Açık PGP (kullanıcı etrafında gruplandırılmış güven şemasına sahip sertifikalar kullanılarak).

    Daha önce MOSS ve PEM standartları da vardı ancak birbirleriyle uyumsuzluk ve kullanım zorluğu nedeniyle kök salmadılar.

    S/MIME ve Open PGP standartları üç tür güvenlik sağlar: kurcalamaya karşı koruma, geri alınamaz imza ve gizlilik (şifreleme). Ek olarak, S/MIME sürüm 3, güvenli alındı ​​bildiriminin kullanılmasına izin verir (bir mektubun alındığına dair alındı ​​bilgisi, yalnızca mektubun alıcıya değişmeden ulaşması durumunda başarılı bir şekilde oluşturulabilir).

    Her iki standart da mesajın gövdesini şifrelemek için simetrik şifreleme algoritmaları kullanır ve simetrik anahtar, alıcının genel anahtarı kullanılarak şifrelenir. Bir mektup bir grup insana gönderiliyorsa, simetrik anahtar sırasıyla alıcıların her birinin ortak anahtarı tarafından şifrelenir (ve bazen kolaylık sağlamak için, kendisine gönderilen mektubu okuyabilmesi için gönderenin genel anahtarı tarafından) .

    Programlama dillerinde kriptografik güvenlik yöntemleri

    Viktor Rudometov

    Ana sorunlar ve bunları çözmenin yolları

    Endüstriyel uygarlık çağından ağırlıklı olarak modern uygarlığa geçiş olarak bilgilendirici rol Birikmiş ve uygun şekilde işlenmiş bilgi gözle görülür şekilde artar. Bilgisayar ağlarının ortaya çıkışı ve hızlı gelişimi, etkili yollar veri iletimi ve hızlı erişim hem bireyler hem de büyük kuruluşlar için bilgi sağlamak. Ancak yerel ve küresel bilgisayar ağlarının yanı sıra diğer bilgi aktarma yöntemleri, özellikle yetkisiz erişime karşı koruma sağlayacak yeterli tedbirlerin bulunmaması durumunda veri güvenliğine yönelik bir tehdit oluşturabilir.

    Böylece, şimdi, biz haline geldiğimizde bilgi toplumu koruyucu ekipman ana araçlardan biri haline geliyor. Gizlilik, mahremiyet, güven, yetkilendirme, elektronik ödemeler, kurumsal güvenlik ve diğer sayısız önemli özelliği sağlarlar modern hayat.

    Bu bağlamda, yerleşik bilgi güvenliği mekanizmalarının varlığı ve uygulama sistemlerinde bunların işleyişinin verimliliği, tüketiciler en uygun çözümü seçerken giderek daha belirleyici hale geliyor. Bu nedenle geliştiriciler uzun süredir bu konulara dikkat ediyor. yazılım. Kriptografik yöntemler uygun düzeyde koruma sağlayabilir.

    Matematiksel kriptografi, şifreleme bilimi, yani kriptosistem bilimi olarak ortaya çıktı. İÇİNDE klasik model Gizli bir iletişim sisteminde, üçüncü şahıslara yönelik olmayan gizli (gizli) bilgileri aktarması gereken iki katılımcı vardır. Bu görev gizliliğin, korumanın sağlanmasıyla ilgilidir. gizli bilgi harici bir düşmandan korunmak kriptografinin ilk görevlerinden biridir.

    Bu sorunu çözmeye yönelik çeşitli yaklaşımlar vardır.

    Öncelikle kesinlikle güvenilir ve başkaları tarafından erişilemeyen bir iletişim kanalı oluşturmayı deneyebilirsiniz. Ne yazık ki, en azından mevcut seviyede bunu başarmak son derece zordur. modern gelişme Yalnızca bilgi aktarımı için değil, aynı zamanda bilgiye yetkisiz erişim için de yöntem ve araçlar sağlayan bilim ve teknoloji.

    İkinci yaklaşım, kamusal iletişim kanallarını kullanmak ve herhangi bir bilginin iletildiği gerçeğini gizlemektir. Stenografi bilimi bu alanla ilgilenir. Ne yazık ki, kısa yöntemler garanti edemez yüksek seviye bilgilerin gizliliği.

    Üçüncü yol, halka açık bir iletişim kanalı kullanmak, ancak verileri yalnızca alıcının geri yükleyebileceği şekilde dönüştürülmüş bir biçimde iletmektir. Kriptografi, bilginin şifrelenmesini sağlayacak şekilde dönüştürülmesine yönelik yöntemlerin geliştirilmesiyle ilgilenir.

    Zamanla kriptografinin kapsamı genişledi ve asıl amacının çok ötesine geçti. Bu noktayı açıklamak için aşağıdaki örneği inceleyin. Diyelim ki bir banka müşterisi kendi hesabından bir kuruluşun hesabına para aktarmayı planlıyor. Burada iletilen tüm bilgilerin gizli olmadığını belirtmek gerekir. Gerçekten de, yalnızca genel olarak bilinen ve kamuya açık olan banka bilgilerinin gönderilmesi gerekmektedir. Ancak bankanın parayı transfer etmek isteyenin saldırgan değil, sahibi olduğundan emin olması önemlidir. Müşteri, tutarın değişmemesini ve hiç kimsenin onun adına para gönderemeyeceğini veya parayı alan kişi hakkındaki bilgileri değiştiremeyeceğini garanti altına almakla ilgilenmektedir.

    Kripto sisteminin belirli bir metodolojiye (prosedüre) göre çalıştığını belirtmekte fayda var.

    Bu metodoloji aşağıdakilerin kullanımını içerir:

    · matematiksel formüller şeklinde ifade edilebilen bir veya daha fazla şifreleme algoritması;

    veriler tarafından kullanılan anahtarlar şifreleme algoritmaları,

    anahtar yönetim sistemleri,

    şifrelenmemiş metin

    · şifreli metin (şifreli metin).

    Anahtarları kullanan bir şifreleme metodolojisinin bir örneği Şekil 1'de gösterilmektedir. 1.

    Pirinç. 1. Bir şifreleme şeması örneği.

    Kriptografik algoritmaların sınıflandırılması

    İki temel metodoloji vardır: özel anahtar kullanan simetrik ve genel anahtar kullanan asimetrik. Her metodoloji kendi prosedürlerini, anahtar dağıtım yöntemlerini, anahtar türlerini ve şifreleme ve şifre çözme algoritmalarını kullanır.

    Simetrik gizli anahtar yönteminde, aynı simetrik şifreleme algoritmasını kullanarak hem şifreleme hem de şifre çözme işlemini gerçekleştirmek için tek bir anahtar kullanılır. Bu anahtar, şifrelenmiş veriler iletilmeden önce iki taraf arasında güvenli bir şekilde paylaşılır. Sorun, özel anahtarları güvenli bir şekilde dağıtmanın zor olmasıdır. Bu sistemin avantajları, iletilen mesajları şifrelerken ve şifrelerini çözerken nispeten yüksek hızı içerir.

    Simetrik metodolojinin devam eden kullanımına bir örnek ATM ağıdır. Bu sistemler sahibi olan bankaların özgün geliştirmeleridir ve satılık değildir.

    Asimetrik açık anahtar metodolojisi birbiriyle ilişkili iki anahtar kullanır. Anahtarlardan biri gizli tutuluyor, diğeri ise açık kaynaklarda yayınlanıyor. Bir anahtarla şifrelenen veri ancak başka bir anahtarla çözülebilir. En önemli dezavantajlarından biri de güvenliği sağlamak için çok büyük anahtarların kullanılması gereğidir ki bu da şüphesiz şifreleme algoritmalarının hızını etkilemektedir.

    Çoğu zaman her iki yöntem de birleştirilir. Örneğin, asimetrik metodoloji algoritmaları kullanılarak simetrik (gizli) bir anahtar oluşturulur ve iletilir.

    Yaygın simetrik metodoloji algoritmaları arasında DES (Veri Şifreleme Standardı), 3-DES, RC2, RC4 ve RC5 bulunur. Asimetrik bir örnek RSA ve ECC'dir. Ve en popüler dijital imza algoritmalarından biri olan DSA (Dijital İmza Algoritması) ayrı bir konum işgal ediyor.

    Bilginin bütünlüğünü veya gizliliğini koruma sorununun önemi her zaman açık olmuştur. Ancak özellikle bilgi teknolojisinin gelişmesiyle birlikte bu durum özellikle akut hale geldi. küresel ağİnternet. Bu ağ iletişim kurmanın kolay ve hızlı bir yolunu sağlar. Aynısını kullan özel araçlar gerekli gizlilik düzeylerini sağlar. Aynı zamanda modern yaşamda bir bilgisayar kullanıcısı sıklıkla RSA veya DSA gibi karmaşık algoritmalarla karşılaşmak zorunda kalır. Sonuç olarak, neredeyse hiç kimse dijital imza kullanma ve hatta harfleri şifreleme olasılığına şaşırmıyor E-posta E-posta (Şekil 2).

    Perl'de asimetrik şifreleme

    Oldukça popüler olan İnternet odaklı Perl dili de yerleşik güvenlik özelliklerine sahiptir.

    Örneğin, RSA kriptografik şifreleme algoritmasının kullanımını düşünün.

    RSA algoritması

    RSA'nın çözdüğü sorun, gizli bilgilerin yalnızca alıcının okuyabileceği şekilde iletilmesidir.

    Yöntemin özü aşağıdaki gibidir.

    Şifrelenmiş mesajın potansiyel alıcısı aşağıdaki eylemleri gerçekleştirir:

    · iki büyük asal sayı üretilir (örneğin, 1024 bit, 308 karakter) - P Ve Q;

    · ürünleri hesaplanır n = pq;

    · rastgele bir sayı seçilir e, sayıyla aralarında asal olan (s‑1)(q‑1) ve ayrıca onu aşmaz;

    · değer hesaplanır Döyle ki ed = 1 mod (p‑1)(q‑1).

    · çift (n, e) ortak anahtar olur ( Genel anahtar), A D- Özel anahtar ( Özel anahtar).

    Genel anahtar açık kaynaklarda yayınlanır, örneğin e-posta yoluyla gönderilir.

    Şifrelenmiş bir mesajı gönderenin çalışması için aşağıdakileri yapması gerekir:

    · genel anahtarı alın;

    · sayısal biçimde bir mesaj oluşturun M, aşırı değil N;

    · İle ve genel anahtarın yaratıcısına gönderilen şifrelenmiş bir mesaj var.

    Şifrelenmiş mesajın alıcısı hesaplar m = (cd) mod n ve mesajı şifresi çözülmüş biçimde alır.

    Dayanıklılık RSA algoritması saldırganın numarayı alması gerektiği gerçeğinden dolayı sağlanır D sayısını çarpanlara ayırarak hesaplayabilirsiniz. N. Ancak şu anda hızlı bir algoritma yok Sorunu çözmek büyük sayıların çarpanlara ayrılması.

    RSA ile çalışmanın temel yöntemleri

    Perl'de tüm şifreleme CPAN modülleri aracılığıyla sağlanır. RSA uygulaması Crypt::RSA paketindedir.

    2048 bitlik anahtarların oluşturulması:

    $rsa = yeni Şifre::RSA;

    $public, $private) = $rsa->keygen(Boyut => 2048)

    Genel anahtar yayımlanır.

    Veri şifreleme (dize $mesaj) ortak anahtar kullanarak:

    my $c = $rsa->encrypt(Mesaj => $mesaj, Anahtar => $public);

    Sonuç şifrelenmiş bir mesajdır $3, alıcıya geri gönderilir. Alıcı, şifre çözme için önceden oluşturulmuş özel anahtarı kullanır $özel,:

    $mesaj = $rsa->decrypt(Şifremetini => $c, Anahtar => $özel);

    Perl'de sunulan kaynak metin satırlarına ek olarak, paketin bazı ek özelliklerine dikkat etmek önemlidir.

    Güvenli mesaj gönderebilmek için bilgilerin, değerleri aşmayan bir veya daha fazla sayı şeklinde sunulması gerekir. N. Bu durumda, her mesaj belirli bir sayıya karşılık gelir ve bunun tersi de geçerlidir. Perl dil araçları, bir mesajı bu tür sayılardan oluşan bir diziye bölmenize ve ayrıca daha sonra bunları tekrar metne bağlamanıza olanak tanır.

    Ne yazık ki RSA sisteminin güvenlik düzeyini düşüren önemli bir özelliği var. Saldırgan, göndereni zaten bildiği bir mesajı kodlamaya zorlayabilirse, bu durumda değerler P Ve Qçarpanlara ayırmadan hesaplanabilir N. Ancak orijinal mesajın "çöp" (doldurma) ile aşırı yüklenmesiyle bu durumla başarılı bir şekilde mücadele edilebilir. Zamanla bu operasyon için PKCS #1 standardı geliştirildi. Crypt::RSA yalnızca PKCS #1'i değil, aynı zamanda varsayılan olarak dolgu kullanan daha modern OAEP'yi de uygular. PKCS #1 kullanırken uygun parametreyi yapıcıya iletmelisiniz.

    $rsa = yeni Şifre::RSA (ES => "PKCS1v15)

    http://*****/article/a-72.html

    Yazışmalarınızın gizliliği konusunda endişeleriniz varsa makalenin bir sonraki bölümü özellikle sizin için.

    İletilen verilerin güvenliğini sağlamak için birçok şifreleme algoritması icat edilmiştir. Her biri kendi yolunda iyidir. Yazışmaların güvenliğini sağlamanın iki yolu vardır:
    1. Posta sunucusuyla şifreli bir iletişim kanalı kullanın.
    2. Mesajın kendisini şifreleyin.

    Şifreli bir bağlantı kurmak en basit çözüm gibi görünüyor; istemci ayarlarında uygun kutuyu işaretlemeniz yeterli:
    Araçlar - Hesap Ayarları...

    Sunucu ayarları - Güvenli bağlantı kullan:

    Bu durumda mektubumuzun kaderi, posta sunucusu: Güvenli bir bağlantıyı desteklemiyor olabilir. Ayrıca bir alıcı sunucusu da bulunmaktadır. Bu nedenle mesajın kendisini şifrelemek daha iyidir.

    PGP şifrelemesi geleneksel olarak postaları şifrelemek için kullanılır. PGP (Pretty Good Privacy) bir uygulama şifreleme sistemidir. Bu şifreleme sistemi, e-postaları dışarıdan gelenlerden korumak için özel olarak geliştirildi. Asimetrik bir şifreleme algoritmasıdır. Eylemin özü şudur: Her kullanıcının iki anahtarı vardır - genel ve gizli. Genel anahtarı yazışacağınız kişiye verirsiniz (postayla gönderin, web sitesinde yayınlayın). Bu anahtar bir sırrı temsil etmez - muhatabınızın size göndermek istediği mektubu şifreleyebilmesi için gereklidir. Mesaj şifrelendikten sonra yalnızca gizli anahtarın sahibi mesajın şifresini çözebilir. Bu sensin. Aynı şekilde arkadaşınızın kendisine gönderilen mesajları şifrelemek için açık anahtarını alırsınız.
    Asimetrik şifreleme fikri yeni değil ancak posta şifreleme bağlamında 1991'de tanıtıldı. Daha sonra halk bu fikri o kadar beğendi ki buna karşılık gelen bir açık standart olan OpenPGP geliştirildi. Standardın ortaya çıkışı, PGP şifrelemenin birçok uygulamasının, belirli bir uygulamanın ticari veya ücretsiz ve kamuya açık olmasına bakılmaksızın birbiriyle tamamen uyumlu olmasına yol açmıştır.

    Thunderbird'de PGP'yi kullanabilmek için anahtarlar oluşturacak ve aynı zamanda mesajları şifreleyip şifresini çözecek bir programa ihtiyacımız var. GNU Privacy Guard (GnuPG veya GPG) programı bunun için mükemmeldir. Doğrudan projenin web sitesinden indirebilirsiniz:

    http://www. gnupg. kuruluş/

    Ve burada Windows ve Linux'un yolları ayrılıyor. Linux göz önüne alındığında, GnuPG'nin birçok dağıtımda varsayılan olarak mevcut olduğunu belirtmekte fayda var. Dağıtımınızda GnuPG yoksa kurulum paketini projenin FTP sunucusundan indirebilirsiniz:

    ftp://ftp. gnupg. kuruluş

    Alternatif olarak bir paket yöneticisi kullanabilirsiniz:

    Synaptic Paket Yöneticisi geleneksel olarak paketleri yönetmek için kullanılır. Arama çubuğuna “gnupg” yazın, kurulacak paketi işaretleyin ve “Uygula”ya tıklayın.

    Windows durumunda, dağıtımı aynı FTP sunucusundan indirin:

    ftp://ftp. gnupg. kuruluş/

    Boyut - yaklaşık 2,1 MB.

    Yükleyici en yaygın olanıdır:

    Bir sonraki pencerede tüm ücretsiz açık kaynaklı programlarla birlikte gelen klasik lisansı görebilirsiniz:

    Kurulum prosedürü önemsizdir; program yüklenene kadar “İleri”ye tıklayın. Aynı program yalnızca Thunderbird'de değil aynı zamanda The Bat gibi diğer e-posta istemcilerinde de şifreleme sağlamak için kullanılır.

    İşletim sistemleri arasındaki farkın sona erdiği yer burasıdır ve bir kez daha gerçek platformlar arası işlevselliğin keyfini çıkarabilirsiniz.
    Bir sonraki adım, yeni kurulan GnuPG ile çalışacak eklentiyi kurmaktır. Eklentinin adı "Enigmail". Şu adresten indirebilirsiniz:

    http://enigmail. mozdev. org/indirme/index.php php

    Ekleme temsil eder. xpi dosyası. Boyutu yaklaşık bir megabayttır. Bundan sonra “Araçlar” menüsünden “Eklentiler” satırını seçin:

    Daha sonra “Yükle” düğmesine tıklayarak ve eklenti dosyasını seçerek eklentinin kendisini yükleyin:

    Her şey doğru yapılırsa ana menü çubuğunda “OpenPGP” öğesi görünecektir. Orada "Ayarlar"ı bulun:

    Ve GnuPG'nin kurulu olduğu yolu belirtin. Yukarıda açıklanan eylem sırasını izlediyseniz, sistemin kendisi programın yerini belirleyecektir:

    Artık ön hazırlıklar tamamlandı. Anahtar oluşturmaya devam edebilirsiniz. "OpenPGP" - "Anahtar Yönetimi"ne gidin:

    Ve ilk anahtar çiftimizi oluşturmanın gizemine başlıyoruz:

    Ekran görüntüsünde gösterildiği gibi ayarları seçin:

    Burada şifre, postanıza erişmek için kullandığınız şifre değil, sadece şifre çözme sırasında kullanılacak bir ifadedir. Bunu belirtmeye gerek yok. Ancak bilgisayarınıza başka birisinin erişimi varsa bunu belirtebilirsiniz.
    "Gelişmiş" menüsünde anahtar uzunluğunu ve şifreleme algoritmasını seçin:

    "Anahtar Oluştur"a tıklayın. Oluşturma sırasında yalnızca ilerleme göstergesine bakmakla kalmayıp, aynı zamanda fareyi hareket ettirebilir ve klavyede bir şeyler yazabilirsiniz. Anahtarı oluşturmak için çeşitli jeneratörler kullanılır rastgele numaralar ve o anda olup bitenlere bağlıdırlar. Dolayısıyla, oluşturma sırasında bilgisayarda ne kadar çok işlem yapılırsa anahtarımız o kadar rastgele olacak ve kırılması da o kadar zor olacaktır. Bu, ilk şifrenin daha uzun olmasına rağmen "" şifresini tahmin etmenin "eR4_a#y0" şifresinden daha kolay olduğu gerçeğiyle karşılaştırılabilir.

    Anahtar oluşturma her şeyin yolunda gittiği mesajıyla sona eriyor:

    Hemen bir anahtar iptal sertifikası oluşturabilirsiniz. Bu, herkesin özel anahtarınızın kaybolduğunu, süresinin dolduğunu veya çalındığını bilmesini sağlamak açısından kullanışlıdır.

    Bundan sonra anahtarınız anahtar yönetimi penceresinde görünecektir:

    Şimdi bunu gizlice yazışacağınız herkese göndermeniz gerekiyor. Yeni bir mektup oluşturup ona ortak anahtarı ekliyoruz:

    Yanıt olarak, veritabanına aktardığımız ortak anahtarlarını bize gönderirler:

    Anahtarı içe aktardıktan sonra anahtar yönetimine geri dönün ve anahtarın güven düzeyini ayarlayın:

    Bu kadar. En gizli bilgileri güvenle iletebilirsiniz:

    Mektubunuz ele geçirilirse, saldırganın çok fazla harcama yapması gerekecektir (okunabilen bir şeyde 204 olması durumunda. Ancak yazdığınız kişi herhangi bir zorluk hissetmeyecektir: 8 bitlik bir anahtarla - ÇOK) Bunu dönüştürmek için yıllar:

    Ticari sırlar" href="/text/category/kommercheskaya_tajna/" rel="bookmark">ticari sırlar, o zaman bunun nasıl yapıldığını bileceksiniz ve önemli bilgilerin rakipler tarafından ele geçirilmesi tehdidine karşı tamamen hazırlıklı olacaksınız.

    E-posta için şifreleme hizmetleri uzun zaman önce geliştirildi, ancak PGP'nin ortaya çıkışından 25 yıl sonra bile pek talep görmüyorlar. Bunun nedeni, eski bir mesajlaşma altyapısına dayanmaları, güvenilmeyen bir ortam kullanmaya zorlanmaları (rastgele bir posta sunucuları seti dahil), sınırlı uyumluluğa sahip olmaları, artan sayıda bilinen kusura sahip olmaları ve ortalama kullanıcı için oldukça karmaşık olmalarıdır. Kriptografinin inceliklerini kolayca anlayabilirsiniz, ancak her zaman meşgul olan patronunuz bir gün iki anahtarı karıştıracak ve gizli olanı sunucuya yükleyerek tüm yazışmalarınızı bir anda yakacaktır. Tabii ki suçlanacaksınız.

    Posta şifreleme kavramı, birçok uygulamalı göreve bölünmüştür; bunlardan iki ana görev ayırt edilebilir: meraklı gözler Halihazırda alınmış ve gönderilmek üzere hazırlanmış mektuplar (posta veri tabanı) ve mektupların iletilmeleri sırasında doğrudan korunması - ele geçirildiğinde metnin ifşa edilmesi veya değiştirilmesi.

    Başka bir deyişle, kriptografik posta koruması, yetkisiz erişime ve ortadaki adam saldırılarına karşı koymaya yönelik yöntemleri birleştirir. farklı çözümler. Ne yazık ki çoğu zaman karıştırılıyor ve uygun olmayan yöntemlerin kullanılmasına çalışılıyor. Size her şeyi yerli yerine koyması gereken ve posta şifrelemeyle ilgili sorunları açıkça göstermesi gereken iki ünlü kriptografik karakter hakkında kısa bir hikaye sunuyorum. Dedikleri gibi, mezara kadar Alice ve Bob'un hikayesinden daha gizli bir hikaye olamaz!

    Bob, iki tıklamayla bunu Alice'in bildiği bir anahtarla şifreler. Halka açık bir bilgisayarda CryptoData'yı kurarken hafızadan doğru girdiğini umuyor. Aksi takdirde önemli mesaj Mektubun gövdesine CryptoData penceresinden kopyaladığı karakterlerin bir karışımı olarak kalacak.

    Alice garip bir mektup alır, içinde S3CRYPT'nin tanıdık başlangıcını görür ve bir zamanlar Bob'la değiştirdiği anahtarla CryptoData'yı kullanması gerektiğini anlar. Ancak o zamandan beri çok şey oldu ve o anahtarın ne olduğunu hatırlamıyor olabilir.

    Mektubun şifresini çözmeye çalışın

    Eğer Alice anımsatıcı harikalar yaratır ve yine de doğru anahtarı girerse, Bob'un mesajı okunabilir bir biçim alacaktır.

    Mektubun şifresi çözüldü

    Ancak kızın hafızası EEPROM'dan uzak olduğundan Bob beklenmedik bir yanıt alır.

    Elbette Bob PGP'nin nasıl kullanılacağını biliyor. Ancak bunu en son, patlamış bir dizüstü bilgisayara yüklenen The Bat e-posta istemcisinde yapmıştı. Gönderilen anahtar nasıl kontrol edilir? Ya şu anda Alice'e işkence yapılıyorsa ve ona adresinden cevap verip sırlarını öğrenmeye çalışıyorlarsa? Bu nedenle Bob, anahtarın orijinalliğine ilişkin ek garantiler ister. Örneğin Jack'ten kontrol edip imzalamasını isteyebilirsiniz.

    PGP Güven Ağı

    Alice biraz tuhaf tepki verir. Jack'in aniden ortadan kaybolduğu haberini verir ve alternatif bir doğrulama yöntemi sunar. Ancak pek güvenilir değil. En basit elektronik imza S/MIME gönderenin kimliğini değil yalnızca adresini doğrulayacaktır. Bu nedenle Bob bir numaraya başvurur: Anahtarın başka bir iletişim kanalı aracılığıyla onaylanmasını ister, aynı zamanda Alice ile paylaşılan ve yalnızca kendilerinin bildiği sırrı kontrol eder.

    Anahtar parmak izini ve paylaşılan sırrı kullanma

    Bir süre sonra doğru tuş yazısını ve Alice'ten yeni bir mektubu içeren bir SMS alır.

    Anahtar parmak izi ve güvenlik sorusunun yanıtı

    Mektup ikna edici görünüyor, anahtarın parmak izleri eşleşiyor, ancak Bob tam bir karmaşa içinde. Gizli sorunun cevabını okuduktan sonra Alice ile konuşmadığını fark eder.

    Bob'un sahte Alice'e son mesajı

    ŞİFRELEME GEOMETRİSİ

    Bu hikayede Alice ve Bob temelde iki tanesini kullanmaya çalıştılar. farklı şekiller kriptografik koruma. Şifreleme ve şifre çözme için CryptoData'da AES algoritması aynı anahtar kullanılır. Bu nedenle böyle bir kriptosisteme simetrik denir.

    AES-CTR'den farklı olarak PGP, farklı ancak matematiksel olarak ilişkili bir çift anahtar kullanır. Bu, mandallı kilit prensibine göre tasarlanmış asimetrik bir sistemdir: herkes kapıyı çarpabilir (bir mesajı şifreleyebilir), ancak yalnızca anahtarın sahibi onu açabilir (metni deşifre edebilir).

    Simetrik sistemlerde nispeten kısa anahtar uzunluğu ile yüksek kriptografik güce ulaşmak daha kolaydır ancak şifreli yazışmaların yapılabilmesi için öncelikle bu anahtarın bir şekilde güvenilir bir kanal üzerinden muhataba iletilmesi gerekir. Anahtarın yabancılar tarafından bilinmesi durumunda, daha önce ele geçirilen tüm yazışmalar ifşa edilecektir. Bu yüzden simetrik şifrelemeöncelikle posta veritabanlarının yerel korunması için kullanılır, ancak mektupların iletilmesi için kullanılmaz.

    Asimetrik sistemler, özellikle bir anahtarın, bir anahtar çifti kullanılarak güvenilmeyen bir ortam üzerinden iletilmesi sorununu çözer. Genel anahtar, belirli bir muhataba gönderilen mesajları şifrelemek ve ondan alınan mektuplardaki kriptografik imzayı doğrulamak için kullanılır. Gizli - alınan mektubun şifresini çözmek ve gönderilen mektubu imzalamak için. Güvenli yazışmaları düzenlerken, muhatapların yalnızca genel anahtarlarını değiştirmeleri gerekir ve onların müdahalesi (neredeyse) hiçbir şeyi etkilemez. Bu nedenle böyle bir sisteme açık anahtar şifrelemesi de denir. PGP desteği uzun süredir e-posta istemcilerinde uygulanmaktadır ancak e-postayı bir web arayüzü aracılığıyla kullanırken tarayıcı eklentilerine ihtiyaç duyulacaktır.

    Örnek olarak CryptoData'yı seçtik, çünkü bu yazının yazıldığı sırada bilinen tüm uzantılar arasında yalnızca güncel bir duruma ve canlı bir Rusça foruma sahipti. Bu arada, CryptoData'yı kullanarak yalnızca postaları şifrelemekle kalmaz, aynı zamanda yerel notları AES koruması altında saklayabilir ve hatta şifrelenmiş web siteleri oluşturup görüntüleyebilirsiniz.

    CryptoData şu amaçlarla kullanılabilir: Firefox tarayıcısı bir eklenti olarak. Ayrıca Thunderbird ve SeaMonkey e-posta istemcilerini de destekler. Metin AES algoritması kullanılarak şifrelenir. Blok yapısına rağmen sayaç modunda (CTR) akış şifrelemesi uygular.

    CryptoData'nın avantajları arasında AES-CTR'nin JavaScript aracılığıyla iyi bilinen uygulaması yer alır. CryptoData'nın (herhangi bir simetrik sistemin yanı sıra) ana dezavantajı, anahtarları güvenli bir şekilde değiştirmenin imkansız olmasıdır.

    CryptoData'yı e-postada kullanırken, şifrelenmiş metne ek olarak, şifreyi çözmek için anahtarı da bir şekilde aktarmanız gerekir. Bunu internet üzerinden güvenli bir şekilde yapmak son derece zordur. Güvenilir bir kanal oluşturmak ve ideal olarak kişisel bir toplantı düzenlemek gerekir. Bu nedenle sık sık anahtar değiştirmek mümkün olmayacaktır. Anahtarın güvenliği ihlal edilirse, daha önce ele geçirilen tüm şifrelenmiş yazışmalar ortaya çıkar.

    Daha az önemli bir dezavantaj, tüm şifrelenmiş metinlerin tanınabilir başlangıcıdır. Standart "S3CRYPT:BEGIN" başlangıcından sonra, kullanılan algoritma ve şifreleme modu (AESCTR veya RC4) açık metin olarak belirtilir. Bu, şifrelenmiş mesajların (genellikle en önemli şeylerin tümü içlerinde yazılıdır) seçici olarak ele geçirilmesini ve onları kırmayı kolaylaştırır.

    CryptFire, Encrypted Communication ve diğer birçok uzantı CryptoData'ya benzer şekilde çalıştı.

    Genel anahtarların değişimi ve onaylanmasının kolaylığı için özel depolar oluşturulur. Bu tür ortak anahtar sunucularında istenen kullanıcıyla ilgili olanı bulmak daha kolaydır. Aynı zamanda şüpheli kaynaklara kaydolmanıza ve gizli anahtarınızı açığa çıkarma riskine girmenize gerek yoktur.

    ALGORİTMALARDAN POSTA ŞİFRELEME STANDARTLARINA

    Şifreli yazışmalarla çalışmak için muhatapların aynısını kullanması gerekir kriptografik yöntemler. Bu nedenle, uygulama veya hizmet düzeyindeki herhangi bir e-posta koruması, genel kabul görmüş bir şifreleme standardı çerçevesinde bir tür şifreleme sistemi kullanır. Örneğin, Thunderbird istemcisi, OpenPGP standardına göre PGP şifreleme sisteminin açık bir uygulaması olarak Enigmail eklentisi aracılığıyla GnuPG çatalını destekler.

    Buna karşılık, PGP ve diğer herhangi bir şifreleme sistemi, farklı işlem aşamalarında kullanılan çeşitli şifreleme algoritmalarına dayanmaktadır. RSA en yaygın asimetrik şifreleme algoritması olmaya devam ediyor. Aynı zamanda Philipp Zimmermann'ın orijinal PGP şifreleme sisteminde de kullanılmaktadır. 128 bit MD5 karmasını ve 128 bit IDEA anahtarını şifrelemek için RSA'yı kullanır.

    Çeşitli PGP çatallarının (örneğin GnuPG) kendi algoritmik farklılıkları vardır. Ancak kriptosistemler ortak OpenPGP standardının gereksinimlerini karşılıyorsa birbirleriyle uyumlu kalırlar. Muhataplar, kullanarak güvenli yazışmalar yapabilirler. farklı versiyonlar̆ farklı platformlar için tasarlanmış olanlar da dahil olmak üzere kriptografik programlar. Bu nedenle, Thunderbird for Linux'ta oluşturulan PGP şifreli bir mektup The Bat for Windows'ta ve hatta eklenti düzeyinde OpenPGP desteğine sahip bir tarayıcı aracılığıyla okunabilir.

    OPENPGP KULLANARAK POSTALARIN ŞİFRELENMESİ

    OpenPGP 1997'de önerildi, ancak PGP algoritmasının kaderi nedeniyle standardın geliştirilmesi zordu. Hakları sırasıyla Zimmermann ve PGP Inc.'den devredildi. Network Associates (McAfee), PGP Corporation ve Symantec'e. Yeni telif hakkı sahiplerinin her biri, algoritmanın son uygulamasını değiştirdi. McAfee ve Symantec'in yetkililerin talebi üzerine kriptografik gücünü zayıflatması mümkün. Örneğin, sözde rastgele sayı üretecinin kalitesini, etkili anahtar uzunluğunu azaltarak ve hatta yazılım yer imlerini ekleyerek.

    Bu nedenle 1999'da GnuPG'nin açık kaynaklı bir uygulaması ortaya çıktı. Bunun arkasında FSF'nin olduğuna inanılıyor, ancak aslında GnuPG yalnızca tek bir kişi tarafından geliştirildi: Bir zamanlar Stallman'ın konuşmasından etkilenen ve "düzgün, açık bir PGP" yapmaya karar veren Alman programcı Werner Koch. Daha sonra defalarca GnuPG'ye verdiği desteği bırakmayı düşündü, ancak belirleyici bir anda bunu sürdürmek için yeni teşvikler buldu.

    Koch şu anda 53 yaşında, işsiz ve çeşitli kitlesel fonlama kampanyaları aracılığıyla 300.000 dolardan fazla para toplamayı başarana kadar birçok kez yoksulluğun eşiğinde. Linux Vakfı'ndan para aldı ve sıradan kullanıcılar̆, Facebook ve Stripe'a hibe verdi - çünkü GPGTools, Enigmail, Gpg4win ve açık kaynaklı yazılım dünyasındaki diğer birçok popüler projenin kaderi tamamen GnuPG'yi geliştirmeye devam etme arzusuna bağlı.

    Böylesine sallantılı bir temele sahip olan OpenPGP standardının hâlâ bilinen zayıflıkları var. Bunları "hata değil, özellik" olarak ilan etmek, onları ortadan kaldırmaktan daha kolaydı. Örneğin, şifrelenmiş bir mesajın göndericisini doğrulamanın tek bir yolu vardır; kriptografik imza. Ancak herkes bunu gönderenin genel anahtarıyla doğrulayabilir (bu yüzden genel anahtarı ele geçirmenin güvenliğini belirtmek için "neredeyse" ifadesini kullandım). Sonuç olarak imza, kimlik doğrulamanın yanı sıra mesajın her zaman gerekli olmayan reddedilmemesini de sağlar.

    Bu pratikte ne anlama geliyor? Assange'a son derece demokratik bir ülkenin üst düzey yetkilileri hakkında ilginç bir veri daha gönderdiğinizi hayal edin. Mektup ele geçirildi, IP'si ortaya çıktı ve senin için geldiler. Şifreli mektubun içeriğini açıklamadan bile uzun süredir takip edilen bir kişiyle yazışmanız dikkat çekti. Artık bir mektubun sahteliğinden veya bir posta solucanının entrikalarından bahsetmek mümkün olmayacak; mesaj sizin gizli anahtarınızla imzalanmıştır. Aynı imza olmadan Assange, bunun sahte veya provokasyon olduğunu düşünerek mesajı okumayacaktır. Bunun bir kısır döngü olduğu ortaya çıkıyor: kriptografik imzalar, üçüncü şahıslara yazılan mektupların yazarlığının reddedilmesini imkansız hale getiriyor ve imzalar olmadan muhataplar birbirlerine gönderilen mesajların gerçekliğini garanti edemeyecekler.

    PGP'nin bir başka dezavantajı, şifrelenmiş mesajların çok tanınabilir bir görünüme sahip olmasıdır, bu nedenle bu tür mektupların değiş tokuş edilmesi gerçeği, muhatapları zaten istihbarat servisleri için potansiyel olarak ilgi çekici kılmaktadır. Ağ trafiğinde kolayca tespit edilirler ve OpenPGP standardı gönderenin veya alıcının gizlenmesine izin vermez. Bu amaçlar için, PGP ile birlikte ek koruma katmanları olarak steganografiyi kullanmaya çalışıyorlar, ancak soğan yönlendirme ve bir formattaki dosyaları diğerinin içine gizleme yöntemleri kendi çözülmemiş sorunlarıyla dolu. Ayrıca sistemin çok karmaşık olduğu ortaya çıkıyor, bu da popüler olmayacağı ve insan hatalarına karşı savunmasız kalacağı anlamına geliyor.

    Ayrıca PGP'nin önceden belirlenmiş bir gizlilik özelliği yoktur ve anahtarlar genellikle uzun vade eylemler (genellikle bir yıl veya daha fazla) ve nadiren değişir. Bu nedenle, eğer gizli anahtar ele geçirilirse, daha önce ele geçirilen yazışmaların aslan payının şifresini çözebilir. Bunun nedeni, diğer şeylerin yanı sıra, PGP'nin insan hatasına karşı koruma sağlamaması ve şifrelenmiş bir mesaja (alıntı olsa bile) açık metin yanıtı verilmesini engellememesidir. Şifrelenmiş bir mesaja, şifresi çözülmüş bir metne ve bir genel anahtara sahip olduğunuzda, onunla eşleştirilen sırrı hesaplamak çok daha kolaydır.

    S/MIME

    OpenPGP'nin bu kadar çok temel eksikliği varsa bunun bir alternatifi var mı? Evet ve hayır. Buna paralel olarak, genel anahtar kullananlar da dahil olmak üzere diğer posta şifreleme standartları geliştirilmektedir. Ama şimdilik bazı eksiklikleri başkalarının pahasına gideriyorlar. Bunun çarpıcı bir örneği S/MIME'dir (Güvenli/Çok Amaçlı İnternet Posta Uzantıları). 1998'de ortaya çıkan ikinci versiyondan bu yana S/MIME genel kabul görmüş bir standart haline geldi. Gerçek popülaritesi bir yıl sonra S/MIME'nin üçüncü sürümü gibi e-posta programları tarafından desteklenmeye başladığında geldi. Microsoft Outlook(Ekspres) ve Değişim.

    S/MIME, ortak anahtarın kapsayıcısının genellikle bir veya daha fazla dijital imzaya sahip bir dijital sertifika olması nedeniyle, genel anahtarların güvenilmeyen bir ortamda dağıtılması görevini basitleştirir. Microsoft'un ağır müdahalesiyle, modern genel anahtar şifrelemesi kavramı genellikle dijital sertifikalar ve güven zincirleri aracılığıyla uygulanır. Sertifikalar belirli bir varlığa verilir ve bunların ortak anahtarını içerir. Sertifikanın kendisinin orijinalliği, veren kuruluş tarafından (genellikle para karşılığında), yani başlangıçta yazışmadaki tüm katılımcıların güvendiği veren kuruluş tarafından garanti edilir. Örneğin Thawte, VeriSign, Comodo veya başka bir büyük şirket olabilir. Yalnızca e-posta adresinizi doğrulayan en basit sertifikayı ücretsiz olarak alabilirsiniz.

    Teorik olarak, bir dijital sertifika aynı anda iki sorunu çözer: istenen kullanıcının genel anahtarını bulmayı ve orijinalliğini doğrulamayı kolaylaştırır. Ancak pratikte, güvenilir sertifika mekanizmasında ve S/MIME standardında, OpenPGP ile ilgili olanların ötesinde ek saldırı vektörlerini mümkün kılan ciddi güvenlik açıkları hâlâ mevcuttur. Böylece, 2011 yılında DigiNotar ve Comodo sertifika yetkililerine bir saldırı gerçekleştirildi ve bunun sonucunda en popüler ağ düğümleri adına yüzlerce sahte sertifika verildi: addons.mozilla.com, login.skype.com, login.yahoo.com, mail.google.com ve diğerleri. Bunlar daha sonra MITM, kimlik avı e-postaları gönderme ve tanınmış şirketlerin sertifikalarıyla imzalanmış kötü amaçlı yazılımları dağıtma gibi çeşitli saldırı senaryolarında kullanıldı.

    WEB POSTA ŞİFRELEME VE MOBİL İSTEMCİLER

    Tüm Daha fazla insan̆ masaüstü e-posta istemcilerini reddedin, e-postayla bir web arayüzü aracılığıyla çalışmayı tercih edin veya mobil uygulamalar. Bu tam bir oyun değiştirici. Bir yandan web bağlantısında bağlantı şifrelemesi zaten HTTPS aracılığıyla sağlanıyor. Öte yandan, kullanıcının sunucudaki posta veri tabanı ve buradan mektup aktarma yöntemleri üzerinde hiçbir kontrolü yoktur. Yapabileceğiniz tek şey şirketin itibarına güvenmektir; bu itibar genellikle hafif kararmadan sırılsıklam ıslanmaya kadar değişir.

    Birçok kişi, sunucu tarafı OpenPGP şifrelemesine sahip ilk web tabanlı e-posta hizmeti olan Hushmail'i hatırlıyor. Güvenilir olduğunu düşünerek birisinin hala kullandığına eminim. Sonuçta tüm mektupların kendi güvenli sunucusunda saklandığı ve SSL destekli başka bir sunucu aracılığıyla harici adreslere iletildiği iddia ediliyor. Neredeyse on yıl boyunca şirket, müşterilerinin e-postalarını çözmenin imkansız olduğu konusunda ısrar etti. Ancak 2007 yılında Hushmail, böyle bir teknik yeteneğe sahip olduğunu ve bunu yetkililerin talebi üzerine sağladığını, ayrıca müşterilerinin IP adreslerini kayıt altına aldığını ve yetkili makamların talep etmesi halinde onlar hakkında "diğer istatistikler" topladığını kabul etmek zorunda kaldı. BT.

    Ancak Hushmail'in canı cehenneme. Günümüzde çoğu insan aktif olarak gelişen Gmail'i kullanıyor. Johns Hopkins Üniversitesi'nde kriptografi profesörü Matthew Green "Çok aktif" diyor. - Google'ın uçtan uca e-posta şifrelemeyi uygulamaya koyma sözünün üzerinden çok yakında iki yıl geçecek. Öyleyse nerede?

    İlginçtir ki, Google'a ek olarak, farklı zaman Yahoo, Microsoft ve diğerleri bunu yapmaya söz verdiler. Yıllık geliri milyarlarca dolar olan şirketlerin neden henüz uçtan uca şifrelemeyi uygulamaya koymadıklarının açık bir açıklaması var. Güvenilir bir ortamda şifreleme işlemlerinin gerçekleştirilmesini ve güvenilmeyen düğümler üzerinden mesajların yalnızca şifrelenmiş biçimde iletilmesini içerir. Cihazlar üzerinde kontrol olmadan bunu uygulamak neredeyse imkansızdır.

    Sorun, e-posta şifreleme ve şifre çözme işlemlerinin tamamen farklı platformlarda yapılması gerekmesidir. Her birinin, uygulama düzeyindeki kriptografik korumayı geçersiz kılan kendi güvenlik açıkları vardır. Kritik güvenlik açıkları aylardır yama yapılmadan kalıyor. Bu nedenle, eğer bir kopyası örneğin RAM'den veya geçici bir dosyadan açık metin halinde gizlice çalınabiliyorsa, harfleri şifrelemenin anlamı nedir?

    İtalyan Hacking Ekibi tam olarak bu şekilde saldırıya uğradı: Saldırgan, şirketin yerel ağındaki bilgisayarlardan birine uzaktan erişim sağladı ve ardından çalışanlardan birinin tüm gizli yazışmalar ve belgelerle birlikte TrueCrypt konteynerini açmasını bekledi. Güvenilir bir ortam olmadan, şifreleseniz de şifrelemeseniz de, yalnızca koruma yanılsamasına sahip olursunuz.

    E-posta yazışmalarını şifrelemek için uygulamalar.

    Mailvelope, en gelişmiş posta şifreleme uzantılarından biridir. Google Chrome. Bundan daha önce bahsetmiştik ve o zaman bile yüksek kaliteli bir gelişmeydi.

    Mailvelope'da anahtar yönetimi

    Diğer uzantılar tarayıcıda temel PGP işlevselliği vaat ediyor, ancak kendi eksiklikleriyle dolular. Pandor eklentisinin garip bir çalışma mantığı var. Tasarım gereği, kullanıcılar pandor.me web sitesine kaydolur ve PGP anahtarları oluşturur. Hepsi sunucuda saklanır ve otomatik olarak şifreleme ve şifre çözme için kullanılır. Anahtar değişimine gerek yoktur. Rahat? Belki. Ancak güvenlik uğruna rahatlığı feda edenler ikisini de kaybeder. Gizli anahtarın bu şekilde adlandırılmasının bir nedeni vardır ve bir çift anahtar yalnızca yerel olarak güvenli bir şekilde oluşturulabilir.

    Keybase.io kullanarak postayı şifreleme

    Genel anahtarlar yalnızca tüm muhataplara manuel olarak gönderilemez, aynı zamanda özel bir sunucuya da yüklenebilir. Bu, onları bulmayı ve imzalamayı kolaylaştıracak ve güven ağını genişletecektir. Bu genel anahtar depolarından biri olan Keybase.io hakkında zaten yazmıştık. Sonrasında hızlı başlangıç Geliştiricileri arasında bu genel anahtar sunucusunun geliştirilmesine olan ilgi azaldı. Depo iki yıldır beta testinde bulunuyor ancak bu, kullanımını engellemiyor.

    Keybase.io, muhatabın yalnızca genel anahtarının ve e-posta adresinin geçerliliğini değil, aynı zamanda kişisel web sitesinin URL'sini ve varsa kullanıcının Twitter ve GitHub hesaplarını da doğrular. Kısacası, muhataplarınız genel anahtarlarını Keybase.io'ya yüklerse, onları her zaman güncel iletişim bilgileriyle birlikte orada bulabilirsiniz.

    Bu gün, Rus Şifreleme Servisi profesyonel tatilini kutluyor.

    "Kriptografi" eski Yunanca anlamından "gizli yazı".

    Daha önce kelimeleri nasıl gizlerdin?

    Mısır firavunlarının hanedanlığı döneminde gizli bir mektubu iletmenin tuhaf bir yöntemi vardı:

    bir köle seçtiler. Kel kafasını kazıttılar ve üzerine su geçirmez bitkisel boyayla mesaj yazdılar. Saçlar tekrar uzadığında alıcıya gönderildi.

    Şifre- bu, iletilen bilgilerin gizliliğini sağlamak için bir sır (anahtar) içeren bir tür metin dönüştürme sistemidir.

    AiF.ru bir seçim yaptı ilginç gerçeklerşifreleme geçmişinden.

    Bütün gizli yazıların sistemleri vardır

    1. Akrostiş- şiirin her satırının ilk harflerinden oluşan anlamlı bir metin (kelime, deyim veya cümle).

    Örneğin burada cevabın ilk harflerinin verildiği bir bilmece şiiri var:

    D Genel olarak ismimle tanınırım;
    R Serseri ve masumlar onun üzerine yemin ederler.
    sen Ben afetlerdeki bir teknisyenden daha fazlasıyım.
    VE Hayat benimle ve en iyi ihtimalle daha tatlı.
    B Yalnızca saf ruhların uyumuna hizmet edebilirim.
    A kötü adamlar arasında - ben yaratılmadım.
    Yuri Neledinsky-Meletsky
    Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky sıklıkla akrostişi kullandı.

    2. Litore- eski Rus el yazısı edebiyatında kullanılan bir tür şifreli yazı. Basit ve akıllıca olabilir. Basit olanına anlamsız yazı denir, aşağıdakilerden oluşur: ünsüz harfleri sırayla iki sıraya yerleştirmek:

    yazarken küçük harfler yerine büyük harfler kullanırlar ve bunun tersi de geçerlidir ve sesli harfler değişmeden kalır; Örneğin, tokepot = kedi yavrusu ve benzeri.

    Bilge litorrhea daha karmaşık ikame kurallarını içerir.

    3. "ROT1"- çocuklar için bir kod?

    Çocukken de kullanmış olabilirsiniz. Şifrenin anahtarı çok basittir: Alfabedeki her harfin yerini bir sonraki harf alır.

    A, B ile değiştirilir, B, C ile değiştirilir, vb. "ROT1" kelimenin tam anlamıyla "alfabede 1 harf ileri döndür" anlamına gelir. İfade etmek "Borş çorbasını seviyorum" gizli bir ifadeye dönüşecek “Ah myvmya”. Bu şifrenin eğlenceli olması ve anahtar ters kullanılsa bile anlaşılması ve deşifre edilmesinin kolay olması amaçlanmıştır.

    4. Terimleri yeniden düzenlemekten...

    Birinci Dünya Savaşı sırasında, gizli mesajlar sözde permütasyon yazı tipleri kullanılarak gönderiliyordu. Bunlarda harfler, belirli kurallar veya anahtarlar kullanılarak yeniden düzenlenir.

    Örneğin kelimeler tersten yazılabilir, böylece ifade “Annem çerçeveyi yıkadı” bir ifadeye dönüşüyor "mam alim Ömer". Başka bir permütasyon anahtarı, her harf çiftini, önceki mesaj olacak şekilde yeniden düzenlemektir. “benim y al arım”.

    Karmaşık permütasyon kurallarının bu şifreleri çok zorlaştırdığı görülebilir. Ancak birçok şifrelenmiş mesajın şifresi, anagramlar veya modern bilgisayar algoritmaları kullanılarak çözülebilir.

    5. Sezar'ın kayan şifresi

    Alfabenin her harfi için bir tane olmak üzere 33 farklı şifreden oluşur (şifre sayısı kullanılan dilin alfabesine göre değişir). Kişinin mesajı deşifre edebilmesi için Julius Caesar'ın hangi şifresini kullanması gerektiğini bilmesi gerekiyordu. Örneğin, E şifresi kullanılırsa alfabetik olarak A E olur, B F olur, C Z olur vb. Y şifresi kullanılırsa A Y olur, B Z olur, B A olur vb. Bu algoritma birçok karmaşık şifrenin temelidir ancak tek başına sağlamaz. güvenilir koruma 33 farklı şifreleme anahtarının kontrol edilmesi nispeten kısa zaman alacağından mesaj sırları.

    Kimse yapamadı. Dene

    Şifrelenmiş genel mesajlar entrikalarıyla bizimle dalga geçiyor. Bazıları hala çözülmemiş durumda. İşte buradalar:

    Kripto. Langley, Virginia'daki Merkezi İstihbarat Teşkilatı genel merkezinin önünde bulunan, sanatçı Jim Sanborn tarafından yaratılan bir heykel. Heykel dört şifreleme içeriyor; dördüncünün kodu henüz çözülmedi. 2010 yılında Bölüm 4'teki 64-69 NYPVTT karakterlerinin BERLİN kelimesini ifade ettiği ortaya çıktı.

    Artık makaleyi okuduğunuza göre muhtemelen üç basit şifreyi çözebileceksiniz.

    Seçeneklerinizi bu makalenin yorumlarına bırakın. Cevap 13 Mayıs 2014 saat 13:00'te ortaya çıkacak.

    Cevap:

    1) Tabak

    2) Yavru fil her şeyden bıktı

    3) Güzel hava

    28 Ekim 2013, 16:41

    E-posta yoluyla mesajlar nasıl şifrelenir ve bu onu "daha güvenli" hale getirecek mi?

    • Bilgi Güvenliği
    E-posta yoluyla gönderilen bilgiler güvenli midir?
    Bu sorunun dürüst yanıtı şu olacaktır: “Evet. Ama hayır". Çoğu web sitesini ziyaret ettiğinizde adres çubuğunda HTTP görüntülenir. Bu güvenli olmayan bir bağlantıdır. Büyük e-posta hizmetlerinden birinin hesabına giriş yaparsanız zaten HTTPS'yi göreceksiniz. Bu, bir mektubun tarayıcı penceresinden posta sunucusuna güvenli "yolculuğunu" sağlayan SSL ve TLS şifreleme protokollerinin kullanıldığını gösterir. Ancak bu, 1 Temmuz 2014'te yürürlüğe giren yasayla ilgili hiçbir şey vermiyor. Üstelik yazışmalarınızı şirketin vicdansız bir çalışanından kesinlikle hiçbir şey koruyamaz posta servisi, hacker saldırıları, başka birinin bilgisayarında kapatılmamış oturum, korumasız Wi-Fi noktaları, ayrıca istihbarat servislerinin - zaten şu anda - ve hatta posta servisinin kendi gizlilik politikalarına uygun olarak herhangi bir gereksinimi.


    Sunucuya gelen, ayrılan veya sunucuda saklanan tüm e-postalar posta servisi tamamen ait olduğu şirketin (sunucunun) tasarrufundadır. Şirket, aktarım sırasında güvenliği sağlayarak mesajlarla istediğini yapabilir, çünkü özünde mektupları kendi emrine alır. Bu nedenle, yalnızca (şirket) yönetiminin ve çalışanlarının dürüstlüğünü ve ayrıca kimsenin ciddi şekilde ilgisini çekme olasılığınızın düşük olmasını umut edebilirsiniz.

    Kurumsal posta kullanıldığında yazışmalar, çok katı bir Güvenlik Duvarı kurabilen BT hizmeti tarafından korunur. Ve yine de, vicdansız bir çalışanın bilgiyi "sızdırması" durumunda bu da sizi kurtarmayacaktır. Bu mutlaka ilgili değil sistem yöneticisi– saldırganın yalnızca “içeride” olması yeterlidir Şirket ağı: Eğer ciddiyse gerisi teknik meseledir.
    Hadi şifreleyelim
    Mektubun metnini ve eklerini şifrelemek, postanızın kusursuz koruma düzeyini bir miktar artırabilir (örneğin, metnin kendisi gizli veriler içermiyorsa ancak arşiv gizli veriler içeriyorsa, bunlar bir şifreyle arşive de yerleştirilebilirler) . Bu durumda özel yazılım kullanabilirsiniz.

    Mektubun ana kısmı üçüncü taraf bir şifreleme programıyla şifrelenebilir, bunu kendi yöntemimle biraz tekrarlayayım. Şifreleme programının özel olarak oluşturulduğu en popüler hizmet Gmail'dir. SecureGmail uzantısı, bu şifrelemeyi destekleyen Google Chrome'a ​​yüklenir, bundan sonra her şey oldukça basittir - şifrelenmiş mesaj için bir şifre ve onu kurtarmak için bir ipucu sorusu girin. Tek dezavantajı yalnızca GoogleChrome ile sınırlı olmasıdır.

    Bir pencerede açabileceğiniz tüm posta hizmetleri için hemen hemen her çevrimiçi postaya uygun bir kodlayıcı vardır, örneğin mail.ru, yandex.ru, Gmail.com Mozilla tarayıcısı. Bu Şifreli İletişimin bir uzantısıdır. Çalışma prensibi SecureGmail ile aynıdır: Bir mesaj yazdıktan sonra fareyle seçin, ardından sağ tıklayın ve "Şifreli İletişim kullanarak şifrele" seçeneğini seçin. Ardından, sizin ve alıcının bildiği bir şifreyi girin ve onaylayın. Doğal olarak bu istemcilerin her ikisinin de hem alıcıda hem de göndericide kurulu olması ve bu kişilerin her ikisinin de şifreyi bilmesi gerekiyor. (Şifreyi aynı e-postayla göndermenin dikkatsizlik olacağını belirtmekte fayda var.)

    Postayı açtığınız tarayıcının eklentilerine ek olarak, masaüstü istemcileri için çevrimiçi posta hizmetleriyle de kullanılabilen bir uygulama vardır - PGP (Pretty Good Privacy). Yöntem iyidir çünkü iki şifreleme anahtarı kullanır - genel ve özel. Hem verileri şifrelemek hem de bir mektubun metnini şifrelemek için bir dizi programı da kullanabilirsiniz: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail ve diğerleri.

    Ne yazık ki, gelişmiş şifreleme teknolojisi, kullanımı ne kadar kolay ve güzel olursa olsun, örneğin bilgisayarınızda ekran görüntüleri alan ve bunları ağa gönderen bir arka kapı yüklüyse yardımcı olmayacaktır. Bu yüzden En iyi yolşifreleme - mektup yazmayın. “Daha sık buluşmalıyız” sloganı bu bağlamda yeni bir anlam kazanıyor.
    Riskleri en aza indiriyoruz
    Yukarıda da belirtildiği gibi ideal şifreleme yöntemi mektup yazmak değildir. Çoğu zaman, özellikle bir gizlilik sözleşmesi imzaladıysanız, işle ilgili yazışmalar için ücretsiz e-posta hizmetlerini kullanmamalısınız. Gerçek şu ki, kurumsal e-postadaki mesajlarınız ele geçirilirse şirketin BT departmanı güvenlik açığıyla ilgilenecektir. Aksi halde kişisel olarak sorumluluk size aittir. Unutmayın: "Harici" posta kullanıldığında, yazışmalar kesinlikle üçüncü taraflara, en azından posta hizmetini sağlayan şirketin çalışanlarına ulaşacaktır. Ve işvereninizle bir gizlilik sözleşmesi imzalamadılar.
    Şirkette önemli bir kişiyseniz, anahtar belgeleri e-posta yoluyla göndermeyin. açık kanallar veya bunları iletmek için e-postayı hiç kullanmayın, ancak iş için kurumsal posta kullanın ve önemli mektupları ücretsiz posta hizmetlerinin adreslerine göndermeyin.

    Diğer tüm durumlarda, örneğin sözleşme imzalarken posta kullanmak faydalıdır, çünkü elektronik mesaj iş anlaşmalarınızın gerçeklerini içerir ve gelecekte size yardımcı olabilir. Çoğu bilgi sızıntısının bilgisayar korsanlarının hatasından değil “insan faktöründen” kaynaklandığını unutmayın. kullanmanız yeterli olabilir karmaşık şifreler düzenli olarak değiştirin ve kaybolmalarını önleyin. Başkalarının bilgisayarlarındaki oturumlarınızı kapatmayı ve kullanmamayı unutmamalısınız. güvenli olmayan bağlantılar halka açık yerlerde Wi-Fi üzerinden çalışırken, posta kutusu ayarlarında "IP adresimi hatırla", "oturumların açıldığı IP adreslerini izle", "paralel oturumları engelle" kutularını işaretleyin. Ayrıca şifrenizi kurtarmak için basit sorular ve cevaplar oluşturmayın ve hesabınız ona bağlıysa cep telefonunuzu kaybetmeyin.


    Kodlamadan önce mesajın görünümü - arkadaşınızın kodu çözmeden önce göreceği şey budur

    PGP, 1991 yılında Phil Zimmerman tarafından e-postaları alıcıdan başka kimsenin okuyamayacağı şekilde iletmek için geliştirildi. Bu onun yetkililerle pek çok sorun yaşamasına neden oldu, ta ki 1996 yılında bilgisayar endüstrisinin baskısı altında davayı kapatana kadar.

    Network Associates'in 1997'de PGP'yi satın almasının ardından geliştirme yavaşladı ve 2001'de PGP üzerindeki çalışmalar neredeyse tamamen durdu. Neyse ki, yeniden kurulan PGP Corp. onu satın aldım yazılım Windows XP ve Mac OS X için yeni sürümler hazırladık.

    Program, e-postayı kodlamanıza ve kodunu çözmenize olanak tanır ve bilgisayar dosyaları. PGP bunu genel bir anahtar kullanarak şifreleyerek yapar.

    Bu şifreleme, postaların (ve dosyaların) hedeflenen kişiler dışında hiç kimse tarafından erişilemez olmasını sağlar. Şifreleme yönteminin kendisini açıklamak oldukça zordur ancak yöntemin özü oldukça erişilebilirdir.

    Önemli olan kodları ve şifreleri karıştırmamak. Kodlarda kelimeler ve ifadeler bazı koşullu ifadelerle değiştirilmiştir - örneğin "beşikteki çocuk", "kargo teslim edildi" anlamına gelir. Şifreler, mesajları gobbledygook'a dönüştüren matematiksel formüllerdir. En basit şifreye örnek olarak A=1, B=2, B=3 vb. kodlama verilebilir. Bu durumda “metro” kelimesi 136191715 olarak şifrelenecektir. Numaralar ters sırada düzenlenerek şifre karmaşık hale getirilebilir (A= 33, B=32 vb.) veya orijinal sıraya göre hareket ederek sayıları rastgele bir sayıyla (örneğin 7 ile) çarparak. O zaman "metro" 814213311985 olacaktır.

    Ancak bu tür ifadelerin deşifre edilmesi kolaydır. Basit bir bilgisayar, bireysel sayıların görülme sıklığını analiz ederek ve bunu dildeki harflerin sıklığıyla karşılaştırarak bu şifreyi birkaç saat içinde çözebilir.

    Ayrıca, hem gönderenin hem de alıcının bir anahtara sahip olması gerekir; bu, mesajın şifresini çözmek için bir yöntemdir (metro örneğinde bu, harflerden ve bunlara karşılık gelen rakamlardan oluşan bir tablo olabilir). Anahtar yanlış ellere geçerse tüm mesajlar okunacaktır. Alice ve Bob adlı iki kişi tarih ve saate göre anahtarı değiştirseler bile, yeni anahtarın Alice'ten Bob'a gönderildiğinde düşman ajanı Eve tarafından ele geçirilmemesi umulamaz.

    Stanford Üniversitesi matematikçileri Whitfield Diffie ve Martin Hellman tarafından 1976'da geliştirilen genel anahtar şifrelemesi, anahtar yönetimini inanılmaz derecede basit hale getiriyor. Ancak burada küçük bir hile var. Diffie ve Hellman'ın keşfinden önce, tüm şifreleme yöntemleri simetrikti ve alıcı, şifreyi çözmek için yalnızca şifreleme yönteminin tersini kullanıyordu. Genel anahtar şifrelemesi asimetriktir ve biri kodlama, diğeri şifre çözme için olmak üzere iki anahtar kullanır. Bu yöntemi kullanarak Alice, gizli anahtarını göndermeden şifreli bir mesaj gönderebilir.

    Nasıl çalışır

    Daha fazla gizlilik nasıl sağlanır? Bilgisayar saniyede binlerce anahtarı sıralasa bile, anahtar seçimi burada işe yaramadığı için, genel anahtar şifrelemesi uzmanlar tarafından genellikle kırılamaz olarak görülüyordu. Diffie ve Hellman teorik keşiflerini yaptıktan sonra, Massachusetts Teknoloji Enstitüsü'nden üç matematikçi - Ronald L. Rivest, Adi Shamir ve Leonard M. Eidelman onu buldu. pratik kullanım. Adını baş harfleri RSA'dan alan şifreleme yöntemlerinin temeli olarak çarpanlara ayırmayı kullandılar.

    Cebiri hatırlarsanız, çarpanlara ayırma, bir sayıyı alıp onu yalnızca kendisine veya bire bölünebilen asal çarpanlara bölmek anlamına gelir. Yani 210 sayısı, ilk beş asal sayı olan 1 x 2 x 3 x 5 x 7'ye ayrılabilir. Önceden belirlenmiş herhangi bir sayı, tek bir asal faktör kümesinden oluşur.

    Fakat bu problem ne kadar basit görünse de büyük sayılarla uğraşırken çözülmesi oldukça zordur. Bugüne kadar çarpanlara ayrılan en büyük sayı 155 basamaktan oluşuyor ve çarpanlara ayırmanın kendisi gerekli işbirliği Yedi ay içinde 292 bilgisayar.

    Açık anahtar şifrelemenin sırrı budur: İki asal çarpanı çarpmak kolaydır, ancak sonucu tekrar bileşen asal sayılarına dönüştürmek çok zordur. Alice'in genel anahtarı iki asal sayının (p ve q) çarpımıdır. Alice'in gönderdiği mesajın şifresini çözmek için Eve'in, Alice'in gizli anahtarında bulunan p ve q'yu bilmesi gerekecektir. Artık karmaşıklığı anlıyorsunuz, özellikle de Alice'in her biri 100 karakterden uzun olan iki asal sayı seçebileceğini hatırlarsanız.

    Genel anahtar, adından da anlaşılacağı gibi, serbestçe dağıtılır ve sıklıkla kişisel bir web sayfasında yayınlanır. Gizli anahtar asla kimseyle paylaşılmaz. Diyelim ki Bob, Alice'e bir mesaj göndermek istiyor. Onun genel anahtarını alır, onu şifrelemek için kullanır ve mesajı ona gönderir. Alice'in genel PGP anahtarı (p x q), p ve q'yu içeren özel anahtarına bağlı olduğundan, Bob ile daha önce hiç iletişim kurmamış olsa bile mesajın şifresini çözebilir. Eve mesajı yakalasa bile metnin şifresini çözemez çünkü gizli anahtarı bilmeden genel anahtardan p ve q'yu ayrıştırmak imkansızdır.

    PGP programı tüm bunları şeffaf bir şekilde yapar. Bunu hiç düşünmene gerek yok asal sayılar ve ayrışma. Program, genel ve özel anahtarlar oluşturmanıza ve genel anahtarınızı kullanılabilir hale getirmenize yardımcı olacaktır. PGP ortakla çalışır posta programları Windows için Outlook XP, Mail gibi. Mac'te uygulama ve Entourage. Şifrelemek e-posta, sadece bir mesaj yazmanız ve ardından “Şifrele” ve “Gönder” düğmelerini tıklamanız yeterlidir. Program, size şifrelenmiş mesajı gönderen kişinin genel anahtarını birçok anahtar sunucunun birinden otomatik olarak bulabilir ve indirebilir. Ve eğer biri postanızı ele geçirirse bundan hiçbir fayda sağlayamayacaktır.

    Neden endişe?

    Peki neden bu kadar endişe ve casusluk yaygarası? Başka birisinin e-postanızı okuması durumunda endişelenmeli misiniz? Ama bütün mektuplarını ona mı yazıyorsun? kartpostallar?

    Biraz bilgisayar bilgisi olan birinin e-postanızı rahatça okuyabilmesini mi istiyorsunuz? Düşünme.