PGP schützt die elektronische Korrespondenz. Was ist PGP?

Die Datenverschlüsselung ist ein unverzichtbares Hacker-Ritual, bei dem jeder seine eigenen Dienstprogramme verwendet. Während für Desktop-Betriebssysteme eine große Auswahl angeboten wird, sind auf mobilen Betriebssystemen nur wenige Anwendungen verfügbar. Wir haben auf die neue Kreation des Entwicklers SJ Software aufmerksam gemacht – PGPTools. Die erste Version dieses Programms wurde im April veröffentlicht. In den letzten sechs Monaten hat sich die Liste der unterstützten Plattformen erheblich erweitert. Es umfasst jetzt Windows 10, Windows Phone, iOS (8.0 und höher), OS X (10.9 und höher) und Android (4.0 und höher). Zum Testen wurde die neueste Version von PGPTools v.1.10 für Android OS ausgewählt. Sie können das Programm herunterladen, indem Sie sich im 4Pda.ru-Forum in diesem Thema registrieren.

Bereits vor der Installation des Programms wird deutlich, dass die Autoren minimalistische Ansichten vertreten. Im Installationspaket benötigt PGPTools eineinhalb Megabyte, nach der Installation sind es jedoch nur noch fünfeinhalb. Die gute Nachricht ist, dass die Liste der angeforderten Berechtigungen genau aus einem Element besteht – dem Schreiben auf eine Speicherkarte. Sie benötigt keinen SMS-Versand, keinen Zugang zum Internet oder persönliche Daten.

Die Benutzeroberfläche des Dienstprogramms ist außerdem äußerst einfach und leicht zu erlernen. Dies ermöglicht zwar einerseits ein schnelles Verständnis, weckt andererseits aber auch eine leichte Sehnsucht nach den gewohnten Menüs mit langen Einstellungslisten. In der aktuellen Version von PGPTools können Sie lediglich ein Passwort festlegen und die Schlüssellänge auswählen. Aber das Programm ermöglicht es Ihnen, mehrere Schlüsselpaare zu erstellen und diese über eine separate Registerkarte zu verwalten. Hier können Sie die aktuelle Taste und damit die gewünschten Aktionen auswählen. Der Export wird unterstützt (über die Zwischenablage oder die Funktion „Senden“), auch der Import bereits erstellter PGP-Schlüssel ist möglich.

Schön ist, dass das Programm keine zusätzlichen Berechtigungen benötigt.

VERWENDUNG VON PGPTOOLS

Die Arbeit im Programm beginnt mit einem einfachen Schritt – dem Erstellen eines Schlüsselpaares. Dazu müssen Sie Ihren Namen oder Spitznamen, Ihre E-Mail-Adresse (diese wird für den Versand verschlüsselter und/oder signierter E-Mails verwendet) und Ihr Passwort eingeben.

Im PGP-Schema werden alle Schlüssel paarweise generiert, da sie mathematisch durch eine gemeinsame Passphrase verknüpft sind. Es sollte lang und komplex sein, aber ohne Fanatismus – ein vergessenes Passwort wird nicht wiederhergestellt. Schlüssel werden paarweise mit unterschiedlichen Strukturen generiert – asymmetrisch. Der öffentliche Schlüssel wird so genannt, weil er mit jedem frei geteilt werden kann. Er dient
zur Überprüfung der Signatur seines Besitzers und bietet die Möglichkeit, ihm eine verschlüsselte Nachricht zu senden. Eine solche Nachricht kann nur mit einem ihr zugeordneten geheimen Schlüssel entschlüsselt werden. Deshalb ist es geheim, sodass nur der Ersteller dieses Schlüsselpaares es weiß.

Vereinfacht ausgedrückt wird ein Brief vor dem Versenden mit einem öffentlichen Schlüssel verschlüsselt und nach dem Empfang mit einem geheimen Schlüssel entschlüsselt. Das ist wie eine digitale Umsetzung eines Schlosses mit Falle: Jeder kann damit die Tür zuschlagen, aber nur der Besitzer des Schlüssels kann sie öffnen. Zum Testen haben wir zwei Schlüsselpaare erstellt: die minimal (1024 Bit) und die maximal (4096 Bit) mögliche Länge.

Das Hauptfenster in PGPTools hat den gleichen Namen. Es wechselt zwischen zwei Modi: Verschlüsselung und Entschlüsselung. Sein Aussehen hängt davon ab, welcher Schlüssel zuvor im Schlüssellistenfenster ausgewählt wurde – öffentlich oder geheim. Mit PGPTools können Sie jeden Text mit wenigen Klicks verschlüsseln. Fügen Sie es dazu einfach aus einer beliebigen Quelle in das Feld mit der Eingabeaufforderung „Quelle eingeben“ ein und klicken Sie auf die Schaltfläche „Verschlüsseln“. Die Verschlüsselung erfolgt mit dem zuvor ausgewählten öffentlichen Schlüssel.

Es ist etwas schwieriger zu entziffern. Sie müssen einen geheimen Schlüssel auswählen (gepaart mit dem öffentlichen Schlüssel, der zur Verschlüsselung verwendet wird) und das Passwort eingeben, das bei der gemeinsamen Generierung angegeben wurde. Der Geheimtextblock wird auch in das Quellfeld eingefügt und das Entschlüsselungsergebnis wird unten angezeigt, nachdem Sie auf die Schaltfläche „Entschlüsseln“ geklickt haben. Der Hauptzweck von PGPTools als Programm mit einem asymmetrischen Verschlüsselungsschema besteht darin, die Korrespondenz (insbesondere E-Mails) zu schützen und den Schlüssel über einen unzuverlässigen Kanal an den Gesprächspartner zu übertragen. Wenn nur einer
und derselbe Schlüssel zum Verschlüsseln/Entschlüsseln von Nachrichten verwendet würde, würde sein Abfangen die gesamte Korrespondenz gefährden. Das Abfangen öffentlicher Schlüssel ist praktisch nutzlos. Nach dem Austausch können Sie sofort mit dem Austausch verschlüsselter Nachrichten beginnen. Einmal erstellt, können sie nicht einmal vom Absender geöffnet werden. Dies kann nur der Empfänger selbst tun – mit seinem geheimen Schlüssel und nach Eingabe der Passphrase.

Stellen Sie bei der Übertragung verschlüsselter Nachrichten sicher, dass der Chiffretextblock unverändert eingefügt wird – ohne Brüche oder Brüche. Andernfalls ist eine Entzifferung aufgrund von Verzerrungen nicht möglich.

EIN PAAR (TAUSEND) WORTE ÜBER DEN Algorithmus

In der klassischen Zimmerman-Implementierung verwendet das PGP-Schema eine Hash-Funktion und zwei kryptografische Algorithmen: einen mit einem symmetrischen Schlüssel und einen mit einem asymmetrischen Schlüssel. Es verwendet außerdem einen Sitzungsschlüssel, der mithilfe eines Pseudozufallszahlengenerators erstellt wurde. Ein solch komplexer Prozess bietet einen zuverlässigeren Datenschutz, d. h. die mathematische Komplexität der Wiederherstellung eines geheimen Schlüssels aus einem öffentlichen Schlüssel.

Die Auswahl an derzeit verfügbaren Algorithmen ist sehr groß. Dies hat großen Einfluss auf die Qualität einer bestimmten PGP-Implementierung. Typischerweise werden AES und RSA verwendet und aus den Hash-Funktionen diejenige ausgewählt, die nach modernen Konzepten am wenigsten anfällig für Kollisionen ist (RIPEMD-160, SHA-256). PGPTools verwendet den IDEA-Algorithmus zur Datenverschlüsselung und RSA zur Schlüsselverwaltung und digitalen Signaturen. Das Hashing erfolgt mithilfe der MD5-Funktion.

Der mehrstufige Prozess der (Ent-)Verschlüsselung von Daten für jedes Programm wird in einem implementiert
aus Sätzen öffentlich verfügbarer kryptografischer Bibliotheken. Alle von PGPTools erstellten Schlüssel enthalten BCPG-Versionen im Namen, was indirekt auf die Verwendung der Bouncy Castle OpenPGP API hinweist. Beim Testen dieser Annahme wurde ein direkter Verweis auf die Bouncy Castle-Bibliotheken in der Datei com.safetyjabber.pgptools.apk gefunden.

Sie implementieren das OpenPGP-Schema gemäß RFC 4880, haben aber ihre eigenen Eigenschaften. Einer davon ist, dass sie (abhängig von der gewählten Version) möglicherweise keinen Verschlüsselungsunterschlüssel verwenden. Außerdem unterliegen diese Bibliotheken Einschränkungen hinsichtlich der effektiven Schlüssellänge. Das bedeutet, dass oberhalb einer bestimmten Grenze (normalerweise 1024 Bit) der Versuch, einen Schlüssel mit größerer Länge zu erstellen, praktisch keinen Sinn mehr macht. Der Algorithmus kann keine qualitativ hochwertigen Schlüssel bereitstellen, da die Paare zu viele übereinstimmende Blöcke enthalten.

Zum Testen haben wir den öffentlichen und privaten PGP-Schlüssel jedes Paares in eine Textdatei exportiert und verglichen. Ein Schlüsselpaar mit einer Länge von 1024 Bit weist keine sich wiederholenden Fragmente auf, wie es bei einer hochwertigen Implementierung der Fall sein sollte.

Wiederholte Blöcke in Schlüsseln

Bei Vier-Kilobit-Schlüsseln sieht die Situation anders aus. Das Paar enthält zu wenige verschiedene Fragmente (sie sind rot hervorgehoben) und zu viele übereinstimmende.

Genau genommen weisen sie sogar weniger Unterschiede auf, als auf den Screenshots zu erkennen ist. Nur weiß das verwendete Vergleichsprogramm nicht, wie man Blockoffsets ignoriert, sondern prüft es Zeile für Zeile. Die ersten dreizehn Zeilen stimmen fast vollständig überein und das Ende ist zu siebzig Prozent identisch. Wenn Sie ein Schlüsselpaar mit vielen Übereinstimmungen generiert haben, löschen Sie es einfach und erstellen Sie ein neues.

KONSOLIDIERENDES FAZIT

Die bei der Prüfung festgestellten Mängel sind allgemeiner Natur. Sie sind typisch für viele Programme, da sie sich nicht auf den Code der Anwendung selbst, sondern auf die darin verwendeten gängigen Bibliotheken beziehen. Die Kryptographie-Community empfiehlt Entwicklern, OpenPGPs Bouncy Castle zu meiden. Wir hoffen, dass die PGPTools-Autoren in zukünftigen Versionen fortgeschrittenere Implementierungen als Grundlage verwenden werden.

In seiner aktuellen Form ist das Programm bereits in der Lage, ein grundlegendes Maß an Privatsphäre zu bieten und kann als Dienstprogramm empfohlen werden, das mobilen Geräten PGP-Funktionalität hinzufügt. Es hilft Ihnen, verschlüsselte Texte auf fast jedem modernen Smartphone zu erstellen oder zu lesen und geheime Korrespondenz vor neugierigen Blicken zu verbergen. Jeder Schutz kann nur dann als stark angesehen werden, wenn die Kosten für seine Überwindung deutlich höher sind als die erwarteten Kosten für die geschützten Daten.

Laut NIST galten PGP-Schlüssel mit einer Länge von 1024 Bit oder weniger noch vor wenigen Jahren als unzuverlässig. Damals wurden sie in akzeptabler Zeit auf leistungsstarken Servern geöffnet und heute werden sie wie Samen in verteilten Computernetzwerken geknackt. Neben der Wahl der Schlüssellänge wird das Schutzniveau auch durch die Komplexität der Passphrase und des PGP-Implementierungsmechanismus selbst bestimmt.

Zuletzt aktualisiert am 18. November 2016.

GRUNDLAGEN DER ARBEIT MIT DEM KRYPTOGRAPHISCHEN PROGRAMM PGP

Der Zweck der Arbeit besteht darin, die Funktionalität des kryptografischen Programms PGP zu studieren und praktische Fähigkeiten zur Verschlüsselung von Informationen zu erwerben.

1. Grundkonzepte eines kryptografischen Programms

1.1. allgemeine Informationen

PGP (Pretty Good Privacy - Sehr Gute Privatsphäre ) ist ein hochsicheres kryptografisches (Verschlüsselungs-)Programm, das es Benutzern ermöglicht, Informationen elektronisch und absolut vertraulich auszutauschen.

PGP nutzt das Prinzip der Verwendung zweier miteinander verbundener Schlüssel: Öffentlicher Schlüssel Und Privat Schlüssel. Dabei handelt es sich um sehr große Zahlen, die zufällig generiert werden (1024 Bit, 2048 Bit usw.). Nur der Absender der Nachricht hat Zugriff auf den privaten Schlüssel, und der öffentliche Schlüssel wird veröffentlicht oder über Kommunikationsnetzwerke an seine Korrespondenten verteilt. In diesem Fall werden die Informationen mit dem öffentlichen Schlüssel verschlüsselt und mit dem privaten Schlüssel entschlüsselt.

Öffentliche Schlüssel können auf einem öffentlichen Schlüsselserver veröffentlicht oder über Kommunikationsnetzwerke an Korrespondenten verteilt werden. Sie werden auf dem Computer in einem Verzeichnis gespeichert veröffentlichen. pkr in Form von „Public-Key-Zertifikaten“, zu denen Folgendes gehört:

1) Benutzer-ID des Schlüsselbesitzers (normalerweise der Benutzername);

2) ein Zeitstempel, der den Zeitpunkt der Generierung des Schlüsselpaars angibt;

3) die eigentlichen Schlüssel.

Private (geheime) Schlüssel werden ebenfalls als „Private-Key-Zertifikate“ im Verzeichnis gespeichert Geheimnis. skr. In diesem Fall wird jeder geheime Schlüssel mit einem separaten Passwort verschlüsselt.

Hauptfunktionen von PGP:

Generieren eines privaten-öffentlichen Schlüsselpaares;

Eine Datei mit einem öffentlichen Schlüssel verschlüsseln;

Entschlüsseln einer Datei mit einem privaten Schlüssel;

Digitale Signatur mit privatem Schlüssel;

Überprüfung einer elektronischen Signatur mithilfe eines öffentlichen Schlüssels.

Das PGP-Programm verfügt über eine benutzerfreundliche Oberfläche und eine relativ hohe Geschwindigkeit bei der Nachrichtenverschlüsselung und -entschlüsselung. Die neueste Version (PGP 8.0) ist russifiziert, was die weit verbreitete Verwendung von PGP unter Benutzern vorwegnahm.

1.2. So funktioniert PGP

Der Prozess der Verschlüsselung einer Nachricht mit PGP besteht aus mehreren Schritten (Abbildung 1). Zunächst komprimiert das Programm den Text. Dies reduziert die Zeit, die zum Versenden einer Nachricht per Modem benötigt wird, und erhöht die Sicherheit der Verschlüsselung.

Notiz : Die meisten Kryptoanalysetechniken (das Knacken verschlüsselter Nachrichten) basieren auf der Untersuchung der in Textdateien enthaltenen „Muster“, was dabei hilft, den Schlüssel zu knacken. Durch die Komprimierung werden diese „Zeichnungen“ beseitigt.

Um die Authentizität einer Nachricht sicherzustellen, kann diese „signiert“ werden. Dies geschieht durch Hinzufügen zur Nachricht elektronische (digitale) Signatur, die der Empfänger mithilfe des öffentlichen Schlüssels des Absenders zum Entschlüsseln überprüfen kann.

Eine digitale Signatur ist ein Datenblock, der mit einem geheimen Schlüssel generiert wird. Das Programm macht das wie folgt:

1) Aus dem Dokument wird generiert Nachrichtenauszug(Dies ist ein 160- oder 128-Bit-„Squeeze“ oder eine Prüfsumme der Nachrichtendatei), Informationen darüber, wer das Dokument signiert, und ein Zeitstempel werden hinzugefügt.

2) Der private Schlüssel des Absenders wird verwendet, um den Nachrichtenauszug zu verschlüsseln und ihn somit zu „signieren“.

3) Der Nachrichtenauszug wird zusammen mit der Nachricht selbst in verschlüsselter Form übertragen. Beim Identifizieren einer Signatur wird ein neuer Digest erstellt und mit dem übermittelten Digest verglichen; bei Übereinstimmung gilt die Signatur als bestätigt. Wenn die Nachricht irgendeine Änderung erfährt, wird ihr ein weiterer Digest zugeordnet, d. h. es wird erkannt, dass die Nachricht geändert wurde.

Die Erkennung elektronischer Signaturen zeigt, dass der Absender tatsächlich der Urheber der Nachricht war und dass die Nachricht nachträglich nicht geändert wurde.

Der nächste Schritt besteht darin, das sogenannte zu generieren Sitzung(temporärer) Schlüssel, bei dem es sich um eine Zufallszahl handelt, die deutlich kleiner ist als die öffentlichen und privaten Schlüssel (128 Bit, 168 Bit), was eine schnelle Verschlüsselung/Entschlüsselung gewährleistet. Der temporäre Schlüssel wird automatisch durch rein zufällige Ereignisse generiert, deren Quelle die Parameter von Tastenanschlägen und Mausbewegungen sind.

Die Nachricht wird mit diesem Sitzungsschlüssel verschlüsselt, und der Sitzungsschlüssel wird mit dem öffentlichen Schlüssel des Nachrichtenempfängers verschlüsselt und zusammen mit dem Chiffretext an den Empfänger gesendet (Abb. 1.1).

Öffentlicher Schlüssel des Empfängers

Die Entschlüsselung erfolgt in umgekehrter Reihenfolge. Das PGP-Programm des Nachrichtenempfängers verwendet den privaten Schlüssel des Empfängers, um einen temporären Sitzungsschlüssel zu extrahieren, den das Programm dann zum Entschlüsseln des Chiffretexts verwendet (Abbildung 1.2).

Abb.1.2. Prozess der Entschlüsselung einer Nachricht

2. Grundlagen der Arbeit mit einem kryptografischen Programm

2.1. PGP starten

!! Laufen Start/Programme/PGP/ PGP Desktop und schauen Sie sich die Speisekarte an.

Notiz . Zukünftig werden Anweisungen zur Erledigung von Aufgaben mit gekennzeichnet !! und erscheinen in Kursivschrift.

2.2. AnwendungsgrundlagenPGP Desktop

Fenster PGPDesktop enthält alle Standardelemente eines Windows-Anwendungsfensters (Kopfzeile, Fenstermenü, Symbolleisten, Programmarbeitsbereich, Statusleiste).

Das Fenstermenü besteht aus folgenden Elementen:

􀂃 Datei

Neuer PGP-Schlüssel (neuer PGP-Schlüssel)

Neu: PGP Zip (komprimiertes sicheres Archiv).

à PGP Disk (geschützte Festplatte. Schlüssel erforderlich!!!).

à Encrypted Whole Disk (die gesamte Festplatte verschlüsseln).

à PGP NetShare-Ordner (Datenverschlüsselung auf dem Server).

Offen (offen)

Persönliche Zertifikate importieren.

Ausfahrt

􀂃 Bearbeiten (Bearbeitung)

Kopieren

Paste

Löschen

Wählen Sie Alle

􀂃 Sicht) – bestimmt den Status des Arbeitsfelds des Programms, wo Sie Folgendes sehen können:

----------------Schlüssel

2. Neue Schlüsselverzeichnisse erstellen

!! Führen Sie das Programm aus PGP Desktop .

Erstellen Sie Ihre Schlüsselverzeichnisse, indem Sie das öffentliche Schlüsselverzeichnis „mykey“ nennen. pkr, Verzeichnis der geheimen Schlüssel mykey. skr, weitere Anweisungen befolgen.

Im Fenster PGPDesktop Befehl ausführen Datei/NeuPGP Schlüssel

Geben Sie Ihren Benutzernamen und Ihre E-Mail-Adresse ein...


Zeichnung. 2.2.2. Angabe des vollständigen Namens und der E-Mail-Adresse.

Entdecken Sie die Möglichkeiten der Funktion „Erweitert“ (im Bericht beschreiben!)

Zeichnung. 2.2.3. Geben Sie zusätzliche Schlüsselparameter an.

Schlüsselkomprimierung konfigurieren, der Schlüssel ist gültig bis 01.05.2014.

Der private Schlüssel ist in der Regel durch ein Passwort geschützt, was eine unbefugte Nutzung verhindert. Um den Schutz vor unbefugtem Zugriff Unbefugter auf den privaten Schlüssel zu erhöhen, sollte dieser nur auf dem eigenen Computer oder auf einer Diskette gespeichert und nur zum Signieren oder Entschlüsseln von E-Mail-Nachrichten verwendet werden. Im sich öffnenden Fenster Passphrase Geben Sie eine leicht zu merkende Passphrase mit mindestens 8 Zeichen und die Inschrift ein Eingabe ausblenden darf nicht angekreuzt werden, damit das eingegebene Passwort in der Zeile angezeigt wird. Bestätigen Sie im unteren Fenster das eingegebene Passwort.

Notiz: Passphrase Wird verwendet, um den privaten Schlüssel vor unbefugtem Zugriff zu schützen. Es empfiehlt sich, dass es aus mehreren Wörtern oder beliebigen Symbolen besteht (dies ist zuverlässiger). Bei der Phrase wird die Groß-/Kleinschreibung beachtet und sie sollte nicht zu kurz oder so einfach sein, dass man davon ausgehen kann. Es sollte nicht irgendwo aufgeschrieben hinterlassen werden, wo es jeder sehen kann, oder auf einem Computer gespeichert werden.

Zeichnung. 2.2.3. Geben Sie ein Passwort an, um den geheimen Schlüssel zu schützen.

Das Programm beginnt mit der Generierung eines Schlüsselpaares. Nach Abschluss der Schlüsselpaargenerierung wird der Indikator im Feld angezeigt Gesamtfortschritt wird komplett gefüllt sein. Dadurch wird das Programm darüber informiert, dass der Schlüsselgenerierungsprozess abgeschlossen ist.

Anschließend werden Sie aufgefordert, den Schlüssel zum globalen Schlüsselverzeichnis hinzuzufügen.

Als Ergebnis im Fenster PGPDesktop Es wird ein neues Schlüsselpaar bestehend aus drei Zeilen angezeigt:

Schlüsselpaar;

Benutzer-ID;

elektronische Unterschrift.

Sätze privater und öffentlicher Schlüssel werden in separaten Dateien gespeichert, die wie alle anderen Dateien in einen anderen Ordner auf Ihrer Festplatte oder einem anderen Speichermedium kopiert werden können. Standardmäßig werden Dateien mit privaten Schlüsselringen (secring. pkr) und öffentlichen Schlüsselringen (pubring. pkr) im PGP-Programmordner gespeichert ( C:\Eigene Dateien\PGP), zusammen mit anderen Dateien dieses Programms, aber Sicherungskopien können überall gespeichert werden.

2.2.4. Schlüssel abziehen

Um einen Schlüssel aus einem Schlüsselbund (Schlüsselverzeichnis) zu entfernen, wählen Sie ihn im Fenster aus PGPDesktop, und verwenden Sie dann eine der folgenden Methoden:

1. Drücken Sie die Taste Löschen.

2. Im Menüpunkt Bearbeiten Wählen Sie ein Team aus löschen.

2.2.5. Öffentlicher Schlüsselaustausch

Schlüssel exportieren

Normalerweise ist ein öffentlicher Schlüssel eine Datei, die nicht größer als 2 KB ist. Ein Beispiel für einen öffentlichen Schlüssel ist in Abb. dargestellt. 2.4. Sie können es an Ihre Korrespondenten senden, indem Sie es an eine E-Mail-Nachricht anhängen, die in einem E-Mail-Programm erstellt, auf einem Server abgelegt oder auf die Festplatte kopiert wird.

Um Ihren öffentlichen Schlüssel in eine Datei zu exportieren, müssen Sie die folgenden Schritte ausführen:

1) Führen Sie das Programm aus PGPDesktop.

2) Wählen Sie im Fenster das Schlüsselpaar aus.

3) Gehen Sie zum Menü Datei , Team auswählen Export und wähle Schlüssel .

4) Im erscheinenden Fenster Schlüssel in Datei exportieren Überprüfen Sie die Inschrift Private Schlüssel einschließen wurde nicht überprüft (d. h. es wird nur der öffentliche Schlüssel gesendet).

Abbildung 3. Öffentliche Schlüsseldatei

6) Klicken Sie OK .

!! Im Ordner Meine Dokumente Erstellen Sie einen Ordner mit Ihrem Nachnamen.

!! Exportieren Sie Ihren öffentlichen Schlüssel, indem Sie ihn in dem von Ihnen erstellten Ordner speichern.

!! Öffnen Sie das Programm Notepad (Start/Programme/Zubehör/Notepad). In einem Programm NotizbuchÖffnen Sie die Datei mit dem öffentlichen Schlüssel, indem Sie die Anzeige auf Fenster einstellen Dateityp- alle Dateien *.*.

Importieren eines Schlüssels

Um an Korrespondenten gesendete E-Mail-Nachrichten zu verschlüsseln, sollten deren öffentliche Schlüssel zu Ihrem Verzeichnis hinzugefügt werden.

Der öffentliche Schlüssel kann importiert werden:

1) Vom öffentlichen Schlüsselserver,

2) Aus dem Text der E-Mail-Nachricht

3) Aus einer öffentlichen Schlüsseldatei.

Sie können den resultierenden Schlüssel aus einer Datei auf verschiedene Arten in den Link importieren:

1) Führen Sie die Schlüsseldatei aus, indem Sie im angezeigten Fenster darauf doppelklicken Schlüssel(e) auswählen Importieren .

2) Aus dem Menü Schlüssel Fenster PGPkeys Menüpunkt wählen Importieren, im Fenster Wählen Sie Datei mit Schlüssel aus Suchen Sie die Datei mit dem Schlüssel und wählen Sie sie aus. Klicken Sie auf die Schaltfläche Offen, im angezeigten Fenster Schlüssel(e) auswählen Wählen Sie den Schlüssel aus und führen Sie den Befehl aus Importieren indem Sie auf den entsprechenden Button klicken .

3) Öffnen Sie den Ordner mit der Datei mit der Taste und ziehen Sie ihn mit der linken Maustaste in das Fenster PGPkeys .

4) Öffnen Sie die Textdatei, in der der Schlüssel gespeichert ist, mit einem Texteditor Notizbuch , Text auswählen Bearbeiten/Alle auswählen, kopieren Sie den ausgewählten Text in die Zwischenablage Bearbeiten/Kopieren. Gehe zum Fenster PGPkeys und führen Sie den Befehl aus Bearbeiten/Einfügen

Schlüsselauthentifizierung.

Nach Erhalt des öffentlichen Schlüssels sollten Sie dessen Zuverlässigkeit überprüfen, d. h., dass es sich tatsächlich um den öffentlichen Schlüssel des Korrespondenten handelt. Dies kann dadurch erfolgen, dass Sie den Korrespondenten, von dem der Schlüssel erhalten wurde, kontaktieren und ihn bitten, die eindeutige Identifikationsnummer seines öffentlichen Schlüssels telefonisch auszulesen.

Hinweis: Schlüssel werden durch eine eindeutige Schlüsselidentifikationsnummer (Fingerprint) referenziert, die eine Abkürzung des öffentlichen Schlüssels (die unteren 160 Bits des öffentlichen Schlüssels) darstellt. Wenn diese Schlüsselkennung angezeigt wird, werden der Kürze halber nur die unteren 32 Bits angezeigt. Schlüsselkennungen werden von PGP verwendet, um den Schlüssel beim Dekodieren einer Nachricht und beim Bestimmen ihrer Authentizität zu bestimmen.

Die Schlüsselidentifikationsnummer können Sie sehen, indem Sie mit der rechten Maustaste auf den Schlüssel klicken und auswählen Eigenschaften .

Und danach - Singing Key-Eigenschaften anzeigen.

Fingerabdruck- vollständige Identifikationsnummer;

Klicken Sie rein Unterschlüssel und definieren Sie die Kurzschlüsselnummer (ID).

!! Sehen Sie sich die vollständigen und kurzen ID-Nummern für Ihren Schlüssel an und vergleichen Sie sie.

2.2.6. Schlüssel hinzufügen

Sie können neu erstellte Schlüssel zu Schlüsselbunden hinzufügen oder die öffentlichen Schlüssel Ihrer Korrespondenten importieren.

!! Fügen Sie einen Schlüssel zum Schlüsselbund hinzu, indem Sie ein neues Schlüsselpaar erstellen. Verwenden Sie Ihren Namen als Schlüsselnamen und geben Sie Ihre E-Mail-Adresse im Format ein<имя>@mail. ru.

2.3. Nachrichtenverschlüsselung

Es gibt drei Hauptmethoden zum Verschlüsseln von Informationen:

1. Verschlüsseln Sie eine Nachricht direkt in einem unterstützten E-Mail-Programm PGP Desktop .

2. Verschlüsselung durch Kopieren des Nachrichtentextes in die Zwischenablage Windows.

3. Verschlüsseln einer Textdatei und anschließendes Anhängen an eine E-Mail-Nachricht.

Wir werden Nachrichten im Programm verschlüsseln Ausblick .

Nachricht– Hierbei handelt es sich um Daten eines bestimmten Formats, die zur Übertragung über Kommunikationsnetze bestimmt sind. Es wird in speziellen E-Mail-Programmen erstellt und kann nicht nur Text, sondern auch Dateien unterschiedlicher Art, einschließlich Grafiken und Audio, enthalten.

Um verschlüsselte Nachrichten zu erstellen und zu versenden, können Sie verschiedene E-Mail-Programme verwenden, die von PGP unterstützt werden: Outlook Express, The Bat!, Austausch, Eudora usw. Der einfachste Weg, dies zu tun, ist ein russifiziertes Programm Outlook Express.

Die Verschlüsselung und Signierung von Nachrichten in diesem Programm erfolgt wie folgt .

1) Starten Sie Outlook Express über das Hauptmenü, indem Sie Programme/Outlook Express auswählen.

!! Führen Sie das Programm aus Outlook Express. Erstellen Sie eine Nachricht mit einer Begrüßung an Ihren besten Freund (verwenden Sie die Computeradresse als E-Mail-Adresse des Absenders und die E-Mail-Adresse des Empfängers als).<фамилия>@mail. ru).

6) Führen Sie den Befehl aus Datei/Neu/Nachricht oder drücken Sie die Taste Erstellen Sie eine Nachricht in der Symbolleiste. Erweitern Sie das Fenster auf Vollbild.

7) Im erscheinenden Fenster Erstellen Sie eine Nachricht(Abb.2.5) Schreiben Sie den Text der Nachricht auf das Arbeitsfeld. Im Einklang An wen - Schreiben Sie die E-Mail-Adresse des Korrespondenten und in die Zeile Thema - Geben Sie den Betreff der Nachricht an (Sie dürfen ihn nicht angeben). Sie können eine beliebige Datei an eine Nachricht anhängen, indem Sie den Befehl ausführen Einfügen/Anhängen einer Datei, geben Sie im Suchfenster die Datei an, die angehängt werden soll, und klicken Sie darauf Investieren.

https://pandia.ru/text/80/365/images/image014_31.jpg" width="619" height="294 id=">

Reis. 2.6. Outlook Express-Fenster mit signierter Nachricht 19

Reis. 2.7. Outlook Express-Fenster mit einer verschlüsselten Nachricht

!! Schließe das Programm Outlook Express.

2.3.2. Verschlüsseln Sie die gesamte Datei

Mit dem PGP-Programm können Sie eine ganze Textdatei verschlüsseln. Gehen Sie dazu wie folgt vor:

1) Schreiben Sie den Text der Nachricht in einem beliebigen Texteditor (z. B. in einem Texteditor). Notizbuch) und speichern Sie es in einer Datei.

!! In einem Texteditor Notizbuch Schreiben Sie eine Nachricht mit Ihrer Privatadresse. Speichern Sie den Text in einer Datei Text. txt im Ordner Meine Dokumente.

!! Verschlüsseln und signieren Sie die gesamte Datei (ihr Name lautet jetzt Text. txt. pgp).

2) Gehen Sie zum Programm Dirigent, Wählen Sie die erstellte Datei aus und klicken Sie auf die rechte Maustaste.

3) Ein weiterer Befehl namens PGP erscheint im sich öffnenden Kontextmenü. Wenn Sie die Maus auf einen Menüpunkt platzieren PGP - Es öffnet sich ein Menü bestehend aus mehreren Befehlen:

􀂃 Sicher mit Schlüssel(Verschlüsselung ohne digitale Signatur mit einem Schlüssel);

􀂃 Sicher mit Passphrase(Verschlüsselung ohne digitale Signatur mit Passwort – ohne Schlüssel);

􀂃 Zeichenals(mit einer digitalen Signatur signieren);

􀂃 PGP Fetzen– die Datei zerstören (durch mehrere Überschreibungen mit zufälligen oder spezifischen Daten).

!! Öffnen Sie die Dateien mit den ursprünglichen und verschlüsselten Nachrichten und vergleichen Sie sie.

!! Hängen Sie die verschlüsselte Datei an eine E-Mail-Nachricht an und senden Sie sie zusammen.

!! Zerstören Sie die ursprüngliche Textdatei .

2.4. Entschlüsselung von Nachrichten

Laut Nachrichtenverschlüsselung gibt es im Wesentlichen zwei Möglichkeiten, sie zu entschlüsseln.

2.4.1. Entschlüsseln von Nachrichten in Outlook Express

1) Öffnen Sie die empfangene verschlüsselte Nachricht im Programm Outlook Express.

2) Im Menü PGP, Dropdown mit Taskleisten(Zeichen - Scheunenschloss) Führen Sie den Befehl aus Aktuelles Windows/Entschlüsseln und Überprüfen (Abb. 2.10).

3) Im erscheinenden PGP-Programmfenster müssen Sie ein Passwort eingeben, das den geheimen Schlüssel des Nachrichtenempfängers schützt, und auf klicken OK . Auf dem Bildschirm erscheint ein Fenster Textbetrachter , die die entschlüsselte Nachricht enthält. Durch Klicken auf die Schaltfläche kann es in die Zwischenablage kopiert werden In die Zwischenablage kopieren und fügen Sie es dann in einen Texteditor ein.

!! Führen Sie das Programm aus Outlook Express.Öffnen Sie den Ordner Postausgang. Doppelklicken Sie, um die von Ihnen erstellte Nachricht zu öffnen und zu entschlüsseln. Überprüfen Sie die Benutzer-ID und die Schlüssel-ID.

2.4.2. Entschlüsselung einer Datei, die Folgendes enthält

verschlüsselte Nachricht

1. Platzieren Sie die resultierende Datei mit verschlüsseltem Text Desktop (Datei mit der Erweiterung .pgp ).

2. Klicken Sie mit der rechten Maustaste auf die ausgewählte Datei.

3. Wählen Sie im angezeigten Kontextmenü aus PGP/Entschlüsseln und Verifizieren.

4. Im erscheinenden Fenster PGP muss die Passphrase eingeben Sie müssen ein Passwort eingeben, das den geheimen Schlüssel des Nachrichtenempfängers schützt, und auf klicken OK . Dadurch wird der entschlüsselte Text der Nachricht in einer gleichnamigen Datei ohne Erweiterung gespeichert .pgp.

!! Entschlüsseln Sie die in der Datei gespeicherte Nachricht Text. txt. pgp. Dann löschen Sie diese Datei.

2.6. Grundlagen der PGPdisk-Anwendung

PGP-Festplatte ist eine praktische Anwendung, mit der Sie einen Teil Ihrer Festplatte für die Speicherung vertraulicher Informationen reservieren können. Dieser reservierte Speicherplatz wird zum Erstellen einer Datei namens verwendet PGPdisk. Es verhält sich ähnlich wie eine Festplatte, da es als Speicher für Dateien und ausführbare Programme dient.

Anwendungsmenü PGP-Festplatte enthält folgende Elemente:

􀂃 NeuVirtuell Scheibe…(Erstellen Sie eine virtuelle neue Festplatte)

􀂃 Encrypt GanzScheibe…(ganze Festplatte verschlüsseln)

􀂃 Fetzen frei Raum(Freiraum freimachen)

2.6.1. Erstellen einer PGP-Festplatte

1) Führen Sie das Programm aus PGPdisk.

!! Auf Diskette MIT: erstelle dein eigenes PGP-Festplatte, und benennen Sie die Datei, die der Festplatte entspricht, mit Ihrem Namen. Bestimmen Sie die Festplattengröße von 500 KB bis 1 MB.

2) Führen Sie den Befehl aus NeuVirtuellScheibe, woraufhin der Assistent zum Erstellen eines PGP-Datenträgers auf dem Bildschirm erscheint.

https://pandia.ru/text/80/365/images/image018_23.jpg" width="621" height="372">

Sobald das neue Laufwerk erstellt wurde, wird es von PGP automatisch bereitgestellt, sodass es verwendet werden kann.

!! Öffne das Fenster Mein Computer und stellen Sie fest, ob die PGP-Festplatte angeschlossen ist.

2.6.2. Arbeiten mit PGP-Festplatte

Um damit zu arbeiten, kann ein PGP-Datenträger angeschlossen werden (in diesem Fall wird er im Fenster angezeigt). Mein Computer zusammen mit anderen Laufwerken) und trennen Sie die Verbindung, wenn Sie fertig sind.

Anschließen eines Laufwerks

1. Im Menü PGP Befehl ausführen Mounten Sie die Festplatte (Festplatte anschließen).

2. Suchen Sie im Browserfenster die Datei, die Ihrem PGP-Datenträger entspricht, und klicken Sie mit der linken Maustaste darauf. Klicken Eingeben.

3. Geben Sie eine Passphrase ein.

Als Ergebnis dieser Aktionen im Fenster Mein Computer Das PGP-Laufwerk wird mit dem Namen angezeigt, den Sie ihm zugewiesen haben. Sie können damit wie mit einer normalen Festplatte arbeiten: Dateien und Verzeichnisse erstellen, Dateien oder Verzeichnisse verschieben und kopieren oder löschen. Nachdem Sie mit vertraulichen Informationen gearbeitet haben, müssen Sie die Festplatte trennen. Sobald die Verbindung zum Laufwerk getrennt wird, wird sein Inhalt in einer Datei verschlüsselt.

!! Aus Ordner Kennenlernen von Windows 98 Kopieren Sie drei beliebige Dateien auf die erstellte PGP-Festplatte.

Trennen eines Laufwerks

1) Schließen Sie alle Programme und Dateien auf der PGP-Festplatte, da es nicht möglich ist, die Verbindung zur Festplatte zu trennen, wenn die Dateien auf dieser Festplatte noch geöffnet sind.

2) Gehen Sie zu Mein Computer, Wählen Sie den PGP-Datenträger mit der Maus aus.

3) Klicken Sie mit der rechten Maustaste oder erweitern Sie das Menü PGP.

4) Führen Sie den Befehl aus Hängen Sie die PGP-Festplatte aus im erscheinenden Menü.

Sobald die Verbindung zum Datenträger getrennt wird, wird er nicht mehr im Fenster angezeigt Mein Computer.

Ein PGP-Datenträger kann so konfiguriert werden, dass er automatisch heruntergefahren wird, wenn über einen bestimmten Zeitraum nicht darauf zugegriffen wird (siehe oben).

Klicken Sie mit der rechten Maustaste auf die Festplatte und wählen Sie PGP Desktop aus.

– Unmount Disk – unmounten (Diskette trennen),

– Datenträgereigenschaften bearbeiten – Datenträgerparameter bearbeiten.

Fügen Sie über „Datenträgereigenschaften bearbeiten“ einen weiteren Datenträgerbenutzer hinzu.

1. Lesen Sie alle Abschnitte der Richtlinien sorgfältig durch und erledigen Sie die mit gekennzeichneten Aufgaben !! .

2. Beginnen Sie nach der Erlaubnis des Lehrers mit der Erledigung der zusätzlichen Aufgabe.

3. Zusätzliche Aufgabe.

3.1. Erstellen Sie am Desktop Ordner und geben Sie ihm als Namen die Computernummer. Es dient dazu, gesendete Textdateien mit Nachrichten zu speichern.

3.2. Nutzung der App PGPkeys Erstellen Sie mit Ihrem Nachnamen ein Schlüsselpaar (öffentlicher und privater Schlüssel). Nehmen Sie die E-Mail-Adresse im folgenden Format an <фамилия>@<номер компьютера>.mail. ru(Zum Beispiel: *****@***ru). Notieren Sie sich Ihre Schlüssel-ID-Nummer.

3.3. Exportieren Sie Ihren öffentlichen Schlüssel in den Ordner mit Ihrer Computernummer auf Ihrem Desktop.

3.4. Erstellen Sie im Ordner mit der Computernummer auf dem Desktop eine Textdatei mit dem Namen <номер компьютера>.txt mit einem Texteditor Notizbuch und notieren Sie die Identifikationsnummer des exportierten öffentlichen Schlüssels.

3.5. Senden Sie Ihre öffentliche Schlüssel- und Identifikationsnummerndatei an alle Computer: Kopieren Sie die entsprechenden Dateien in Ordner Netzwerkumgebung/<номер компьютера>/C:/Windows/Desktop/Ordner mit Computernummer .

3.6. Importieren Sie die Ihnen zugesandten öffentlichen Schlüssel mithilfe der verschiedenen im Abschnitt beschriebenen Importmethoden Schlüssel importieren.

3.7. Schreiben Sie mit einem Texteditor eine Nachricht in den Ordner mit der Computernummer auf dem Desktop Notizbuch , mit Ihrem Nachnamen, Ihrer Adresse und etwaigen Vierzeilern. Verschlüsseln Sie die Nachricht mit einer Kopie in der Zwischenablage und dem öffentlichen Schlüssel des Korrespondenten und fügen Sie eine elektronische Signatur hinzu. Speichern Sie die Datei unter dem Namen Adresse_<номер компьютера>.txt und senden (kopieren) Sie es an Ihren Korrespondenten auf einem Computer in der Nähe in einem Ordner mit der Computernummer auf seinem Desktop.

Versuchen Sie, die von Ihnen erstellte Nachricht zu entschlüsseln.

3.8. Schreiben Sie eine Nachricht mit dem Namen Ihres Hauptfachs und dem Zweck Ihres Studiums. Speichern Sie die Datei unter dem Namen besonders _<номер компьютера>. txt. Verschlüsseln Sie eine Datei, die eine Nachricht enthält, über das Programm Dirigent, Verwendung des öffentlichen Schlüssels des Korrespondenten und Platzierung einer elektronischen Signatur. Senden Sie die erstellte Datei an Ihren Korrespondenten auf einem nahe gelegenen Computer im Ordner mit der Computernummer, der sich auf seinem Desktop befindet.

3.9. Öffnen Sie den Ordner mit Ihrer Computernummer. Erweitern Sie die Datei Adresse _<номер компьютера>. txt, Drucken Sie den verschlüsselten Text der Nachricht auf dem Drucker aus , Entschlüsseln Sie den Inhalt durch Kopieren in die Zwischenablage, vergleichen Sie die Schlüsselidentifikationsnummern und die elektronische Signatur des Korrespondenten mit der entschlüsselten Nachricht. Geben Sie den entschlüsselten Text der Nachricht auf dem Drucker aus.

3.10. Öffnen Sie den Ordner mit Ihrer Computernummer. Entschlüsseln Sie die Datei mit der Erweiterung besonders _<номер компьютера>. txt.pgp, entschlüsseln Sie es mit dem Programm Dirigent Vergleichen Sie die Schlüsselidentifikationsnummern und die elektronische Signatur Ihres Korrespondenten mit der entschlüsselten Nachricht.

3.11. Entfernen Sie Ihr Schlüsselpaar mit Erlaubnis des Lehrers aus dem Schlüsselkatalog und den importierten Schlüsseln der Korrespondenten.

3.12. Löschen Sie den Ordner mit der Computernummer

2. Auflistung der öffentlichen Schlüssel.

3. Auflistungen verschlüsselter und entschlüsselter Nachrichten.

4. Analyse verschiedener Methoden der Nachrichtenverschlüsselung.

5. Kurze Schlussfolgerungen zur geleisteten Arbeit.

Kontrollfragen

1. Was sind die Hauptfunktionen des PGP-Programms?

2. Was ist ein Schlüssel?

3. Erklären Sie den Zweck öffentlicher und privater Schlüssel.

4. Erklären Sie das Prinzip der Verschlüsselung und Entschlüsselung von Informationen mithilfe von PGP.

5. Wie wird eine elektronische Signatur angewendet?

6. Wie können Sie öffentliche Schlüssel mit Ihren Korrespondenten austauschen?

7. Wo kann ich die Schlüssel-ID und die Benutzer-ID sehen?

8. Nennen Sie die wichtigsten Möglichkeiten zur Verschlüsselung von Nachrichten mit PGP.

9. Nennen Sie die wichtigsten Möglichkeiten zum Entschlüsseln von Nachrichten mit PGP.

10. Mit welchem ​​Schlüssel wird eine Nachricht verschlüsselt und mit welchem ​​Schlüssel wird eine elektronische Signatur erstellt?

11. Wer kann eine mit einem öffentlichen Schlüssel verschlüsselte Nachricht entschlüsseln?

12. Warum benötigen Sie eine elektronische Signatur?

13. Was ist eine PGP-Festplatte?

14. Wie kann man mit einer PGP-Festplatte arbeiten?

15. Erklären Sie das Verfahren zum Trennen einer PGP-Festplatte.

  • Übersetzung

Wenn Sie Code schreiben, der in öffentliche Repositorys gespeichert wird, kann PGP für Sie hilfreich sein. In dieser Artikelserie, deren Übersetzung wir heute veröffentlichen, wird die Verwendung von PGP zur Gewährleistung der Integrität des Softwarecodes untersucht. Diese Materialien richten sich in erster Linie an Entwickler freier Software, obwohl die hier dargelegten Grundsätze in jeder Situation gelten, in der die Entwicklung von verteilten Programmierteams durchgeführt wird.

Folgende Themen werden hier behandelt:

  • PGP-Grundlagen und Empfehlungen für die Arbeit mit verwandter Software.
  • PGP mit Git verwenden.
  • Schutz des Entwicklerkontos.

Über die Struktur von Materialien

Jeder Abschnitt dieser Materialreihe ist in zwei Teile unterteilt:
  1. Eine Checkliste, die auf die Bedürfnisse eines bestimmten Projekts zugeschnitten werden kann.
  2. Erläuterungen zu den Elementen der Checkliste sowie Anleitungen zum Arbeiten mit den Programmen.

Checklistenfunktionen

Die Elemente in jeder Checkliste enthalten Informationen über die Prioritätsstufe des Elements. Wir hoffen, dass dies Ihnen bei der Entscheidungsfindung über die Verwendung dieser Empfehlungen hilft.
  • Den Punkten mit der Priorität „wichtig“ sollte besondere Aufmerksamkeit gewidmet werden. Werden die Empfehlungen aus den „wichtigen“ Punkten nicht umgesetzt, besteht ein hohes Risiko für Probleme mit dem im Projekt enthaltenen Code.
  • Elemente mit der Priorität „empfohlen“ enthalten Empfehlungen, deren Implementierung zur Verbesserung Ihres allgemeinen Sicherheitsniveaus sinnvoll ist. Ihre Umsetzung kann sich auf die Interaktion des Programmierers mit seiner Arbeitsumgebung auswirken, was möglicherweise die Aneignung neuer Gewohnheiten oder die Aufgabe alter Gewohnheiten erfordert.
Bitte beachten Sie, dass es sich bei allen hier aufgeführten Listen lediglich um Empfehlungen handelt. Wenn Sie der Meinung sind, dass die angegebenen Prioritätsstufen nicht den Sicherheitsanforderungen Ihres Projekts entsprechen, sollten Sie sie an Ihre Bedürfnisse anpassen.

Grundlegende PGP-Konzepte und -Tools

▍Checkliste

Hier sind die Themen, die Sie durcharbeiten müssen, nachdem Sie das Material in diesem Abschnitt erfolgreich gemeistert haben:
  1. Die Rolle von PGP in der Entwicklung freier Software (Wichtig).
  2. Grundlagen der Public-Key-Kryptographie (Wichtig).
  3. Unterschiede zwischen Verschlüsselungs- und Signierungsmaterialien (Wichtig).
  4. PGP-Schlüsselidentität (Wichtig).
  5. Gültigkeit der PGP-Schlüssel (Wichtig).
  6. Installieren der GnuPG-Dienstprogramme (Version 2.x) (Wichtig).

▍Erläuterungen

Die Open-Source-Community verlässt sich seit langem auf PGP, um die Authentizität und Integrität der entwickelten Softwareprodukte sicherzustellen. Sie wissen es vielleicht nicht, aber egal, ob Sie Linux, Mac oder Windows verwenden, Sie haben PGP bereits verwendet, um die Integrität Ihrer Computerumgebung sicherzustellen.
  • Linux-Distributionen verwenden PGP, um sicherzustellen, dass Binär- oder Quellpakete vom Zeitpunkt ihrer Erstellung bis zur Installation durch den Endbenutzer unverändert bleiben.
  • Freie Softwareprojekte bieten in der Regel separate PGP-Signaturen für veröffentlichte Softwarearchive an, sodass Projekte, die sich darauf verlassen, die Integrität heruntergeladener Versionen überprüfen können, bevor sie sie in ihre eigenen Distributionen integrieren.
  • Freie Software-Projekte stützen sich in der Regel auf PGP-Signaturen im Code selbst, um die Herkunft zu verfolgen und die Integrität des von den Entwicklern zum Projekt beigetragenen Codes sicherzustellen.
Dies ist dem Entwicklerzertifikat und den Code-Signatur-Mechanismen sehr ähnlich, die von Programmierern verwendet werden, die auf Closed-Source-Plattformen arbeiten. Tatsächlich sind die Grundkonzepte, die diesen beiden Technologien zugrunde liegen, weitgehend gleich. Sie unterscheiden sich hauptsächlich in technischen Implementierungsdetails und in der Art und Weise, wie sie Vertrauen delegieren. PGP ist nicht auf eine zentrale Zertifizierungsstelle angewiesen; stattdessen ermöglicht das System Benutzern, jedem Zertifikat unabhängig eine Vertrauensstufe zuzuweisen.

Unser Ziel ist es, Ihnen dabei zu helfen, die Herkunft des in Ihr Projekt eingegebenen Codes zu kontrollieren und seine Integrität mithilfe von PGP zu überwachen. Sie können dies erreichen, indem Sie die Best Practices für die Arbeit mit PGP befolgen und die grundlegenden Sicherheitsregeln verstehen.

▍Überblick über die Funktionsweise von PGP

Sie müssen nicht alle Details über die Funktionsweise von PGP kennen. Um diese Technologie erfolgreich einzusetzen, reicht es aus, ihre Grundkonzepte zu verstehen. PGP verwendet Public-Key-Kryptografie. Mithilfe kryptografischer Verfahren kann beispielsweise Klartext in Chiffretext umgewandelt werden. Für diesen Vorgang sind zwei unterschiedliche Schlüssel erforderlich:
  • Ein öffentlicher Schlüssel, der jedem bekannt ist.
  • Ein privater Schlüssel, der nur dem Eigentümer bekannt ist.

▍Verschlüsselung

Zum Verschlüsseln verwendet PGP den öffentlichen Schlüssel der Person, für die das verschlüsselte Material bestimmt ist. Durch die Verschlüsselung wird eine Nachricht erstellt, die nur mit dem entsprechenden privaten Schlüssel des Empfängers der Nachricht entschlüsselt werden kann.

Der Verschlüsselungsprozess sieht folgendermaßen aus:

  1. Der Absender erstellt einen zufälligen Verschlüsselungsschlüssel (Sitzungsschlüssel).
  2. Der Absender verschlüsselt den Inhalt der Nachricht mit diesem Sitzungsschlüssel (unter Verwendung einer symmetrischen Verschlüsselung).
  3. Der Absender verschlüsselt den Sitzungsschlüssel mit dem öffentlichen PGP-Schlüssel des Empfängers.
  4. Der Absender sendet verschlüsselte Daten und einen verschlüsselten Sitzungsschlüssel an den Empfänger.
Um eine verschlüsselte Nachricht zu entschlüsseln, führen Sie die folgenden Schritte aus:
  1. Der Empfänger entschlüsselt den Sitzungsschlüssel mit seinem privaten PGP-Schlüssel.
  2. Der Empfänger verwendet den Sitzungsschlüssel, um den Inhalt der Nachricht zu entschlüsseln.

▍Signieren

Zum Signieren von Daten werden öffentliche und private PGP-Schlüssel umgekehrt verwendet:
  1. Der Unterzeichner generiert einen Prüfsummen-Hash einiger Daten.
  2. Der Unterzeichner verwendet seinen eigenen privaten Schlüssel, um diese Prüfsumme zu verschlüsseln.
  3. Der Unterzeichner stellt zusammen mit den Daten eine verschlüsselte Prüfsumme bereit.
Um die Signatur zu überprüfen, führen Sie die folgenden Schritte aus:
  1. Der Verifizierer generiert seine eigene Prüfsumme der Daten.
  2. Der Prüfer verwendet den öffentlichen Schlüssel des Unterzeichners, um die bereitgestellte Prüfsumme zu entschlüsseln.
  3. Stimmen die Prüfsummen überein, wird die Integrität des Inhalts überprüft.

▍Kombination von Verschlüsselung und Signierung

Häufig werden verschlüsselte Nachrichten auch mit dem eigenen PGP-Schlüssel des Datensenders signiert. Dieser Ansatz sollte immer dann verwendet werden, wenn verschlüsselte Nachrichten ausgetauscht werden, da eine Verschlüsselung ohne Authentifizierung wenig Sinn macht (vielleicht wird Anonymität in solchen Dingen nur von Geheimagenten und solchen benötigt, die bestimmte sensible Informationen öffentlich zugänglich machen).

▍Schlüsselidentifikationsdaten

Mit jedem PGP-Schlüssel muss die Identität des Schlüsselbesitzers verknüpft sein. In der Regel handelt es sich hierbei um den vollständigen Namen und die E-Mail-Adresse der Person im folgenden Format:

Alice Ingenieur
Manchmal enthalten die Identitätsdaten auch Kommentare in Klammern, die dem Endbenutzer Details zu einem bestimmten Schlüssel mitteilen sollen:

Bob Designer (veralteter 1024-Bit-Schlüssel)
Da menschliche Schlüsselinhaber mehrere berufliche und persönliche Rollen spielen können, können im selben Schlüssel mehrere Identitätssätze vorhanden sein:

Alice Ingenieur Alice Ingenieur Alice Ingenieur
Wenn mehrere Identitätssätze verwendet werden, wird einer davon als der primäre markiert, um das Auffinden des Schlüssels zu erleichtern.

▍Schlüsselzuverlässigkeit

Um den öffentlichen Schlüssel einer Person zur Verschlüsselung oder Verifizierung verwenden zu können, müssen Sie sicherstellen, dass er tatsächlich dieser Person (in diesem Fall Alice) und nicht einem Betrüger (der Name des Betrügers sei Eve) gehört. In PGP wird dies als Schlüsselgültigkeit bezeichnet:
  • Vollständige Schlüsselgültigkeit bedeutet, dass ein sehr hohes Maß an Sicherheit besteht, dass der Schlüssel Alice gehört.
  • Grenzvertrauen in einen Schlüssel bedeutet, dass wir einigermaßen sicher sind, dass der Schlüssel Alice gehört.
  • Die unbekannte Gültigkeit eines Schlüssels bedeutet, dass wir absolut nicht sicher sind, ob der Schlüssel Alice gehört.

▍Netzwerk des Vertrauens und „Vertrauen beim ersten Gebrauch“-Mechanismus

PGP umfasst einen Vertrauensdelegierungsmechanismus, der als Web of Trust (WOT) bekannt ist. Im Kern handelt es sich um einen Versuch, die Notwendigkeit zentralisierter Zertifikatsdienste, wie sie bei HTTPS/TLS verwendet werden, zu ersetzen. Bei diesem Ansatz trifft der Nutzer selbstständig Entscheidungen darüber, wem er vertrauen kann.

Leider verstehen nur sehr wenige Menschen, wie das Web of Trust funktioniert, und noch weniger Menschen interessieren sich für diese Technologie. Obwohl Vertrauensnetzwerke weiterhin ein wichtiger Aspekt der OpenPGP-Spezifikation bleiben, haben bestehende Versionen von GnuPG (2.2 und höher) einen alternativen Ansatz implementiert, der durch den Trust on First Use (TOFU)-Mechanismus repräsentiert wird.

TOFU kann mit SSH verglichen werden. Wenn Sie zum ersten Mal über SSH eine Verbindung zu einem Remote-System herstellen, merkt sich Ihr System seinen Schlüssel-Fingerabdruck. Wenn sich der Schlüssel ändert, benachrichtigt Sie der SSH-Client, lehnt die Verbindung ab und fordert Sie auf, eine Entscheidung darüber zu treffen, ob Sie dem geänderten Schlüssel vertrauen oder nicht.

Der TOFU-Mechanismus funktioniert auf ähnliche Weise. Wenn Sie den PGP-Schlüssel einer anderen Person zum ersten Mal importieren, gilt dieser als vertrauenswürdig. Wenn GnuPG dann auf einen neuen Schlüssel mit den gleichen Anmeldeinformationen stößt, werden beide Schlüssel als ungültig markiert und Sie müssen selbst entscheiden, welchen Sie behalten möchten.

In diesem Tutorial verwenden wir das TOFU-Vertrauensmodell.

▍Über Terminologie

An dieser Stelle möchten wir darauf hinweisen, wie wichtig es ist, die Unterschiede zwischen Begriffen wie PGP, OpenPGP, GnuPG und gpg zu verstehen:
  • PGP (Pretty Good Privacy) ist der Name eines kommerziellen Programms, das 1991 veröffentlicht wurde.
  • OpenPGP ist ein IETF-Standard, der mit PGP kompatibel ist.
  • GnuPG (Gnu Privacy Guard) ist freie Software, die den OpenPGP-Standard implementiert.
  • Das Befehlszeilentool für GnuPG heißt gpg.
Heutzutage wird der Begriff PGP fast überall im Sinne des „OpenPGP-Standards“ und nicht als Programmname verwendet, weshalb PGP und OpenPGP synonym verwendet werden. Die Begriffe GnuPG und GPG sollten nur für bestimmte Tools verwendet werden und nicht für Standards und andere Konzepte, mit denen wir arbeiten. Zum Beispiel:
  • PGP-Schlüssel (nicht GnuPG oder GPG)
  • PGP-Signierung (nicht GnuPG oder GPG)
  • PGP-Schlüsselserver (nicht GnuPG oder GPG)
Das Verständnis dieser Unterschiede sollte Ihnen bei der Kommunikation mit anderen PGP-Benutzern helfen.

▍GnuPG installieren

Wenn Sie Linux verwenden, bedeutet dies, dass die GnuPG-Software bereits auf Ihrem System installiert ist. Auf dem Mac müssen Sie GPG-Suite installieren oder den Befehl brew install gnupg2 verwenden. Wenn Sie ein Windows-Benutzer sind, ist GPG4Win die richtige Wahl und Sie müssen wahrscheinlich einige der Befehle in diesem Handbuch ändern. Wenn Sie unter Windows eine Unix-ähnliche Umgebung verwenden, müssen Sie die Befehle nicht ändern. Wenn Sie andere Plattformen nutzen, müssen Sie selbst die passende GnuPG-Implementierung finden.

▍GnuPG-Versionen 1 und 2

Sowohl GnuPG v.1 als auch GnuPG v.2 implementieren denselben Standard, stellen jedoch inkompatible Bibliotheken und Befehlszeilentools bereit, was dazu führt, dass viele Distributionen sowohl mit der veralteten Version 1 als auch mit der neueren Version 2 ausgeliefert werden. Sie müssen sicherstellen, dass Sie immer Verwenden Sie GnuPG v.2.

Um herauszufinden, welche Version von GnuPG sich auf Ihrem System unter dem Namen gpg verbirgt, führen Sie zunächst den folgenden Befehl aus:

$ gpg --version | Kopf -n1
Wenn Sie so etwas wie gpg (GnuPG) 1.4.x sehen, bedeutet das, dass der gpg-Befehl GnuPG v.1 aufruft. Versuchen Sie in diesem Fall den gpg2-Befehl:

$gpg2 --version | Kopf -n1
Wenn Sie so etwas wie gpg (GnuPG) 2.x.x sehen, ist alles in Ordnung. Hier gehen wir davon aus, dass Sie über GnuPG Version 2.2 oder höher verfügen. Wenn Sie Version 2.0 von GnuPG verwenden, funktionieren einige der hier angegebenen Befehle nicht. Sie sollten daher die Installation der neuesten Version 2.2 von GnuPG in Betracht ziehen.

▍Ein Alias ​​für GnuPG v.2

Wenn Ihr System sowohl über einen gpg-Befehl als auch über einen gpg2-Befehl verfügt, wäre es eine gute Idee, alles so zu konfigurieren, dass der gpg-Befehl GnuPG v.2 aufruft und nicht die alte Version der Software. Sie können dies tun, indem Sie einen Alias ​​erstellen:

$ alias gpg=gpg2
Dieser Befehl kann in .bashrc eingefügt werden, damit GnuPG v.2 auf den gpg-Befehl reagiert.

Ergebnisse

Hier haben wir über die Grundlagen von PGP gesprochen, die Sie kennen müssen, um PGP erfolgreich zum Codeschutz einzusetzen. Das nächste Mal werden wir über das Erstellen und Schützen von PGP-Schlüsseln sprechen.

Liebe Leser! Verwenden Sie PGP, um den Code Ihrer Softwareprojekte zu schützen?

Tags: Tags hinzufügen

Dem Durchschnittsverbraucher ist alles über Investitionen und Blockchain klar, aber warum funktioniert die PGP-Verschlüsselung hier? Der Name selbst ist für den Durchschnittsbenutzer, der weit von Software-Gadgets entfernt ist, nicht allzu klar. Der technische Klang kann sogar einschüchternd sein. Aber vergeblich! Das Verständnis der einfachsten Prinzipien der Kryptographie bietet eine gewisse Grundlage für das weitere Verständnis derzeit beliebter Technologien.

Einfach ausgedrückt ist die PGP-Verschlüsselung eine Möglichkeit, Ihre Daten zu schützen. Damit niemand anderes es sehen oder ändern kann. Hierbei wird mit Schlüsseln und digitalen Signaturen gearbeitet, mit denen Sie den Besitz von Daten bestätigen oder diese vor neugierigen Blicken schützen können.

In dem Artikel schauen wir uns an, wie es funktioniert, wo Sie ein kryptografisches Tool verwenden können und wie Sie es mit PGP-Anwendungen verwenden.

Pretty Good Privacy, auch bekannt als PGP, ist ein kryptografisches Programm, mit dem Sie Informationen verschlüsseln können, sodass niemand sonst die Daten lesen oder ändern kann. Im Wesentlichen handelt es sich um eine sichere Methode zum Übertragen von Dateien, die vollständige und vollständige Geheimhaltung gewährleistet. Wenn Sie private Korrespondenz führen, die nicht für die Augen von Freunden, Mitarbeitern, der Regierung oder bösen Spionen bestimmt ist (Zutreffendes unterstreichen), hilft diese Lösung dabei, jeden Buchstaben in der Nachricht zu schützen.

Ein weiteres interessantes Merkmal der Kryptographie ist der Eigentumsnachweis. Nehmen wir an, Sie haben ein Dokument der Öffentlichkeit zugänglich gemacht, möchten aber sicher sein, dass niemand Ihre Arbeit würdigt. PGP funktioniert auch hierfür.

Um genau zu verstehen, wie das geschieht, zerlegen wir den Komplex in einfache Komponenten.

Und die Kiste wurde gerade geöffnet: Schlüssel für Geheimschlösser

Wie kann sichergestellt werden, dass Informationen von Zeichen A zu Zeichen B gelangen, nicht jedoch zu anderen Buchstaben des Alphabets? Alles ist ganz einfach: Sie müssen die Nachricht in einen Safe packen, dessen Code zwei Personen kennen. Die Funktion eines solchen Codes wird in PGP durch Schlüssel ausgeführt.

Der Schlüssel ist eine große Zahl. Dies ist eine SEHR große Zahl, die 1024 Bit belegt. Je mehr Symbole es enthält, desto schwieriger ist es, ein Analogon zu finden, also zu hacken.

Das Schema ist einfach: Sie erstellen eine Nachricht, die für Außenstehende als eine Folge unverständlicher Zeichen angezeigt wird. Aber derjenige, der den Schlüssel hat, kann die Daten entschlüsseln und anhand einer Reihe von Zahlen verstehen, was genau Sie sagen wollten. Noch eine Frage: Wenn Ihre Korrespondenz abgefangen werden kann, wo ist dann die Garantie, dass der übertragene Schlüssel nicht abgefangen wird?

Und das ist die richtige Frage, die es uns ermöglicht, weiterzugehen und die Arten und Verwendungszwecke von Schlüsseln zu betrachten. Unser „geheimes Passwort“, wenn es mit PGP verschlüsselt ist, kann also zwei Formen annehmen:

  1. öffentlicher Schlüssel – einer, der öffentlich zugänglich ist (Sie werden es nicht glauben) und von jedem heruntergeladen werden kann;
  2. Ein privater Schlüssel ist ein Schlüssel, den nur der Eigentümer besitzt und der niemals offengelegt wird.

Wie kommt es zu diesem Tasten-Jonglieren? Technisch ist es schwierig, aber im Wesentlichen ist es elementar. Nehmen wir an, ein öffentlicher Schlüssel wird online veröffentlicht und Sie möchten eine Nachricht an seinen Ersteller senden. Mithilfe eines Verschlüsselungsprogramms versenden Sie eine verschlüsselte Nachricht. Nur jemand, der den privaten Schlüssel besitzt, kann ihn entschlüsseln. Alle anderen, die wie Sie nur das offene Exemplar besitzen, werden die gleichen undeutlichen Zeichen sehen.

Digitale Signatur: eiserner Beweis

Kommen wir nun zur Authentifizierung, bei der es auch um Schlüssel geht. Das Wichtigste, was es zu verstehen gilt, ist Folgendes:

Was mit einem öffentlichen Schlüssel verschlüsselt ist, kann nur der Besitzer des privaten Schlüssels entschlüsseln, und umgekehrt – was mit dem privaten Schlüssel verschlüsselt ist, steht den Besitzern des öffentlichen Schlüssels zur Verfügung.

Wenn also Charakter A beispielsweise eine coole Marktforschung schreibt und diese mit den Besitzern öffentlicher Schlüssel teilt, weiß jeder genau, wem der Text gehört.

Genau so funktioniert eine digitale Signatur in der realen Welt (zumindest wird versucht, sie beispielsweise in digitalen Steuererklärungen zu verwenden). Es bestätigt die Urheberschaft und schützt das Dokument (Material) vor der Wiederverwendung in fremdem Namen, Bearbeitung und Aneignung.

Wie Sie wissen, ist die Signatur an den privaten Schlüssel gebunden. Und wenn die Person, die das Material prüft/studiert, die Urheberschaft überprüfen möchte, kann sie die Echtheit des Dokuments mithilfe des öffentlichen Schlüssels überprüfen.

Schlüsselpaar: Was schief gehen könnte

Die wichtigste Regel, die Sie lernen müssen, um PGP sicher zu verwenden, lautet: Bewahren Sie Ihren privaten Schlüssel an einem sicheren Ort auf. Wie Sie wissen, handelt es sich hierbei nicht um Drittanbieter, Cloud-Speicher oder irgendetwas, das nicht Ihnen gehört. Wenn der Schlüssel in einer Kopie vorhanden ist – auf Ihrem PC – kann ihn niemand wegnehmen, ohne den Computer selbst zu beschlagnahmen (obwohl Sie natürlich nicht die Möglichkeit eines Hackerangriffs vergessen sollten). Wenn Sie also kryptografische Programme verwenden und auf Ihre Sicherheit vertrauen möchten, übertragen Sie den Schlüssel auf ein physisches Medium, beispielsweise einen Notizblock, der in der obersten Schublade Ihres Schreibtisches aufbewahrt wird.

Immer wieder Schlüssel einzugeben, um eine Nachricht zu lesen, ist ein unglaublich langweiliger Vorgang, aber das ist der Preis der Sicherheit. Stimmen Sie zu, es ist nicht zu hoch, die Zahlung zu verweigern.

Okay, eigentlich kann es einfacher sein. Der private Schlüssel ist durch eine zusätzliche Passphrase geschützt. Hierbei handelt es sich um eine Reihe von Wörtern, die Sie eingeben, um die Berechtigung zur Verwendung des Schlüssels zu bestätigen. Je länger Ihr Satz ist, desto besser. Verwenden Sie im Idealfall unterschiedliche Register und Satzzeichen. Ein solcher Code ist leicht zu merken (z. B. wenn Sie ein Lieblingszitat oder eine Lieblingszeile aus einem Lied verwenden) und schwer zu knacken.

Doch was tun, wenn der Schlüssel „gestohlen“ wird? Mit PGP-Programmen können Sie einen Schlüssel widerrufen und anzeigen, dass er nicht mehr vertrauenswürdig ist. Doch für diejenigen, die digitale Signaturen nutzen und ständig im Kontakt mit dem Publikum stehen, ist das kein Trost.

Warum wird das wunderbare PGP nicht von allen genutzt?

Wenn die PGP-Verschlüsselung so wunderbar und nützlich ist, warum nutzt sie dann nicht jeder? - du fragst. Tatsächlich liegt die Antwort auf der Hand. Um etwas zu verschlüsseln, müssen Sie die Anwendung installieren, verstehen, wie man sie verwendet, Leute finden, die ungefähr das Gleiche tun und diese Informationen entschlüsseln können.

Heutzutage bleibt coole Technologie irgendwo in der Geek-Zone, schon allein deshalb, weil die Benutzeroberfläche nicht als benutzerfreundlich bezeichnet werden kann. Befehle werden manuell gegeben, in die Befehlszeile geschrieben, man muss sie sich merken oder man muss die Anleitung immer vor Augen haben. Das Schreiben von Skripten ist notwendig für:

  • Erstellen privater und öffentlicher Schlüssel (es gibt auch einen Unterschied in der Generierung);
  • Hinzufügen/Entfernen/Auswählen eines Schlüssels;
  • Erstellen eines sicheren Speicherplatzes auf Ihrer Festplatte zum Speichern von Schlüsseln;
  • Kodieren von Nachrichten für einen oder mehrere Empfänger;
  • Platzieren einer Signatur in einer Nachricht;
  • Entschlüsselung der empfangenen Daten.

Ein wenig anders, als es ein Windows- oder MacOS-Benutzer gewohnt ist.

Übrigens hält so etwas viele „normale“ Benutzer davon ab, Kryptowährungen zu verwenden. Dort müssen Sie etwas über Zahlen, Buchstaben und Befehle verstehen. Es ist toll, wenn das Krypto-Wallet eine übersichtliche Oberfläche bietet und alle Prozesse automatisiert sind. Und wenn nicht? Nur wenige Menschen werden in diesen Dschungel klettern. Das Gleiche gilt für PGP: Wenn Sie vor dem Senden der Nachricht auf die Schaltfläche „Verschlüsseln“ und beim Empfang auf „Entschlüsseln“ klicken müssten, würde die Anwendung (und alle ihre Analoga) viel beliebter werden.

Wo Verschlüsselung heute zum Einsatz kommt und wo sie in Zukunft zum Einsatz kommen wird

Wie bereits erwähnt, wird die PGP-Verschlüsselung heute vor allem von Programmierern und Unternehmen genutzt, um Informationen innerhalb des Unternehmens zu speichern. Angesichts der zunehmenden Relevanz des Themas digitale Sicherheit wird die Kryptographie jedoch bald umfassender und wahrscheinlich automatisiert eingesetzt.

Einige E-Mail-Dienste (z. B. Mozilla Thunderbird) verwenden bereits zusätzlichen Nachrichtenschutz. Dafür müssen Sie zwar noch Anwendungen installieren und auf jede erdenkliche Weise konfigurieren. Aber bei weiterer Optimierung werden wir einfach nicht bemerken, wie die Kodierung erfolgt.

Ja, ja, wir sind alle verwöhnte Benutzer, die sich nicht allzu sehr mit der Frage beschäftigen, „wie und warum dieses oder jenes Ding funktioniert“. Was uns wirklich wichtig ist, ist, dass es einfach funktioniert – effizient und sicher.

Mit der Verbreitung von Kryptotechnologien und der Ausweitung ihres Einsatzgebiets steigt die Wahrscheinlichkeit, neue Sicherheitsstandards im Internet zu erhalten, erheblich. Daran sollte man sich erinnern, wenn man die Essenz erfasst, die sich hinter dem modernen Krypto-Hype verbirgt.

Bei Krypto geht es nicht nur um . Dabei geht es um Funktionalität, Sicherheit, Eigentumsnachweis, Zwischenhändlerfreiheit und vieles mehr.

Durch den Schutz wird sichergestellt, dass nur der Empfänger der Informationen diese nutzen kann. Sobald es in die falschen Hände gerät, ist es völlig nutzlos, da es nicht entschlüsselt werden kann.

Durch die Authentifizierung wird sichergestellt, dass, wenn einige Informationen von Ihnen erstellt und öffentlich zugänglich gemacht wurden, diese tatsächlich von Ihnen stammen und nicht von irgendjemandem während der Übertragung verfälscht oder geändert wurden.

PGP basiert auf einem kryptografischen System namens Public Key, das auf nicht vertrauenswürdigen Kanälen verwendet werden kann. Dies macht es ideal zum Schutz von Informationen, die über Netzwerke wie das Internet übertragen werden.

In Public-Key-Systemen verfügt jeder Teilnehmer am Informationsaustausch über zwei Schlüssel, die sich gegenseitig ergänzen; Einer ist der öffentliche Schlüssel und der andere ist der private Schlüssel. Der öffentliche Schlüssel kann und sollte frei verfügbar sein, da es sich um den Schlüssel handelt, mit dem der Absender die an Sie übermittelten Informationen verschlüsselt. Der private Schlüssel darf unter keinen Umständen weitergegeben werden. Er ist derjenige, der die Sicherheit der übermittelten Daten gewährleistet.

Schlüsselzuordnung

Nachdem Sie die Schlüssel Ihrer Freunde in einer Datei gespeichert haben, müssen Sie ihnen Ihren öffentlichen Schlüssel senden. Zunächst muss er aus seiner eigenen öffentlichen Schlüsseldatei extrahiert werden:

pgp -kx-Identifikatordatei [Schlüsseldatei]

Beispiel: „pgp -kx alex mykey“ extrahiert den öffentlichen Schlüssel, der durch die Teilzeichenfolge „alex“ in der Datei mykey identifiziert wird.

Die generierte Datei mykey.pgp liegt nicht im ASCII-Format vor. Wenn Sie jedoch eine Schlüsseldatei im ASCII-Format erstellen müssen, um sie beispielsweise per E-Mail zu versenden oder einer Datenbank zusätzliche Informationen hinzuzufügen, müssen Sie den folgenden Befehl verwenden:

pgp -kxa-Identifikationsdatei [Schlüsseldatei]

Beispiel: „pgp -kxa alex mykey“ extrahiert den durch die Teilzeichenfolge „alex“ identifizierten öffentlichen Schlüssel in die Datei „mykey.asc“.

Neben dem Schlüssel werden auch alle Zertifikate hervorgehoben, die ihn bestätigen.

Geben Sie den folgenden Befehl ein, um die in der Datei enthaltenen Schlüssel anzuzeigen:

pgp -kv [Bezeichner] [Schlüsseldatei]

Beachten Sie noch einmal, dass die Standarddatei pubring.pgp ist. Wenn der Bezeichner nicht explizit angegeben wird, werden alle Schlüssel aus der Datei angezeigt. Um alle Zertifikate für jeden Schlüssel anzuzeigen, müssen Sie Folgendes eingeben:

pgp -kvv [Bezeichner] [Ring]

Nachrichtenverschlüsselung

Versuchen wir nun, die Datei zu verschlüsseln. Sie können dies mit dem Befehl tun:

pgp -e Datei-ID

Dieser Befehl erstellt eine Datei namens file.pgp, die die Originaldatei enthält und verschlüsselt ist, sodass nur der Empfänger sie mit seinem privaten Schlüssel entschlüsseln kann.

Denken Sie daran, dass es sich bei der generierten Datei nicht um eine ASCII-Datei handelt. Um sie per E-Mail zu versenden, müssen Sie daher möglicherweise eine weitere Option -a hinzufügen, um sicherzustellen, dass die codierte Ausgabedatei im ASCII-Format vorliegt, etwa so:

pgp -ea-Dateikennung

Verschlüsseln einer Nachricht für mehrere Empfänger

Nehmen wir an, Sie müssen einen Brief verschlüsseln und an mehrere Empfänger senden. In diesem Fall machen wir Folgendes:

pgp -ea Datei-ID1, ID2, ID3

Wie eine Nachricht signiert wird

Durch das Signieren eines Dokuments kann der Empfänger überprüfen, ob der Text tatsächlich vom Absender verfasst wurde und die Nachricht nicht verändert wurde. Um ein Dokument zu signieren, müssen Sie einen privaten Schlüssel verwenden:

pgp -s Datei-ID

Wenn wir in unserer secring.pgp mehrere private Schlüssel haben, können wir anhand der ID einen davon auswählen. Dieser Befehl erstellt eine Datei, die kein ASCII-Text ist, da PGP versucht, die Datei zu komprimieren. Wenn Sie die Datei hingegen signieren möchten, sodass der Text lesbar bleibt und am Ende eine Signatur steht, dann sieht die Vorgehensweise folgendermaßen aus:

pgp -sta-Datei

Dieser letzte Befehl ist sehr nützlich, wenn Sie E-Mails signieren, die auch ohne PGP weiterhin gelesen werden können. Außerdem kann eine solche Nachricht von denjenigen gelesen werden, die die Signatur nicht überprüfen müssen.

Alternativ können Sie ein Dokument signieren und anschließend mit dem folgenden Befehl verschlüsseln:

pgp -es Datei Empfänger-ID meine_ID

Zum Verschlüsseln der Datei wird ein öffentlicher Schlüssel verwendet, der durch die Teilzeichenfolge „recipient_identifier“ identifiziert wird, sodass nur dieser Schlüssel die Datei entschlüsseln kann. Anschließend identifizieren wir den privaten Schlüssel mit der Zeichenfolge „my_id“, da sich in unserem Set mehrere Schlüssel befinden. Auch in diesem Fall ist es mit der Option -a möglich, die Datei im ASCII-Format zu erstellen.

Dekodierung

Um eine Datei zu entschlüsseln und/oder ihre Signatur zu überprüfen, verwenden Sie den folgenden Befehl:

pgp-Eingabedatei [-o Ausgabedatei]

Standardmäßig wird davon ausgegangen, dass die Eingabedatei die Erweiterung .pgp hat. Der Name der aus der Dekodierung resultierenden Datei ist ein optionaler Parameter. Wenn keine Ausgabedatei angegeben ist, wird die entschlüsselte Datei in der Datei input_file ohne die Erweiterung .pgp gespeichert.

Sie können die entschlüsselte Datei auch einfach ansehen, ohne sie zu speichern.

Fortsetzung des Themas:
Programme

ABTEILUNG DER STAATLICHEN TECHNISCHEN UNIVERSITÄT TAMBOV „Informationsprozesse und Management“ Methodische Entwicklung für die Durchführung der Laborstunde Nr. 1 zum Thema...