Софт-Портал

Pretty Good Privacy

Рейтинг: 4.1/5.0 (106 проголосовавших)

Категория: Windows

Описание

Pretty Good Privacy скачать - основная информация и совместимость Pretty Good Privacy с расширениями - File Extension

Pretty Good Privacy

Информацию о программе Pretty Good Privacy

Учитывая то, что программа Pretty Good Privacy выступает в нашей базе данных как программа для обслуживания или конвертирования разных расширений файлов, Вы найдете здесь ссылку, благодаря которой Вы получите установочную версию программы от производителя Pretty Good Privacy. Прежде чем скачать программу, убедитесь, не установлено ли приложение Pretty Good Privacy на Вашем устройстве - это позволит Вам сэкономить место на диске.

Теги: информация Pretty Good Privacy, Pretty Good Privacy скачать, Pretty Good Privacy функции

Связь программы Pretty Good Privacy с расширениями файлов в нашей базе

Расширения файлов, обслуживаемые программой Pretty Good Privacy:

Скачать программу Pretty Good Privacy

Мы не ведем на нашем сервере сбора файлов с инсталлятором программы Pretty Good Privacy, но помогаем найти самый надежный источник, из которого Вы можете скачать приложение. Нажатие на нижеуказанную ссылку перенаправляет на официальную страницу производителя Pretty Good Privacy откуда Вы сможете скачать приложение.

Pretty good privacy:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    PGP - это

    PGP это:

    Следует исправить раздел согласно стилистическим правилам Википедии.

    На данный момент не известно ни одного способа взломать шифрование PGP при помощи полного перебора или уязвимости криптоалгоритма. В 1996 году криптограф Брюс Шнайер охарактеризовал раннюю версию PGP как «ближайшую к криптосистемам военного уровня». Ранние версии PGP обладали теоретическими уязвимостями, поэтому рекомендуется пользоваться современными. Кроме защиты данных, передаваемых по сети, PGP позволяет шифровать запоминающие устройства, например, жёсткие диски.

    Криптографическая стойкость PGP основана на предположении, что используемые алгоритмы устойчивы к криптоанализу на современном оборудовании. Например, в оригинальной версии PGP для шифрования ключей сессии использовался алгоритм RSA. основанный на использовании односторонней функции (факторизация). В PGP версии 2 также использовался алгоритм IDEA. в следующих версиях были добавлены дополнительные алгоритмы шифрования. Ни у одного используемого алгоритма нет известных уязвимостей.

    На 2009 год система шифрования на основе RSA считается надёжной, начиная с размера в 1024 бита.

    Группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит.[7] По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Причём от шифрования ключом длиной в 1024 бит стоит отказаться в ближайшие три-четыре года. [8]

    Как следует из описания работы, вычисление значений ключа осуществлялось общим методом решета числового поля.

    На первый шаг (выбор пары полиномов степени 6 и 1) было потрачено около полугода вычислений на 80 процессорах, что составило около 3 % времени, потраченного на главный этап алгоритма (просеивание), который выполнялся на сотнях компьютеров в течение почти двух лет. Если интерполировать это время на работу одного процессора AMD Opteron 2.2ГГц с 2Гб памяти, то получилось бы порядка 1500 лет. Обработка данных после просеивания для следующего ресурсоёмкого шага (линейной алгебры) потребовалось несколько недель на малом количестве процессоров. Заключительный шаг после нахождения нетривиальных решений ОСЛУ занял не более 12 часов.

    Решение ОСЛУ проводилось с помощью метода Видемана на нескольких раздельных кластерах и длилось чуть менее 4 месяцев. При этом размер разреженной матрицы составил 192 796 550х192 795 550 при наличии 27 795 115 920 ненулевых элементов (то есть в среднем 144 ненулевых элементов на строку). Для хранения матрицы на жёстком диске понадобилось около 105 гигабайт. В то же время понадобилось около 5 терабайт сжатых данных для построения данной матрицы.

    В итоге группе удалось вычислить 232-цифровой ключ, открывающий доступ к зашифрованным данным.

    Исследователи уверены, что с использованием их метода факторизации взломать 1024-битный RSA-ключ будет возможно в течение следующего десятилетия.

    Зная разложение модуля на произведение двух простых чисел, противник может легко найти секретную экспоненту и тем самым взломать RSA. Однако на сегодняшний день самый быстрый алгоритм факторизации — решето обобщённого числового поля (General Number Field Sieve), скорость которого для k-битного целого числа составляет для некоторого , не позволяет разложить большое целое за приемлемое время.

    Механизм работы PGP

    Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. Симметричное шифрование производится с использованием одного из семи симметричных алгоритмов (AES. CAST5. 3DES. IDEA. Twofish. Blowfish. Camellia ) на сеансовом ключе. Сеансовый ключ генерируется с использованием криптографически стойкого генератора псевдослучайных чисел. Сеансовый ключ зашифровывается открытым ключом получателя с использованием алгоритмов RSA или Elgamal (в зависимости от типа ключа получателя). Каждый открытый ключ соответствует имени пользователя или адресу электронной почты. Первая версия системы называлась Сеть Доверия и противопоставлялась системе X.509. использовавшей иерархический подход, основанной на удостоверяющих центрах. добавленный в PGP позже. Современные версии PGP включают оба способа.

    Ключи

    Пользователь PGP создаёт ключевую пару: открытый и закрытый ключ. При генерации ключей задаются их владелец (имя и адрес электронной почты ), тип ключа, длина ключа и срок его действия.

    PGP поддерживает три типа ключей RSA v4, RSA legacy (v3) и Diffie-Hellman/DSS (Elgamal в терминологии GnuPG ).

    Для ключей RSA legacy длина ключа может составлять от 1024 до 2048 бит, а для Diffie-Hellman/DSS и RSA — от 1024 до 4096. Ключи RSA legacy содержат одну ключевую пару, а ключи Diffie-Hellman/DSS и RSA могут содержать один главный ключ и дополнительные ключи для шифрования. При этом ключ электронной подписи в ключах Diffie-Hellman/DSS всегда имеет размер 1024. Срок действия для каждого из типов ключей может быть определён как неограниченный или до конкретной даты. Для защиты ключевого контейнера используется секретная фраза.

    Цифровая подпись

    PGP поддерживает аутентификацию и проверку целостности посредством цифровой подписи. По умолчанию она используется совместно с шифрованием, но также может быть применена и к открытому тексту. Отправитель использует PGP для создания подписи алгоритмом RSA или DSA. При этом сначала создаётся хеш открытого текста (также известный как дайджест), затем — цифровая подпись хеша при помощи закрытого ключа отправителя. Для формирования хеша могут использоваться алгоритмы MD5. SHA-1. RIPEMD-160. SHA-256. SHA-384. SHA-512. В новых версиях PGP поддержка MD5 осуществляется для сохранения совместимости с ранними версиями. Для подписи используются алгоритмы RSA или DSA (в зависимости от типа ключа).

    Сжатие данных

    В целях уменьшения объёма сообщений и файлов и, возможно, для затруднения криптоанализа PGP производит сжатие данных перед шифрованием. Сжатие производится по одному из алгоритмов ZIP. ZLIB. BZIP2. Для сжатых, коротких и слабосжимаемых файлов сжатие не выполняется.

    Сеть доверия

    Как при шифровании сообщений, так и при проверке цифровой подписи. необходимо, чтобы принятый получателем открытый ключ действительно принадлежал отправителю. При простом скачивании открытого ключа он может быть подменён. С первых версий PGP поддерживает сертификаты открытых ключей, с помощью которых подмены (или случайные ошибки передачи) легко распознаются. Однако недостаточно просто создать сертификат, защищённый от модифицикации, так как при этом гарантируется лишь целостность сертификата после его создания. Пользователи также должны каким-нибудь способом проверить, что открытый ключ в сертификате действительно принадлежит отправителю. С первых версий продукты PGP включают в себя внутреннюю схему проверки сертификатов, названную сеть доверия (англ.   web of trust ). Заданная пара «имя пользователя — открытый ключ» может быть подписана третьим лицом, удостоверяющим соответствие ключа и владельца. В таких подписях может быть несколько вложенных уровней доверия. Хотя многие программы читают и пишут эту информацию, очень немногие учитывают этот уровень сертификата, принимая решение о принятии или отклонении сертификата.

    Протокол сети доверия был впервые описан Циммерманном в 1992 году в руководстве PGP версии 2.0: «С течением времени вы будете накапливать ключи других людей, которых вы можете назвать доверенными рекомендателями. Кто-нибудь ещё может выбрать своих доверительных рекомендателей. И все будут постепенно накапливать и распространять со своими ключами набор заверенных подписей других людей, ожидая, что любой получатель доверяет по крайней мере одной или двум подписям. Это позволяет создать децентрализованную устойчивую к сбоям сеть всех открытых ключей.»

    Механизм сети доверия обладает преимуществами над централизованной инфраструктурой управления открытыми ключами. например, используемой в S/MIME. но не получил повсеместного применения. Пользователи хотели проверять корректность сертификатов вручную или не проверять вовсе.

    Сертификаты

    В последних спецификациях OpenPGP доверенные подписи могут использоваться для поддержки создания центров сертификации. Доверенность сертификата означает, что ключ действительно принадлежит указанному владельцу и может использоваться для подписи сертификатов одним уровнем ниже. Сертификат уровня 0 означает обычную подпись. Уровень 1 означает, что при помощи подписанного ключа можно создавать сертификаты уровня 0. При помощи сертификата уровня 2 можно создавать сертификаты уровня 1. Уровень 2 практически идентичен степени доверия, с которой полагаются пользователи на списки доверенных сертификатов, встроенные в браузеры.

    Все версии PGP включают в себя способ отмены сертификата. Это необходимо, если требуется сохранять безопасность связи при потере или компрометации закрытого ключа. Отмена сертификата похожа на списки отзыва сертификатов в централизованной инфраструктуре открытых ключей. Современные версии PGP также поддерживают сроки истечения сертификатов.

    Проблема корректного определения принадлежности открытого ключа владельцу характерна для всех криптографических систем с асимметричным шифрованием. У неё не существует достаточно хороших решений. Оригинальная схема PGP позволяет решить пользователю, использовать ли схему проверки сертификатов, в то время как большинство других инфраструктур открытых ключей требуют проверки каждого сертификата.

    История Ранняя история

    В 1991 году Филипп Циммерман создал первую версию PGP. Первая версия включала в себя симметричный алгоритм шифрования BassOmatic. созданный самим Циммерманом. Циммерман участвовал в движении против ядерной энергии и создал PGP для защищённого использования BBS и хранения файлов и сообщений. Для некоммерческого использования не требовалось лицензии, со всеми копиями распространялся весь исходный код. PGP распространилась в Usenet. а затем и в Интернете .

    Уголовное расследование

    Вскоре после выпуска PGP стала использоваться за пределами США, и в 1993 году правительство США начало расследование против Циммермана по подозрению в нарушении экспортного законодательства, которое регулирует распространение криптографических систем с длиной ключа более 40 бит. В PGP использовались ключи длиной 128 бит и более.

    Циммерман остроумно обошёл ограничения законодательства США. Он опубликовал исходный код в книге, изданной MIT Press. Код можно было сосканировать, распознать и скомпилировать. Экспорт книг не может быть запрещён, так как защищён первой поправкой к Конституции США .

    OpenPGP

    PGP Inc. была обеспокоена по поводу патентов. В компании был создан внутренний стандарт Unencumbered PGP («необременённый PGP»), не использующий алгоритмы, имеющие проблемы с лицензиями. Так как PGP широко использовалась во всём мире, многие хотели создавать собственное ПО, совместимое с PGP 5. В 1997 году PGP Inc. предложила IETF стандарт, названный OpenPGP. В IETF был созданы стандарты RFC 2440 (1998 год) и RFC 4880 (2007 год).

    Поглощение Network Associates

    В декабре 1997 года PGP, Inc. была поглощена Network Associates, Inc (ныне McAfee ). NAI продолжила экспорт посредством печати исходных текстов. В составе NAI команда PGP разработала средства для шифрования дисков, брандмауэр, средства для обнаружения вторжений и IPsec VPN. После легализации экспорта криптографического ПО в 2000 году NAI прекратила публикацию исходных текстов, несмотря на возражения команды PGP.

    В 2001 году Циммерман покинул NAI, NAI объявила о продаже PGP и остановке разработки PGP. В 2002 году NAI прекратила поддержку всех продуктов PGP PGP E-Business Server (исходной консольной версии PGP).

    Современное состояние

    В 2002 году несколько бывших разработчиков PGP основали PGP Corporation и выкупили PGP (кроме консольной версии). В 2003 году PGP Corporation разработала новый серверный продукт, PGP Universal.

    В 2010-м году Symantec Corp. выкупил PGP за 300 млн долларов.

    Криптографические приложения PGP Corporation

    PGP изначально разрабатывалась для шифрования электронной почты на стороне клиента, но с 2002 года включает также шифрование жёстких дисков переносных компьютеров, файлов и директорий, сессий программ мгновенного обмена сообщениям, пакетной передачи файлов, защиту файлов и директорий в сетевых хранилищах, а в современных версиях — ещё и шифрование HTTP-запросов и ответов на стороне сервера (mod openpgp) и клиента (Enigform).

    Клиентские программы объединены в семейство PGP Desktop (включает в себя PGP Desktop EMail, PGP Whole Disk Encryption и PGP NetShare).

    PGP Universal Server позволяет из командной строки централизованно администрировать клиенты на основе PGP Desktop.

    Ссылки

    Смотреть что такое "PGP" в других словарях:

    PGP — ?Abk. fur engl.; EDV? Pretty Good Privacy (ziemlich gute Privatsphare), ein EDV Programm zur Verschlusselung von E Mails u. Dateien * * * PGP [Abk. fur Pretty Good Privacy, dt. »ziemlich gute Geheimhaltung« oder »recht gute Privatsphare«], ein… … Universal-Lexikon

    PGP — or PGP is a three letter abbreviation (TLA) for:*Pretty Good Privacy, a computer program for the encryption and decryption of data *P glycoprotein, a type of protein *Pacific Green Party, the Green Party of Oregon, USA *Party for the Government… … Wikipedia

    PGP — steht fur: Pretty Good Privacy, ein Verschlusselungsprogramm, bzw. die PGP Corporation, die eine Variante davon vertreibt p Glykoprotein, ein ATP abhangiges Transportprotein Personal Genome Project, ein Genomforschungsprojekt aus dem Jahr 2006 … Deutsch Wikipedia

    PGP — abbr. pretty good privacy (data encryption). * * * … Universalium

    PGP — (Pretty Good Privacy) widely used encoding program for personal computers … English contemporary dictionary

    PGP — UK [?pi? d?i? ?pi?] US [?pi d?i ?pi] noun [uncountable] computing Pretty Good Privacy: a program that puts information into a coded form to make it safe when sending it over the Internet Thesaurus: computer programs and systemshyponym … Useful english dictionary

    PGP — Pretty Good Privacy « PGP » redirige ici. Pour les autres significations, voir PGP (homonymie). Pretty Good Privacy (ou PGP) est un logiciel de chiffrement et de signature de donnees utilisant la cryptographie asymetrique mais egalement … Wikipedia en Francais

    PGP — ? >en np. tm. >TM>CRYPTO Pretty Good Privacy. Implantation du systeme de chiffrement RSA mise sur l Internet par Philip Zimmerman, ce qui a valu a ce dernier pas mal de probleme, car PGP est de qualite militaire, or le gouvernement interdit l… … Dictionnaire d'informatique francophone

    PGP — • Partial Global Planning KI Problemoesungsmethode • Pretty Good Privacy Encryption System mittels RSA Public Key (bis Version 2.6) zum Schutz von E Mail und Dateien (s. http://www.pgp.com/, s.a. OpenPGP) • Puerto Alegre, Berundi internationale… … Acronyms

    PGP — [1] Partial Global Planning KI Problemlosungsmethode [2] Pretty Good Privacy Encryption System mittels RSA Public Key (bis Version 2.6) zum Schutz von E Mail und Dateien (s. http://www.pgp.com/, s.a. OpenPGP) [3] Puerto Alegre, Berundi… … Acronyms von A bis Z

    Книги
    • Цифровая связь. Теоретические основы и практическое применение. Руководство. Скляр Бернард. "Цифровая связь. Теоретические основы и практическое применение, второе издание"— это тщательно переработанное и дополненное издание классического бестселлера, представляющего собой введение… Подробнее Купить за 3003 руб
    • Циммерманн, Филипп. Джесси Рассел. High Quality Content by WIKIPEDIA articles!Фи?липп Ци?ммерманн (нем. Philip R. Zimmermann; род. 12 февраля 1954) — американский программист, создатель Pretty Good Privacy (PGP), пакета… Подробнее Купить за 1254 руб
    • Инфраструктуры открытых ключей. Полянская О. Ю. Горбатов В. С. В курс включены сведения, необходимые специалистам в области информационной безопасности.Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure — PKI), которая… Подробнее Купить за 150 руб
    Другие книги по запросу «PGP» >>

    Презентация на тему: PGP Pretty Good Privacy Средства ЭЦП

    PGP Pretty Good Privacy Средства ЭЦП. Одной из ВАЖНЕЙШИХ задач в автоматизированных систем (АС) является обеспечение надежности передаваемой, хранимой. - презентация

    2 Одной из ВАЖНЕЙШИХ задач в автоматизированных систем (АС) является обеспечение надежности передаваемой, хранимой и обрабатываемой информации.

    3 Физической целостности Физической целостности, т. е. наличия или отсутствия искажений или уничтожения элементов этой информации; Доверия к информации Доверия к информации, т. е. наличия или отсутствия в ней подмены (несанкционированного изменения) её элементов при сохранении целостности; Безопасности информации Безопасности информации, т. е. наличия или отсутствия несанкционированного получения её лицами или процессами, не имеющими на это соответствующих полномочий; НАДЕЖНОСТЬ ИНФОРМАЦИИ В АС НАДЕЖНОСТЬ ИНФОРМАЦИИ В АС – это показатель, характеризующий качество информации с точки зрения:

    4 НИЦ «Прикладная логистика» рекомендует использовать следующие криптографические системы: «Крипто Офис» ЛАН Крипто (РФ) «Верба» МО ПНИЭИ (РФ) «PGP» Network Associates inc. (USA)«PGP» Network Associates inc. (USA) «Priva Seal» (USA)

    5 PGP Филом Зиммерманном PGP была разработана американским программистом и гражданским активистом Филом Зиммерманном, обеспокоенным нарушением личных прав и свобод в информационную эпоху. В 1991 г. в США существовала реальная угроза принятия закона, запрещающего использование стойких криптографических средств, не содержащих "черного хода", используя который, спецслужбы и связанные с ними группировки могли бы беспрепятственно читать зашифрованные сообщения. Тогда Зиммерманн бесплатно распространил PGP в Интернет. самым В результате, PGP стал самым популярным криптографическим пакетом в мире (свыше 2 млн. используемых копий), а Зиммерманн подвергся трехлетнему преследованию властей по подозрению в "незаконном экспорте вооружений". ИСТОРИЯ

    6 Почти Полная Приватность Почти Полная Приватность - это семейство программных продуктов, которые используют самые стойкие из существующих криптографических алгоритмов (алгоритмов шифрования) и предназначены для защиты приватности файлов и сообщений электронной почты в глобальных вычислительных и коммуникационных средах. цифровую подпись PGP реализует технологию, известную как "криптография с открытыми ключами". Она позволяет безопасно обмениваться сообщениями и файлами по каналам открытой связи без наличия защищенного канала для обмена ключами. Эта технология также позволяет накладывать на сообщения и файлы цифровую подпись, с помощью которой можно проверить, были ли они посланы номинальным отправителем и не претерпели ли модификации в пути. PGP - Pretty Good Privacy

    8 Определения - 1 Электронная цифровая подпись Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки. Позволяет идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе; Электронный документ Электронный документ - документ, в котором информация представлена в электронно - цифровой форме;

    9 РФ Федеральный закон об электронной цифровой подписи от 10 января 2002 года N 1-ФЗ Результат проверки подписи Результат проверки подписи – утверждение Да/Нет полученное в результате криптопреобразования из Файла с ЭЦП и Открытого ключа Определения - 2 Закрытый ключ Закрытый ключ – строка символов сгенерированная для конкретного пользователя (уникальная строка). Хранится у пользователя – "как зеница ока". Открытый ключ Открытый ключ – строка символов сгенерированная для конкретного человека (уникальная строка) и связанная с Закрытым ключом. Хранится в БД.

    10 Общепризнанная схема ЭЦП охватывает три процесса 3. Проверка подписи 1. Генерация ключей (открытый и закрытый) 2. Формирования подписи

    11 Осуществить контроль целостности хранимого и передаваемого подписанного сообщения. авторизации и контроля целостности данных Таким образом цифровая подпись является средством авторизации и контроля целостности данных и позволяет: принцип неотречения, Кроме того, ЭЦП несёт принцип неотречения, который означает, что отправитель не может отказаться от факта своего авторства подписанной им информации. Подтвердить авторство лица, подписавшего сообщение. Защитить сообщение от возможной подделки.

    12 Шифрование в PGP принципу открытого ключа Реализовано по принципу открытого ключа. Частный ключ Частный ключ расшифровать расшифровать сообщение, зашифрованные вашим Общественным ключом ; подписать подписать документ Общественный ключ. Общественный ключ. зашифровать сообщение тому, чей это ключ ; проверить подпись владельца ключа

    13 4 шага шифрования Список ключей Текст для шифрования Выбор ключа для зашифровки Зашифрованный текст

    14 Окно цифровой подписи..После изменения документа Не измененный документ - оригинал

    15 Версии PGP: PGP Freeware: PGP Freeware: Бесплатная версия PGP для частного некоммерческого (прежде всего, домашнего) использования. PGP Workgroupesktop: PGP Workgroupesktop: Имеет всё то же, что и PGP Personal, но предназначена в первую очередь для небольших организаций (10-50 человек), поскольку поддерживает корпоративные мэйл- системы MS Exchange Server, Novell GroupWise и Lotus Notes PGP Corporate Desktop: PGP Corporate Desktop: Комплект поставки для корпоративных пользователей и организаций из 50-5 тыс. пользователей. Включает дистрибутивы PGP Workgroup Desktop, PGP Corporate Disk, PGPadmin, PGP Keyserver.

    16 PGP Universal. Самоуправляемый серверный комплекс информационной безопасности для средних и крупных организаций (от 500 пользователей до 50 тыс.). Автономность функционирования(самостоятельно формируя политику безопасности). Криптографические операции могут производиться на центральном сервере, либо на машинах пользователей. всю Защищает всю переписку организации и внешних пользователей, независимо от протоколов передачи сообщений. Версии PGP:

    17 PGP имеет ряд преимуществ перед большинством программ и стандартов (таких, как S/MIME) криптографической защиты информации: Используется по всему миру уже более десяти лет (первая версия была опубликована в 1991 г.). Основана на шифровании открытым ключом, что исключает необходимость передавать адресату секретный пароль (как при обычном шифровании). OpenPGP Лежащий в её основе стандарт OpenPGP был принят организацией IETF в качестве интероперативного стандарта Интернета, и сегодня используется во множестве различных программ, обеспечивая их полную совместимость. Пользователь самостоятельно генерирует свои пары открытых / закрытых ключей и выбирает используемые алгоритмы шифрования. Обеспечивает сквозное шифрование и безопасную связь с пользователями любой операционной системы, email-клиента и почтовой службы.

    18 Криптографическое ядро PGP SDK версии 3.0.3, реализованное в PGP 8.1 и выше и в ряде других продуктов, сертифицировано Национальным институтом стандартов и технологий США (NIST) на соответствие нормам безопасности FIPS PUB 140-2. Поддерживает электронные цифровые подписи (ЭЦП), позволяющие заверить авторство и целостность передаваемой информации. Имеет официальные и неофициальные плагины для большинства популярных email-клиентов. Функция работы с активным окном позволяет легко использовать PGP в любых мыслимых приложениях. Система имеет некоторые дополнительные функции в виде шреддера для уничтожения файлов и очистки свободного пространства дисков от остатков удалённой информации, а также PGPdisk для хранения больших объёмов данных на зашифрованных логических дисках.

    19 Стандарты форматов PGP: RFC2440bis RFC2440bis: Формат обмена сообщениями PGP (PGP Message Exchange Formats) RFC2015 RFC2015: Стандарт PGP/MIME (MIME Security with Pretty Good Privacy (PGP)) Стандарты описывают форматирование, синтаксис, нотацию и кодировку пакетов PGP, а также стандартно используемые алгоритмы. Используя эти открытые спецификации, любой разработчик имеет возможность написать программу, совместимую со всеми иными, основанными на этом стандарте.

    Pretty good privacy

    PGP / GPG шифрование

    Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных носов свою переписку своими же силами поможет GPG шифрование .

    Я также могу вам посоветовать статью «Зашифрованная почта », в которой мы рассказывали как с помощью GPG шифрования зашифровать конфиденциальную переписку.

    • GPG шифрование
    • История PGP / GPG шифрования
    • Термины GPG шифрования
    • Установка GPG шифрования
    • Шифрование сообщений и файлов
    • Подписи в GPG шифровании
    • Функция Web of Trust
    • Зачем нужно шифрование
    GPG шифрование

    GPG (Gnu Privacy Guard) — это инструмент асимметричного шифрования. Если проще, он создает такое сообщение, которое может прочитать только тот, кому ты его написал. Он незаменим при передаче любой важной текстовой информации. Это могут быть письма электронной почты, личные сообщения на форумах, или даже на публичных открытых сервисах. Помимо шифрования он также предоставляет несколько других функций для обеспечения безопасности.

    Всегда самым очевидным способом защитить свои коммуникации было шифрование. Раньше для этого применялось симметричное шифрование. требовавшее передачи ключей по надежному каналу. С развитием электронных коммуникаций, увеличением объема данных и возможностей прослушки надежная передача ключей стала трудной задачей.

    История PGP / GPG шифрования

    В 1970-ых были разработаны асимметричные алгоритмы, позволяющие безопасно, открыто и автоматизировано обмениваться ключами. Схемы таких алгоритмов позволяют двум сторонам обменяться открытыми ключами, используемыми для обозначения получателя сообщения, и при зашифровке использовать открытый ключ получателя одновременно с секретным ключом отправителя. Расшифровать сообщение можно только секретным ключом получателя, и при этом будет видно, что шифрование выполнял именно владелец открытого ключа, то есть отправитель. В такой схеме секретные ключи, используемые для расшифровки, не нужно передавать, поэтому они остаются в безопасности, а отправитель сообщения выявляется при расшифровке, что исключает подмену информации. Но подобное изобретение было доступно только военным и спец. службам.

    В 1991 появился общедоступный инструмент асимметричного шифрования для личного использования — PGP, задавший стандарт, однако он был платным и являлся зарегистрированной товарной маркой.

    В 1999 был создан GPG — свободный, бесплатный, открытый и полностью совместимый со стандартом аналог PGP. Именно GPG стал самым популярным и зрелым инструментом асимметричного шифрования.

    Термины GPG шифрования

    Прежде чем приступить к использованию GPG, нужно понять несколько главных особенностей этого инструмента. Первая и основная особенность — это понятие «ключи». Каждый пользователь создает себе свой личный ключ. Ключ пользователя состоит из двух частей

    • Публичный ключ (из публичной части)
    • Секретный ключ (из секретной части)

    Публичный ключ (далее просто «ключ») представляет собой своего рода визитную карточку, которую пользователь раздает всем своим контактам, желающим переписываться с шифрованием.

    Секретный ключ отвечает за процессы шифрования исходящих сообщений и расшифровки полученных. Его следует хранить в безопасном месте. Принято считать, что если кто-либо завладеет секретным ключом, то ключ можно считать скомпрометированным, а значит небезопасным. Этого следует избегать.

    Вторая особенность — ключи, основанные на разных алгоритмах совместимы между собой. Неважно, использует ли пользователь RSA или ELGamal, для шифрования не нужно забивать голову такими деталями. Это достигается за счет работы по упомянутому выше стандарту и через некоторые криптографические приемы. Это одно из главных преимуществ GPG. Достаточно знать нужные команды, и программа сделает все сама. В библиотеку входит большое количество асимметричных алгоритмов, симметричным шифров и односторонних хэш-функций. Разнообразие также является преимуществом, потому что позволяет создать одновременно и общие рекомендованные конфигурации, подходящие для большинства, и возможность тонкой настройки для более опытных пользователей.

    Как установить GPG шифрование

    Для начала работы нужно установить сам GPG. Пользователи Linux могут поставить его из любого пакетного менеджера, поискав там «gnupg», или собрать вручную. Пользователи Windows могут воспользоваться сильно устаревшим клиентом GPG4Win. который имеет несколько неприятных багов и больше функций, или портативным и более свежим клиентом GPG4USB. который имеет меньше функций, но намного проще и стабильнее. Кстати, мы уже писали о том как с помощью клиента GPG4USB зашифровать свою переписку .

    Независимо от операционной системы и клиента, после установки нужно будет создать свой ключ, введя в терминале или кликнув в клиенте соответствующую команду. Программа попросит определиться с алгоритмом шифрования. Обычно их два — это RSA и ELGamal (на самом деле три, если на Linux Вы отважились поставить экспериментальную ветку «modern» с криптографией на эллиптических кривых). Конкретных рекомендаций по алгоритмам нет, они разные и каждый выбирает себе схему по нраву.

    Затем необходимо определиться с размером ключа в битах. Здесь тоже нет короткого и однозначного ответа. У слишком длинных ключей есть и недостатки. Одно можно сказать с уверенностью: при выборе RSA и ELGamal не используйте ключи меньше 2048 бит, они крайне не безопасны. Далее программа попросит заполнить несколько форм: E-mail, Имя и комментарий. E-mail и Имя — это публичная информация, которую сможет увидеть каждый, с кем вы будете переписываться.

    • В качестве почты можно указать другие виды связи, например ID какого-либо сервиса или мессенджера (Tox. Jabber, BitMessage и т. д.), разделив знаком «@» сам идентификатор/адрес и название сервиса. Чаще всего содержание именно этого поля используется для идентификации владельца ключа.

    • Имя выбирать по своему усмотрению. Например, часто используемый ник или вообще «Anonymous».

    • Поле комментария заполнять не обязательно. Можно ввести дополнительный. адрес или свою должность. Комментарий будет виден другим пользователям.

    После заполнения всех форм нужно ввести пароль. Его можно и пропустить, что не рекомендуется, так как это единственная мера безопасности, которая защитит секретную часть ключа в случае захвата файла с данным ключом злоумышленником. Также важно не забыть пароль, иначе работа с ключом будет более невозможна. При создании ключа нужно внимательно проверять корректность ввода всех полей — ошибки потом не исправить. Публичный ключ распространяется среди большого количества людей, поэтому среди пользователей не принято их часто менять — не у всех контактов может быть свежий ключ.

    Сгенерировав свой GPG-ключ, можно начать его распространять. Для этого надо ввести команду отображения публичной части. Исторически сложилось так, что программа изначально применялась для шифрования почты и подписи публичных сообщений в почтовых рассылках, поэтому ключи отображаются по принципу формата РЕМ (англ. «Privacy­Enhanced Mail»). Формат представляет собой единый стандартный блок ключа, начинающийся заголовком — BEGIN PGP PUBLIC KEY BLOCK­­­ —, за ним следует достаточно длинное тело самого ключа, кодированное цифрами и латинским алфавитом, и завершающий заголовок — ­­­­END PGP PUBLIC KEY BLOCK­­­­ —. Весь блок с заголовками представляет собой ключ GPG, его и нужно распространять целиком. Помимо ручного распространения ключей, возможно использовать специализированные сервера. Пользователь загружает свой публичный ключ на сервер, и при необходимости любой может запросить его. Во многих программах в качестве сервера по умолчанию часто указывают сервер MIT.

    Каждый GPG-ключ уникален. Запоминать и сравнивать такие большие блоки ключей вручную невозможно, поэтому для этого существуют отпечатки ключей. Каждый отпечаток ключа тоже уникален, формируется из публичной части, предоставляя короткую уникальную строку для идентификации. В строке отпечатка содержится 40 символов с разделением на 4 символа пробелами. Важно знать, что последние 8 или 16 символов являются еще и ID ключа. При использовании команд из терминала надо будет указывать ID для работы. Отпечатки удобны для быстрого сравнения двух ключей, или короткого указателя нужного ключа при нехватке места.

    Шифрование сообщений и файлов

    Шифрованные с помощью GPG сообщения состоят из похожих на публичный ключ блоков, только с заголовком ­­­­— BEGIN PGP MESSAGE —­­­­, а длина кодированной символами части зависит от длины сообщения. Подобные сообщения могут быть прочитаны только обладателем ключа, которому адресовано сообщение. Также можно зашифровать свое послание для нескольких ключей, что очень удобно при общении небольшой группы людей. Шифровать можно и файлы, тогда результат шифрования будет записан в файл, а не кодирован текстовыми символами.

    Подписи в GPG

    Подпись сообщений является удобным средством открытого публичного подтверждения авторства, потому что, как и в случае с шифрованием, только истинный обладатель ключа может подписать свое послание таким ключом и подделать подобную подпись невозможно. Отличается от шифрованных сообщений тем, что текст остается открытым, заключенным с двух сторон соответствующим заголовком, а снизу добавляется небольшой блок самой подписи, также кодированный символами. При попытке изменить хотя бы один символ открытого текста, подпись станет не действительной. Проверка подписей также выполняется при помощи GPG.

    Подписи тоже можно применять на файлах. Особенно часто эта функция применяется разработчиками ПО, связанного с безопасностью. Делается это для того, чтобы предотвратить подмену файлов злоумышленниками, которые могут встроить в программы вредоносный код. Подписываются обычно архивы или сборки, сама подпись сохраняется в отдельный файл с расширением .asc или .sig. Ключ публикуется в нескольких местах и/или загружается на сервер, где его очень трудно подменить. Сам процесс проверки называется «верификация подписи».

    Функция Web of Trust

    Еще одна функция GPG, которую стоит упомянуть — это Web of Trust. Она используется для подтверждения принадлежности публичного ключа конкретному человеку. Для этого знакомые друг с другом пользователи GPG обмениваются ключами при личной встрече.

    Каждый из них сверяет отпечаток ключей и создает для каждого полученного ключа электронный сертификат, доказывающий достоверное соответствие между определенной персоной и публичным ключом.

    Создание сертификата называется «подписывание ключей». Сам сертификат потом загружается на сервер ключей, и любой может его запросить. Подразумевается, что чем больше пользователей подписали ключ, тем выше к владельцу доверие.

    Модель использования WoT предполагает, что пользователи всегда указывают в ключах свои реальные имена и все желающие установить сеть доверия могут физически встретиться для личного обмена ключами. Это делает подобную схему трудно выполнимой при анонимном общении.

    При псевдонимном общении для обмена можно использовать каналы связи или сервисы с аутентификацией, которая будет подтверждать достоверность. В любом случае, сети доверия при анонимном или псевдонимном общении не такие стойкие, частично из-за отсутствия «крепкого набора», формирующего основную группу доверенных пользователей, частично из-за человеческого фактора. Решение о целесообразности подобной сети доверия лежит целиком на группе пользователей, желающих ее построить.

    Зачем нужно шифрование

    Зачем вообще нужно все это шифрование, если человек ничего не скрывает и не нарушает? Это один из самых часто задаваемых вопросов. На него есть несколько ответов. За последние годы возможность тотальной слежки за сетевой деятельностью миллионов пользователей стала уже вопросом не технической сложности, а ресурсов. Обладатели таких ресурсов — все спецслужбы мира и десятки крупных корпораций, с помощью таких программ как PRISM и X­Keyscore могут собирать и хранить годами все письма электронной почты, SMS-сообщения и историю звонков.

    Это нарушает конституционные права граждан на тайну переписки, однако влияние этих организаций такое сильное, что остановить неправомерный сбор информации невозможно. Использование GPG не снимет слежку с миллионов людей и не исправит магическим образом весь мир. Это всего лишь инструмент в руках человека. Инструмент, позволяющий сохранить письма и слова только для тех, кому они предназначены, и ни для кого больше. Это немного, но по крайне мере это возвращает право каждого человека на тайну переписки.

    Вас может заинтересовать обзор расширения браузера для передачи зашифрованных файлов MiniLock

    Если сбор данных и слежка кажутся слишком отдаленными, можно рассмотреть шифрование с еще более практичной стороны. Та же электронная почта в открытом виде проходит десятки промежуточных узлов. На каждом может быть сколько угодно уязвимостей и дыр безопасности, которые могут быть использованы кем угодно.

    В мире, где цифровые коммуникации играют ключевую роль, шифрование — это элементарное правило безопасности, предотвращающее огромное количество проблем. Глупо не воспользоваться возможностью повысить безопасность, учитывая что программа распространяется бесплатно, и освоить ее можно достаточно быстро. А подробнее ознакомиться с командами можно в официальном руководстве .

    Защита своих данных от чужих глаз - в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных носов свою переписку своими же силами поможет GPG шифрование. Содержание: GPG шифрование История PGP / GPG шифрования Термины GPG шифрования Установка GPG шифрования Шифрование сообщений и файлов Подписи в GPG шифровании Функция Web of Trust Зачем нужно шифрование GPG шифрование GPG (Gnu Privacy Guard) — это инструмент асимметричного шифрования. Если проще, он создает такое сообщение, которое может прочитать только тот, кому ты его написал. Он незаменим при передаче любой…

    PGP / GPG шифрование

    PGP / GPG шифрование