PGP は電子通信を保護します。 PGPとは何ですか

データ暗号化は、誰もが独自のユーティリティ セットを使用する不可欠なハッカーの儀式です。 デスクトップ OS には豊富な選択肢がありますが、モバイル オペレーティング システムで利用できるアプリケーションはわずかです。 私たちは、開発者 SJ Software の新しい作品である PGPTools に注目しました。 このプログラムの最初のバージョンは 4 月にリリースされました。 過去 6 か月間で、サポートされるプラットフォームのリストが大幅に拡大しました。 現在、Windows 10、Windows Phone、iOS (8.0 以降)、OS X (10.9 以降)、Android (4.0 以降) が含まれています。 Android OS 用の最新バージョンの PGPTools v.1.10 がテスト用に選択されました。 このトピックの 4Pda.ru フォーラムに登録すると、プログラムをダウンロードできます。

プログラムをインストールする前から、その作成者がミニマリストの見解に固執していることは明らかです。 インストール パッケージでは、PGPTools は 1.5 メガバイトを消費しますが、インストール後は 5.5 メガバイトしか消費しません。 幸いなことに、要求されたアクセス許可のリストは、メモリ カードへの書き込みという 1 つの項目だけで構成されています。 SMS の送信、インターネットへのアクセス、個人情報は必要ありません。

このユーティリティのインターフェイスも非常にシンプルで、習得が簡単です。 これにより、すぐに理解できるようになりますが、一方で、設定の長いリストが含まれる通常のメニューに少し憧れを感じます。 PGPTools の現在のバージョンでは、パスワードの設定とキーの長さの選択のみが可能です。 ただし、このプログラムを使用すると、複数のキー ペアを作成し、それらを別のタブから管理できます。 ここで、現在のキーとそれを使用した必要なアクションを選択できます。 エクスポートは (クリップボードまたは「送信」機能を介して) サポートされており、以前に作成した PGP キーをインポートすることも可能です。

プログラムが追加の権限を必要としないのは素晴らしいことです。

PGPツールの使用

プログラムでの作業は、キーのペアを作成するという単純なステップから始まります。 これを行うには、名前またはニックネーム、電子メール アドレス (暗号化および/または署名された電子メールを送信するために使用されます)、およびパスワードを入力する必要があります。

PGP スキームでは、共通のパスフレーズによって数学的にリンクされているため、すべてのキーがペアで生成されます。 長くて複雑にする必要がありますが、熱狂的なものではなく、忘れたパスワードは復元されません。 ペアのキーは異なる構造 (非対称) で生成されます。 公開キーは誰とでも自由に共有できるため、そのように名付けられました。 彼は仕える
所有者の署名を検証し、暗号化されたメッセージを送信する機能を提供します。 このようなメッセージは、それとペアになっている秘密キーを使用してのみ復号化できます。 そのため、このキー ペアの作成者だけが知っているように秘密にされています。

簡単に言うと、レターは送信前に公開キーで暗号化され、受信後に秘密キーで復号化されます。 これは、ラッチ付きの錠のデジタル実装のようなものです。誰でもそれを使ってドアを閉めることができますが、鍵の所有者だけがそれを開けることができます。 テスト用に、可能な最小長 (1024 ビット) と最大長 (4096 ビット) の 2 つのキーのペアを作成しました。

PGPTools のメイン パネルも同じ名前です。 暗号化と復号化の 2 つのモードを切り替えます。 その外観は、キー リスト パネルで以前にどのキーが選択されていたか (パブリックまたはシークレット) によって異なります。 PGPTools を使用すると、数回クリックするだけであらゆるテキストを暗号化できます。 これを行うには、任意のソースから「ソースを入力」プロンプトを含むフィールドにそれを貼り付け、「暗号化」ボタンをクリックするだけです。 暗号化は、以前に選択した公開キーを使用して実行されます。

解読するのは少し難しいです。 秘密キー (暗号化に使用される公開キーとペア) を選択し、それらが共同生成されたときに指定されたパスワードを入力する必要があります。 暗号文ブロックもソースフィールドに貼り付けられ、[復号化] ボタンをクリックすると復号化結果が下に表示されます。 非対称暗号化スキームを備えたプログラムとしての PGPTools の主な目的は、信頼性の低いチャネルを介して対話者にキーを転送できる機能によって通信 (特にメール) を保護することです。 1つだけなら
同じキーがメッセージの暗号化/復号化に使用された場合、そのキーが傍受されると通信全体が危険にさらされてしまいます。 公開キーを傍受しても実質的には役に立ちません。 メッセージを交換した後、すぐに暗号化されたメッセージの交換を開始できます。 一度作成すると、送信者であっても開くことはできません。 これは、受信者が秘密キーを使用し、パスフレーズを入力した後でのみ実行できます。

暗号化されたメッセージを送信するときは、暗号文ブロックが改行なしでそのまま挿入されていることを確認してください。 そうしないと、歪みが発生して解読できなくなります。

アルゴリズムについての 1,000 語の単語

古典的な Zimmerman 実装では、PGP スキームは 1 つのハッシュ関数と 2 つの暗号化アルゴリズム (対称キーを使用するアルゴリズムと非対称キーを使用するアルゴリズム) を使用します。 また、擬似乱数生成器を使用して作成されたセッション キーも使用されます。 このような複雑なプロセスにより、より信頼性の高いデータ保護、つまり公開鍵から秘密鍵を回復する数学的複雑さが実現されます。

現在利用可能なアルゴリズムの選択肢は非常に幅広いです。 これが、特定の PGP 実装の品質に大きな影響を与えます。 通常、AES と RSA が使用され、最新の概念に従ってハッシュ関数から最も衝突の影響を受けにくいものが選択されます (RIPEMD-160、SHA-256)。 PGPTools は、データ暗号化に IDEA アルゴリズムを使用し、キー管理とデジタル署名に RSA を使用します。 ハッシュは MD5 関数を使用して行われます。

あらゆるプログラムのデータを暗号化(復号)する多段階プロセスが 1 つのプロセスで実装されます。
公的に利用可能な暗号ライブラリのセットから。 PGPTools によって作成されたすべてのキーの名前には BCPG バージョンが含まれており、これは間接的に Bouncy Castle OpenPGP API の使用を示します。 この仮定をテストしたところ、Bouncy Castle ライブラリへの直接参照が com.safetyjabber.pgptools.apk ファイルで見つかりました。

これらは RFC 4880 に従って OpenPGP スキームを実装していますが、独自の特徴があります。 1 つは、(選択したバージョンによっては) 暗号化サブキーを使用できない可能性があることです。 また、これらのライブラリには有効なキーの長さに制限があります。 これは、特定の制限 (通常は 1024 ビット) を超えると、それより長いキーを作成しようとしても実際には意味がなくなることを意味します。 ペア内の一致するブロックが多すぎるため、アルゴリズムは高品質のキーを提供できません。

テストするために、各ペアの PGP 公開キーと秘密キーをテキスト ファイルにエクスポートし、比較しました。 長さ 1024 ビットのキー ペアには、高品質な実装であるべきであるため、反復フラグメントがありません。

キー内のブロックの繰り返し

4 キロビットの鍵では、状況は異なって見えます。 ペア内の異なるフラグメントが少なすぎます (赤で強調表示されています)。一致するフラグメントが多すぎます。

厳密に言えば、スクリーンショットで確認できるよりも違いはさらに少ないです。 使用されている比較プログラムがブロック オフセットを無視する方法を知らず、行ごとにチェックするだけです。 最初の 13 行はほぼ完全に一致し、結末は 70% 同一です。 多数の一致があるキー ペアを生成した場合は、それを削除して別のキー ペアを作成します。

総合的な結論

テスト中に特定された欠陥は一般的な性質のものです。 これらは、アプリケーション自体のコードではなく、アプリケーションで使用される一般的なライブラリのコードに関係するため、多くのプログラムで一般的です。 暗号化コミュニティは、開発者が OpenPGP の Bouncy Castle を避けることを推奨しています。 将来のバージョンでは、PGPTools の作成者がより高度な実装をベースとして使用することを期待しています。

現在の形式では、このプログラムはすでに基本レベルのプライバシーを提供することができ、モバイル デバイスに PGP 機能を追加するユーティリティとして推奨できます。 これは、ほとんどすべての最新のスマートフォンで暗号化されたテキストを作成したり読んだりするのに役立つだけでなく、秘密の通信を覗き見から隠すのにも役立ちます。 どのような保護も、それを克服するためのコストが、保護されたデータの予想コストよりも大幅に高い場合にのみ、強力であるとみなされます。

NIST によると、わずか数年前まで、長さが 1024 ビット以下の PGP キーは信頼性が低いと考えられていました。 その後、それらは強力なサーバー上で許容できる時間内に開かれ、今日では分散コンピューティング ネットワークの種子のようにクラックされています。 鍵の長さの選択に加えて、保護レベルはパスフレーズの複雑さと PGP 実装メカニズム自体によっても決まります。

最終更新日: 2016 年 11 月 18 日。

PGP 暗号化プログラムの使用の基本

この作業の目的は、PGP 暗号化プログラムの機能を研究し、情報を暗号化する実践的なスキルを習得することです。

1. 暗号プログラムの基本概念

1.1. 一般情報

PGP (かなり良いプライバシー -かなり良いプライバシー ) は、ユーザーが完全な機密性を保ちながら情報を電子的に交換できるようにする、安全性の高い暗号 (暗号化) プログラムです。

PGP では、相互に関連する 2 つのキーを使用するという原則が使用されます。 公開鍵そして 秘密鍵。 これらは非常に大きな数値であり、ランダムに生成されます (1024 ビット、2048 ビットなど)。 メッセージの送信者だけが秘密鍵にアクセスでき、公開鍵は通信ネットワークを通じて通信相手の間で公開または配布されます。 この場合、情報は公開鍵で暗号化され、秘密鍵で復号化されます。

公開鍵は、公開鍵サーバー上で公開したり、通信ネットワークを通じて通信相手に配布したりできます。 これらはコンピュータ上のディレクトリに保存されます パブリング。 PKR「公開鍵証明書」の形式で、次のものが含まれます。

1) キー所有者のユーザー ID (通常はユーザー名)。

2) キーペアの生成時刻を示すタイムスタンプ。

3) 実際のキー。

秘密(秘密)キーも同様に「秘密キー証明書」としてディレクトリに保存されます。 秘密。 クローナ。 この場合、各秘密キーは個別のパスワードで暗号化されます。

PGP の主な機能:

秘密鍵と公開鍵のペアを生成します。

公開キーを使用してファイルを暗号化します。

秘密キーを使用してファイルを復号化します。

秘密鍵を使用したデジタル署名。

公開鍵を使用した電子署名の検証。

PGP プログラムは、ユーザーフレンドリーなインターフェイスと比較的高速なメッセージ暗号化および復号化を備えています。 その最新バージョン (PGP 8.0) は Russified であり、これによりユーザー間で PGP が広く使用されることが決まりました。

1.2. PGP の仕組み

PGP を使用してメッセージを暗号化するプロセスは、いくつかの手順で構成されます (図 1)。 まず、プログラムはテキストを圧縮します。 これにより、モデム経由でメッセージを送信するのにかかる時間が短縮され、暗号化のセキュリティが強化されます。

注記 : ほとんどの暗号解析技術 (暗号化されたメッセージの解読) は、キーの解読に役立つ、テキスト ファイルに固有の「パターン」の調査に基づいています。 圧縮すると、これらの「描画」が除去されます。

メッセージの信頼性を保証するために、メッセージに「署名」を付けることができます。 これはメッセージに追加することで実行されます 電子(デジタル)署名、受信者は送信者の公開キーを使用して復号化して検証できます。

デジタル署名は、秘密キーを使用して生成されたデータのブロックです。 プログラムはこれを次のように行います。

1) ドキュメントから生成される メッセージダイジェスト(これはメッセージ ファイルの 160 ビットまたは 128 ビットの「スクイーズ」またはチェックサムです)、誰が文書に署名したかに関する情報とタイムスタンプが文書に追加されます。

2) 送信者の秘密キーを使用してメッセージ ダイジェストを暗号化し、メッセージ ダイジェストに「署名」します。

3) メッセージ ダイジェストは、メッセージ自体とともに暗号化された形式で送信されます。 署名を識別する場合、新しいダイジェストが作成され、送信されたダイジェストと比較され、それらが一致する場合、署名は確認されたとみなされます。 メッセージが変更されると、別のダイジェストがそれに対応します。つまり、メッセージが変更されたことが検出されます。

電子署名の認識により、送信者が実際にメッセージの発信者であり、メッセージがその後変更されていないことがわかります。

次のステップは、いわゆる セッション的な(一時) キー。公開キーおよび秘密キー (128 ビット、168 ビット) よりも大幅に小さいサイズの乱数であり、高速な暗号化と復号化が保証されます。 一時キーは厳密にランダムなイベントを使用して自動的に生成され、そのソースはキーストロークとマウスの動きのパラメータです。

メッセージはこのセッション鍵で暗号化され、セッション鍵はメッセージ受信者の公開鍵を使用して暗号化され、暗号文とともに受信者に送信されます(図1.1)。

受信者の公開鍵

復号化は逆の順序で行われます。 メッセージ受信者の PGP プログラムは、受信者の秘密キーを使用して一時セッション キーを抽出し、プログラムはそれを使用して暗号文を復号します (図 1.2)。

図1.2。 メッセージを復号化するプロセス

2. 暗号化プログラムの操作の基本

2.1. PGPの開始

!! 走る スタート/プログラム/PGP/ PGP デスクトップ そしてメニューをチェック。

注記 。 将来的には、タスクを完了するための指示には がマークされる予定です。 !! 斜体で表示されます。

2.2. アプリケーションの基本PGP デスクトップ

PGPデスクトップ Windows アプリケーション ウィンドウに固有のすべての標準要素 (ヘッダー、ウィンドウ メニュー、ツールバー、プログラム ワークスペース、ステータス バー) が含まれています。

ウィンドウ メニューは次の項目で構成されます。

􀂃 ファイル

新しい PGP キー (新しい PGP キー)

新しい PGP Zip (圧縮された安全なアーカイブ)。

à PGP ディスク (保護されたディスク。キーが必要です!!!)。

à Encrypted Whole Disk (ディスク全体を暗号化します)。

à PGP NetShare フォルダー (サーバー上のデータ暗号化)。

オープン(オープン)

個人証明書をインポートします。

出口

􀂃 編集 (編集)

コピー

ペースト

消去

すべて選択

􀂃 ビュー) - プログラムの作業フィールドの状態を決定します。次の内容が確認できます。

----------------キー

2. 新しいキーディレクトリの作成

!! プログラムを実行する PGP デスクトップ .

公開鍵ディレクトリに mykey という名前を付けて、鍵ディレクトリを作成します。 pkr、秘密鍵 mykey のディレクトリ。 さらなる指示に従ってください。

窓の中で PGPデスクトップコマンドを実行する ファイル/新規PGP

ユーザー名とメールアドレスを入力してください...


描画。 2.2.2. フルネームとメールアドレスの表示。

「Advanced」機能の機能を探索します(レポートで説明します!)

描画。 2.2.3. 追加のキーパラメータを指定します。

キー圧縮を構成します。キーは 2014 年 5 月 1 日まで有効です。

秘密キーは通常、パスワードで保護されており、不正使用が防止されます。 権限のない人物による秘密キーへの不正アクセスに対する保護を強化するには、秘密キーを自分のコンピュータまたはフロッピー ディスクにのみ保存し、電子メール メッセージの署名または復号化の際にのみ使用する必要があります。 開いた窓の中で パスフレーズ 覚えやすい 8 文字以上のパスフレーズとその碑文を入力します。 入力を隠す 入力したパスワードを行に表示するには、チェックを入れないでください。 下のウィンドウで、入力したパスワードを確認します。

注記: パスフレーズ不正アクセスの場合に秘密キーを保護するために使用されます。 複数の単語または任意の記号で構成することをお勧めします (これにより信頼性が高くなります)。 このフレーズは大文字と小文字が区別され、短すぎたり、推測されるほど単純すぎたりしないでください。 誰でも見られる場所に書き留めたり、コンピュータに保存したりしないでください。

描画。 2.2.3. 秘密鍵を保護するためのパスワードを指定します。

プログラムはキーペアの生成を開始します。 キーペアの生成が完了すると、フィールドのインジケーターが 全体的な進捗状況 完全に埋まってしまいます。 これにより、キー生成プロセスが完了したことがプログラムに通知されます。

この後、キーをグローバル キー ディレクトリに追加するように求められます。

その結果、窓には PGPデスクトップ 3 行で構成される新しいキー ペアが表示されます。

キーペア。

ユーザーID;

電子署名。

秘密キーと公開キーのセットは別個のファイルに保存され、他のファイルと同様にハード ドライブまたは他の記憶媒体上の別のフォルダーにコピーできます。 デフォルトでは、秘密キー リング (secring.pkr) と公開キー リング (pubring.pkr) を含むファイルは、PGP プログラム フォルダー ( C:\マイドキュメント\PGP)、このプログラムの他のファイルと同様に、バックアップ コピーはどこにでも保存できます。

2.2.4. キーの削除

キーチェーン (キー ディレクトリ) からキーを削除するには、ウィンドウでキーを選択します。 PGPデスクトップを選択し、次のいずれかの方法を使用します。

1. キーを押します。 消去.

2. メニュー項目内 編集チームを選択する 消去.

2.2.5. 公開鍵交換

エクスポートキー

通常、公開キーは 2 KB 以下のファイルです。 公開鍵の例を図に示します。 2.4. 電子メール プログラムで作成した電子メール メッセージに添付したり、サーバーに保存したり、ディスクにコピーしたりすることで、通信相手に送信できます。

公開キーをファイルにエクスポートするには、次の手順を実行する必要があります。

1) プログラムを実行する PGPデスクトップ.

2) ウィンドウでキーペアを選択します。

3) メニューに移動します ファイル 、 チームを選ぶ 輸出 そして選択してください .

4) 表示されるウィンドウで キーをファイルにエクスポート 碑文を確認してください 秘密キーを含める チェックされませんでした (公開キーのみが送信されることを意味します)。

図 3. 公開鍵ファイル

6) クリック わかりました .

!! フォルダ内 私の文書自分の姓という名前のフォルダを作成します。

!! 作成したフォルダーに公開キーを保存して、公開キーをエクスポートします。

!! プログラムを開く メモ帳 (スタート/プログラム/アクセサリ/メモ帳)。番組内で ノート表示をウィンドウに設定して、公開キーを含むファイルを開きます ファイルの種類- すべてのファイル *。*.

キーのインポート

通信相手に送信される電子メール メッセージを暗号化するには、通信相手の公開キーをディレクトリに追加する必要があります。

公開キーは次のようにインポートできます。

1) 公開鍵サーバーから、

2) メール本文より

3) 公開鍵ファイルから。

結果のキーをファイルからリンクにインポートするには、いくつかの方法があります。

1) 表示されたウィンドウでキーファイルをダブルクリックして実行します。 キーを選択してください 輸入 .

2) メニューから キーPGPキー アイテムを選択 輸入、窓の中 キーを含むファイルを選択 キーを含むファイルを見つけて選択し、ボタンをクリックします 開ける、表示されるウィンドウで キーを選択してください キーを選択してコマンドを実行します 輸入 対応するボタンをクリックして .

3) キーを使用してファイルを含むフォルダーを開き、それをマウスの左ボタンでウィンドウにドラッグします。 PGPキー .

4) テキストエディタを使用して、キーが保存されているテキストファイルを開きます。 ノート 、テキストを選択 編集/すべて選択、選択したテキストをクリップボードにコピーします 編集/コピー。窓口へ行く PGPキー そしてコマンドを実行します 編集/貼り付け

キー認証。

公開鍵を受け取ったら、その信頼性、つまりそれが本当に通信相手の公開鍵であることを検証する必要があります。 これは、キーを受け取った通信相手に連絡し、電話で公開キーの一意の識別番号を読み上げるように依頼することで実行できます。

注: キーは、公開キー (公開キーの下位 160 ビット) の略語である一意のキー識別番号 (フィンガープリント) によって参照されます。 このキー識別子が表示されるときは、簡潔にするために下位 32 ビットのみが表示されます。 キー識別子は、メッセージをデコードしてその信頼性を判断するときに、PGP によってキーを決定するために使用されます。

キーの識別番号は、キーを右クリックして選択すると確認できます。 プロパティ .

その後 - 歌唱キーのプロパティを表示.

指紋- 完全な識別番号;

クリックイン サブキー短いキー番号 (ID) を定義します。

!! キーの完全な ID 番号と短い ID 番号を表示して比較します。

2.2.6. キーの追加

新しく作成したキーをキーチェーンに追加したり、通信相手の公開キーをインポートしたりできます。

!! 新しいキーペアを作成してキーチェーンにキーを追加し、キー名として自分の名前を使用し、電子メールアドレスを次の形式で記述します。<имя>@郵便。 る。

2.3. メッセージの暗号化

情報を暗号化するには主に 3 つの方法があります。

1. サポートされている電子メール プログラムでメッセージを直接暗号化する PGP デスクトップ .

2. メッセージテキストをクリップボードにコピーして暗号化する ウィンドウズ。

3. テキスト ファイルを暗号化して電子メール メッセージに添付します。

プログラム内でメッセージを暗号化します 見通し .

メッセージ– これは、通信ネットワークを介して送信することを目的とした特定の形式のデータです。 これは特別な電子メール プログラムで作成され、テキストだけでなく、グラフィックやオーディオなどのさまざまな種類のファイルを含めることができます。

暗号化されたメッセージを作成して送信するには、PGP でサポートされているさまざまな電子メール プログラムを使用できます。 Outlook Express、バット!, エクスチェンジ、ユードラこれを行う最も簡単な方法は、ロシア語化されたプログラムを使用することです。 アウトルックエクスプレス。

このプログラムにおけるメッセージの暗号化と署名は次のように行われます。 .

1) メイン メニューから [プログラム]/[Outlook Express] を選択して Outlook Express を起動します。

!! プログラムを実行する アウトルックエクスプレス。親友への挨拶を含むメッセージを作成します (送信者の電子メール アドレスとしてコンピューター アドレスを使用し、受信者の電子メール アドレスを<фамилия>@郵便。 る)。

6) コマンドを実行します ファイル/新規/メッセージまたはボタンを押してください メッセージを作成するツールバー上。 ウィンドウを全画面に拡大します。

7) 表示されるウィンドウで メッセージを作成する(図 2.5) 作業フィールドにメッセージのテキストを書き込みます。 列をなして 誰に -通信相手のメールアドレスを行に書きます 主題 -メッセージの件名を指定します (指定することはできません)。 コマンドを実行すると、任意のファイルをメッセージに添付できます。 ファイルの挿入/添付、参照ウィンドウで添付するファイルを指定し、クリックします。 投資する.

https://pandia.ru/text/80/365/images/image014_31.jpg" width="619" height="294 id=">

米。 2.6. 署名付きメッセージが表示された Outlook Express ウィンドウ 19

米。 2.7. 暗号化されたメッセージが表示された Outlook Express ウィンドウ

!! プログラムを閉じる アウトルックエクスプレス。

2.3.2. ファイル全体を暗号化する

PGP プログラムを使用すると、テキスト ファイル全体を暗号化できます。 これを行うには、次の手順を実行します。

1) 任意のテキスト エディター (テキスト エディターなど) でメッセージのテキストを書き込みます。 ノート)ファイルに保存します。

!! テキストエディタで ノート自宅の住所を含むメッセージを書きます。 テキストをファイルに保存する 文章。 TXTフォルダ内 私の文書。

!! ファイル全体を暗号化して署名します (ファイル名は次のようになります) 文章。 TXT。 PGP).

2) プログラムに移動します 導体、作成したファイルを選択し、マウスの右ボタンをクリックします。

3) 開いたコンテキスト メニューに PGP という別のコマンドが表示されます。 メニュー項目にマウスを置くと PGP - いくつかのコマンドで構成されるメニューが開きます。

􀂃 安全な (キーによるデジタル署名なしの暗号化);

􀂃 安全な パスフレーズ(デジタル署名を使用せず、パスワードを使用して暗号化 - キーを使用しない);

􀂃 サインとして(デジタル署名で署名します);

􀂃 PGP シュレッド– ファイルを破棄します(ランダムまたは特定のデータで数回上書きします)。

!! 元のメッセージと暗号化されたメッセージが含まれるファイルを開いて比較します。

!! 暗号化されたファイルを電子メール メッセージに添付して送信します。

!! 元のテキストファイルを破棄する .

2.4. メッセージの復号化

メッセージの暗号化によれば、メッセージを復号化するには主に 2 つの方法があります。

2.4.1. Outlook Express でのメッセージの復号化

1) 受信した暗号化メッセージをプログラムで開きます アウトルックエクスプレス。

2) メニュー内 PGP、ドロップダウン タスクバー(サイン - 納屋ロック) コマンドを実行します 現在の Windows/復号化と検証 (図2.10)。

3) 表示される PGP プログラム ウィンドウで、メッセージ受信者の秘密キーを保護するパスワードを入力し、[クリックする] をクリックする必要があります。 わかりました 。 画面にウィンドウが表示されます テキストビューア 、復号化されたメッセージが含まれています。 ボタンをクリックするとクリップボードにコピーできます クリップボードにコピー それをテキストエディタに貼り付けます。

!! プログラムを実行する アウトルックエクスプレス。フォルダーを開きます 送信ボックス。ダブルクリックして作成したメッセージを開き、復号化します。 ユーザーIDとキーIDを確認してください。

2.4.2. を含むファイルの復号化

暗号化されたメッセージ

1. 暗号化されたテキストを含む結果のファイルを デスクトップ (拡張子が付いているファイル .PGP ).

2. 選択したファイルを右クリックします。

3. 表示されるコンテキスト メニューで、 PGP/復号化&検証.

4. 表示されるウィンドウで PGP はパスフレーズを入力する必要があります メッセージ受信者の秘密キーを保護するパスワードを入力し、クリックする必要があります。 わかりました 。 その結果、復号化されたメッセージのテキストは、拡張子を除いた同じ名前のファイルに保存されます。 .PGP。

!! ファイルに保存されているメッセージを復号化する 文章。 TXT。 PGP。 次に、このファイルを削除します。

2.6. PGPdisk アプリケーションの基本

PGPディスクは、機密情報を保存するためにハード ドライブの一部を確保できる便利なアプリケーションです。 この予約されたスペースは、というファイルを作成するために使用されます。 PGPディスク。 ファイルや実行可能プログラムのストレージ機能として機能するという点で、ハード ドライブと同様に機能します。

アプリケーションメニュー PGPディスク次の項目が含まれています。

􀂃 新しいバーチャル ディスク…(仮想的な新しいディスクを作成します)

􀂃 E暗号化 全体ディスク…(ディスク全体を暗号化します)

􀂃 シュレッド 無料 空間(空の空きスペース)

2.6.1. PGPディスクの作成

1) プログラムを実行する PGPディスク。

!! ディスク上 と:自分で作る PGPディスク、ディスクに対応するファイルに自分の名前を付けます。 ディスク サイズを 500 KB ~ 1 MB の範囲で決定します。

2) コマンドを実行します 新しいバーチャルディスクをクリックすると、PGP ディスク作成ウィザードが画面に表示されます。

https://pandia.ru/text/80/365/images/image018_23.jpg" width="621" height="372">

新しいドライブが作成されると、PGP はそれを使用できるように自動的にマウントします。

!! ウィンドウを開く ぼくのコンピュータ PGP ディスクが接続されているかどうかを確認します。

2.6.2. PGP ディスクの操作

PGP ディスクを接続して動作させることができます (この場合、ウィンドウに表示されます) ぼくのコンピュータ 他のドライブとともに)、終了したら切断します。

ドライブの接続

1. メニュー内 PGPコマンドを実行する ディスクのマウント (ディスクを接続します)。

2. 参照ウィンドウで、PGP ディスクに対応するファイルを見つけて左クリックします。 クリック 入力.

3. パスフレーズを入力します。

ウィンドウ内でのこれらのアクションの結果として、 ぼくのコンピュータ PGP ディスクは、割り当てた名前で表示されます。 ファイルやディレクトリを作成したり、ファイルやディレクトリを移動およびコピーしたり、削除したりするなど、通常のディスクと同様に操作できます。 機密情報の処理が完了したら、ディスクを切断する必要があります。 ドライブが切断されると、その内容はファイル内で暗号化されます。

!! フォルダーから Windows 98 について知る作成した PGP ディスクに任意の 3 つのファイルをコピーします。

ドライブの切断

1) PGP ディスク上のファイルがまだ開いているとディスクを切断できないため、PGP ディスク上のすべてのプログラムとファイルを閉じます。

2) に移動します ぼくのコンピュータ、 マウスで PGP ディスクを選択します。

3) マウスの右ボタンをクリックするか、メニューを展開します PGP。

4) コマンドを実行します PGP ディスクをアンマウントする 表示されるメニューで。

ディスクが切断されるとすぐに、ウィンドウには表示されなくなります。 ぼくのコンピュータ。

PGP ディスクは、一定期間アクセスされなかった場合に自動的にシャットダウンするように構成できます (上記を参照)。

ディスクを右クリックし、[PGP Desktop] を選択します。

– ディスクのアンマウント – アンマウント (ディスクの切断)、

– ディスク プロパティの編集 – ディスク パラメータを編集します。

[ディスク プロパティの編集] を使用して、別のディスク ユーザーを追加します。

1. ガイドラインのすべてのセクションを注意深く読み、 のマークが付いているタスクを完了します。 !! .

2. 教師の許可を得たら、追加のタスクの完了を開始します。

3. 追加のタスク。

3.1. 作成日 デスクトップフォルダーを作成し、名前としてコンピューター番号を付けます。 送信されたメッセージ付きのテキスト ファイルを保存するのに役立ちます。

3.2. アプリの使用 PGPキー姓を使用してキーペア (公開キーと秘密キー) を作成します。 次の形式で電子メール アドレスを取得します <фамилия>@<номер компьютера>。郵便。 る(例えば: *****@***る)。キー ID 番号を書き留めます。

3.3. 公開キーを、デスクトップ上にあるコンピュータ番号を含むフォルダーにエクスポートします。

3.4. デスクトップ上のコンピュータ番号のフォルダに という名前のテキストファイルを作成します。 <номер компьютера>。TXTテキストエディタを使用して ノートエクスポートした公開キーの識別番号を書き留めます。

3.5. 公開キーと識別番号ファイルをすべてのコンピュータに送信します。対応するファイルをフォルダにコピーします。 ネットワーク環境/<номер компьютера>/C:/Windows/デスクトップ/コンピューター番号のフォルダー .

3.6. このセクションで説明されているさまざまなインポート方法を使用して、送信された公開キーをインポートします。 インポートキー。

3.7. デスクトップ上のコンピュータ番号が記載されたフォルダにテキストエディタを使用してメッセージを書き込みます。 ノート 、姓、住所、および四行詩が含まれます。 クリップボードへのコピーと通信相手の公開キーを使用してメッセージを暗号化し、電子署名を追加します。 という名前でファイルを保存します 住所_<номер компьютера>。TXT そして、それを近くのコンピュータ上の通信相手のデスクトップ上にあるコンピュータ番号のフォルダに送信 (コピー) します。

作成したメッセージを復号化してみてください。

3.8. 専攻名や大学進学の目的などをメッセージに記入してください。 という名前でファイルを保存します 特別 _<номер компьютера>. TXT。 プログラムを通じてメッセージを含むファイルを暗号化する 導体、通信相手の公開キーを使用し、電子署名を配置します。 作成したファイルを、近くのコンピュータ上のデスクトップ上にあるコンピュータ番号のフォルダにある通信相手に送信します。

3.9. コンピューター番号が記載されたフォルダーを開きます。 ファイルを展開します 住所 _<номер компьютера>. TXT、メッセージの暗号化されたテキストをプリンタに印刷します , クリップボードにコピーしてその内容を復号化し、鍵識別番号と通信相手の電子署名と復号化されたメッセージを比較します。 復号化されたメッセージのテキストをプリンターに出力します。

3.10. コンピューター番号が記載されたフォルダーを開きます。 拡張子が付いたファイルを復号化します 特別 _<номер компьютера>. TXT.PGP、プログラムを使って復号化する 導体、通信相手のキー識別番号と電子署名、および復号化されたメッセージを比較します。

3.11。 教師の許可を得て、キーのカタログおよび通信相手のインポートされたキーからキー ペアを削除します。

3.12. コンピュータ番号のフォルダを削除する

2. 公開キーのリスト。

3. 暗号化されたメッセージと復号化されたメッセージのリスト。

4. メッセージ暗号化のさまざまな方法の分析。

5. 行われた作業についての簡単な結論。

コントロールの質問

1. PGP プログラムの主な機能は何ですか?

2. キーとは何ですか?

3. 公開鍵と秘密鍵の目的を説明します。

4. PGP を使用した情報の暗号化と復号化の原理を説明できます。

5. 電子署名はどのように適用されますか?

6. 通信相手と公開鍵を交換するにはどうすればよいですか?

7. キー ID とユーザー ID はどこで確認できますか?

8. PGP を使用してメッセージを暗号化する主な方法を挙げてください。

9. PGP を使用してメッセージを復号化する主な方法を挙げてください。

10. メッセージの暗号化にはどのキーが使用されますか?また、電子署名の署名にはどのキーが使用されますか?

11. 公開鍵で暗号化されたメッセージを復号できるのは誰ですか?

12. 電子署名が必要なのはなぜですか?

13. PGP ディスクとは何ですか?

14. PGP ディスクはどのように操作できますか?

15. PGP ディスクを切断する手順を説明します。

  • 翻訳

パブリック リポジトリに入るコードを作成する場合は、PGP が役立つことがあります。 本日公開するこの一連の記事では、ソフトウェア コードの整合性を確保するための PGP の使用について見ていきます。 これらの資料は主にフリー ソフトウェア開発者を対象としていますが、ここで概説した原則は、プログラマーの分散チームによって開発が実行されるあらゆる状況に当てはまります。

ここでは次のトピックについて説明します。

  • PGP の基本と、関連ソフトウェアを使用するための推奨事項。
  • Git で PGP を使用する。
  • 開発者アカウントの保護。

材料の構造について

この一連の資料の各セクションは 2 つの部分に分かれています。
  1. 特定のプロジェクトのニーズに合わせて調整できるチェックリスト。
  2. チェックリストの要素を説明する説明と、プログラムの操作手順。

チェックリストの機能

各チェックリストの項目には、項目の優先レベルに関する情報が含まれています。 これらの推奨事項を使用する方法を決定する際に、これが役立つことを願っています。
  • 「重要」な優先度が割り当てられた項目には特別な注意を払う必要があります。 「重要な」ポイントの推奨事項が実装されていない場合、プロジェクトに含まれるコードに問題が発生するリスクが高くなります。
  • 優先度が「推奨」の項目には、全体的なセキュリティ レベルを向上させるために実装すると役立つ推奨事項が含まれています。 それらの実装は、プログラマーの作業環境との相互作用に影響を与える可能性があり、新しい習慣の獲得または古い習慣の放棄が必要になる場合があります。
ここに記載されているリストはすべて推奨のみであることに注意してください。 指定された優先レベルがプロジェクトのセキュリティ ニーズを反映していないと思われる場合は、ニーズに合わせて優先レベルを調整する必要があります。

PGP の基本概念とツール

▍チェックリスト

このセクションの内容を十分にマスターした後に進む必要があるトピックは次のとおりです。
  1. フリー ソフトウェア開発における PGP の役割 (重要)。
  2. 公開鍵暗号の基礎 (重要)。
  3. マテリアルの暗号化と署名の違い (重要)。
  4. PGP キー ID (重要)。
  5. PGP キーの有効性 (重要)。
  6. GnuPG ユーティリティ (バージョン 2.x) のインストール (重要)。

▍説明

オープンソース コミュニティは、開発されたソフトウェア製品の信頼性と完全性を保証するために長い間 PGP に依存してきました。 ご存知ないかもしれませんが、Linux、Mac、Windows のいずれを使用している場合でも、コンピューティング環境の整合性を確保するために PGP をすでに使用しています。
  • Linux ディストリビューションは PGP を使用して、バイナリ パッケージまたはソース パッケージが作成されてからエンド ユーザーがインストールするまで変更されないようにします。
  • フリー ソフトウェア プロジェクトは通常、リリースされたソフトウェア アーカイブに対して個別の PGP 署名を提供するため、それらに依存するプロジェクトは、ダウンロードされたリリースを独自のディストリビューションに統合する前に、ダウンロードされたリリースの整合性を検証できます。
  • フリー ソフトウェア プロジェクトは通常、コード自体の PGP 署名に依存して、出所を追跡し、開発者がプロ​​ジェクトに貢献したコードの整合性を確保します。
これは、クローズド ソース プラットフォームで作業するプログラマが使用する開発者証明書とコード署名メカニズムに非常に似ています。 実際、これら 2 つのテクノロジーの基礎となる基本概念はほぼ同じです。 両者の主な違いは、技術的な実装の詳細と、信頼を委任する方法です。 PGP は集中認証局に依存せず、その代わりにシステムによりユーザーが各証明書に独立して信頼レベルを割り当てることができます。

私たちの目標は、PGP を使用してプロジェクトに入るコードの起源を制御し、その整合性を監視できるようにすることです。 これを行うには、PGP を使用するためのベスト プラクティスに従い、基本的なセキュリティ ルールを理解します。

▍PGP の仕組みの概要

PGP の仕組みについて詳しく知る必要はありません。 このテクノロジーをうまく使用するには、その基本概念を理解するだけで十分です。 PGP は公開キー暗号化を使用します。 たとえば、暗号化手法を使用すると、平文を暗号文に変換できます。 このプロセスには 2 つの異なるキーが必要です。
  • 誰もが知っている公開鍵。
  • 所有者だけが知っている秘密鍵。

▍暗号化

暗号化するために、PGP は暗号化されたマテリアルの対象となる個人の公開キーを使用します。 暗号化により作成されるメッセージは、メッセージの受信者に属する対応する秘密キーを使用してのみ復号化できます。

暗号化プロセスは次のようになります。

  1. 送信者はランダムな暗号化キー (セッション キー) を作成します。
  2. 送信者は、このセッション キーを使用してメッセージの内容を暗号化します (対称暗号を使用)。
  3. 送信者は、受信者の PGP 公開キーを使用してセッション キーを暗号化します。
  4. 送信者は、暗号化されたデータと暗号化されたセッション キーを受信者に送信します。
暗号化されたメッセージを復号するには、次の手順を実行します。
  1. 受信者は、PGP 秘密キーを使用してセッション キーを復号化します。
  2. 受信者はセッション キーを使用してメッセージの内容を復号化します。

▍署名

データに署名するには、PGP 公開鍵と秘密鍵が逆に使用されます。
  1. 署名者は、一部のデータのチェックサム ハッシュを生成します。
  2. 署名者は自分の秘密キーを使用してこのチェックサムを暗号化します。
  3. 署名者は、データとともに暗号化されたチェックサムを提供します。
署名を検証するには、次の手順を実行します。
  1. 検証者は、データの独自のチェックサムを生成します。
  2. 検証者は、署名者の公開キーを使用して、提供されたチェックサムを復号化します。
  3. チェックサムが一致すると、コンテンツの整合性が検証されます。

▍暗号化と署名の組み合わせ

多くの場合、暗号化されたメッセージは、データ送信者自身の PGP キーを使用して署名されます。 認証なしの暗号化にはあまり意味がないため、暗号化されたメッセージが交換されるときは必ずこのアプローチを使用する必要があります (おそらく、そのようなものでの匿名性が必要なのは秘密諜報員や特定の機密情報をパブリック ドメインにする人だけです)。

▍キー識別データ

各 PGP キーには、キー所有者の ID が関連付けられている必要があります。 通常、これは次の形式の個人のフルネームと電子メール アドレスです。

アリスエンジニア
ID データには、エンド ユーザーに特定のキーの詳細を伝えることを目的とした括弧内のコメントが含まれる場合もあります。

Bob Designer (廃止された 1024 ビット キー)
人間のキーホルダーは複数の職業的および個人的な役割を果たすことができるため、複数の ID セットが同じキー内に存在する可能性があります。

アリスエンジニア アリスエンジニア アリスエンジニア
複数の ID セットが使用される場合、キーを見つけやすくするために、そのうちの 1 つがプライマリとしてマークされます。

▍鍵の信頼性

誰かの公開鍵を暗号化や検証に使用できるようにするには、それが実際にその人 (この場合はアリス) のものであり、詐欺師 (詐欺師の名前をイブとする) のものではないことを確認する必要があります。 PGP では、これをキーの有効性と呼びます。
  • 完全なキーの有効性は、キーがアリスのものであるという非常に高いレベルの信頼があることを意味します。
  • 鍵に対する境界線の信頼度は、その鍵がアリスのものであるとある程度確信していることを意味します。
  • キーの有効性が不明であるということは、そのキーがアリスのものであるという確信がまったくないことを意味します。

▍信頼のネットワークと「初回使用時の信頼」メカニズム

PGP には、Web of Trust (WOT) として知られる信頼委任メカニズムが含まれています。 その核心は、HTTPS/TLS で使用されるような集中型の証明書サービスの必要性を置き換える試みです。 このアプローチでは、ユーザーは誰を信頼できるか独自に決定します。

残念ながら、信頼の網がどのように機能するかを理解している人はほとんどおらず、このテクノロジーに関心を持っている人はさらに少ないです。 トラスト ネットワークは依然として OpenPGP 仕様の重要な側面ですが、GnuPG の既存のバージョン (2.2 以降) は、Trust on First Use (TOFU) メカニズムに代表される代替アプローチを実装しています。

TOFU は SSH に似ています。 SSH を使用してリモート システムに初めて接続すると、システムはそのキーのフィンガープリントを記憶します。 キーが変更されると、SSH クライアントは通知して接続を拒否し、変更されたキーを信頼するかどうかを決定するよう求めます。

TOFU メカニズムも同様に機能します。 誰かの PGP キーを初めてインポートすると、そのキーは信頼できるものとみなされます。 その後、GnuPG が同じ資格情報を持つ新しいキーを検出した場合、両方のキーが無効としてマークされるため、どちらを保持するかについて独自に決定する必要があります。

このチュートリアルでは、TOFU 信頼モデルを使用します。

▍用語について

ここで、PGP、OpenPGP、GnuPG、gpg などの用語の違いを理解することの重要性を指摘したいと思います。
  • PGP (Pretty Good Privacy) は、1991 年にリリースされた商用プログラムの名前です。
  • OpenPGP は、PGP と互換性のある IETF 標準です。
  • GnuPG (Gnu Privacy Guard) は、OpenPGP 標準を実装するフリー ソフトウェアです。
  • GnuPG のコマンド ライン ツールは gpg と呼ばれます。
現在、PGP という用語は、プログラム名としてではなく、「OpenPGP 標準」という意味でほぼ広く使用されており、PGP と OpenPGP は同じ意味で使用されています。 GnuPG および gpg という用語は、特定のツールを指す場合にのみ使用されるべきであり、私たちが運用する標準やその他の概念を指すものではありません。 例えば:
  • PGP キー (GnuPG または GPG ではない)
  • PGP 署名 (GnuPG や GPG ではない)
  • PGP キーサーバー (GnuPG または GPG ではない)
これらの違いを理解すると、他の PGP ユーザーとコミュニケーションするのに役立ちます。

▍GnuPGのインストール

Linux を使用している場合、これは GnuPG ソフトウェアがシステムにすでにインストールされていることを意味します。 Mac では、GPG-Suite をインストールするか、コマンド brew install gnupg2 を使用する必要があります。 Windows ユーザーの場合は GPG4Win が最適で、おそらくこのガイドのコマンドの一部を変更する必要があります。 Windows 上で Unix のような環境を使用している場合は、コマンドを変更する必要はありません。 他のプラットフォームを使用する場合は、適切な GnuPG 実装を自分で見つける必要があります。

▍GnuPG バージョン 1 および 2

GnuPG v.1 と GnuPG v.2 はどちらも同じ標準を実装していますが、互換性のないライブラリとコマンド ライン ツールを提供しているため、多くのディストリビューションには古いバージョン 1 と新しいバージョン 2 の両方が同梱されています。 GnuPG v.2 を使用します。

まず、システム上に gpg という名前で隠れている GnuPG のバージョンを確認するには、次のコマンドを実行します。

$ gpg --version | 頭 -n1
gpg (GnuPG) 1.4.x のようなものが表示された場合、それは gpg コマンドが GnuPG v.1 を呼び出していることを意味します。 この場合は、gpg2 コマンドを試してください。

$ gpg2 --バージョン | 頭 -n1
gpg (GnuPG) 2.x.x のようなものが表示されれば、すべて問題ありません。 ここでは、GnuPG バージョン 2.2 以降を使用していることを前提としています。 GnuPG のバージョン 2.0 を使用している場合、ここで説明するコマンドの一部は機能しないため、GnuPG の最新バージョン 2.2 をインストールすることを検討する必要があります。

▍GnuPG v.2 のエイリアス

システムに gpg コマンドと gpg2 コマンドの両方がある場合は、gpg コマンドが古いバージョンのソフトウェアではなく GnuPG v.2 を呼び出すようにすべてを設定することをお勧めします。 これを行うには、エイリアスを作成します。

$ エイリアス gpg=gpg2
このコマンドを .bashrc に配置すると、GnuPG v.2 が gpg コマンドに応答できるようになります。

結果

ここでは、コード保護で PGP を適切に使用するために知っておく必要がある PGP の基本について説明しました。 次回は、PGP キーの作成と保護について説明します。

親愛なる読者の皆様!ソフトウェア プロジェクトのコードを保護するために PGP を使用していますか?

タグ: タグを追加する

投資とブロックチェーンに関するすべてのことは平均的な消費者には明らかですが、なぜここで PGP 暗号化が機能するのでしょうか? ソフトウェア ガジェットとは程遠い平均的なユーザーにとって、名前自体はあまり明確ではありません。 テクニカルなサウンドは威圧的なものさえあります。 しかし無駄だ! 暗号化の最も単純な原理を理解することは、現在普及しているテクノロジーをさらに理解するための一定の基礎を提供します。

簡単に言えば、PGP 暗号化は情報を保護する方法です。 他の人がそれを閲覧したり変更したりできないようにします。 これは、データの所有権を確認したり、覗き見からデータを保護したりできるようにするキーとデジタル署名を使用します。

この記事では、暗号化ツールがどのように機能するか、どこで暗号化ツールを使用できるか、および PGP アプリケーションで暗号化ツールを使用する方法について説明します。

PGP としても知られる Pretty Good Privacy は、他の人がデータを読み取ったり変更したりできないように情報を暗号化できる暗号化プログラムです。 基本的に、これは完全かつ完全な機密性を保証する安全なファイル転送方法です。 友人、従業員、政府、または邪悪なスパイ (必要に応じて下線) の目を向けることを意図していない個人的な通信を行っている場合、このソリューションはメッセージ内のすべての文字を保護するのに役立ちます。

暗号化のもう 1 つの優れた機能は、所有権の証明です。 たとえば、文書を一般に公開したものの、誰もあなたの功績を称賛されないようにする必要があるとします。 PGP はこれにも機能します。

これがどのように起こるかを正確に理解するために、複雑な要素を単純なコンポーネントに分解してみましょう。

そして箱は開いたばかりです: 秘密の錠の鍵

文字 A からの情報が文字 B には確実に伝達され、アルファベットの他の文字には伝達されないようにするにはどうすればよいでしょうか? すべては非常に簡単です。2 人が知っているコードであるメッセージを金庫に詰める必要があります。 PGP におけるこのようなコードの機能は、キーによって実行されます。

キーは大きな数字です。 これは 1024 ビットを占める非常に大きな数値です。 含まれるシンボルが多いほど、類似のものを見つけること、つまりハッキングが難しくなります。

スキームは単純です。部外者には理解できない文字列として表示されるメッセージを作成します。 しかし、鍵を持っている人はデータを解読し、一連の数字で何を言いたかったのかを正確に理解することができます。 もう 1 つの質問: 通信が傍受される可能性がある場合、転送されたキーが傍受されないという保証はどこにありますか?

これは正しい質問であり、さらに進んでキーの種類と用途を検討できるようになります。 したがって、PGP で暗号化された「秘密のパスワード」は 2 つの形式を取ることができます。

  1. 公開キー - (信じられないかもしれませんが) パブリックアクセスに該当し、誰でもダウンロードできるもの。
  2. 秘密キーは、所有者のみが所有し、決して公開されないキーです。

このような鍵のジャグリングはどのようにして起こるのでしょうか? 技術的には難しいですが、本質的には初歩的なものです。 公開鍵がオンラインに投稿されており、その作成者にメッセージを送信したいとします。 エンコード プログラムを使用して、暗号化されたメッセージを送信します。 秘密キーを持っている人だけがそれを復号化できます。 あなたと同じように、開いたものだけを所有している他の人は皆、同じ不明瞭な一連の標識を見ることになります。

デジタル署名: 鉄壁の証明

次に、認証について話しましょう。これにはキーも関係します。 理解すべき主な点は次のとおりです。

公開キーでエンコードされたものは、秘密キーの所有者のみが復号化できます。逆も同様です。秘密キーでエンコードされたものは、公開キーの所有者が利用できます。

したがって、たとえばキャラクター A が優れた市場調査を作成し、それを公開鍵の所有者と共有すると、誰もがそのテキストの所有者を正確に知ることができます。

これはまさに、デジタル署名が現実世界でどのように機能するかです (少なくとも、デジタル署名申告書などでデジタル署名を使用しようとしています)。 これは作成者を確認し、他人の名前での再利用、編集、流用から文書(素材)を保護します。

ご存知のとおり、署名は秘密鍵に関連付けられています。 また、資料をチェック/研究している人が作成者を確認したい場合は、公開キーを使用して文書の信頼性を確認できます。

キーペア: 何が問題になるのか

PGP を安全に使用するために学ぶ必要がある主なルールは、秘密鍵を安全な場所に保管することです。 ご理解のとおり、これは第三者、クラウド ストレージ、またはお客様に属さないものではありません。 キーが 1 つのコピー (PC 上) に存在する場合、コンピューター自体を没収することなく誰もキーを持ち出すことはできません (もちろん、ハッキングの可能性を忘れないでください)。 したがって、暗号化プログラムを使用し、セキュリティに自信を持っている場合は、鍵を物理媒体 (たとえば、机の一番上の引き出しに保管されているメモ帳) に転送します。

メッセージを読むために何度もキーを入力するのは信じられないほど退屈なプロセスですが、それはセキュリティの代償です。 同意します。支払いを拒否するには高すぎるわけではありません。

そうですね、実際にはもっと簡単なこともあります。 秘密キーは追加のパスフレーズによって保護されます。 キーの使用権を確認するために入力する単語のセットです。 フレーズが長ければ長いほど、異なる音域と句読点を使用するのが理想的です。 このような暗号は覚えやすく (たとえば、お気に入りの引用句や曲の一節を使用する場合など)、解読が困難です。

しかし、鍵が「盗まれた」場合はどうすればよいでしょうか? PGP プログラムを使用すると、キーを取り消して、そのキーが信頼できないことを示すことができます。 しかし、デジタル署名を使用し、視聴者と常に接触している人にとって、これはほとんど慰めにはなりません。

素晴らしい PGP がなぜ誰も使わないのでしょうか?

PGP エンコードがそれほど素晴らしく便利であるなら、なぜ誰もがそれを使用しないのでしょうか? - あなたが尋ねる。 実際、答えは明らかです。 何かを暗号化するには、アプリケーションをインストールし、その使用方法を理解し、ほぼ同じことを行い、この情報を復号化できる人を見つける必要があります。

今日、優れたテクノロジーは、インターフェースがユーザーフレンドリーとは言えないという理由だけで、オタクゾーンのどこかに留まっている。 コマンドは手動で与えられるか、コマンドラインに書かれ、覚えておく必要があり、そうでなければガイドを常に目の前に置いておく必要があります。 スクリプトの作成は次の場合に必要です。

  • 秘密鍵と公開鍵を作成します (世代の違いもあります)。
  • キーの追加/削除/選択。
  • ハードドライブ上にキーを保管するための安全なスペースを作成します。
  • 1 人以上の受信者向けのメッセージをエンコードする。
  • メッセージに署名を入れる。
  • 受信したデータの復号化。

Windows や MacOS ユーザーが慣れているものとは少し異なります。

ちなみに、このようなことが原因で、多くの「普通の」ユーザーは暗号通貨を使用することができなくなります。 そこでは、数字、文字、コマンドについて理解する必要があります。 暗号通貨ウォレットが明確なインターフェイスを提供し、あらゆるプロセスが自動化されれば素晴らしいです。 そうでない場合は? このようなジャングルに登る人はほとんどいないでしょう。 PGP も同様です。メッセージを送信する前に「暗号化」ボタンを押し、受信時に「デコード」する必要がある場合、アプリケーション (およびそのすべての類似物) の人気はさらに高まるでしょう。

現在暗号化が使用されている場所と将来使用される場所

すでに述べたように、今日の PGP 暗号化は、主にプログラミングに詳しい個人や企業が社内の情報を保存するために使用しています。 しかし、デジタル セキュリティの問題の関連性が高まっていることを考えると、暗号化はすぐにさらに広く使用され、おそらく自動化されるでしょう。

すでに、一部の電子メール サービス (Mozilla Thunderbird など) では追加のメッセージ保護が使用されています。 確かに、そのためにはアプリケーションをインストールし、あらゆる方法で構成する必要があります。 しかし、最適化をさらに進めると、エンコードがどのように行われるかが分からなくなります。

はい、はい、私たちは皆、「これやあれがどのように、なぜ機能するのか」という疑問をあまり気にしない甘やかされたユーザーです。 私たちにとって本当に重要なことは、それが効率的かつ安全に機能することです。

暗号技術の普及とその採用地域の拡大に伴い、インターネット上で新しいセキュリティ標準が採用される可能性が大幅に増加しています。 現代の仮想通貨誇大広告の背後に隠された本質を捉える際には、これを覚えておく価値があります。

暗号は単なるものではありません。 これは、機能、セキュリティ、所有権の証明、仲介業者からの自由などに関するものです。

保護により、情報の受信者のみがその情報を使用できるようになります。 間違った人の手に渡ってしまうと、解読できないため、まったく役に立たなくなります。

認証により、一部の情報があなたによって作成され、公開アクセスのために投稿された場​​合、それが実際にあなたから発信されたものであり、転送中に誰かによって改ざんまたは変更されていないことが保証されます。

PGP は公開キーとして知られる暗号化システムに基づいており、信頼できないチャネルでも使用できます。 これは、インターネットなどのネットワーク上で送信される情報の保護に最適です。

公開鍵システムでは、情報交換の各参加者は、相互に補完する 2 つの鍵を持っています。 1 つは公開キーで、もう 1 つは秘密キーです。 公開キーは、送信者が送信される情報を暗号化するために使用するキーであるため、自由に入手できますし、またそうすべきです。 秘密キーはいかなる状況でも配布してはなりません。 送信されるデータのセキュリティを保証するのは彼です。

キーの割り当て

友達のキーをファイルに保存した後、自分の公開キーを友達に送信する必要があります。 まず最初に、独自の公開鍵ファイルから抽出する必要があります。

pgp -kx 識別子ファイル [キーファイル]

たとえば、「pgp -kx alex mykey」は、ファイル mykey 内の部分文字列「alex」によって識別される公開キーを抽出します。

生成された mykey.pgp ファイルは ASCII 形式ではありません。 ただし、キー ファイルを ASCII 形式で作成して、たとえば電子メールで送信したり、データベースに追加情報を追加したりする必要がある場合は、次のコマンドを使用する必要があります。

pgp -kxa 識別子ファイル [キーファイル]

たとえば、「pgp -kxa alex mykey」は、部分文字列「alex」によって識別される公開キーをファイル「mykey.asc」に抽出します。

キーとともに、それを確認するすべての証明書も強調表示されます。

ファイルに含まれるキーを表示するには、次のコマンドを入力します。

pgp -kv [識別子] [キーファイル]

デフォルトのファイルは pubring.pgp であることにもう一度注意してください。 識別子が明示的に指定されていない場合は、ファイルのすべてのキーが表示されます。 各キーのすべての証明書を表示するには、次のように入力する必要があります。

pgp -kvv [識別子] [リング]

メッセージの暗号化

それでは、ファイルを暗号化してみましょう。 これは次のコマンドで実行できます。

pgp -e ファイルID

このコマンドは、受信者だけが秘密キーを使用して復号化できるように暗号化された元のファイルを含む file.pgp というファイルを作成します。

生成されたファイルは ASCII ファイルではないことに注意してください。そのため、電子メールで送信するには、次のように、エンコードされた出力ファイルが ASCII 形式になるように別の -a オプションを追加する必要がある場合があります。

pgp -ea ファイル識別子

複数の受信者向けのメッセージのエンコード

手紙を暗号化して複数の受信者に送信する必要があるとします。 この場合、次のようにします。

pgp -ea ファイル ID1 ID2 ID3

メッセージの署名方法

文書に署名すると、受信者は、そのテキストが実際に送信者によって書かれたものであり、メッセージが変更されていないことを確認できます。 ドキュメントに署名するには、秘密キーを使用する必要があります。

pgp -s ファイルID

secring.pgp に複数の秘密キーがある場合は、ID を使用してそのうちの 1 つを選択できます。 PGP がファイルを圧縮しようとしているため、このコマンドは ASCII テキストではないファイルを作成します。 一方、ファイルに署名し、テキストを判読可能な状態にして最後に署名を付けたい場合、手順は次のようになります。

pgp -sta ファイル

この最後のコマンドは、PGP を使用せずに読み続けることができる電子メールに署名する場合に非常に役立ちます。 また、このようなメッセージは署名を確認する必要がない人でも読むことができます。

または、次のコマンドを使用してドキュメントに署名し、暗号化することもできます。

pgp -es ファイル受信者_id my_id

ファイルをエンコードするには、部分文字列「recipient_identifier」で識別される公開キーが使用されるため、このキーのみがファイルをデコードできます。 次に、セットにはいくつかのキーがあるため、文字列「my_id」で秘密キーを識別します。 この場合でも、-a オプションを使用して ASCII 形式でファイルを作成することができます。

デコード

ファイルを復号化したり、その署名を検証したりするには、次のコマンドを使用します。

pgp 入力ファイル [-o 出力ファイル]

デフォルトでは、入力ファイルには .pgp 拡張子が付いていると想定されます。 デコードの結果得られるファイルの名前はオプションのパラメータです。 出力ファイルが指定されていない場合、復号化されたファイルは .pgp 拡張子なしで input_file ファイルに保存されます。

復号化されたファイルを保存せずに表示することもできます。

トピックの続き:
プログラム

タンボフ州立工科大学学部「情報プロセスと管理」実験室レッスン第 1 を実施するための方法論の開発...