Какой алгоритм шифрования использует программа pgp pretty good privacy

Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной.

Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.

Возможны следующие угрозы цифровой подписи:

Злоумышленник может попытаться подделать подпись для выбранного им документа.

Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.

При использовании надёжной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как у подлинного. Однако, эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях.

How To Use PGP/GPG Encryption — In 2 minutes — PGP /GPG Tutorial for Beginners

Тем не менее, возможны ещё такие угрозы системам цифровой подписи:

Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

Злоумышленник может обманом заставить владельца подписать какой-либо документ, например используя протокол слепой подписи.

Злоумышленник может подменить открытый ключ владельца (см. управление ключами) на свой собственный, выдавая себя за него.

Алгоритмы ЭЦП

Американские стандарты электронной цифровой подписи: DSA, ECDSA

Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2001

Украинский стандарт электронной цифровой подписи: ДСТУ 4145-2002

Стандарт PKCS#1 описывает, в частности, схему электронной цифровой подписи на основе алгоритма RSA

Управление ключами

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. В централизованных системах сертификатов (например PKI) используются центры сертификации, поддерживаемые доверенными организациями. В децентрализованных системах (например PGP) путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия.

Управлением ключами занимаются центры распространения сертификатов. Обратившись к такому центру пользователь может получить сертификат какого-либо пользователя, а также проверить, не отозван ли ещё тот или иной открытый ключ.

Юридические аспекты

What is PGP/GPG Encryption? In 3 Minutes — PGP/GPG Tutorial for Beginners

В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр. Правовые условия использования электронной цифровой подписи в электронных документах регламентирует ФЕДЕРАЛЬНЫЙ ЗАКОН ОТ 10.01.2002 N 1-ФЗ «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ»

Использование ЭЦП в России

После становления ЭЦП при использовании в электронном документообороте между кредитными организациями и кредитными бюро в 2005 году активно стала развиваться инфраструктура электронного ДОУ между налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам Российской Федерации от 2 апреля 2002 г. N БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи определяет общие принципы организации информационного обмена при представлении налогоплательщиками налоговой декларации в электронном виде по телекоммуникационным каналам связи.

Источник: studfile.net

PGP, Фил Циммерман, Жизнь, Вселенная и так далее.

Вы, вероятно, слышали о шифровании сообщений, позволяющем читать их только определенным людям. Можно предположить, что шифрование, а также цифровая подпись, основанная на той же технологии, используются только в больших корпорациях или людьми, которые скрывают что-то действительно очень важное.

На самом же деле это имеет смысл делать каждому, кто пользуется электронной почтой — ведь письмо, прежде чем достигнет адресата, проходит через много промежуточных компьютеров, а содержащаяся в нем коммерческая (а возможно, и интимная) информация может быть не предназначена для чужих глаз.

Подоплека: шифрование c открытым ключом

В 1976 году Уэтфилд Диффи и Мартин Хеллман опубликовали статью, посвященную асимметричному шифрованию. Представьте себе повсеместно распространенный замок с ключом — он может служить аналогом обычного симметричного шифрования.

Асимметричное шифрование, напротив, напоминает иной тип замка — с двумя ключами, один из которых запирает,.но не открывает замок, а второй открывает его, но не запирает. Можно хранить при себе единственный экземпляр ключа, отпирающего ваш кейс, и при этом сделать сколько угодно копий второго ключа и раздать их своим приятелям. Если вы хотите послать секретное сообщение своей знакомой Алисе, вам следует «запереть» сообщение при помощи копии Алисиного «запирающего» ключа, но только сама Алиса сможет прочесть ваше сообщение. Если же вы поменяетесь с Алисой ключами, то, в принципе, сможете отпереть любое сообщение, которое заперла Алиса, — но при условии, что вы знаете, что сообщение заперто именно ей.

Читайте также:
Примеры программ small basic

Рон Ривест, Ади Шамир и Лен Адельман предложили систему, которая несколько лет спустя получила название системы RSA. Это единственная существующая на настоящий момент система, в которой ключи, используемые для «запирания» и «отпирания» взаимозаменяемы — единственное различие состоит в том, какой из них вы держите в секрете.

В 1990 году Фил Циммерман использовал систему RSA в программе, которая была названа Pretty Good Privacy, или коротко PGP. Эта программа позволяет людям обмениваться между собой секретными сообщениями, проверять личность того, кто их отправляет, или делать и то и другое. PGP, в некотором смысле, делает это даже слишком хорошо. При нынешнем уровне навыков дешифрования сообщения, зашифрованные или «подписанные» при помощи PGP, взломать не удается.

Заметим, что система RSA запатентована в США и некоторые полагают, что Фил, используя защищенный патентом алгоритм, делает чтото нехорошее. Единого мнения по этому поводу нет. Однако, к оставшейся части статьи это не относится. (Впрочем, если вы с этим не согласны, можете дальше не читать.)

Такова технология Pretty Serious. С ее помощью могут секретно общаться между собой оппозиционеры в юго-восточной Азии. С ее помощью могут секретно общаться между собой террористы в Соединенных Штатах. В США есть законы, в соответствии с которыми программу PGP можно классифицировать как «военное снаряжение» (то есть нечто вроде танков и напалма); поэтому ее экспорт из США запрещен.

Стоит отметить, что в точности так же, как люди в других странах могут заниматься производством танков и напалма, любой добропорядочный программист может реализовать программу шифрования RSA, пользуясь только опубликованным алгоритмом. К слову сказать, меня данная тема заинтересовала в 1990 году, когда в Сиднее я начал заниматься именно этим.

В чем проблема?

Однажды система PGP была нелегально экспортирована из Соединенных Штатов. Почти наверняка это произошло без ведома Фила Циммермана. Тем не менее против Фила было выдвинуто обвинение, которое сейчас рассматривается Большим Жюри.

Интересно отметить, что Фил обвиняется не в экспорте самого PGP — правительство готово допустить, что он этого не делал — а в создании условий, благодаря которым это может сделать кто-либо еще. Правительство, определенно, хочет прижать Фила и ясно дать понять всем, что оно думает по поводу свободного распространения программ по сети — тех программ, распространение которых кажется ему, правительству, нежелательным. Ему хочется показать, что автор ответственен за потенциальные противозаконные действия, которые могут быть совершены другими людьми, даже если он не знал о них.

«Филипп Циммерман против правительства Соединенных Штатов»

В ноябре 1976 года Мартин Хеллман и Уэтфилд Диффи, объявляя о создании технологии шифрования с открытым ключом, в самом начале своей статьи предсказывали: «Сегодня мы стоим на пороге революции в криптографии.»

Сегодня же мы стоим на пороге очень важного сражения той революции, предпосылки которой они создали. Филипп Циммерман, который запрограммировал и выпустил в свет самую популярную и распространенную программу с момента появления шифрования с открытым ключом, может теперь пойти под суд.

Прошло более четырнадцати месяцев после того, как Фил впервые был проинформирован о том, что офис американской таможенной службы, находящийся в Сан-Хосе, Калифорния, обвиняет его в нарушении порядка распространения в международном масштабе оригинальной версии своей программы посредством Internet. 12 января защитники Фила впервые встретились с Вильямом Кини, помощником прокурора северного округа штата Калифорния, который представляет обвинение в Большом Жюри города Сан-Хосе. Целью этой встречи, как я думаю, была попытка остановить формальное судебное разбирательство, причем попытка неудачная.

Если это действительно так, Филу вскоре будет предъявлено обвинение в нарушении федерального акта о «контроле за экспортом и импортом военной продукции». Конкретно, в обвинении может быть указано на нарушение того пункта данного акта, в котором к «военному снаряжению» отнесено криптографическое программное обеспечение.

На карту, безусловно, поставлено больше, чем простое определение того, нарушил ли Циммерман федеральный закон или нет. Данный случай затрагивает очень важные вопросы и установит некий судебный прецедент, о котором будет знать буквально каждый. По мнению его основного адвоката, Фила Дюбуа, американское правительство надеется установить такой порядок, при котором любой, кто хоть в какой-нибудь мере причастен к нелегальному экспорту — даже если он, как Фил, всего лишь написал программу и сделал ее доступной для граждан Соединенных Штатов — признается нарушителем федерального законодательства.

Правительство также хотело бы установить такой порядок, при котором пересылка подобного «снаряжения» посредством BBS или по Internet считается экспортом. Если правительство в этом вопросе победит, решение суда может оказаться своего рода ледяным душем для программной индустрии Соединенных Штатов, для свободного обмена информацией в возникающих глобальных сетях и, в особенности, для совершенно нового явления — распространения эффективных криптографических средств среди обычных граждан. Правительство США пытается возродить контрольно-пропускные пункты — теперь на Информационной Супермагистрали.

Читайте также:
Как работать если программа на ЮСБ

Система PGP (Pretty Good Privacy)

Много лет назад проблема защиты частной жизни граждан не стояла так уж остро, в связи с тем, что вмешаться в личную жизнь было технически достаточно трудно (труд этот был, как мы можем сейчас сказать, не автоматизирован). В настоящее время благодаря развитию информационных технологий компьютеры могут делать то, что не всегда могут делать люди, в частности, искать в речевых или текстовых фрагментах определенные ключевые фразы. И не только это. Теперь стало гораздо легче перехватывать информацию, особенно в сети Internet, которая общедоступна и содержит множество точек, где сообщения можно перехватить. Организации и фирмы, которые могут себе позволить тратить крупные средства на защиту своей информации, применяют сложные дорогостоящие системы шифрования, строят свои службы безопасности, используют специальные технические средства и т. п.

Алгоритмы шифрования реализуются программными или аппаратными средствами. Существует великое множество чисто программных реализаций различных алгоритмов. Из-за своей дешевизны (некоторые из них и вовсе распространяются бесплатно), а также высокого быстродействия процессоров, простоты работы и безотказности они вполне конкурентоспособны. В этой связи нельзя не упомянуть программный пакет PGP (Pretty Good Privacy), в котором комплексно решены практически все проблемы защиты передаваемой информации. Благодаря PGP рядовые граждане могут достаточно надежно защищать свою информацию, причем с минимальными затратами.

Система PGP, начиная с 1991 года, остается самым популярным и надежным средством криптографической защиты информации всех пользователей сети Internet. Сила PGP состоит в превосходно продуманном и чрезвычайно мощном механизме обработки ключей, быстроте, удобстве и широте их распространения. Существуют десятки не менее сильных алгоритмов шифрования, чем тот, который используется в PGP, но популярность и бесплатное распространение сделали PGP фактическим стандартом для электронной переписки во всем мире.

Программа PGP разработана в 1991 году Филиппом Зиммерманом (Philip Zimmermann). В ней применены сжатие данных перед шифрованием, мощное управление ключами, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.

В основе работы PGP лежат сразу два криптоалгоритма ‑ обычный алгоритм шифрования с закрытым ключом и алгоритм шифрования с открытым ключом (смешанный тип шифрования) (рис. 3.5). Зачем это нужно? Алгоритм шифрования с закрытым ключом требует защищенного канала для передачи этого самого ключа (ведь одним и тем же ключом можно как зашифровать, так и расшифровать сообщение).

Система с открытым ключом позволяет распространять ключ для зашифровки сообщения совершенно свободно (это и есть открытый ключ), однако расшифровать сообщение можно при помощи второго, закрытого ключа, который хранится только у пользователя. Более того, это справедливо и в обратную сторону ‑ расшифровать сообщение, зашифрованное закрытым ключом, можно только при помощи открытого ключа. Недостатком данного алгоритма является крайне низкая скорость его выполнения.

Рис. 3.5. Принцип работы криптоалгоритма PGP

Однако, при шифровании сообщения в PGP оба эти ограничения обойдены достаточно оригинальным способом. Вначале генерируется случайным образом ключ для алгоритма с закрытым ключом (кстати, в качестве такого алгоритма используется очень стойкий алгоритм IDEA). Ключ этот генерируется только на один сеанс, причем таким образом, что повторная генерация того же самого ключа практически невозможна. После зашифровки сообщения к нему прибавляется еще один блок, в котором содержится данный случайный ключ, но уже зашифрованный при помощи открытого ключа алгоритма с открытым ключом RSA. Таким образом, для расшифровки необходимо и достаточно знать закрытый ключ RSA.

Для пользователя все это выглядит гораздо проще: он может зашифровать сообщение общедоступным открытым ключом и отправить это сообщение владельцу закрытого ключа. И только этот владелец и никто иной сможет прочесть сообщение. При этом программа PGP работает очень быстро. Как же она это делает?

Когда пользователь шифрует сообщение с помощью PGP, программа сначала сжимает текст, убирая избыточность, что сокращает время на отправку сообщения через модем и повышает надежность шифрования. Большинство приемов криптоанализа (взлома зашифрованных сообщений) основаны на исследовании «рисунков», присущих текстовым файлам. Путем сжатия эти «рисунки» ликвидируются. Затем программа PGP генерирует сессионный ключ, который представляет собой случайное число, созданное за счет движений вашей мыши и нажатий клавиш клавиатуры.

Как только данные будут зашифрованы, сессионный ключ зашифровывается с помощью открытого ключа получателя сообщения, который отправляется к получателю вместе с зашифрованным текстом.

Расшифровка происходит в обратной последовательности. Программа PGP получателя сообщения использует закрытый ключ получателя для извлечения временного сессионного ключа, с помощью которого программа затем дешифрует текст.

Тем не менее при работе с программой PGP возникает проблема: при шифровании исходящих сообщений открытым ключом своего корреспондента, отправитель сообщений не может их потом прочитать, ввиду того, что исходящее сообщение шифруется с помощью закрытого ключа отправителя и открытого ключа его корреспондента. Чтобы этого избежать, в настройках программы PGP есть опция, позволяющая зашифровывать свои исходящие сообщения таким образом, чтобы их можно было потом взять из архива и прочитать.

Читайте также:
Расширение dbs какая программа

Ключи, используемые программой, хранятся на жестком диске компьютера в зашифрованном состоянии в виде двух файлов, называемых кольцами (keyrings): одного для открытых ключей, а другого ‑ для закрытых. В течение работы с программой PGP открытые ключи корреспондентов вносятся в открытые кольца. Закрытые ключи хранятся в закрытом кольце. Если вы потеряли закрытое кольцо, то не сможете расшифровать информацию, зашифрованную с помощью ключей, находящихся в этом кольце.

Хотя открытый и закрытый ключи взаимосвязаны, чрезвычайно сложно получить закрытый ключ, исходя из наличия только открытого ключа, однако это возможно, если вы имеете мощный компьютер. Поэтому крайне важно выбирать ключи подходящего размера: достаточно большого для обеспечения безопасности и достаточно малого для обеспечения быстрого режима работы. Кроме этого, необходимо учитывать личность того, кто намеревается прочитать ваши зашифрованные сообщения, насколько он заинтересован в их расшифровке, каким временем он располагает и какие у него имеются ресурсы.

Более длинные ключи будут более надежными в течение длительного срока. Поэтому, если вам необходимо так зашифровать информацию, чтобы она хранилась в течение нескольких лет, следует применить мощный ключ.

Открытые ключи для шифрования можно разместить на одном из PGP-серверов. С этого момента каждый, кто хочет, может послать вам электронную почту в зашифрованном виде. Если вы используете преимущественно одну и ту же почтовую программу, шифрование и дешифровка будут не сложнее простого нажатия кнопки. Если же вы используете разные программы, то достаточно поместить письмо в буфер и дать команду шифровать в буфере. После этого можно вернуть письмо в почтовую программу и отослать. Существуют три основных способа шифрования информации:

· напрямую в почтовой программе (самый удобный);

· через копирование текста в буфер обмена Windows;

· через шифрование всего файла, который затем прикрепляется к сообщению.

Программа PGP предназначена, в первую очередь, для защиты электронной почты, хотя ее можно использовать и для защиты файлов на жестком диске. Особенно привлекательными чертами PGP являются многочисленные plug-ins для таких популярных почтовых программ, как Eudora, Netscape и Outlook. Plug-ins настраивают PGP для этих программ и дополняют их некоторыми приятными мелочами, например, дополнительными кнопками на панели инструментов. Пиктограмма в правом нижнем углу (tray), всплывающая панель инструментов (floating toolbox) и меню правой кнопки мыши (right-click menu) в PGP очень логичны и удобны, поэтому она проста в управлении.

Можно столкнуться с системой защиты PGP в программе Nuts Bolts.

Рекомендуется использовать связку популярной почтовой программы The Bat! (заодно поддержав производителей отечественного программного обеспечения) и PGP. Безусловным достоинством этой программы является то, что она позволяет использовать как внешнюю программу PGP (то есть оригинальную, непосредственно от разработчиков), так и установить специальное дополнение к программе, дающее возможность работать с PGP (основанное на популярной библиотеке SSLeay). Все основные возможности PGP поддерживаются в полной мере и достаточно просты в употреблении.

Заметим, что PGP позволяет шифровать сообщение и составлять электронную подпись (ее еще часто называют сигнатурой или PGP-сигнатурой). Если с шифрованием все достаточно понятно, то сигнатура нуждается в дополнительном пояснении. Все дело в том, что сообщение может быть не только прочтено, но и модифицировано. Для установки факта целостности сообщения вычисляется дайджест сообщения ‑ аналог контрольной суммы, но более надежный в силу его уникальности.

Программа PGP применяет так называемую хэш-функцию. Ее работа заключается в следующем. Если произошло какое-либо изменение информации, пусть даже на один бит, результат хэш-функции будет совершенно иным. Дайджест шифруется при помощи закрытого ключа и прилагается к самому сообщению.

Теперь получатель может при помощи открытого ключа расшифровать дайджест отправителя, затем, вычислив заново дайджест для полученного сообщения, сравнить результаты. Полное совпадение дайджестов говорит о том, что сообщение не изменилось при пересылке.

Шифрование и электронную подпись можно использовать и одновременно. В этом случае отправитель при помощи открытого ключа получателя шифрует сообщение, а потом подписывает его при помощи своего закрытого ключа. В свою очередь получатель сначала проверяет целостность сообщения, применяя открытый ключ отправителя, а потом расшифровывает сообщение, используя уже собственный закрытый ключ. Все это кажется достаточно сложным, однако на практике усваивается быстро. Достаточно обменяться с кем-нибудь парой писем с помощью PGP.

В настоящий момент программа доступна на платформах UNIX, DOS, Macintosh и VAX, Пакет программ PGP свободно распространяется по Internet для некоммерческих пользователей вместе с 75-страничным справочным руководством.

Однако следует сразу предупредить пользователей, что система PGP не сертифицирована для применения в Российской Федерации. Поэтому следует избегать ее использования в государственных организациях, коммерческих банках и т. п. Но для личного пользования граждан она является великолепным средством защиты от посягательств на свою частную жизнь.

Источник: poisk-ru.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru