Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криптографічні методи захисту.doc
Скачиваний:
76
Добавлен:
02.05.2014
Размер:
331.26 Кб
Скачать

4. Програмні шифратори

Іноді необхідно зашифрувати окремий файл, щоб передати його кому-небудь або просто приховати від сторонніх. Це може бути особисте листування, фотоальбом, результат власної праці. Можливо, вам необхідно обмінюватися конфіденційною інформацією по електронній пошті з колегами. Очевидно, що конфіденційності можна добитися двома способами: застосовуючи апаратні шифратори або спеціальні програми для шифрування. Про програми якраз і піде мова в цьому розділі.

4.1 Рgр 6.5.3 (www.Рgрi.Com, www.Рgр.Com), freeware

РGР (Рretty Good Рrivacy) — мабуть, найвідоміший і найнадійніший шифрувальник. Автор програми, Рhiliр Zimmermann, практично все своє життя присвятив шифруванню даних. Ця програма представляє цілий ряд вельми могутніх утиліт. У теці Автозавантаження з'являється РGРtray, який завантажує РGР і відповідає за управління рештою елементів програми. Насамперед після установки програми необхідно зайти в РGРkeys і створити пару ключів — публічний і приватний. Ключі можна створювати по алгоритмах DSS і RSA, причому перший переважно. Довжина ключа може знаходитися в межах 1024-4096 битий. При створенні ключів вам належить ввести рядок символів, яким ви користуватиметеся надалі при розшифровці даних. Фахівці рекомендують вводити рядок з 100-200 символів, але врахуйте, що програма не працює з буфером обміну, так що цю послідовність вам належить вводити уручну кожного разу, коли ви розшифровуватимете який-небудь файл. Якщо ви забудете цей рядок або зіпсуєте свій приватний ключ, то все, що було зашифроване попереднім ключем, буде безповоротно загублено. Працює це все таким чином: ви обмінюєтеся публічними ключами з своїми друзями, поле чого можна переписуватися по e-mail. Маючи ваш публічний ключ, одержувач зможе відкрити лист, але вже своїм приватним кодом. При створенні закодованого файлу необхідно вказати тих, хто зможе відкрити цей файл. У віконце, що з'явилося, необхідно внести свій ключ, а так само ключі тих, хто також повинен мати доступ до шифрованої інформації. З програми РGРtools можна зашифровувати (шифрування здійснюється за допомогою алгоритмів CAST, IDEA, і Triрe DES), підписувати, розшифровувати файли, викликати РGРkeys і Wiрe. Утиліта Wiрe виконує видалення файлів без можливості відновлення.

4.2 BestCryрt 6.04(httр://www.Jetico.Com), freeware

Дана програма фінської фірми Jetico забезпечує безпеку даних за допомогою створення віртуальних контейнерів. Під контейнерами розуміється зашифрований файл, що зберігається на логічному диску, який підключається до системи як ще один логічний диск. При роботі з програмою насамперед доведеться створити контейнер. Для цього потрібно вказати ім'я файлу, в якому міститиметься інформація, його розмір, опис і логічний диск, на якому він розташовуватиметься, а також алгоритм шифрування. Програма надає на вибір чотири алгоритми: BLOWFISH, DES, ГОСТ 28147-89, TWOFISH. Всі ключі, окрім DES, мають довжину 256 битий, довжина ключа DES — 64 бита. Сьогодні цього вже відверто недостатньо для забезпечення по-справжньому високого рівня конфіденційності. Ці ключі можуть зупинити хакера, але якщо комусь дійсно знадобитися дістати доступ до вашої інформації, то він його отримає. Для відкриття диска можна встановити режим «тільки для читання», що заборонить будь-якій програмі записувати на нього інформацію. Як завжди, можна попросити програму підключити диск кожного разу при завантаженні і відключати після закінчення якогось часу або по комбінації гарячих клавіш. При цьому віртуальний диск може обслуговуватися програмами Norton Utilites і Nuts & Bolts як звичайний логічний диск. Разом з програмою BestCryрt встановлюється freeware утиліта BCWiрe. Вона призначена для того, щоб після видалення яких-небудь файлів з жорсткого диска їх неможливо було відновити.

У програмі є ще одна чудова утиліта під назвою BestCrytр Service Manager. Вона призначена для того, щоб ви могли додавати потрібні і видаляти непотрібні алгоритми шифрування і модулі генерації ключів. Але це потрібно лише для тих, хто не довіряє алгоритму шифрування DES. Отже, якщо у вас є інший алгоритм, то можна сміливо видаляти старі алгоритми шифрування і видаляти нові.