Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Kriptimi i emaileve. Merrni një çelës publik me email

Për të siguruar transmetim të sigurt të të dhënave tuaja, Yandex.Mail përdor kriptim të këtyre të dhënave duke përdorur protokolle SSL dhe TLS. Nëse enkriptimi i të dhënave të transmetuara nuk aktivizohet në cilësimet e programit tuaj të postës elektronike, atëherë nuk do të jeni në gjendje të merrni ose dërgoni letra duke përdorur këtë program.

Udhëzime për aktivizimin e kriptimit në programe të ndryshme të postës elektronike:

Kur aktivizoni enkriptimin SSL në programin tuaj të postës elektronike, mund të merrni gabime në lidhje me një certifikatë të pasaktë. Shkaqet kryesore të gabimeve të tilla dhe mënyrat për t'i zgjidhur ato janë renditur në artikullin ../mail-clients.html#client-ssl-errors.

Microsoft Outlook

  1. Hap menunë Skedari → Vendosja e llogarive, zgjidhni llogari në skedën Email dhe klikoni butonin Ndrysho.
  2. Klikoni butonin Cilësimet e tjera.
  3. Shkoni te skedari Advanced dhe specifikoni parametrat e mëposhtëm në varësi të protokollit që po përdorni:

    IMAP

    • Serveri IMAP - 993;
    • Serveri SMTP - 465.

    Në këtë artikull, zgjidhni SSL për serverin IMAP dhe SMTP.

    Klikoni butonin OK.

    POP3

    • Serveri POP3 - 995;
    • Serveri SMTP - 465.

    Aktivizo opsionin Kërkohet lidhje e koduar (SSL) dhe zgjidhni në Përdorni llojin e mëposhtëm të lidhjes së koduar Vlera SSL.

    Klikoni butonin OK.

  4. Për të përfunduar konfigurimin e llogarisë suaj, klikoni në dritare Ndrysho llogarinë Butoni tjetër - cilësimet e llogarisë tuaj do të kontrollohen. Nëse testi është i suksesshëm, klikoni Finish. Nëse jo, sigurohuni që të gjithë parametrat të jenë specifikuar saktë.

Outlook Express

Mozilla Thunderbird

  1. Klikoni në emrin e llogarisë klikoni me të djathtën miun dhe zgjidhni Opsionet.
  2. Shkoni te seksioni Cilësimet e serverit

    IMAP

    • Siguria e lidhjes- SSL/TLS;
    • Port - 993.

    Klikoni butonin OK.

    POP3

    • Siguria e lidhjes- SSL/TLS;
    • Port - 995.

    Klikoni butonin OK.

  3. Shkoni te seksioni Serveri i postës dalëse (SMTP), zgjidhni rreshtin Yandex Mail dhe klikoni butonin Ndrysho. Në dritaren e serverit SMTP, specifikoni parametrat e mëposhtëm:
    • Port - 465;
    • Siguria e lidhjes- SSL/TLS.

Lakuriqin e natës

  1. Hap menunë Kutia → Cilësimet kuti postare .
  2. Shkoni te seksioni Transport dhe specifikoni parametrat e mëposhtëm në varësi të protokollit të përdorur:

    IMAP

    Dërgimi i postës

    • Port - 465;
    • Lidhje - .
    Marrja e postës
    • Port - 993;
    • Lidhje - Sigurohuni në një port special (TLS).

    Klikoni butonin OK.

    POP3

    Dërgimi i postës

    • Port - 465;
    • Lidhje - Sigurohuni në një port special (TLS).
    Marrja e postës
    • Port - 995;
    • Lidhje - Sigurohuni në një port special (TLS).

    Klikoni butonin OK.

Posta e Operas

Apple Mail

  1. Hap menunë Posta → Cilësimet → Llogaritë → Karakteristikat e llogarisë. Zgjidhni në seksion Rezultati i serverit. postë (SMTP) paragraf Ed. lista e serverëve SMTP.
  2. Aktivizo opsionin Përdor SSL në Përdorni portën e rastësishme shkruani vlerën 465.

    Klikoni butonin OK.

  3. Shkoni te skeda Shtesa dhe specifikoni opsionet e mëposhtme në varësi të protokollit që po përdorni:

    IMAP

    • Port - 993;

    POP3

    • Port - 995;
    • aktivizoni opsionin Përdor SSL.

iOS

  1. Hap menunë Cilësimet → Posta, adresat, kalendarët.
  2. Në seksionin Llogaritë, zgjidhni llogarinë tuaj.
  3. Në fund të faqes, klikoni butonin Më shumë.
  4. Në kapitull Cilësimet e kutisë hyrëse Specifikoni parametrat e mëposhtëm në varësi të protokollit të përdorur:

    IMAP

    • Porta e serverit është 993.

    POP3

    • aktivizoni opsionin Përdor SSL;
    • Porta e serverit është 995.
  5. Kthehuni te menyja Llogaria. hyrje dhe në seksion Serveri i postës në dalje Klikoni butonin SMTP.
  6. Në kapitull Serveri kryesor klikoni në linjën e serverit smtp.site.
  7. Në kapitull Serveri i postës në dalje specifikoni parametrat e mëposhtëm:
    • aktivizoni opsionin Përdor SSL;
    • Porta e serverit - 465.

    Klikoni butonin Finish.

  8. Kthehuni te menyja Llogaria dhe klikoni Done.

Android

Windows Phone

  1. Shkoni te seksioni Cilësimet → postë + llogaritë.
  2. Zgjidhni llogarinë tuaj.
  3. Në fund të faqes klikoni cilësimet shtesë dhe specifikoni parametrat e mëposhtëm në varësi të protokollit të përdorur:

    IMAP

    • Serveri i postës hyrëse - imap.yandex.ru :993

    Kontrolloni kutitë Posta hyrëse kërkon SSL Dhe .

    Ruani ndryshimet tuaja.

    POP3

    • Serveri i postës hyrëse - pop.yandex.ru :995
    • Serveri i postës në dalje - smtp.yandex.ru :465

    Kontrolloni kutitë Posta hyrëse kërkon SSL Dhe Posta dalëse kërkon SSL.

    Ruani ndryshimet tuaja.

Të tjera

Nëse keni një program tjetër email, aktivizoni enkriptimin e të dhënave të transmetuara në cilësimet e tij. Protokolli SSL(TLS) për marrjen e postës (IMAP ose POP3) dhe për dërgimin e postës (SMTP). Pas kësaj, ndryshoni vlerat e portit për t'u lidhur me serverët në vijim.

Shërbimet kriptografike për email janë zhvilluar shumë kohë më parë, por edhe 25 vjet pas ardhjes së PGP, ato nuk janë veçanërisht të kërkuara. Arsyeja është se ato bazohen në infrastrukturën e vjetëruar të mesazheve, të detyruara të përdorin një mjedis të pabesueshëm (përfshirë numrin e rastësishëm serverët e postës), kanë përputhshmëri të kufizuar, një numër në rritje të mangësive të njohura dhe janë thjesht të komplikuara për përdoruesin mesatar. Ju mund t'i kuptoni lehtësisht ndërlikimet e kriptografisë, por shefi juaj gjithmonë i zënë një ditë do të ngatërrohet në dy çelësa dhe do të ngarkojë sekretin në server, duke djegur të gjithë korrespondencën tuaj menjëherë. Sigurisht, ju do të fajësoheni.

Vetë koncepti i kriptimit të postës është i ndarë në shumë problemet e aplikuara, nga të cilat mund të dallohen dy kryesore: kjo është mbrojtja nga sy kureshtarë letrat e pranuara tashmë dhe të përgatitura për dërgim (baza e të dhënave të postës) ​​dhe mbrojtja e letrave drejtpërdrejt gjatë përcjelljes së tyre - nga zbulimi ose modifikimi i tekstit kur ai përgjohet.

Me fjalë të tjera, mbrojtja e postës kriptografike kombinon metodat për të luftuar aksesin e paautorizuar dhe sulmet nga njeriu në mes, të cilat janë në thelb zgjidhje të ndryshme. Fatkeqësisht, ato shpesh ngatërrohen dhe bëhen përpjekje për të përdorur metoda të papërshtatshme. Unë ju ofroj një histori të shkurtër për dy personazhe të famshëm kriptografikë, të cilët duhet të vendosin gjithçka në vendin e vet dhe të demonstrojnë qartë problemet me enkriptimin e postës. Siç thonë ata, nuk ka histori më sekrete për varrin se historia për Alice dhe Bob!

Në dy klikime, Bob e kodon atë me një çelës të njohur për Alice. Ai shpreson se e ka futur atë saktë nga kujtesa kur konfiguron CryptoData në një kompjuter publik. Përndryshe mesazh i rëndësishëm do të mbetet një grumbull karakteresh që ai ka futur në trupin e letrës, duke kopjuar nga dritarja CryptoData.

Alice merr një letër të çuditshme, sheh në të fillimin e njohur të S3CRYPT dhe kupton që ajo duhet të përdorë CryptoData me çelësin që ajo dikur shkëmbeu me Bob. Por shumë kanë ndodhur që atëherë, dhe ajo mund të mos kujtojë se cili ishte ai çelës.

Përpjekje për të deshifruar letrën

Nëse Alice kryen mrekullitë e mnemonikës dhe megjithatë fut çelësin e saktë, mesazhi nga Bob do të marrë një formë të lexueshme.

Letra është deshifruar

Megjithatë, kujtesa e vajzës është larg nga EEPROM, kështu që Bob merr një përgjigje të papritur.

Sigurisht që Bob di të përdorë PGP. Por hera e fundit që ai e bëri këtë ishte në klientin e postës elektronike The Bat, i cili ishte instaluar në një laptop të hedhur në erë. Si të kontrolloni çelësin e dërguar? Po sikur Alice të torturohet pikërisht tani, dhe ata po i përgjigjen nga adresa e saj dhe po përpiqen të zbulojnë sekretet e saj? Prandaj, Bob kërkon garanci shtesë për origjinalitetin e çelësit. Për shembull, mund t'i kërkoni Jack-it ta kontrollojë dhe ta nënshkruajë atë.

Rrjeti i Mirëbesimit PGP

Alice reagon paksa çuditërisht. Ajo jep lajmin për zhdukjen e papritur të Xhekut dhe ofron një metodë alternative verifikimi. Sidoqoftë, jo shumë i besueshëm. Nënshkrimi dixhital më i thjeshtë S/MIME do të konfirmojë vetëm adresën e dërguesit, por jo identitetin e tij. Prandaj, Bob përdor një mashtrim: ai kërkon të konfirmojë çelësin përmes një kanali tjetër komunikimi, në të njëjtën kohë duke kontrolluar sekretin e ndarë me Alice, të cilin vetëm ata e dinin.

Duke përdorur një gjurmë gishti kyç dhe një sekret të përbashkët

Pas ca kohësh, ai merr një SMS me printimin e duhur të çelësit dhe një letër të re nga Alice.

Gjurmë gishtash kyçe dhe përgjigje për pyetjen e sigurisë

Letra duket bindëse, gjurmët e gishtave të çelësit përputhen, por Bob është një rrëmujë e grirë. Pasi lexon përgjigjen e pyetjes sekrete, ai kupton se nuk po flet me Alice.

Mesazhi i fundit i Bobit për pseudo Alice

GJEOMETRI E KRIPIMIT

Në këtë histori, Alice dhe Bob u përpoqën të përdornin dy në thelb tipe te ndryshme mbrojtje kriptografike. CryptoData përdor të njëjtin çelës për enkriptimin dhe dekriptimin AES. Prandaj, një kriptosistem i tillë quhet simetrik.

Ndryshe nga AES-CTR, PGP përdor një palë çelësash të ndryshëm, por të lidhur matematikisht. Kjo sistemi asimetrik, i projektuar në parimin e një bravë me një shul: çdokush mund të përplasë derën (kriptojë një mesazh), por vetëm pronari i çelësit mund ta hapë atë (të deshifrojë tekstin).

Në sistemet simetrike, është më e lehtë të arrihet një forcë e lartë kriptografike me një gjatësi relativisht të shkurtër të çelësit, por për të kryer korrespondencë të koduar, ky çelës duhet së pari t'i transmetohet disi bashkëbiseduesit përmes një kanali të besueshëm. Nëse çelësi bëhet i njohur për të huajt, atëherë e gjithë korrespondenca e përgjuar më parë do të zbulohet. Kjo është arsyeja pse enkriptimi simetrik përdoret kryesisht për mbrojtjen lokale të bazave të të dhënave të postës, por jo për dërgimin e letrave.

Sistemet asimetrike zgjidhin në mënyrë specifike problemin e transmetimit të një çelësi përmes një mediumi të pabesueshëm duke përdorur një çift çelësash. Çelësi publik përdoret për të enkriptuar mesazhet e dërguara te një adresues specifik dhe për të verifikuar nënshkrimin kriptografik në letrat e marra prej tij. Sekret - për deshifrimin e letrës së marrë dhe nënshkrimin e asaj të dërguar. Kur organizoni korrespondencë të sigurt, bashkëbiseduesit duhet vetëm të shkëmbejnë çelësat e tyre publikë dhe përgjimi i tyre (pothuajse) nuk do të ndikojë në asgjë. Prandaj, një sistem i tillë quhet edhe enkriptimi i çelësit publik. Mbështetja PGP është zbatuar në klientët e postës elektronike për një kohë të gjatë, por kur përdorni email përmes një ndërfaqeje në internet, do të nevojiten shtesa të shfletuesit.

Ne zgjodhëm CryptoData si shembull, për shkak të të gjithave zgjerim i njohur̆ në kohën e shkrimit të këtij artikulli, vetëm ai kishte një status të përditësuar dhe një forum të drejtpërdrejtë në gjuhën ruse. Nga rruga, duke përdorur CryptoData jo vetëm që mund të kriptoni postën, por gjithashtu të ruani shënime lokale nën mbrojtjen AES dhe madje të krijoni dhe shikoni faqet e internetit të koduara.

CryptoData është në dispozicion për Shfletuesi Firefox si një shtesë. Ai gjithashtu mbështet klientët e emailit Thunderbird dhe SeaMonkey. Teksti është i koduar duke përdorur algoritmin AES. Pavarësisht natyrës së bllokut, në modalitetin kundër (CTR) ai zbaton enkriptimin e transmetimit.

Përparësitë e CryptoData përfshijnë zbatimin e njohur të AES-CTR përmes JavaScript. Disavantazhi kryesor i CryptoData (si dhe çdo sistem simetrik) është se është e pamundur të shkëmbehen në mënyrë të sigurt çelësat.

Kur përdorni CryptoData në email, përveç tekstit të koduar, duhet të transferoni disi çelësin për ta deshifruar atë. Të bësh këtë në mënyrë të sigurt përmes Internetit është jashtëzakonisht e vështirë. Është e nevojshme të krijoni një kanal të besuar, dhe në mënyrë ideale, të organizoni një takim personal. Prandaj, nuk do të jetë e mundur të ndryshoni shpesh çelësat. Nëse çelësi është i komprometuar, ai zbulon të gjithë korrespondencën e koduar të përgjuar më parë.

Një disavantazh më pak i rëndësishëm është fillimi i dallueshëm i të gjitha teksteve të koduara. Pas fillimi standard"S3CRYPT: BEGIN" në tekst të qartë tregohet algoritmi i përdorur dhe mënyra e enkriptimit (AESCTR ose RC4). Kjo e bën më të lehtë përgjimin në mënyrë selektive të mesazheve të koduara (zakonisht në to shkruhen të gjitha gjërat më të rëndësishme) dhe thyerjen e tyre.

CryptFire, Encrypted Communication dhe shumë shtesa të tjera funksionuan në mënyrë të ngjashme me CryptoData.

Për lehtësinë e shkëmbimit të çelësave publikë dhe konfirmimit të tyre, krijohen depo të specializuara. Në serverë të tillë me çelës publik është më e lehtë të gjesh atë që është i përshtatshëm për përdoruesin e dëshiruar. Në të njëjtën kohë, nuk ka nevojë të regjistroheni në burime të dyshimta dhe të rrezikoni të ekspozoni çelësin tuaj sekret.

NGA ALGORITMET TE STANDARDET E KRIPIMIT TË POSTËS

Për të punuar me korrespondencë të koduar, bashkëbiseduesit duhet të përdorin të njëjtën gjë metodat kriptografike. Prandaj, çdo mbrojtje e postës në nivelin e aplikacionit ose shërbimit përdor një lloj sistemi kriptografik brenda kornizës së një standardi enkriptimi të pranuar përgjithësisht. Për shembull, Klient Thunderbird mbështet fork GnuPG përmes shtesës Enigmail si një zbatim i hapur i kriptosistemit PGP sipas standardit OpenPGP.

Nga ana tjetër, PGP dhe çdo kriptosistem tjetër bazohet në disa algoritme kriptimi që përdoren në faza të ndryshme të funksionimit. RSA mbetet algoritmi më i zakonshëm i enkriptimit asimetrik. Përdoret gjithashtu në kriptosistemin origjinal PGP nga Philipp Zimmermann. Ai përdor RSA për të enkriptuar një hash MD5 128-bit dhe një çelës IDEA 128-bit.

Pirunët e ndryshëm PGP (për shembull, GnuPG) kanë dallimet e tyre algoritmike. Por nëse kriptosistemet plotësojnë kërkesat e standardit të përbashkët OpenPGP, atëherë ato mbeten të pajtueshme me njëri-tjetrin. Bashkëbiseduesit mund të kryejnë korrespondencë të sigurt duke përdorur versione të ndryshmĕ programe kriptografike, duke përfshirë ato të krijuara për platforma të ndryshme. Prandaj, një letër e koduar me PGP e kompozuar në Thunderbird për Linux mund të lexohet në The Bat për Windows dhe madje edhe përmes një shfletuesi me mbështetje OpenPGP në nivel shtesë.

SHKRIPIMI I POSTËS duke përdorur OPENPGP

OpenPGP u propozua në 1997, por zhvillimi i standardit ishte i vështirë për shkak të fatit të vetë algoritmit PGP. Të drejtat për të u transferuan me sukses nga Zimmermann dhe PGP Inc. te Network Associates (McAfee), PGP Corporation dhe Symantec. Secili nga mbajtësit e rinj të të drejtave të autorit ndryshoi zbatimin përfundimtar të algoritmit. Është e mundur që McAfee dhe Symantec kanë dobësuar fuqinë e saj kriptografike me kërkesë të autoriteteve. Për shembull, duke ulur cilësinë e gjeneruesit të numrave pseudo të rastësishëm, gjatësinë efektive të çelësit, apo edhe duke futur faqerojtësit e softuerit.

Prandaj, në vitin 1999, u shfaq një zbatim me burim të hapur të GnuPG. Besohet se FSF-ja qëndron pas saj, por në fakt GnuPG u zhvillua nga vetëm një person - programuesi gjerman Werner Koch, i cili dikur ishte i impresionuar nga fjalimi i Stallman dhe vendosi të bënte "një PGP të duhur dhe të hapur". Më vonë, ai vazhdimisht synonte të braktiste mbështetjen për GnuPG, por në një moment vendimtar gjeti stimuj të rinj për ta vazhduar atë.

Koch tani është 53 vjeç, i papunë dhe në prag të varfërisë shumë herë para se të arrinte të mblidhte më shumë se 300,000 dollarë përmes fushatave të ndryshme të crowdfunding. Ai mori para nga Fondacioni Linux dhe përdoruesit e zakonshëm̆, dha grante për Facebook dhe Stripe - thjesht sepse fati i GPGTools, Enigmail, Gpg4win dhe shumë projekteve të tjera të njohura në botën e softuerit me burim të hapur varet tërësisht nga dëshira e tij për të vazhduar zhvillimin e GnuPG.

Me një themel kaq të lëkundshëm, standardi OpenPGP ka ende dobësi të njohura. Ishte më e lehtë për t'i deklaruar ato "jo gabime, por veçori" sesa për t'i eliminuar ato. Për shembull, ka vetëm një mënyrë për të verifikuar dërguesin e një mesazhi të koduar - një nënshkrim kriptografik. Sidoqoftë, çdokush mund ta verifikojë atë me çelësin publik të dërguesit (kjo është arsyeja pse përdora klauzolën "pothuajse" për të treguar sigurinë e përgjimit të çelësit publik). Rrjedhimisht, nënshkrimi, përveç vërtetimit, siguron edhe mospërgënjeshtrimin jo gjithmonë të nevojshëm të mesazhit.

Çfarë do të thotë kjo në praktikë? Imagjinoni që i keni dërguar Assange një tjetër të dhëna interesante për zyrtarët e lartë të një vendi fort demokratik. Letra u përgjua, u zbulua IP dhe erdhën për ju. Edhe pa e zbuluar përmbajtjen e letrës së koduar, tërhove vëmendjen nga vetë fakti i korrespondencës me një person të ndjekur prej kohësh. Nuk do të jetë më e mundur t'i referoheni falsifikimit të një letre ose makinacioneve të një krimbi të postës - mesazhi u nënshkrua me çelësin tuaj sekret. Pa të njëjtin nënshkrim, Assange nuk do ta lexojë mesazhin, duke e konsideruar atë një falsifikim apo provokim. Rezulton një rreth vicioz: nënshkrimet kriptografike e bëjnë të pamundur mohimin e autorësisë së letrave ndaj palëve të treta, dhe pa nënshkrime vetë bashkëbiseduesit nuk do të jenë në gjendje të garantojnë vërtetësinë e mesazheve ndaj njëri-tjetrit.

Një tjetër disavantazh i PGP-së është se mesazhet e koduara kanë një pamje shumë të dallueshme, kështu që vetë fakti i shkëmbimit të letrave të tilla tashmë i bën bashkëbiseduesit potencialisht interesantë për shërbimet e inteligjencës. Ato zbulohen lehtësisht në trafikun e rrjetit dhe standardi OpenPGP nuk lejon fshehjen e dërguesit dhe as marrësit. Për këto qëllime, së bashku me PGP, ata po përpiqen të përdorin steganografinë si shtresa shtesë të mbrojtjes, por kursi i qepëve dhe metodat e fshehjes së skedarëve të një formati brenda një formati tjetër janë plot me problemet e tyre të pazgjidhura. Për më tepër, sistemi rezulton të jetë shumë kompleks, që do të thotë se gjithashtu nuk do të jetë popullor dhe do të mbetet i prekshëm ndaj gabimeve njerëzore.

Për më tepër, PGP nuk ka një pronë të paracaktuar të fshehtësisë, dhe çelësat zakonisht kanë afatgjata veprimet (zakonisht një vit ose më shumë) dhe ndryshojnë rrallë. Prandaj, nëse çelësi sekret është i rrezikuar, ai mund të deshifrojë pjesën e luanit të korrespondencës së përgjuar më parë. Kjo ndodh, ndër të tjera, sepse PGP nuk mbron nga gabimi njerëzor dhe nuk parandalon një përgjigje të qartë me tekst ndaj një mesazhi të koduar (madje edhe me një citat). Duke pasur një mesazh të koduar, një tekst të deshifruar dhe një çelës publik, është shumë më e lehtë të llogaritet sekreti i çiftëzuar me të.

S/MIME

Nëse OpenPGP ka kaq shumë mangësi themelore, a ka një alternativë? Po dhe jo. Paralelisht, po zhvillohen standarde të tjera të enkriptimit të postës, duke përfshirë ato që përdorin një çelës publik. Por tani për tani ata po eliminojnë disa mangësi me koston e të tjerave. Një shembull i mrekullueshëm i kësaj është S/MIME (Secure/Multipurpose Internet Mail Extensions). Që nga versioni i dytë, i cili u shfaq në vitin 1998, S/MIME është bërë një standard i pranuar përgjithësisht. Popullariteti i tij i vërtetë erdhi një vit më vonë, kur versioni i tretë i S/MIME filloi të mbështetej nga programe të tilla emaili si. Microsoft Outlook(Express) dhe Exchange.

S/MIME thjeshton detyrën e shpërndarjes së çelësave publikë në një mjedis të pabesueshëm, sepse kontejneri për çelësin publik është një certifikatë dixhitale, e cila zakonisht ka një ose më shumë nënshkrime dixhitale. Nga dora e rëndë e Microsoft koncept modern Kriptografia e çelësit publik shpesh zbatohet përmes certifikatave dixhitale dhe zinxhirëve të besimit. Certifikatat i lëshohen një entiteti specifik dhe përmbajnë çelësin e tyre publik. Autenticiteti i vetë certifikatës garantohet (zakonisht për para) nga lëshuesi i saj - domethënë organizata lëshuese, e cila fillimisht i besohet të gjithë pjesëmarrësve në korrespondencë. Për shembull, mund të jetë Thawte, VeriSign, Comodo ose një kompani tjetër e madhe. Certifikata më e thjeshtë që konfirmon vetëm adresën tuaj të emailit mund të merret falas.

Në teori, një certifikatë dixhitale zgjidh dy probleme njëherësh: e bën të lehtë gjetjen e çelësit publik të përdoruesit të dëshiruar dhe verifikimin e origjinalitetit të tij. Megjithatë, në praktikë, ka ende dobësi serioze në mekanizmin e certifikatës së besuar dhe standardin S/MIME që bëjnë të mundur vektorët shtesë të sulmit përtej atyre që lidhen me OpenPGP. Kështu, në vitin 2011, u krye një sulm ndaj autoriteteve të certifikimit DigiNotar dhe Comodo, si rezultat i të cilit u lëshuan qindra certifikata të rreme në emër të nyjeve më të njohura të rrjetit: addons.mozilla.com, login.skype.com, login.yahoo.com, mail. google.com dhe të tjerë. Më pas, ato u përdorën në skenarë të ndryshëm sulmesh, duke përfshirë MITM, dërgimin e emaileve phishing dhe shpërndarjen e malware të nënshkruar me certifikata nga kompani të njohura.

KRIPIMI I WEB-MAIL DHE KLIENTËT MOBILE

Gjithnjë e më shumë njerëz po braktisin desktopin klientët e postës, duke preferuar të punojë me postë përmes ndërfaqes së internetit ose aplikacioneve celulare. Ky është një ndryshim i plotë i lojës. Nga njëra anë, me një lidhje në internet, enkriptimi i lidhjes ofrohet tashmë përmes HTTPS. Nga ana tjetër, përdoruesi nuk ka kontroll mbi bazën e të dhënave të postës në server dhe metodat e transmetimit të letrave prej tij. E tëra çfarë mund të bësh është të mbështetesh në reputacionin e kompanisë, i cili zakonisht varion nga paksa i njollosur deri tek i lagësht.

Shumë njerëz kujtojnë Hushmail - shërbimin e parë të postës elektronike të bazuar në ueb me kriptim OpenPGP nga ana e serverit. Jam i sigurt që dikush e përdor akoma, duke e konsideruar të besueshëm. Në fund të fundit, të gjitha letrat supozohet se ruhen në të në serverin e vet të sigurt dhe transmetohen në adresat e jashtme përmes një serveri tjetër me mbështetje SSL. Për gati dhjetë vjet, kompania këmbënguli se ishte e pamundur të deshifroheshin emailet e klientëve të saj. Megjithatë, në vitin 2007, Hushmail u detyrua të pranojë se ka një aftësi të tillë teknike dhe e ofron atë me kërkesë të autoriteteve, si dhe regjistron adresat IP të klientëve të saj dhe mbledh "statistika të tjera" rreth tyre në rast se autoritetet kompetente kërkojnë. atë.

Megjithatë, në ferr me Hushmail. Shumica e njerëzve sot përdorin Gmail, i cili po zhvillohet në mënyrë aktive. "Shumë aktiv," thotë Matthew Green, një profesor i kriptografisë në Universitetin Johns Hopkins. - Së shpejti do të bëhen dy vjet që kur Google premtoi të zbatojë enkriptimi nga fundi në fund postë. Pra, ku është ajo?

Është kurioze që përveç Google, kohë të ndryshme Yahoo, Microsoft dhe të tjerët premtuan ta bënin këtë. Ekziston një shpjegim i qartë përse kompanitë me miliarda dollarë të ardhura vjetore nuk kanë zbatuar ende enkriptimin nga fundi në fund. Ai përfshin kryerjen e operacioneve kriptografike në një mjedis të besuar dhe transmetimin e mesazheve përmes nyjeve të pabesueshme vetëm në formë të koduar. Është pothuajse e pamundur të zbatohet kjo pa kontroll mbi pajisjet.

Problemi është se kriptimi dhe deshifrimi i postës elektronike duhet të bëhen në platforma krejtësisht të ndryshme. Secila prej tyre ka dobësitë e veta që anulojnë çdo mbrojtje kriptografike të nivelit të aplikacionit. Dobësitë kritike mbeten të pazgjidhura për muaj të tërë. Prandaj, cili është qëllimi i kriptimit të letrave nëse një kopje e tyre mund të vidhet fshehurazi në tekst të qartë, për shembull, nga RAM ose një skedar i përkohshëm?

Pikërisht kështu u hakerua Ekipi Italian i Hakimit: sulmuesi fitoi akses në distancë në një nga kompjuterët në rrjetin lokal të kompanisë dhe më pas thjesht priti që një nga punonjësit të hapte kontejnerin TrueCrypt me të gjithë korrespondencën dhe dokumentacionin sekret. Pa një mjedis të besuar, pavarësisht nëse kodoni apo jo, do të keni ende vetëm iluzionin e mbrojtjes.

Aplikime për kriptimin e korrespondencës me email.

Mailvelope është një nga shtesat më të avancuara të enkriptimit të postës Google Chrome. Ne kemi folur tashmë për të më herët, dhe madje edhe atëherë ishte një zhvillim me cilësi të lartë.

Menaxhimi i çelësave në Mailvelope

Shtesat e tjera premtojnë funksionalitet bazë PGP në shfletues, por ato janë plot me mangësitë e tyre. Shtesa Pandor ka një logjikë të çuditshme funksionimi. Sipas dizajnit, përdoruesit regjistrohen në faqen e internetit të pandor.me dhe gjenerojnë çelësa PGP. Të gjitha ato ruhen në server dhe përdoren automatikisht për enkriptim dhe deshifrim. Nuk ka nevojë të shkëmbeni çelësat. Të rehatshme? Ndoshta. Megjithatë, ata që sakrifikojnë komoditetin për sigurinë përfundojnë duke i humbur të dyja. Çelësi sekret quhet i tillë për një arsye dhe një palë çelësash mund të gjenerohen vetëm në mënyrë të sigurt në nivel lokal.

Kriptimi i postës duke përdorur Keybase.io

Çelësat publikë jo vetëm që mund të dërgohen manualisht te të gjithë bashkëbiseduesit, por edhe të ngarkohen në një server të specializuar. Kjo do ta bëjë më të lehtë gjetjen dhe nënshkrimin e tyre, duke zgjeruar rrjetin e besimit. Ne kemi shkruar tashmë për një nga këto depo të çelësave publik - Keybase.io. Pas fillim i shpejte Interesi për zhvillimin e këtij serveri me çelës publik midis zhvilluesve të tij është zbehur. Depoja është në testim beta prej dy vitesh, por kjo nuk e pengon përdorimin e tij.

Keybase.io konfirmon jo vetëm vlefshmërinë e çelësit publik të bashkëbiseduesit dhe adresës së tij të postës elektronike, por edhe URL-në e faqes së tij personale të internetit, si dhe llogaritë e përdoruesit në Twitter dhe GitHub, nëse ka. Me një fjalë, nëse bashkëbiseduesit tuaj ngarkojnë çelësat e tyre publikë në Keybase.io, atëherë gjithmonë mund t'i gjeni atje së bashku me informacionin aktual të kontaktit.

Në këtë ditë, Shërbimi Kriptografik Rus feston festën e tij profesionale.

"Kriptografi" nga greqishtja e vjetër do të thotë "shkrim i fshehtë".

Si i fshihnit fjalët më parë?

Një metodë e veçantë e transmetimit të një letre sekrete ekzistonte gjatë mbretërimit të dinastisë së faraonëve egjiptianë:

ata zgjodhën një skllav. Ata e rruajtën kokën tullac dhe e lyen mesazhin me bojë vegjetale të papërshkueshme nga uji. Kur flokët u rritën përsëri, ato iu dërguan marrësit.

Shifra- ky është një lloj sistemi i konvertimit të tekstit me një sekret (çelës) për të siguruar sekretin e informacionit të transmetuar.

AiF.ru ka bërë një përzgjedhje të fakteve interesante nga historia e kriptimit.

Të gjitha shkrimet sekrete kanë sisteme

1. Akrostiku- një tekst kuptimplotë (fjalë, frazë ose fjali), i përbërë nga shkronjat fillestare të çdo vargu të poezisë.

Këtu, për shembull, është një poezi enigmë me përgjigjen në shkronjat e para:

D Unë jam i njohur me emrin tim;
R Mashtruesi dhe i pafajshmi betohen për të,
U Unë jam më shumë se një teknik në fatkeqësi,
DHE Jeta është më e ëmbël me mua dhe në pjesën më të mirë.
B Unë mund t'i shërbej vetëm harmonisë së shpirtrave të pastër,
A midis zuzarëve - Unë nuk u krijuam.
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky shpesh përdornin akrostiqe.

2. Litorrhea- një lloj shkrimi i koduar i përdorur në literaturën e lashtë ruse të shkruar me dorë. Mund të jetë e thjeshtë dhe e mençur. Një shkrim i thjeshtë quhet shkrim i çuditshëm, ai përbëhet nga sa vijon: vendosja e shkronjave bashkëtingëllore në dy rreshta sipas renditjes:

përdorin shkronjat e sipërme me shkrim në vend të atyre të poshtme dhe anasjelltas dhe zanoret mbeten të pandryshuara; për shembull, tokepot = kotele e kështu me radhë.

Litorrhea e mençur përfshin rregulla më komplekse të zëvendësimit.

3. "ROT1"- një kod për fëmijët?

Mund ta keni përdorur edhe ju që fëmijë. Çelësi i shifrës është shumë i thjeshtë: çdo shkronjë e alfabetit zëvendësohet me shkronjën tjetër.

A zëvendësohet me B, B zëvendësohet me C, e kështu me radhë. "ROT1" fjalë për fjalë do të thotë "rrotulloni përpara 1 shkronjë në alfabet". Frazë "Unë e dua borscht" do të kthehet në një frazë sekrete "Ah myvmya". Ky shifër synohet të jetë argëtues dhe i lehtë për t'u kuptuar dhe deshifruar edhe nëse çelësi përdoret në të kundërt.

4. Nga rirregullimi i kushteve...

Gjatë Luftës së Parë Botërore, mesazhet konfidenciale u dërguan duke përdorur të ashtuquajturat shkronja të ndërrimit. Në to, shkronjat riorganizohen duke përdorur disa rregulla ose çelësa të dhënë.

Për shembull, fjalët mund të shkruhen mbrapsht, në mënyrë që fraza "Mami lau kornizën" shndërrohet në një frazë "amam alym umar". Një tjetër çelës ndërrimi është të riorganizoni secilën palë shkronja në mënyrë që mesazhi i mëparshëm të bëhet "Jam y al ar um".

Mund të duket se rregullat komplekse të ndërrimit mund t'i bëjnë këto shifra shumë të vështira. Megjithatë, shumë mesazhe të koduara mund të deshifrohen duke përdorur anagrame ose algoritme moderne kompjuterike.

5. Shifra rrëshqitëse e Cezarit

Ai përbëhet nga 33 shifra të ndryshme, një për secilën shkronjë të alfabetit (numri i shifrave ndryshon në varësi të alfabetit të gjuhës së përdorur). Personi duhej të dinte se cilin kod të Jul Cezarit të përdorte për të deshifruar mesazhin. Për shembull, nëse përdoret shifra E, atëherë A bëhet E, B bëhet F, C bëhet Z dhe kështu me radhë sipas alfabetit. Nëse përdoret shifra Y, atëherë A bëhet Y, B bëhet Z, B bëhet A, e kështu me radhë. Ky algoritëmështë baza për shumë shifra më komplekse, por në vetvete nuk ofron mbrojtje të besueshme për fshehtësinë e mesazheve, pasi kontrollimi i 33 çelësave të ndryshëm shifrorë do të marrë një kohë relativisht të shkurtër.

Askush nuk mundi. Provoje

Mesazhet publike të koduara na ngacmojnë me intrigat e tyre. Disa prej tyre mbeten ende të pazgjidhura. Këtu ata janë:

Kriptos. Një skulpturë e krijuar nga artisti Jim Sanborn që ndodhet përballë selisë së Agjencisë Qendrore të Inteligjencës në Langley, Virxhinia. Skulptura përmban katër kriptime; kodi i të katërtit ende nuk është thyer. Në vitin 2010, u zbulua se personazhet 64-69 NYPVTT në Pjesën 4 nënkuptonin fjalën BERLIN.

Tani që e keni lexuar artikullin, ndoshta do të jeni në gjendje të zgjidhni tre shifra të thjeshta.

Lini opsionet tuaja në komentet e këtij artikulli. Përgjigja do të shfaqet në orën 13:00 të datës 13 maj 2014.

Përgjigje:

1) dips

2) Elefanti i vogël është i lodhur nga gjithçka

3) Moti i mirë

Kriptimi i emailit është e vetmja mënyrë sigurohuni që informacioni që i transmetoni marrësit të mbahet sekret nga hakerat dhe përgjuesit e tjerë.

Në këtë artikull, unë do të listoj softuerin më të mirë falas të enkriptimit të postës elektronike që mund të shkarkoni dhe përdorni për t'i mbajtur komunikimet tuaja private.

Pse të kriptoni emailin tuaj?
Nëse mesazhet e postës elektronike të shkëmbyera ndërmjet dy palëve përgjohen, përmbajtja e emailit mund të kuptohet lehtësisht nga një haker nëse mesazhi është dërguar në tekst të thjeshtë, d.m.th., pa ndonjë enkriptim.
Dhe nëse mesazhi ishte të koduara, përgjuesi do të shohë vetëm gobbledygook në vend të përmbajtjes, përveç nëse sigurisht që ai ka çelësi i deshifrimit mesazh (i cili padyshim nuk ka gjasa, pasi letra u përgjua gjatë rrugës për tek marrësi).
Prandaj, kriptimi shërben për të ruajtur privatin tuaj emailet, larg syve kureshtarë.

Kriptimi është një mjet argëtues dhe i përshtatshëm që ndihmon në mbajtjen e sigurt të skedarëve ose komunikimeve tuaja me pajisje të tjera, në mënyrë që asnjë sulmues të mos ketë qasje në to. Parimi bazë i kriptimit është çuditërisht i thjeshtë.

Skedari ose mesazhi është i koduar duke përdorur një kod ose çelës. Marrësi e di se një kod është përdorur për të enkriptuar mesazhin dhe kështu mund të përdorë të njëjtin çelës për të deshifruar ose zhbllokuar mesazhin. Çdo person tjetër me një çelës tjetër (ose pa çelës fare) do të shikojë një grup shkronjash dhe numrash që nuk kanë kuptim logjik.

Prandaj, nëse doni të dërgoni skedarë që kanë lidhje financiare, juridike veprimtari sipërmarrëse, ose kujdes mjekësor, ose janë konfidenciale ose për ndonjë arsye tjetër, në në format elektronik, padyshim që dëshironi t'i mbroni nga hakerat, prandaj duhet të kodoni emailin tuaj. Megjithatë, nëse enkriptoni vetëm ato emaile që përmbajnë në të vërtetë informacion konfidencial, dhe dërgoni rregullisht pjesën tjetër në tekst të thjeshtë, do të përfundoni duke ftuar pa dashje sulmuesit të hakojnë llogarinë tuaj të emailit.

Më i mençuri enkriptoni të gjitha emailet që dërgoni . Në këtë mënyrë, një haker nuk do të jetë kurrë në gjendje të hamendësojë se cili nga emailet tuaja përmban informacionin që dëshironi të mbroni, dhe ai nuk do të duhet të humbasë kohën dhe përpjekjen që do të duhej për të deshifruar çdo mesazh.

Kur bëhet fjalë për ofruesit e njohur të postës elektronike që përdorin shumica e njerëzve, si p.sh mail.ru, Gmail, mail.yandex.ru, dhe kështu me radhë, atëherë asnjëri prej tyre nuk i kodon mesazhet e postës elektronike dalëse të dërguara duke përdorur llogaritë.

Për të enkriptuar emailin, duhet të përdorni shërbime në internet ose të shkarkoni një të veçantë software. Ka shumë lloje të softuerit të enkriptimit, disa prej tyre falas. Unë kam përpiluar një listë të 6 programeve më të mira falas të enkriptimit të postës elektronike.

Softueri më i mirë falas për enkriptimin e postës elektronike

Infoencrypt

  • Për personin që nuk dëshiron të shkarkojë të gjithë softuerin e enkriptimit të postës elektronike dhe thjesht dëshiron të shtojë siguri në një mesazh individual, Infoencrypt është një opsion i shkëlqyeshëm pasi është një program i bazuar në shfletues.
  • Nuk ka nevojë të krijoni një llogari me një emër përdoruesi, fjalëkalim dhe detaje të tjera; në këtë sajt, ekziston një ndërfaqe JavaScript ku mund të futni përmbajtje teksti dhe homologu i tij i koduar do të shfaqet menjëherë.
  • Ju duhet të jepni fjalëkalimin që përdoret për të lidhur mesazhin me çelësin e tij duke përdorur këtë program. Marrësi mund të hapë përmbajtjen e emailit duke kopjuar dhe ngjitur tekstin e koduar në të njëjtin vend në këtë sajt dhe duke futur fjalëkalimin që keni vendosur si çelës.
  • Ky softuer përdor një algoritëm simetrik enkriptimi dhe zbaton Standardin e Enkriptimit të Avancuar (AES) 128 dhe përdor një vektor inicializimi të rastësishëm. Çelësi përcaktohet nga funksioni i gjenerimit të çelësave të bazuar në fjalëkalim (PBKDF)2. Kjo siguron që teksti nuk mund të deshifrohet pa fjalëkalimi i saktë, si dhe një mekanizëm që ndjek këto standarde të sakta.
  • Përdoruesit duhet të sigurohen që ata të mos i zbulojnë fjalëkalimin marrësit përmes një mediumi të pasigurt (për shembull, në të njëjtat emaile ose të mëvonshme).
  • Gjithashtu, ky shërbim mund të ndihmojë vetëm në mbrojtjen e tekstit (përmbajtjes së emailit) dhe jo bashkëngjitjeve dhe aspekteve të tjera të emailit që dërgohet.

Mailvelope

  • Mailvelopeështë një softuer që përdor kriptim asimetrik të çelësit publik dhe përputhet me standardet OpenPGP, privatësinë me burim të hapur, i cili është i pajtueshëm me të gjitha llojet e emaileve.
  • Kryesisht i destinuar për enkriptim të postës elektronike në ueb, dhe ka paracaktimet për të punuar me të gjitha shërbimet kryesore të postës elektronike në ueb si p.sh Gmail, Yahoo, Mail, dhe të ngjashme, dhe gjithashtu mund të konfigurohet për të punuar me ndonjë tjetër.
  • Mund të shkarkohet si një shtojcë e shfletuesit të internetit (si një aplikacion nga dyqani Chrome ose Firefox) dhe të konfigurohet për të enkriptuar emailin.
  • Kjo është shumë shërbim të sigurt, pasi kodon të gjithë sesionin, dhe kështu nuk lejon që të dhënat të lihen në shfletues. E vetmja dobësi e këtij programi është se nuk mbështet enkriptimin e bashkëngjitjeve të postës elektronike.
  • Për të shkuar në faqen zyrtare të internetit, klikoni.

Enigmail

  • Vetëm përdoruesit e klientit me email Mozilla Thunderbird Dhe Seamonkey, mund të përdorë këtë mjet të mrekullueshëm për të enkriptuar emailet. Ky është softuer që mbështet standardet OpenPGP, çelësi i enkriptimit publik dhe nënshkrimi i mesazheve të postës.
  • Ai perdor Garda e privatësisë GNU(software kriptografik me burim të hapur dhe të licencuar publikisht që ofron privatësi mjaft të mirë PGP) për të zbatuar aspektin kriptografik të kriptimit. GNU Privacy Guard nuk vjen me softuerin dhe duhet të instalohet veçmas.
  • Pjesa më e mirë e përdorimit të enigmail është se ai gjithashtu kodon dhe deshifron bashkëngjitjet e postës elektronike.
  • Për të shkuar në faqen zyrtare të internetit, klikoni.

Hushmail

  • Hushmail nuk është vetëm një shërbim i enkriptimit të emailit, por një ofrues i tërë shërbimi emaili. ekzistojnë tipe te ndryshme llogaritë që mund të regjistrohen. Individi mund të hapet falas me 25 MB hapesire e lire. Me një llogari biznesi, mund të përfitoni nga një sërë përfitimesh shtesë, duke përfshirë shkarkimet e postës elektronike POP3 ose IMAP në desktopin e klientit.
  • Mesazhet e dërguara dhe të marra ndërmjet përdoruesve. kodohen dhe deshifrohen automatikisht pasi çelësat publikë të të gjitha llogarive të përdoruesve janë të njohur për softuerin.
  • Mesazhi i koduar dërgohet në adresat e emailit nga emra të ndryshëm domenesh dhe dërguesit duhet të japin një fjalëkalim që do të përdoret për të identifikuar marrësin. Dërguesi jep gjithashtu sugjerime për të ndihmuar marrësin.
  • Hushmail përdor standardet OpenPGP për kriptim, me një çelës 2048-bit.
  • Për të shkuar në faqen zyrtare të internetit, klikoni.

Gpg4win

  • Instalimi Gpg4win(vetëm Windows) do t'ju japë një grup të tërë programesh falas, me burim të hapur që ndjekin standardet OpenPGP, duke përfshirë një që mund të kodojë dhe nënshkruajë emailin tuaj të dërguar duke përdorur Aplikacionet e Outlook.
  • Një shpërndarje zyrtare e GNU Privacy Guard për Windows, ky softuer është plotësisht falas dhe i licencuar sipas GNU (General Public License).
  • Për përdoruesit e Mac, dhe GNU Suite është një paketë softuerësh me të njëjtin funksionalitet.
  • Një nga produktet e përfshira në Gpg4win—Kleopatra është krijuar për të menaxhuar dhe caktuar certifikata në dokumentet tuaja dhe madje e-mail. Kjo shërbim i përshtatshëm, i cili ju lejon të organizoni certifikatat dhe të koordinoni në mënyrë efikase me serverët (për importimin dhe eksportimin e çelësave).
  • Ky softuer funksionon për të gjithë versionet e Windows, nga Windows XP në Windows 10. Shtojca për aplikacionin Outlook, ju lejon të kriptoni emailin tuaj, të pajtueshëm me çdo version 32 dhe 64-bit. Është universal dhe gjithashtu i disponueshëm në Rusi.
  • ☞ Përveç postës elektronike, ky program ju lejon të nënshkruani dhe të kodoni absolutisht çdo skedar në kompjuterin tuaj.
  • ☞ Për të shkuar në faqen zyrtare të internetit, klikoni .

Certifikata e postës elektronike Comodo Falas

  • Zhvilluar nga Comodo Inc, një kompani sigurie në internet që mburret me produkte të tilla si softuer antivirus, certifikata SSL dhe më shumë. Certifikata e emailit falas Comodo është një shërbim që ju lejon të kriptoni dhe nënshkruani emailin tuaj falas nëse jeni nje individ, dhe me kosto minimale, nëse jeni përdorues i korporatës.
  • Krijon një certifikatë sigurie emaili që mbron emailin tuaj nga çdo sy kureshtar dhe gjithashtu ruan vërtetësinë e tij në drejtim të verifikimit të autorësisë suaj dhe mbrojtjes së përmbajtjes.
  • Është e lehtë për t'u instaluar dhe funksionon si një shtesë për pothuajse çdo klient kryesor të postës elektronike ( Outlook, Thunderbird dhe etj.). Për ta instaluar atë, përdoruesit thjesht duhet të regjistrojnë një llogari me një certifikatë
  • Për të shkuar në faqen zyrtare të internetit, klikoni.

Mos i injoroni përfitimet e kriptimit të postës elektronike dhe mos i nënvlerësoni rreziqet. Shpresojmë që nga një shumëllojshmëri e besueshme, e lehtë dhe opsione falas, do të gjeni atë me të cilin jeni më rehat dhe do të jeni në gjendje të mbroni të gjithë skedarët dhe bisedat tuaja.

Për të përdorur enkriptimin dhe/ose nënshkrimin dixhital sipas standardit OpenPGP, duhet ose të krijoni një palë çelësa PGP dhe t'ua dërgoni çelësin tuaj publik korrespondentëve (në mënyrë që ata të kenë mundësinë të kodojnë letrat që ju adresohen), ose të importoni çelësa publikë PGP nga njerëz të tjerë (në mënyrë që ata të kenë mundësinë për t'u dërguar atyre email të koduar). Të dy operacionet mund të kryhen duke përdorurMagjistarët e konfigurimit të PGP në menynë e Shërbimit . Magjistari do t'ju udhëheqë përmes procesit të krijimit/importimit të një çifti çelësash PGP ose importimit të çelësave publikë.

Hapi i parë i magjistarit përshkruan parimet e përgjithshme se si funksionon PGP.

Hapi i dytë ju kërkon të zgjidhni midis krijimit të një çifti të ri çelësash PGP publik-privat ose importimit të një çelësi ekzistues.

Krijimi i një grupi të ri çelësash PGP

Nëse zgjidhni të krijoni një çift të ri çelësash, para së gjithash magjistari ju kërkon të tregoni se për cilin Persona po krijohet çelësi.

Ju gjithashtu duhet të specifikoni një fjalëkalim që do të mbrojë çelësin.

Butoni i cilësimeve ju lejon të instaloni Opsione shtesë kyç (mund të lini vlerat e paracaktuara).

Lloji i çelësit - ju lejon të zgjidhni një algoritëm kriptimi dhe nënshkrimi dixhital. Ekzistojnë dy opsione në dispozicion: RSA dhe Elgmal/DSS. Kur zgjidhni Algoritmi RSA, përdoret si për enkriptim ashtu edhe për nënshkrim dixhital. Në rastin e Elgmal/DSS, Elgmal përdoret për kriptim dhe DSS përdoret për nënshkrim.

Madhësia kryesore - ju lejon të zgjidhni gjatësinë e çelësit. Gjatësia më e gjatë e çelësit ofron më shumë mbrojtje e besueshme. Megjithatë, kini parasysh se një çelës i gjatë mund të shkaktojë vonesa të konsiderueshme gjatë kriptimit/deshifrimit.

Skadon - periudha kryesore e vlefshmërisë është vendosur këtu. Pasi të përfundojë periudha e vlefshmërisë, do të kërkohet një çift i ri çelësash, çelësi privat nuk do të jetë më në gjendje të deshifrojë mesazhet dhe çelësi publik nuk do të jetë më në gjendje të kriptohet.

Hapi tjetër i magjistarit sugjeron eksportimin e çelësit publik në një skedar *.pgp për shpërndarje të mëvonshme.

Importoni çelësat PGP

Nëse zgjidhni të importoni në vend që të krijoni një çelës, atëherë hapi tjeter do t'ju kërkohet të importoni çelësin. Për ta bërë këtë ju duhet të shtypni butonin Rishikimi dhe zgjidhni një skedar që përmban një palë çelësash (publik dhe privat), ose skedarë çelësash publikë nga njerëzit me të cilët planifikoni të korrespondoni.

Pasi të importohen çelësat publikë, është e mundur të dërgohen mesazhe të koduara te pronarët e çelësave. Për të enkriptuar mesazhin që po krijoni, duhet të shkoni te menyja PGP dhe aktivizoni opsioninShifroni një letër. Email-i do të kodohet automatikisht kur të shtypni butonin Dërgo . Të gjitha bashkëngjitjet do të jenë gjithashtu të koduara.

Pasja e një çelësi personal PGP ju lejon të shtoni një nënshkrim dixhital në një letër. Për marrësin, nënshkrimi do të jetë një garanci që letra erdhi posaçërisht për ju. Për të shtuar një nënshkrim dixhital në mesazh elektronik nevojshme në meny PGP aktivizoni parametrinNënshkruani letrën.

Kur arrin një mesazh i koduar, EssentialPIM përpiqet ta deshifrojë atë automatikisht kur përpiqeni ta lexoni. Mesazhet e koduara mund të identifikohen lehtësisht nga ikona e tyre me dry.

Nëse çelësi juaj PGP i mbrojtur me fjalëkalim, programi do t'ju kërkojë të vendosni një fjalëkalim kur përpiqeni të lexoni një letër të koduar.

Mbani mend fjalëkalimin për X minuta- ky opsion lejon kohë të caktuar deshifroni shkronjat pa kërkesë shtesë për fjalëkalim. Ky funksion është i dobishëm kur duhet të lexoni disa mesazhe të koduara.

Kur shkronja deshifrohet me sukses, EssentiaalPIM shton mbishkrimin përkatës në pjesën e kokës së letrës -Letër e deshifruar.

Nëse letra ishte nënshkruar nënshkrim dixhital dhe nënshkrimi është konfirmuar, hyrja e mëposhtme i shtohet pjesës së kokës:

Nëse deshifrimi dështon për ndonjë arsye, qoftë ajo fjalëkalim i gabuar ose në mungesë të një çelësi përkatës, mesazhi i mëposhtëm shtohet në kokë:

Artikujt më të mirë mbi këtë temë