PGP იცავს ელექტრონულ კორესპონდენციას. რა არის PGP

PGP დაშიფვრის ინსტრუმენტი გარანტიას იძლევა თითქმის ასი პროცენტით დაცვას თქვენი კორესპონდენციისა და მონაცემებისთვის, რომლებსაც გადასცემთ ონლაინ.

მომხმარებელი

PGP არის შემოკლება პროგრამის სახელწოდებისთვის "საკმაოდ კარგი კონფიდენციალურობა" - ან "პერსონალური ინფორმაციის კარგი დაცვა". PGP საშუალებას აძლევს ორ მომხმარებელს უსაფრთხოდ გაცვალონ შეტყობინებები და მონაცემები ონლაინ.

მომხმარებელი B

იმის გამო, რომ ინტერნეტი დეცენტრალიზებული სტრუქტურაა, ცუდი განზრახვის მქონე დაინტერესებულ პირებს შეუძლიათ მიიღონ წვდომა მრავალი მომხმარებლის მიმოწერაზე.


კომუნიკაციების კონფიდენციალურობის დასაცავად, PGP იყენებს "გასაღებების" ან შიფრების სამ კომპლექტს - შეტყობინებების დაშიფვრასა და დაშიფვრას.

ინდივიდუალური გასაღები

გამოიყენება მომხმარებლისთვის გაგზავნილი შეტყობინებების გასაშიფრად

სესიის გასაღები

გასაღები ხელახლა ირჩევა ყოველი ახალი საკომუნიკაციო სესიისთვის საჯარო გასაღების მონაცემთა ბაზიდან

საჯარო გასაღების გამოყენება თავისუფლად შეიძლება. დღეს ასეთი გასაღებების მთელი ნაკრებია.

ინდივიდუალური გასაღებები უნდა ინახებოდეს პაროლით დაცულ სივრცეში

მაშინაც კი, თუ თქვენი შეტყობინებები მიიღება, ისინი ვერ შეძლებენ მათ გაშიფვრას ან წაკითხვას ინდივიდუალური გასაღების გარეშე.

PGP შეიქმნა 90-იანი წლების დასაწყისში ინჟინერ ფილ ციმერმანის მიერ და მას შემდეგ რამდენჯერმე განახლდა და გაფართოვდა. დღეს ის არის ძლიერი კრიპტოგრაფიული ინსტრუმენტი.

ონლაინ დაშიფვრა არის შეტყობინების ტექსტის საიდუმლო კოდში თარგმნის პროცესი, რომლის გახსნა შესაძლებელია მხოლოდ ელექტრონული „გასაღების“ გამოყენებით. აუტსაიდერებისთვის ეს მესიჯი სიმბოლოების გაუგებარ კომპლექტს ჰგავს, რათა გაიგონ, რომელი კოდის გატეხვა იქნება საჭირო. რაც უფრო რთულია შიფრი, მით უფრო რთულია მისი გატეხვა.

PGP საშუალებას გაძლევთ დაშიფვროთ ელექტრონული ფოსტა, ტექსტი, დოკუმენტები და მთელი კომპიუტერის მეხსიერებაც კი დაშიფვრის ძალიან მძლავრი ხელსაწყოების კომბინაციით. PGP დაშიფვრის დასრულების შემდეგ, მომხმარებელი შეიძლება იყოს შედარებით დარწმუნებული, რომ თითქმის ვერავინ - თუნდაც ყველაზე ნიჭიერი პროგრამისტი - შეძლებს კოდის გატეხვას და ინფორმაციის გაცვლის მონიტორინგს.

როგორ მუშაობს PGP

პირველი, რაც ახალმა PGP მომხმარებელმა უნდა გააკეთოს, არის მისი საჯარო და პირადი გასაღებების გენერირება, რომელიც წარმოადგენს კოდის გრძელ სტრიქონებს, რომლებიც, როგორც ჩანს, სიმბოლოების დაშლილი ნაკრებია. მისი სიგრძე შეიძლება განსხვავდებოდეს მომხმარებლის მიერ მოთხოვნილი კოდის სირთულის დონის მიხედვით. ყველაზე მნიშვნელოვანი ის არის, რომ საჯარო და პირადი გასაღები სრულიად განსხვავებული უნდა იყოს.

საჯარო გასაღებები გაცვლა ხდება PGP მომხმარებლებს შორის საჭიროებისამებრ. ინდივიდუალური გასაღებები საიდუმლოდ უნდა დარჩეს და განკუთვნილია მხოლოდ ერთი მიმღებისთვის. ისინი ასევე დაცულია პაროლით, რადგან თუ ასეთი გასაღები დაიკარგება, მის მიერ დაშიფრული დოკუმენტი დაიკარგება.

მას შემდეგ, რაც ელ.ფოსტის შეტყობინება ან დოკუმენტი და მიმღებისთვის გაზიარებული გასაღები მზად იქნება, მან უნდა „ხელმოწეროს“ ან დაშიფროს ტექსტი ეგრეთ წოდებული „PGP საიდუმლო ფრაზის“ ან „PGP საიდუმლო ფრაზის“ გამოყენებით და დაუბრუნოს მონაცემები მის მიმღებს.

მას შემდეგ რაც მიმღები მიიღებს ამ ინფორმაციას, ის შეძლებს მის გაშიფვრას ამ ელექტრონული კომბინაციის „საკეტის“ მოხსნით. ეს პროცესი ზუსტად იგივენაირად მუშაობს საპირისპირო მიმართულებით. პროცესი მსგავსია საფოსტო ყუთების გახსნის, გასაღებები, რომელთა გასაღები მხოლოდ ადრესატსა და მიმღებს აქვს.

მიუხედავად იმისა, რომ კრიპტოლოგებს შორის მიმდინარეობს კამათი იმის შესახებ, შეიძლება თუ არა ციფრული კოდირების სისტემა ჩაითვალოს ჭეშმარიტად „შეღწევადად“, პროგრამისტებს შორის არსებობს ზოგადი კონსენსუსი, რომ PGP უზრუნველყოფს ერთ-ერთ საუკეთესო ვარიანტს კერძო კომუნიკაციების დარჩენის უზრუნველსაყოფად.

ყველაზე რთული PGP კოდებით, ასეთი დოკუმენტის გატეხვა სუპერკომპიუტერისა და ჰაკერების მთელი გუნდის დახმარების გარეშე თითქმის შეუძლებელია.

თუ თქვენ გაქვთ მონაცემები, რომლებიც უნდა გამოაგზავნოთ ონლაინ ისე, რომ არავის არ ხედავს, გარდა მიმღებისა, PGP გაძლევთ უსაფრთხოების დონეს, რომელიც გჭირდებათ.

PGP-ის უარყოფითი მხარეები

PGP-ის გამოყენებით გაგზავნილი ინფორმაციის საიდუმლოების მაღალი დონის მიუხედავად, არ არსებობს დიალოგის მწარმოებელი მხარეების ანონიმურობის გარანტიები. PGP მხოლოდ მხარეებს შორის გაცვლილი ინფორმაციის უსაფრთხოებას უზრუნველყოფს, რაც თავის მხრივ ნიშნავს, რომ ხელისუფლება დაინახავს, ​​რომ დაშიფრული ინფორმაციის გაცვლა ხდება ამ შეტყობინებების წაკითხვის გარეშე.

PGP არ არის მარტივი ინსტრუმენტი. ძალიან გამოცდილმა მომხმარებლებმაც კი უნდა იფიქრონ დაშიფვრისა და კოდის ამოღების ნაბიჯებზე დეტალურად. დამწყებებმა ორჯერ უნდა იფიქრონ, სანამ გამოიყენებენ PGP-ს თავიანთი მიზნებისთვის.

შედეგები

თუ თქვენ გჭირდებათ დოკუმენტების გაგზავნა ან შენახვა სრულიად უსაფრთხოდ, და თქვენ მზად ხართ დახარჯოთ დრო და ძალისხმევა ამისათვის, მაშინ PGP თქვენთვისაა. თუ გჭირდებათ ინტერნეტ ცენზურის გვერდის ავლით, თქვენი პერსონალური მონაცემების გაზიარებისგან დაცვა, ან თუ არ გსურთ შეტყობინებების კოდირების სირთულეებში ჩასვლა, PGP არ იქნება თქვენთვის სასარგებლო ინსტრუმენტი.

აქ არის GUI გზა ახალი PGP გასაღების შესაქმნელად.

თქვენ შეგიძლიათ იპოვოთ თქვენი გასაღები ჩანართში ჩემი პირადი გასაღებებიაპლიკაციები" პაროლები და გასაღებები ».

მიმდინარეობს თქვენი გასაღების ატვირთვა Launchpad-ზე


OpenPGP კლავიშების გენერირება gpg-ის გამოყენებით

ნაბიჯი 1: გახსენით ტერმინალი და ჩაწერეთ:

Gpg --gen-key

ნაბიჯი 2: GPG ახლა დაგისვამთ კითხვების სერიას გასაღების ტიპის შესახებ, რომლის შექმნაც გსურთ. მიჰყევით ამ ნაბიჯებს ნაგულისხმევი ვარიანტის ასარჩევად ყოველ ჯერზე.

ნაბიჯი 3: გადაამოწმეთ, რომ თქვენი გასაღები შეიქმნა gpg --list-keys-ის აკრეფით და წარმატების შემთხვევაში.

pub 1024D / 12345678 -> ეს მნიშვნელოვანი ნომერია

ნაბიჯი 4: Launchpad არ ინახავს თქვენს გასაღებს პირდაპირასე რომ თქვენ უნდა გაიტანოთ თქვენი საჯარო გასაღები გასაღები სერვერზე, მაგალითად keyserver.ubuntu.com:

Gpg --keyserver keyserver.ubuntu.com --send-keys 12345678

ჩანაცვლება 12345678 პაბის ID, რომელიც აღნიშნეთ მე-3 საფეხურზე.

წარმატების შემთხვევაში, GPG აჩვენებს მსგავს შეტყობინებას:

Gpg: 12345678 გასაღების გაგზავნა hkp სერვერზე keyserver.ubuntu.com

მიმდინარეობს თქვენი გასაღების იმპორტი Launchpad-ში gpg-ით

Ნაბიჯი 1: Launchpad ამოიცნობს თქვენს OpenPGP კლავიშს თავისი თითის ანაბეჭდით. ტერმინალში შეგიძლიათ მოითხოვოთ GPG თქვენი გასაღების თითის ანაბეჭდისთვის აკრეფით:

Gpg -- თითის ანაბეჭდი

GPG აჩვენებს მსგავს შეტყობინებას:

გასაღების თითის ანაბეჭდი = `0464 39CD 2486 190A 2C5A 0739 0E68 04DC 16E7 CB72`

დააკოპირეთ მხოლოდ ნომრის თითის ანაბეჭდი: 0464 39CD 2486 190A 2C5A 0739 0E68 04DC 16E7 CB72.

ნაბიჯი 2: ეწვიეთ OpenPGP

ნაბიჯი 3: ჩასვით თითის ანაბეჭდი, რომელიც დააკოპირეთ ნაბიჯი 1-ში, თითის ანაბეჭდის ტექსტურ ველში, შემდეგ დააჭირეთ ღილაკს იმპორტის გასაღები. Launchpad გამოიყენებს თქვენს თითის ანაბეჭდს, რათა შეამოწმოს Ubuntu keyserver თქვენი გასაღებისთვის და, წარმატების შემთხვევაში, გამოგიგზავნით დაშიფრულ ელფოსტას, რომ დაადასტუროთ გასაღების იმპორტი.

Შენიშვნა:ეს არის პანელის გაშვების პროცესის მოკლე... ორივე პროცესს გარკვეული დრო სჭირდება, ასე რომ უბრალოდ დაუთმეთ დრო...

ზოგიერთ სისტემაზე, როგორიცაა lubuntu, სადაც ის არ არის ხელმისაწვდომი პაროლი და გასაღებები(საზღვაო ცხენი), PGP გასაღების მიღების კარგი და მარტივი გზაა გამოყენება gpa(GNU კონფიდენციალურობის ასისტენტი). ეს არის GUI gpg-სთვის. ეს მეთოდი ასევე ვრცელდება სხვა ubuntu წარმოებულებზე.

  1. დააყენეთ gpa

sudo apt დააინსტალირე gpg gpa

2. გაუშვით gpa თქვენი აპლიკაციების მენიუდან

3. მენიუში " Გასაღებები"აირჩიეთ " ახალი გასაღები". თქვენ წარმოგიდგენთ ახალ ფანჯარას

4. შეიყვანეთ თქვენი სრული სახელი, დააწკაპუნეთ წინ, შემდეგ შეიყვანეთ თქვენი ნამდვილი ელფოსტის მისამართი. დააწკაპუნეთ წინ. ახლა აირჩიეთ ვარიანტი სარეზერვო მოგვიანებით .

    შეიყვანეთ პაროლი (შეიძლება იყოს სიტყვა ან ფრაზა) თქვენი PGP გასაღების დასაცავად

    თქვენ ახლა წარმატებით შექმენით pgp გასაღები. ეს არის წყვილი, რომელიც შედგება თქვენი პირადი გასაღებისა და საჯარო გასაღებისგან

    იმისათვის, რომ გამოიყენოთ PGP ზეპირ კომუნიკაციებში, როგორიცაა ელექტრონული ფოსტის უსაფრთხო გაცვლა, თქვენ უნდა მიაწოდოთ მეორე მხარეს თქვენი საჯარო გასაღები. ასე რომ, ჯერ თქვენი საჯარო გასაღების ექსპორტი გააკეთეთ, შემდეგ კი შეგიძლიათ გაუგზავნოთ მათ. ექსპორტისთვის, გახსენით gpaდა აირჩიეთ თქვენი გასაღები. ახლა დააწკაპუნეთ გასაღები " Გასაღებები",და მერე ექსპორტის გასაღებები. მიეცით თქვენს საჯარო გასაღებს სახელი და შეინახეთ იგი

რჩევა: საჯარო გასაღების ექსპორტის მიზნით, გახსენით იგი ტექსტური რედაქტორით და შეამოწმეთ არის თუ არა საწყისი ხაზი

`-----START PGP PUBLIC KEY BLOCK-----`

ასევე ფუნქციების ბიბლიოთეკა, რომელიც საშუალებას გაძლევთ შეასრულოთ დაშიფვრა და ციფრული ხელმოწერის ოპერაციები ელექტრონული ფორმით წარმოდგენილ შეტყობინებებზე, ფაილებზე და სხვა ინფორმაციას, მათ შორის მონაცემთა გამჭვირვალე დაშიფვრას შესანახ მოწყობილობებზე, როგორიცაა მყარი დისკი.

საკმაოდ კარგი კონფიდენციალურობა
ტიპი კონფიდენციალურობის პროგრამული უზრუნველყოფა [დ]და დაშიფვრის პროგრამული უზრუნველყოფა
ავტორი ფილიპ ციმერმანი
დეველოპერი ფილიპ ციმერმანი
დაწერილი Მრავალ ენოვანი
ოპერაციული სისტემა Linux, macOS, Windows
Პირველი გამოცემა 1991
ლიცენზია კომერციული პროგრამული უზრუნველყოფადა საკუთრების პროგრამული უზრუნველყოფა
საიტი openpgp.org

Ზოგადი ინფორმაცია

PGP-ს აქვს მრავალი იმპლემენტაცია, რომლებიც თავსებადია ერთმანეთთან და უამრავ სხვა პროგრამებთან (GnuPG, FileCrypt და ა.შ.) OpenPGP სტანდარტის (RFC 4880) წყალობით, მაგრამ განსხვავებული ფუნქციონალური ნაკრებით. არსებობს PGP დანერგვა ყველა ყველაზე გავრცელებული ოპერაციული სისტემისთვის. გარდა თავისუფლად განაწილებული დანერგვისა, არის კომერციულიც.

თავსებადობა

როგორც PGP ვითარდება, ზოგიერთი სისტემა საშუალებას გაძლევთ შექმნათ დაშიფრული შეტყობინებები ახალი ფუნქციების გამოყენებით, რომლებიც ძველ სისტემებს არ გააჩნიათ. გამგზავნმა და მიმღებმა უნდა იცოდნენ ერთმანეთის შესაძლებლობები ან მინიმუმ შეთანხმდნენ PGP პარამეტრებზე.

უსაფრთხოება

PGP-ის კრიპტოგრაფიული სიძლიერე ემყარება დაშვებას, რომ გამოყენებული ალგორითმები მდგრადია კრიპტოანალიზის მიმართ თანამედროვე აპარატურაზე. მაგალითად, PGP-ის პირველ ვერსიებში, სესიის გასაღებების დაშიფვრად გამოიყენებოდა RSA ალგორითმი, რომელიც ეფუძნება ცალმხრივ ფუნქციას (ფაქტორიზაციას). PGP ვერსია 2, IDEA ალგორითმი შეიძლება გამოყენებულ იქნას სურვილისამებრ. შემდგომში დაემატა დამატებითი დაშიფვრის ალგორითმები. არცერთ გამოყენებულ ალგორითმს არ აქვს რაიმე ცნობილი დაუცველობა.

2010 წელს შვეიცარიის, იაპონიის, საფრანგეთის, ნიდერლანდების, გერმანიისა და აშშ-ს მეცნიერთა ჯგუფმა მოახერხა RSA ალგორითმის გამოყენებით დაშიფრული მონაცემების გაშიფვრა 768-ბიტიანი გასაღების გამოყენებით. მარტივი ფაქტორები იქნა ნაპოვნი ზოგადი რიცხვითი ველის მეთოდის გამოყენებით. პირველ საფეხურს (მე-6 და 1 ხარისხის პოლინომების წყვილის არჩევას) დასჭირდა დაახლოებით ექვსი თვის გამოთვლა 80 პროცესორზე, რაც იყო დროის დაახლოებით 3% დახარჯული ალგორითმის მთავარ საფეხურზე (გაცრილი), რომელიც მუშაობდა ასეულობით. კომპიუტერები თითქმის ორი წლის განმავლობაში. თუ ამ დროს ჩავთვლით ერთი AMD Opteron 2.2 GHz პროცესორის მუშაობისთვის 2 GB ოპერატიული მეხსიერებით, ეს იქნება დაახლოებით 1500 წელი. რესურსებით ინტენსიური შემდეგი ეტაპისთვის (წრფივი ალგებრა) მონაცემების დამუშავებას რამდენიმე კვირა დასჭირდა მცირე რაოდენობის პროცესორებზე. OSLU-ს არა ტრივიალური გადაწყვეტილებების პოვნის შემდეგ საბოლოო ნაბიჯი დასჭირდა არაუმეტეს 12 საათისა.

OSLU გადაწყვეტა განხორციელდა Wiedemann მეთოდის გამოყენებით რამდენიმე ცალკეულ კლასტერზე და გაგრძელდა 4 თვეზე ნაკლები. ამ შემთხვევაში, მწირი მატრიცის ზომა იყო 192,796,550×192,795,550 27,795,115,920 არანულოვანი ელემენტებით. მატრიცის მყარ დისკზე შესანახად დაახლოებით 105 გიგაბაიტი დასჭირდა. ამავდროულად, ამ მატრიცის აშენებას დაახლოებით 5 ტერაბაიტი შეკუმშული მონაცემები დასჭირდა.

შედეგად, ჯგუფმა შეძლო გამოთვალა 232-ბიტიანი ციფრული გასაღები, რომელიც დაშიფრულ მონაცემებზე წვდომის საშუალებას იძლევა.

მკვლევარები დარწმუნებულნი არიან, რომ მათი ფაქტორიზაციის მეთოდის გამოყენებით, 1024-ბიტიანი RSA გასაღების გატეხვა შესაძლებელი იქნება მომდევნო ათწლეულში.

მკვლევარების აზრით, მათი მუშაობის შემდეგ, მხოლოდ RSA კლავიშები, რომელთა სიგრძეა 1024 ბიტი ან მეტი, შეიძლება ჩაითვალოს საიმედო დაშიფვრის სისტემად. უფრო მეტიც, 1024-ბიტიანი გასაღებით დაშიფვრა უნდა იყოს მიტოვებული მომდევნო სამიდან ოთხ წელიწადში. .

იცის მოდულის დაშლა ორი მარტივი რიცხვის ნამრავლად, მოწინააღმდეგე ადვილად იპოვის საიდუმლო მაჩვენებელს და ამით დაარღვიოს RSA. თუმცა, დღეს ყველაზე სწრაფი ფაქტორიზაციის ალგორითმი არის ზოგადი რიცხვების ველის საცერი, რომლის სიჩქარე k-ბიტი მთელი რიცხვისთვის არის. exp⁡ ((c + o (1)) k 1 3 log 2 3 ⁡ k) (\displaystyle \exp((c+o(1))k^(\frac (1)(3))\log ^( \frac (2)(3))k))ზოგიერთი გ< 2 {\displaystyle c<2} , არ აძლევს საშუალებას დაშალოს დიდი მთლიანობა მისაღებ დროში.

როგორ მუშაობს PGP

RSA მემკვიდრეობითი გასაღებებისთვის, გასაღების სიგრძე შეიძლება იყოს 1024-დან 2048 ბიტამდე, ხოლო Diffie-Hellman/DSS და RSA - 1024-დან 4096-მდე. ერთი ძირითადი გასაღები და დამატებითი გასაღებები დაშიფვრისთვის. ამ შემთხვევაში, ელექტრონული ხელმოწერის გასაღები Diffie-Hellman/DSS გასაღებებში ყოველთვის აქვს 1024 ზომა. თითოეული ტიპის გასაღებისთვის მოქმედების ვადა შეიძლება განისაზღვროს როგორც შეუზღუდავი ან კონკრეტულ თარიღამდე. საიდუმლო ფრაზა გამოიყენება გასაღების კონტეინერის დასაცავად.

Ციფრული ხელმოწერა

Კრიმინალური გამოძიება

გამოშვებიდან მალევე, PGP-ის გამოყენება დაიწყო შეერთებული შტატების ფარგლებს გარეთ და 1993 წელს აშშ-ს მთავრობამ დაიწყო Zimmerman-ის გამოძიება საექსპორტო კანონმდებლობის სავარაუდო დარღვევის გამო, რომელიც არეგულირებს კრიპტოგრაფიული სისტემების განაწილებას გასაღების სიგრძეზე 40 ბიტზე მეტი. PGP იყენებდა 128 ბიტიან ან მეტ კლავიშებს.IETF IPsec VPN. 2000 წელს კრიპტოგრაფიული პროგრამული უზრუნველყოფის ექსპორტის ლეგალიზების შემდეგ, NAI-მ შეწყვიტა წყაროს კოდის გამოქვეყნება, მიუხედავად PGP გუნდის წინააღმდეგობისა.

2001 წელს ზიმერმანმა დატოვა NAI და NAI-მ გამოაცხადა, რომ ყიდდა PGP-ს და აჩერებდა PGP-ის განვითარებას. 2002 წელს NAI-მ შეწყვიტა მხარდაჭერა ყველა PGP პროდუქტისთვის PGP E-Business Server (PGP-ის ორიგინალური კონსოლის ვერსია).

Მიმდინარე მდგომარეობა

2002 წელს რამდენიმე ყოფილმა PGP დეველოპერმა დააარსა PGP Corporation და იყიდა PGP (გარდა კონსოლის ვერსიისა). 2003 წელს PGP Corporation-მა შეიმუშავა ახალი სერვერის პროდუქტი, PGP Universal.

2010 წელს Symantec Corp. იყიდა PGP 300 მილიონ დოლარად.

კრიპტოგრაფიული აპლიკაციები PGP Corporation

PGP თავდაპირველად შეიქმნა კლიენტის მხრიდან ელ.ფოსტის დაშიფვრისთვის, მაგრამ 2002 წლიდან ის ასევე მოიცავს ლეპტოპის მყარი დისკების, ფაილების და დირექტორიების დაშიფვრას, მყისიერი შეტყობინებების პროგრამის სესიებს, ფაილების ჯგუფური გადაცემას, ფაილების და დირექტორიების დაცვას ქსელის საცავში და თანამედროვე ვერსიებში - ის ასევე შიფრავს HTTP მოთხოვნებს და პასუხებს სერვერის მხარეს (mod openpgp) და კლიენტის მხარეს (Enigform).

კლიენტის პროგრამები გაერთიანებულია PGP Desktop ოჯახში (მათ შორის PGP Desktop Email, PGP Whole Disk Encryption და PGP NetShare).

PGP Universal Server გაძლევთ საშუალებას ცენტრალიზებულად მართოთ PGP Desktop-ზე დაფუძნებული კლიენტები ბრძანების ხაზიდან.

2010 წელს აპლიკაციის უფლებები Symantec-მა 300 მილიონ დოლარად შეიძინა.

გამოყენების სამართლებრივი ასპექტები რუსეთში

დღემდე, რუსეთში არ არსებობს პირდაპირი საკანონმდებლო აკრძალვები PGP– ის გამოყენების შესახებ. კრიპტოგრაფიის გამოყენება კანონით შეზღუდულია მხოლოდ სახელმწიფო და მუნიციპალურ დაწესებულებებში. FSB ბრძანებს ყველა სამთავრობო უწყებას გამოიყენონ მხოლოდ სერტიფიცირებული კრიპტოგრაფიული ხელსაწყოები. კერძო პირები და კომპანიები თავად ადგენენ, თუ რა ინფორმაციაა მათთვის სავაჭრო საიდუმლოება, ასეთი ინფორმაციის შენახვისა და გადაცემის მეთოდებს.საინფორმაციო რესურსი Helpdesk24 სტატიაში „ინფორმაციული უსაფრთხოების კრიპტოგრაფიული საშუალებების გამოყენების კანონიერება“ გთავაზობთ ამონარიდებს ფედერალური კანონებიდან, რომლებიც განმარტავს ამ საკითხს. ასევე, "openPGP რუსეთში" პროექტის ავტორები აცხადებენ, რომ არ არსებობს კანონი, რომელიც კრძალავს PGP ბმულების გამოყენებას.

ეს სტატია არის სწრაფი გზამკვლევი GnuPG (ანუ GPG) გამოყენებისთვის. მასში ნახავთ ძირითად ბრძანებებს, გამოყენების მაგალითებს, ასევე ინსტრუქციებს ელ.ფოსტის კლიენტებზე GPG-ის მიმაგრების შესახებ. გარდა ამისა, ვარაუდობენ, რომ თქვენ იცნობთ GPG-ის მოქმედების პრინციპს და არ არის საჭირო იმის ახსნა, მაგალითად, რა არის ასიმეტრიული კრიპტოგრაფია, საჯარო და პირადი გასაღებები, ციფრული ხელმოწერები და ა.შ. GPG-ის არსებობის რამდენიმე ათწლეულის განმავლობაში, არავინ იყო განსაკუთრებით წარმატებული მის გატეხვაში, რაც, როგორც ჩანს, გვაფიქრებინებს, რომ ეს საკმაოდ საიმედო გადაწყვეტაა როგორც დაშიფრული შეტყობინებების გაცვლისთვის, ასევე ფაილების უბრალოდ დაშიფვრისთვის.

ტერმინოლოგია

ტერმინოლოგიაში გარკვეული გაუგებრობაა. მაგალითად, ყველას არ შეუძლია ნათლად ახსნას, თუ როგორ განსხვავდება PGP GPG-სგან. მოდით გავარკვიოთ ეს ყველაფერი.

  • OpenPGPარის დაშიფვრის სტანდარტი, რომელიც აღწერილია RFC 4880 და RFC 6637. არ უნდა აგვერიოს კონკრეტულ განხორციელებებთან, როგორიცაა PGP და GPG;
  • GnuPGან GPG— OpenPGP-ის კონკრეტული ღია (GPLv3) განხორციელება, რომელიც განხილული იქნება ამ სტატიაში;
  • PGPარის OpenPGP-ის უაღრესად საკუთრების დანერგვა PGP Corporation-ისგან. 2010 წელს კომპანია იყიდა Symantec-მა და მის პროდუქტებს დაერქვა მსგავსი სახელი Symantec Desktop Email Encryption;

ხშირად, როდესაც ადამიანები ამბობენ "PGP", ისინი გულისხმობენ OpenPGP-ში აღწერილ დაშიფვრის მეთოდს და, შესაბამისად, მის ნებისმიერ განხორციელებას.

ძირითადი GnuPG ბრძანებები

გასაღებების გენერირება:

gpg --gen-key

კარგი იდეაა აირჩიოთ RSA ალგორითმი და გასაღების სიგრძე 4096 ბიტი.

Მნიშვნელოვანი!არ დაგავიწყდეთ პირადი გასაღების პაროლი.

საერთო პრობლემაა ასეთი შეტყობინება:

არ არის საკმარისი შემთხვევითი ბაიტი. გთხოვთ, გააკეთოთ სხვა სამუშაო
OS-ს მეტი ენტროპიის შეგროვების შანსი აქვს! (საჭიროა კიდევ 204 ბაიტი)

მისი მოგვარება შესაძლებელია დემონის დაყენებით ენტროპიის შესაგროვებლად:

sudo apt-get დააინსტალირე rng-ინსტრუმენტები

იხილეთ გასაღებების სია:

gpg --list-keys
gpg --list-secret-keys
gpg --list-public-keys

გასაღების თითის ანაბეჭდის მიღება:

gpg --თითის ანაბეჭდი afiskon@ example.ru

გამოსავლის მაგალითი:

pub 4096R/8640D6B9 2016-09-27
თითის ანაბეჭდი = DB5E AA39 0745 427D ED31 D189 3197 3F00 8640 D6B9
ალექსანდრე ალექსეევი
ქვე 4096R/5982B4BF 2016-09-27

თითის ანაბეჭდები ძირითადად გამოიყენება იმის დასადასტურებლად, რომ სწორი გასაღები რეალურად იყო იმპორტირებული გასაღების სერვერიდან (იხ. ქვემოთ). ისინი არ გამოიყენება საძიებლად.

gpg --armor --output privkey.txt --export-secret-keys 8640D6B9

საჯარო გასაღების იმპორტი:

gpg --იმპორტის გასაღები.txt

პირადი გასაღების იმპორტი:

gpg --allow-secret-key-import --import privkey.txt

თუ არ მიუთითებთ --allow-secret-key-import , იმპორტირებულია მხოლოდ საჯარო გასაღები და როდესაც რაიმეს ხელმოწერას ცდილობთ, მიიღებთ უცნაურ შეცდომებს, როგორიცაა:

gpg: არ არის ნაგულისხმევი საიდუმლო გასაღები: საიდუმლო გასაღები მიუწვდომელია
gpg: msg.txt: sign+encrypt ვერ მოხერხდა: საიდუმლო გასაღები მიუწვდომელია

გასაღებების სერვერზე საჯარო გასაღების ექსპორტი:

gpg --keyserver pgp.mit.edu --გაგზავნის გასაღებები 8640D6B9

Მნიშვნელოვანი!გასაღების სერვერზე ატვირთვის შემდეგ, მისი წაშლა შეუძლებელი იქნება, შეგიძლიათ მხოლოდ გააუქმოთ იგი. დარწმუნდით, რომ გააკეთეთ გასაღების საიმედო სარეზერვო ასლი. თუ აქამდე არასოდეს გიმუშავიათ PGP/GPG-ით, ძალიანგირჩევთ, პირველ რიგში ივარჯიშოთ საფოსტო მისამართებზე example.ru ზონაში.

არ აქვს მნიშვნელობა რომელ კლავიშის სერვერს მიუთითებთ. მაგალითად, ასევე არის keys.gnupg.net, ისევე როგორც სხვა. ისინი ყველა ერთმანეთს დროდადრო უცვლიან მონაცემებს. ლოგიკურია გასაღებების გაგზავნა რამდენიმე სერვერზე ერთდროულად, რათა ყველა PGP/GPG მომხმარებელმა შეძლოს მათი უფრო სწრაფად დანახვა. სერვერის სინქრონიზაციას, ჩემი დაკვირვებით, 10-15 წუთი სჭირდება.

მინიშნება: იმისათვის, რომ თავიდან აიცილოთ --keyserver მუდმივად მითითება, უბრალოდ დაამატეთ ~/.bashrc:

მეტსახელი gpg = "gpg --keyserver pgp.mit.edu"

საჯარო გასაღების იმპორტი გასაღები სერვერიდან:

gpg --keyserver pgp.mit.edu --search-keys afiskon@ example.ru

PGP/GPG სამყაროში არსებობს ე.წ. მოკლედ, ეს ნიშნავს, რომ GPG არ ენდობა გასაღებს, თუ მას ხელს აწერს ვინმე, ვისაც ენდობით. გარდა ამისა, თუ პეტიას ენდობით და პეტია ენდობა კოლიას, მაშინ ავტომატურად ენდობით კოლიას. კერძოდ, ნაგულისხმევად, ხელმოწერისა და სხვა მოქმედებების შემოწმებისას, GPG ჩივის შემდეგნაირად:

ამის გამოსასწორებლად ჩვენ ვამბობთ:

gpg --edit-key afiskon@ example.ru

შემდეგ დიალოგში ჩვენ ვამბობთ ნდობა, დააჭირეთ 5-ს („საბოლოოდ ვენდობი“) და ვამბობთ დატოვება. სხვა გასაღებების ხელმოწერა შესაძლებელია tsign ბრძანებით. სხვათა შორის, იქ ასევე შეგიძლიათ შეცვალოთ თქვენი გასაღების პაროლი (passwd ბრძანება), შეცვალოთ გასაღების ვადის გასვლის თარიღი ნებისმიერი მიმართულებით (expire ბრძანება), დაამატოთ სახელი/ელფოსტა (adduid ბრძანება), წაშალოთ სახელი/ელფოსტა (revuid ბრძანება). ), იხილეთ ნაგულისხმევად გამოყენებული დაშიფვრის ალგორითმები (showpref) და გააკეთე სხვა საინტერესო საქმეები.

Შენიშვნა:რა უნდა გააკეთოს გასაღების ვადა ამოიწურა? ამ შემთხვევაში, შეგიძლიათ შეცვალოთ ვადის გასვლის თარიღი უფრო გვიან და ხელახლა ატვირთოთ გასაღები. ან შექმენით ახალი გასაღები, მოაწერეთ ხელი ძველს და ატვირთეთ ახალი გასაღები გასაღების სერვერზე. არ არის საჭირო გაუქმება.

შეგიძლიათ ხელი მოაწეროთ ვინმეს გასაღებს და ატვირთოთ ხელმოწერილი გასაღები სერვერზე, რითაც დაადასტუროთ, რომ გასაღები ნამდვილად ეკუთვნის აღწერილობაში მითითებულ პირს:

gpg --sign-key 7EFE74E5

სხვა აპარატზე შეგიძლიათ ისევ ჩამოტვირთოთ გასაღები და ნახოთ ვინ მოაწერა ხელი მას:

gpg --keyserver pgp.mit.edu --search-keys eax@ example.ru
gpg --list-sigs eax@ example.ru
gpg --check-sigs eax@ example.ru

დროდადრო ღირს გასაღებების განახლება, თუ გასაღებს აქვს ახალი ხელმოწერები, ან რამდენიმე გასაღები გაუქმებულია:

gpg --keyserver pgp.mit.edu --refresh-keys

მოცემული მიმღებისთვის ფაილის დაშიფვრისა და ხელმოწერის მაგალითი (-r გადამრთველი შეიძლება ბევრჯერ იყოს მითითებული):

gpg --დაშიფვრა --sign --armor -r eax@ example.ru msg.txt

ფაილის გაშიფვრა და ხელმოწერის შემოწმება ხორციელდება ბრძანებით:

ორობითი ფაილის ხელმოწერისა და ხელმოწერის დადასტურების მაგალითი (მაგალითად, ISO დისკის სურათი):

gpg --detach-sign file.iso
gpg -- გადაამოწმეთ file.iso.sig

ფაილის სიმეტრიული დაშიფვრა/გაშიფვრა (სასარგებლოა, მაგალითად, პაროლების შესანახად):

gpg -o nonsense.gpg --cipher-algo AES -a -c nonsense.txt
gpg -o nonsense2.txt -d nonsense.gpg

სიმეტრიული დაშიფვრა მეხსიერებით ბინარულ ფორმატში (მოხერხებული სარეზერვო ასლების დაშიფვრისთვის):

tar -cvzf - /home/eax | \
gpg --symmetric --cipher-algo AES256 --digest-algo SHA256 \
--compression-algo Uncompressed > backup.tgz.gpg

ამ გზით დაშიფრული ფაილის გაშიფვრა:

gpg --decrypt backup.tgz.gpg | tar -xvzf -

თუმცა, ნაგულისხმევად, GPG ითხოვს პაროლს GUI ინტერფეისის საშუალებით, რაც მე პირადად არც თუ ისე მოსახერხებელია. თქვენ შეგიძლიათ შეცვალოთ ეს ქცევა შემდეგნაირად:

ექო "pinentry-program /usr/bin/pinentry-tty" >> \
~/ .gnupg/ gpg-agent.conf
killall gpg-აგენტი

შეიძლება აღმოჩნდეს, რომ თქვენი პირადი გასაღები კომპრომეტირებულია, ანუ ის მოიპარეს და მისი პაროლი გამოიცნეს. ან დაკარგე. ან უბრალოდ ვერ ახსოვს გასაღების პაროლი. ასეთ შემთხვევებში გათვალისწინებულია გასაღების გაუქმება. კეთდება ასე. წინასწარ, გასაღებების შექმნისთანავე, თქვენ უნდა შექმნათ გაუქმების სერთიფიკატი:

gpg --gen-revoke --armor --output =revocation.crt eax@ example.ru

მისი გამოყენებით, გასაღები შეიძლება გაუქმდეს შემდეგნაირად:

gpg --იმპორტის გაუქმება.crt
gpg --keyserver pgp.mit.edu --გაგზავნის გასაღებები 7EFE74E5

Მნიშვნელოვანი!გაუქმების სერთიფიკატი არ არის დაშიფრული და მისი გამოყენება ნებისმიერს შეუძლია. დარწმუნდით, რომ შეინახეთ ის უსაფრთხო ადგილას (სასურველია რამდენიმე ადგილას) და დაშიფრული სახით!

GnuPG-ის მიმაგრება Claws Mail-ზე

Ubuntu-ში დაგვჭირდება შემდეგი პაკეტები:

sudo apt-get install claws-mail-pgpinline claws-mail-pgpmime

In Configuration → Plugins → Load ჩვენ ვტვირთავთ pgpcore.so, pgpinline.so და pgpmime.so. შემდეგი, ჩვენ უბრალოდ ვაკონფიგურირებთ დანამატებს კლიენტის პარამეტრების მეშვეობით. თქვენი ანგარიშის პარამეტრებში შეგიძლიათ მიუთითოთ რომელი გასაღებები გამოიყენოთ, ასევე გენერირება ახალი გასაღებები და გაგზავნოთ ისინი keyserver-ზე. წერილის დაწერისას, დაშიფვრის და ხელმოწერის ველები ხელმისაწვდომი გახდება ოფციებში.

კონფიდენციალურობის ჩანართში ანგარიშის თვისებებში შეგიძლიათ დააკონფიგურიროთ დანამატები ისე, რომ შეტყობინებები ყოველთვის იყოს ხელმოწერილი, დაშიფრული დაშიფრულ შეტყობინებებზე პასუხის დროს და ა.შ. გირჩევთ გამოიყენოთ PGP/MIME, რადგან PGP/Inline შეიძლება საკმაოდ შემაშფოთებელი იყოს მომხმარებლებისთვის, რომლებიც არ იყენებენ PGP/GPG. ანუ თითქმის ყველას.

ერთადერთი პრობლემა, რომელიც მე შემხვდა დანამატთან არის ის, რომ პარამეტრებში უნდა მიუთითოთ gpg შესრულებადი ფაილის სრული გზა, ამის შემდეგ ყველაფერი მუშაობდა.

GnuPG-ის მიმაგრება Mutt-ზე

დასკვნა

GPG უამრავ სხვა რამეზეა ჩართული. ვთქვათ, არის Enigmail მოდული Thunderbird-ისთვის. არის მობილური აპლიკაციები, რომლებიც მხარს უჭერენ GPG-ს. მაგალითად, iPhone-ისთვის არის oPenGP და iPGMail. გარდა ამისა, არის დანამატები IM კლიენტებისთვის, კერძოდ Psi-სთვის. სამწუხაროდ, ყველა მათგანის ერთ სტატიაში განხილვა შეუძლებელია.

როგორც საშინაო დავალება, შეგიძლიათ დამამატოთ თქვენს გასაღებზე, ხელი მოაწეროთ ჩემს გასაღებებს და გამომიგზავნოთ დაშიფრული წერილი ელექტრონული ფოსტით.

იყენებთ PGP/GPG?

ინვესტიციების და ბლოკჩეინის შესახებ ყველაფერი გასაგებია ჩვეულებრივი მომხმარებლისთვის, მაგრამ რატომ მუშაობს PGP დაშიფვრა აქ? თავად სახელი არც თუ ისე ნათელია ჩვეულებრივი მომხმარებლისთვის, რომელიც შორს არის პროგრამული გაჯეტებისგან. ტექნიკური ხმა შეიძლება დამაშინებელიც კი იყოს. მაგრამ ამაოდ! კრიპტოგრაფიის უმარტივესი პრინციპების გაგება გარკვეულ საფუძველს იძლევა ამჟამად პოპულარული ტექნოლოგიების შემდგომი გაგებისთვის.

მარტივად რომ ვთქვათ, PGP დაშიფვრა არის თქვენი ინფორმაციის დაცვის საშუალება. ისე რომ ვერავინ შეძლოს მისი ნახვა ან შეცვლა. ეს მუშაობს გასაღებებთან და ციფრულ ხელმოწერებთან, რომლებიც საშუალებას გაძლევთ დაადასტუროთ მონაცემების საკუთრება ან დაიცვათ ისინი ცნობისმოყვარე თვალებისგან.

სტატიაში განვიხილავთ, თუ როგორ მუშაობს ის, სად შეგიძლიათ გამოიყენოთ კრიპტოგრაფიული ინსტრუმენტი და როგორ გამოიყენოთ იგი PGP აპლიკაციებთან.

Pretty Good Privacy, ასევე ცნობილი როგორც PGP, არის კრიპტოგრაფიული პროგრამა, რომელიც საშუალებას გაძლევთ დაშიფროთ ინფორმაცია ისე, რომ სხვამ ვერ შეძლოს მონაცემების წაკითხვა ან შეცვლა. არსებითად, ეს არის ფაილების გადაცემის უსაფრთხო გზა, რომელიც უზრუნველყოფს სრულ და სრულ საიდუმლოებას. თუ თქვენ აწარმოებთ პირად მიმოწერას, რომელიც არ არის გათვლილი მეგობრების, თანამშრომლების, მთავრობის ან ბოროტი ჯაშუშების თვალში (ხაზგასმით აღნიშნეთ), ეს გამოსავალი დაგეხმარებათ დაიცვათ ყველა ასო შეტყობინებაში.

კრიპტოგრაფიის კიდევ ერთი გემრიელი თვისება საკუთრების მტკიცებულებაა. დავუშვათ, თქვენ გახადეთ დოკუმენტი საზოგადოებისთვის ხელმისაწვდომი, მაგრამ გსურთ დარწმუნებული იყოთ, რომ არავინ მიიღებს თქვენს საქმიანობას. PGP ამისთვისაც იმუშავებს.

იმის გასაგებად, თუ როგორ ხდება ეს, მოდით დავყოთ კომპლექსი მარტივ კომპონენტებად.

და ყუთი ახლახან გაიხსნა: გასაღებები საიდუმლო საკეტებისთვის

როგორ დავრწმუნდეთ, რომ A სიმბოლოდან ინფორმაცია მოხვდება B სიმბოლომდე, მაგრამ არა ანბანის სხვა ასოებზე? ყველაფერი საკმაოდ მარტივია: თქვენ უნდა ჩაალაგოთ შეტყობინება სეიფში, კოდი, რომელიც ორმა ადამიანმა იცის. PGP-ში ასეთი კოდის ფუნქციას ასრულებს კლავიშები.

გასაღები დიდი რიცხვია. ეს არის ძალიან დიდი რიცხვი, რომელიც იკავებს 1024 ბიტს. რაც უფრო მეტ სიმბოლოს შეიცავს, მით უფრო რთულია ანალოგის პოვნა, ანუ გატეხვა.

სქემა მარტივია: თქვენ ქმნით შეტყობინებას, რომელიც ეჩვენება აუტსაიდერებს, როგორც გაუგებარი სიმბოლოების სტრიქონი. მაგრამ მას, ვისაც აქვს გასაღები, შეუძლია მონაცემების გაშიფვრა და იმის გაგება, თუ რისი თქმა გინდოდა რიცხვების ნაკრებით. კიდევ ერთი შეკითხვა: თუ შესაძლებელია თქვენი კორესპონდენციის გადაღება, სად არის გარანტია, რომ გადაცემული გასაღები არ მოხდება?

და ეს არის სწორი კითხვა, რომელიც საშუალებას გვაძლევს გადავიდეთ უფრო შორს და განვიხილოთ გასაღებების ტიპები და გამოყენება. ასე რომ, ჩვენი "საიდუმლო პაროლი" PGP-ით დაშიფრული შეიძლება იყოს ორი ფორმა:

  1. საჯარო გასაღები - ის, რომელიც შედის (თქვენ არ დაიჯერებთ) საჯარო წვდომას და მისი ჩამოტვირთვა ნებისმიერს შეუძლია;
  2. პირადი გასაღები არის ის, რომელიც მხოლოდ მფლობელს აქვს და არასოდეს გამჟღავნდება.

როგორ ხდება გასაღებების ეს ჟონგლირება? ტექნიკურად რთულია, მაგრამ არსებითად ელემენტარულია. დავუშვათ, საჯარო გასაღები განთავსებულია ონლაინში და გსურთ გაგზავნოთ შეტყობინება მის შემქმნელთან. კოდირების პროგრამის გამოყენებით, თქვენ აგზავნით დაშიფრულ შეტყობინებას. მხოლოდ მას, ვისაც აქვს პირადი გასაღები, შეუძლია მისი გაშიფვრა. ყველა დანარჩენი, ვინც შენსავით მხოლოდ ღიას ფლობს, დაინახავს იგივე გაურკვეველ ნიშნებს.

ციფრული ხელმოწერა: რკინის მტკიცებულება

ახლა მოდით ვისაუბროთ ავთენტიფიკაციაზე, რომელიც ასევე მოიცავს გასაღებებს. მთავარი გასაგებად არის ეს:

ის, რაც დაშიფრულია საჯარო გასაღებით, შეიძლება მხოლოდ პირადი გასაღების მფლობელს გაშიფროს და პირიქით – რაც დაშიფრულია კერძო გასაღებით, ხელმისაწვდომია საჯარო გასაღების მფლობელებისთვის.

ამიტომ, თუ პერსონაჟი A დაწერს, მაგალითად, მაგარი ბაზრის კვლევას და გაუზიარებს მას საჯარო გასაღებების მფლობელებს, ყველამ ზუსტად გაიგოს, ვის ეკუთვნის ტექსტი.

ზუსტად ასე მუშაობს ციფრული ხელმოწერა რეალურ სამყაროში (ყოველ შემთხვევაში ისინი ცდილობენ გამოიყენონ ის, მაგალითად, ციფრულ საგადასახადო დეკლარაციაში). ის ადასტურებს ავტორობას და იცავს დოკუმენტს (მასალას) სხვისი სახელით ხელახალი გამოყენებისგან, რედაქტირებისგან და მითვისებისგან.

ხელმოწერა, როგორც გესმით, მიბმულია პირად გასაღებზე. ხოლო თუ მასალის შემმოწმებელს/შემსწავლელს სურს ავტორობის გადამოწმება, მას შეუძლია საჯარო გასაღების გამოყენებით დაადასტუროს დოკუმენტის ავთენტურობა.

გასაღების წყვილი: რა შეიძლება იყოს არასწორი

მთავარი წესი, რომელიც უნდა ისწავლოთ PGP-ის უსაფრთხოდ გამოყენებისთვის, არის: შეინახეთ თქვენი პირადი გასაღები უსაფრთხო ადგილას. ეს, როგორც გესმით, არ არის მესამე მხარე, ღრუბლოვანი საცავი ან რამე, რაც არ გეკუთვნით. თუ გასაღები არსებობს ერთ ეგზემპლარად - თქვენს კომპიუტერში - ვერავინ შეძლებს მის წაღებას თავად კომპიუტერის ჩამორთმევის გარეშე (თუმცა, რა თქმა უნდა, არ დაივიწყოთ ჰაკერების ალბათობა). ასე რომ, თუ გსურთ გამოიყენოთ კრიპტოგრაფიული პროგრამები და იყოთ დარწმუნებული თქვენს უსაფრთხოებაში, გადაიტანეთ გასაღები ფიზიკურ მედიაზე, მაგალითად, ბლოკნოტზე, რომელიც ინახება თქვენი მაგიდის ზედა უჯრაში.

გასაღებების ხელახლა შეყვანა შეტყობინების წასაკითხად წარმოუდგენლად მოსაწყენი პროცესია, მაგრამ ეს არის უსაფრთხოების ფასი. ვეთანხმები, არც ისე მაღალია გადახდაზე უარის თქმა.

კარგი, სინამდვილეში ეს შეიძლება უფრო მარტივი იყოს. პირადი გასაღები დაცულია დამატებითი ფრაზით. ეს არის სიტყვების ნაკრები, რომელიც შეიყვანეთ გასაღების გამოყენების უფლების დასადასტურებლად. რაც უფრო გრძელია თქვენი ფრაზა, მით უკეთესი და იდეალურია გამოიყენოთ სხვადასხვა რეგისტრი და პუნქტუაციის ნიშნები. ასეთი კოდი ადვილად დასამახსოვრებელია (მაგალითად, თუ იყენებთ საყვარელ ციტატას ან სტრიქონს სიმღერიდან) და ძნელად გასატეხი.

მაგრამ რა უნდა გააკეთოს, თუ გასაღები "მოპარულია"? PGP პროგრამები საშუალებას გაძლევთ გააუქმოთ გასაღები და მიუთითოთ, რომ მისი ნდობა აღარ შეიძლება. მაგრამ ეს მცირე ნუგეშია მათთვის, ვინც იყენებს ციფრულ ხელმოწერებს და მუდმივად არის კონტაქტში აუდიტორიასთან.

რატომ არ იყენებს მშვენიერ PGP-ს ყველა?

თუ PGP კოდირება ასეთი მშვენიერი და სასარგებლოა, რატომ არ იყენებს მას ყველა? - გეკითხებით. სინამდვილეში, პასუხი აშკარაა. იმისათვის, რომ რამე დაშიფროთ, უნდა დააინსტალიროთ აპლიკაცია, გაიგოთ მისი გამოყენება, იპოვოთ ადამიანები, რომლებიც დაახლოებით იგივეს გააკეთებენ და შეძლებენ ამ ინფორმაციის გაშიფვრას.

დღეს მაგარი ტექნოლოგია რჩება სადღაც გიკ ზონაში, თუნდაც იმიტომ, რომ ინტერფეისს არ შეიძლება ეწოდოს მოსახერხებელი. ბრძანებები მოცემულია ხელით, იწერება ბრძანების ხაზზე, ისინი უნდა გახსოვდეთ, ან სახელმძღვანელო ყოველთვის უნდა იყოს თქვენს თვალწინ. სკრიპტების დაწერა აუცილებელია:

  • პირადი და საჯარო გასაღებების შექმნა (სხვაობა ასევე არის თაობაში);
  • გასაღების დამატება/მოხსნა/შერჩევა;
  • თქვენს მყარ დისკზე უსაფრთხო სივრცის შექმნა გასაღებების შესანახად;
  • შეტყობინებების კოდირება ერთი ან მეტი მიმღებისთვის;
  • შეტყობინებაში ხელმოწერის განთავსება;
  • მიღებული მონაცემების გაშიფვრა.

ოდნავ განსხვავდება იმისგან, რასაც Windows ან MacOS მომხმარებელი სჩვევია.

სხვათა შორის, მსგავსი რამ ბევრ „ჩვეულებრივ“ მომხმარებელს აფერხებს კრიპტოვალუტის გამოყენებას. აქ თქვენ უნდა გაიგოთ რაღაც რიცხვების, ასოების და ბრძანებების შესახებ. შესანიშნავია, თუ კრიპტო საფულე გთავაზობთ მკაფიო ინტერფეისს და ნებისმიერი პროცესი ავტომატიზირებულია. და თუ არა? ამ ჯუნგლებში ცოტა ადამიანი ავა. იგივეა PGP-ზეც - თუ შეტყობინების გაგზავნამდე ღილაკზე „დაშიფვრა“ უნდა დააჭიროთ და მიღების დროს „გაშიფროთ“, აპლიკაცია (და მისი ყველა ანალოგი) გაცილებით მეტ პოპულარობას მოიპოვებს.

სად გამოიყენება დაშიფვრა დღეს და სად იქნება გამოყენებული მომავალში

როგორც უკვე აღვნიშნეთ, PGP დაშიფვრას დღეს ძირითადად იყენებენ პროგრამირებისა და კორპორაციების ნაცნობი პირები კომპანიის შიგნით ინფორმაციის შესანახად. მაგრამ ციფრული უსაფრთხოების საკითხის მზარდი აქტუალობის გათვალისწინებით, კრიპტოგრაფია მალე უფრო ფართოდ და, ალბათ, ავტომატიზირებულად იქნება გამოყენებული.

უკვე ზოგიერთი ელ.ფოსტის სერვისი (მაგალითად, Mozilla Thunderbird) იყენებს შეტყობინებების დამატებით დაცვას. მართალია, ამისათვის თქვენ ჯერ კიდევ უნდა დააინსტალიროთ პროგრამები და დააკონფიგურიროთ ისინი ყველა შესაძლო გზით. მაგრამ შემდგომი ოპტიმიზაციით, ჩვენ უბრალოდ ვერ შევამჩნევთ, თუ როგორ ხდება კოდირება.

დიახ, დიახ, ჩვენ ყველანი გაფუჭებული მომხმარებლები ვართ, რომლებიც ძალიან არ იტანჯებიან კითხვებით „როგორ და რატომ მუშაობს ესა თუ ის ნივთი“. ჩვენთვის ნამდვილად მნიშვნელოვანია ის, რომ ის უბრალოდ მუშაობს - ეფექტურად და უსაფრთხოდ.

კრიპტო ტექნოლოგიების გავრცელებასთან და მათი მიღების გეოგრაფიის გაფართოებასთან ერთად, მნიშვნელოვნად იზრდება ინტერნეტში უსაფრთხოების ახალი სტანდარტების მოპოვების ალბათობა. ეს უნდა გვახსოვდეს თანამედროვე კრიპტო-ჰიპის მიღმა დამალული არსის აღქმისას.

კრიპტო არ ეხება მხოლოდ. ეს ეხება ფუნქციონირებას, უსაფრთხოებას, საკუთრების მტკიცებულებას, შუამავლებისგან თავისუფლებას და ბევრ სხვას.