WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     || 2 |
-- [ Страница 1 ] --

ББК 32.973 Максим Левин УДК 681.3 Корректура и верстка Ирина Царик Максим Левин Л80 PGP: Кодирование и шифрование информации с открытым ключом.

— М.: Бук пресс, 2006. — 166 с.

Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать данные и хорошо эргономически спроектирована.

Copyright © Philip Zimmermann, Hal Finney, Branko Lankester и Peter Gutmann, 1991 2006.

Кодирование и шифрование Copyright © Максим Левин, 2006.

Copyright © Петр Сучков, 2006. Руководство пользователя PGP.

PGP информации с открытым ключом Copyright © Бук пресс, 2006.

Авторские права на программное обеспечение и документацию принадлежат Philip Zimmermann.

Москва ООО «Литературное агентство «Бук Пресс».

Литературное агентство «Бук Пресс» 127591, Москва, Керамический пр., д. 53. кор. 1.

http://www.book press.ru Криптографическая система Криптографическая система PGP — это криптографическая система с открытым Криптографическая ключом для всех.

PGP не имеет встроенной возможность работы с система модемом. Для этого вы должны использовать отдельное программное обеспечение.

Pretty Good Privacy (PGP) выпущено фирмой Phil's Зачем Вам нужна PGP?

Pretty Good Software и является криптографической системой с высокой степенью секретности для Вы можете планировать политическую кампанию, операционных систем MS DOS, Unix, VAX/VMS и других. обсуждать ваши налоги, или заниматься разными PGP позволяет пользователям обмениваться файлами или незаконными делами. Или вы можете делать что либо, сообщениями с использованием функций секретности, чувствуя, что это не должно быть запрещено, однако установлением подлинности, и высокой степенью является таковым. Что бы это ни было, вы не желаете, удобства. Секретность означает, что прочесть сообщение чтобы ваше личное электронное сообщение (электронной сможет только тот, кому оно адресовано. Установление почтой) или конфиденциальные документы были подлинности позволяет установить, что сообщение, прочтены кем либо еще, кроме адресата. Нет ничего полученное от какого либо человека было послано именно некорректного в том, что вы хотите сохранить в тайне им. Нет необходимости использовать секретные каналы свою информацию.

связи, что делает PGP простым в использовании Возможно вы думаете что ваша Электронная Почта программным обеспечением. Это связано с тем, что PGP законна настолько, что шифрование совершенно не базируется на мощной новой технологии, которая оправдано. Если вы действительно столь называется шифрованием с "открытым ключом".

законопослушный гражданин, которому нечего скрывать, PGP объединяет в себе удобство использования тогда почему вы не всегда посылаете ваши письма на криптографической системы с открытым ключом Rivest открытках? Почему не проходите проверку на наркотики Shamir Adleman (RSA) и скорость обычной по первому требованию? Почему требуете ордер, если криптографической системы, алгоритм "дайджеста полиция делает обыск в вашей квартире? Не пытаетесь ли сообщений" для реализации электронной подписи, вы скрыть что нибудь? Вы, очевидно, террорист или упаковку данных перед шифрованием, хороший торговец наркотиками, раз вы скрываете ваше письмо эргономический дизайн программы и развитую систему внутри конверта. Или у вас мания преследования, не управления ключами. PGP выполняет функции открытого иначе. Необходимо ли законопослушному гражданину ключа быстрее, чем большинство других аналогичных шифровать его электронную почту?

реализаций этого алгоритма.

Pretty Good Privacy 3 4 Pretty Good Privacy Криптографическая система Криптографическая система Что если бы каждый считал, что законопослушные NSA уже просматривает таким образом в крупных граждане должны использовать открытки для их писем? масштабах.

Тогда те смелые натуры, которые попытались бы Мы движемся к тому времени, когда страны будут утвердить свои права на секретность с помощью пересечены волоконно оптическими сетями передачи конвертов, навели бы на себя подозрение. При этом, данных, связывающими вместе все наши все более и более возможно, власти вскрывали бы их конверты, дабы вездесущие персональные компьютеры. Электронная почта увидеть, что они там скрывают. К счастью, мы не живем в будет обычным делом для каждого, а не новшеством, таком мире, так как каждый защищает большинство своей которым она является сегодня. Возможно правительство корреспонденции конвертами, и поэтому никто никого не будет осуществлять защиту нашей электронной почты подозревает, если тот использует конверт. Аналогично, своими специально разработанными алгоритмами было бы хорошо, если бы все использовали шифрование шифрования. Вероятно, большинство людей будут для своей электронной почты, будь они виновны перед доверять этому. Но, возможно, кто то будет предпочитать законом, или нет, так, чтобы никто не подозревал ни в свои собственные защитные меры.

чем тех, кто использует шифрование. Подумайте об этом, Билль Сената № 266, заключал в себе некоторые как о форме солидарности.

интересные мероприятия. Если бы эта резолюция стала Сегодня, если правительство хочет нарушить право реальным законом, это вынудило бы изготовителей на секретность обычного гражданина, оно должно понести оборудования для секретной связи вставлять специальные определенные затраты, затратить труд, чтобы пресечь, "люки" в их изделия, так что правительство могло бы вскрыть и прочитать письменное сообщение, прослушать читать шифрованные сообщения кого угодно. Читаем:

и, возможно, записать телефонный разговор. Такой вид "Конгресс считает, что поставщики электронных услуг контроля с большими трудозатратами неприменим в связи и изготовители сервисного оборудования для крупных масштабах, это выполнимо только в особых, электронной связи будут обеспечивать, чтобы системы важных случаях, когда такие трудозатраты оправданы.

связи разрешали правительству получать простое текстовое Все больший и больший процент нашей частной содержимое разговора, данных, и других видов связи, связи распространяется через электронные каналы. соответственно санкционированных законом." Эта мера Электронное сообщение будет постепенно заменять была отвергнута после решительного гражданского обычное бумажное сообщение. И все бы хорошо, но протеста и протеста групп представителей сообщения в электронной почте слишком хорошо промышленности. Но правительство тогда представило доступны для просмотра всем на предмет поиска другое законодательство, чтобы достичь подобных целей.

интересующих ключевых слов. Это может быть выполнено Если секретность вне закона, то только люди вне легко, автоматически, выполняться постоянно и быть закона будут ею обладать. Секретные агентства имеют трудно обнаруживаемым. Международные телеграммы Pretty Good Privacy 5 6 Pretty Good Privacy Криптографическая система Криптографическая система доступ к хорошей криптографической технологии. Такой же ключ используется и для шифрования, и для же технологией пользуются перевозчики оружия и расшифровки. Это значит что ключ должен первоначально наркотиков. Так поступают нефтяные компании и другие быть передан через секретные каналы так, чтобы обе корпорации гиганты. Но обычные люди и массовые стороны могли иметь его до того, как шифрованные организации в своем большинстве не имели доступа к сообщения будут посылаться по обычным каналам. Это криптографическим технологиям "военного уровня" с может быть неудобно. Если вы имеете секретный канал использованием открытого ключа. До сих пор. для обмена ключами, тогда вообще зачем вам нужна криптография?

PGP позволяет людям взять секретность в собственные руки. Сейчас налицо возрастастающая В криптографической системе с открытым ключом социальная потребность для этого. каждый имеет два связанных взаимно однозначно ключа:

публикуемый открытый ключ и секретный ключ. Каждый из них дешифрует код, сделанный с помощью другого.

Как PGP работает Знание открытого ключа не позволяет вам вычислить Это поможет вам, если вы уже были знакомы с соответствующий секретный ключ. Открытый ключ может концепцией криптографии вообще, и криптографии с публиковаться и широко распространяться через открытым ключом в частности. Тем не менее, есть коммуникационные сети. Такой протокол обеспечивает небольшое количество вводных замечаний относительно секретность без необходимости использовать специальные криптографии с открытым ключом.

каналы связи, необходимые для стандартных криптографических систем.

Сначала немного терминологии. Предположим, что я хочу послать вам сообщение, но не хочу, чтобы кто либо, Кто угодно может использовать открытый ключ кроме вас, имел возможность его прочитать. Я могу получателя, чтобы зашифровать сообщение ему, а "шифровать" или "кодировать" сообщение, это означает, получатель использует его собственный соответствующий что я закодирую его весьма сложным образом, что секретный ключ для расшифровки сообщения. Никто, обеспечит невозможность прочтения для кого угодно, кроме получателя, не может расшифровать его, потому что кроме вас, адресата. Я беру криптографический "ключ" для никто больше не имеет доступа к секретному ключу. Даже шифровки сообщения, и вы тоже должны использовать тот, кто шифровал сообщение, не будет иметь тот же самый ключ, чтобы декодировать или возможности расшифровать его.

"расшифровать" его. По крайней мере, так это работает в Кроме того, обеспечивается также установление стандартной криптографической системе с одним ключом.

подлинности сообщения. Собственный секретный ключ В стандартных криптографических системах, таких, отправителя может быть использован для шифровки как US Federal Data Encryption Standart (DES), один и тот сообщения, таким образом "подписывая" его. Так Pretty Good Privacy 7 8 Pretty Good Privacy Криптографическая система Криптографическая система создается электронная подпись сообщения, которую произвольного стандартного ключа. Этот зашифрованный получатель (или кто либо еще) может проверять, ключ "сеанса" посылается наряду с зашифрованным используя открытый ключ отправителя для расшифровки. текстом (называемым "ciphertext" — "зашифрованный" ) Это доказывает, что отправителем был действительно получателю. Получатель использует свой собственный создатель сообщения и что сообщение впоследствии не секретный ключ, чтобы восстановить этот временный изменялось кем либо, так как отправитель — ключ сеанса, и затем применяет его для выполнения единственный, кто обладает секретным ключом, с быстрого стандартного алгоритма декодирования с одним помощью которого была создана подпись. Подделка ключом, чтобы декодировать все зашифрованное подписанного сообщения невозможна, и отправитель не сообщение.

может впоследствии изменить свою подпись.

Открытые ключи хранятся в виде "сертификатов Эти два процесса могут быть объединены для ключей", которые включают в себя идентификатор обеспечения и секретности, и установления подлинности: пользователя владельца ключа (обычно это имя сначала подписывается сообщение вашим собственным пользователя), временную метку, которая указывает время секретным ключом, а потом шифруется уже подписанное генерации пары ключей, и собственно ключи.

сообщение открытым ключом получателя. Получатель Сертификаты открытых ключей содержат открытые делает наоборот: расшифровывает сообщение с помощью ключи, а сертификаты секретных ключей — секретные.

собственного секретного ключа, а затем проверяет Каждый секретный ключ также шифруется с отдельным подпись с помощью вашего открытого ключа. Эти шаги паролем. Файл ключей, или каталог ключей ("кольцо с выполняются автоматически с помощью программного ключами" — "keyring") содержит один или несколько таких обеспечения получателя. сертификатов. В каталогах открытых ключей хранятся сертификаты открытых ключей, а в каталогах секретных — В связи с тем, что алгоритм шифрования с открытым сертификаты секретных ключей.

ключом значительно медленнее, чем стандартное шифрование с одним ключом, шифрование сообщения На ключи также внутренне ссылаются лучше выполнять с использованием высококачественного "идентификаторы ключей", которые являются быстрого стандартного алгоритма шифрования с одним "сокращением" открытого ключа (самые младшие 64 бита ключом. Первоначальное незашифрованное сообщение большого открытого ключа). Когда этот идентификатор называется "открытым текстом" (или просто текст). В ключа отображается, то показываются лишь младшие процессе, невидимом для пользователя, временный бита для краткости. Если несколько ключей могут произвольный ключ, созданный только для этого одного одновременно использовать один и тот же идентификатор "сеанса", используется для традиционного шифрования пользователя, то никакие два ключа не могут использовать файла открытого текста. Тогда открытый ключ получателя один и тот же идентификатор ключа.

используется только для шифровки этого временного Pretty Good Privacy 9 10 Pretty Good Privacy Криптографическая система Криптографическая система PGP использует "дайджесты сообщений" для Эти два типа каталогов ключей и есть главный метод формирования подписи. Дайджест сообщения — это сохранения и работы с открытыми и секретными криптографически мощная 128 битная односторонняя ключами. Вместо того, чтобы хранить индивидуальные хэш функция от сообщения. Она несколько напоминает ключи в отдельных файлах ключей, они собираются в контрольную сумму, или CRC код, она однозначно каталогах ключей для облегчения автоматического поиска представляет сообщение и может использоваться для ключей либо по идентификатору ключа, либо по обнаружения изменений в сообщении. В отличие от CRC идентификатору пользователя. Каждый пользователь кода (контроля циклическим избыточным кодом), хранит свою собственную пару каталогов ключей.

дайджест не позволяет создать два сообщения с Индивидуальный открытый ключ временно хранится в одинаковым дайджестом. Дайджест сообщения шифруется отдельном файле, достаточно большом для посылки его секретным ключом для создания электронной подписи вашим друзьям, которые добавят его в свои каталоги сообщения. ключей.

Документы подписываются посредством добавления Установка PGP перед ними удостоверяющей подписи, которая содержит идентификатор ключа, использованного для подписи, Версия PGP 2.2 для MSDOS распространяется в виде подписанный секретным ключом дайджест сообщения и архивного файла с именем PGP22.ZIP (каждая новая метку даты и времени, когда подпись была сгенерирована.

версия будет иметь имя вида PGPxy.ZIP для PGP с Идентификатор ключа используется получателем номером версии x.y). Этот архив нужно распаковать с сообщения, чтобы найти открытый ключ для проверки помощью утилиты PKUNZIP для MSDOS подписи. Программное обеспечение получателя (распространяемой как shareware) или утилиты для Unix автоматически ищет открытый ключ отправителя и unzip. Пакет с очередной версией PGP содержит файл идентификатор пользователя в каталоге открытых ключей README.DOC, который вам нужно прочитать перед получателя.

установкой PGP. Этот файл содержит последние новости Шифрованным файлам предшествует идентификатор о том, что нового в данной версии PGP, а также о том, открытого ключа, который был использован для их что находится в остальных файлах архива.

шифрования. Получатель использует этот идентификатор Если у вас уже есть версия 1.0 PGP для MS DOS, вы для поиска секретного ключа, необходимого для можете удалить ее, так как никто более не использует ее.

расшифровки сообщения. Программное обеспечение Если вы не хотите ее удалять, переименуйте старый получателя автоматически ищет требуемый для исполняемый файл в pgp1.exe для предотвращения расшифровки секретный ключ в каталоге секретных конфликта имен файлов.

ключей получателя.

Pretty Good Privacy 11 12 Pretty Good Privacy Криптографическая система Криптографическая система Для установки PGP на вашей системе MSDOS, вы Типичный пример:

должны просто скопировать архив PGPxx.ZIP в pgp e letter.txt Alice подходящий каталог на вашем жестком диске (например, или:

C:\PGP), и распаковать его с помощью PKUNZIP. Для pgp e letter.txt "Alice S" более эффективной работы с PGP, вам также будет необходимо изменить ваш файл AUTOEXEC.BAT, как В первом примере PGP будет искать в каталоге описано далее в этом руководстве, но вы можете сделать ваших открытых ключей "pubring.pgp" сертификаты это позже, после того, как немного повозитесь с PGP и открытых ключей, которые содержат строку "Alice" в поле прочитаете это руководство. Если вы ранее не идентификатора пользователя. Во втором примере PGP использовали PGP, первым шагом после установки (и будет искать идентификаторы пользователя, которые прочтения настоящего руководства) будет запуск команды содержат строку "Alice S". Нельзя использовать пробелы в PGP для генерации ключей pgp kg. командной строке, если вы не заключаете целую строку в кавычки. Поиск ведется без учета регистра. Если Установка в системах Unix и VAX/VMS в основном соответствующий открытый ключ найден, то он похожа на установку в MS DOS, но для начала вам используется для шифровки текстового файла "letter.txt", необходим исходный текст для компиляции. Для этого получается зашифрованный файл "letter.pgp".

вариант с исходными текстами для Unix дополняется make файлом. PGP будет пытаться упаковывать текст перед шифрованием, таким образом значительно усиливая его сопротивляемость криптоанализу. Это означает, что Как использовать PGP зашифрованный файл скорее всего будет меньше, чем исходный текстовый файл.

Вывод краткой справки Для получения краткой справки об использовании Если вы хотите послать полученное шифрованное команды PGP введите:

сообщение через каналы электронной почты, преобразуйте его в печатаемый ASCII формат Radix 64 с помощью pgp h добавления опции a, как описано ниже.

Шифрование Сообщения Для шифровки текстового файла открытым ключом Шифрование сообщения для нескольких получателя, введите:

адресатов pgp e textfile her_userid Если вы хотите послать одно и то же сообщение В результате будет получен зашифрованный файл более чем одному человеку, вы можете задать шифрование textfile.pgp.

Pretty Good Privacy 13 14 Pretty Good Privacy Криптографическая система Криптографическая система для нескольких адресатов, любой из которых может его использован первый секретный ключ из каталога расшифровать. Для задания нескольких адресатов просто секретных ключей.

добавьте несколько идентификаторов пользователей в командную строку, примерно так:

Подписание и шифрование pgp e letter.txt Alice Bob Carol Для подписания текстового файла вашим секретным В результате будет создан зашифрованный файл let ключом и последующей его зашифровки открытым ter.pgp, который может быть прочитан любым адресатом:

ключом адресата, наберите:

Alice, Bob или Carol. Можно задать любое количество pgp es textfile her_userid [ u your_userid] адресатов.

Обратите внимание, что скобки [] просто обозначают необязательное поле, не вводите сами скобки.

Подписание сообщения В результате выполнения данного примера будет Для подписания текстового файла вашим секретным получен "вложенный" зашифрованный файл textfile.pgp.

ключом, наберите:

Ваш секретный ключ для создания подписи автоматически pgp s textfile [ u your_userid] ищется в вашем каталоге секретных ключей по your_userid.

Открытый ключ адресата для шифрования автоматически Обратите внимание, что скобки [] просто обозначают ищется в вашем каталоге открытых ключей по her_userid.

необязательное поле, не вводите сами скобки.

Если вы опускаете этот параметр в командной строке, В результате выполнения этой команды получится PGP запросит его у вас.

подписанный файл textfile.pgp. Типичный пример:

Если вы опускаете второй параметр, то для pgp s letter.txt u Bob подписания по умолчанию будет использован первый По этой команде PGP будет искать в файле каталога ключ из вашего каталога секретных ключей.

секретных ключей "secring.pgp" сертификаты секретного Обратите внимание, что PGP будет пытаться ключа, в которых содержится строка "Bob" в поле упаковывать текст перед шифрованием.

идентификатора пользователя. Поиск ведется без учета Если вы хотите послать полученное шифрованное регистра. Если соответствующий секретный ключ будет сообщение через каналы электронной почты, преобразуйте найден, он будет использован для подписания текстового его в печатаемый ASCII формат Radix 64 с помощью файла "letter.txt", в результате будет получен подписанный добавления опции a, как описано ниже.

файл "letter.pgp".

Если вы не указываете поле идентификатора пользователя, то в качестве ключа про умолчанию будет Pretty Good Privacy 15 16 Pretty Good Privacy Криптографическая система Криптографическая система Можно определить несколько адресатов, задавая в Дешифровка и проверка подписей командной строке несколько идентификаторов Для дешифровки зашифрованного файла или пользователя.

проверки целостности подписи подписанного файла используется команда:

Использование стандартного шифрования pgp ciphertextfile [ o plaintextfile] Иногда вам необходимо зашифровать файл Обратите внимание, что скобки [] просто обозначают традиционным способом, с помощью шифрования с необязательное поле, не вводите сами скобки.

одним ключом. Это может быть полезно для защиты По умолчанию для шифрованного файла файлов в архиве, которые будут сохраняться но не будут принимается расширение ".pgp". Необязательное имя посылаться кому — нибудь. Так как расшифровывать файл выходного текстового файла определяет, где размещать будет тот же самый человек, который и шифровал его, обработанный текстовый файл. Если никакое имя не шифрование с открытым ключом действительно в этом задается, то используется имя шифрованного файла без случае не является необходимым.

расширения. Если подпись находится внутри Чтобы зашифровать текстовый файл традиционным шифрованного файла, то производится дешифровка и способом, наберите:

проверка целостности подписи. На экран будет выведен pgp c textfile полный идентификатор пользователя, подписавшего текст.

В этом случае PGP зашифрует текстовый файл и Обратите внимание, что расшифровка файла ведется получит выходной файл textfile.pgp без использования полностью автоматически, независимо от того, только метода открытого ключа, каталогов ключей, подписан ли он, только зашифрован, или и то и другое.

идентификаторов и т.д. PGP запросит у вас фразу пароля PGP использует префикс идентификатора ключа из для шифрования файла. Эта фраза не должна быть зашифрованного файла для автоматического поиска (действительно НЕ ДОЛЖНА БЫТЬ) одинаковой с соответствующего секретного ключа для расшифровки в фразой пароля, которую вы используете для защиты каталоге секретных ключей. Если в файле имеется вашего секретного ключа. PGP будет пытаться упаковать вложенная подпись, PGP будет использовать затем текст перед шифрованием.

префикс идентификатора из вложенной подписи для автоматического нахождения соответствующего общего PGP не будет шифровать один и тот же файл тем же ключа в вашем каталоге открытых ключей, чтобы самый способом дважды, даже если вы используете ту же проверить подпись. Если в ваших каталогах ключей уже самую фразу пароля.

имеются все верные ключи, то вмешательство пользователя не требуется, за исключением того, что PGP Pretty Good Privacy 17 18 Pretty Good Privacy Криптографическая система Криптографическая система запросит у вас пароль для вашего секретного ключа, если Это поможет вам в том случае, если вы помещаете это необходимо. Если файл шифровался традиционным ваш адрес в электронной почте в <угловые скобки> после способом без использования общего ключа, PGP вашего имени, например:

определит это и запросит у вас фразу пароля для Robert M. Smith дешифровки.

Если вы не имеете адреса электронной почты, используйте ваш номер телефона или любую другую Работа с ключами уникальную информацию, которая поможет гарантировать, что ваш идентификатор пользователя Со времен Юлия Цезаря работа с ключами всегда уникален.

была наиболее трудной частью криптографии. Одной из PGP также запросит "фразу пароля" для защиты принципиально выдающихся особенностей PGP является вашего секретного ключа на случай, если он попадет в сложная работа с ключами.

чужие руки. Никто не сможет использовать ваш файл секретного ключа без этой фразы пароля. Фраза пароля — Генерация ключа RSA это обычный пароль, за исключением того, что это может Для генерации вашей собственной уникальной пары быть целая фраза или предложение с большим открытый/секретный ключ заданного размера, наберите:

количеством слов, пробелов, знаков пунктуации, или любых других символов. Не потеряйте эту фразу пароля, pgp kg так как нет никакого способа восстановить ее при утрате.

PGP покажет вам меню рекомендуемых размеров Эта фраза пароля будет необходима каждый раз при ключа (простой уровень, коммерческий уровень или использовании вашего секретного ключа. Фраза учитывает военный уровень) и запросит требуемый размер ключа регистр, и не должна быть слишком короткой или простой (около тысячи бит). Чем длиннее ключ, тем выше степень настолько, что ее можно было бы предположить. Она секретности, но платить за это придется скоростью.

никогда не отображается на экране. Не оставляйте ее в PGP также запросит идентификатор пользователя, записанном виде нигде, где кто либо может ее увидеть и что означает ваше имя. Хорошая мысль — использовать не храните ее на вашем компьютере. Если вы не хотите ваше имя как идентификатор пользователя, так как использовать фразу пароля (и тогда вы просто дурак!), впоследствии меньше риск того, что другой человек просто нажмите ENTER в ответ на запрос PGP.

использует неверный открытый ключ для шифровки Пара открытый/секретный ключ — это производная сообщения, адресованного вам. В идентификаторе от множества действительно случайных чисел, полученных пользователя допускаются пробелы и знаки пунктуации.

путем измерения интервалов времени между вашими нажатиями клавиш быстрым таймером.

Pretty Good Privacy 19 20 Pretty Good Privacy Криптографическая система Криптографическая система Имейте ввиду, что генерация ключей RSA — ОЧЕНЬ Pgp ka keyfile [keyring] длительный процесс. На это может потребоваться от Для keyfile по умолчанию берется расширение ".pgp".

нескольких секунд для маленького ключа на быстром Необязательные имена файлов каталогов keyring по процессоре, до нескольких минут для большого ключа на умолчанию имеют значения "pubring.pgp" или "secring.pgp" старой IBM PC/XT.

в зависимости от того, содержит ли файл открытый или Сгенерированная пара ключей будет помещена в секретный ключ. Вы можете задавать и другие имена ваши каталоги открытых и секретных ключей. Вы можете файлов с расширением по умолчанию ".pgp".

позже использовать опцию kx для извлечения Если ключ уже есть в вашем каталоге, PGP не будет (копирования) вашего нового открытого ключа из вашего добавлять его снова. Все ключи из keyfile будут добавлены каталога открытых ключей и помещать его в отдельный в каталог, кроме дубликатов. Если добавляемый ключ файл открытого ключа, который уже будет пригоден для имеет прикрепленную подпись, удостоверяющую его, распространения среди ваших друзей. Файл открытого подпись будет добавлена в каталог вместе с ключом. Если ключа может посылаться вашим друзьям для включения в ключ уже находится в вашем каталоге, PGP будет их каталоги открытых ключей. Конечно, вы храните ваш добавлять только новые удостоверяющие подписи для файл секретного ключа у себя, и вы должны включать его ключа в вашем каталоге, если он их еще не имеет.

в ваш каталог секретных ключей. Каждый секретный ключ в каталоге защищен своей собственной фразой пароля.

Удаление ключа из вашего каталога Никогда не передавайте ваш секретный ключ кому ключей либо другому. По той же причине, не делайте пары ключей для своих друзей. Каждый должен делать их Для удаления ключа из вашего каталога открытых собственноручно. Всегда сохраняйте физический контроль ключей наберите:

за вашим секретным ключом и не рискуйте "засветить" pgp kr userid [keyring] его, храня на удаленном компьютере, храните его только PGP будет искать заданный идентификатор на вашем персональном компьютере.

пользователя в вашем каталоге открытых ключей и, при нахождении оного, удалит его. Не забудьте, что любого Добавление ключа в ваш каталог ключей фрагмента идентификатора пользователя будет вполне достаточно для установления соответствия. В качестве Для добавления содержимого файла открытого или необязательного имени файла каталога ключей секретного ключа в ваш каталог открытых или секретных принимается по умолчанию "pubring.pgp". Оно может быть ключей наберите (помните, что [скобки] обозначают опущено, либо вы можете задать имя "secring.pgp" для необязательный параметр):

удаления секретного ключа. Вы можете определять Pretty Good Privacy 21 22 Pretty Good Privacy Криптографическая система Криптографическая система различные имена файлов каталогов ключей. По Просмотр содержания вашего каталога умолчанию для имени файла принимается ключей расширение ".pgp".

Для просмотра содержания вашего каталога Если для заданного ключа существует больше одного открытых ключей наберите:

идентификатора пользователя, будет задан вопрос о необходимости удаления только заданного вами pgp kv[v] [userid] [keyring] идентификатора, при этом ключ и остальные По этой команде на экран будет выводиться список идентификаторы будут сохранены неизменными.

всех ключей из каталога, у которых хотя бы частично совпадает идентификатор пользователя с параметром Извлечение (копирование) ключа из userid в командной строке. Если этот параметр опущен, выводятся все ключи из каталога. В качестве имени файла вашего каталога ключей каталога ключей keyring по умолчанию принимается "pub Для извлечения (копирования) ключа из вашего ring.pgp". Оно может быть опущено, либо вы можете каталога открытых или секретных ключей, наберите:

задать "secring.pgp" для просмотра оглавления каталога секретных ключей. Кроме того, вы можете определить Pgp kx userid keyfile [keyring] любое другое имя файла каталога. Расширение имени PGP просто скопирует ключ, заданный файла по умолчанию ".pgp".

идентификатором пользователя, из вашего каталога Для того, чтобы увидеть все удостоверяющие открытых или секретных ключей в заданный файл ключа.

подписи, связанные с каждым ключом, используйте Эту возможность можно использовать, если вы хотите опцию kvv:

передать копию вашего открытого ключа кому либо.

pgp kvv [userid] [keyring] Если ключ имеет любые удостоверяющие подписи, присоединенные к нему в вашем каталоге ключей, они Если вы хотите задать отдельное имя файла каталога будут скопированы наряду с ключом.

ключей, но хотите увидеть все ключи из него, попробуйте использовать такой альтернативный способ:

Если вы хотите получить извлеченный ключ в виде печатаемых символов ASCII для пересылки по E mail, pgp keyfile используйте опции kxa.

Если не заданы опции командной строки, PGP выведет список всех ключей в keyfile.pgp, и также будет пытаться добавлять их в ваш каталог ключей, если их там еще нет.

Pretty Good Privacy 23 24 Pretty Good Privacy Криптографическая система Криптографическая система настоящим открытым ключом Алисы и послать это ей, так Как защищать открытые ключи от что никто и не заподозрит никакого подвоха. Кроме того, подделки он может даже делать вполне достоверные подписи Алисы В криптографической системе с открытым ключом с этим секретным ключом, потому что все будут вы не должны защищать открытые ключи от взлома. использовать поддельный открытый ключ для проверки Фактически, лучше, чтобы они широко распространялись. подписи Алисы.

Но важно зашищать их от подделки, то есть, вы должны Единственый способ предотвращать это бедствие быть уверены, что если вам кажется, что данный ключ заключается в том, чтобы предотвратить возможность принадлежит определенному человеку, то он именно ему и подделки кем либо открытого ключа. Если вы получили принадлежит. Это является наиболее уязвимым местом открытый ключ Алисы прямо от нее, то нет проблем. Но криптографии с открытым ключом. Давайте сначала это может быть затруднительно, если Алиса находится за рассмотрим потенциальное несчастье, а затем, как тысячи миль или вообще сейчас недостижима.

избежать этого с помощью PGP.

Возможно, вы смогли бы получить открытый ключ Предположим, что вы хотите послать частное Алисы от вашего общего друга Давида, который знает, что сообщение Алисе. Вы списываете открытый у него есть достоверная копия открытого ключа Алисы, и удостоверенный ключ Алисы с BBS ("электронная доска которому вы оба доверяете. Давид может подписать объявлений"). Вы шифруете ваше письмо к Алисе с открытый ключ Алисы, удостоверяя его целостность.

помощью этого открытого ключа и посылаете его к ней Давид может создать эту подпись с помощью своего через электронную почту BBS.

собственного секретного ключа.

К сожалению, без вашего и Алисы ведома, другой Таким образом будет создано подписанное пользователь с именем Чарли "отфильтровал" эту BBS и удостоверение открытого ключа, и будет показано, что сгенерировал свой собственный открытый ключ с ключ Алисы не был подделан. Но для этого требуется, присоединенным идентификатором пользователя Алисы.

чтобы вы имели заведомо верную копию открытого ключа Он скрытно подставляет свой поддельный ключ вместо Давида для проверки его подписи. При этом возможно, настоящего открытого ключа Алисы. Вы, ничего не чтобы Давид обеспечил также и Алису подписанной подозревая, используете этот поддельный ключ, копией вашего открытого ключа. Таким образом, Давид принадлежащий Чарли, вместо ключа Алисы. Все служит как бы "поручителем" между вами и Алисой.

проходит нормально, так как этот поддельный ключ имеет Это подписанное удостоверение открытого ключа для идентификатор пользователя Алисы. Теперь Чарли может Алисы может быть передано Давидом или Алисой на BBS, декодировать сообщение, предназначенное Алисе, потому и вы можете списать его позже. Тогда вы сможете что он имеет соответствующий секретный ключ. Он может проверять подпись с помощью открытого ключа Давида и, даже снова зашифровать декодированное сообщение с Pretty Good Privacy 25 26 Pretty Good Privacy Криптографическая система Криптографическая система таким образом, быть уверенным, что это действительно уровне, и позволяет людям лучше выбирать, кому они открытый ключ Алисы. Никакой мошенник не сможет могут доверять управление ключами.

одурачить вас так, чтобы вы приняли его собственный Все это дело защиты открытых ключей от поддельный ключ за ключ Алисы, потому что никто подделки — наиболее трудная проблема в программных другой не может подделывать подписи, сделанные средствах, использующих принцип открытого ключа. Это Давидом.

ахиллесова пята криптографии с открытым ключом, и Пользующийся доверием человек может даже некоторая сложность программ связана с решением специализироваться в области "рекомендации" именно этой проблемы.

пользователей друг другу посредством удостоверения их Вы должны использовать открытый ключ только открытых ключей своей подписью. Этот доверенный после того, как вы уверены, что он вполне достоверен, не человек мог бы расцениваться как "сервер" ("ключник") был подделан и действительно принадлежит тому или как "Удостоверяющий Авторство". Любым человеку, который на это претендует. Вы можете быть в удостоверениям открытого ключа, обладающим подписью этом уверены, если вы получили открытый ключ такого сервера можно вполне доверять, как действительно непосредственно от его владельца, либо если этот ключ принадлежащим тому, кто в них указан. Все пользователи, имеет подпись кого либо из тех, кому вы доверяете и от кто хочет участвовать в этом, будут нуждаться в заведомо которого вы уже получили достоверный открытый ключ.

верной копии только открытого ключа сервера, чтобы его Кроме того, идентификатор пользователя должен подписи могли бы быть проверены.

содержать полное имя и фамилию владельца, а не только Доверенный централизованный сервер ключей или имя.

Удостоверяющий Авторство наиболее подходит для Неважно, как вас соблазнят — а вас будут большой безликой центрально управляемой корпорации соблазнять — никогда, НИКОГДА не признавайте или правительственных учреждений.

целесообразность и не доверяйте открытому ключу, Для более децентрализованных массовых который вы переписали с BBS, если он не подписан кем "партизанских" использований, разрешение всем либо, кому вы доверяете. Такой никем не удостоверенный пользователям действовать как доверенные поручители для ключ вполне мог быть поделан кем то, возможно даже их друзей, вероятно, сработает лучше, чем центральный администратором BBS.

сервер ключей. PGP настроена, чтобы подчеркивать этот Если вас попросят подписать чей либо сертификат органически децентрализованный подход.

открытого ключа, убедитесь, что этот ключ действительно Он лучше отражает естественный способ принадлежит человеку, чье имя указано в идентификаторе взаимодействия людей на персональном социальном пользователя удостоверения этого ключа. Это необходимо потому, что ваша подпись на этом удостоверении — ваше Pretty Good Privacy 27 28 Pretty Good Privacy Криптографическая система Криптографическая система личное утверждение принадлежности этого ключа. Другие Достоверный ключ не то же самое, что доверие к его люди, доверяющие вам, будут принимать этот ключ как владельцу.

достоверный, потому что он подписан вами. Плохой Доверие не обязательно передается;

у меня есть друг, совет — полагаться на слухи;

не подписывайте открытый я ему доверяю и считаю, что он говорит правду. Он — ключ, пока не получите независимую информацию из доверчивый человек, который доверяет Президенту и первых рук о принадлежности этого ключа.

считает, что тот говорит правду. Это отнюдь не значит, Предпочтительно подписывать только после получения что я доверяю Президенту и считаю, что он говорит ключа прямо от автора.

правду. Это просто здравый смысл. Если я доверяю Если вы удостоверяете открытый ключ, вы должны подписи Алисы на ключе, а она, в свою очередь, доверяет быть уверены в принадлежности этого ключа в гораздо подписи Чарли на ключе, это не означает, что я должен большей степени, чем при простом шифровании доверять подписи Чарли на ключе.

сообщения этим ключом. Чтобы быть убежденным в Хорошая идея — хранить ваш собственный открытый достоверности ключа настолько, чтобы использовать его, ключ у себя вместе с коллекцией удостоверяющих ключ должен иметь удостоверяющие подписи от надежных подписей, которыми ваш ключ подписали "поручители" в поручителей. Однако, для того, чтобы самому надежде, что большинство людей будут доверять по удостоверить этот ключ, вы должны знать о крайней мере одному из поручителей, которые действительном владельце этого ключа из первых рук. К удостоверяют правильность вашего открытого ключа. Вы примеру, вы могли бы позвонить ему по телефону и могли бы посылать ваш ключ с коллекцией прочитать ему файл ключа для окончательного удостоверяющих подписей на различные BBS. Если вы подтверждения того факта, что этот ключ — его, при этом подписываете кому либо его открытый ключ, возвращайте будучи уверенным, что разговариваете с тем, кем надо.

ему его со своей подписью, он затем добавит ее к своей Имейте в виду, что ваша подпись на удостоверении собственной коллекции "верительных грамот" для своего открытого ключа не подтверждает честность человека, а открытого ключа.

только утверждает целостность (монопольное PGP следит, какие ключи в вашем каталоге открытых использование) открытого ключа этого человека. Вы не ключей правильно удостоверяются подписями рискуете вашим авторитетом при подписании открытого поручителей, которым вы доверяете. Все, что вы должны ключа человека с социально патологическими делать — сообщать PGP, каким людям вы доверяете, как изменениями, если вы были полностью уверены, что ключ поручителям, и удостоверять их ключи у себя с помощью действительно принадлежал ему. Другие люди будут вашей собственной абсолютно достоверной подписи. PGP верить, что ключ принадлежит ему, потому что вы может брать ее отсюда, автоматически при утверждении подписали его (если они доверяют вам), но они не будут любых других ключей, которые были подписаны вашими доверять владельцу ключа.

Pretty Good Privacy 29 30 Pretty Good Privacy Криптографическая система Криптографическая система указанными поручителями. И, конечно, вы можете прямо каталогов ключей, столь же хорошо, сколь и собственно подписывать большинство ключей самостоятельно. вашу копию PGP. Если злоумышленник имеет доступ к Подробнее об этом ниже. вашему диску, тогда, теоретически, он может изменить собственно PGP.

Удостоверьтесь, что никто другой не может подделать ваш собственный каталог открытых ключей. Проверка Один несколько сложный способ защиты вашего нового подписанного удостоверения открытого ключа собственного каталога открытых ключей от вмешательства должна в конечном счете зависеть от целостности заключается в подписывании всего каталога вашим достоверных открытых ключей, которые уже имеются в секретным ключом. Вы могли бы сделать это посредством вашем собственном каталоге открытых ключей. создания отдельного удостоверения подписи каталога Поддерживайте физический контроль за вашим каталогом открытых ключей, посредством подписания каталога с открытых ключей, предпочтительно на вашем собственном помощью опции " sb".

персональном компьютере, нежели на удаленной системе К сожалению, вы будете должны еще хранить с разделением времени, так же, как вы будете делать это отдельную достоверную копию вашего собственного для вашего секретного ключа. Это должно защищать его открытого ключа для проверки сделанной подписи. Вы не от подделки, но не от раскрытия. Храните достоверную можете полагаться на ваш собственный открытый ключ, резервную копию вашего каталога открытых ключей и хранящийся в каталоге, так как он является частью того, вашего каталога секретных ключей на защищенных от что вы пытаетесь проверить.

записи носителях.

Так как ваш собственный достоверный открытый Как PGP следит за корректностью ключей ключ используется как последняя инстанция для прямого Прежде, чем вы начнете читать этот раздел, или косвенного удостоверения всех остальных ключей в убедитесь что вы прочитали предыдущий раздел "Как каталоге, этот ключ является наиболее важным для защитить открытые ключи от подделки".

защиты от подделки. Для обнаружения любой подделки вашего собственного абсолютно достоверного открытого PGP следит, какие ключи в вашем каталоге открытых ключа PGP может быть сконфигурирована таким образом, ключей правильно удостоверяются подписями чтобы автоматически сравнивать ваш открытый ключ с поручителей, которым вы доверяете. Все, что вы должны резервной копией на защищенном от записи носителе.

делать — сообщать PGP, каким людям вы доверяете, как Для получения более подробной информации см.

поручителям, и удостоверять их ключи у себя с помощью описание команды " kc" в части "Специальные Разделы".

вашей собственной абсолютно достоверной подписи. PGP может брать ее отсюда, автоматически при утверждении PGP, в принципе, считает, что вы будете любых других ключей, которые были подписаны вашими поддерживать физическую защиту вашей системы и ваших Pretty Good Privacy 31 32 Pretty Good Privacy Криптографическая система Криптографическая система указанными поручителями. И, конечно, вы можете прямо удостоверении других открытых ключей. Эта информация подписывать большинство ключей самостоятельно. сохраняется в вашем каталоге вместе с их ключами, но когда вы даете команду PGP извлечь ключ из вашего Имеются два совершенно разных критерия, которые каталога, PGP не копирует информацию о степени PGP использует, чтобы судить о полезности открытого доверия наряду с ключом, так как ваши частные ключа:

соображения относительно степени доверия 1) Действительно ли ключ принадлежит упомянутому расцениваются как конфиденциальные.

в идентификаторе человеку? Иными словами, был ли Когда PGP рассчитывает достоверность открытого ключ удостоверен с помощью достоверной подписи?

ключа, она исследует степень доверия для всех 2) Принадлежит ли он кому либо из тех, кому мы присоединенных удостоверяющих подписей. Она можем доверять для удостоверения других ключей?

вычисляет взвешенную величину достоверности два PGP может вычислять ответ на первый вопрос. Для удостоверения с частичной степенью доверия значат то ответа на второй вопрос вам, пользователю, необходимо же, что и одно с полной степенью. Скептицизм PGP's явно пообщаться с PGP. Когда вы вводите ответ на можно регулировать — например, вы можете настроить вопрос 2, PGP может вычислить ответ на вопрос 1 для PGP, чтобы она требовала два удостоверения с полной других ключей, подписанных тем поручителем, которого степенью доверия или три с частичной степенью для вы указываете как достоверного.

оценки ключа как допустимого к использованию.

Ключи, удостоверенные поручителем, которому вы Ваш собственный ключ "абсолютно" достоверен для доверяете, PGP считает истинными. Ключи, PGP, он не нуждается ни в какой подписи никакого принадлежащие доверенным поручителям, должны быть поручителя для установления истинности. PGP удостоверены либо вами, либо другими доверенными определяет, какие из ключей являются вашими при поручителями.

поиске соответствующих секретных ключей в каталоге PGP также позволяет вам иметь несколько степеней секретных ключей. PGP также считает, что вы абсолютно доверия для людей, чтобы действовать как поручитель. доверяете себе при удостоверении других ключей.

Ваше доверие к владельцу ключа не просто отражает вашу Поскольку время идет, вы будете накапливать ключи оценку их персональной честности — это также должно от других людей, которых вы можете захотеть обозначить отражать то, насколько компетентны по вашему мнению в как доверенные поручители. Кто то еще будет выбирать понимании управления ключами и в принятии верного своих доверенных поручителей. И каждый будет решения при подписании ключа. Вы можете обозначить постепенно накапливать и распространять коллекцию человека как неизвестного для PGP, или как которому нет удостоверенных подписей других людей, надеясь, что кто доверия, или как обладающего частичным доверием, или, нибудь из получивших ее будет доверять хотя бы одной наконец, обладающего полным вашим доверием при Pretty Good Privacy 33 34 Pretty Good Privacy Криптографическая система Криптографическая система или двум подписям. Это может вызвать появление круга людей, особенно если вашей подписи широко децентрализованной отказоустойчивой сети доверия для доверяют. И, разумеется, компроментация вашего всех открытых ключей. секретного ключа может дать возможность просмотра всех сообщений, адресованных вам.

Этот уникальный массовый подход резко контрастирует с правительственной стандартной схемой Для начала всегда сохраняйте физический контроль управления открытыми ключами, такой, как Internet над вашим секретным ключом. Если вы храните его на Privacy Enhanced Mail (PEM), которая базируется на вашем личном домашнем или переносном компьютере, то централизованном управлении и обязательном это вполне нормально. Если вы должны использовать централизованном доверии. Стандартные схемы компьютер на работе, над которым вы не всегда имеете основываются на иерархии Удостоверения Авторства, физический контроль, то тогда храните ваши ключи на когда диктуется, кому вы должны доверять. защищенной от записи дискете и не оставляйте ее, уходя с Децентрализованный вероятностный метод PGP для работы. Отнюдь не будет способствовать сохранности определения законности общего ключа — центральная секретного ключа его хранение на удаленном компьютере, часть архитектуры управления ключами. PGP позволяет который работает в режиме разделения времени, вам быть единственным, кто выбирает, кому вам доверять, например, в Unix. Кто нибудь может подключиться и помещая вас в верхней части вашей собственной прослушивать вашу модемную линию, узнать таким индивидуальной пирамиды достоверности. PGP — для тех образом фразу пароля и получить затем ваш секретный людей, которые предпочитают сами упаковывать их ключ с удаленной системы. Вы должны использовать ваш собственный парашют. секретный ключ только на той машине, над которой у вас есть физический контроль.

Как защитить секретные ключи от Не храните вашу фразу пароля на том же компьютере, на котором хранится ваш секретный ключ.

раскрытия Хранение секретного ключа и фразы пароля для него на Тщательно защищайте ваш собственный секретный одном и том же компьютере столь же опасно, как ключ и фразу пароля. По настоящему тщательно. Если хранение вашего кода в одном бумажнике с кредитной случилось так, что ваш секретный ключ карточкой. Вы же не хотите, чтобы кто нибудь получил скомпрометирован, срочно известите об этом все доступ к этому компьютеру и получил одновременно и заинтересованные стороны, до того, как ваш ключ будет ключ и пароль. Наиболее безопасным будет вообще нигде использован кем либо для генерации подписи с вашим не записывать фразу пароля, а просто запомнить ее и не именем. Например, ваш ключ может быть использован хранить ее нигде, кроме вашей головы.

для подписи поддельных удостоверений открытых ключей, что может создать определенные проблемы для широкого Pretty Good Privacy 35 36 Pretty Good Privacy Криптографическая система Криптографическая система Если же вы чувствуете, что ее необходимо записать, предотвращать использование скомпрометированных сделайте это, но как следует защитив ее, даже лучше, чем ключей в дальнейшем. после этого вы можете файл с секретным ключом. сгенерировать новую пару секретный/открытый ключ и опубликовать новый открытый ключ. Вы можете послать Храните резервные копии вашего каталога секретных один пакет, содержащий и удостоверение отмены и новый ключей — помните, что если у вас есть единственная открытый ключ.

копия секретного ключа, то его потеря сделает бесполезными все копии вашего открытого ключа, Отмена открытого ключа которые вы уже распространили по всему миру.

Децентрализованный подход, который PGP Предположим, что ваш секретный ключ и фраза использует для управления открытыми ключами, имеет пароля каким то образом были скомпрометированы. Вы свои преимущества, но, к сожалению, в то же время это должны сообщить об этом миру, чтобы никто более не означает, что мы не можем полагаться на один использовал ваш открытый ключ. Для этого вы должны центральный список скомпрометированных ключей. Этот выпустить удостоверение отмены ключа для отмены факт делает несколько более трудным распространение вашего открытого ключа.

информации о компроментации секретных ключей. Вы Чтобы сгенерировать удостоверение отмены ключа, должны просто распространять словесную информацию и используйте команду kd:

надеяться, что все ее услышат.

pgp kd your_userid Если все таки случится самое плохое — ваш Вы должны широко распространить это секретный ключ и фраза пароля все же будут удостоверение отмены ключа, и как можно скорее. Все, скомпрометированы (надеемся, однако, что вам удастся кто получат его, могут добавить его к своему каталогу этого избежать) — вы должны будете выпустить открытых ключей, и программа PGP будет их удостоверение "компроментации ключа". Этот тип автоматически предохранять от использования вашего удостоверения используется для предупреждения других старого отмененного открытого ключа. После этого вы людей о прекращении использования вашего открытого можете сгенерировать новую пару секретный/открытый ключа. Для создания такого удостоверения используется ключи и опубликовать новый открытый ключ.

команда PGP " kd". Затем вы должны любым возможным способом постать это удостоверение отмены ключа Вы можете использовать отмену открытого ключа не каждому на планете, или, по крайней мере, всем вашим только при его компрометации, но и по каким то иным друзьям, и их друзьям и так далее. Их программа PGP соображениям. Механизм отмены остается прежним.

будет устанавливать это удостоверение отмены в их каталогах открытых ключей и будет автоматически Pretty Good Privacy 37 38 Pretty Good Privacy Криптографическая система Криптографическая система Эти скомбинированные возможности помогут Что, если вы потеряете ваш предотвратить дальнейшее распространение секретный ключ?

недействительного ключа.

Обычно, если вы хотите отменить ваш собственный Если указанный открытый ключ уже помечен как секретный ключ, вы можете использовать команду " kd" недействительный, команда kd выдаст запрос о для выпуска удостоверения отмены, подписанного вашим необходимости восстановления ключа.

собственный секретным ключом.

Но что вам делать, если вы потеряли ваш секретный Посылка зашифрованного текста через ключ, либо он был разрушен? Вы не можете сами каналы электронной почты:

отменить его, так как нужно использовать сам секретный формат Radix ключ для отмены, а у вас его больше нет. Будущая версия PGP предложит более надежный способ отмены ключа в Многие системы электронной почты поддерживают такой ситуации, позволяя доверенным поручителям только сообщения в виде ASCII текста, а не в виде сертифицировать отмену открытого ключа. А пока в этом двоичных 8 битных данных, из которых состоят случае следует всем пользователям передавать зашифрованные тексты. Чтобы обойти эту проблему, PGP информацию о недействительности вашего открытого позволяет получить формат ASCII Radix 64, подобный ключа, дабы они скорректировали свои каталоги.

формату Internet Privacy Enhanced Mail (PEM). Этот Другие пользователи могут отменить ваш открытый специальный формат представляет двоичные данные, ключ с помощью команды " kd". Если заданный используя только печатаемые символы ASCII, это полезно идентификатор пользователя не соответствует секретному для передачи двоичных зашифрованных данных через ключу в каталоге секретных ключей, то эта команда будет битовые каналы или для посылки двоичных искать такой идентификатор в каталоге открытых ключей зашифрованных данных как обычный текст электронной и помечать соответствующий открытый ключ как почты. Этот формат действует как "транспортная недействительный. Недействительный ключ не может быть оболочка", защищая данные от повреждения при передаче использован для шифрации сообщений и не может быть их через межсистемные межсетевые шлюзы в Internet. Он извлечен из каталога с помощью команды " kx". Он по также включает в себя CRC код для определения ошибок прежнему может использоваться для проверки подписей, при передаче.

но с выдачей предупреждения. Если пользователь Формат Radix 64 преобразует обычный текст при попытается добавить такой же ключ в каталог ключей, помощи расширения групп из 3 х двоичных 8 битовых этого не произойдет, потому что недействительный ключ байтов в 4 печатаемых символа ASCII, так что файл уже присутствует в каталоге.

увеличивается приблизительно на 33%. Но это увеличение Pretty Good Privacy 39 40 Pretty Good Privacy Криптографическая система Криптографическая система не так уж плохо, если вы учтете, что файл, вероятно, был формат, то PGP автоматически разделит его на отдельные сжат на большую величину перед кодированием его с части, каждая из которых является достаточно малой для помощью PGP. посылки через систему электронной почты. Эти части будут помещаться в файлы с расширениями имен ".asc", Для получения зашифрованного файла в формате ".as2", ".as3", и т.д. Получатель должен соединить эти Radix 64 просто добавьте опцию "a" при шифровании или отдельные файлы снова вместе в один большой файл подписании сообщения, например, так:

перед тем, как приступать к дешифровке. При pgp esa message.txt her_userid дешифровке PGP будет игнорировать любой посторонний В результате будет получен шифрованный файл с текст в заголовках сообщений, который не включен в именем "message.asc", который содержит данные в PEM блоки Radix 64.

подобном формате Radix 64. Этот файл может быть легко Если вы хотите послать открытый ключ кому либо в загружен в текстовый редактор через 7 битовые каналы формате Radix 64, вам только надо добавить опцию " a" для передачи как нормальная электронная почта в Internet при извлечении ключа из вашего каталога ключей.

или другой сети.

Если вы забыли использовать опцию " a" при Дешифровка сообщения в такой транспортной создании зашифрованного файла или извлечении ключа, оболочке ничем не отличается от обычного. Например:

вы просто можете преобразовать двоичный файл в формат pgp message radix 64, используя одну опцию " a", без задания любого PGP будет автоматически искать ASCII файл "mes шифрования. PGP преобразует его в файл ".asc".

sage.asc" прежде, чем двоичный файл "message.pgp". Она Если вы хотите послать по каналам электронной распознает, что файл находится в формате Radix 64 и почты обычный текстовый файл, который подписан, но не преобразует его обратно в двоичный перед обычной зашифрован, PGP просто конвертирует его в формат radix обработкой, создавая, как побочный продукт, 64, делая его нечитабельным для обычного наблюдателя.

шифрованный файл ".pgp" в двоичной форме.

Если исходный файл является просто текстом (не Окончательный выходной файл будет иметь вид обычного двоичным файлом), то существует способ, с помощью текста, как это было в первоначальном файле "message.txt".

которого можно оставить сам текст в его исходном виде, Большинство средств электронной почты Internet преобразовав в ASCII оболочку только электронную запрещают пересылку сообщений, размер которых больше подпись. Это делает возможным для получателя прочитать 50000 байт. Более длинные сообщения должны быть текст сообщения просто глазами, без применения PGP.

разделены на более маленькие, которые пересылаются Естественно, PGP остается необходимой для проверки отдельно. Если ваше зашифрованное сообщение весьма подписи.

велико, и вы дали команду преобразования в Radix Pretty Good Privacy 41 42 Pretty Good Privacy Криптографическая система Криптографическая система переменная PGPPATH. Наличие файла конфигурации дает Системная переменная для задания возможность пользователю определять в нем различные имени пути флажки и параметры для PGP, исключая необходимость PGP использует несколько специальных файлов для каждый раз определять эти параметры в командной своих целей, таких, как ваши стандартные каталоги строке.

ключей "pubring.pgp" и "secring.pgp", файл начального С помощью этих параметров конфигурации, числа для генерации случайных чисел "randseed.bin", файл например, вы можете определить, где PGP сохраняет конфигурации PGP "config.txt" и файл перевода временные рабочие файлы, или вы можете выбирать сообщений на другие языки "language.txt". Эти иностранный язык, который PGP будет использовать для специальные файлы могут храниться в любом каталоге, отображения диагностических сообщений и подсказок только требуется занести в системную переменную "PGP пользователю, либо можете регулировать уровень PATH" требуемый каталог. Например, для MSDOS, это скептицизма PGP при определении истинности ключей, будет выглядеть так:

который основывается на числе удостоверяющих SET PGPPATH=C:\PGP подписей.

В результате PGP будет знать, что полное имя файла Уязвимость вашего каталога открытых ключей будет иметь вид "C:\PGP\pubring.pgp". Естественно, если этот каталог Никакая система защиты данных не является существует. Используйте ваш любимый текстовый несокрушимой. PGP может быть обойдена целым рядом редактор чтобы изменить ваш файл AUTOEXEC.BAT в способов. Это может быть компроментация вашего MSDOS для автоматической установки этой переменной секретного ключа и фразы пароля, подделка общего при начальной загрузке системы. Если PGPPATH остается ключа, файлы, которые вы удалили, но они остались неопределенным, считается, что эти специальные файлы физически на диске, вирусы и троянские кони, бреши в находятся в текущем каталоге.

вашей физической защите, электромагнитная эмиссия, дефект в многопользовательских системах, анализ Установка параметров конфигурации:

траффика, и, возможно, даже прямой криптоанализ.

файл CONFIG.TXT Доверие к змеиному маслу PGP имеет ряд параметров, устанавливаемых пользователем, которые могут быть определены в При исследовании пакета криптографического специальном текстовом файле конфигурации с именем программного обеспечения всегда остается вопрос: почему "config.txt", в каталоге, на который указывает системная вы должны доверять этой программе? Даже если вы Pretty Good Privacy 43 44 Pretty Good Privacy Криптографическая система Криптографическая система самостоятельно исследовали исходный текст, но ведь не Это похоже на продажу самофиксирующихся ремней каждый имеет опыт в криптографии, чтобы судить о безопасности, которые смотрятся хорошо и удобны, но степени защиты. Даже если вы опытный шифровальщик, фиксируются в открытом состоянии даже при самой вы можете пропустить небольшие слабости в алгоритмах. медленной проверке. Зависимость от таких ремней может быть хуже, чем даже не использовать ремни совсем. Никто Когда я учился в колледже в начале семидесятых, я не предполагает, что они они действительно плохи вплоть верил, что изобрел прекрасную схему шифрования.

до настоящей аварии. Зависимость от слабого Простой псевдослучайный поток чисел добавлялся к криптографического программного обеспечения может потоку текста, чтобы создть зашифрованный текст. В привести к необходимости размещения секретной результате, по видимому, частотный анализ информации с долей риска. Ведь вы не смогли бы иначе зашифрованного текста станет невозможным, и такой выполнить это, если бы у вас не было никакого текст будет недоступен для расшифровки даже наиболее криптографического программного обеспечения вообще.

мощным правительственным службам. Я был настолько Возможно, вы даже никогда и не обнаружите, что ваши уверен в этом достижении. Излишне самоуверен.

данные были скомпрометированы.

Спустя несколько лет я обнаружил эту самую схему в Иногда коммерческие пакеты используют нескольких статьях и учебниках по криптографии. Другой Федеральный Стандарт Шифрования Данных (DES), специалист размышлял о той же самой схеме. К хороший стандартный алгоритм рекомендуемый сожалению, она была представлена как одна из правительством для коммерческого применения (но не для простейших в качестве примера об использовании секретной информации, что в значительной степени элементарной криптографической технологии для ее странно — хм... ). Существует несколько "режимов вскрытия. Столь много для моей прекрасной схемы.

операции", которые DES может использовать, некоторые Из этого скромного опыта я понял, как легко из них лучше, другие хуже. Правительство специально не ошибиться в оценке качества защиты при изобретении рекомендует использовать самый слабый и простейший алгоритма шифрования. Большинство людей не режим для сообщений, режим Electronic Codebook (ECB).

понимают, как дьявольски трудно изобрести алгоритм Оно рекомендуют более сильные и более сложные режимы шифрования, который мог бы долго противостоять и Cipher Feedback (CFB) или Cipher Block Chaining (CBC).

отражать атаки сильного противника. Множество К сожалению, большинство рассмотренных мною инженеров программистов разработали одинаково коммерческих пакетов для шифрования применяют режим наивные схемы шифрования (часто одинаковые), и ECB. Когда я разговаривал с авторами ряда подобных некоторые из них были включены в коммерческие систем, они говорили мне, что никогда не слышали о криптографические программные пакеты и продавались за режимах CBC и CFB, и ничего не знали о слабостях хорошие деньги тысячам доверчивых пользователей.

режима ECB. Тот факт, что они даже не изучили Pretty Good Privacy 45 46 Pretty Good Privacy Криптографическая система Криптографическая система криптографию в объеме, достаточном для знания не казалось слишком простым для заказчика. Он также элементарных принципов, не убеждает. Те же самые сообщил нам, что функция шифрования с паролем программные пакеты часто включают в себя второй более архиватора PKZIP может быть легко взломана, и его быстрый алгоритм шифрования который может официальные заказчики уже обладают таким средством, использоваться вместо медленного DES. Автор такого которое им поставил другой продавец.

пакета нередко полагает, что его собственный более Иными словами, криптография подобна быстрый алгоритм является столь же надежным, как и фармакологии. Ее достоверность имеет решающее DES, но после подробных расспросов я обычно выясняю, значение. Плохой пеннициллин выглядит также, как и что это просто напросто разновидность моей знаменитой хороший пеннициллин. Вы можете сообщить о том, что схемы времен колледжа. А иногда он может даже не ваш электронный бланк ненадежен, но как вы сообщите о рассказать, как работает его схема, но будет уверять меня, том, что ваш криптографический пакет слаб? Текст, что это прекрасная схема и я должен ему верить.

который был зашифрован с помощью слабого алгоритма Несомненно, он полагает, что его алгоритм великолепен, шифрования выглядит столь же хорошо, как и текст, но как я могу верить этому, не видя самого алгоритма?

зашифрованный мощным алгоритмом. Такой текст похож Со всей честностью я должен подчеркнуть, что в на "змеиное масло" или лечение шарлатана. Однако, в большинстве случаев такие программы выпускаются отличие от продавцов патентованных лекарств, компаниями, которые не специализируются в изготовители этого программного обеспечения обычно криптографической технологии. даже не подозревают, что их продукция — настоящее змеиное масло. Они могут быть хорошими специалистами Существует компания, которая называется AccessData по разработке программ, но они обычно даже не читали ( 87 East 600 South, Orem, Utah 84058, телефон никакой академической литературы по криптографии. И 1 800 658 5199), которая продает за 185 долларов пакет, они считают, что могут написать хорошее который взламывает встроенные схемы шифрования, криптографическое программное обеспечение. А почему используемые WordPerfect, Lotus 1 2 3, MS Excel, бы и нет? Несмотря ни на что, интуиция подсказывает, Symphony, Quattro Pro, Paradox и MS Word 2.0. Она не что это сделать достаточно легко. И создается просто разгадывает пароли, она осуществляет настоящий впечатление, что их программное обеспечение работает криптоанализ. Некоторые люди покупают ее, если они хорошо.

забыли пароли своих файлов. Административные власти также покупают ее, таким образом они могут читать Если кто то считает, что он изобрел невзламываемую захваченные файлы. Я разговаривал с автором, Eric систему шифрования, тот либо невероятно редкий гений, Thompson, он сказал что его программа вскрывает защиту либо наивен и неопытен.

за долю секунды, но он добавил в программу несколько циклов задержки, чтобы замедлить этот процесс, дабы это Pretty Good Privacy 47 48 Pretty Good Privacy Криптографическая система Криптографическая система Я помню диалог с Brian Snow, высокопоставленным криптографической системой для защиты своей специалистом по криптографии из NSA. Он сказал, что информации, это делает задачу NSA значительно проще.

никогда не будет доверять алгоритму шифрования, Кроме того, у NSA есть обязанность одобрять и разработанному человеком, который это не "заслужит", рекомендовать алгоритмы шифрования. Необходимо потратив предварительно достаточно времени на отметить это интересное противоречие, подобное раскрытие кодов. В этом весьма много смысла. Я не назначению лисы для охраны курятника. NSA встречал в мире коммерческой криптографии практически протолкнуло стандартный алгоритм шифрования, ни одного человека, которого можно было бы разработанный им же, и оно не собирается никому охарактеризовать таким образом. "Да", — сказал он с сообщать, как он работает, так как он является уверенной улыбкой, — "и это делает нашу работу в NSA секретным. Однако, оно требует, чтобы все этому значительно проще". Неприятная мысль. Я тоже не алгоритму доверяли и использовали его. Но любой занимался этим. специалист в области криптографии может вам подтвердить, что удачно разработанный алгоритм У правительства, по слухам, тоже есть "змеиное шифрования не должен быть засекречен, дабы оставаться масло". После Второй Мировой войны Соединенные надежным. В защите должны нуждаться только ключи.

Штаты продали шифровальные машины Enigma Как мы можем знать, насколько надежен алгоритм правительствам третьих стран. Но при этом они не шифрования NSA? Для NSA совсем не сложно сообщили им, что союзники за время войны разработать алгоритм, который сможет взломать только расшифровали код машины Enigma, факт, который оно, если этот алгоритм больше никто не увидит. Не держался в секрете много лет. Даже сегодня многие является ли это преднамеренной продажей "змеиного системы Unix во всем мире используют шифр Enigma для масла"?

шифрования файлов, частично оттого, что правительство создало все препятствия для использования лучших Я не могу быть полностью уверен в уроне алгоритмов. Оно даже пыталось предотвратить надежности PGP, поскольку однажды я уже разрабатывал первоначальную публикацию алгоритма RSA в 1977 году. прекрасный алгоритм — в колледже. Если я снова буду так И теперь направляет все коммерческие усилия на же уверен, это будет плохим сигналом. Но я в достаточной разработку эффективных секретных телефонов. степени уверен, что PGP не содержит грубых ошибок.

Криптографические алгоритмы разрабатывались людьми с Основная работа правительственного NSA — это высоким уровнем криптографического образования.

собирать информацию, преимущественно путем скрытого Исходные тексты доступны для облегчения изучения PGP подключения к частным коммуникационным линиям (см.

и с целью помочь рассеять опасения некоторых книгу James Bamford "The Puzzle Palace"). NSA обладает пользователей. Разработке предшествовали достаточно значительным мастерством и ресурсами для раскрытия глубокие исследования и годы работы. К тому же я не кодов. Если люди не обладают мощной Pretty Good Privacy 49 50 Pretty Good Privacy Криптографическая система Криптографическая система работаю на NSA. Я надеюсь, что не требуется слишком Для того, чтобы добавить содержимое файла большого "скачка в доверие" для того, чтобы доверять открытого или секретного ключа в ваш каталог открытых надежности PGP. или секретных ключей:

pgp ka keyfile [keyring] Краткий справочник команд PGP Для извлечения (копирования) ключа из каталога ключей: pgp kx userid keyfile [keyring] Здесь приведена краткая сводка команд PGP.

или: pgp kxa userid keyfile [keyring] Зашифровать текстовый файл с открытым ключом Для просмотра оглавления каталога открытых получателя: pgp e textfile her_userid ключей: pgp kv[v] [userid] [keyring] Для подписания текстового файла вашим секретным Для просмотра "отпечатка пальца" открытого ключа, ключом: pgp s textfile [ u your_userid] чтобы помочь вам удостовериться в его истинности по Для подписи текстового файла вашим секретным телефону в разговоре с владельцем ключа:

ключом и, затем, зашифровки его с открытым ключом pgp kvc [userid] [keyring] получателя:

Для просмотра оглавления и проверки pgp es textfile her_userid [ u your_userid] удостоверяющих подписей в вашем каталоге открытых Для шифрования текстового файла стандартным ключей:

криптографическим методом:

pgp kc [userid] [keyring] pgp c textfile Для редактирования идентификатора пользователя Для расшифровки зашифрованного файла или для или фразы пароля для вашего секретного ключа:

проверки целостности подписи подписанного файла:

pgp ke userid [keyring] pgp ciphertextfile [ o plaintextfile] Для редактирования параметров доверия для Для шифрования сообщения, предназначенного для открытого ключа: pgp ke userid [keyring] нескольких адресатов:

Удалить ключ или только идентификатор pgp e textfile userid1 userid2 userid пользователя из вашего каталога открытых ключей:

Команды для работы с ключами pgp kr userid [keyring] Сгенерировать вашу собственную уникальную пару Для подписи и удостоверения чьего либо открытого секретный/открытый ключи:

ключа в вашем каталоге открытых ключей:

pgp kg pgp ks her_userid [ u your_userid] [keyring] Pretty Good Privacy 51 52 Pretty Good Privacy Криптографическая система Криптографическая система Для удаления выбранных подписей из pgp sew her_userid message.txt идентификатора пользователя каталога ключей:

Для указания того, что что текстовый файл содержит pgp krs userid [keyring] текст ASCII, а не двоичный, и должен быть преобразован в локальный текстовый файл получателя, добавьте опцию Для постоянной отмены вашего собственного ключа t (text) к другим:

с помощью выпуска удостоверения отмены:

pgp seat message.txt her_userid pgp kd your_userid Для просмотра выводимого расшифрованного текста Для отмены или восстановления открытого ключа в на вашем экране (подобно команде "more" в Unix), без вашем каталоге открытых ключей:

записи его в файл, используют опцию m (more) при pgp kd userid расшифровке:

Сложные команды pgp m ciphertextfile Для дешифровки сообщения, оставляя подпись на Для задания возможности просмотра распакованного нем нетронутой: pgp d ciphertextfile текста ТОЛЬКО на экране без возможности записи на Для создания удостоверяющей подписи отдельно от диск, добавьте опцию m:

документа: pgp sb textfile [ u your_userid] pgp steam her_userid message.txt Для отделения удостоверяющей подписи от Для восстановления оригинального имени файла в подписанного сообщения: pgp b ciphertextfile процессе дешифровки, добавьте опцию p:

pgp p ciphertextfile Опции команд, которые могут использоваться в комбинации с другими опциями Для использования режима фильтра (как в Unix), Для получения зашифрованного файла в формате читая из стандартного потока ввода и записывая в ASCII radix 64 добавьте опцию a при шифровании или стандартный поток вывода, добавим опцию f:

подписании сообщения или извлечения ключа:

pgp feast her_userid outputfile pgp sea textfile her_userid или: pgp kxa userid keyfile [keyring] Philip Zimmermann Для полного удаления оригинального текстового Philip Zimmermann — инженер консультант по файла после создания зашифрованного файла просто разработке программного обеспечения с 18 летним добавьте опцию w (wipe) при шифровании или стажем, специализируется в сложных системах реального подписании сообщения:

времени, криптографии, идентификации и передаче данных. Его опыт включает разработку и внедрение Pretty Good Privacy 53 54 Pretty Good Privacy Криптографическая система Криптографическая система идентификационных систем для финансовых Hugh Kennedy перенес PGP в систему VAX/VMS, информационных сетей, защиты данных в сетях, Lutz Frank — на Atari ST, а Cor Bosman и Colin Plumb — протоколов управления ключами, сложных многозадачных на Commodore Amiga.

систем реального времени, операционных систем и Перевод PGP на другие языки был выполнен: Jean локальных компьютерных сетей.

loup Gailly во Франции, Armando Ramos в Испании, Felipe Zimmerman также предлагает разработку на заказ Rodriquez Svensson и Branko Lankester в Нидерландах, версий криптографических и идентификационных Miguel Angel Gallardo в Испании, Hugh Kennedy и Lutz продуктов и реализаций публичного ключа, таких, как Франк в Германии, David Vincenzetti в Италии, Harry Bush NIST DSS, а также поддержку разработанных продуктов. и Maris Gabalins в Латвии, Zygimantas Cepaitis в Литве, Адрес его консультационной фирмы: Peter Suchkow и Andrew Chernov в России и Александр Смишалев перевел ее на эсперанто. Peter Gutmann Boulder Software Engineering предложил перевести PGP на английский язык Новой 3021 Eleventh Street Зеландии, но, в конце концов, мы решили, что можно Boulder, Colorado 80304 USA будет получить PGP с английским языком США.

Телефон 303 541 0140 (голос или факс) Jean loup Gailly, Mark Adler и Richard B. Wales Internet: prz@sage.cgd.ucar.edu опубликовали код сжатия ZIP и предоставили разрешение на включение его в PGP. Ron Rivest разработал и Благодарности опубликовал для свободного использования (public Я хотел бы поблагодарить следующих людей за их domain) подпрограммы MD5. Шифр IDEA(tm) был содействие созданию Pretty Good Privacy. Хотя я и был разработан Xuejia Lai и James L. Massey из ETH в Zurich, и автором PGP версии 1.0, основные части последующих используется в PGP с разрешения Ascom Tech AG.

версий были выполнены усилиями многих людей из Charlie Merritt научил нас как использовать хорошую разных стран под моим общим руководством.

арифметику высокой точности для криптографии с Branko Lankester, Hal Finney и Peter Gutmann открытым ключом, а Jimmy Upton пожертвовал нам пожертвовали огромным количеством времени для алгоритм более быстрого умножения по модулю. Thad расширения возможностей PGP 2.0 и переноса ее в Unix.

Smith реализовал еще более быстый алгоритм. Zhahai Hal и Branko приложили просто героические усилия для Stewart принес много полезных идей относительно реализации моих новых протоколов управления ключами.

форматов файлов PGP и других вещей, включая идею Branko пожертвовал времени больше, нежели кто либо наличия более, чем одного идентификатора пользователя другой.

для ключа.

Pretty Good Privacy 55 56 Pretty Good Privacy Криптографическая система Проект русификации PGP 5. Я услышал идею относительно поручителей от Whit Проект русификации Diffie. Kelly Goen провел всю основную работу для первоначальной электронной публикации PGP 1.0.

PGP 5. Различные усилия по созданию кода приложили также Colin Plumb, Derek Atkins и Castor Fu. Помогли нам также Hugh Miller, Eric Hughes, Tim May, Stephan Neuhaus, Ряд правительств серьезно наказывает своих граждан и многие другие. В процессе реализации находятся два за использование шифрованных коммуникаций. В некоторых проекта переноса PGP на Macintosh.

странах вас даже могут за это расстрелять. Но если вы С момента выхода версии 2.0 многие программисты живете в такой стране, возможно, PGP вам тем более присылали поправки и исправления ошибок, вносили пригодится.

исправления на других системах компьютеров. Их слишком много, чтобы выразить благодарность каждому PGP 5.0: Быстрый старт индивидуально.

Процесс развития PGP преобразовался в Если вы используете PGP в первый раз, сначала вам примечательный социальный феномен, чья уникальная нужно сгенерировать пару ключей, выбрав в меню Keys политическая привлекательность вдохновляет на программы PGPkeys пункт New Key. Как правило, вам совместные усилия все большее число программистов удастся сделать это автоматически через Помощник добровольцев.

генерации ключа. Затем вам нужно будет послать открытый ключ другому пользователю. Для этого перетащите мышью ключ из главного окна PGPkeys в окно почтового сообщения. После этого пользователь, который получил ваш ключ, сможет шифровать направляемую вам почту. Чтобы посылать зашифрованные письма ему, вам потребуется получить его открытый ключ.

Подписывать письма вы можете и без отправки своего открытого ключа другим пользователям, но тогда никто не сможет проверить вашу подпись. Вы также можете отправить свой открытый ключ на публично доступный сервер ключей, с которого этот ключ смогут получить другие пользователи.

Pretty Good Privacy 57 58 Pretty Good Privacy Проект русификации PGP 5.0 Проект русификации PGP 5. Ключи Diffie Hellman/DSS могут осложнить Чтобы послать свой открытый ключ другому коммуникацию с пользователями ранних версий PGP. пользователю, просто переместите его мышью в любое Diffie Hellman/DSS — это новый тип ключей, являющийся текстовое окно, или отправьте его на сервер ключей, а по крайней мере столь же надежным, что и ключи RSA затем попросите своих друзей подгрузить его, используя той же длины. Однако, ключи DH/DSS не PGP 5.0 или браузер. Обычным является включение URL, поддерживаются более ранними версиями PGP, что указывающего на ключ, в стандартную подпись ваших означает, невозможность обмена зашифрованной почтой с сообщений. Такой URL выглядит следующим образом:

пользователями, которые еще не перешли к ключей DH/DSS значительно сокращает время, Конечно, вам нужно заменить идентификатор ключа, необходимое для шифрования и расшифровки.

которым заканчивается URL (0x27272727) на Импорт файлов с ключами из ранних версий PGP.

идентификатор вашего собственного ключа. Узнать Ваши файлы с ключами должны быть скопированы в идентификатор своего ключа вы можете, выбрав этот ключ папку установки PGP 5.0 при выполнении установки.

в главном окне PGPkeys и использовав пункт Properties Чтобы импортировать другие файлы с ключами, лучше меню Keys этой программы.

всего физически заместить файлы с ключами по Прием "Переместить и оставить" работает почти умолчанию "pubring.pkr" и "secring.skr" вашими старыми везде. Вы можете переместить ключи, идентификатор файлами "pubring.pgp" и "secring.pgp" в то время, когда пользователя, подписи непосредственно на поверхность PGP не запущена. При этом, информация о приписанных рабочего стола, перемещать идентификаторы ключам степенях доверия сохраняется. Другой способ — пользователей из списка идентификаторов в список это просто перетащить старые файлы с ключами из окна получателей и т.п.

Проводника (Explorer) в главное окно PGP или выбрать Чтобы подписать ключ, выделите его и выберите пункт Import... из меню Keys программы PGPkeys. При пункт Sign из меню Keys в PGPkeys. Вы можете затем использовании этого способа информация о доверии не указать степень доверия, с которой вы относитесь к будет перенесена, так как если вы получили файл с данному ключу, щелкнув на нем правой кнопкой мыши и открытыми ключами от кого то другого, информация о выбрав из контекстного меню пункт Key Properties. Если его степени доверия к ним вам ни к чему. Если у вас на вы укажете, что степень доверия к этому ключу является связке несколько закрытых ключей, вам нужно "полной" ("Complete"), другие ключи, подписанные его использовать команду Set Default из меню Keys программы владельцем, будут считаться действительными.

PGPkeys, чтобы указать ключ, который при подписи других ключей, а также сообщений, будет использоваться Чтобы отозвать ключ, выделите его и выберите пункт по умолчанию. Revoke из меню Keys в PGPkeys.

Pretty Good Privacy 59 60 Pretty Good Privacy Проект русификации PGP 5.0 Проект русификации PGP 5. Как мне импортировать и экспортировать ключи Имейте в виду, что новый интерфейс делает с сервера ключей?

возможными многие вещи, которые раньше не были возможны (или занимали слишком много времени). Это Для того, чтобы экспортировать открытый ключ со включает подписывание одновременно нескольких своей связки на сервер ключей:

ключей. Для этого, выделите все ключи, которые хотите Откройте PGP Keys подписать, и выберите Sign из меню Keys. Вы также Щелкните на [нужном] ключе правой кнопкой мыши можете удалять идентификаторы пользователя с ключей, Выберите опцию Keyserver удалять подписи, использовать перетаскивание мышкой для импорта связок ключей, на ходу управлять доверием и Щелкните на пункте меню Send Selected Key действительностью ключей.

Для того, чтобы импортировать ключ с сервера:

Откройте PGP Keys Ответы на часто задаваемые вопросы Откройте меню Keys Выберите опцию Keyserver Сколько дискового пространства необходимо для успешной установки PGP 5.0 на Введите почтовый адрес или идентификатор ключа, компьютере?

который вы хотите найти Для успешной установки вам понадобится 15 MB.

Где располагаются plug ins в Eudora/Exchange?

Что обозначают различные значки в PGP Keys?

Соответствующие кнопки, появляются, когда вы Один золотой ключ обозначает открытый ключ [из читаете сообщение или составляете новое сообщение.

пары], сгенерированной по технологии DSS/Diffie Как мне распространить мой открытый ключ?

Hellman. Пара синих ключей обозначает вашу пару, Предпочтительным способом является помещение состоящую из секретного и открытого ключей, вашего открытого ключа на сервер ключей. PGP 5.0 может сгенерированную по технологии RSA. Один синий ключ делать это автоматически во время создания ключа. Вы обозначает открытый ключ [из пары], сгенерированной по также можете щелкнуть на ключе правой кнопкой мыши, технологии RSA. Когда ключ или пара ключей выбрать Keyserver и щелкнуть на Send Selected Key. Чтобы изображены бледным цветом, это значит, что они отправить [открытый] ключ кому нибудь по почте, временно недоступны для использования при шифровании переместите ключ с помощью мыши из PGPkeys в окно и формировании подписей. Ключ, перечеркнутый красной почтового сообщения.

линией, обозначает отозванный ключ.

Pretty Good Privacy 61 62 Pretty Good Privacy Проект русификации PGP 5.0 Проект русификации PGP 5. Я получил чей либо [открытый] ключ по почте. Я не использую Exchange, Outlook, или Eudora, Как мне добавить его на свою связку ключей? как мне расшифровать зашифрованное сообщение или проверить подписанное Если вы используете [в качестве почтовой программы сообщение?

MS] Exchange или Eudora, вы можете щелкнуть мышью на кнопке Extract PGP Key(s) from Email Message. Если вы Скопируйте содержимое сообщения в буфер обмена, используете другую почтовую программу, скопируйте выберите PGPtray в системном меню, далее выберите фрагмент текста, содержащий ключ, в буфер обмена, затем Decrypt/Verify Clipboard.

перейдите в окно PGP keys и выберите из меню Edit пункт Могу ли я использовать в PGP 5.0 ключи, Paste. [Добавленный] ключ будет показан в виде значка в созданные в более ранних версиях PGP?

окне PGP keys.

Да. Вы можете перетащить мышью старые связки Как мне зашифровать, расшифровать, подписать ключей в [окно] PGPkeys, или [в Проводнике] два раза или проверить подпись файла, используя щелкнуть мышью на файле со старой связкой ключей.

Проводник?

Совместима ли PGP for Personal Privacy 5.0 с Щелкните правой кнопкой мыши на файле, предыдущими версиями PGP?

выберите PGP, затем щелкните на операции, которую PGP 5.0 полностью совместима с предыдущими хотите выполнить.

версиями PGP. Некоторые из предыдущих версий должны Я не использую Exchange, Outlook, или Eudora, быть немного модернизированы (файлы модернизации как мне зашифровать или подписать почтовое доступны с нашего сервера () для улучшения сообщение?

совместимости с новыми типами ключей. Использование После того, как вы набрали текст сообщения, в версии 5.0 ключей, сгенерированных по технологии скопируйте его в буфер обмена, затем выберите PGPtray в DSS/Diffie Hellman ограничивают обратную системном меню, далее выберите Encrypt Clipboard, Sign совместимость, так как пользователь более ранней версии Clipboard или Encrypt and Sign Clipboard. [Далее, вернитесь не сможет проверить вашу подпись, и будет не в в окно почтовой программы и вставьте содержимое состоянии [использовать ваш сгенерированный по этой буфера обмена в текст сообщения]. технологии ключ] для шифровки направляемых вам сообщений. Пользователям, которые продолжают использовать старые версии PGP, мы рекомендуем провести бесплатную модернизацию до версий PGPmail 4.5.1 и PGPmail 4.0.1 для улучшения совместимости.

Модернизация же до версии 5.0 обеспечит полную совместимость со всеми релизами PGP и предоставит все Pretty Good Privacy 63 64 Pretty Good Privacy Проект русификации PGP 5.0 Проект русификации PGP 5. преимущества новых ключей, генерируемых по технологии Пользователи более ранних версий могут столкнуться с DSS/Diffie Hellman keys. проблемами при расшифровке или поверке подписи сообщений в формате PGP/MIME.

Как признаки валидности и доверия перенести с моих [существующих] ключей, сгенерированных Существует ли режим plug in для Microsoft's по технологии RSA на ключи, сгенерированные Outlook Express?

по технологии Diffie Hellman?

В настоящее время PGP не работает в режиме plug in Признаки валидности и доверия действующего ключа с Outlook Express, поскольку программа этот режим не RSA будут автоматически перенесены на ключ Diffie поддерживает.

Hellman при подписи ключа DH ключом RSA если оба Что представляет собой "MessageID" в ключа обладают одним идентификатором пользователя и сообщениях, зашифрованных PGP?

находятся на одной связке.

MessageID (идентификатор) использовался много лет Почему в PGP включен дополнительный назад во времена BBS и FIDOnet. Некоторые почтовые механизм DSS/Diffie Hellman?

системы этого типа не могли обрабатывать длинные Дополнительный механизм DSS/Diffie Hellman сообщения и PGP снабжалась дополнительной включен для обеспечения гибкости системы в будущем, а способность разбивать сообщения на части. MessageID также потому, что позволяет значительно улучшить позволял PGP снова склеивать разбитые на дробные части производительность системы. сообщения в правильном порядке при получении сообщения. В настоящее время это средство не имеет Что такое PGP/MIME и когда он используется?

применения.

PGP/MIME представляет собой стандарт IETF, Почему ключи PGP 5.0 настолько длиннее который позволяет пользователям PGP автоматически ключей PGP 2.6.2?

шифровать и подписывать приложения при отправке почтовых сообщений, кроме того, PGP/MIME Создаваемый по умолчанию открытый ключ PGP 5. предоставляет пользователям более удобный интерфейс. на самом деле включает два открытых ключа: ключ DSS При получении сообщения в формате PGP/MIME тело для формирования подписи и ключ Diffie Hellman для сообщения заменяется иконкой, показывающей, было ли шифрования. Кроме этого, в PGP 5.0 компонент Diffie сообщение зашифровано и/или подписано. При двойном Hellman может быть в два раза длиннее ключа щелчке мышью, будет расшифровано сообщение или максимальной длины в версии 2.6.2.

проверена подпись. ВАЖНО: формат PGP/MIME следует использовать только при обмене сообщениями с пользователями PGP версии 5.0 или более поздних.

Pretty Good Privacy 65 66 Pretty Good Privacy Проект русификации PGP 5.0 Проект русификации PGP 5. Как мне проверить целостность двоичных Имейте в виду, что некоторые файлы (например,.dll) файлов PGP 5.0, которые я получил?

находятся в других директориях, так что для определения Все распространяемые PGP, Inc. файлы, содержащие нахождения файлов обращайтесь к списку, приведенному криптографические программы, подписаны с помощью ниже.

корпоративного ключа PGP, Inc., так что каждый PGPkeys.exe директория, в которую пользователь может проверить, не были ли эти файлы установлена PGP 5. модифицированы после того, как их подписали. Эти PGPtray.exe директория, в которую подписи содержатся в директории "signatures", вложенной установлена PGP 5. в директорию, в которую вы установили PGP 5.0.

PGPks.dll Windows\System PGPwctx.dll [Открытый] корпоративный ключ находится на связке, Windows\System PGPcmdlg.dll Windows\System распространяемой вместе с PGP 5.0. Такие подписи PGPRecip.dll Windows\System PGP.dll Windows\System называются "отделенными" ("detached signatures"), Simple.dll Windows\System Bn.dll Windows\System поскольку они размещаются в отдельных от Keydb.dll Windows\System PGPExch.dll подписываемых файлов файлах. Для проверки целостности Windows\System включенных в состав PGP 5.0 двоичных файлов перейдите в директорию "signatures" и щелкните правой кнопкой по PGPplugin.dll Eudora\plugins подписи. Выберите из контекстного меню PGP > Verify В случае, когда имеются основания предполагать Signature. Появится диалог, запрашивающий у вас имя возможность модификации двоичных файлов, входящих в файла, который вы хотите проверить (файла, поставку PGP 5.0, недобросовестным посредником, соответствующего данной подписи). Обратитесь к списку предлагаемая авторами документа процедура проверки файлов, приведенному ниже, для того, чтобы определить, целостности не является удовлетворительной. Если где находится соответствующий файл. Например, недобросовестный посредник модифицировал файлы, щелкните правой кнопкой мыши на файле PGPkeys.exe.sig входящие в поставку, он также мог сгенерировать и выберите PGP > Verify Signature из появившегося фальшивую пару ключей с идентификатором, контекстного меню. В открывшемся окне диалога совпадающим с идентификатором ключа PGP, Inc.

перейдите в директорию PGP50 и выберите файл Пользователю, подозревающему, что имеющаяся у него PGPkeys.exe, который соответствует отделенной подписи копия поставки PGP 5.0 является модифицированной PGPkeys.exe.sig. Нажмите кнопку Open.

недобросовестным посредником, в качестве первой меры Повторите эту операцию с каждым файлом для рекомендуется удалить открытый ключ PGP, Inc., проверки их целостности. содержащийся на связке, входящей в поставку, и получить заведомо аутентичную копию ключа, например, с сервера www.pgp.com или с сервера ключей.

Pretty Good Privacy 67 68 Pretty Good Privacy Проект русификации PGP 5.0 Проект русификации PGP 5. Это позволяет лишь снизить риск, но не решает Во время установки может появиться сообщение проблему определения целостности файлов в общем виде, "Insert Disk 2". Если это мешает установке, очистите т.к. модифицированная злоумышленником программа временную директорию Windows [обычно, может заведомо некорректно выполнять процедуру "Windows\TEMP"] и запустите программу установки еще проверки подписи. раз. Это также ошибка программы установки.

Советы При использовании MS Outlook, вы должны запретить опцию Use Microsoft Word as the e mail editor, чтобы PGP plug in работал правильно. Это может быть сделано выбором в MS Outlook меню Tools, затем Options.

Щелкните на вкладке E mail и сбросьте флажок "Use Microsoft Word as the e mail editor."

При использовании MS Exchange, вы должны запретить опцию Always send messages in Microsoft Exchange rich text format. Если эта опция не запрещена, MS Exchange разрушит целостность подписанных PGP сообщений, вставляя разметку RTF в уже подписанное сообщение. Для того, чтобы запретить эту опцию, выберите в MS Exchange меню Tools, далее выберите Address Book. Двойной щелчок на имени пользователя в адресной книге вызовет диалог, на первой вкладке которого содержится опция Always send messages in Microsoft Exchange rich text format. Сброс этой опции нужно выполнить для каждого пользователя.

Сообщение об ошибке "The decompression of %s failed. There may not be enough disk space available in your TEMP directory." Это проблема с программой установки InstallShield. Чтобы обойти ее, очистите временную директорию Windows [обычно, "Windows\TEMP"] и запустите программу установки еще раз.

Pretty Good Privacy 69 70 Pretty Good Privacy Известные ошибки в PGP 5.0 Известные ошибки в PGP 5. АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ Известные ошибки Яабвгдеёжзийклмнопрстуфхцчшщъыьэюя и (1.1.2) подпишите содержимое Буфера выбором в PGP 5. пункта Sign Clipboard меню, выскакивающего при щелчке на значке PGPtray в Области системных индикаторов (Tray). Затем (1.1.3) проверьте содержимое Буфера командой Launch Associated Viewer того же меню. Если Curly CAPS o TILDE (231 123) результат выглядит так:

BEGIN PGP SIGNED MESSAGE Поставляемая MIT версия PGP50freeware (не уверен относительно PGP50trial и коммерческой версии) АБВГДЕЁЖЗИЙКЛМНОПРСТУФ{ЦЧШЩЪЫЬЭЮ содержит ошибку в нулевой кодировочной таблице, из за Яабвгдеёжзийклмнопрстуфхцчшщъыьэюя которой программа распознает символ ASCII # 231 (Х BEGIN PGP SIGNATURE заглавная в кодировке cp1251, используемой Windows для Version: PGP for Personal Privacy 5. представления русских текстов, и у строчная в Charset: noconv стандартной кодировке Интернет KOI8) как ascii # 123 ({).

Это приводит к искажению текстов при шифровании и <...> подписи, а также к ошибкам при взаимодействии с END PGP SIGNATURE другими версиями PGP.

значит, ваш экземпляр содержит ошибку.

Обсуждение 1.2 Найдите файл pgp.dll в папке Windows/SYSTEM и Рядом пользователей были высказаны сделайте его резервную копию pgp.dll.old предположения, что это не ошибка, а резервация, 1.3 Закройте PGPtray выбором команды Quit PGPtray внесенная PGP, Inc. для предотвращения использования из меню, выскакивающего при щелчке на значке PGPtray 5.0 в неанглоязычных регионах до выхода в Области системных индикаторов (Tray).

"международного релиза". Больше похоже все же на 1.4 Откройте файл pgp.dll в папке Windows/SYSTEM банальную опечатку.

любым редактором, позволяющий осуществлять поиск в Решение 1.1 Проверьте, содержит ли ваш экземпляр шестнадцатиричном формате и редактирование (подойдет указанную ошибку. Для этого (1.1.1) скопируйте в Буфер hiew). Найдите цепочку символов обмена русский алфавит:

D1 D2 D3 D4 7B D6 D Pretty Good Privacy 71 72 Pretty Good Privacy Известные ошибки в PGP 5.0 Известные ошибки в PGP 5. и замените в ней 7B на D5, сохраните результат и Мне — можно.

выйдите из редактора.

Блок подписанный ключом от версии 2.6.3i почему то 1.5 Запустите PGPtray снова командой определяется фриварной версией как "bad сигнатура.

Start|Programs|Accessories|Pretty Good Privacy|PGPtray MEOE> PGP 5.0 for Windows американского релиза (Пуск|Программы|Стандартные|Pretty Good содержит ошибку.

Privacy|PGPtray). Повторите проверку, согласно процедуре Я бодался в различных кодировках (причем умышленно 1.1 настоящего описания. Результат должен иметь вид:

исключая буквы "у" и "Х" в соответствующих кодировках), BEGIN PGP SIGNED MESSAGE но ничего не смог сделать. В аттаче образцы моего АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ творчества.

Яабвгдеёжзийклмнопрстуфхцчшщъыьэюя MEOE> при использовании режима clearsig.

BEGIN PGP SIGNATURE Даже при выключенном режиме это происходит.

Version: PGP for Personal Privacy 5. MEOE> Если блок не содержит символа ascii #231, Charset: noconv пожалуйста, пришлите архив с исходным и подписанным текстами.

<...> END PGP SIGNATURE Обсуждение [skipped due to its volume — write pgp@volga.net for Проблемы совместимости с ранними more info] версиями Решение Еще ждет своего героя. Я зарезервировал cb$50.00.

Пользователи PGP показывают, что в ряде случаев Поскольку Русский Альбом PGP общественная служба, наблюдается несовместимость PGP 5.0 с прежними у меня нет возможности предоставлять призы, версиями PGP при шифровании/расшифровке и деноминированные в коммерческих валютах. Любые акты подписи/проверке файлов, содержащих символы верхней спонсирования и "призования" (не Альбома, а третьих половины кодовой таблицы, соответствующие лиц, способствующих распространению продуктов PGP в кириллическим буквам.

русскоязычных землях) будут всячески приветствоваться.

Блок, подписанный ключом от версии 2.6.3i почему то определяется фриварной версией как "bad сигнатура Igor Dorohin".

Верить в наше время нельзя никому. Даже себе.

Pretty Good Privacy 73 74 Pretty Good Privacy PGPfone PGPfone пользователя, предоставляя ему естественный интерфейс, PGPfone подобный обычному телефону. Для выбора ключа шифрования используются протоколы криптографии с открытым ключом, так что предварительного наличия Телефонные разговоры и обмен электронной почтой защищенного канала для обмена ключами не требуется.

во всевозрастающей степени подвержены подслушиванию.

Все, что нужно для запуска PGPfone, это:

Практически любая незашифрованная электронная по настоящему надежный модем, поддерживающий коммуникация может быть перехвачена. PGPfone скорость передачи как минимум 14.4 Kbps по защищает телефонные разговоры по каналам Интернет и протоколу V.32bis (рекомендуется 28.8 Kbps по телефонным линиям, используя самые стойкие из протоколу V.34);

существующих криптографических технологий. Помимо этого, используя Интернет в качестве среды голосового IBM PC совместимый компьютер с процессором как общения, вы можете значительно снизить свои расходы по минимум 66 MHz 486 (рекомендуется Pentium), сравнению с использованием обычной телефонной связи. звуковой картой и динамиками или наушниками, работающий под управлением Windows 95 или NT, Характеристики или Apple Macintosh с процессором 25MHz 68LC040 или PGPfone позволяет "говорить на ухо" по телефону, старше (рекомендуется PowerPC) под управлением даже если это ухо расположено в тысячах миль от вас.

System 7.1 или старше с установленными Thread PGPfone (Pretty Good Privacy Phone) — это Manager 2.0.1, ThreadsLib 2.1.2, и Sound Manager 3. программный продукт, который превращает ваш (все эти программы доступны с FTP сервера Apple)— персональный компьютер или ноутбук в защищенный работа PGPfone на 68030 Mac не гарантируется, но в телефон. Для того, чтобы предоставить возможность вести некоторых ситуациях она возможна;

также, он защищенные телефонные разговоры в реальном времени запустится не на всех 68040, в зависимости от того, (по телефонным линиям и каналам Интернет) в нем установлено ли соответствующее звуковое используется технология сжатия звука и стойкие оборудование.

криптографические протоколы. Звук вашего голоса, принимаемый через микрофон, PGPfone последовательно:

Для интересующихся технологией: PGPfone не оцифровывает, сжимает, шифрует и отправляет тому, кто требует предварительного наличия защищенного канала находится на другом конце провода и также использует для обмена криптографическими ключами. Стороны PGPfone. Все криптографические протоколы и протокол обмениваются ключами с использованием протокола сжатия выбираются динамически и незаметно для обмена ключами Диффи Хеллмана, который не дает тому, Pretty Good Privacy 75 76 Pretty Good Privacy PGPfone PGPfone кто перехватывает разговор, получить какую либо микрофон и наушники вместо колонок — в полезную информацию, и в то же время позволяет полнодуплексном режиме это позволяет избежать сторонам обменяться информацией для формирования наводок от акустического короткого замыкания;

общего ключа, который используется для шифрования и расшифровки речевого потока. В PGPfone версии 1.0 для Где взять PGPfone?

аутентификации обмена ключами используется биометрическая подпись (ваш голос), для шифрования ftp.ifi.uio.no (Норвегия) речевого потока — алгоритмы тройной DES, CAST или web.mit.edu (США) Blowfish, а для сжатия речи — алгоритм GSM.

ftp.ifi.uio.no (Норвегия) PGPfone 1.0 для Macintosh и Windows 95/NT распространяется бесплатно. web.mit.edu (США) Существует также коммерческая версия PGPfone 2. www.pgp.com (США) (только для Macintosh и доступная "легально" лишь американским и канадским покупателям).

Характеристики PGPfone 2. Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM) с возможностью динамической ее смены без разрыва связи. Это позволяет достичь оптимального качества звука.

Возможность защищенного обмена файлами.

Телефонная записная книжка.

Требования к системе MacOs 7.5 или старше, PowerPC Macintosh;

или Macintosh с тактовой частотой не менее 33Mhz (для повышения качества звука рекомендуется более быстрый процессор);

Pretty Good Privacy 77 78 Pretty Good Privacy PGPsdk PGPsdk Реализуемые функции PGPsdk Шифрование и аутентификация (с использованием перечисленных алгоритмов).

Управление ключами (создание, сертификация, Что такое PGPsdk?

добавление/удаление со связки, проверка действительности, определения уровня надежности).

PGPsdk — это средство разработки для программистов на C, позволяющее разработчикам Интерфейс с сервером открытых ключей (запрос, программного обеспечения встраивать в него стойкие подгрузка, удаление и отзыв ключа с удаленного криптографические функции. PGPsdk использован при сервера).

разработке PGP 5.5 и сопутствующих продуктов. Случайные числа (генерация криптографически октября 1997 г. PGP, Inc. объявила о поставке PGPsdk стойких псевдослучайных чисел и случайных чисел, сторонним производителям программного обеспечения.

базируясь на внешних источниках).

Поддержка PGP/MIME.

Поддерживаемые алгоритмы Вспомогательные функции.

Diffie Hellman CAST Платформы IDEA 32 разрядные платформы Microsoft (Microsoft 3DES Visual C++ 5.0).

DSS Mac OS (MetroWerks CodeWarrior Version 12).

MD Unix (Solaris и Linux) SHA RIPEMD Поддержка RSA требует отдельного лицензирования.

Pretty Good Privacy 79 80 Pretty Good Privacy Почтовые серверы открытых ключей PGP Почтовые серверы открытых ключей PGP Достаточно отправить ключ на один сервер. После Почтовые серверы того, как сервер обработает его, он автомагически переправит его остальным серверам открытых ключей PGP Например, чтобы отправить ваш ключ на сервер или обновить уже присутствующий там ключ, пошлите на любой из серверов сообщение такого типа:

Почтовые серверы открытых ключей PGP созданы, To: pgp public keys@keys.pgp.net чтобы пользователи PGP могли обмениваться открытыми From: johndoe@some.site.edu ключами через почтовые системы Интернет и UUCP.

Subject: add Пользователи, обладающие доступом к WWW, возможно, предпочтут использовать WWW интерфейс, доступный по BEGIN PGP PUBLIC KEY BLOCK URL http://www.pgp.net/pgpnet/www key.html, а менеджеры Version: 2. узлов, ожидающие частых запросов, возможно, предпочтут <...> иметь локальную копию всей связки ключей, доступной END PGP PUBLIC KEY BLOCK по URL ftp://ftp.pgp.net:pub/pgp/ Этот сервис предназначен лишь для облегчения Скомпрометированные ключи обмена ключами между пользователями PGP, и никаких попыток гарантировать валидность ключей не Создайте сертификат отзыва ключа (процедура предпринимается. Для проверки валидности ключей описана в документации PGP) и отправьте отозванный используйте сертификаты (процедура описана в ключ на сервер командой ADD.

документации PGP).

Допустимые команды Запросы HELP Возвращает сообщение подсказку на Все серверы обрабатывают запросы, отправляемые в английском языке.

форме почтовых сообщений. Команды серверу подаются в HELP страна Возвращает перевод сообщения поле Subject: сообщения. Не включайте эти команды в подсказки (DE, EN, ES, FI, FR, HR, NO) тело сообщения!

ADD Добавляет открытый ключ PGP, содержащийся To: pgp public keys@keys.pgp.net в теле сообщения From: johndoe@some.site.edu INDEX1 Возвращает список всех ключей, известных Subject: help серверу Pretty Good Privacy 81 82 Pretty Good Privacy Почтовые серверы открытых ключей PGP Почтовые серверы открытых ключей PGP INDEX идентификатор Возвращает список всех Скорее всего, большая часть полученной таким ключей, содержащих идентификатор ( kv) образом информации будет бесполезной, поэтому используйте эту команду в варианте с идентификатором.

VERBOSE INDEX1 Возвращает список всех ключей в Это уменьшит размер сообщения и облегчит жизнь расширенном формате ( kvv) вашему почтовому администратору и администратору VERBOSE INDEX идентификатор Возвращает сервера, а также даст Вам более полезную выборку.

список всех ключей в расширенном формате, содержащих Важно: PGP работает с большими связками идентификатор ( kvv) чрезвычайно медленно. Добавление всей связки, GET1 Получить всю связку открытых ключей (split) полученной с сервера, может занять несколько дней.

GET идентификатор Получить только ключ с Если вам действительно нужен индекс всех ключей указанным идентификатором ( kxa) или вся связка, пожалуйста, загрузите ее с FTP сервера MGET выражение2,3 Получить все соответствующие (ftp://ftp.pgp.net/pub/pgp/keys/ или одного из выражению ключи. Выражение должно содержать как национальных серверов).

минимум два символа.

2. Регулярные выражения в команде "MGET" LAST n3 Получить все ключи, обновленные в Вот примеры использования регулярных выражений последние n дней в команде MGET:

1. Будьте готовы к получению больших объемов MGET michael Возвращает все ключи, почты. В результате отправки этих команд вы получите идентификатор пользователя которых содержит "michael" огромный объем информации. Будьте осторожны: не все MGET iastate Возвращает все ключи, идентификатор почтовые системы могут обрабатывать сообщения такого пользователя которых содержит "iastate" объема. В этом случае все сообщения будут отправлены назад. По всей вероятности, большая часть этой MGET E8F605A5|5F3E38F5 Вернуть ключи с информации вам никогда не понадобится. На 2 февраля указанными двумя идентификаторами.

1997 г. размер возвращаемых файлов был таким:

Одно замечание, касающееся выражений. Их INDEX возвращал одно сообщение размером 4MB синтаксис не совпадает с использованием "козырных" символов ("*" и "?") в оболочках UNIX и MSDOS. "*" VERBOSE INDEX возвращал одно сообщение означает не "что угодно", а "ноль или более вхождений размером 8MB предшествующего символа или метасимвола":

GET возвращал всю связку открытых ключей, a.* — все, что начинается с "a" содержащую более 55 000 ключей, всего 18MB, в виде сообщений размером более 200KB каждое. ab*c — ac, abc, abbc и т.д.

Pretty Good Privacy 83 84 Pretty Good Privacy Почтовые серверы открытых ключей PGP Использование PGP в Linux Поэтому не используйте "MGET.*'' — используйте Использование вместо этого "GET''.

3. Ограничения на количество возвращаемых ключей.

PGP в Linux Некторые серверы налагают ограничение на количество возвращаемых в ответ на запросы "MGET" и "LAST" ключей, чтобы не завалить вас слишком большим PGP является средством, созданным для обеспечения их количеством в случае, если вы сделаете опечатку.

защиты и аутентификации информации в таких Пользователи должны использовать адрес ненадежных коммуникационных сетях, как Internet.

pgp public keys@keys.pgp.net или адрес своего Защита гарантирует, что только получатель информации национального сервера:

может воспользоваться ей. Оказавшись в чужих руках, она pgp public keys@keys.uk.pgp.net будет совершенно бесполезной, поскольку ее нельзя будет декодировать.

pgp public keys@keys.de.pgp.net Аутентификация гарантирует, что если некоторая pgp public keys@keys.no.pgp.net ифнормация была создана лицом "A", то она pgp public keys@keys.us.pgp.net действительно поступила от "A" и не была никем сфальсифицирована или изменена в пути.

pgp public keys@keys.nl.pgp.net PGP основана на криптографической системе, pgp public keys@keys.fi.pgp.net известной как открытый ключ, которая может быть pgp public keys@keys.es.pgp.net использована на ненадежных каналах. Это делает ее идеальной для обеспечения защиты информации, pgp public keys@keys.pt.pgp.net передаваемой по таким сетям, как Internet.

pgp public keys@keys.hr.pgp.net Для того, чтобы интересоваться защитой для обращений по почте и ftp.pgp.net:pub/pgp/ передаваемых вами данных и, следовательно, нуждаться в для обращений по FTP. средстве криптографии, вовсе не обязательно участвовать в крутом промышленном шпионаже :) Нечто совсем Пользователям рекомендуется использовать простое, например E mail, может быть самой настоящей перечисленные выше адреса "*.pgp.net", поскольку причиной начать использовать PGP. Давайте разберемся предполагается, что они устойчивы и надежны.

почему:

Можно сравнить E Mail с почтовыми карточками.

Любой, кому она попадет в руки, может прочитать ее, Pretty Good Privacy 85 86 Pretty Good Privacy Использование PGP в Linux Использование PGP в Linux потому что нет физических преград, которые смогут Хуан, отправитель и создатель сообщения, не может помешать этому. С другой стороны, письмо в конверте декодировать его, это может сделать только Педро, при более защищено. Можно держать конверт в руках, но помощи закрытого ключа.

нельзя прочитать письма. Если кто то захочет прочитать Безопасность системы основана на надежном его, ему придется порвать конверт.

хранении каждым пользователем своих закрытых ключей, Можно провести аналогию конверта с PGP, которое даже в тех случаях, когда открытый ключ широко действует как дополнение к нашей E Mail. PGP не известен. Если кто то попытается сломать систему, не позволяет никому прочитать сообщение, это может зная закрытого ключа получателя, ему потребуется так сделать только тот, кому оно предназначено;

это одно из много лет, что в конце концов информация окажется многих преимуществ PGP. бесполезной.

Как было сказано во вступлении, помимо защиты, Как работает криптография открытого PGP дает возможность аутентифицировать информацию.

Рассмотрим почему:

ключа Наш открытый ключ служит не только для В системах с открытым ключом каждый человек кодирования сообщений, но и для "подписи" посылаемой имеет два ключа, взаимно дополняющих друг друга;

один информации;

полная аналогия с подписями, которые является открытым ключом, а другой закрытым.

часто ставят на бумажных документах.

Открытый ключ может и должен быть свободно Подписанный цифровым образом без закрытого доступным, так как он является именно тем ключом, ключа документ может быть аутентифицирован любым который остальной мир использует для передачи вам человеком, обладающим открытым ключом. Такая информации. Однако открытый ключ не угрожает аутентификация предоставляет средства, позволяющие безопасности закрытого ключа.

проверить, действительно ли сообщение поступило от Рассмотрим это на примере двух друзей, Хуана и человека, указанного в качестве отправителя, и что оно не Педро. Хуан может безопасно послать информацию было изменено или фальсифицировано.

Педро, если он знает его открытый ключ. С другой Для обеспечения защиты и аутентификации могут стороны, Педро, используя свой закрытый ключ, способен использоваться оба процесса, как кодирование, так и декодировать сообщение, которое послал Хуан.

подпись. Сначала документ подписывается нашим Предположим, что есть еще один человек, Маркос, закрытым ключом и затем кодируется с помощью который перехватывает сообщение, которое Хуан послал открытого ключа получателя.

Педро. Маркос не может ничего сделать с сообщением, поскольку у него нет закрытого ключа Педро. Даже сам Pretty Good Privacy 87 88 Pretty Good Privacy Использование PGP в Linux Использование PGP в Linux По получении сообщения получатель выполняет Версии PGP шаги в обратном порядке, сначала декодируя документ Теперь, когда вы знаете, для чего нужен PGP, вы своим закрытым ключом и потом проверяя нашу подпись наверняка захотите им воспользоваться.

нашим открытым ключом.

На этом этапе необходимо еще раз сказать о Все эти процессы могут быть автоматизированы, это большой путанице, окружающей различные версии PGP.

мы покажем позднее.

В виду политики Соединенных Штатов в отношении Открытый ключ хранится в так назыаемом экспорта криптографического материала, появились сетрификате ключа, который является самим открытым несколько версий PGP, вместе с несколькими законами ключом вместе с именем владельца и датой его создания.

по их использованию. Я постараюсь прояснить всю эту Закрытый ключ защищен паролем, который неразбериху и перечислю различные версии, предотвращает его несанкционированное использование.

существующие на сегодняшний день.

Оба ключа хранятся в файле, известном как кольцо PGP 2.3a ключей, в котором также хранятся различные Это "классический" PGP. Его все еще можно сертификаты ключей. Обычно есть кольцо для открытых использовать, хотя из за несовместимости могут ключей и кольцо для закрытых.

возникнуть некоторые проблемы при обработке ключей и Ключи имеют внутренний идентификатор ключа, сообщений, созданными версиями 2.6.x и более поздними, который состоит из 64 последних бит ключа. При использующими ключи длиннее 1280 бит. Предполагается, отображении информации о ключе на самом деле что версия 2.3a не может использоваться за пределами показываются последние 32 бита ключа. Эти США из за патентных ограничений.

идентификаторы ключа используются PGP, например, для определения ключа при декодировании сообщения. PGP 2.6ui Это неофициальная версия PGP 2.3a, которая При подписывании документа PGP формирует устраняет указанные выше проблемы несовместимости.

бит, которые представляют документ. Эта подпись Эта версия не является версией 2.6.x так как она является своего рода контрольной суммой, или CRC, базируется на исходных кодах 2.3a которая позволяет обнаружить изменения в документе. В отличие от обычных CRC или контрольных сумм, никто PGP 2.62ui не может заново создать эту подпись чтобы узаконить Она основана на исходных кодах 2.6ui и является любые изменения исходного документа. Подпись модификацией, в которой попытались достичь создается при помощи закрытого ключа отправителя и совместимости с последнимий нововведениями, тот, кто хочет внести изменения, не имеет к нему доступа.

появившимися в версиях 2.6.x.

Pretty Good Privacy 89 90 Pretty Good Privacy Использование PGP в Linux Использование PGP в Linux MIT PGP 2.6. Штатов и Канады. Самой последней версией является Это последняя официальная версия PGP. Ее PGPMail 4.5.

сообщения можно прочитать предыдущими версиями до Необходимо также учитывать, что в некоторых 2.5 и она использует библиотеку кодирования RSAREF.

странах, например во Франции, Иране, Ираке, России и Экспортировать эту версию за пределы США незаконно, Китае, использование криптографии регулируется но, что любопытно, если она экспортирована, то ее можно законодательством или запрещено.

свободно использовать.

Некоторые ссылки для различных PGP 2.6.3i Основана на исходных кодах MIT PGP 2.6.2, которые дистрибутивов Linux были модифицированы для международного использования. В частности, не используется упомянутая Бинарные файлы в формате ELF:

выше библиотека кодировани RSAREF. Использование tonelli.sns.it/pub/Linux/pgp/pgp263.is.bin.tgz этой версии в США незаконно.

Бинарные файлы и исходные коды для Red Hat:

PGP 5. ftp.replay.com/pub/replay/ub/redhat/i386/ PGP 5.0 (ранее известная как PGP 3.0) является pgp 2.6.3i 1.i386.rpm абсолютно новой версией PGP. Ее исходные коды были ftp.replay.com/pub/replay/ub/redhat/SRPMS/ написаны абсолютно независимо. Добавлены новые pgp 2.6.3i 1.src.rpm опции, включая поддержку других криптографических Исходные коды:

алгоритмов, помимо RSA и IDEA. В нее входит графический пользовательский интерфейс для упрощения ftp.dit.upm.es/mirror/ftp.ifi.uio.no/pub/pgp/src/ ее использования. Эта версия будет доступна в середине pgp263is.tar.gz лета.

Установка PGP ViaCrypt PGP 2.7.1 y 4. Так как она является коммерческой, в поставку Предположим, вы раздобыли PGP. Также входит руководство и лицензия на личное использование.

предположим, что вы загрузили исходный код версии Исходные коды в поставку не входят.

2.6.3i и что на вашем жестком диске находится файл pgp263is.tar.gz PGP 4.5 и 5. Первым шагом будет создать каталог для исходных В июне 1996 PGP Inc. купила ViaCrypt и начала кодов:

разработку коммерческих версий PGP для Соединенных Pretty Good Privacy 91 92 Pretty Good Privacy Использование PGP в Linux Использование PGP в Linux mkdir pgp поэтому первым шагом мы создадим этот каталог в нашем HOME:

Далее разворачиваем архив:

cd tar C./pgp xzvf pgp263is.tar.gz mkdir.pgp Теперь переходим в только что созданный каталог:

Обратимся к дистрибутиву и найдем файл config.txt, cd pgp который отвечает за конфигурацию некоторых аспектов Теперь разворачиваем файл pgp263ii.tar, котором PGP. Чтобы у вас была личная конфигурация, вы должны находится документация и исходный код программы. Это скопировать этот файл в ваш только что созданный выполняется командой:

~/.pgp.

tar xvf pgp263ii.tar Или, вместо ~/.pgp/config.txt, вы можете Сейчас вы готовы к компиляции PGP. Если вы переименовать его в.pgprc и сохранить в вашем домашнем загрузили не исходный код, а скомпилированную версию каталоге, то есть ~/.pgprc.

(a.out или ELF), вы можете пропустить этот этап. Если вы Среди прочего, этот файл может определять подготовили исходный код, то компиляция выполняется используемый язык при помощи параметра Languaje, следующими командами:

возможные варианты:

cd src Languaje = en (Английский) make linux Languaje = es (Испанский) Если все прошло хорошо, то makefile создаст Languaje = ja (Японский) исполняемый файл pgp. В случае глобальной установки вы В этом файле есть другие параметры. Чтобы можете скопировать его в /usr/local/bin, /usr/bin или куда воспользоваться преимуществами этой опции, вы должны пожелаете. Или вы можете оставить его в вашем скопировать файл languaje.txt в ~/.pgp домашнем каталоге.

Далее рекомендуется скопировать Аналогично, файл справки pgp.1 копируется в персонализированный файл справки на вашем языке в /usr/man/man1 в случае глобальной установки.

~/.pgp. В случае испано говорящих пользователей можно скопировать файл es.hlp.

Основная конфигурация По умолчанию PGP ищет кольца ключей и некоторые конфигурационные файлы в каталоге ~/.pgp, Pretty Good Privacy 93 94 Pretty Good Privacy Использование PGP в Linux Использование PGP в Linux Первый, pubring.pgp, является кольцом с открытым Создание пары ключей ключем. На данный момент в нем хранится только ваш Чтобы начать использовать PGP, нужно создать вашу ключ.

собственную пару ключей (открытый/закрытый). Чтобы Второй, secring.pgp является, как вы можете понять, это сделать, выполните команду:

кольцом закрытых ключей, на данный момент в нем pgp kg содержится только ваш закрытый ключ.

Вас попросят выбрать максимальный размер ключа Необходимо помнить, что безопасность методов (512, 768 или 1024 байта), чем больше ключ, тем более открытого ключа опирается на безопасность закрытого надежным он будет, правда ценой небольшого снижения ключа;

поэтому, обязательно храните его в надежном быстродействия.

месте и следите за тем, чтобы никто не смог его получить После выбора размера ключа вас попросят задать из кольца закрытых ключей. Проверьте права доступа к идентификатор открытого ключа. Обычно здесь люди secring.pgp и установите такие права доступа, чтобы только указывают свои имена или e mail адрес. В моем случае, я вы могли читать и записывать, причем остальные не написал: должны иметь доступ вообще.

Angel Lopez Gonzalez Наконец, необходимо упомянуть, что редактировать и изменять и идентификаторы ключей и пароли закрытых Далее идет пароль, который будет защищать ваш ключей можно с помощью команды:

закрытый ключ. Выберите фразу, которую вы легко сможете запомнить. Это необходимо для защиты pgp ke идентификатор [кольцо] закрытого ключа. Например, если кто нибудь украдет его, он будет бесполезен без пароля.

Добавление ключей к кольцу Наконец, программа попросит вас в произвольном Теперь вам, вероятно, захочется добавить открытые порядке нажать несколько клавиш на клавиатуре чтобы ключи ваших друзей к вашему кольцу. Для этого вам она могла создать последовательность случайных чисел.

потребуется получить эти кольца: с сервера ключей, Программа задает последовательность бит на основе непосредственно от этого человека, при помощи команды интервалов между нажатиями клавиш.

finger, по e mail, и т.д. Вспомним, что открытые ключи Через несколько секунд PGP создаст ключи и распространяются свободно и нет необходимости известит вас об этом сообщением. После того, как ключи передавать их по безопасному каналу, как в случае с были сгенерированы должным образом, их необходимо криптологическими методами с одним ключем.

сохранить в каталоге ~/.pgp в виде файлов: pubring.pgp и secring.pgp Pretty Good Privacy 95 96 Pretty Good Privacy Использование PGP в Linux Использование PGP в Linux Если в вашем файле Somekey.pgp содержится ключ и сертифицировать, поскольку ключ действительно вы хотите добавить его в ваши кольца, процедура очень принадлежит Хуану, поэтому он подписывает его своим проста: закрытым ключом.

pgp ka Somekey [кольцо] Теперь на сцене появляются еще два человека: Луис и Мария. Луис получает от Педро ключ Хуана и позднее По умолчанию расширение.pgp указывает на файл с пересылает его Марии. Мария не доверяет Луису, но ключем и имена pubring.pgp и secring.pgp даются файлам, видит, что ключ Хуана сертифицирован Педро. Мария содержащим кольца открытых и закрытых ключей, может проверить открытый ключ Хуана благодаря подписи соответственно.

Педро. У нее есть открытый ключ Педро, который он дал После добавления ключа PGP может сообщить вам, ей лично, поэтому она может доверять ключу Луиса, что добавленный ключ не полностью сертифицирован;

это проверив подлинность подписи Педро. Теперь мы знаем, означает, что данный ключ не обязательно может как Мария может довериться ключу, данному ей такой принадлежать заявленному владельцу.

ненадежной личностью, как Луис.

Если есть "уверенность", что ключ действительно Это запутано, но необходимо для защиты принадлежит этому человеку, или потому что он или она единственного слабого места этого типа криптографии:

дали его вам лично или по безопасному каналу, то вы факта фальсификации открытого ключа.

сами можете сертифицировать его. Это означает, что мы удостоверяем сертифицированность ключа.

Удаление ключа из кольца Это облегчает передачу нашего ключа человеку, который нам доверяет и абсолютно уверен в том, что мы Продолжим наше небольшое путешествие по PGP.

передали ему правильный ключ.

Следующим шагом после того, как к кольцу были добавлены ключи, мы узнаем как их удалить. Это можно Для этого процесса придумали даже имя, доверие в сделать командой:

сети. В Соединенных Штатах пользователи PGP даже устраивают собирания для обмена открытыми ключами и pgp kr идентификатор [кольцо] их подписи.

Например: "pgp kr juan " удалит любой ключ, у Рассмотрим эту концепцию на примере. Возьмем которого в идентификаторе содержится "juan". По все тех же двух друзей, Хуана и Педро. Хуан дает свой умолчанию исследуется кольцо открытых ключей.

открытый ключ Педро. Педро уверен, что ключ, который ему дал Хуан, верен, так как они доверяют друг другу.

Когда он приходит домой, он добавляет его к своему кольцу открытых ключей, и он может его Pretty Good Privacy 97 98 Pretty Good Privacy Использование PGP в Linux Использование PGP в Linux Если идентификатор не указан явно, то Выделение ключа показываются все ключи кольца.

После сохранения ключей друзей в вашем открытом Чтобы просмотреть все сертификаты каждого ключа, кольце нам неоходимо послать им свой открытый ключ.

необходимо набрать:

Прежде всего его необходимо выделить из кольца:

pgp kvv [идентификатор] [кольцо] pgp kx идентификатор файл [кольцо] Кодирование сообщения Например: "pgp kx angel mykey" выделяет открытый Мы рассмотрели, как использовать ключи. Теперь ключ, идентифицированный подстрокой "angel" в файле давайте попробуем использовать это для чего нибудь mykey.

интересного. Давайте посмотрим, как декодировать файл:

Созданный файл mykey.pgp не в формате ASCII pgp e файл идентификатор (попробуйте использовать cat для его просмотра). Однако, если кому нибудь потребуется создать файл ключа в Приведем пример: учитель хочет послать своему формате ASCII чтобы послать, к примеру, по e mail, или коллеге экзаменационные задачи по e mail и не хочет, добавить дополнительную информацию к базе данных fin чтобы студенты перехватили это сообщение :). Пусть имя ger, ему потребуется напечатать:

второго учителя будет Маркос и идентификатор его открытого ключа содержит его имя. Первый учитель pgp kxa identifies file [ring] наберет:

Например: "pgp kxa angel mykey" выделяет открытый pgp e exam.doc marcos ключ, идентифицированный подстрокой "angel", в файл "mykey.asc".

Эта команда создает файл с именем exam.pgp, содержащий файл exam.doc, закодированный так, что Вместе с ключом также выделяются все сертификаты, только Маркос может его декодировать с помощью своего которые его подтверждают.

закрытого ключа.

Помните, что созданный файл, exam.pgp, не является Содержание кольца ASCII файлом, поэтому для отправки его по E Mail может Чтобы просмотреть ключи, содержащиеся в кольце, потребоваться добавить еще одну опцию a для того, наберите команду:

чтобы выходной закодированный файл был в формате pgp kv [идентификатор] [кольцо] ASCII, например так:

Еще раз заметим, что кольцом по умолчанию pgp ea exam.doc marcos является pubring.pgp, открытое кольцо.

Pages:     || 2 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.