Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3350

.pdf
Скачиваний:
0
Добавлен:
08.01.2021
Размер:
536.14 Кб
Скачать

В действительности с этой простой схемой кодирования связаны две основные проблемы. Во-первых, программа шифрования для расшифровки текста не использует ключа. Поэтому любой, кто знает, что используется данный алгоритм и в состоянии написать программу, сможет прочитать файл. Во-вторых (и это самое главное), этот метод отнюдь не тайна для опытных программистов.

Улучшенный метод шифрования методом побитовой манипуляции использует оператор XOR. Результаты выполнения этого оператора приведены в следующей таблице:

XOR

1

0

1

0

1

0

1

0

Иными словами, результат выполнения оператора XOR получает значение ИСТИНА тогда и только тогда, когда один из операндов имеет значение ИСТИНА, а другой - ЛОЖЬ. Именно это и является уникальным свойством оператора XOR - если вы выполните эту операцию на одним байтом, используя другой байт в качестве «ключа», а затем возьмете результат и выполните над ним ту же самую операцию с помощью того же самого ключа, вы снова получите исходный байт. Например:

 

Исходный байт

 

 

11011001

 

 

Ключ

XOR

01010011 (ключ)

 

Зашифрованный байт

 

 

10001010

 

 

 

 

 

 

 

 

Зашифрованный байт

 

 

10001010

 

 

Ключ

 

XOR

01010011 (ключ)

 

 

Расшифрованный байт

 

 

11011001

 

Расшифрованный байт равен исходному.

Этот процесс может использоваться для кодирования файлов, так как он решает две основные проблемы с простейшей версией на базе первого дополнения. Во-первых, благодаря использованию ключа, расшифровать файл, имея только программу декодирования нельзя. Во-вторых, используемые манипуляции с битами не настолько просты, чтобы их можно было сразу распознать.

Ключ не обязательно должен иметь длину 1 байт. Фактически, можно использовать ключ, состоящий из нескольких символов, и чередовать эти символы на протяжении всего файла.

Стандарт ГОСТ.

Официально ГОСТ называется «Алгоритм криптографического преобразования данных ГОСТ 28147-89» - это несколько шире, чем просто зашифровывание или расшифровка данных. Все режимы криптопреобразований данных, согласно ГОСТ, базируются на трех циклах алгоритма.

*цикл зашифровывания (32 - З)

*цикл расшифровки (32 - Р)

*цикл выработки имитоприставки (16 - З)

Прежде чем перейти к изучению основных вопросов, рассмотрим дополнительную информацию, используемую ГОСТом, - именно ее секретность обеспечивает секретность

21

шифрованного сообщения. Эта информация представляет собой 2 массива данных - ключ

итаблицу замен. Приведем их характеристики.

1.Ключ - это массив из 8-ми 32-битовых элементов, обозначаемых в дальнейшем

Xi, где i изменяется от 0 до 7. Таким образом, размер ключа составляет 32 8=256 битов или 32 байта.

2. Таблица замен - двумерная таблица - набор из 8-ми одномерных массивов (узлов замен), каждый из которых содержит 16 различных 4-битовых чисел (от 0 до 15) в произвольном порядке. Обозначим Km(y) значение первого элемента в m-ом узле замен. При этом m изменяется в пределах 0...7, а y - в пределах 0...15. Таким образом, общий объем таблицы замен равен 8 узлов 16 элементов 4 бита/элемент = 512 битов = 64 байта.

Рассмотрим основной шаг криптопреобразования. На входе шага заданы два 32битовых элемента данных - N1, N2, с этими элементами выполняются следующие манипуляции:

1)добавление к N1 элемента ключа - сложение по модулю 232;

2)поблочная замена результата по 4 бита по таблице замен;

3)циклический сдвиг результата на 11 битов влево;

4)побитовое сложение результата по модулю 2 с элементом N2;

5)перестановка элементов N2 <- старое, N1 <- результат;

После этого новые элементы N1 и N2 выдаются в качестве результата шага. Так как в основном шаге используется только один элемент ключа, еще одним параметром шага является номер этого элемента.

Рассмотрим базовые циклы криптоалгоритма ГОСТа. Они отличаются друг от друга только числом повторений основного шага и порядком просмотра элементов ключа. В обозначении цикла nn-X первый элемент (nn) - это число повторений основного шага, а второй кодирует порядок просмотра элементов ключа (буква З - порядок зашифровывания, Р - расшифровки). Кроме того, в конце циклов шифрования предусмотрена дополнительная перестановка элементов. Приведем порядок использования элементов ключа для трех базовых циклов:

*цикл зашифровывания (32 - З) - 3 раза вперед, 1 раз назад:

0,1,2,3,4,5,6,7,0,1,2,3,4,5,6,7,0,1,2,3,4,5,6,7,7,6,5,4,3,2,1,0

*цикл расшифровки (32 - Р) - 1 раз вперед, 3 раза назад:

0,1,2,3,4,5,6,7,7,6,5,4,3,2,1,0,7,6,5,4,3,2,1,0,7,6,5,4,3,2,1,0

*цикл выработки имитоприставки (16 - З) - 2 раза вперед:

0,1,2,3,4,5,6,7,0,1,2,3,4,5,6,7

Каждый из циклов получает на входе 2 32-битовых слова и после серии основных шагов выдает в качестве результата также 2 32-битовых слова.

Основные режимы шифрования.

ГОСТ 28147-89 предусматривает три режима шифрования данных:

1)простая замена;

2)гаммирование;

3)гаммирование с обратной связью; и дополнительный режим

4)выработка имитоприставки.

В любом из этих режимов данные обрабатываются блоками по 64 бита - именно поэтому ГОСТ относится к блочным шифрам. Кратко опишем основные режимы шифрования.

Простая замена.

Зашифровывание заключается в применении цикла 32-З к бокам открытого текста, расшифровка - в применении цикла 32-Р к блокам шифротекста. Это наиболее простой режим шифрования, и он имеет следующие недостатки:

* с точки зрения стойкости шифра, одинаковые блоки исходных данных дают одинаковые блоки шифротекста; криптологи говорят, что это очень плохо;

22

*с точки зрения удобства применения, если длина массива информации не кратна 8 байтам, то возникают 2 проблемы:

*чем и как дополнять последний блок до полных 8 байтов.

*после зашифровывания неполного блока в нем все 8 байт станут значащими, то есть вместе с шифротекстом надо хранить количество байтов в последнем блоке исходного текста.

ГОСТ ограничивает возможные случаи применения простой замены шифрованием ключевой информации (ключи и таблицы замен);

Гаммирование.

Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i=Г(ш)i+Т(0)i, где + - побитовое сложение, i =1-m). Наложение на открытые данные гаммы производится с помощью побитовой функции XOR.

Блоки гаммы получаются зашифровыванием в режиме простой замены некоторой последовательности 64-битовых блоков, вырабатываемых датчиком псевдослучайных чисел. От этого датчика не требуется обеспечения никаких статистических характеристик выходной последовательности, а нужен лишь максимально возможный период повторения данных.

Зашифровывание и расшифровка в этом режиме не отличаются друг от друга. Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i=Г(ш)i+Т(ш)i.

Гаммирование с обратной связью.

Данный режим похож на режим гаммирования и отличается от него только тем, что для выработки блока гаммы для шифрования следующего блока данных используется блок шифротекста, полученный на предыдущем шаге. Этим достигается зацепление блоков - каждый блок при шифровании зависит от всех предыдущих.

Выработка имитоприставки к массиву данных.

Имитоприставка - это контрольная комбинация, зависящая от открытых данных и секретной ключевой информации. Цель использования имитоприставки - обнаружение всех изменений в массиве информации. Для потенциального взломщика две следующие задачи, если он не владеет секретным ключом, практически неразрешимы:

-вычисление имитоприставки для заданного открытого массива информации;

-подбор открытых данных под заданную имитоприставку.

3. Задание к работе

На языке VBA или С++ написать программу шифрования и дешифрования текстового файла методом, указанным преподавателем. В качестве примера в п. 4 приводится алгоритм шифрования методом гаммирования.

4. Порядок выполнения работы

Основные шаги шифрования текстового файла методом гаммирования.

1.Получить от пользователя ключ, имя входного и выходного файла.

2.Инициализировать генератор случайных чисел с помощью ключа. Открыть указанные файлы.

3.Прочитать строку из файла.

4.Получить случайное число.

23

5.Получить ASCII-код очередного символа строки и увеличить его на случайное число, полученное на шаге 4.

6.Проверить правильность (допустимый диапазон) нового ASCII-кода.

7.В выходную строку записать очередной символ, соответствующий ASCIIкоду, полученному на шаге 6.

8.Если не достигли конца входной строки, то перейти к шагу 4.

9.Записать полученную строку в выходной файл.

10.Если не достигнут конец файла, то перейти к шагу 3.

11.Закрыть файлы.

Алгоритм дешифрации аналогичен алгоритму шифрации за исключением того, что из ASCII –кода вычитаем 256 и проверяем больше ноля или нет.

Open Filename For Input As # FileNumber –открытие файла для чтения. Out Put –для вывода.

В ASCII –коде символы 10 и 13 (возврат каретки).

Надо открывать файлы как двоичные, ключевое слово Binary.

Line Input # FileNumber, A$ -переменная строковая.

Print –для записи.

Для чтения и записи двоичного файла объявляем переменную типа Variant.

Put # NF,, VA

Get # NF,, VA

Close –закрытие файла.

Содержание отчета

5.Название работы.

6.Цель работы.

7.Блок-схему алгоритма шифрования.

8.Тексты программ.

5.Вопросы для самопроверки

1.Методы шифрования путем битовых манипуляций.

2.Понятие оператора первого дополнения.

3.Результаты выполнения оператора XOR.

4.Три цикла алгоритма режимов криптопреобразований данных, согласно ГОСТ.

5.Понятие ключа.

6.Понятие таблицы замен.

7.Отличия базовых циклов криптоалгоритма ГОСТа.

8.Режимы шифрования данных по ГОСТ 28147-89.

9.Суть режима простой замены.

10.Отличие режимов гаммирования и гаммирования с обратной связью.

11.Цель использования имитоприставки.

24

Лабораторная работа №5

«Антивирусные средства»

Введение

Расширение масштабов практического применения и увеличение функциональных возможностей современных вычислительных машин, автоматизированных систем (АС) и сетей связи сопровождается ростом опасности преднамеренной дезорганизации их работы или использования в преступных целях.

Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это - вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.

1. Цель работы

Исследование основных методов борьбы с вредоносными программами.

2. Краткие сведения из теории

В настоящее время можно выделить два вида вредоносных программ это программы закладки и программы вирусы.

Компьютерный вирус - это программа, которая способна заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса (или его разновидность).

Компьютерная закладка - это аппаратное или программное средство, реализующее угрозы аппаратным или программным ресурсам компьютера.

Вредоносные программы можно классифицировать

1.По методу внедрения в вычислительную систему:

Оператором вычислительной системы.

При разработке программного обеспечения.При разработке программы BIOS.

Замена аппаратных составляющих вычислительной системы

2.По месторасположению:

Аппаратная реализация

Программная реализация

По логической структуре:

Однокомпонентные – вредоносная программа жестко привязана к системе. Двухкомпонентные - закладка-вирус, закладка-закладка и вирус-закладка: Закладка-вирус - распространение вирусов. Закладка хранит вирусы в виде базы

данных со структурой отличной от той, которую будет иметь зараженная вирусом программа, и поэтому при поверхностном анализе на совпадение сигнатур вирус в базе данных закладки обнаружен не будет.

Закладка-закладка то же, что и закладка-вирус, но только второй составляющей является закладка (либо сама, либо другая).

Вирус-закладка - в качестве одной из функций в вирусе реализована возможность внедрять в вычислительные системы закладки.

25

Многокомпонентные - имеется более двух составляющих. Такие закладки сложны в разработке и применении, их легче выявить. С позиции злоумышленника рациональнее разрабатывать и применять несложные закладки с малым набором функций.

По функциональным возможностям:

Искажение обрабатываемых данных.

Нарушение работы системы защиты, установленной на компьютере.

Получения информации с помощью другого компьютера, в случае, если компьютер с закладкой включен в локальную или глобальную вычислительную систему.

Имитация сбоев аппаратных средств: создание звуковых и визуальных эффектов, инициирование ошибок в программах пользователей и, (или) операционной системы, повышенный износ периферийного оборудования

Диверсия.

Нарушение работы вычислительных сетей.

По активизации:

Внешнее воздействие.

Внутреннее воздействие.

Компьютерные вирусы

Вобщем случае под компьютерным вирусом подразумевается компактная

по своим габаритам программа, обладающая следующими специфическими свойствами: Эта программа способна самостоятельно, без санкции пользователя, проникать

(осуществлять ―самозапись‖) на носители информации (жесткие диски и дискеты, компакт-диски и т.д.).

―Вирусный модуль‖ при проникновении на новый носитель информации (магнитный, оптический) применяет средства маскировки: он не имеет какого-либо собственного имени. Проникая на носитель, в одних случаях он добавляет свое ―тело‖ программы к уже имеющимся на нем файлам (тем сам заражая их и выступая в дальнейшем под их прикрытием), в других- записывает себя, например, в отдельный рабочий кластер диска, помечая его как сбойный (дефектный), в третьихразмещается в области так называемых старших адресов адресного пространства носителя (винчестера и т.д.), отведенных под оперативную память компьютера и т.д.

Проникнув тем или иным способом на носитель информации, вирус начинает осуществлять несанкционированные пользователем действия, определяемые содержащейся на нем программой. Эти действия могут иметь и вполне безобидный характер (например, время от времени воспроизводить какую-либо музыкальную фразу, текстовую или видео - заставку), но могут приводить и к самым тяжелым последствиям - от безвозвратной порчи файлов до вывода компьютера из строя.

Объектами вируса являются операционная система (MS-DOS, Win95, OS/2),

системные файлы (msdos.sys, io.sys, IBMBIO.COM, IBMDOS.COM), секторы начальной загрузки дисков (BOOT Record), командный файл (command.com), таблица размещения файлов (FAT), файлы типа COM или EXE (*.COM, *. EXE) , файл конфигурации (config.sys) и память компьютеров.

В литературе, посвященной компьютерной вирусологии, обычно выделяют несколько основных типов вирусов, среди которых представлены:

-загрузочные вирусы, поражающие загрузочные сектора дисков;

-файловые вирусы, заражающие исполнительные файлы различных типов;

-комбинированные вирусы, обладающие признаками вирусов различных типов. В последнее время достаточно широкое распространение получили так называемые вирусы-

невидимки (Stealth-вирусы) и полиморфные вирусы-мутанты, в программах которых реализованы различные алгоритмы маскировки, позволяющим скрывать даже косвенные признаки их присутствия на диске.

26

За последнее время количество производимых во всем мире вирусов значительно возросло. Причем четко прослеживается тенденция дальнейшего роста этого числа. Если в 1992-1993 годы появлялось 10-50 новых вирусов в месяц, в 1994-95 гг. - уже от 100 до 200, то теперь - от 350 до 400 в месяц (т.е. от 7 до 20 вирусов в день).

Пути распространения вирусов:

Дистрибутивные диски.

Глобальные и локальные сети.

Неаккуратность пользователей при передаче друг другу дискет.

Защита компьютерной информации от вредоносных программ.

Одним из методов борьбы с компьютерными закладками является

тестирование программных модулей. Оценки сложности программных модулей подтверждают невозможность или практическую нерентабельность полного исчерпывающего тестирования многих модулей. Поэтому основным критерием тестирования является достижение максимальной глубины проверки модуля при реальных ограничениях ресурсов. Для реализации таких подходов необходимы теоретические и экспериментальные исследования, позволяющие оценивать достигнутую полноту проверки программы при ограниченных затратах и практическое внедрение методов систематического регламентированного тестирования.

Программные методы борьбы с компьютерными вирусами

Принципиально существует три вида программных средств защиты:

сканеры, т.е. программы, которые, просматривая после запуска все области системы, тестируют ее на наличие вирусов (примеры российских программ — AIDSTEST, AVP, Dr. Web);

резидентные мониторы или резидентные блоки, которые находясь резидентно в памяти, следят за тем, чтобы система не совершала ―недозволенных‖ или ―вирусообразных‖ действий. При этом, как правило, хорошие подобные программы имеют возможности настройки и пользователь сам сможет решать какие именно функции системы нуждаются в контроле;

ревизоры диска (ADINF), которые работают по принципу слепка, сделанного с системы — по требованию пользователя ревизор восстановит диск в прежнем состоянии. Это, кстати, один из самых надежных методов защиты компьютера, но одновременно один из самых неудобных, поскольку данный метод нуждается в постоянном применении.

Правила профилактики «вирусов»:

1.Использование лицензионного программного обеспечения.

2.Резервное архивирование.

3.Проверка на наличие вирусов всю поступающую к вам информацию, особенно с дискет.

4.Периодическая проверка дискового пространства на наличие вирусов.

5.Разумное выделение собственных вычислительных ресурсов в совместное

пользование.

6.Периодическое обновление выпусков антивирусных программ.

3.Задание к работе

1.Кратко перечислите основные классификации компьютерных вирусов. Объясните основные особенности функционирования каждого класса вирусов.

2.Создайте системный диск и осуществите проверку информации на жестком диске как с помощью программы Dr.Web, так и с помощью программы AVP. Сравните время работы пакетов.

3.На любом языке высокого уровня напишите программу, осуществляющую поиск

вфайлах с заданной маской некоторой подстроки, задаваемой пользователем.

27

4. Порядок выполнения работы

//Пример на С++ преобразования текста в 16-ную систему

void CCrypto1Dlg::SetText16(char s[], int ID, int len_buf) { CString str; char fu[3],str1[80]; int i; SetDlgItemText(ID,""); for(i=0;i<LEN_BUF;I++){ if (s[i]==0){ fu[1]='0'; fu[0]='0'; } else{

//побитовое отсечение 4 старших битов

fu[1]=char16(s[i]&(char)15); fu[0]=char16((s[i]>>4)&(char)15); //сдвиг вправо на 4 бита } fu[2]='\0'; //Этот ключ в 16-чной системе выглядит GetDlgItemText(ID,str); strcpy(str1,str); strcat(str1,fu); if (i!=len_buf-1) strcat(str1," "); str=CString(str1); SetDlgItemText(ID,str); }

}

//преобразование числа в 16-ную цифру

char CCrypto1Dlg::char16 (char sym) { if (sym<=9) return sym+'0'; else return sym+'A'-

10; }

//Непосредственно гаммирование for(i=0;i<len_buf;i++) {

//выбор двух символов как 16-ное число sprintf(s,"%c%c",cryp[j],cryp[j+1]);

//преобразование строки в 16-ное число num=strtol(s,&endptr,16);

//получение символа с искомым 16-ым кодом sprintf(s,"%c",num);

//операция XOR buf[i]=may[i]^s[0]; j+=3; - 72 -

}

… … …

//Пример, реализующей шифрование открытого текста Text //длиной LenPosl с использованием скремблера skr, //начального ключа KeyCentr:

for(takt=0,key=KeyCentr;takt!=LenPosl;takt++, key=(key>>1)^a0)

{

Text[takt>>3]^=(key&1)<<(takt&7); for(tmp=skr&key, a0=0; tmp; tmp>>=1)

//если единица в текущем разряде, то формируем новый //младший бит if(tmp&1) a0^=key0;

}

Содержание отчета

1.Название работы.

2.Цель работы.

3.Описание алгоритма.

4.Листинг программы.

5.Вопросы для самопроверки

1.Какие типы вирусов бывают?

2.Какие бывают пути распространения вирусов?

3.Какие существуют средства борьбы с вирусами?

4.Как происходит поиск файлов на жестком диске?

28

Лабораторная работа №6

«Работа со специализированными программами защиты данных»

Введение

Обычные средства криптографии (с одним ключом для шифровки и дешифровки) предполагали, что стороны, вступающие в переписку, должны были в начале обменяться секретным ключом, или паролем, с использованием некоего секретного канала для того, чтобы начать обмен зашифрованными сообщениями. Получается замкнутый круг: чтобы передать секретный ключ, нужен секретный канал. Чтобы создать секретный канал, нужен ключ.

1.Цель работы - изучить программу Pretty Good Privacy (PGP), зашифровать и проверить правильность тестового сообщения.

2.Краткие сведения из теории

Разработанная Филипом Циммерманном программа PGP относится к классу систем с двумя ключами, публичным и секретным. Это означает, что вы можете сообщить о своем публичном ключе всему свету, при этом пользователи программы смогут отправлять вам зашифрованные сообщения, которые никто, кроме вас, расшифровать не сможет. Вы же их расшифровываете с помощью вашего второго, секретного ключа, который держится в тайне.

Публичный ключ выглядит примерно так:

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: 2.6.3 mQCNAzF1IgwAAAEEANOvroJEWEq6npGLZTqssS5EScVUPVaRu4ePLiDjUz6U7a

Qr Wk45dIxg0797PFNvPcMRzQZeTxYl0ftyMHL/6ZF9wcx64jyLH40tE2DOG9yqwKAn yUDFpgRmoL3pbxXZx9lO0uuzlkAz+xU6OwGx/EBKYOKPTTtDzSL0AQxLTyGZAAUR

tClCb2IgU3dhbnNvbiA8cmpzd2FuQHNlYXR0bGUtd2Vid29ya3MuY29tPokAlQMF

EDF2lpI4h53aEsqJyQEB6JcD/RPxg6g7tfHFi0Qiaf5yaH0YGEVoxcdFyZXr/ITz

rgztNXRUi0qU2MDEmh2RoEcDsIfGVZHSRpkCg8iS+35sAz9c2S+q5vQxOsZJz72B

LZUFJ72fbC3fZZD9X9lMsJH+xxX9CDx92xm1IglMT25S0X2o/uBAd33KpEI6g6xv

-----END PGP PUBLIC KEY BLOCK-----

Вы можете опубликовать свой публичный ключ на вашей Web странице , или послать его электронной почтой своему другу. Ваш корреспондент зашифрует сообщение с использованием вашего публичного ключа и отправит его вам. Прочесть его сможете только вы с использованием секретного ключа. Даже сам отправитель не сможет расшифровать адресованное вам сообщение, хотя он сам написал его 5 минут назад. На сегодня даже самым мощным компьютерам требуются века, чтобы расшифровать сообщение, зашифрованное с помощью PGP.

Генерация ключей.

Первое, что необходимо сделать – сгенерировать собственный набор общих и секретных ключей. Эти ключи будут сохранены в ключнице (keyring), и потом их всегда можно будет там найти. Для запуска процедуры генерации ключей наберите:

PGP – kg

Переключатель –kg указывает PGP создать пару ключей. Потребуется ввести некоторые данные. Сначала PGP потребует определения желательного уровня шифрования. Имеются три уровня, пронумерованные 1,2,3. Наименее защищенный

29

уровень использует ключ с размером 512 бит, в то время как наиболее безопасный уровень – 1024 бита. За дополнительную защиту придется расплачиваться быстродействием. Затем PGP запросит идентификатор пользователя. Этот идентификатор будет добавлен к вашему открытому ключу, т.е. в нем будет содержаться имеющая значение информация. Адрес электронной почты следует вводить в угловых <скобках>. На следующем шаге необходимо сгенерировать начальное число ключей. Для этого вы набираете на клавиатуре случайный текст, а программа измеряет паузы между нажатиями клавиш. Кроме того, PGP запросит ввести пользовательский пароль. Этот пароль требуется для работы с частной стороной ключей и работы PGP. Убедитесь, что пароль выбран достаточно сложный, но вы в состоянии его запомнить. Если он станет кому-либо известен, то злоумышленник сможет воспользоваться вашими секретными ключами, чтобы расшифровать сообщения, посланный вам конфиденциально. Создание ключа потребует некоторого времени. Как только ключи сгенерированы, они помещаются в ключницу пользователя. По умолчанию создаются две ключницы: PUBRING.PGP и SECRING.PGP. Можно создавать другие ключницы, генерируя новые наборы ключей, используя различные имена.

Чтобы подготовить блок ASCII-текста, который вы будете использовать для распространения своего открытого ключа, требуется набрать команду вида

PGP – kxa John Smith

В результате действия этой команды на диске создается файл, содержащий открытый ключ Джона Смита. –kxa означает «извлечь ключ ASCII». Эта команда должна создать файл с именем SMITH.ASC, который содержит открытый ключ в форме, которую можно добавлять в сообщениям электронной почты.

Всякий раз, когда кто-либо присылает вам свой открытый ключ, вы должны сохранить ключ в файле. После этого следует ввести команду, добавляющую этот ключ к вашей ключнице, например:

PGP – ka paul.pgp

PGP сообщит вам о том, что открытый ключ некоторого человека был добавлен к ключнице открытых ключей.

Следует обратить внимание на то, что операция заканчивается запросом о том, хотите ли вы заверить ключ. Под понятием «заверить» подразумевается «убедиться в том, что ключ действительно принадлежит человеку, с которым предстоит связываться».

Заверение ключей.

Если вы хотите заверить ключ, следует безопасным образом войти в контакт с его владельцем. Попросите его ввести команду PGP -kvc для своей ключницы и сравните «отпечаток пальца», выведенный у него, с отпечатком, выведенным на вашем дисплее. Отпечаток пальца получается при пользовании хэш-функции для создания резюме сообщения. При этом защита заключается в уверенности, что вы говорите с владельцем ключа. Обсуждение отпечатка пальца по телефону, например, не вносит ничего, что ставило бы под угрозу целостность шифрования, если только вы не получаете информацию от самозванца.

Если вы не можете заверить ключ в тот момент, когда его добавляете, то можно сделать это позже. Чтобы заверить ключ, уже находящийся в ключнице, напечатайте команду

PGP – ks paul

Т.е. вы просите PGP заверить ключ Пола в заданной по умолчанию ключнице.

Шифрование сообщений.

Чтобы зашифровать сообщение, поместите текст в файл и воспользуйтесь переключателем –е. Напечатайте

PGP –e Forjoe.txt

30

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]