Лучшие бесплатные программы шифрования электронной почты. Защита корпоративной почты

Шифрование электронной почты вещь крайне необходимая, о которой редко задумываются пользователи. Начинают задумываться и предпринимать меры для защиты электронной почты только после того как подвергаются атаке. Сегодня я расскажу как зашифровать почту и предотвратить перехват важных, конфиденциальных данных.

1. Провайдер сервисов e-mail с PFS

Пользуйтесь услугами провайдеров, которые для обмена ключами между отправителем и получателем уже используют новую систему совершенной прямой секретности (англ. Perfect forward secrecy, PFS).

В России PFS уже предлагают такие сервисы как: Web.de, GMX и Posteo.

2. Настройка Gpg4win

Установите инсталляционный пакет . Как правило, пакет используется из учетной записи администратора Windows.


Если вы не хотите рисковать, вы можете по-прежнему уменьшать уязвимые места, используя ограниченную учетную запись пользователя для шифрованной связи, чтобы запретить доступ к данным профиля учетной записи.

3. Создание шифрования

Откройте менеджер сертификатов Kleopatra, который установится на ваш компьютер вместе с Gpg4win, и нажмите File | New Certificate… для запуска мастера генерации ключей. Выберите здесь Generate a personal OpenPGP key pair и введите имя и электронную почту.


Kак зашифровать почту

По щелчку по Next введите легко запоминающееся для вас кодовое слово, содержащее прописные и строчные буквы и числа. Последнее диалоговое окно пропустите, кликните по кнопке завершения, и ваша пара ключей готова к использованию.

4. Настройка Thunderbird и Enigmail

Скачайте и установите для своей электронной почты. Если вы пользуетесь услугами крупных провайдеров или Posteo, то для мастера установки достаточно будет ввести электронный адрес и пароль, которые есть у вас для входа через веб-клиент сервиса. При настройке дополнения Enigmail в Thunderbird нажмите Alt для отображения меню и щелкните по вкладке Инструменты | Дополнения . В строке поиска введите Enigmail и нажмите Enter . Первая запись должна быть последней версией Enigmail. Щелкните кнопку Установить .


Зашифрованная почта

После установки и перезапуска Thunderbird вас поприветствует мастер Enigmail. В настройках этого мастера выберите Удобное автоматическое шифрование , Не подписывать сообщения по умолчанию… и Изменить параметры: Да . В диалоговом окне Выбрать ключ щелкните по вашему ключу, который вы создали в п. 3. Теперь ваши письма будут зашифрованы.

5. Шифрование писем и вложений

Отправлять и получать письма в незашифрованном виде и дальше вы можете при помощи Thunderbird или с вебклиента вашего провайдера. Если вы хотите отправить зашифрованное сообщение, получите от будущего получателя его открытый ключ, сохраните на жесткий диск и импортируйте в утилиту Kleopatra: для этого нужно ее открыть и выбрать «Import Certificates». Для шифрования письма сначала напишите его и прикрепите нужные вложения. Затем в окне письма Написать щелкните по меню Enigmail , где в двух первых записях отобразится текущий статус шифрования и подписи письма.


Зашифрованная почта

Щелкнув по значку стрелочки рядом, вы можете принудительно отправлять письма в зашифрованном или незашифрованном виде. К зашифрованным письмам необходимо добавлять подпись, дабы получатель мог проверить, действительно ли вы отправили письмо.

6. Получение зашифрованных писем

Для отправки вам криптографически защищенного письма нужно воспользоваться Enigmail (или другим Ореп-PGP-совместимым решением, например, Claws Mail) и вашим открытым ключом, который вам следует отправить незашифрованным письмом будущему отправителю. Щелкните в почте по Enigmail | Прикрепить мой открытый ключ . При получении зашифрованного письма Enigmail потребует ввести пароль.


На этом все. С помощью описанный выше шагов вы сможете надежно . Если понравилась статья жмите на кнопки ваших соц. сетей и подписывайтесь на новости сайта в социальных сетях.

Эта статья описывает, как настроить Thunderbird на цифровую подпись, шифрование и расшифрование сообщений, чтобы повысить защиту переписки.

Введение

При разработке инфраструктуры электронной почты, которая используется каждым из нас, в ней не был предусмотрен механизм обеспечения защиты. В то время, как большинство людей подключается к серверам электронной почты с использованием защищённого соединения ("SSL"), некоторые серверы разрешают незащищённый доступ. Более того, когда сообщение перемещается по цепочке от отправителя к получателю, соединение между каждым из серверов не обязательно является защищённым. Это дает возможность третьей стороне осуществлять перехват, чтение и подмену сообщений электронной почты при их передаче.

Когда вы подписываете сообщение цифровой подписью , вы внедряете в сообщение информацию, удостоверяющую вашу личность. Когда вы зашифровываете сообщение, это значит что оно будет выглядеть "закодированным", и может быть прочтено только тем человеком, кто имеет ключ для расшифровки сообщения. Цифровая подпись сообщения гарантирует, что сообщение пришло от заявленного отправителя. Шифрование гарантирует, что сообщение не будет прочитано или изменено во время передачи.

Чтобы зашифровать сообщение, вы можете использовать криптосистему с открытым ключом . В такой системе, каждый участник имеет два отдельных ключа: открытый ключ и закрытый ключ . Когда кто нибудь хочет послать вам зашифрованное сообщение, он или она использует ваш открытый ключ, чтобы сгенерировать алгоритм шифрования. Когда вы получаете сообщение, вы должны использовать ваш закрытый ключ, чтобы его расшифровать.

Важно: Никогда никому не давайте ваш закрытый ключ.

Протокол, используемый для шифрования электронной почты, называется PGP (Pretty Good Privacy). Чтобы использовать PGP в Thunderbird, нужно сначала установить:

  • GnuPG : (GNU Privacy Guard): свободную реализацию PGP
  • Enigmail : дополнение для Thunderbird

Оба из этих приложений также предоставляют возможность цифровой подписи сообщения.

Установка GPG и Enigmail

Чтобы установить GnuPG, загрузите соответствующий вашей платформе пакет со страницы загрузки GnuPG . Выполните пункты инструкции установщика. Для получения более подробной информации по установке PGP на конкретную операционную систему прочтите:

Чтобы установить Enigmail:

  1. В Thunderbird выберите Инструменты > Дополнения .
  2. Используйте панель поиска в верхнем правом углу, чтобы найти Enigmail.
  3. Выберите Enigmail из списка результатов поиска и выполните инструкции по установке дополнения.

Создание ключей PGP

Создайте пару открытый/закрытый ключ следующим образом:

Отправка и получение открытых ключей

Отправка вашего открытого ключа по электронной почте

Для получения зашифрованных сообщений от других людей, вы должны сначала отправить им свой открытый ключ:

Получение открытого ключа по электронной почте

Чтобы отправлять зашифрованные сообщения другим людям, вы должны получить и сохранить их открытые ключи:

Отправка подписанной и/или зашифрованной электронной почты

Примечание: Строка «Тема» сообщения зашифрована не будет.

Чтение подписанной и/ или зашифрованной электронной почты

Когда вы получите зашифрованное сообщение, Thunderbird попросит вас ввести ваш секретный пароль, чтобы расшифровать сообщение. Чтобы определить, было или нет входящее сообщение подписано или зашифровано, вам необходимо посмотреть на панель информации над телом сообщения.

Если Thunderbird распознает подпись, над сообщением появится зеленая панель (как показано ниже).

Если сообщение было зашифровано и подписано, то в зеленой панели также появится текст "Расшифрованное сообщение".

Если сообщение было зашифровано, но не подписано, то появится панель, показанная на рисунке ниже.

28 октября 2013 в 16:41

Как шифровать сообщения по e-mail и станет ли от этого «безопасней»

  • Информационная безопасность
Защищена ли информация, пересылаемая по электронной почте?
Честный ответ на этот вопрос будет звучать так: «Да. Но нет». Когда вы посещаете большинство сайтов, в адресной строке отображается протокол HTTP. Это – небезопасное соединение. Если зайдете в аккаунт одной из крупных почтовых служб, вы увидите уже HTTPS. Это говорит об использовании протоколов шифрования SSL и TLS, которые обеспечивают безопасное «путешествие» письма из окна браузера до почтового сервера. Вместе с тем это ничего не даёт в связи с , который вступает в действие с 1 июля 2014 года. Тем более абсолютно ничто не защищает вашу переписку от недобросовестного сотрудника фирмы почтового сервиса, атак хакеров, незакрытой сессии на чужом компьютере, незащищенной точки Wi-Fi, а также любого требования спецслужб – уже сейчас - и даже самой службы почтового сервиса, в соответствии с их собственной политикой конфиденциальности.


Все письма, приходящие, уходящие или хранящиеся на сервере почтовой службы находятся в полнейшем распоряжении компании, которой он (сервер) принадлежит. Обеспечивая безопасность при самой пересылке, компания может делать с сообщениями все, что ей вздумается, так как, по сути, получает письма в своё распоряжение. Поэтому надеяться можно лишь на порядочность её (компании) руководства и служащих, а также на то, что вы вряд ли кого-то серьезно заинтересуете.

При использовании корпоративной почты переписка защищается силами IT-службы, которые могут установить очень строгий Firewall. И, тем не менее, это тоже не спасёт, если недобросовестный сотрудник «сольёт» информацию. Речь идет не обязательно о системном администраторе – злоумышленнику достаточно оказаться «внутри» корпоративной сети: если он настроен серьезно, остальное – дело техники.
Зашифруемся
Несколько повысить уровень защиты вашей почты «от дурака» может шифрование текста письма и вложения (их также можно поместить в архив с паролем, например, если сам текст не содержит конфиденциальных данных, а архив - содержит). В этом случае можно использовать специальное программное обеспечение.

Само тело письма можно шифровать сторонней криптографической программой, об этом уже , позволю себе повторить немного на свой лад. Наиболее популярный сервис, для которого специально создана программа шифрования – Gmail. Расширение SecureGmail устанавливается в Google Chrome, который это шифрование поддерживает, после чего всё совсем просто – для шифруемого сообщения вводится пароль и вопрос-подсказка для его восстановления. Единственный недостаток – ограничение использования только для GoogleChrome.

Есть шифратор, который подходит для практически любой онлайн-почты, например для mail.ru, yandex.ru, Gmail.com – для всех почтовых сервисов, которые вы можете открыть в окне браузера Mozilla. Это расширение Encrypted Communication. Принцип работы такой же, как у SecureGmail: написав сообщение, выделите его мышью, после чего нажмите правую кнопку и выберите «зашифровать при помощи Encrypted Communication». Далее введите и подтвердите пароль, известный вам и получателю. Естественно, оба этих клиента должны быть установлены и у получателя, и у отправителя и оба этих человека должны знать пароль. (Стоит отметить, что было бы опрометчиво отправлять пароль той же почтой.)

Кроме плагинов для браузера, в котором вы открываете почту, существует приложение для десктопных клиентов, которое также может использоваться и с онлайновыми почтовыми сервисами - PGP (Pretty Good Privacy). Метод хорош, так как использует два ключа шифрования – открытый и закрытый. А также можно использовать целый ряд программ как для шифрования данных, так и для шифрования текста письма: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail и другие.

Как ни печально, продвинутая техника шифрования, как бы легка в использовании и красива она ни была, не спасёт, если, например, в вашем компьютере поселят backdoor, который делает снимки экрана и отправляет их в сеть. Поэтому лучший способ шифрования – не писать писем. Девиз «Надо чаще встречаться» приобретает в этом контексте новое звучание.
Минимизируем риски
Как уже было отмечено выше, идеальный способ шифрования – не писать писем. Чаще всего, не следует пользоваться бесплатными почтовыми сервисами для ведения переписки по работе, особенно если вы подписывали соглашение о неразглашении. Дело в том, что если ваши сообщения перехватят с корпоративной почты – разбираться с брешью в защите будут с IT-отделом компании. В противном случае вы несёте личную ответственность. Помните: при использовании «внешней» почты переписка обязательно попадет третьим лицам, как минимум, сотрудникам компании, предоставляющей услуги почтового сервиса. А они с вашим работодателем соглашения о неразглашении не подписывали.
Если вы важное лицо в компании, не пересылайте ключевые документы по открытым каналам, либо не используйте для их передачи электронную почту вообще, а для работы пользуйтесь корпоративной почтой и не высылайте важные письма на адреса бесплатных почтовых сервисов.

Во всех остальных случаях, например, при заключении договоров, полезно использовать почту, так как электронное сообщение содержит факты ваших договорённостей по работе и может вам в дальнейшем помочь. Помните, что большинство «сливов» информации происходят по вине отнюдь не хакеров, а «человеческого фактора». Вам вполне может быть достаточно использовать сложные пароли, регулярно их менять и не допускать их утраты. Следует не забывать закрывать свои сессии на чужих компьютерах, не пользоваться незащищенными соединениями при работе через Wi-Fi в общественных местах, установить галочки в настройках почтового ящика «запомнить мой IP адрес», «отслеживать IP адреса, с которых открывались сессии», «не допускать параллельных сессий». А также не создавать простых вопросов и ответов для восстановления пароля и не терять мобильный телефон, если к нему привязан ваш аккаунт.

Шифрование электронной почты - это единственный способ гарантировать, что информация, которую вы передаете реципиенту, будет сохранена в тайне от хакеров и других перехватчиков.

В этой статье я приведу список лучших бесплатных программ для шифрования электронной почты, которые вы можете скачать и использовать для того чтобы держать вашу переписку в тайне.

Зачем шифровать свою электронную почту?
Если сообщения электронной почты, которыми обмениваются две стороны, будут перехвачены, содержание письма, может быть легко понято хакером, если сообщение было отправлено в виде обычного текста, т. е. без какого-либо шифрования.
А если послание было зашифрованным , перехватчик увидит только абракадабру вместо содержимого, если конечно он не имеет ключ дешифрования сообщения (что, очевидно, маловероятно, так как письмо было перехвачено на пути к получателю).
Следовательно, шифрование служит для хранения ваших частных электронных писем, подальше от посторонних глаз.

Шифрование - это увлекательная и удобная утилита, которая помогает сохранить ваши файлы или сеансы связи с другими устройствами в безопасности, так что никакой злоумышленник не сможет получить к ним доступ. Основной принцип шифрования на удивление прост.

Файл или сообщение шифруется с помощью кода или ключа. Получатель знает, что был использован код, для зашифровки сообщения и может, таким образом, использовать один и тот же ключ, чтобы расшифровать или разблокировать сообщение. Любой другой человек с другим ключом (или без ключа вообще) будет смотреть на набор букв и цифр, которые не имеют никакого логического смысла.

Следовательно, если вы хотите отправить файлы, которые имеют финансовые, юридические, связанные с предпринимательской деятельностью, или медицинским обслуживанием, или являются конфиденциальными или по любой другой причине, в электронном виде, вы, очевидно, хотите защитить их от хакеров, следовательно, вы должны зашифровать вашу электронную почту. Однако, если вы будете шифровать только, те письма, которое действительно содержат конфиденциальную информацию, а остальные регулярно отправлять обычным текстом, вы в конечном итоге непреднамеренно будете приглашать злоумышленников взломать ваш аккаунт электронной почты.

Мудрее всего шифровать все письма, которые вы посылаете . В этом случае хакер никогда не сможет угадать, в каких из ваших писем содержится информация, которую вы хотите защитить, и он не будет тратить время и усилия, которые уйдут на расшифровку каждого сообщения.

Когда дело доходит до популярных почтовых провайдеров, услугами которых пользуются большинство людей, таких, как mail.ru , Gmail , mail.yandex.ru , и так далее, то ни один из них не шифрует исходящие сообщения электронной почты, отправленные с помощью учетных записей.

Для шифрования электронной почты, необходимо использовать онлайн сервисы или скачать определенное программное обеспечение. Есть много типов программного обеспечения для шифрования, некоторые из них бесплатные. Я составил список из 6 самых лучших бесплатных почтовых программ для шифрования.

Лучшие бесплатные программы шифрования электронной почты

Infoencrypt

  • Для человека, который не желает скачивать весь софт для шифрования электронной почты, и просто хочет добавить безопасности отдельному сообщению, Infoencrypt является отличным вариантом, так как это браузерная программа.
  • Нет необходимости, создавать учетную запись с именем пользователя, паролем и другими деталями; на этом сайте, есть JavaScript интерфейс, где можно ввести текстовое содержимое, и мгновенно появиться его зашифрованный аналог.
  • Вам необходимо указать пароль, который используется, чтобы связать сообщение с его ключом, с помощью этой программы. Получатель может открыть содержимое электронной почты путем копирования-вставки зашифрованного текста в то же место, на этом самом сайте, и введя пароль, который вы установите, как ключ.
  • Это программное обеспечение использует симметричный алгоритм шифрования, и реализует расширенный стандарт шифрования (AES) 128, и использует случайный вектор инициализации. Ключ определяется путем формирования ключа на основе пароля функция (PBKDF)2. Это гарантирует, что текст не может быть расшифрован без правильного пароля, а также механизма, который следует за этими точными стандартами.
  • Пользователи должны гарантировать, что они не раскрывают пароль получателю через незащищенную среду (например, в том же или последующих письмах).
  • Также этот сервис может только помочь защитить текст (содержания письма), а не вложения и другие аспекты отправляемого электронного письма.

Mailvelope

  • Mailvelope представляет собой программное обеспечение, которое использует асимметричное шифрование с открытым ключом, и соответствует стандартам OpenPGP, open-source privacy, которая совместима со всеми видами электронной почты.
  • В первую очередь предназначен для шифрования веб-почты, и имеет предварительные настройки, чтобы работать со всеми основными веб-сервисами электронной почты, такими как в Gmail, Yahoo, Mail , и тому подобными, а также может быть настроен на работу с любым другим.
  • Его можно скачать как плагин для веб-браузера (например, как приложение из магазина Chrome, или Firefox), и настроить для шифрования электронной почты.
  • Это очень безопасный сервис, так как он шифрует всю сессию, и таким образом не позволяет оставлять данные в браузере. Единственная Уязвимость этой программы заключается в том, что она не поддерживает шифрование почтовых вложений.
  • Чтобы перейти на официальный сайт, нажмите .

Enigmail

  • Только пользователи почтовых клиентов Mozilla Thunderbird и Seamonkey , могут использовать эту удивительную утилиту для шифрования электронной почты. Это программное обеспечение, которое поддерживает стандарты OpenPGP , открытого ключа шифрования и подписи почтовых сообщений.
  • Он использует GNU Privacy Guard (криптографическое программное обеспечение с открытым исходным кодом и общедоступной лицензией, что обеспечивает довольно хорошую конфиденциальность PGP) для реализации криптографического аспекта шифрования. GNU Privacy Guard не приходит с программным обеспечением, и должен быть установлен отдельно.
  • Лучшая часть использования enigmail заключается в том, что он также шифрует и расшифровывает вложения электронной почты.
  • Чтобы перейти на официальный сайт, нажмите .

Hushmail

  • Hushmail это не просто сервис для шифрования электронной почты, но поставщик услуг электронной почты целиком. Существуют разные виды аккаунтов, которые можно зарегистрировать. Индивидуальный может быть открыт бесплатно с 25 Мб свободного места. С бизнес-аккаунтом можно воспользоваться целым рядом дополнительных преимуществ, включая POP3 или IMAP загрузка электронной почты на рабочем столе клиента.
  • Сообщения, отправленные и полученные между пользователями. автоматически шифруются и расшифровываются, так как открытые ключи всех учетных записей пользователей известны программному обеспечению.
  • Зашифрованное сообщение отправляется на адрес электронной почты с разных доменных имен, отправители должны указать пароль, который будет использоваться для идентификации получателя. Отправитель также предоставляет подсказки, чтобы помочь получателю.
  • Hushmail использует стандарты OpenPGP для шифрования, с 2048-битным ключом.
  • Чтобы перейти на официальный сайт, нажмите .

Gpg4win

  • Установка Gpg4win (только для Windows) предоставит вам целый набор бесплатных программ, с открытым исходным кодом, которые следуют стандартам OpenPGP, включая ту, которая может зашифровать и подписать вашу электронную почту, отправленную с помощью приложения Outlook .
  • Официальное распространение GNU Privacy Guard для Windows, это программное обеспечение является полностью бесплатным и имеет лицензию GNU (General Public License).
  • Для пользователей Mac, и GNU Suite - это пакет программ с той же функциональностью.
  • Один из продуктов, входящих в Gpg4win―Kleopatra предназначен для управления и назначения сертификатов к вашим документам и даже по электронной почте. Это удобный сервис, который позволяет организовать сертификаты, и эффективно координировать с серверами (для импорта и экспорта ключей).
  • Это программное обеспечение работает на всех версиях Windows, от Windows ХР до Windows 10. Плагин для приложения Outlook, позволяет шифровать вашу электронную почту, совместим с любой 32 и 64-разрядной версии. Он универсален и также доступен в России.
  • ☞ Помимо электронной почты, эта программа позволяет подписать и зашифровать абсолютно любые файлы на компьютере.
  • ☞ Чтобы перейти на официальный сайт, нажмите .

Comodo Free Email Certificate

  • Разработан компанией Comodo Inc, специализирующейся на интернет-безопасности, которая может похвастаться такими продуктами, как антивирусное программное обеспечение, SSL-сертификаты и др. Comodo Free Email Certificate - это сервис, который позволяет вам зашифровать и подписать электронную почту бесплатно если вы являетесь физическим лицом, и с минимальными затратами, если вы являетесь корпоративным пользователем.
  • Он создает сертификат безопасности электронной почты, который защищает вашу электронную почту от любых посторонних глаз, а также сохраняет свою аутентичность в плане проверки вашего авторства, и защиты контента.
  • Он прост в установке и работает как плагин почти для каждого крупного клиента электронной почты (Outlook , Thunderbird и др.). Для его установки пользователям необходимо просто зарегистрировать учетную запись с сертификатом
  • Чтобы перейти на официальный сайт, нажмите .

Не игнорируйте преимущества шифрования электронной почты, не нужно недооценивать риски. Мы надеемся, что из множества надежных, легкий и бесплатных вариантов, вы найдете тот, который вам наиболее удобен, и вы сможете защитить все ваши файлы и разговоры.

Кафедра физиологии человека и животных

Пигалёва Мария, группа 173Б

Поиск в Google

Ключевые слова:

ШИФРОВАНИЕ ПИСЕМ ЭЛЕКТРОННОЙ ПОЧТЫ

http://ru. wikipedia. org/wiki/Email

Электро́нная по́чта (англ. email, e-mail, от англ. electronic mail) - технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети.

Основным отличием (и достоинством е-майл) от прочих систем передачи сообщений (например, служб мгновенных сообщений) ранее являлась возможность отложенной доставки сообщения, а также развитая (и запутанная, из-за длительного времени развития) система взаимодействия между независимыми почтовыми серверами (отказ одного сервера не приводил к неработоспособности всей системы).

В настоящее время любой начинающий пользователь может завести свой бесплатный электронный почтовый ящик, достаточно зарегистрироваться на одном из интернет порталов (см. сервисы).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. html

Шифрование почты

Для шифрования почты в настоящий момент широко применяются два стандарта: S/MIME (использующий инфраструктуру открытых ключей) и Open PGP (использующий сертификаты со схемой доверия, группирующегося вокруг пользователя).

Ранее также существовали стандарты MOSS и PEM, но, из-за несовместимости друг с другом и неудобства использования, они не прижились.

Стандарты S/MIME и Open PGP позволяют обеспечить три вида защиты: защиту от изменения, неотзывную подпись и конфиденциальность (шифрование). Дополнительно, S/MIME третьей версии позволяет использовать защищённое квитирование (при котором квитанция о получении письма может быть сгенерирована успешно только в том случае, когда письмо дошло до получателя в неизменном виде).

Оба стандарта используют симметричные криптоалгоритмы для шифрования тела письма, а симметричный ключ шифруют с использованием открытого ключа получателя. Если письмо адресуется группе лиц, то симметричный ключ шифруется по-очереди каждым из открытых ключей получателей (и иногда, для удобства, открытым ключом отправителя, чтобы он имел возможность прочитать отправленное им письмо).

Криптографические методы защиты в языках программирования

Виктор Рудометов

Основные проблемы и способы их решения

По мере перехода от эпохи индустриальной цивилизации к преимущественно информационной роль накопленных и соответствующим образом обработанных знаний заметно возрастает. Появление же и стремительное развитие компьютерных сетей обеспечило эффективные способы передачи данных и быстрый доступ к информации как для отдельных людей, так и для больших организаций. Однако локальные и глобальные компьютерные сети, впрочем, как и другие способы передачи информации, могут представлять угрозу для безопасности данных, особенно при отсутствии адекватных мер их защиты от несанкционированного доступа.

Таким образом, сейчас, по мере становления информационного общества средства защиты становятся одними из основных инструментов. Они обеспечивают конфиденциальность, секретность, доверие, авторизацию , электронные платежи, корпоративную безопасность и бесчисленное множество других важных атрибутов современной жизни.

В связи с этим наличие встроенных механизмов защиты информации и эффективность их работы в прикладных системах все чаще приобретает определяющее значение при выборе потребителями оптимального решения. Поэтому данным вопросам уже давно уделяют внимание разработчики программных средств. Должный уровень защиты могут обеспечить криптографические методы.

Математическая криптография возникла как наука о шифровании - наука о криптосистемах. В классической модели системы секретной связи имеются два участника, которым необходимо передать секретную (конфиденциальную) информацию, не предназначенную для третьих лиц. Данная задача об обеспечении конфиденциальности, защиты секретной информации от внешнего противника, является одной из первых задач криптографии.

Существует несколько подходов к решению поставленной задачи.

Во-первых, можно попытаться создать абсолютно надежный и недоступный другим канал связи. К сожалению, достичь этого крайне сложно, по крайней мере, на существующем уровне современного развития науки и техники, которые предоставляют методы и средства не только передачи информации, но и несанкционированного к ней доступа.

Вторым подходом является использование общедоступных каналов связи и скрытие самого факта передачи какой-либо информации. Данным направлением занимается наука стенография. К сожалению, методы стенографии не могут гарантировать высокий уровень конфиденциальности информации.

Третий способ - это использовать общедоступный канал связи, но передавать данные в преобразованном виде, так чтобы восстановить их мог лишь адресат . Разработкой методов преобразования информации, обеспечивающей ее шифрование, и занимается криптография.

Со временем область применения криптографии расширилась и ушла далеко вперед от своей начальной цели. В качестве иллюстрации этого положения можно рассмотреть следующий пример. Допустим, клиент банка намерен переслать деньги со своего счета на счет какой-либо организации. Здесь следует отметить, что не вся передаваемая информация является конфиденциальной. Действительно, необходимо переслать лишь банковские реквизиты, которые общеизвестны и общедоступны. Однако банку важно убедиться, что деньги хочет перевести именно их обладатель, а не злоумышленник. Клиент же заинтересован в том, чтобы сумма не была изменена, и никто не смог бы переслать деньги от его имени или поменять информацию о получателе денег.

Стоит отметить, что криптосистема работает по определенной методологии (процедуре).

Эта методология предусматривает использование:

· одного или более алгоритмов шифрования, которые можно выразить в виде математических формул;

· ключей, используемых данными алгоритмами шифрования,

· системы управления ключами,

· незашифрованного текста,

· зашифрованного текста (шифртекста).

Пример схемы методологии шифрования с использованием ключей представлен на рис. 1.

Рис. 1. Пример схемы шифрования.

Классификация криптографических алгоритмов

Существуют две методологии с использованием ключей: симметричная, предусматривающая применение секретного ключа, и асимметричная - с открытым ключом. Каждая методология использует свои собственные процедуры, способы распределения ключей, их типы и алгоритмы шифрования и расшифровки.

В симметричной (symmetric) методологии с секретным ключом используется один ключ, с помощью которого производится как шифрование, так и расшифровка одним и тем же алгоритмом симметричного шифрования. Этот ключ передается двум участникам взаимодействия безопасным образом до передачи зашифрованных данных. Проблемой является тот факт, что безопасно распространять секретные ключи довольно трудно. К достоинствам данной системы можно отнести сравнительно большое быстродействие при шифровании и расшифровке передаваемых сообщений.

Примером постоянного использования симметричной методологии является сеть банкоматов ATM. Эти системы являются оригинальными разработками владеющих ими банков и не продаются.

В асимметричной (asymmetric) методологии с открытым ключом используются два взаимосвязанных ключа. Один из ключей хранится в секрете, а другой публикуется в открытых источниках. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Один из важнейших недостатков - это необходимость использования очень больших по размеру ключей для обеспечения безопасности, что, несомненно, отражается на скорости работы алгоритмов шифрования.

Часто обе методологии комбинируются. Например, генерируется симметричный (секретный) ключ, который передается с помощью алгоритмов асимметричной методологии.

К распространенным алгоритмам симметричной методологии можно отнести DES (Data Encryption Standard), 3-DES, RC2, RC4 и RC5. Примером же асимметричной являются RSA и ECC. И отдельную позицию занимает один из наиболее популярных алгоритмов цифровой подписи DSA (Digital Signature Algorithm).

Актуальность проблемы сохранения целостности или конфиденциальности информации была очевидна во все времена. Но особенно остро она проявилась с развитием информационных технологий , в частности, глобальной сети Интернет. Эта сеть обеспечивает удобный, оперативный способ связи. Использование же специальных средств обеспечивает необходимые уровни конфиденциальности. При этом в современной жизни пользователю компьютера нередко приходится встречаться с такими сложнейшими алгоритмами, как RSA или DSA. В результате уже почти ни у кого не вызывает удивления возможность использования цифровой подписи или даже шифрование писем электронной почты E-mail (рис. 2).

Асимметричная криптография в Perl

Довольно популярный Интернет-направленный язык Perl также имеет встроенные средства обеспечения защиты.

Для примера рассмотрим использование криптографического алгоритма шифрования RSA.

Алгоритм RSA

Задача, которую решает RSA, это передача секретной информации таким образом, чтобы прочитать ее смог лишь адресат.

Суть метода заключается в следующем.

Потенциальным получателем шифрованного сообщения выполняются следующие действия:

· генерируются два больших простых числа (например, 1024 бит, 308 знаков) - p и q ;

· подсчитывается их произведение n = pq ;

· выбирается случайное число e , которое взаимно просто с числом (p‑1)(q‑1) , а также не превосходит его;

· подсчитывается величина d такая, что ed = 1 mod (p‑1)(q‑1) .

· пара (n, e) становится открытым ключом (public key ), а d - закрытым ключом (private key ).

Открытый ключ публикуется в открытых источниках, например, пересылается через электронную почту.

Отправителю шифрованного сообщения для работы необходимо выполнить следующие действия:

· получить открытый ключ;

· создать сообщение в числовом виде m , не превосходящем n ;

· с и есть зашифрованное сообщение, которое отправляется создателю открытого ключа.

Получатель закодированного сообщения вычисляет m = (cd) mod n и получает сообщение в расшифрованном виде.

Стойкость алгоритма RSA обеспечивается благодаря тому, что злоумышленнику необходимо получить число d , которое можно вычислить, факторизовав число n . Однако на данный момент не существует быстрых алгоритмов, решающих задачу факторизации больших чисел.

Основные методы работы с RSA

В языке Perl вся криптография поставляется через модули CPAN. Реализация RSA находится в пакете Crypt::RSA.

Генерация 2048-битовых ключей:

$rsa = new Crypt::RSA;

$public, $private) = $rsa->keygen(Size => 2048)

Открытый ключ публикуется.

Шифрование данных (строка $message ) с использованием открытого ключа:

my $c = $rsa->encrypt(Message => $message, Key => $public);

В результате получается шифрованное сообщение $c , которое отправляется обратно адресату. Получатель использует для расшифровки ранее сгенерированный закрытый ключ $private ,:

$message = $rsa->decrypt(Ciphertext => $c, Key => $private);

Кроме представленных строк исходного текста на языке Perl, стоит отметить и некоторые дополнительные особенности пакета.

Для отправки защищенных сообщений информация должна быть представлена в виде одного или нескольких чисел, значения которых не превосходят n . При этом каждому сообщению соответствует определенное число и наоборот. Средства языка Perl позволяют дробить сообщение на последовательность таких чисел, а также в дальнейшем соединять их обратно в текст.

К сожалению, в системе RSA есть одна важная особенность, снижающая степень защищенности. Если злоумышленник может заставить отправителя закодировать уже известное ему сообщение, то величины p и q могут быть подсчитаны без факторизации n . Однако с этим можно успешно бороться, перегружая исходное сообщение “мусором” (padding). Со временем для этой операции был разработан стандарт PKCS #1. Crypt::RSA реализует не только PKCS #1, но и более современный OAEP, который использует padding по умолчанию. При использовании PKCS #1 необходимо передать соответствующий параметр конструктору.

$rsa = new Crypt::RSA (ES => "PKCS1v15)

http://*****/article/a-72.html

Если вас волнует конфиденциальность вашей переписки, то следующая часть статьи специально для вас.

Для обеспечения безопасности передаваемых данных придумано множество алгоритмов шифрования. Каждый из них по-своему хорош. Обеспечить безопасность переписки можно двумя способами:
1. Использовать шифрованный канал связи с почтовым сервером.
2. Зашифровать само сообщение.

Установление шифрованного соединения выглядит простейшим решением - достаточно поставить соответствующую галочку в настройках клиента:
Инструменты - Параметры учетной записи...

Параметры сервера - Использовать защищенное соединение:

В таком случае дальнейшая судьба нашего письма будет в руках почтового сервера: может статься, что он не поддерживает защищенное соединение. Кроме того, есть еще сервер получателя. Поэтому лучше зашифровать само сообщение.

Для шифрования почты традиционно используют PGP-шифрование. PGP (Pretty Good Privacy) представляет собой прикладную криптосистему. Данная криптосистема разрабатывалась специально для защиты электронной почты от посторонних. Представляет собой асимметричный алгоритм шифрования. Суть действия такова: каждый пользователь имеет два ключа - открытый и секретный. Открытый ключ вы отдаете (посылаете почтой, размещаете на сайте) тому, с кем будете переписываться. Данный ключ не представляет секрета - он нужен для того, чтобы ваш собеседник мог зашифровать письмо, которое хочет отправить вам. После того, как письмо будет зашифровано, расшифровать его сможет только обладатель секретного ключа. То есть вы. Таким же образом вы получаете открытый ключ своего друга для того, чтобы шифровать письма, отправляемые ему.
Сама идея асимметричного шифрования не нова, но в контексте шифрования почты это было внедрено в 1991 году. В последствии, идея так понравилась общественности, что был разработан соответствующий открытый стандарт OpenPGP. Появление стандарта привело к тому, что множество реализаций PGP-шифрования полностью совместимы между собой, независимо от того, является ли данная конкретная реализация коммерческой или свободной и общедоступной.

Для того, чтобы использовать PGP в Thunderbird, нам потребуется программа, которая будет генерировать ключи, а также шифровать и расшифровывать письма. Для этого как нельзя лучше подходит программа GNU Privacy Guard (GnuPG или GPG). Скачать ее можно непосредственно с сайта проекта:

http://www. gnupg. org/

И тут дорожки Windows и Linux расходятся. Рассматривая Linux, следует упомянуть, что GnuPG присутствует во многих дистрибутивах по умолчанию. Если же в вашем дистрибутиве GnuPG нет, то скачать инсталляционный пакет можно с фтп-сервера проекта:

ftp://ftp. gnupg. org

Кроме того, можно воспользоваться менеджером пакетов:

Для управления пакетами традиционно используется Synaptic Package Manager. В строке поиска вводим "gnupg", отмечаем пакет для установки и нажимаем "Apply".

В случае с Windows дистрибутив качаем с того же фтп сервера:

ftp://ftp. gnupg. org/

Размер - около 2.1 МБ.

Инсталлятор самый обычный:

В следующем окне можно ознакомиться с классической лицензией, сопутствующей всем свободным открытым программам:

Процедура установки тривиальна - кликаем "Next", пока программа не установится. Эта же программа используется для обеспечения шифрования не только в Thunderbird, но и в других почтовых клиентах, например, в The Bat.

На этом разница между операционными системами заканчивается и можно снова наслаждаться истинной кроссплатформенностью.
Следующим шагом будет установка дополнения для работы с только что установленным GnuPG. Дополнение называется "Enigmail". Скачать его можно по адресу:

http://enigmail. mozdev. org/download/index. php

Дополнение представляет собой. xpi файл. Размер около мегабайта. После этого выбираем строку "Дополнения" из меню "Инструменты":

А затем устанавливаем само дополнение, кликнув кнопку "Установить" и выбрав файл дополнения:

Если все сделано правильно, то в строке основного меню появится пункт "OpenPGP". Находим там "Настройки":

И указываем путь, по которому установлена GnuPG. Если вы соблюдали описанную выше последовательность действий, то система сама определит, расположение программы:

Вот и завершена предварительная подготовка. Можно переходить к созданию ключей. Идем в "OpenPGP" - "Управление ключами":

И начинаем таинство генерации своей первой пары ключей:

Настройки выбираем, как показано на скриншоте:

Тут пароль - это не тот пароль, который вы используете для доступа к почте, а просто фраза, которая будет использоваться при расшифровке. Указывать его не обязательно. Впрочем, если к вашему компьютеру имеет доступ еще кто-то, то можно и указать.
В меню "Дополнительно" выбираем длину ключа и алгоритм шифрования:

Кликаем "Создать ключ". Во время генерации можно и даже нужно не просто смотреть на индикатор прогресса, а еще и двигать мышкой и набирать что-то на клавиатуре. Для генерации ключа используются различные генераторы случайных чисел, а они зависят от того, что происходит в данный момент. Таким образом чем больше действий производится на компьютере в момент генерации, тем случайней будет наш ключ и тем сложнее его будет взломать. Это можно сравнить с тем, что подобрать пароль "" проще, чем "eR4_a#y0", несмотря на то, что первый длиннее.

Генерация ключа заканчивается сообщением, что все прошло хорошо:

Сразу же можно создать сертификат отзыва ключа. Он пригодится, чтобы сообщить всем, что ваш секретный ключ утерян, потерял актуальность или похищен.

После этого в окне управления ключами появится ваш ключ:

Теперь нужно разослать его всем, с кем вы собрались секретно переписываться. Создаем новое письмо и присоединяем к нему открытый ключ:

В ответ нам присылают свой открытый ключ, который мы импортируем в базу:

После импорта ключа идем снова в управление ключами и устанавливаем уровень доверия ключу:

Вот и все. Можно смело передавать самую секретную информацию:

Если ваше письмо перехватят, то злоумышленнику придется потратить много (в случае с 204во что-то, что можно прочитать. Зато тот, кому вы пишите, не почувствует никаких затруднений:8 битным ключем - ОЧЕНЬ МНОГО) лет для того, чтобы превратить это:

Коммерческая тайна" href="/text/category/kommercheskaya_tajna/" rel="bookmark">коммерческие тайны , то вы будете знать, как это делается, и во всеоружии встретите угрозу перехвата важной информации конкурентами.

Статьи по теме: