نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

رمزگذاری ایمیل ها دریافت کلید عمومی از طریق ایمیل

برای اطمینان از انتقال ایمن داده های شما، Yandex.Mail این داده ها را با استفاده از پروتکل ها رمزگذاری می کند SSL و TLS. اگر رمزگذاری داده های ارسال شده در تنظیمات برنامه ایمیل شما فعال نشده باشد، نمی توانید با استفاده از این برنامه نامه دریافت و ارسال کنید.

دستورالعمل های فعال سازی رمزگذاری در برنامه های ایمیل مختلف:

هنگامی که رمزگذاری SSL را در برنامه ایمیل خود فعال می کنید، ممکن است خطاهایی در مورد گواهی نادرست دریافت کنید. دلایل اصلی چنین خطاهایی و نحوه رفع آنها در مقاله ../mail-clients.html#client-ssl-errors ذکر شده است.

Microsoft Outlook

  1. منو را باز کنید فایل → راه اندازی حساب ها، یک حساب کاربری را در برگه انتخاب کنید پست الکترونیکو روی دکمه Edit کلیک کنید.
  2. روی دکمه کلیک کنید تنظیمات دیگر.
  3. روی تب Advanced کلیک کنید و بسته به پروتکلی که استفاده می کنید گزینه های زیر را مشخص کنید:

    IMAP

    • سرور IMAP - 993 ;
    • سرور SMTP - 465.

    مقدار SSL را برای سرور IMAP و SMTP در مورد انتخاب کنید.

    دکمه OK را فشار دهید.

    POP3

    • سرور POP3 - 995 ;
    • سرور SMTP - 465.

    گزینه را روشن کنید به اتصال رمزگذاری شده (SSL) نیاز داردو در پاراگراف انتخاب کنید از نوع اتصال رمزگذاری شده زیر استفاده کنیدمقدار SSL

    دکمه OK را فشار دهید.

  4. برای تکمیل تنظیمات حساب، در پنجره کلیک کنید تغییر حسابدکمه بعدی - تنظیمات حساب بررسی می شود. اگر تست موفقیت آمیز بود، روی دکمه Finish کلیک کنید. اگر نه، مطمئن شوید که همه پارامترها درست هستند.

Outlook Express

موزیلا تاندربرد

  1. روی نام حساب کاربری راست کلیک کرده و گزینه Options را انتخاب کنید.
  2. به بخش بروید گزینه های سرور

    IMAP

    • امنیت اتصال- SSL/TLS؛
    • بندر - 993 .

    دکمه OK را فشار دهید.

    POP3

    • امنیت اتصال- SSL/TLS؛
    • بندر - 995 .

    دکمه OK را فشار دهید.

  3. به بخش بروید سرور ایمیل خروجی (SMTP)، خط Yandex Mail را انتخاب کنید و روی دکمه تغییر کلیک کنید. در پنجره SMTP Server گزینه های زیر را مشخص کنید:
    • بندر - 465;
    • امنیت اتصال- SSL/TLS

خفاش

  1. منو را باز کنید جعبه → تنظیمات صندوق پستی.
  2. به بخش Transport رفته و بسته به پروتکل مورد استفاده پارامترهای زیر را مشخص کنید:

    IMAP

    ارسال نامه

    • بندر - 465;
    • ارتباط - .
    دریافت نامه
    • بندر - 993;
    • ارتباط - ایمن در پورت خاص (TLS).

    دکمه OK را فشار دهید.

    POP3

    ارسال نامه

    • بندر - 465;
    • ارتباط - ایمن در پورت خاص (TLS).
    دریافت نامه
    • بندر - 995;
    • ارتباط - ایمن در پورت خاص (TLS).

    دکمه OK را فشار دهید.

اپرا میل

اپل میل

  1. منو را باز کنید ایمیل → تنظیمات → حساب ها → ویژگی های حساب. در بخش انتخاب کنید سرور Exodus. نامه (SMTP)پاراگراف اد. لیست سرورهای SMTP.
  2. گزینه Use SSL را در فیلد فعال کنید از پورت سفارشی استفاده کنیدمقدار 465 را وارد کنید.

    دکمه OK را فشار دهید.

  3. روی تب Add-ons کلیک کنید و بسته به پروتکلی که استفاده می کنید گزینه های زیر را مشخص کنید:

    IMAP

    • بندر - 993;

    POP3

    • بندر - 995;
    • گزینه Use SSL را فعال کنید.

iOS

  1. منو را باز کنید تنظیمات → نامه، آدرس، تقویم.
  2. در قسمت Accounts اکانت خود را انتخاب کنید.
  3. در پایین صفحه، روی دکمه Advanced کلیک کنید.
  4. در فصل تنظیمات صندوق ورودیبسته به پروتکل مورد استفاده، پارامترهای زیر را مشخص کنید:

    IMAP

    • پورت سرور 993 است.

    POP3

    • گزینه Use SSL را فعال کنید.
    • پورت سرور 995 است.
  5. به منوی حساب بازگردید. ورودی و بخش میل سرور خروجیروی دکمه SMTP کلیک کنید.
  6. در فصل سرور اصلیروی خط سرور smtp.site کلیک کنید.
  7. در فصل میل سرور خروجیگزینه های زیر را مشخص کنید:
    • گزینه Use SSL را فعال کنید.
    • پورت سرور 465 است.

    روی دکمه Done کلیک کنید.

  8. به منوی Account برگردید و روی دکمه Done کلیک کنید.

اندروید

تلفن ویندوز

  1. به بخش بروید تنظیمات → پست + حساب.
  2. حساب کاربری خود را انتخاب کنید.
  3. در پایین صفحه کلیک کنید تنظیمات اضافیو بسته به پروتکل مورد استفاده پارامترهای زیر را مشخص کنید:

    IMAP

    • سرور ایمیل ورودی - imap.yandex.ru: 993

    جعبه ها را علامت بزنید نامه های دریافتی به SSL نیاز دارندو .

    تغییرات خود را ذخیره کنید

    POP3

    • سرور ایمیل ورودی - pop.yandex.ru: 995
    • سرور ایمیل خروجی - smtp.yandex.ru: 465

    جعبه ها را علامت بزنید نامه های دریافتی به SSL نیاز دارندو نامه خروجی به SSL نیاز دارد.

    تغییرات خود را ذخیره کنید

دیگر

اگر برنامه ایمیل دیگری دارید، رمزگذاری SSL (TLS) داده های ارسال شده برای دریافت نامه (IMAP یا POP3) و ارسال نامه (SMTP) را در تنظیمات آن فعال کنید. پس از آن، مقادیر پورت برای اتصال به سرورها را به موارد زیر تغییر دهید.

خدمات رمزنگاری برای ایمیل برای مدت طولانی توسعه یافته است، اما حتی 25 سال پس از ظهور PGP، آنها تقاضای خاصی ندارند. دلیل آن این است که آنها بر اساس یک زیرساخت پیام رسانی قدیمی هستند، مجبور به استفاده از یک محیط غیرقابل اعتماد (شامل مجموعه ای دلخواه از سرورهای پست الکترونیکی) هستند، سازگاری محدودی دارند، تعداد فزاینده ای از نقص های شناخته شده دارند و برای کاربر معمولی به سادگی دشوار هستند. شما به راحتی می توانید پیچیدگی های رمزنگاری را بفهمید، اما رئیس همیشه مشغول شما یک روز در دو کلید گیج می شود و رمز را روی سرور قرار می دهد و تمام مکاتبات شما را یکباره می سوزاند. مجرم، البته، شما را منصوب خواهد کرد.

مفهوم رمزگذاری نامه به بسیاری از وظایف کاربردی تقسیم می شود که دو مورد اصلی را می توان تشخیص داد: محافظت در برابر چشمان کنجکاو نامه هایی که قبلاً دریافت کرده و برای ارسال آماده شده اند (پایگاه داده ایمیل) و محافظت از نامه ها به طور مستقیم هنگام ارسال - از افشای یا اصلاح متن در هنگام رهگیری آن .

به عبارت دیگر، حفاظت از ایمیل رمزنگاری، روش‌های مقابله با UA و یک حمله واسطه را ترکیب می‌کند که راه‌حل‌های اساسی متفاوتی دارند. متأسفانه آنها اغلب گیج می شوند و سعی می کنند از مناسب ترین روش ها استفاده نکنند. من یک داستان کوتاه در مورد دو شخصیت رمزنگاری معروف به شما پیشنهاد می کنم که باید همه چیز را در جای خود قرار داده و مشکلات رمزگذاری نامه را به وضوح نشان دهد. همانطور که می گویند، هیچ داستانی به اندازه داستان آلیس و باب در قبر وجود ندارد!

در دو کلیک، باب آن را با کلیدی که آلیس می شناسد رمزگذاری می کند. او امیدوار است هنگام تنظیم CryptoData در رایانه عمومی، آن را به درستی از حافظه وارد کرده باشد. در غیر این صورت، پیام مهم به صورت انبوهی از کاراکترها باقی خواهد ماند که او با کپی کردن از پنجره CryptoData در متن نامه وارد کرده است.

آلیس نامه عجیبی دریافت می کند، شروع آشنای S3CRYPT را در آن می بیند و می فهمد که باید از CryptoData با کلیدی که زمانی با باب رد و بدل کرده بودند استفاده کند. اما از آن زمان، چیزهای زیادی اتفاق افتاده است، و این کلید چه بود - او ممکن است به یاد نداشته باشد.

تلاش برای رمزگشایی نامه

اگر آلیس معجزات یادگاری را انجام دهد و همچنان کلید صحیح را وارد کند، پیام باب شکلی قابل خواندن به خود می گیرد.

نامه رمزگشایی شد

با این حال، حافظه دختر از EEPROM فاصله زیادی دارد، بنابراین باب پاسخ غیر منتظره ای دریافت می کند.

البته باب نحوه استفاده از PGP را می داند. این آخرین باری بود که او این کار را در سرویس گیرنده ایمیل The Bat انجام داد، که روی یک لپ‌تاپ منفجر شده نصب شده بود. چگونه کلید ارسالی را بررسی کنیم؟ ناگهان، در حال حاضر، آلیس در حال شکنجه است، و آنها از آدرس او به او پاسخ می دهند و سعی می کنند رازها را کشف کنند؟ بنابراین، باب ضمانت های اضافی در مورد اصالت کلید می خواهد. به عنوان مثال، می توانید از جک بخواهید آن را بررسی و امضا کند.

PGP Web of Trust

آلیس کمی عجیب واکنش نشان می دهد. او خبر ناپدید شدن ناگهانی جک را می دهد و روشی جایگزین برای تأیید ارائه می دهد. با این حال، بسیار قابل اعتماد نیست. ساده ترین امضای دیجیتال S/MIME فقط آدرس فرستنده را تایید می کند، نه هویت او. بنابراین، باب به ترفندی متوسل می شود: او می خواهد کلید را از طریق کانال ارتباطی دیگری تأیید کند، در همان زمان راز مشترک با آلیس را که فقط آنها می دانستند بررسی می کند.

استفاده از اثر انگشت کلیدی و راز مشترک

پس از مدتی، یک اس ام اس با چاپ کلید صحیح و یک نامه جدید از آلیس دریافت می کند.

پاسخ به سوال امنیتی و اثر انگشت کلیدی

نامه قانع کننده به نظر می رسد، چاپ کلید مطابقت دارد، اما باب یک کالاچ رنده شده است. پس از خواندن پاسخ سوال مخفی متوجه می شود که با آلیس صحبت نمی کند.

آخرین پیام باب به شبه آلیس

هندسه رمزگذاری

در این داستان، آلیس و باب سعی داشتند از دو نوع حفاظت رمزنگاری متفاوت استفاده کنند. CryptoData از همان کلید برای رمزگذاری و رمزگشایی AES استفاده می کند. بنابراین، چنین سیستم رمزگذاری متقارن نامیده می شود.

برخلاف AES-CTR، PGP از یک جفت کلید متفاوت اما از نظر ریاضی مرتبط استفاده می کند. این یک سیستم نامتقارن است که طبق اصل قفل با چفت مرتب شده است: هر کسی می تواند در را بکوبد (پیام را رمزگذاری کند)، اما فقط صاحب کلید می تواند آن را باز کند (متن را رمزگشایی کند).

در سیستم‌های متقارن، دستیابی به قدرت رمزنگاری بالا با طول کلید نسبتاً کوچک آسان‌تر است، اما برای انجام مکاتبات رمزگذاری شده، ابتدا باید این کلید به نحوی از طریق یک کانال قابل اعتماد به مخاطب منتقل شود. اگر کلید برای افراد خارجی شناخته شود، تمام مکاتبات قبلی رهگیری شده افشا خواهد شد. بنابراین، رمزگذاری متقارن عمدتاً برای حفاظت محلی پایگاه‌های داده ایمیل استفاده می‌شود، اما برای ارسال نامه استفاده نمی‌شود.

سیستم های نامتقارن فقط مشکل عبور یک کلید را از یک رسانه نامعتبر با استفاده از یک جفت کلید حل می کنند. کلید عمومی برای رمزگذاری پیام های ارسال شده به یک گیرنده خاص و تأیید امضای رمزنگاری در نامه های دریافتی از او استفاده می شود. راز - رمزگشایی نامه دریافت شده و امضای نامه ارسال شده. هنگام سازماندهی مکاتبات ایمن، کافی است طرفین کلیدهای عمومی خود را مبادله کنند و رهگیری آنها (تقریباً) تأثیری نخواهد داشت. بنابراین به چنین سیستمی رمزگذاری کلید عمومی نیز گفته می شود. پشتیبانی PGP برای مدت طولانی در کلاینت های ایمیل پیاده سازی شده است، اما هنگام استفاده از نامه از طریق رابط وب، افزونه های مرورگر مورد نیاز خواهد بود.

به عنوان مثال، ما CryptoData را انتخاب کردیم، زیرا به دلیل تمام پسوندهای شناخته شده در زمان نگارش، فقط آن وضعیت به روز و یک انجمن زنده به زبان روسی داشت. به هر حال، با استفاده از CryptoData، نه تنها می توانید نامه ها را رمزگذاری کنید، بلکه یادداشت های محلی محافظت شده توسط AES را نیز ذخیره کنید و حتی سایت های رمزگذاری شده را ایجاد و مشاهده کنید.

CryptoData به عنوان یک افزونه برای مرورگر فایرفاکس در دسترس است. همچنین از کلاینت های ایمیل Thunderbird و SeaMonkey پشتیبانی می کند. متن با استفاده از الگوریتم AES رمزگذاری شده است. علیرغم ماهیت بلوکی آن، در حالت شمارنده (CTR) برای پیاده سازی رمزگذاری جریان استفاده می شود.

از مزایای CryptoData می توان به پیاده سازی شناخته شده AES-CTR از طریق جاوا اسکریپت اشاره کرد. نقطه ضعف اصلی CryptoData (و همچنین هر سیستم متقارن) غیرممکن بودن مبادله کلیدها به صورت ایمن است.

هنگام استفاده از CryptoData در ایمیل، علاوه بر متن رمزنگاری شده، باید به نحوی کلید رمزگشایی آن را پاس دهید. انجام این کار به صورت ایمن از طریق اینترنت بسیار دشوار است. ایجاد یک کانال قابل اعتماد و در حالت ایده آل، تنظیم یک جلسه شخصی الزامی است. بنابراین، امکان تغییر مکرر کلیدها وجود ندارد. هنگامی که یک کلید در معرض خطر قرار می گیرد، تمام مکاتبات رمزگذاری شده قبلی را نشان می دهد.

یک نکته منفی کمتر، شروع قابل تشخیص همه متون رمزی است. پس از شروع استاندارد "S3CRYPT:BEGIN"، الگوریتم مورد استفاده و حالت رمز (AESCTR یا RC4) در متن ساده استفاده می شود. این کار رهگیری انتخابی پیام های رمزگذاری شده (معمولاً حاوی همه مهم ترین چیزها) و شکستن آنها را آسان تر می کند.

CryptFire، Encrypted Communication و بسیاری از برنامه های افزودنی دیگر مشابه CryptoData کار می کردند.

برای راحتی تبادل کلیدهای عمومی و تأیید آنها، مخازن تخصصی ایجاد می شود. در چنین سرورهای کلید عمومی، یافتن سرور فعلی برای کاربر مناسب آسان تر است. در عین حال، نیازی به ثبت نام در منابع مشکوک و خطر افشای کلید مخفی ندارید.

از الگوریتم‌ها تا استانداردهای رمزگذاری ایمیل

برای کار با مکاتبات رمزگذاری شده، طرفین باید از همان روش های رمزنگاری استفاده کنند. بنابراین، هر گونه حفاظت از نامه در سطح برنامه یا خدمات از نوعی سیستم رمزنگاری در چارچوب یک استاندارد رمزگذاری شناخته شده استفاده می کند. به عنوان مثال، مشتری Thunderbird از فورک GnuPG از طریق افزونه Enigmail به عنوان یک پیاده‌سازی باز از سیستم رمزنگاری PGP مطابق با استاندارد OpenPGP پشتیبانی می‌کند.

به نوبه خود، PGP و هر سیستم رمزگذاری دیگری بر اساس چندین الگوریتم رمزگذاری است که در مراحل مختلف کار استفاده می شود. RSA در بین الگوریتم های رمزگذاری نامتقارن رایج ترین است. همچنین در سیستم رمزنگاری اصلی PGP فیلیپ زیمرمن استفاده می شود. از RSA برای رمزگذاری هش MD5 128 بیتی و کلید IDEA 128 بیتی استفاده می کند.

فورک های مختلف PGP (به عنوان مثال، همان GnuPG) تفاوت های الگوریتمی خاص خود را دارند. اما اگر سیستم های رمزنگاری الزامات استاندارد مشترک OpenPGP را برآورده کنند، آنگاه با یکدیگر سازگار می مانند. طرفین می توانند با استفاده از نسخه های مختلف برنامه های رمزنگاری، از جمله برنامه هایی که برای پلتفرم های مختلف طراحی شده اند، مکاتبات ایمن انجام دهند. بنابراین، یک پیام رمزگذاری شده با PGP که در Thunderbird برای لینوکس نوشته شده است را می توان در The Bat برای ویندوز و حتی از طریق یک مرورگر با پشتیبانی OpenPGP در سطح افزونه خواند.

رمزگذاری ایمیل با OPENPGP

OpenPGP در سال 1997 پیشنهاد شد، اما توسعه استاندارد به دلیل سرنوشت خود الگوریتم PGP دشوار بوده است. حقوق آن به طور متوالی از Zimmermann و PGP Inc. به Network Associates (McAfee)، PGP Corporation و Symantec. هر یک از دارندگان حق چاپ جدید اجرای نهایی الگوریتم را تغییر دادند. این احتمال وجود دارد که مک آفی و سیمانتک به درخواست مقامات قدرت رمزنگاری آن را تضعیف کرده باشند. به عنوان مثال، کاهش کیفیت تولید کننده اعداد شبه تصادفی، طول کلید موثر یا حتی معرفی نشانک های نرم افزاری.

بنابراین، در سال 1999، یک پیاده سازی منبع باز GnuPG ظاهر شد. اعتقاد بر این است که FSF پشت آن است، اما در واقع GnuPG تنها توسط یک نفر توسعه داده شد - برنامه نویس آلمانی ورنر کوخ، که زمانی تحت تاثیر سخنرانی استالمن قرار گرفت و تصمیم گرفت "PGP مناسب و باز" بسازد. بعداً او بارها قصد داشت پشتیبانی از GnuPG را کنار بگذارد، اما در لحظه تعیین کننده انگیزه های جدیدی برای ادامه آن پیدا کرد.

کخ اکنون 53 ساله بیکار است و بارها در آستانه فقر قرار گرفته است تا اینکه بتواند بیش از 300000 دلار از طریق کمپین های مختلف سرمایه گذاری جمعی جمع آوری کند. او از بنیاد لینوکس و از کاربران عادی پول دریافت کرد، از فیس بوک و استرایپ کمک مالی دریافت کرد - صرفاً به این دلیل که سرنوشت GPGTools، Enigmail، Gpg4win و بسیاری از پروژه های محبوب دیگر در دنیای نرم افزار آزاد کاملاً به تمایل او برای ادامه توسعه GnuPG بستگی دارد. .

با چنین پایه متزلزلی، استاندارد OpenPGP هنوز دارای نقاط ضعف شناخته شده است. اعلان "نه اشکال، بلکه ویژگی ها" آسان تر از حذف آنها بود. به عنوان مثال، تنها یک راه برای تأیید فرستنده پیام رمزگذاری شده دارد - امضای رمزنگاری. با این حال، هر کسی می تواند آن را با کلید عمومی فرستنده تأیید کند (به همین دلیل است که من عبارت "تقریبا" را اضافه کردم که نشان می دهد کلید عمومی ایمن است). در نتیجه، امضا علاوه بر احراز هویت، همیشه عدم انکار پیام ضروری را نیز فراهم نمی کند.

این در عمل به چه معناست؟ تصور کنید که دسته دیگری از داده های جالب درباره مقامات ارشد یک کشور به شدت دموکراتیک را برای آسانژ ارسال کرده اید. نامه رهگیری شد، آی پی شناسایی شد و برای شما آمدند. حتی بدون افشای محتوای نامه رمزگذاری شده، شما با همین واقعیت مکاتبه با شخصی که مدت هاست تحت تعقیب بوده است، توجه شما را به خود جلب کرده اید. دیگر امکان ارجاع به نامه جعلی یا دسیسه های یک کرم پست الکترونیکی وجود نخواهد داشت - پیام با کلید مخفی شما امضا شده است. آسانژ بدون همان امضا، پیام را جعلی یا تحریک آمیز می داند. به نظر می رسد یک دایره باطل: امضاهای رمزنگاری انکار نویسندگی نامه ها به اشخاص ثالث را غیرممکن می کند و بدون امضا برای خود طرفین هیچ تضمینی برای صحت پیام ها به یکدیگر وجود نخواهد داشت.

یکی دیگر از معایب PGP این است که پیام های رمزگذاری شده ظاهر بسیار قابل تشخیصی دارند، بنابراین همین واقعیت مبادله چنین نامه هایی در حال حاضر مخاطبین را به طور بالقوه برای آژانس های اطلاعاتی جالب می کند. آنها به راحتی در ترافیک شبکه شناسایی می شوند و استاندارد OpenPGP به شما اجازه نمی دهد فرستنده یا گیرنده را پنهان کنید. برای این منظور، همراه با PGP، آنها سعی می‌کنند از هر دو نوع استگانوگرافی به عنوان لایه‌های حفاظتی اضافی استفاده کنند، اما مسیریابی پیاز و روش‌هایی برای مخفی کردن فایل‌های یک فرمت در قالب دیگر مشکلات حل نشده خود را دارد. علاوه بر این، معلوم می شود که سیستم بسیار پیچیده است، به این معنی که آن نیز محبوب نخواهد بود و در برابر خطاهای انسانی آسیب پذیر باقی می ماند.

علاوه بر این، PGP فاقد یک ویژگی امنیتی از پیش تعیین شده است و کلیدها معمولا تاریخ انقضای طولانی دارند (معمولا یک سال یا بیشتر) و به ندرت تغییر می کنند. بنابراین، اگر کلید مخفی به خطر بیفتد، می تواند سهم شیر از مکاتبات قبلی رهگیری شده را رمزگشایی کند. این اتفاق می‌افتد، در میان چیزهای دیگر، زیرا PGP در برابر خطای انسانی محافظت نمی‌کند و از پاسخ متنی واضح به یک پیام رمزگذاری شده (حتی با استناد آن) جلوگیری نمی‌کند. با توجه به پیام رمزگذاری شده، متن رمزگشایی شده و کلید عمومی، محاسبه جفت مخفی برای آن بسیار آسان تر است.

S/MIME

اگر OpenPGP دارای این همه نقص اساسی است، آیا جایگزینی برای آن وجود دارد؟ بله و خیر. به موازات آن، سایر استانداردهای رمزگذاری نامه نیز در حال توسعه هستند، از جمله استانداردهایی که از کلید عمومی استفاده می کنند. فقط تا اینجاست که برخی از کاستی ها را به قیمت ظاهر دیگران برطرف می کنند. نمونه بارز این S/MIME (افزونه های ایمیل اینترنتی امن/چند منظوره) است. از زمان نسخه دوم، که در سال 1998 ظاهر شد، S / MIME به یک استاندارد عمومی پذیرفته شده تبدیل شده است. محبوبیت واقعی یک سال بعد به او رسید، زمانی که نسخه سوم S / MIME توسط برنامه های پستی مانند Microsoft Outlook (Express) و Exchange پشتیبانی شد.

S/MIME کار توزیع کلیدهای عمومی را در یک محیط غیرقابل اعتماد ساده می کند زیرا محفظه کلید عمومی یک گواهی دیجیتال است که معمولاً دارای یک یا چند امضای دیجیتال است. با دست سنگین مایکروسافت، مفهوم مدرن رمزنگاری کلید عمومی اغلب دقیقاً از طریق گواهی های دیجیتال و زنجیره های اعتماد پیاده سازی می شود. گواهینامه ها برای یک موضوع خاص صادر می شوند و حاوی کلید عمومی آن هستند. اصالت خود گواهی (معمولاً برای پول) توسط صادر کننده آن - یعنی سازمان صادر کننده، که در ابتدا مورد اعتماد همه شرکت کنندگان در مکاتبات است، تضمین می شود. به عنوان مثال، می تواند Thawte، VeriSign، Comodo یا یک شرکت بزرگ دیگر باشد. ساده ترین گواهی که فقط یک آدرس ایمیل را تایید می کند را می توان به صورت رایگان دریافت کرد.

از نظر تئوری، یک گواهی دیجیتال دو مشکل را همزمان حل می کند: یافتن کلید عمومی کاربر مناسب و تأیید صحت آن را آسان می کند. با این حال، در عمل، هنوز هم آسیب‌پذیری‌های جدی در مکانیسم گواهی قابل اعتماد و استاندارد S/MIME وجود دارد که به بردارهای حمله اضافی فراتر از موارد مربوط به OpenPGP اجازه می‌دهد. بنابراین، در سال 2011، حمله ای به مراکز صدور گواهینامه DigiNotar و Comodo انجام شد که در نتیجه آن صدها گواهی جعلی از طرف محبوب ترین گره های شبکه صادر شد: addons.mozilla.com، login.skype.com، login. .yahoo.com، mail. google.com و دیگران. پس از آن، آنها در سناریوهای مختلف حمله، از جمله MITM، ارسال ایمیل های فیشینگ، و توزیع بدافزار امضا شده با گواهینامه های شرکت های معروف مورد استفاده قرار گرفتند.

رمزگذاری ایمیل وب و مشتریان تلفن همراه

افراد بیشتر و بیشتری از سرویس گیرندگان ایمیل دسکتاپ خودداری می کنند و ترجیح می دهند با ایمیل از طریق رابط وب یا برنامه های تلفن همراه کار کنند. این به طور کامل قوانین بازی را تغییر می دهد. از یک طرف، با اتصال وب، رمزگذاری اتصال از قبل از طریق HTTPS ارائه می شود. از سوی دیگر، کاربر هیچ کنترلی بر پایگاه داده ایمیل روی سرور و روش های ارسال پیام از آن ندارد. باقی مانده است که به اعتبار شرکت تکیه کنیم، که معمولاً از کمی خیس شده تا خیس شده متفاوت است.

بسیاری از مردم Hushmail را به یاد می آورند، اولین سرویس ایمیل مبتنی بر وب با رمزگذاری سمت سرور با استفاده از استاندارد OpenPGP. من مطمئن هستم که کسی هنوز از آن استفاده می کند، با توجه به اینکه قابل اعتماد است. پس از همه، تمام حروف، همانطور که گفته شد، در سرور امن خود ذخیره می شوند و از طریق سرور دیگری با پشتیبانی SSL به آدرس های خارجی منتقل می شوند. برای تقریبا یک دهه، این شرکت ادعا می کرد که رمزگشایی نامه های مشتریانش غیرممکن است. با این حال، در سال 2007، Hushmail مجبور شد اعتراف کند که چنین توانایی فنی را دارد و بنا به درخواست مقامات، آن را ارائه کرده و همچنین آدرس IP مشتریان خود را ثبت کرده و در صورت نیاز مقامات ذیصلاح، «آمارهای دیگر» را در مورد آنها جمع آوری کند. آن را درخواست کرد.

با این حال، به جهنم با Hushmail. امروزه اکثر مردم از جیمیل استفاده می کنند که به طور فعال در حال توسعه است. متیو گرین، استاد رمزنگاری در دانشگاه جان هاپکینز، می گوید: «بسیار فعال است. - به زودی دو سال از وعده گوگل برای معرفی رمزگذاری نامه های سرتاسری می گذرد. خب کجاست؟

جالب است که علاوه بر گوگل، یاهو، مایکروسافت و دیگران در زمان های مختلف این کار را انجام دهند. توضیح واضحی برای این وجود دارد که چرا شرکت هایی با میلیاردها دلار سود سالانه هنوز قادر به پیاده سازی رمزگذاری انتها به انتها نیستند. این به معنای اجرای عملیات رمزنگاری در یک محیط قابل اعتماد و انتقال پیام ها از طریق گره های غیرقابل اعتماد فقط به صورت رمزگذاری شده است. اجرای این بدون کنترل بر روی دستگاه ها تقریبا غیرممکن است.

مشکل این است که رمزگذاری و رمزگشایی ایمیل باید در پلتفرم های کاملا متفاوت انجام شود. هر یک از آنها آسیب پذیری های خاص خود را دارند که هرگونه حفاظت رمزنگاری در سطح برنامه را باطل می کند. آسیب پذیری های حیاتی برای ماه ها بدون اصلاح باقی می مانند. بنابراین، اگر بتوان یک کپی از حروف را مخفیانه به صورت متن واضح، مثلاً از رم یا یک فایل موقت، برداشت، رمزگذاری حروف چیست؟

تیم هک ایتالیا به این ترتیب هک شد: مهاجم به یکی از کامپیوترهای شبکه محلی شرکت از راه دور دسترسی پیدا کرد و سپس به سادگی منتظر ماند تا یکی از کارمندان کانتینر TrueCrypt را با تمام مکاتبات و اسناد مخفی باز کند. بدون یک محیط قابل اعتماد، حداقل رمزگذاری کنید، حداقل رمزگذاری نکنید - شما هنوز فقط توهم محافظت را دارید.

برنامه های کاربردی برای رمزگذاری مکاتبات پستی.

Mailvelope یکی از پیشرفته‌ترین افزونه‌های رمزگذاری ایمیل برای Google Chrome است. قبلاً در مورد آن صحبت کرده‌ایم و حتی در آن زمان نیز پیشرفت باکیفیتی بود.

مدیریت کلید در Mailvelope

سایر برنامه‌های افزودنی عملکرد اولیه PGP را در مرورگر نوید می‌دهند، اما آنها معایب خاص خود را دارند. افزونه Pandor منطق کار عجیبی دارد. با طراحی، کاربران در سایت pandor.me ثبت نام می کنند و کلیدهای PGP را تولید می کنند. همه آنها در سرور ذخیره می شوند و به طور خودکار برای رمزگذاری و رمزگشایی استفاده می شوند. نیازی به تعویض کلید نیست. به راحتی؟ شاید. با این حال، کسانی که راحتی را فدای امنیت می کنند، در نهایت هر دو را از دست می دهند. کلید مخفی به دلیلی به این نام خوانده می شود و یک جفت کلید فقط می تواند به طور ایمن به صورت محلی ایجاد شود.

رمزگذاری ایمیل با Keybase.io

کلیدهای عمومی نه تنها می توانند به صورت دستی برای همه طرفین ارسال شوند، بلکه می توانند در یک سرور تخصصی نیز آپلود شوند. این کار پیدا کردن و امضای آنها را آسان‌تر می‌کند و شبکه اعتماد را گسترش می‌دهد. قبلاً در مورد یکی از این مخازن کلید عمومی - Keybase.io نوشته ایم. پس از یک شروع سریع، علاقه به توسعه این سرور کلید عمومی در بین توسعه دهندگان آن کم رنگ شد. این مخزن دو سال است که در مرحله آزمایش بتا قرار دارد، اما این مانع استفاده از آن نمی شود.

Keybase.io نه تنها اعتبار کلید عمومی مخاطب و آدرس ایمیل آنها را تأیید می کند، بلکه URL وب سایت شخصی و همچنین حساب های توییتر و GitHub کاربر را در صورت وجود تأیید می کند. در یک کلام، اگر طرفین شما کلیدهای عمومی خود را در Keybase.io آپلود کنند، همیشه می توانید آنها را همراه با جزئیات تماس به روز در آنجا پیدا کنید.

در این روز، سرویس رمزنگاری روسیه تعطیلات حرفه ای خود را جشن می گیرد.

"رمزنگاری"از یونانی باستان به معنی "مخفی نوشتن".

چگونه کلمات پنهان شده بودند؟

روش عجیبی برای انتقال نامه مخفی در زمان سلطنت سلسله فراعنه مصر وجود داشت:

برده ای را انتخاب کرد سرش را کچل کردند و متن پیام را با رنگ گیاهی ضدآب روی آن گذاشتند. وقتی مو رشد کرد برای مخاطب فرستاده شد.

رمز- این نوعی سیستم تبدیل متن با یک رمز (کلید) برای اطمینان از محرمانه بودن اطلاعات ارسال شده است.

AiF.ru مجموعه ای از حقایق جالب از تاریخچه رمزگذاری را تهیه کرده است.

همه سیستم های نوشتاری مخفی دارند

1. آکروستیک- یک متن معنادار (کلمه، عبارت یا جمله)، که از حروف ابتدایی هر سطر شعر تشکیل شده است.

به عنوان مثال، در اینجا یک شعر معمایی با سرنخ در حروف اول وجود دارد:

دیمن عموماً با نام خودم شناخته می شوم.
آرسرکش و بی گناه به او سوگند یاد می کنند
درمن در بلایا بیشتر از هر چیزی هستم
افزندگی با من شیرین تر و در بهترین سهم است.
بمن به تنهایی می توانم به شادی روح های پاک خدمت کنم
ولیبین شروران - من خلق نمی شوم.
یوری نلدینسکی-ملتسکی
سرگئی یسنین، آنا آخماتووا، والنتین زاگوریانسکی اغلب از آکروستیک استفاده می کردند.

2. لیتوره- نوعی رمز نویسی که در ادبیات دست نوشته روسیه باستان استفاده می شود. ساده و عاقلانه است. یک حرف ساده را یک حرف ابلهانه می نامند که شامل موارد زیر است: قرار دادن صامت ها در دو ردیف به ترتیب:

آنها در نوشتن از حروف بالا به جای حروف پایین استفاده می کنند و بالعکس، و حروف صدادار بدون تغییر باقی می مانند. مثلا، توکیپ = بچه گربهو غیره.

لیتوریا حکیممستلزم قوانین جایگزینی پیچیده تر است.

3. "ROT1"- رمز برای بچه ها؟

شاید شما هم در کودکی از آن استفاده کرده باشید. کلید رمز بسیار ساده است: هر حرف الفبا با حرف بعدی جایگزین می شود.

A می شود B، B می شود C و غیره. "ROT1" در لغت به معنای "چرخش 1 حرف به جلو در حروف الفبا" است. عبارت "من عاشق بورشت هستم"به یک عبارت مخفی تبدیل شود "A yavmya vps". این رمز به معنای سرگرم کننده، آسان برای درک و رمزگشایی است، حتی اگر کلید به صورت معکوس استفاده شود.

4. از بازآرایی اصطلاحات ...

در طول جنگ جهانی اول، پیام های محرمانه با استفاده از فونت های به اصطلاح جایگشت ارسال می شد. در آنها، حروف با استفاده از برخی قوانین یا کلیدهای داده شده دوباره مرتب می شوند.

به عنوان مثال، کلمات را می توان به عقب نوشت تا عبارت "مامان قاب را شست"به یک عبارت تبدیل می شود «امام علی عمر». یکی دیگر از کلیدهای جایگشت این است که هر جفت حروف را جابجا کنید تا پیام قبلی تبدیل شود "ام ام ام الار ام".

ممکن است به نظر برسد که قوانین پیچیده جایگشت می تواند این رمزها را بسیار دشوار کند. با این حال، بسیاری از پیام های رمزگذاری شده را می توان با استفاده از آناگرام یا الگوریتم های رایانه ای مدرن رمزگشایی کرد.

5. رمز شیفت سزار

از 33 رمز مختلف تشکیل شده است، یکی برای هر حرف الفبا (تعداد رمزها بسته به الفبای زبان مورد استفاده متفاوت است). شخص باید می دانست که از کدام رمز ژولیوس سزار برای رمزگشایی پیام استفاده کند. به عنوان مثال، اگر از رمز Ё استفاده شود، A تبدیل به Ё، B تبدیل به F، C تبدیل به Z و به ترتیب حروف الفبا می شود. اگر از Y استفاده شود، A تبدیل به Y، B تبدیل به Z، C تبدیل به A و غیره می شود. این الگوریتم اساس بسیاری از رمزهای پیچیده تر است، اما به خودی خود محافظت قابل اعتمادی از راز پیام ها را فراهم نمی کند، زیرا بررسی 33 کلید رمزگذاری متفاوت زمان نسبتا کمی می برد.

هیچ کس نتوانست. سعی کنید

پیام های عمومی رمزگذاری شده ما را با دسیسه های خود آزار می دهند. برخی از آنها هنوز حل نشده باقی مانده اند. اینجا اند:

ارزهای مجازی. مجسمه ای از هنرمند جیم سنبورن که در مقابل مقر آژانس اطلاعات مرکزی در لنگلی، ویرجینیا قرار دارد. این مجسمه شامل چهار رمز است که تا کنون امکان باز کردن کد چهارم وجود نداشته است. در سال 2010 مشخص شد که کاراکترهای 64-69 NYPVTT در قسمت چهارم کلمه BERLIN هستند.

اکنون که مقاله را خوانده اید، مطمئناً قادر به حل سه رمز ساده خواهید بود.

گزینه های خود را در نظرات این مقاله بگذارید. پاسخ در ساعت 13:00 روز 13 می 2014 ظاهر می شود.

پاسخ:

1) نعلبکی

2) بچه فیل از همه چیز خسته شده است

3) هوای خوب

رمزگذاری ایمیل تنها راه برای اطمینان از مخفی ماندن اطلاعاتی که برای گیرنده ارسال می کنید از هکرها و سایر استراق سمع کنندگان است.

در این مقاله، بهترین نرم افزار رایگان رمزگذاری ایمیل را که می توانید دانلود کنید و برای حفظ خصوصی ارتباطات خود از آنها استفاده کنید، فهرست می کنم.

چرا ایمیل خود را رمزگذاری کنید؟
اگر پیام های ایمیل رد و بدل شده بین دو طرف رهگیری شود، اگر پیام به صورت متنی ساده، یعنی بدون هیچ گونه رمزگذاری ارسال شده باشد، محتوای ایمیل به راحتی توسط هکر قابل درک است.
و اگر پیام بود رمزگذاری شده، رهگیر به جای محتوا فقط حرف های بیهوده را می بیند، مگر اینکه البته دیده باشد کلید رمزگشایی پیام ها (که بدیهی است بعید است از آنجایی که نامه در راه رسیدن به گیرنده رهگیری شده است).
از این رو، رمزگذاری در خدمت دور نگه داشتن ایمیل های خصوصی شما از چشمان کنجکاو است.

رمزگذاری یک ابزار سرگرم‌کننده و مفید است که به حفظ امنیت فایل‌ها یا ارتباطات شما با سایر دستگاه‌ها کمک می‌کند تا هیچ مزاحمی نتواند به آنها دسترسی داشته باشد. اصل اساسی رمزگذاری به طرز شگفت آوری ساده است.

فایل یا پیام با یک کد یا کلید رمزگذاری می شود. گیرنده می داند که از یک کد برای رمزگذاری پیام استفاده شده است و بنابراین می تواند از همان کلید برای رمزگشایی یا باز کردن قفل پیام استفاده کند. هر شخص دیگری که کلید متفاوتی داشته باشد (یا اصلاً کلید نداشته باشد) به مجموعه ای از حروف و اعداد نگاه می کند که هیچ معنای منطقی ندارند.

بنابراین، اگر می خواهید فایل های مالی، حقوقی، تجاری یا پزشکی یا محرمانه یا به هر دلیل دیگری را به صورت الکترونیکی ارسال کنید، بدیهی است که می خواهید از آنها در برابر هکرها محافظت کنید، بنابراین باید ایمیل خود را رمزگذاری کنید. با این حال، اگر فقط ایمیل هایی را که حاوی اطلاعات حساس هستند رمزگذاری کنید و بقیه را به طور منظم به صورت متن ساده ارسال کنید، در نهایت ناخواسته از مهاجمان دعوت می کنید تا حساب ایمیل شما را هک کنند.

عاقل تر از همه تمام ایمیل هایی که ارسال می کنید را رمزگذاری کنید . به این ترتیب، یک هکر هرگز نمی تواند حدس بزند که کدام یک از ایمیل های شما حاوی اطلاعاتی است که می خواهید محافظت کنید، و زمان و تلاشی را که برای رمزگشایی هر پیام صرف می شود، تلف نمی کند.

وقتی صحبت از ارائه دهندگان ایمیل محبوبی می شود که اکثر مردم از آنها استفاده می کنند، مانند mail.ru، Gmail، mail.yandex.ruو غیره، هیچ یک از آنها پیام های ایمیل خروجی ارسال شده با استفاده از حساب ها را رمزگذاری نمی کنند.

برای رمزگذاری ایمیل، باید از خدمات آنلاین استفاده کنید یا نرم افزار خاصی را دانلود کنید. انواع مختلفی از نرم افزارهای رمزگذاری وجود دارد که برخی از آنها رایگان هستند. من لیستی از 6 تا از بهترین نرم افزارهای رایگان رمزگذاری ایمیل را گردآوری کرده ام.

بهترین برنامه های رایگان رمزگذاری ایمیل

رمزگذاری اطلاعات

  • برای افرادی که نمی خواهند همه نرم افزارهای رمزگذاری ایمیل را دانلود کنند و فقط می خواهند امنیت را به یک پیام واحد اضافه کنند، Infoencrypt یک گزینه عالی است زیرا یک برنامه مبتنی بر مرورگر است.
  • بدون نیاز به ایجاد یک حساب کاربری با نام کاربری، رمز عبور و سایر جزئیات. در این سایت، یک رابط جاوا اسکریپت وجود دارد که می توانید محتوای متنی را وارد کنید و نسخه رمزگذاری شده آن بلافاصله ظاهر می شود.
  • شما باید یک رمز عبور که برای مرتبط کردن یک پیام با کلید آن استفاده می شود، با این برنامه ارائه کنید. گیرنده می تواند محتوای ایمیل را با کپی پیست کردن متن رمز شده در همان مکان در همین سایت و وارد کردن رمز عبوری که به عنوان کلید تعیین کرده اید باز کند.
  • این نرم افزار از یک الگوریتم رمزگذاری متقارن استفاده می کند و استاندارد رمزگذاری پیشرفته (AES) 128 را پیاده سازی می کند و از یک بردار اولیه سازی تصادفی استفاده می کند. کلید توسط تابع تولید کلید مبتنی بر رمز عبور (PBKDF)2 تعیین می شود. این تضمین می کند که متن بدون رمز عبور صحیح و همچنین مکانیزمی که از این استانداردهای دقیق پیروی می کند، رمزگشایی نمی شود.
  • کاربران باید اطمینان حاصل کنند که رمز عبور را از طریق یک رسانه ناامن (مثلاً در همان ایمیل یا ایمیل های بعدی) به گیرنده فاش نمی کنند.
  • همچنین این سرویس تنها می تواند به محافظت از متن (محتوای ایمیل) کمک کند و نه پیوست ها و سایر جنبه های ایمیل ارسالی.

Mailvelope

  • Mailvelopeنرم افزاری است که از رمزگذاری کلید عمومی نامتقارن استفاده می کند و مطابق با OpenPGP، استانداردهای حریم خصوصی منبع باز است که با انواع ایمیل ها سازگار است.
  • اساساً برای رمزگذاری ایمیل‌های وب طراحی شده است و برای کار با تمام سرویس‌های ایمیل ایمیل اصلی مانند وب از پیش پیکربندی شده است. جیمیل، یاهو، میلو مانند آن، و همچنین می توان آن را برای کار با هر دیگری پیکربندی کرد.
  • می توان آن را به عنوان یک افزونه مرورگر وب (به عنوان مثال، به عنوان یک برنامه از فروشگاه Chrome یا Firefox) بارگیری کرد و برای رمزگذاری ایمیل پیکربندی کرد.
  • این یک سرویس بسیار امن است زیرا کل جلسه را رمزگذاری می کند و بنابراین اجازه نمی دهد هیچ داده ای در مرورگر باقی بماند. تنها آسیب پذیری این برنامه این است که از رمزگذاری پیوست های ایمیل پشتیبانی نمی کند.
  • برای رفتن به سایت رسمی کلیک کنید.

Enigmail

  • فقط کاربران کلاینت های ایمیل موزیلا تاندربردو میمون دریایی، می توانید از این ابزار شگفت انگیز رمزگذاری ایمیل استفاده کنید. این نرم افزاری است که از استانداردها پشتیبانی می کند OpenPGP، کلید رمزگذاری عمومی و امضای پیام های پستی.
  • او استفاده میکند گارد حریم خصوصی گنو(یک نرم افزار رمزنگاری با مجوز عمومی و منبع باز که حریم خصوصی PGP بسیار خوبی را فراهم می کند) برای پیاده سازی جنبه رمزنگاری رمزگذاری. GNU Privacy Guard همراه با نرم افزار نیست و باید جداگانه نصب شود.
  • بهترین بخش استفاده از enigmail این است که پیوست های ایمیل را رمزگذاری و رمزگشایی می کند.
  • برای رفتن به سایت رسمی کلیک کنید.

نامه خاموش

  • نامه خاموشاین فقط یک سرویس رمزگذاری ایمیل نیست، بلکه یک ارائه دهنده خدمات ایمیل کامل است. انواع مختلفی از حساب ها وجود دارد که می توانید آنها را ثبت کنید. با 25 مگابایت فضای آزاد می توان یک فرد را به صورت رایگان باز کرد. با یک حساب تجاری، می توانید از طیف وسیعی از مزایای اضافی، از جمله بارگیری ایمیل POP3 یا IMAP در دسکتاپ مشتری بهره مند شوید.
  • پیام های ارسال و دریافت شده بین کاربران. به طور خودکار رمزگذاری و رمزگشایی می شوند زیرا کلیدهای عمومی همه حساب های کاربری برای نرم افزار شناخته شده است.
  • یک پیام رمزگذاری شده به یک آدرس ایمیل از نام های دامنه مختلف ارسال می شود، فرستندگان باید رمز عبوری را ارائه کنند که برای شناسایی گیرنده استفاده می شود. فرستنده همچنین نکاتی را برای کمک به گیرنده ارائه می دهد.
  • نامه خاموشاز استانداردهای OpenPGP برای رمزگذاری با یک کلید 2048 بیتی استفاده می کند.
  • برای رفتن به سایت رسمی کلیک کنید.

Gpg4win

  • نصب و راه اندازی Gpg4win(فقط ویندوز) مجموعه ای از برنامه های رایگان و متن باز را در اختیار شما قرار می دهد که از استانداردهای OpenPGP پیروی می کنند، از جمله برنامه ای که می تواند ایمیل ارسالی شما را رمزگذاری و امضا کند. برنامه های Outlook.
  • توزیع رسمی گنو Privacy Guard برای ویندوز، این نرم افزار کاملا رایگان و تحت مجوز GNU (مجوز عمومی عمومی) است.
  • برای کاربران مک، GNU Suite یک مجموعه نرم افزاری با همان عملکرد است.
  • یکی از محصولات ارائه شده در Gpg4win، Kleopatra برای مدیریت و تخصیص گواهینامه به اسناد و حتی ایمیل های شما است. این یک سرویس راحت است که به شما امکان می دهد گواهی ها را سازماندهی کنید و به طور موثر با سرورها (برای وارد کردن و صادر کردن کلیدها) هماهنگ کنید.
  • این نرم افزار بر روی تمامی نسخه های ویندوز، از ویندوز XP تا ویندوز 10 کار می کند. افزونه برای برنامه Outlook به شما امکان می دهد ایمیل خود را رمزگذاری کنید، سازگار با هر نسخه 32 و 64 بیتی. جهانی است و در روسیه نیز موجود است.
  • ☞ علاوه بر ایمیل، این برنامه به شما این امکان را می دهد که مطلقاً هر فایلی را در رایانه خود امضا و رمزگذاری کنید.
  • ☞ برای رفتن به وب سایت رسمی کلیک کنید.

گواهی ایمیل رایگان Comodo

  • توسعه یافته توسط Comodo Inc، یک شرکت امنیت اینترنتی که محصولاتی مانند نرم افزار آنتی ویروس، گواهینامه های SSL و موارد دیگر را ارائه می دهد. Comodo Free Email Certificate سرویسی است که به شما امکان می دهد در صورت شخصی بودن، ایمیل را به صورت رایگان رمزگذاری و امضا کنید. اگر کاربر شرکتی هستید
  • این یک گواهینامه امنیتی ایمیل ایجاد می کند که از ایمیل شما در برابر هرگونه چشم کنجکاو محافظت می کند و همچنین اعتبار آن را از نظر تأیید نویسندگی و محافظت از محتوای شما حفظ می کند.
  • نصب آن آسان است و به عنوان یک افزونه برای تقریباً هر مشتری ایمیل اصلی کار می کند ( چشم انداز, تاندربردو غیره.). برای نصب آن، کاربران فقط باید یک حساب کاربری با گواهی ثبت کنند
  • برای رفتن به سایت رسمی کلیک کنید.

مزایای رمزگذاری ایمیل را نادیده نگیرید، خطرات آن را دست کم نگیرید. امیدواریم در میان بسیاری از گزینه های قابل اعتماد، آسان و رایگان، گزینه ای را پیدا کنید که برای شما راحت تر است و بتوانید از تمام فایل ها و مکالمات خود محافظت کنید.

برای استفاده از رمزگذاری و/یا امضای دیجیتال طبق استاندارد OpenPGP، باید یک جفت کلید PGP ایجاد کنید و کلید عمومی خود را برای خبرنگاران ارسال کنید (تا بتوانند نامه های خطاب به شما را رمزگذاری کنند)، یا کلیدهای PGP عمومی را از افراد دیگر وارد کنید. (به منظور داشتن قابلیت ارسال ایمیل های رمزگذاری شده برای آنها). هر دو عملیات را می توان با استفاده ازجادوگران راه اندازی PGPدر منوی Service . جادوگر شما را در فرآیند ایجاد/وارد کردن یک جفت کلید PGP یا وارد کردن کلیدهای عمومی راهنمایی می کند.

مرحله اول ویزارد اصول کلی نحوه عملکرد PGP را شرح می دهد.

مرحله دوم انتخاب بین ایجاد یک جفت کلید عمومی/خصوصی جدید PGP یا وارد کردن یک کلید موجود است.

ایجاد مجموعه جدیدی از کلیدهای PGP

اگر انتخاب کنید یک جفت کلید جدید ایجاد کنید، جادوگر اول از همه پیشنهاد می کند که مشخص کنید کلید برای کدام شخصیت ساخته می شود.

همچنین باید رمز عبوری را مشخص کنید که از کلید محافظت کند.

تنظیمات دکمه به شما امکان می دهد پارامترهای کلیدی اضافی را تنظیم کنید (می توانید مقادیر پیش فرض را ترک کنید).

نوع کلید - به شما امکان می دهد الگوریتم رمزگذاری و امضای دیجیتال را انتخاب کنید. دو گزینه ارائه می شود: RSA و Elgmal /DSS. هنگام انتخاب الگوریتم RSA، هم برای رمزگذاری و هم برای امضای دیجیتال استفاده می شود. در مورد Elgmal/DSS، Elgmal برای رمزگذاری و DSS برای امضا استفاده می شود.

اندازه کلید - به شما امکان می دهد طول کلید را انتخاب کنید. طول کلید طولانی محافظت ایمن تری را فراهم می کند. با این حال، به خاطر داشته باشید که یک کلید طولانی می تواند باعث تأخیر قابل توجهی در رمزگذاری/رمزگشایی شود.

منقضی می شود - در اینجا می توانید مدت اعتبار کلید را تنظیم کنید. پس از انقضا، یک جفت کلید جدید مورد نیاز خواهد بود، کلید خصوصی دیگر نمی‌تواند ایمیل‌ها را رمزگشایی کند و کلید عمومی دیگر قادر به رمزگذاری نخواهد بود.

مرحله بعدی ویزارد پیشنهاد می کند که کلید عمومی را به یک فایل *.pgp برای توزیع بیشتر صادر کنید.

کلیدهای PGP را وارد کنید

اگر انتخاب کردید که کلیدی را ایجاد نکنید، بلکه وارد کنید، مرحله بعدی وارد کردن کلید خواهد بود. برای انجام این کار، دکمه را فشار دهیدمرور و یک فایل حاوی یک جفت کلید (عمومی و خصوصی) یا فایل های کلید عمومی را از افرادی که قصد دارید با آنها مکاتبه کنید انتخاب کنید.

هنگامی که کلیدهای عمومی وارد می شوند، امکان ارسال پیام های رمزگذاری شده برای صاحبان کلید وجود دارد. برای رمزگذاری پیامی که ایجاد می کنید، باید به منو بروید PGP و گزینه را روشن کنیدایمیل را رمزگذاری کنید. با فشار دادن دکمه، ایمیل به طور خودکار رمزگذاری می شودارسال . تمامی پیوست ها نیز رمزگذاری خواهند شد.

وجود یک کلید PGP خصوصی به شما امکان می دهد امضای دیجیتالی را به پیام اضافه کنید. برای گیرنده، امضا تضمینی خواهد بود که نامه در مورد شما بوده است. برای افزودن امضای دیجیتال به پیام ایمیل، در منو PGP فعال کردن پارامترنامه ای را امضا کنید.

هنگامی که یک پیام رمزگذاری شده می رسد، EssentialPIM سعی می کند تا زمانی که می خواهید آن را بخوانید به طور خودکار آن را رمزگشایی کند. ایمیل های رمزگذاری شده را می توان به راحتی با نماد قفل شناسایی کرد.

اگر کلید PGP شما با رمز عبور محافظت می شود، برنامه از شما می خواهد که رمز عبور خود را وارد کنید زمانی که می خواهید پیام رمزگذاری شده را بخوانید.

رمز عبور را به مدت X دقیقه به خاطر بسپارید- این گزینه به شما امکان می دهد پیام ها را برای مدت معینی بدون درخواست رمز اضافی رمزگشایی کنید. این عملکرد زمانی مفید است که باید چندین پیام رمزگذاری شده را بخوانید.

هنگامی که نامه با موفقیت رمزگشایی شد، EssentiaalPIM کتیبه مناسب را به هدر نامه اضافه می کند -نامه رمزگشایی شده.

اگر نامه با امضای دیجیتال امضا شد و امضا تایید شد، ورودی زیر به سربرگ اضافه می شود:

اگر رمزگشایی به هر دلیلی، اعم از رمز عبور نادرست یا عدم وجود کلید مربوطه، ناموفق باشد، پیام زیر به هدر اضافه می‌شود:

برترین مقالات مرتبط