Лучшие автора конкурса
1. saleon@bk.ru (141)
4. patr1cia@i.ua (45)


Мир, в котором я живу:
Результат
Архив

Главная / Учебники / Учебники на русском языке / Компьютерные науки / Pretty Good Privacy (Кодирование С открытым ключом для всех)


Компьютерные науки - Учебники на русском языке - Скачать бесплатно


Philip Zimmermann
Pretty Good Privacy (Кодирование С открытым ключом для всех)

Phil's Pretty Good Software
представляет

===
PGP
===

Pretty Good Privacy
Кодирование с открытым ключом для всех


----------------------------
Руководство пользователя PGP
Часть I: Основные разделы
----------------------------
Philip Zimmermann
6 марта 1993

Перевод на русский язык (c)1993 Peter Suchkow
5 апреля 1993

PGP версия 2.2 - 6 марта 1993
авторы программного обеспечения
Philip Zimmermann
а также
Hal Finney, Branko Lankester и Peter Gutmann


Резюме: PGP использует шифрование с открытым ключом для защиты
файлов данных и электронной почты. С ее помощью вы сможете
надежно связаться с людьми, которых вы никогда не встречали, без
использования специальных каналов связи для предварительного
обмена ключами. Программа PGP обладает многими полезными
качествами, работает быстро, позволяет осуществлять сложные
манипуляции с ключами, реализует электронные подписи, позволяет
сжимать данные и хорошо эргономически спроектирована.

Авторские права на программное обеспечение и документацию
принадлежат Philip Zimmermann (c)1990-1992. Для информации
относительно лицензирования, распространения, авторских прав,
патентов, торговых марок, юридических ограничений и контроля над
экспортом см. раздел "Юридические вопросы" в "Руководстве
пользователя PGP, Часть II: Специальные разделы".

ОГЛАВЛЕНИЕ
==========

Краткий Обзор
Зачем вам нужна PGP?
Как PGP работает
Установка PGP
Как использовать PGP
Вывод краткой справки
Шифрование сообщения
Шифрование сообщения для нескольких адресатов
Подписание сообщения
Подписание и шифрование
Использование стандартного шифрования
Дешифровка и проверка подписей
Работа с ключами
Генерация ключа RSA
Добавление ключа в ваш каталог ключей
Удаление ключа из вашего каталога ключей
Извлечение ключа из вашего каталога ключей
Просмотр содержания вашего каталога ключей
Как защищать открытые ключи от подделки
Как PGP следит за корректностью ключей
Как защитить секретные ключи от раскрытия
Отмена общего ключа
Что делать при утере секретного ключа
Дополнительные разделы
Посылка зашифрованного текста через каналы электронной почты:
формат Radix-64
Системная переменная для задания имени пути
Установка параметров конфигурации: файл CONFIG.TXT
Уязвимость
Надежность "змеиного масла"
Краткий справочник команд PGP
Юридические вопросы
Благодарности
Справка об авторе

Краткий обзор
=============

Pretty Good(tm) Privacy (PGP) выпущено фирмой Phil's Pretty
Good Software и является криптографической системой с высокой
степенью секретности для операционных систем MS-DOS, Unix,
VAX/VMS и других. PGP позволяет пользователям обмениваться
файлами или сообщениями с использованием функций секретности,
установлением подлинности, и высокой степенью удобства.
Секретность означает, что прочесть сообщение сможет только тот,
кому оно адресовано. Установление подлинности позволяет
установить, что сообщение, полученное от какого-либо человека
было послано именно им. Нет необходимости использовать секретные
каналы связи, что делает PGP простым в использовании программным
обеспечением. Это связано с тем, что PGP базируется на мощной
новой технологии, которая называется шифрованием с "открытым
ключом".

PGP объединяет в себе удобство использования криптографической
системы с открытым ключом Rivest-Shamir-Adleman (RSA) и скорость
обычной криптографической системы, алгоритм "дайджеста сообщений"
для реализации электронной подписи, упаковку данных перед
шифрованием, хороший эргономический дизайн программы и развитую
систему управления ключами. PGP выполняет функции открытого ключа
быстрее, чем большинство других аналогичных реализаций этого
алгоритма. PGP - это криптографическая система с открытым ключом
для всех.

PGP не имеет встроенной возможность работы с модемом. Для
этого вы должны использовать отдельное программное обеспечение.

Этот документ, "Часть I: Основные разделы", разъясняет только
основные концепции использования PGP, он должен быть прочитан
всеми пользователями PGP. В документе "Часть II: Специальные
разделы" описаны дополнительные особенности PGP и приведены
другие специальных разделы, эта часть может читаться более
серьезными пользователями PGP. Ни одна из этих частей не
описывает подробности технологии лежащих в основе
криптографических алгоритмов и структур данных.

Зачем Вам нужна PGP ?
=====================

Вы можете планировать политическую кампанию, обсуждать ваши
налоги, или заниматься разными незаконными делами. Или вы можете
делать что-либо, чувствуя, что это не должно быть запрещено,
однако является таковым. Что бы это ни было, вы не желаете, чтобы
ваше личное электронное сообщение (электронной почтой) или
конфиденциальные документы были прочтены кем либо еще, кроме
адресата. Нет ничего некорректного в том, что вы хотите сохранить
в тайне свою информацию.

Возможно вы думаете что ваша Электронная Почта законна
настолько, что шифрование совершенно не оправдано. Если вы
действительно столь законопослушный гражданин, которому нечего
скрывать, тогда почему вы не всегда посылаете ваши письма на
открытках? Почему не проходите проверку на наркотики по первому
требованию? Почему требуете ордер, если полиция делает обыск в
вашей квартире? Не пытаетесь ли вы скрыть что-нибудь? Вы,
очевидно, террорист или торговец наркотиками, раз вы скрываете
ваше письмо внутри конверта. Или у вас мания преследования, не
иначе. Необходимо ли законопослушному гражданину шифровать его
электронную почту?

Что если бы каждый считал, что законопослушные граждане должны
использовать открытки для их писем? Тогда те смелые натуры,
которые попытались бы утвердить свои права на секретность с
помощью конвертов, навели бы на себя подозрение. При этом,
возможно, власти вскрывали бы их конверты, дабы увидеть, что они
там скрывают. К счастью, мы не живем в таком мире, так как каждый
защищает большинство своей корреспонденции конвертами, и поэтому
никто никого не подозревает, если тот использует конверт.
Аналогично, было бы хорошо, если бы все использовали шифрование
для своей электронной почты, будь они виновны перед законом, или
нет, так, чтобы никто не подозревал ни в чем тех, кто использует
шифрование. Подумайте об этом, как о форме солидарности.

Сегодня, если правительство хочет нарушить право на
секретность обычного гражданина, оно должно понести определенные
затраты, затратить труд, чтобы пресечь, вскрыть и прочитать
письменное сообщение, прослушать и, возможно, записать телефонный
разговор. Такой вид контроля с большими трудозатратами неприменим
в крупных масштабах, это выполнимо только в особых, важных
случаях, когда такие трудозатраты оправданы.

Все больший и больший процент нашей частной связи
распространяется через электронные каналы. Электронное сообщение
будет постепенно заменять обычное бумажное сообщение. И все бы
хорошо, но сообщения в электронной почте слишком хорошо доступны
для просмотра всем на предмет поиска интересующих ключевых слов.
Это может быть выполнено легко, автоматически, выполняться
постоянно и быть трудно обнаруживаемым. Международные телеграммы
NSA уже просматривает таким образом в крупных масштабах.

Мы движемся к тому времени, когда страны будут пересечены
волоконно-оптическими сетями передачи данных, связывающими вместе
все наши все более и более вездесущие персональные компьютеры.
Электронная почта будет обычным делом для каждого, а не
новшеством, которым она является сегодня. Возможно правительство
будет осуществлять защиту нашей электронной почты своими
специально разработанными алгоритмами шифрования. Вероятно,
большинство людей будут доверять этому. Но, возможно, кто-то
будет предпочитать свои собственные защитные меры.

Билль Сената N 266, заключал в себе некоторые интересные
мероприятия. Если бы эта резолюция стала реальным законом, это
вынудило бы изготовителей оборудования для секретной связи
вставлять специальные "люки" в их изделия, так что правительство
могло бы читать шифрованные сообщения кого угодно. Читаем:
"Конгресс считает, что поставщики электронных услуг связи и
изготовители сервисного оборудования для электронной связи будут
обеспечивать, чтобы системы связи разрешали правительству
получать простое текстовое содержимое разговора, данных, и других
видов связи, соответственно санкционированных законом." Эта мера
была отвергнута после решительного гражданского протеста и
протеста групп представителей промышленности. Но правительство
тогда представило другое законодательство, чтобы достичь подобных
целей.

Если секретность вне закона, то только люди вне закона будут
ею обладать. Секретные агентства имеют доступ к хорошей
криптографической технологии. Такой же технологией пользуются
перевозчики оружия и наркотиков. Так поступают нефтяные компании
и другие корпорации-гиганты. Но обычные люди и массовые
организации в своем большинстве не имели доступа к
криптографическим технологиям "военного уровня" с использованием
открытого ключа. До сих пор.

PGP позволяет людям взять секретность в собственные руки.
Сейчас налицо возрастастающая социальная потребность для этого.
Поэтому я и написал PGP.

Как PGP Работает
================

Это поможет вам, если вы уже были знакомы с концепцией
криптографии вообще, и криптографии с открытым ключом в
частности. Тем не менее, есть небольшое количество вводных
замечаний относительно криптографии с открытым ключом.

Сначала немного терминологии. Предположим, что я хочу послать
вам сообщение, но не хочу, чтобы кто-либо, кроме вас, имел
возможность его прочитать. Я могу "шифровать" или "кодировать"
сообщение, это означает, что я закодирую его весьма сложным
образом, что обеспечит невозможность прочтения для кого угодно,
кроме вас, адресата. Я беру криптографический "ключ" для шифровки
сообщения, и вы тоже должны использовать тот же самый ключ, чтобы
декодировать или "расшифровать" его. По крайней мере, так это
работает в стандартной криптографической системе с одним ключом.

В стандартных криптографических системах, таких, как US
Federal Data Encryption Standart (DES), один и тот же ключ
используется и для шифрования, и для расшифровки. Это значит что
ключ должен первоначально быть передан через секретные каналы
так, чтобы обе стороны могли иметь его до того, как шифрованные
сообщения будут посылаться по обычным каналам. Это может быть
неудобно. Если вы имеете секретный канал для обмена ключами,
тогда вообще зачем вам нужна криптография?

В криптографической системе с открытым ключом каждый имеет два
связанных взаимно однозначно ключа: публикуемый открытый ключ и
секретный ключ. Каждый из них дешифрует код, сделанный с помощью
другого. Знание открытого ключа не позволяет вам вычислить
соответствующий секретный ключ. Открытый ключ может публиковаться
и широко распространяться через коммуникационные сети. Такой
протокол обеспечивает секретность без необходимости использовать
специальные каналы связи, необходимые для стандартных
криптографических систем.

Кто угодно может использовать открытый ключ получателя, чтобы
зашифровать сообщение ему, а получатель использует его
собственный соответствующий секретный ключ для расшифровки
сообщения. Никто, кроме получателя, не может расшифровать его,
потому что никто больше не имеет доступа к секретному ключу. Даже
тот, кто шифровал сообщение, не будет иметь возможности
расшифровать его.

Кроме того, обеспечивается также установление подлинности
сообщения. Собственный секретный ключ отправителя может быть
использован для шифровки сообщения, таким образом "подписывая"
его. Так создается электронная подпись сообщения, которую
получатель (или кто-либо еще) может проверять, используя открытый
ключ отправителя для расшифровки. Это доказывает, что
отправителем был действительно создатель сообщения и что
сообщение впоследствии не изменялось кем-либо, так как
отправитель - единственный, кто обладает секретным ключом, с
помощью которого была создана подпись. Подделка подписанного
сообщения невозможна, и отправитель не может впоследствии
изменить свою подпись.

Эти два процесса могут быть объединены для обеспечения и
секретности, и установления подлинности: сначала подписывается
сообщение вашим собственным секретным ключом, а потом шифруется
уже подписанное сообщение открытым ключом получателя. Получатель
делает наоборот: расшифровывает сообщение с помощью собственного
секретного ключа, а затем проверяет подпись с помощью вашего
открытого ключа. Эти шаги выполняются автоматически с помощью
программного обеспечения получателя.

В связи с тем, что алгоритм шифрования с открытым ключом
значительно медленнее, чем стандартное шифрование с одним ключом,
шифрование сообщения лучше выполнять с использованием
высококачественного быстрого стандартного алгоритма шифрования с
одним ключом. Первоначальное незашифрованное сообщение называется
"открытым текстом" (или просто текст). В процессе, невидимом для
пользователя, временный произвольный ключ, созданный только для
этого одного "сеанса", используется для традиционного шифрования
файла открытого текста. Тогда открытый ключ получателя
используется только для шифровки этого временного произвольного
стандартного ключа. Этот зашифрованный ключ "сеанса" посылается
наряду с зашифрованным текстом (называемым "ciphertext" -
"зашифрованный" ) получателю. Получатель использует свой
собственный секретный ключ, чтобы восстановить этот временный
ключ сеанса, и затем применяет его для выполнения быстрого
стандартного алгоритма декодирования с одним ключом, чтобы
декодировать все зашифрованное сообщение.

Открытые ключи хранятся в виде "сертификатов ключей", которые
включают в себя идентификатор пользователя владельца ключа
(обычно это имя пользователя), временную метку, которая указывает
время генерации пары ключей, и собственно ключи. Сертификаты
открытых ключей содержат открытые ключи, а сертификаты секретных
ключей - секретные. Каждый секретный ключ также шифруется с
отдельным паролем. Файл ключей, или каталог ключей ("кольцо с
ключами" - "keyring") содержит один или несколько таких
сертификатов. В каталогах открытых ключей хранятся сертификаты
открытых ключей, а в каталогах секретных - сертификаты секретных
ключей.

На ключи также внутренне ссылаются "идентификаторы ключей",
которые являются "сокращением" открытого ключа (самые младшие 64
бита большого открытого ключа). Когда этот идентификатор ключа
отображается, то показываются лишь младшие 24 бита для краткости.
Если несколько ключей могут одновременно использовать один и тот
же идентификатор пользователя, то никакие два ключа не могут
использовать один и тот же идентификатор ключа.

PGP использует "дайджесты сообщений" для формирования подписи.
Дайджест сообщения - это криптографически мощная 128-битная
односторонняя хэш-функция от сообщения. Она несколько напоминает
контрольную сумму, или CRC-код, она однозначно представляет
сообщение и может использоваться для обнаружения изменений в
сообщении. В отличие от CRC-кода (контроля циклическим избыточным
кодом), дайджест не позволяет создать два сообщения с одинаковым
дайджестом. Дайджест сообщения шифруется секретным ключом для
создания электронной подписи сообщения.

Документы подписываются посредством добавления перед ними
удостоверяющей подписи, которая содержит идентификатор ключа,
использованного для подписи, подписанный секретным ключом
дайджест сообщения и метку даты и времени, когда подпись была
сгенерирована. Идентификатор ключа используется получателем
сообщения, чтобы найти открытый ключ для проверки подписи.
Программное обеспечение получателя автоматически ищет открытый
ключ отправителя и идентификатор пользователя в каталоге открытых
ключей получателя.

Шифрованным файлам предшествует идентификатор открытого ключа,
который был использован для их шифрования. Получатель использует
этот идентификатор для поиска секретного ключа, необходимого для
расшифровки сообщения. Программное обеспечение получателя
автоматически ищет требуемый для расшифровки секретный ключ в
каталоге секретных ключей получателя.

Эти два типа каталогов ключей и есть главный метод сохранения
и работы с открытыми и секретными ключами. Вместо того, чтобы
хранить индивидуальные ключи в отдельных файлах ключей, они
собираются в каталогах ключей для облегчения автоматического
поиска ключей либо по идентификатору ключа, либо по
идентификатору пользователя. Каждый пользователь хранит свою
собственную пару каталогов ключей. Индивидуальный открытый ключ
временно хранится в отдельном файле, достаточно большом для
посылки его вашим друзьям, которые добавят его в свои каталоги
ключей.

Установка PGP
==============

Версия PGP 2.2 для MSDOS распространяется в виде архивного
файла с именем PGP22.ZIP (каждая новая версия будет иметь имя
вида "PGPxy.ZIP" для PGP с номером версии x.y). Этот архив нужно
распаковать с помощью утилиты PKUNZIP для MSDOS (распространяемой
как shareware) или утилиты для Unix "unzip". Пакет с очередной
версией PGP содержит файл README.DOC, который вам нужно прочитать
перед установкой PGP. Этот файл содержит последние новости о том,
что нового в данной версии PGP, а также о том, что находится в
остальных файлах архива.

Если у вас уже есть версия 1.0 PGP для MS-DOS, вы можете
удалить ее, так как никто более не использует ее. Если вы не
хотите ее удалять, переименуйте старый исполняемый файл в
pgp1.exe для предотвращения конфликта имен файлов.

Для установки PGP на вашей системе MSDOS, вы должны просто
скопировать архив PGPxx.ZIP в подходящий каталог на вашем жестком
диске (например, C:\PGP), и распаковать его с помощью PKUNZIP.
Для более эффективной работы с PGP, вам также будет необходимо
изменить ваш файл AUTOEXEC.BAT, как описано далее в этом
руководстве, но вы можете сделать это позже, после того, как
немного повозитесь с PGP и прочитаете это руководство. Если вы
ранее не использовали PGP, первым шагом после установки (и
прочтения настоящего руководства) будет запуск команды PGP для
генерации ключей "pgp -kg".

Установка в системах Unix и VAX/VMS в основном похожа на
установку в MS-DOS, но для начала вам необходим исходный текст
для компиляции. Для этого вариант с исходными текстами для Unix
дополняется make-файлом.

Для получения дальнейшей информации по установке, см.
отдельное "Руководство по установке" в файле SETUP.DOC,
включенном в эту версию. Там подробно описано, как настраивать
каталог PGP и ваш файл AUTOEXEC.BAT, как использовать PKUNZIP для
установки.

Как Использовать PGP
====================

Вывод краткой справки
----------------------
Для получения краткой справки об использовании команды PGP
введите:

pgp -h

Шифрование Сообщения
--------------------

Для шифровки текстового файла открытым ключом получателя,
введите:

pgp -e textfile her_userid

В результате будет получен зашифрованный файл textfile.pgp.

Типичный пример:

pgp -e letter.txt Alice
или:
pgp -e letter.txt "Alice S"

В первом примере PGP будет искать в каталоге ваших открытых
ключей "pubring.pgp" сертификаты открытых ключей, которые
содержат строку "Alice" в поле идентификатора пользователя. Во
втором примере PGP будет искать идентификаторы пользователя,
которые содержат строку "Alice S". Нельзя использовать пробелы в
командной строке, если вы не заключаете целую строку в кавычки.
Поиск ведется без учета регистра. Если соответствующий открытый
ключ найден, то он используется для шифровки текстового файла
"letter.txt", получается зашифрованный файл "letter.pgp".

PGP будет пытаться упаковывать текст перед шифрованием, таким
образом значительно усиливая его сопротивляемость криптоанализу.
Это означает, что зашифрованный файл скорее всего будет меньше,
чем исходный текстовый файл.

Если вы хотите послать полученное шифрованное сообщение через
каналы электронной почты, преобразуйте его в печатаемый
ASCII-формат Radix-64 с помощью добавления опции -a, как описано
ниже.

Шифрование сообщения для нескольких адресатов
---------------------------------------------

Если вы хотите послать одно и то же сообщение более чем
одному человеку, вы можете задать шифрование для нескольких
адресатов, любой из которых может его расшифровать. Для задания
нескольких адресатов просто добавьте несколько идентификаторов
пользователей в командную строку, примерно так:

pgp -e letter.txt Alice Bob Carol

В результате будет создан зашифрованный файл letter.pgp,
который может быть прочитан любым адресатом: Alice, Bob или
Carol. Можно задать любое количество адресатов.

Подписание Сообщения
--------------------

Для подписания текстового файла вашим секретным ключом,
наберите:

pgp -s textfile [-u your_userid]

Обратите внимание, что скобки [] просто обозначают
необязательное поле, не вводите сами скобки.

В результате выполнения этой команды получится подписанный
файл textfile.pgp. Типичный пример:

pgp -s letter.txt -u Bob

По этой команде PGP будет искать в файле каталога секретных
ключей "secring.pgp" сертификаты секретного ключа, в которых
содержится строка "Bob" в поле идентификатора пользователя. Поиск
ведется без учета регистра. Если соответствующий секретный ключ
будет найден, он будет использован для подписания текстового
файла "letter.txt", в результате будет получен подписанный файл
"letter.pgp".

Если вы не указываете поле идентификатора пользователя, то в
качестве ключа про умолчанию будет использован первый секретный
ключ из каталога секретных ключей.

Подписание и шифрование
-----------------------

Для подписания текстового файла вашим секретным ключом и
последующей его зашифровки открытым ключом адресата, наберите:

pgp -es textfile her_userid [-u your_userid]

Обратите внимание, что скобки [] просто обозначают
необязательное поле, не вводите сами скобки.

В результате выполнения данного примера будет получен
"вложенный" зашифрованный файл textfile.pgp. Ваш секретный ключ
для создания подписи автоматически ищется в вашем каталоге
секретных ключей по your_userid. Открытый ключ адресата для
шифрования автоматически ищется в вашем каталоге открытых ключей
по her_userid. Если вы опускаете этот параметр в командной
строке, PGP запросит его у вас.

Если вы опускаете второй параметр, то для подписания по
умолчанию будет использован первый ключ из вашего каталога
секретных ключей.

Обратите внимание, что PGP будет пытаться упаковывать текст
перед шифрованием.

Если вы хотите послать полученное шифрованное сообщение через
каналы электронной почты, преобразуйте его в печатаемый
ASCII-формат Radix-64 с помощью добавления опции -a, как описано
ниже.

Можно определить несколько адресатов, задавая в командной
строке несколько идентификаторов пользователя.

Использование стандартного шифрования
-------------------------------------

Иногда вам необходимо зашифровать файл традиционным способом,
с помощью шифрования с одним ключом. Это может быть полезно для
защиты файлов в архиве, которые будут сохраняться но не будут
посылаться кому - нибудь. Так как расшифровывать файл будет тот
же самый человек, который и шифровал его, шифрование с открытым
ключом действительно в этом случае не является необходимым.

Чтобы зашифровать текстовый файл традиционным способом,
наберите:

pgp -c textfile

В этом случае PGP зашифрует текстовый файл и получит выходной
файл textfile.pgp без использования метода открытого ключа,
каталогов ключей, идентификаторов и т.д. PGP запросит у вас фразу
пароля для шифрования файла. Эта фраза не должна быть
(действительно НЕ ДОЛЖНА БЫТЬ) одинаковой с фразой пароля,
которую вы используете для защиты вашего секретного ключа. PGP
будет пытаться упаковать текст перед шифрованием.

PGP не будет шифровать один и тот же файл тем же самый
способом дважды, даже если вы используете ту же самую фразу
пароля.

Дешифровка и проверка подписей
------------------------------

Для дешифровки зашифрованного файла или проверки целостности
подписи подписанного файла используется команда:

pgp ciphertextfile [-o plaintextfile]

Обратите внимание, что скобки [] просто обозначают
необязательное поле, не вводите сами скобки.

По умолчанию для шифрованного файла принимается расширение
".pgp". Необязательное имя выходного текстового файла определяет,
где размещать обработанный текстовый файл. Если никакое имя не
задается, то используется имя шифрованного файла без расширения.
Если подпись находится внутри шифрованного файла, то производится
дешифровка и проверка целостности подписи. На экран будет выведен
полный идентификатор пользователя, подписавшего текст.

Обратите внимание, что расшифровка файла ведется полностью
автоматически, независимо от того, только подписан ли он, только
зашифрован, или и то и другое. PGP использует префикс
идентификатора ключа из зашифрованного файла для автоматического
поиска соответствующего секретного ключа для расшифровки в
каталоге секретных ключей. Если в файле имеется вложенная
подпись, PGP будет использовать затем префикс идентификатора из
вложенной подписи для автоматического нахождения соответствующего
общего ключа в вашем каталоге открытых ключей, чтобы проверить
подпись. Если в ваших каталогах ключей уже имеются все верные
ключи, то вмешательство пользователя не требуется, за исключением
того, что PGP запросит у вас пароль для вашего секретного ключа,
если это необходимо. Если файл шифровался традиционным способом
без использования общего ключа, PGP определит это и запросит у
вас фразу пароля для дешифровки.

Работа с ключами
=================

Со времен Юлия Цезаря работа с ключами всегда была наиболее
трудной частью криптографии. Одной из принципиально выдающихся
особенностей PGP является сложная работа с ключами.

Генерация ключа RSA
-------------------

Для генерации вашей собственной уникальной пары
открытый/секретный ключ заданного размера, наберите:

pgp -kg

PGP покажет вам меню рекомендуемых размеров ключа (простой
уровень, коммерческий уровень или военный уровень) и запросит
требуемый размер ключа (около тысячи бит). Чем длиннее ключ, тем
выше степень секретности, но платить за это придется скоростью.

PGP также запросит идентификатор пользователя, что означает
ваше имя. Хорошая мысль - использовать ваше имя как идентификатор
пользователя, так как впоследствии меньше риск того, что другой
человек использует неверный открытый ключ для шифровки сообщения,
адресованного вам. В идентификаторе пользователя допускаются
пробелы и знаки пунктуации. Это поможет вам в том случае, если вы
помещаете ваш адрес в электронной почте в <эугловые скобки> после
вашего имени, например:

Robert M. Smith

Если вы не имеете адреса электронной почты, используйте ваш
номер телефона или любую другую уникальную информацию, которая
поможет гарантировать, что ваш идентификатор пользователя
уникален.

PGP также запросит "фразу пароля" для защиты вашего секретного
ключа на случай, если он попадет в чужие руки. Никто не сможет
использовать ваш файл секретного ключа без этой фразы пароля.
Фраза пароля - это обычный пароль, за исключением того, что это
может быть целая фраза или предложение с большим количеством
слов, пробелов, знаков пунктуации, или любых других символов. Не
потеряйте эту фразу пароля, так как нет никакого способа
восстановить ее при утрате. Эта фраза пароля будет необходима
каждый раз при использовании вашего секретного ключа. Фраза
учитывает регистр, и не должна быть слишком короткой или простой
настолько, что ее можно было бы предположить. Она никогда не
отображается на экране. Не оставляйте ее в записанном виде нигде,
где кто-либо может ее увидеть и не храните ее на вашем
компьютере. Если вы не хотите использовать фразу пароля (и тогда
вы просто дурак!), просто нажмите ENTER в ответ на запрос PGP.

Пара открытый/секретный ключ - это производная от множества
действительно случайных чисел, полученных путем измерения
интервалов времени между вашими нажатиями клавиш быстрым
таймером.

Имейте ввиду, что генерация ключей RSA - ОЧЕНЬ длительный
процесс. На это может потребоваться от нескольких секунд для
маленького ключа на быстром процессоре, до нескольких минут для
большого ключа на старой IBM PC/XT.

Сгенерированная пара ключей будет помещена в ваши каталоги
открытых и секретных ключей. Вы можете позже использовать опцию
-kx для извлечения (копирования) вашего нового открытого ключа из
вашего каталога открытых ключей и помещать его в отдельный файл
открытого ключа, который уже будет пригоден для распространения
среди ваших друзей. Файл открытого ключа может посылаться вашим
друзьям для включения в их каталоги открытых ключей. Конечно, вы
храните ваш файл секретного ключа у себя, и вы должны включать
его в ваш каталог секретных ключей. Каждый секретный ключ в
каталоге защищен своей собственной фразой пароля.

Никогда не передавайте ваш секретный ключ кому-либо другому.
По той же причине, не делайте пары ключей для своих друзей.
Каждый должен делать их собственноручно. Всегда сохраняйте
физический контроль за вашим секретным ключом и не рискуйте
"засветить" его, храня на удаленном компьютере, храните его
только на вашем персональном компьютере.

Добавление ключа в ваш каталог ключей
-------------------------------------

Для добавления содержимого файла открытого или секретного
ключа в ваш каталог открытых или секретных ключей наберите
(помните, что [скобки] обозначают необязательный параметр):

Pgp -ka keyfile [keyring]

Для keyfile по умолчанию берется расширение ".pgp".
Необязательные имена файлов каталогов keyring по умолчанию имеют
значения "pubring.pgp" или "secring.pgp" в зависимости от того,
содержит ли файл открытый или секретный ключ. Вы можете задавать
и другие имена файлов с расширением по умолчанию ".pgp".

Если ключ уже есть в вашем каталоге, PGP не будет добавлять
его снова. Все ключи из keyfile будут добавлены в каталог, кроме
дубликатов. Если добавляемый ключ имеет прикрепленную подпись,
удостоверяющую его, подпись будет добавлена в каталог вместе с
ключом. Если ключ уже находится в вашем каталоге, PGP будет
добавлять только новые удостоверяющие подписи для ключа в вашем
каталоге, если он их еще не имеет.

Удаление ключа из вашего каталога ключей
----------------------------------------

Для удаления ключа из вашего каталога открытых ключей наберите:

pgp -kr userid [keyring]

PGP будет искать заданный идентификатор пользователя в вашем
каталоге открытых ключей и, при нахождении оного, удалит его. Не
забудьте, что любого фрагмента идентификатора пользователя будет
вполне достаточно для установления соответствия. В качестве
необязательного имени файла каталога ключей принимается по
умолчанию "pubring.pgp". Оно может быть опущено, либо вы можете
задать имя "secring.pgp" для удаления секретного ключа. Вы можете
определять различные имена файлов каталогов ключей. По умолчанию
для имени файла принимается расширение ".pgp".

Если для заданного ключа существует больше одного
идентификатора пользователя, будет задан вопрос о необходимости
удаления только заданного вами идентификатора, при этом ключ и
остальные идентификаторы будут сохранены неизменными.


Извлечение (копирование) ключа из вашего каталога ключей
--------------------------------------------------------

Для извлечения (копирования) ключа из вашего каталога открытых
или секретных ключей, наберите:

Pgp -kx userid keyfile [keyring]

PGP просто скопирует ключ, заданный идентификатором
пользователя, из вашего каталога открытых или секретных ключей в
заданный файл ключа. Эту возможность можно использовать, если вы
хотите передать копию вашего открытого ключа кому-либо.

Если ключ имеет любые удостоверяющие подписи, присоединенные к
нему в вашем каталоге ключей, они будут скопированы наряду с
ключом.

Если вы хотите получить извлеченный ключ в виде печатаемых
символов ASCII для пересылки по E-mail, используйте опции -kxa.

Просмотр содержания вашего каталога ключей
------------------------------------------

Для просмотра содержания вашего каталога открытых ключей
наберите:

pgp -kv[v] [userid] [keyring]

По этой команде на экран будет выводиться список всех ключей
из каталога, у которых хотя бы частично совпадает идентификатор
пользователя с параметром userid в командной строке. Если этот
параметр опущен, выводятся все ключи из каталога. В качестве
имени файла каталога ключей keyring по умолчанию принимается
"pubring.pgp". Оно может быть опущено, либо вы можете задать
"secring.pgp" для просмотра оглавления каталога секретных ключей.
Кроме того, вы можете определить любое другое имя файла каталога.
Расширение имени файла по умолчанию ".pgp".

Для того, чтобы увидеть все удостоверяющие подписи, связанные
с каждым ключом, используйте опцию -kvv:

pgp -kvv [userid] [keyring]

Если вы хотите задать отдельное имя файла каталога ключей, но
хотите увидеть все ключи из него, попробуйте использовать такой
альтернативный способ:

pgp keyfile

Если не заданы опции командной строки, PGP выведет список всех
ключей в keyfile.pgp, и также будет пытаться добавлять их в ваш
каталог ключей, если их там еще нет.

Как защищать открытые ключи от подделки
---------------------------------------

В криптографической системе с открытым ключом вы не должны
защищать открытые ключи от взлома. Фактически, лучше, чтобы они
широко распространялись. Но важно зашищать их от подделки, то
есть, вы должны быть уверены, что если вам кажется, что данный
ключ принадлежит определенному человеку, то он именно ему и
принадлежит. Это является наиболее уязвимым местом криптографии с
открытым ключом. Давайте сначала рассмотрим потенциальное
несчастье, а затем, как избежать этого с помощью PGP.

Предположиm, что вы хотите послать частное сообщение Алисе. Вы
списываете открытый удостоверенный ключ Алисы с BBS ("электронная
доска объявлений"). Вы шифруете ваше письмо к Алисе с помощью
этого открытого ключа и посылаете его к ней через электронную
почту BBS.

К сожалению, без вашего и Алисы ведома, другой пользователь с
именем Чарли "отфильтровал" эту BBS и сгенерировал свой
собственный открытый ключ с присоединенным идентификатором
пользователя Алисы. Он скрытно подставляет свой поддельный ключ
вместо настоящего открытого ключа Алисы. Вы, ничего не
подозревая, используете этот поддельный ключ, принадлежащий
Чарли, вместо ключа Алисы. Все проходит нормально, так как этот
поддельный ключ имеет идентификатор пользователя Алисы. Теперь
Чарли может декодировать сообщение, предназначенное Алисе, потому
что он имеет соответствующий секретный ключ. Он может даже снова
зашифровать декодированное сообщение с настоящим открытым ключом
Алисы и послать это ей, так что никто и не заподозрит никакого
подвоха. Кроме того, он может даже делать вполне достоверные
подписи Алисы с этим секретным ключом, потому что все будут
использовать поддельный открытый ключ для проверки подписи Алисы.

Единственый способ предотвращать это бедствие заключается в
том, чтобы предотвратить возможность подделки кем-либо открытого
ключа. Если вы получили открытый ключ Алисы прямо от нее, то нет
проблем. Но это может быть затруднительно, если Алиса находится
за тысячи миль или вообще сейчас недостижима.

Возможно, вы смогли бы получить открытый ключ Алисы от вашего
общего друга Давида, который знает, что у него есть достоверная
копия открытого ключа Алисы, и которому вы оба доверяете. Давид
может подписать открытый ключ Алисы, удостоверяя его целостность.
Давид может создать эту подпись с помощью своего собственного
секретного ключа.

Таким образом будет создано подписанное удостоверение
открытого ключа, и будет показано, что ключ Алисы не был
подделан. Но для этого требуется, чтобы вы имели заведомо верную
копию открытого ключа Давида для проверки его подписи. При этом
возможно, чтобы Давид обеспечил также и Алису подписанной копией
вашего открытого ключа. Таким образом, Давид служит как бы
"поручителем" между вами и Алисой.

Это подписанное удостоверение открытого ключа для Алисы может
быть передано Давидом или Алисой на BBS, и вы можете списать его
позже. Тогда вы сможете проверять подпись с помощью открытого
ключа Давида и, таким образом, быть уверенным, что это
действительно открытый ключ Алисы. Никакой мошенник не сможет
одурачить вас так, чтобы вы приняли его собственный поддельный
ключ за ключ Алисы, потому что никто другой не может подделывать
подписи, сделанные Давидом.

Пользующийся доверием человек может даже специализироваться в
области "рекомендации" пользователей друг другу посредством
удостоверения их открытых ключей своей подписью. Этот доверенный
человек мог бы расцениваться как "сервер" ("ключник") или как
"Удостоверяющий Авторство". Любым удостоверениям открытого ключа,
обладающим подписью такого сервера можно вполне доверять, как
действительно принадлежащим тому, кто в них указан. Все
пользователи, кто хочет участвовать в этом, будут нуждаться в
заведомо верной копии только открытого ключа сервера, чтобы его
подписи могли бы быть проверены.

Доверенный централизованный сервер ключей или Удостоверяющий
Авторство наиболее подходит для большой безликой центрально
управляемой корпорации или правительственных учреждений.

Для более децентрализованных массовых "партизанских"
использований, разрешение всем пользователям действовать как
доверенные поручители для их друзей, вероятно, сработает лучше,
чем центральный сервер ключей. PGP настроена, чтобы подчеркивать
этот органически децентрализованный подход . Он лучше отражает
естественный способ взаимодействия людей на персональном
социальном уровне, и позволяет людям лучше выбирать, кому они
могут доверять управление ключами.

Все это дело защиты открытых ключей от подделки - наиболее
трудная проблема в программных средствах, использующих принцип
открытого ключа. Это ахиллесова пята криптографии с открытым
ключом, и некоторая сложность программ связана с решением именно
этой проблемы.

Вы должны использовать открытый ключ только после того, как вы
уверены, что он вполне достоверен, не был подделан и
действительно принадлежит тому человеку, который на это
претендует. Вы можете быть в этом уверены, если вы получили
открытый ключ непосредственно от его владельца, либо если этот
ключ имеет подпись кого-либо из тех, кому вы доверяете и от
которого вы уже получили достоверный открытый ключ. Кроме того,
идентификатор пользователя должен содержать полное имя и фамилию
владельца, а не только имя.

Неважно, как вас соблазнят -- а вас будут соблазнять --
никогда , НИКОГДА не признавайте целесообразность и не доверяйте
открытому ключу, который вы переписали с BBS, если он не подписан
кем-либо, кому вы доверяете. Такой никем не удостоверенный ключ
вполне мог быть поделан кем-то, возможно даже администратором
BBS.

Если вас попросят подписать чей-либо сертификат открытого
ключа, убедитесь, что этот ключ действительно принадлежит
человеку, чье имя указано в идентификаторе пользователя
удостоверения этого ключа. Это необходимо потому, что ваша
подпись на этом удостоверении - ваше личное утверждение
принадлежности этого ключа. Другие люди, доверяющие вам, будут
принимать этот ключ как достоверный, потому что он подписан вами.
Плохой совет - полагаться на слухи; не подписывайте открытый
ключ, пока не получите независимую информацию из первых рук о
принадлежности этого ключа. Предпочтительно подписывать только
после получения ключа прямо от автора.

Если вы удостоверяете открытый ключ, вы должны быть уверены в
принадлежности этого ключа в гораздо большей степени, чем при
простом шифровании сообщения этим ключом. Чтобы быть убежденным в
достоверности ключа настолько, чтобы использовать его, ключ
должен иметь удостоверяющие подписи от надежных поручителей.
Однако, для того, чтобы самому удостоверить этот ключ, вы должны
знать о действительном владельце этого ключа из первых рук. К
примеру, вы могли бы позвонить ему по телефону и прочитать ему
файл ключа для окончательного подтверждения того факта, что этот
ключ - его, при этом будучи уверенным, что разговариваете с тем,
кем надо. Для получения дополнительной информации смотрите раздел
"Проверка общего ключа с помощью телефона" в части "Специальные
разделы".

Имейте в виду, что ваша подпись на удостоверении открытого
ключа не подтверждает честность человека, а только утверждает
целостность (монопольное использование) открытого ключа этого
человека. Вы не рискуете вашим авторитетом при подписании
открытого ключа человека с социально-патологическими изменениями,
если вы были полностью уверены, что ключ действительно
принадлежал ему. Другие люди будут верить, что ключ принадлежит
ему, потому что вы подписали его (если они доверяют вам), но они
не будут доверять владельцу ключа. Достоверный ключ не то же
самое, что доверие к его владельцу.

Доверие не обязательно передается; у меня есть друг, я ему
доверяю и считаю, что он говорит правду. Он - доверчивый человек,
который доверяет Президенту и считает, что тот говорит правду.
Это отнюдь не значит, что я доверяю Президенту и считаю, что он
говорит правду. Это просто здравый смысл. Если я доверяю подписи
Алисы на ключе, а она, в свою очередь, доверяет подписи Чарли на
ключе, это не означает, что я должен доверять подписи Чарли на
ключе.

Хорошая идея - хранить ваш собственный открытый ключ у себя
вместе с коллекцией удостоверяющих подписей, которыми ваш ключ
подписали "поручители" в надежде, что большинство людей будут
доверять по крайней мере одному из поручителей, которые
удостоверяют правильность вашего открытого ключа. Вы могли бы
посылать ваш ключ с коллекцией удостоверяющих подписей на
различные BBS. Если вы подписываете кому-либо его открытый ключ,
возвращайте ему его со своей подписью, он затем добавит ее к
своей собственной коллекции "верительных грамот" для своего
открытого ключа.

PGP следит, какие ключи в вашем каталоге открытых ключей
правильно удостоверяются подписями поручителей, которым вы
доверяете. Все, что вы должны делать - сообщать PGP, каким людям
вы доверяете, как поручителям, и удостоверять их ключи у себя с
помощью вашей собственной абсолютно достоверной подписи. PGP
может брать ее отсюда, автоматически при утверждении любых других
ключей, которые были подписаны вашими указанными поручителями. И,
конечно, вы можете прямо подписывать большинство ключей
самостоятельно. Подробнее об этом ниже.

Удостоверьтесь, что никто другой не может подделать ваш
собственный каталог открытых ключей. Проверка нового подписанного
удостоверения открытого ключа должна в конечном счете зависеть от
целостности достоверных открытых ключей, которые уже имеются в
вашем собственном каталоге открытых ключей. Поддерживайте
физический контроль за вашим каталогом открытых ключей,
предпочтительно на вашем собственном персональном компьютере,
нежели на удаленной системе с разделением времени, так же, как вы
будете делать это для вашего секретного ключа. Это должно
защищать его от подделки, но не от раскрытия. Храните достоверную
резервную копию вашего каталога открытых ключей и вашего каталога
секретных ключей на защищенных от записи носителях.

Так как ваш собственный достоверный открытый ключ используется
как последняя инстанция для прямого или косвенного удостоверения
всех остальных ключей в каталоге, этот ключ является наиболее
важным для защиты от подделки. Для обнаружения любой подделки
вашего собственного абсолютно достоверного открытого ключа PGP
может быть сконфигурирована таким образом, чтобы автоматически
сравнивать ваш открытый ключ с резервной копией на защищенном от
записи носителе. Для получения более подробной информации см.
описание команды "-kc" в части "Специальные Разделы".

PGP, в принципе, считает, что вы будете поддерживать
физическую защиту вашей системы и ваших каталогов ключей, столь
же хорошо, сколь и собственно вашу копию PGP. Если злоумышленник
имеет доступ к вашему диску, тогда, теоретически, он может
изменить собственно PGP.

Один несколько сложный способ защиты вашего собственного
каталога открытых ключей от вмешательства заключается в
подписывании всего каталога вашим секретным ключом. Вы могли бы
сделать это посредством создания отдельного удостоверения подписи
каталога открытых ключей, посредством подписания каталога с
помощью опции "-sb" (см. раздел "Отделение подписей от сообщений"
в руководстве пользователя PGP, часть "Специальные Разделы"). К
сожалению, вы будете должны еще хранить отдельную достоверную
копию вашего собственного открытого ключа для проверки сделанной
подписи. Вы не можете полагаться на ваш собственный открытый
ключ, хранящийся в каталоге, так как он является частью того, что
вы пытаетесь проверить.

Как PGP следит за корректностью ключей
--------------------------------------

Прежде, чем вы начнете читать этот раздел , убедитесь что вы
прочитали предыдущий раздел "Как защитить открытые ключи от
подделки".

PGP следит, какие ключи в вашем каталоге открытых ключей
правильно удостоверяются подписями поручителей, которым вы
доверяете. Все, что вы должны делать - сообщать PGP, каким людям
вы доверяете, как поручителям, и удостоверять их ключи у себя с
помощью вашей собственной абсолютно достоверной подписи. PGP
может брать ее отсюда, автоматически при утверждении любых других
ключей, которые были подписаны вашими указанными поручителями. И,
конечно, вы можете прямо подписывать большинство ключей
самостоятельно.


назад |  1  2 | вперед


Назад
 


Новые поступления

Украинский Зеленый Портал Рефератик создан с целью поуляризации украинской культуры и облегчения поиска учебных материалов для украинских школьников, а также студентов и аспирантов украинских ВУЗов. Все материалы, опубликованные на сайте взяты из открытых источников. Однако, следует помнить, что тексты, опубликованных работ в первую очередь принадлежат их авторам. Используя материалы, размещенные на сайте, пожалуйста, давайте ссылку на название публикации и ее автора.

© il.lusion,2007г.
Карта сайта
  
  
 
МЕТА - Украина. Рейтинг сайтов Союз образовательных сайтов