Pgp

Как посмотреть получателей зашифрованного в GPG файла

Если вы не хотите расшифровывать файл (а может быть просто не можете из-за отсутствия приватного ключа), но хотите посмотреть, кому он предназначен (это можно сделать даже для зашифрованных файлов, если специально не зашифрованы получатели как это показано выше), то для этого имеется опция —list-only.

Вместе с этой опцией нужно использовать опцию -d, а также указать проверяемый файл, пример:

gpg --list-only -d test.php.gpg

Может быть выведено:

gpg: зашифровано 2048-битным ключом RSA с идентификатором 0E5137A9EF8E8F15, созданным 2019-02-22
      "Alexey Miloserdov <proghoster@gmail.com>"

Или без локализации:

gpg: encrypted with 2048-bit RSA key, ID 0x0E5137A9EF8E8F15, created 2019-02-22
      "Alexey Miloserdov <proghoster@gmail.com>"

Это сообщение означает, что выполнено ассиметричное шифрование для пользователя Alexey Miloserdov <proghoster@gmail.com>.

При симметричном шифровании сообщение будет таким:

gpg: сеансовый ключ зашифрован по AES
gpg: зашифровано одной фразой-паролем
gpg: зашифровано 2048-битным ключом RSA с идентификатором 0E5137A9EF8E8F15, созданным 2019-02-22
      "Alexey Miloserdov <proghoster@gmail.com>"

Или без локализации:

gpg: AES encrypted session key
gpg: encrypted with 1 passphrase
gpg: encrypted with 2048-bit RSA key, ID 0x0E5137A9EF8E8F15, created 2019-02-22
      "Alexey Miloserdov <proghoster@gmail.com>"

Причём вплоть до 2019 года, почти до самых последних версий gpg, у опции —list-only есть интересный баг: если на компьютере, где выполняется проверка, имеется приватный ключ пользователя, кому предназначен данный файл, то не выводиться ничего. Это может запутать, поскольку также ничего не выводиться в случае, если получатель зашифрован. Я нашёл упоминание об этой ошибке в 2013 году (смотрите список источников), и она до сих присутствует в 2019 в самой последней версии Tails. Чтобы обойти этот баг, используйте опцию -v, получается примерно следующая команда:

gpg --list-only -v -d test.php.gpg

Будет выведено что-то вроде:

gpg: public key is 0x0E5137A9EF8E8F15

И уже по идентификатору публичного ключа можно найти пользователя.

В самых последних версиях gpg (например в Arch Linux и BlackArch) эта ошибка уже исправлена. То есть —list-only работает именно так, как это интуитивно ожидается и костыля в виде опции -v больше не требуется.

Создание открытого и закрытого ключей Anchor link

Если у вас уже есть настроенная учётная запись электронной почты, Enigmail использует её. Для начала вам нужно выбрать надёжный пароль для своего закрытого ключа.

Нажмите кнопку «Next».

Для открытого ключа установлен определённый срок действия. Когда он истечёт, ваши собеседники больше не смогут использовать этот ключ, чтобы шифровать для вас сообщения. (Никакого специального предупреждения или подсказки вы не получите)

Так что сделайте пометку в своём календаре, чтобы обратить внимание на «срок годности» ключа примерно за месяц до указанной даты

Срок службы действующего ключа можно продлить, определив для него новую, более позднюю дату. Можно просто создать новый ключ «с нуля». В обоих случаях может понадобиться связаться с теми, кто общается с вами по электронной почте, и убедиться, что они получили ваш новый ключ. Сегодня этот процесс плохо автоматизирован на программном уровне. Поэтому создайте себе напоминание. Если управление ключом для вас проблема, можно снять ограничение по дате. Правда, в этом случае другие люди могут попытаться использовать ваш «вечный» ключ, даже если у вас больше нет парного закрытого ключа или вы вообще перестали использовать PGP.

Для проверки срока службы ключа в Thunderbird, нажмите кнопку меню и выберите пункт «Key Management». Найдите свой ключ в открывшемся окне «Enigmail Key Management» и щелкните по нему два раза. Откроется новое окно и дата окончания срока службы вашего ключа будет отображена в поле «Expiry». Для установки новой даты нажмите кнопку «Change». Не забудьте отправить обновленный открытый ключ вашим корреспондентам или опубликовать на сервере ключей.

Enigmail создаст ключ. Когда этот процесс завершится, появится маленькое окно с вопросом о создании сертификата отзыва. С помощью сертификата отзыва вы сможете прекратить действие закрытого ключа в случае, если вы потеряете свой закрытый ключ или же если он будет украден. Именно на случай кражи, хранить сертификат отзыва следует отдельно от закрытого ключа. Запишите его на CD диск или на USB-флешку и поместите в сохранное место. Публикация сертификата отзыва на сервере ключей даст понять другим пользователям PGP, что не стоит более пользоваться или доверять вашему данному открытому ключу. Стоит отметить что, если вы просто удалите закрытый ключ, это не означает неработоспособность парного открытого ключа. Люди по-прежнему смогут отправлять вам зашифрованные письма, а вы будете не в состоянии их расшифровать. Нажмите кнопку «Generate Certificate».

Сначала вам понадобится ввести пароль, который вы использовали при создании ключа. Нажмите кнопку «OK».

Откроется окно сохранения сертификата отзыва. Хотя вы можете сохранить файл и на компьютере, мы рекомендуем взять для этого USB-флешку, которую вы не будете использовать где-либо ещё и станете хранить в безопасном месте. Советуем не хранить сертификат отзыва на компьютере с ключами, чтобы избежать случайного отзыва. Лучше всего хранить этот файл на отдельном зашифрованном диске. Выберите носитель/папку для записи файла и нажмите кнопку «Save».

Enigmail сообщит дополнительные данные о сохранении сертификата отзыва. Нажмите кнопку «OK».

Вот и всё, вы создали свои открытый и закрытый ключи. Нажмите кнопку «Finish».

Парольная фраза

3. Основные шаги в использовании PGP

  1. Установите программу на свой компьютер. Руководствуйтесь краткой инструкцией по инсталляции программы, приведенной ниже.
  2. Создайте закрытый и открытый ключ. Перед тем, как вы начнете использовать программу PGP, вам необходимо генерировать пару ключей,
    которая состоит из закрытого ключа, к которому имеете доступ только вы, и открытый ключ, который вы копируете и
    свободно передаете другим людям (вашим корреспондентам).
  3. Распространите свой открытый ключ среди своих корреспондентов в обмен на их ключи.
    Ваш открытый ключ, это всего лишь маленький файл, поэтому его можно либо воткнуть в сообщение, копировать в файл, прикрепить к почтовому сообщению или разместить на сервере.
  4. Удостовериться в верности открытого ключа. Как только вы получите открытые ключи своих корреспондентов,
    то их можно внести в «кольцо» открытых ключей. После этого вам необходимо убедиться в том,
    что у вас действительно открытый ключ вашего корреспондента. Вы можете это сделать, связавшись с этим корреспондентом и,
    попросив его зачитать вам по телефону «отпечатки пальцев» (уникальный идентификационный номер) его открытого ключа,
    а также сообщив ему номер вашего ключа. Как только вы убедитесь в том, что ключ действительно принадлежит ему,
    вы можете его подписать и таким образом подтвердить ваше доверие к этому ключу.
  5. Шифрование и удостоверение корреспонденции вашей цифровой подписью.
    После генерации пары ключей и обмена открытыми ключами вы можете начать шифрование и
    удостоверение ваших сообщений и файлов своей цифровой подписью. Если вы используете почтовую программу,
    которая поддерживается программой PGP, то вы можете шифровать и дешифровать всю вашу корреспонденцию,
    находясь прямо в этой программе. Если же ваша почтовая программа не поддерживается программой PGP,
    то вы можете шифровать вашу корреспонденцию другими способами (через буфер обмена или шифрованием файлов целиком).
  6. Дешифровка поступающих к вам сообщений и проверка подлинности отправителя. Когда кто-либо высылает вам зашифрованное сообщение,
    вы можете дешифровать его и проверить подлинность отправителя этого сообщения и целостность самого сообщения.
    Если ваша почтовая программа не поддерживается PGP, то вы можете сделать это через буфер обмена.
  7. Уничтожение файлов. Когда вам необходимо полностью удалить какой-либо файл, вы можете исполнить команду wipe (стереть).
    Таким образом, удаленный файл уже невозможно будет восстановить.

4. Инсталляция PGP

  1. PGP Installation program:
    Нажмите

Next
Software License agreement:

Согласны ли вы с лицензионным соглашением? Если согласны, то тогда нажмите Yes
User information:
Информация о пользователе. Заполните необходимые поля и нажмите Next
Setup: choose installation directory:

Выберите каталог, куда будет проинсталлирована PGP. Если никаких особых пожеланий по этому поводу нет, то
нажмите Next
Select components:

Программа инсталляции предлагает выбрать компоненты, которые будут установлены. Обязательны для инсталляции Program Files.
Далее вы можете отметить птичкой плагин для той почтовой программы, которой вы пользуетесь. Если ее в списке нет, то ничего помечать не нужно.
Можете также пометить файлы документации (User’s manual) и программу PGP Disk for Windows (рекомендуется). Нажмите Next.
Check setup information

Пронрамма инсталляции что-то там проверит… Смело жмите Next и начнется копирование файлов на жесткий диск.
Для того чтобы программа автоматически запустила операцию создания ключей после перезагрузки компьютера нажать на кнопку «Yes I want to run PGP keys»
Нажмите Finish и на предложение программы инсталляции о перезапуске компьютеры ответьте положительно.
public keyprivate key

5. Генерация ключей

  1. После перезагрузки компьютера в правом нижнем углу панели задач (возле часов) появится значок PGP. Кликните по нему и выберите Launch PGP Keys
  2. В меню Keys выберите пункт New Key.Нажмите Next и заполните необходимые формы (имя и E-Mail). Нажмите Next
  3. Выберите размер ключа (2048 рекомендуется) и нажмите Next. Поставьте птичку напротив фразы «Key pair never expires» и нажмите Next.
  4. Два раза введите парольную фразу и нажмите Next.
    В процессе генерации ключей двигайте случайным образом мышью, можете нажать несколько клавиш на клавиатуре. Это необходимо программе для генерации ключей.
  5. Когда программа выдаст сообщение о том, что процесс генерации закончен, нажмите Next и затем «Done«.

PGP KeysExport

Гарантии

Настоящим мы, весь коллектив сотрудников базы данных «Контрагент», гарантируем, что приложим максимум усилий для оперативного решения возникших у нашего клиента затруднений с получением информации.

  • полученный файл не открывается;
  • в полученном файле отсутствует оговоренная информация;
  • возникли проблемы с получением файла после оплаты.

Данное обязательство мы берем на себя в случае, если клиент поставил нас в известность о возникшей проблеме. Наиболее удобный способ поставить нас в известность:

ПРИСЛАТЬ ПИСЬМО НА info@k-agent.ru

ОБЯЗАТЕЛЬНО УКАЗАВ:

  1. Способ и идентификатор оплаты (id транзакции, номер телефона с которого произведен платеж)
  2. ИНН компании, по которой запрашивался документ.
  3. Название документа.

Мы гарантируем, что в любой день с 8.00 до 23.00 мск (в том числе в праздники и выходные) отправив письмо с описанием проблемы, в течение 30 минут ответным письмом вы получите нужную информацию.

В случае, если мы не можем решить проблему, которую вы нам описали, то в течение суток мы вернем вам полученные денежные средства.

Шифрование PGP

PGP использует «криптографию с открытым ключом», что означает, что для шифрования и расшифровки сообщений вам нужны два ключа – открытый и закрытый. Открытый ключ используется для шифрования данных, а закрытый-для их расшифровки.

Представьте себе, что кто-то кладет свое сообщение в коробку, прежде чем отправить его вам. Это окно ‘шифрования’ имеет два замка, и отправитель должен использовать открытый ключ для ‘запирания’ этого ящика. Вы можете поделиться своим открытым ключом с отдельным пользователем или загрузить его на серверы совместного использования ключей. Публичный ключ затем шифрует сообщение так, что никто не сможет расшифровать его, даже сам отправитель.

Ваши открытый и закрытый ключи связаны таким образом, что теперь только комбинация этих двух ключей может разблокировать коробку (расшифровать сообщение). Вы единственный владелец закрытого ключа, поэтому расшифровать сообщение можете только вы. И также никогда не должны делиться своим секретным ключом ни с кем.

Является ли шифрование PGP безопасным?

Шифрование PGP использует 128-битные ключи, что делает его довольно сложным для взлома. Другими словами, есть 2^128 возможных комбинаций, которые кто-то может попробовать, прежде чем сломает шифрование и прочитает ваше сообщение.

Чтобы атака была успешной, хакеру понадобится компьютер, способный запускать миллиард ключей каждую секунду. Даже если бы такой суперкомпьютер существовал, все равно потребовалось бы более 10 000 000 000 000 лет, чтобы опробовать все возможности. Таким образом, пользователи PGP могут чувствовать себя довольно безопасно, используя этот стандарт шифрования.

Зачем использовать PGP?

1. Чтобы зашифровать сообщения электронной почты

PGP широко используется для шифрования сообщений почты. Существует несколько плагинов, которые можно установить в аккаунт Gmail для шифрования сообщений. Некоторые из них будут шифровать ваши сообщения автоматически, в то время как другие будут нуждаться в ручной настройке. Однако эти плагины не шифруют ваши вложения или другую конфиденциальную информацию, такую как строка темы или адрес почты.

Вместо этого вы можете выбрать надежного поставщика услуг электронной почты со встроенным шифрованием PGP. Это означает, что ваша электронная почта будет зашифрована автоматически. Некоторые даже предлагают дополнительные функции, такие как анонимная регистрация, анонимная оплата или даже «перезапись адресов электронной почты».

2. Использование цифровых подписей

Ваш ключ также может быть использован для цифровой подписи документов, которые вы отправляете через интернет, чтобы доказать, что они являются подлинно вашими.

Например, представьте, что вы посылаете книгу своему лучшему другу. Вы шифруете документ их открытым ключом и подписываете его своим закрытым ключом. Как только он получит книгу, то узнает, что она пришла от вас и больше ни от кого. Если по какой-то причине кто-то перехватил документ и что-то изменил — хотя бы одну букву или цифру — ваш друг увидит недействительную цифровую подпись.

Биткоин-кошельки также могут быть подписаны с помощью закрытого ключа разработчика. Цифровая подпись гарантирует, что эти предварительно скомпилированные кошельки не скрывают никакого вредоносного кода, который может украсть вашу криптовалюту или другую конфиденциальную информацию.

Как использовать PGP?

Продвинутые пользователи смогут настроить свое собственное шифрование PGP, но большинство пользователей должны искать службы, которые предоставляют шифрование PGP в качестве функции. Как и большинство протоколов, он не доступен в качестве отдельного приложения.

Одно из его самых частых применений — это электронные письма. Ваши лучшие варианты состояли бы в том, чтобы найти электронную почту, которая предлагает встроенное шифрование PGP.

Как создать PGP-ключ и шифровать свою почтуКак создать PGP-ключ и шифровать свою почту

Принцип шифрования PGP

Шифрование PGP построено на принципе несимметричной криптографии. Вкратце это означает следующее. Сообщение, зашифрованное одним ключом, может быть расшифровано только другим, взаимосвязанным ключом. Эти два ключа образуют пару — публичный и секретный. Такая пара ключей есть у каждого участника переписки. Главное преимущество PGP состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу тайные ключи.

Отправка почты, зашифрованной при помощи PGP

С подписью вы также гарантируете подлинность своих сообщений. Во время установки пара ключей генерируется автоматически, но остальная ответственность лежит на пользователе: закрытый ключ архивируется в собственной системе, а открытый ключ архивируется на внешнем сервере, Например, на своем собственном веб-сервере, или пересылается непосредственно друзьям по электронной почте.

Шаги, необходимые для настройки устройства, до сих пор не позволяли менее опытным пользователям использовать этот тип шифрования электронной почты. Также хранение открытых ключей в базе данных оферента является обычной услугой. Однако, если это не так, вы должны предпринять необходимые шаги, которые уже были упомянуты выше, в ваших руках.

Хотя ключ, которым шифруется текст сообщения, доступен посторонним, с его помощью это сообщение расшифровать невозможно. Этот ключ называется публичным. Пользователи могут открыто посылать друг другу свои публичные ключи через Интернет. При этом риска несанкционированного доступа к их конфиденциальной переписке не возникает.

Шаг 2: Создание пары ключей

Несколько устаревшая версия 4 предварительно установлена ​​на многих системах в стандартной комплектации, последнюю версию можно загрузить с официальной домашней страницы. Затем выберите тип шифрования, который должен отклоняться от значения по умолчанию, если у вас есть необходимые знания фона. Затем введите длину ключа в битах. Чем выше значение, тем более безопасны ключи, но тем медленнее они выполняются. За клавишей следует продолжительность ключей, а также имя и адрес электронной почты, для которых должна применяться пара ключей.

Секретный ключ тщательно оберегается от посторонних. С помощью секретного ключа получатель дешифрует сообщения, которые были зашифрованы его публичным ключом. Но даже заполучив секретный ключ, противник не сможет им воспользоваться, не зная пароля.

Проиллюстрируем принцип работы PGP

1. Оба собеседника установили программу и каждый из них сгенерировал по паре ключей — один публичный и один секретный.

Публикация открытого ключа с контактами

Наконец, подтвердите правильность информации и определите ключевую фразу для вашего закрытого ключа. Вам понадобится это позже, чтобы зашифровать или расшифровать ваши электронные сообщения. Для закрытого ключа. Конечно, вы можете не только видеть перечисленные ключи, но и экспортировать их напрямую. Если контакт получил ваш открытый ключ и также имеет программу управления ключами, он может затем отправить вам зашифрованные сообщения, которые вы расшифруете с помощью связанного закрытого ключа, включая кодовую фразу.

2. После чего Алиса и Борис по открытому каналу обмениваются своими публичными ключами. В результате у каждого собеседника получается следующий набор ключей:

3. Алиса пишет сообщение, зашифровывает его публичным ключом Бориса и отправляет адресату. Борис получает зашифрованное сообщение и открывает его своим секретным ключом:

Если вы также хотите отправить зашифрованные электронные письма этому контакту, вам понадобится открытый ключ. На первом этапе вы просто вводите требуемые спецификации для ключей в форме «Параметры»: ваше имя, адрес электронной почты, требуемый алгоритм шифрования, длину ключа, период действия и кодовую фразу.

Когда процесс будет завершен, вы увидите открытый ключ и ваш закрытый ключ в окнах с тем же именем. Ответственные лица веб-службы не хранят информацию о вашем лице или адресе электронной почты или сгенерированных ключах на ваших собственных серверах. Для этого вам нужен только соответствующий ключ и кодовая фраза. Если вы хотите зашифровать сообщение, добавьте открытый ключ вашего контакта, а также содержимое почты в соответствующие поля и нажмите «Зашифровать сообщение».

4. Борис пишет ответ, зашифровывает его публичным ключом Алисы и отправляет Алисе. Алиса получает зашифрованный ответ и открывает его своим секретным ключом:

Общие сведения

Совместимость

Так как PGP развивается, некоторые системы позволяют создавать зашифрованные сообщения с использованием новых возможностей, которые отсутствуют в старых системах. Отправитель и получатель должны знать возможности друг друга или, по крайней мере, согласовать настройки PGP.

Защищённость

В 1996 году криптограф Брюс Шнайер охарактеризовал раннюю версию PGP как «ближайшую к криптосистемам военного уровня».
На данный момент не известно ни одного случая взлома данных, зашифрованных PGP, при помощи полного перебора или уязвимости криптоалгоритма. Ранние версии PGP обладали теоретическими уязвимостями, поэтому рекомендуется пользоваться современными версиями[источник не указан 1289 дней].

Криптографическая стойкость PGP основана на предположении, что используемые алгоритмы устойчивы к криптоанализу на современном оборудовании. Например, в PGP первых версий для шифрования ключей сессии использовался алгоритм RSA, основанный на односторонней функции (факторизация). В PGP версии 2 дополнительно можно использовать алгоритм IDEA. В последующем были добавлены дополнительные алгоритмы шифрования. Ни у одного используемого алгоритма нет известных уязвимостей.

В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля. На первый шаг (выбор пары полиномов степени 6 и 1) было потрачено около полугода вычислений на 80 процессорах, что составило около 3 % времени, потраченного на главный этап алгоритма (просеивание), который выполнялся на сотнях компьютеров в течение почти двух лет. Если интерполировать это время на работу одного процессора AMD Opteron 2,2 ГГц с 2 ГБ оперативной памяти, то получилось бы порядка 1500 лет. Обработка данных после просеивания для следующего ресурсоёмкого шага (линейной алгебры) потребовала несколько недель на малом количестве процессоров. Заключительный шаг после нахождения нетривиальных решений ОСЛУ занял не более 12 часов.

Решение ОСЛУ проводилось с помощью метода Видемана на нескольких раздельных кластерах и длилось чуть менее 4 месяцев. При этом размер разрежённой матрицы составил 192 796 550×192 795 550 при наличии 27 795 115 920 ненулевых элементов. Для хранения матрицы на жёстком диске понадобилось около 105 гигабайт. В то же время понадобилось около 5 терабайт сжатых данных для построения данной матрицы.

В итоге группе удалось вычислить 232-битный цифровой ключ, открывающий доступ к зашифрованным данным.

Исследователи уверены, что с использованием их метода факторизации взломать 1024-битный RSA-ключ будет возможно в течение следующего десятилетия.

По словам исследователей, после их работы в качестве надёжной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Причём от шифрования ключом длиной в 1024 бит стоит отказаться в ближайшие три-четыре года..

Зная разложение модуля на произведение двух простых чисел, противник может легко найти секретную экспоненту и тем самым взломать RSA. Однако на сегодняшний день самый быстрый алгоритм факторизации — решето обобщённого числового поля (General Number Field Sieve), скорость которого для k-битного целого числа составляет exp⁡((c+o(1))k13log23⁡k){\displaystyle \exp((c+o(1))k^{\frac {1}{3}}\log ^{\frac {2}{3}}k)} для некоторого c<2{\displaystyle c<2}, не позволяет разложить большое целое за приемлемое время.

Принцип шифрования PGP

Шифрование PGP построено на принципе несимметричной криптографии. Вкратце это означает следующее. Сообщение, зашифрованное одним ключом, может быть расшифровано только другим, взаимосвязанным ключом. Эти два ключа образуют пару — публичный и секретный. Такая пара ключей есть у каждого участника переписки. Главное преимущество PGP состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу тайные ключи.

Хотя ключ, которым шифруется текст сообщения, доступен посторонним, с его помощью это сообщение расшифровать невозможно. Этот ключ называется публичным. Пользователи могут открыто посылать друг другу свои публичные ключи через Интернет. При этом риска несанкционированного доступа к их конфиденциальной переписке не возникает.

Секретный ключ тщательно оберегается от посторонних. С помощью секретного ключа получатель дешифрует сообщения, которые были зашифрованы его публичным ключом. Но даже заполучив секретный ключ, противник не сможет им воспользоваться, не зная пароля.

Проиллюстрируем принцип работы PGP

Имеются два собеседника, желающих сохранить конфиденциальность своей переписки. Назовем их Алиса и Борис. 

1. Оба собеседника установили программу и каждый из них сгенерировал по паре ключей — один публичный и один секретный.

2. После чего Алиса и Борис по открытому каналу обмениваются своими публичными ключами. В результате у каждого собеседника получается следующий набор ключей:

3. Алиса пишет сообщение, зашифровывает его публичным ключом Бориса и отправляет адресату. Борис получает зашифрованное сообщение и открывает его своим секретным ключом:

4. Борис пишет ответ, зашифровывает его публичным ключом Алисы и отправляет Алисе. Алиса получает зашифрованный ответ и открывает его своим секретным ключом:

Где шифрование применяется сегодня и где станет применяться в будущем

Как уже и было упомянуть, PGP шифрованием сегодня пользуются в основном частные лица, знакомые с программированием, и корпорации для сохранения информации внутри компании. Но учитывая актуализацию вопроса цифровой безопасности, криптография в скором времени будет применяться более широко и, вероятно, автоматизировано.

Уже сейчас некоторые сервисы электронной почты (например, Mozilla Thunderbird) используют дополнительную защиту сообщений. Правда, для этого все равно приходится устанавливать приложения и всячески их настраивать. Но при дальнейшей оптимизации мы просто не будем замечать, как происходит кодирование.

Да, да, мы все — избалованные пользователи, которые не слишком заморачиваются вопросами «как и почему работает так или иная штука»

В действительности нам важно, чтобы оно просто работало — эффективно и безопасно

С распространением крипто-технологий и расширением географии их принятия вероятность получить новые стандарты безопасности в Интернете существенно повышается. Об этом стоит помнить, улавливая суть, спрятанную за современным крипто-хайпом.

Крипто — это не только про валюты и инвестиции. Это — про функционал, безопасность, подтверждение собственности, свободу от посредников и многое другое.

Подписывайтесь на наши социальные сети:

  • ;
  • ;

Способы шифрования и дешифрирования файлов в pgp Зашифровать и подписать из Проводника Windows

  • Открыть Проводник
    Windows из меню Пуск.

  • Выбрать файл или файлы,
    которые Вы хотите зашифровать.

Вы можете выбрать
несколько файлов, но Вы должны шифровать
и подписывать каждый из них индивидуально.
(Прим. перев.: зашифруются-то они все
сразу, но не будут слиты в один большой
файл, а пароль надо будет ввести только
один раз.)

Выбрать требуемый
пункт из подменю PGP меню «Файл» или
из меню, которые вы видите, нажимая
правую кнопку мыши.

Рис. 9

  1. Появляется диалог
    выбора ключей PGP, в котором Вы можете
    выбрать открытые ключи получателей
    для файлов, который Вы шифруете или
    подписываете. Вы имеете несколько
    вариантов.

При посылке файлов как
вложения (аттачменты) с некоторыми
программами электронной почты, Вы должны
выбрать флажок «Текстовый вывод»
(Text Output), чтобы файл был записан как ASCII
текст. Это иногда необходимо, чтобы
послать двоичный файл, используя старые
программы электронной почты.

Рис. 10

  1. Если Вы хотите получить
    зашифрованный файл, записаннный в
    текстовом формате, который может быть
    обработан всеми программами электронной
    почты, выберите флажок «Текстовый
    вывод» (Text Output). Этот выбор увеличивает
    размер файла примерно на 30 процентов.

Вы можете использовать
обычное шифрование (только с паролем,
без ключа), что означает, что Вы полагаетесь
на обычный пароль, а не на шифрование с
открытым ключом. Файл шифруется, используя
временный ключ сеанса, который шифруется
с использованием вашего пароля. Для
обычного шифрования установите флажок
«Conventional Encryption».

Рис. 11

  1. Затирание оригинала
    уничтожает оригинал документа, который
    Вы шифруете или подписываете, так что
    ваша важная информация становится
    нечитаема для любого, кто имеет доступ
    на ваш жесткий диск. Для затирания
    оригиналов установите флажок «Wipe
    Original».

Рис. 12

  1. Если Вы подписали
    файлы, у Вас спрашивают ваш пароль.

  2. Если Вы добавляете
    вашу подпись к файлу и хотели бы, чтобы
    подпись была записана в отдельном
    файле, выберите флажок «Detached Signature
    File».

Рис. 13

  • Выберите открытые
    ключи, перетяните их в список получателей
    (нижняя часть окна), затем щелкните OK.
    Появляется диалог «Сохранить
    Зашифрованный Файл Как» (Save Encrypted
    File As).

  • Определите местоположение,
    и введите имя файла, где Вы хотите
    сохранить зашифрованную версию файла.
    Расширение .pgp автоматически добавляется
    в конец к наименованию файла, если Вы
    не включили выбор ASCII Armor (прим. перв.:
    по-видимому, имеется в виду текстовый
    вывод), когда используется расширение
    .asc.

  • Щелкните «Сохранить»,
    чтобы сохранить файл в указанном
    местоположении.

Если Вы посмотрите в
каталоге, где Вы сохранили файл, то
увидите файл с указанным именем,
представленным одним из двух изображений
(иконок).

История

Ранняя история

В 1991 году Филипп Циммерман создал первую версию PGP. Первая версия включала в себя симметричный алгоритм шифрования BassOmatic, созданный самим Циммерманом. Циммерман участвовал в движении против ядерной энергии и создал PGP для защищённого использования BBS и хранения файлов и сообщений. Для некоммерческого использования не требовалось лицензии, со всеми копиями распространялся весь исходный код. PGP распространилась в Usenet, а затем и в Интернете.

Уголовное расследование

Вскоре после выпуска PGP стала использоваться за пределами США, и в 1993 году правительство США начало расследование против Циммермана по подозрению в нарушении экспортного законодательства, которое регулирует распространение криптографических систем с длиной ключа более 40 бит. В PGP использовались ключи длиной 128 бит и более.

Циммерман остроумно обошёл ограничения законодательства США. Он опубликовал исходный код в книге, изданной MIT Press. Код можно было отсканировать, распознать и скомпилировать. Экспорт книг не может быть запрещён, так как защищён первой поправкой к Конституции США (сходная схема использовалась в системе шифрования Snuffle, см дело Bernstein v. United States).

В 1996 году расследование было закрыто.

OpenPGP

В 1999 году силами Фонда свободного программного обеспечения была создана свободная реализация OpenPGP под названием GNU Privacy Guard (GnuPG).

Поглощение Network Associates

В декабре 1997 года PGP Inc. была поглощена Network Associates Inc (ныне McAfee). NAI продолжила экспорт посредством печати исходных текстов. В составе NAI команда PGP разработала средства для шифрования дисков, брандмауэр, средства для обнаружения вторжений и IPsec VPN. После легализации экспорта криптографического ПО в 2000 году NAI прекратила публикацию исходных текстов, несмотря на возражения команды PGP.

В 2001 году Циммерман покинул NAI, NAI объявила о продаже PGP и остановке разработки PGP. В 2002 году NAI прекратила поддержку всех продуктов PGP PGP E-Business Server (исходной консольной версии PGP).

Современное состояние

В 2002 году несколько бывших разработчиков PGP основали PGP Corporation и выкупили PGP (кроме консольной версии). В 2003 году PGP Corporation разработала новый серверный продукт, PGP Universal.

В 2010 году Symantec Corp. выкупил PGP за 300 млн долларов.

Используйте GPG для проверки загруженных файлов

Загрузите инсталлятор и связанный файл подписи .asc в ту же папку. Для Windows выберите файл electrum-3.3.4-setup.exe и electrum-3.3.4-setup.exe.asc. Для macOS выберите electrum-3.3.4.dmg и electrum-3.3.4.dmg.asc.

Используйте GPG для проверки файла .asc. Для этого в gpg4win (для пользователей Windows) нужно щелкнуть правой кнопкой мыши на файле .asc и выбрать дополнительные параметры GpgEX > Verify. В GPGTools (пользователи macOS) нужно щелкнуть правой кнопкой мыши файл .asc и выбрать Services > OpenPGP: Verify Signature of File.

В Windows программа Kleopatra должна открыть диалоговое окно, в котором говорится:

Signature created on 2019-03-06 23:36:08 With certificate: 6694 D8DE 7BE8 EE56 31BE D950 2BD5 824B 7F94 70E6 The used key is not certified by you or any trusted person.

Kleopatra обнаружила, что файл был подписан ключом PGP с отпечатком 6694 D8DE 7BE8 EE56 31BE D950 2BD5 824B 7F94 70E6, тем же отпечатком, который, как мы знаем, принадлежит настоящему Томасу Вётлину. Такой отпечаток чрезвычайно сложно подделать.

В macOS должно появиться окно, в котором сказано:

electrum-3.3.4.dmg Signed by: Thomas Voegtlin (https://electrum.org) (7F9470E6) — undefined trust

Примечание: если у вас есть проблемы с проверкой подписи, потому что ваше ПО GPG говорит, что подпись была сгенерирована с использованием отпечатка, который отличается от того, который вы ожидали увидеть, тогда возможно, что для подписи использовался подключ. Ключ PGP может иметь «подключ», предназначенный для подписи файлов вместо первичного ключа. Ищите отпечатки подраздела в деталях ключа, который вы импортировали (в Kleopatra (Windows) или GPG Keychain (macOS)). Отпечаток первичного ключа и подключа представляют собой шестнадцатеричные числа из 40 символов.

Мы убедились, что файлы, загруженные с https://electrum.org, подписаны Томасом Вётлином, разработчиком Electrum, исходя из следующих предположений:

  • Программа GPG корректно проверила подпись.

В идеальном мире мы бы должны присутствали на «вечеринке по верификации ключей» с разработчиками биткоина (Грегори Максвеллом, Люка Дашжраом, Томасом Вётлином, Владимиром ван дер Лааном, Питером Тоддом и так далее). Тогда мы бы были полностью уверенны в подлинности загружаемого программного обеспечения биткоина. Но на практике это пока самый простой метод проверки, поскольку он требует лишь предположения о том, что отпечаток ключа PGP в видео Грегори Максвелла является реальным ключом реального Грегори Максвелла.

Этот метод также применяется для проверки подписей в других кошельках, в том числе Bitcoin Core.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий