ईमेल एन्क्रिप्शन. प्रसारित डेटाचे कूटबद्धीकरण. III. एन्क्रिप्शन की जोडी तयार करणे

मदत करा 14.03.2019
चेरचर

ईमेल एन्क्रिप्शन ही एक अत्यंत आवश्यक गोष्ट आहे ज्याचा वापरकर्ते क्वचितच विचार करतात. त्यांच्यावर हल्ला झाल्यानंतरच ते ईमेलच्या संरक्षणासाठी विचार करू लागतात आणि उपाययोजना करू लागतात. आज मी तुम्हाला ईमेल कूटबद्ध कसे करावे आणि महत्त्वाच्या, गोपनीय डेटाचे व्यत्यय कसे रोखायचे ते सांगेन.

1. PFS सह ईमेल सेवा प्रदाता

आधीच वापरत असलेल्या प्रदात्याच्या सेवा वापरा नवीन प्रणालीपरिपूर्ण फॉरवर्ड गुप्तता (PFS).

रशियामध्ये, PFS आधीच अशा सेवांद्वारे ऑफर केले जाते: Web.de, GMX आणि Posteo.

2. Gpg4win सेट करत आहे

स्थापना पॅकेज स्थापित करा. सामान्यतः, पॅकेज खात्यातून वापरले जाते विंडोज प्रशासक.


तुम्हाला जोखीम घ्यायची नसेल, तरीही तुम्ही मर्यादित वापरून भेद्यता कमी करू शकता खातेखाते प्रोफाइल डेटामध्ये प्रवेश नाकारण्यासाठी एन्क्रिप्टेड संप्रेषणांसाठी वापरकर्ता.

3. एन्क्रिप्शन तयार करा

Kleopatra प्रमाणपत्र व्यवस्थापक उघडा, जो तुमच्या संगणकावर Gpg4win सोबत स्थापित आहे आणि फाइल | वर क्लिक करा नवीन प्रमाणपत्र... की जनरेशन विझार्ड लाँच करण्यासाठी. येथे निवडा वैयक्तिक OpenPGP की जोडी व्युत्पन्न कराआणि नाव प्रविष्ट करा आणि ईमेल.


मेल कसे एनक्रिप्ट करावे

नेक्स्ट वर क्लिक करून, तुमच्यासाठी लक्षात ठेवण्यास सोपा असा कोड शब्द प्रविष्ट करा, ज्यामध्ये अप्परकेस आणि लोअरकेस अक्षरेआणि संख्या. शेवटचा डायलॉग बॉक्स वगळा, फिनिश बटणावर क्लिक करा आणि तुमची की जोडी वापरण्यासाठी तयार आहे.

4. थंडरबर्ड आणि एनिजीमेल सेट करणे

आपल्या ईमेलसाठी डाउनलोड आणि स्थापित करा. आपण मोठ्या प्रदाते किंवा Posteo च्या सेवा वापरत असल्यास, नंतर स्थापना विझार्डसाठी ते प्रविष्ट करणे पुरेसे असेल ईमेल पत्ताआणि पासवर्ड जो तुम्हाला सेवेच्या वेब क्लायंटद्वारे लॉग इन करावा लागेल. थंडरबर्डमध्ये Enigmail ॲड-ऑन सेट करताना, मेनू प्रदर्शित करण्यासाठी Alt दाबा आणि टॅबवर क्लिक करा. साधने | ॲड-ऑन. सर्च बारमध्ये Enigmail टाइप करा आणि एंटर दाबा. पहिली नोंद Enigmail ची नवीनतम आवृत्ती असावी. Install बटणावर क्लिक करा.


एनक्रिप्टेड मेल

थंडरबर्ड इन्स्टॉल आणि रीस्टार्ट केल्यानंतर, तुम्हाला Enigmail विझार्डद्वारे स्वागत केले जाईल. या विझार्डच्या सेटिंग्जमध्ये, निवडा सोयीस्कर स्वयंचलित कूटबद्धीकरण, डिफॉल्टनुसार संदेशांवर स्वाक्षरी करू नका...आणि पॅरामीटर्स बदला: होय. सिलेक्ट की डायलॉग बॉक्समध्ये, तुम्ही चरण 3 मध्ये तयार केलेल्या तुमच्या कीवर क्लिक करा. आता तुमचे ईमेल एनक्रिप्ट केले जातील.

5. ईमेल आणि संलग्नकांचे एनक्रिप्शन

तुम्ही Thunderbird वापरून किंवा तुमच्या प्रदात्याच्या वेब क्लायंटवरून एंक्रिप्ट न केलेले ईमेल पाठवणे आणि प्राप्त करणे सुरू ठेवू शकता. तुम्हाला एनक्रिप्टेड संदेश पाठवायचा असल्यास, भविष्यातील प्राप्तकर्त्याकडून त्याची सार्वजनिक की मिळवा, त्यावर जतन करा हार्ड ड्राइव्हआणि क्लियोपेट्रा युटिलिटीमध्ये आयात करा: हे करण्यासाठी, ते उघडा आणि "इम्पोर्ट सर्टिफिकेट्स" निवडा. पत्र एन्क्रिप्ट करण्यासाठी, प्रथम ते लिहा आणि आवश्यक संलग्नक संलग्न करा. नंतर पत्र लिहा विंडोमध्ये, Enigmail मेनूवर क्लिक करा, जेथे पहिल्या दोन नोंदींमध्ये पत्राचे वर्तमान एन्क्रिप्शन आणि स्वाक्षरी स्थिती प्रदर्शित केली जाईल.


एनक्रिप्टेड मेल

त्यापुढील बाण चिन्हावर क्लिक करून, तुम्ही ईमेल कूटबद्ध किंवा अनएनक्रिप्टेड पाठवण्याची सक्ती करू शकता. तुम्ही कूटबद्ध केलेल्या ईमेलमध्ये स्वाक्षरी जोडणे आवश्यक आहे जेणेकरून प्राप्तकर्ता हे सत्यापित करू शकेल की तुम्ही खरोखर ईमेल पाठवला आहे.

6. एनक्रिप्टेड ईमेल प्राप्त करणे

तुम्हाला क्रिप्टोग्राफिकदृष्ट्या सुरक्षित ईमेल पाठवण्यासाठी, तुम्हाला Enigmail (किंवा दुसरे Orep-PGP-सुसंगत उपाय, उदाहरणार्थ, पंजे मेल) आणि तुमची सार्वजनिक की, जी तुम्ही भविष्यातील प्रेषकाला एनक्रिप्ट न केलेल्या पत्रात पाठवली पाहिजे. मेल वर क्लिक करा Enigmail | माझी सार्वजनिक की संलग्न करा. एनक्रिप्टेड ईमेल प्राप्त करताना, Enigmail ला तुम्हाला पासवर्ड टाकण्याची आवश्यकता असेल.


इतकंच. वर वर्णन केलेल्या चरणांच्या मदतीने आपण विश्वासार्हपणे सक्षम व्हाल. तुम्हाला लेख आवडला असेल तर तुमच्या सोशल मीडिया बटणावर क्लिक करा. नेटवर्क आणि सोशल नेटवर्क्सवरील साइटच्या बातम्यांची सदस्यता घ्या.

तुमच्या डेटाचे सुरक्षित प्रसारण सुनिश्चित करण्यासाठी, Yandex.Mail प्रोटोकॉल वापरून या डेटाचे कूटबद्धीकरण वापरते SSL आणि TLS. जर तुमच्या ईमेल प्रोग्रामच्या सेटिंग्जमध्ये प्रसारित डेटाचे कूटबद्धीकरण सक्रिय केले नसेल, तर तुम्ही हा प्रोग्राम वापरून पत्रे प्राप्त किंवा पाठवू शकणार नाही.

वेगवेगळ्या ईमेल प्रोग्राम्समध्ये एनक्रिप्शन सक्रिय करण्यासाठी सूचना:

तुमच्या ईमेल प्रोग्राममध्ये SSL एनक्रिप्शन सक्रिय करताना, तुम्हाला चुकीच्या प्रमाणपत्राबद्दल त्रुटी प्राप्त होऊ शकतात. अशा त्रुटींची मुख्य कारणे आणि त्यांचे निराकरण कसे करायचे ते लेखात सूचीबद्ध केले आहे ../mail-clients.html#client-ssl-errors.

मायक्रोसॉफ्ट आउटलुक

  1. मेनू उघडा फाइल → खाती सेट करत आहे, टॅबमधून खाते निवडा ई-मेलआणि चेंज बटणावर क्लिक करा.
  2. बटणावर क्लिक करा इतर सेटिंग्ज.
  3. प्रगत टॅबवर जा आणि निर्दिष्ट करा खालील पॅरामीटर्सतुम्ही वापरत असलेल्या प्रोटोकॉलवर अवलंबून:

    IMAP

    • IMAP सर्व्हर - 993;
    • SMTP सर्व्हर - 465.

    या आयटममध्ये, IMAP आणि SMTP सर्व्हरसाठी SSL निवडा.

    ओके बटणावर क्लिक करा.

    POP3

    • POP3 सर्व्हर - 995;
    • SMTP सर्व्हर - 465.

    पर्याय सक्षम करा एनक्रिप्टेड कनेक्शन आवश्यक (SSL)आणि मध्ये निवडा वापरा पुढील प्रकारएनक्रिप्टेड कनेक्शन SSL मूल्य.

    ओके बटणावर क्लिक करा.

  4. तुमचे खाते सेटअप पूर्ण करण्यासाठी, विंडोमध्ये क्लिक करा खाते बदलापुढील बटण - तुमचे खाते सेटिंग्ज तपासले जातील. चाचणी यशस्वी झाल्यास, समाप्त क्लिक करा. नसल्यास, सर्व पॅरामीटर्स योग्यरित्या निर्दिष्ट केल्याची खात्री करा.

आउटलुक एक्सप्रेस

मोझीला थंडरबर्ड

  1. खात्याच्या नावावर क्लिक करा उजवे क्लिक करामाउस आणि पर्याय निवडा.
  2. विभागात जा सर्व्हर सेटिंग्ज

    IMAP

    • कनेक्शन सुरक्षा- SSL/TLS;
    • पोर्ट - 993.

    ओके बटणावर क्लिक करा.

    POP3

    • कनेक्शन सुरक्षा- SSL/TLS;
    • पोर्ट - 995.

    ओके बटणावर क्लिक करा.

  3. विभागात जा आउटगोइंग मेल सर्व्हर (SMTP), ओळ निवडा यांडेक्स मेलआणि चेंज बटणावर क्लिक करा. SMTP सर्व्हर विंडोमध्ये, खालील पॅरामीटर्स निर्दिष्ट करा:
    • पोर्ट - 465;
    • कनेक्शन सुरक्षा- SSL/TLS.

बॅट

  1. मेनू उघडा बॉक्स → मेलबॉक्स सेटिंग्ज.
  2. वाहतूक विभागात जा आणि वापरलेल्या प्रोटोकॉलवर अवलंबून खालील पॅरामीटर्स निर्दिष्ट करा:

    IMAP

    मेल पाठवत आहे

    • पोर्ट - 465;
    • कनेक्शन - .
    मेल प्राप्त करत आहे
    • पोर्ट - 993;
    • कनेक्शन - विशेष पोर्ट (TLS) वर सुरक्षित.

    ओके बटणावर क्लिक करा.

    POP3

    मेल पाठवत आहे

    • पोर्ट - 465;
    • कनेक्शन - विशेष पोर्ट (TLS) वर सुरक्षित.
    मेल प्राप्त करत आहे
    • पोर्ट - 995;
    • कनेक्शन - विशेष पोर्ट (TLS) वर सुरक्षित.

    ओके बटणावर क्लिक करा.

ऑपेरा मेल

ऍपल मेल

  1. मेनू उघडा मेल → सेटिंग्ज → खाती → खाते गुणधर्म. विभागात निवडा सर्व्हर परिणाम. मेल (SMTP)परिच्छेद एड. SMTP सर्व्हरची यादी.
  2. मध्ये SSL वापरा पर्याय सक्षम करा यादृच्छिक पोर्ट वापरामूल्य 465 प्रविष्ट करा.

    ओके बटणावर क्लिक करा.

  3. ॲड-ऑन टॅबवर जा आणि तुम्ही वापरत असलेल्या प्रोटोकॉलवर अवलंबून खालील पर्याय निर्दिष्ट करा:

    IMAP

    • पोर्ट - 993;

    POP3

    • पोर्ट - 995;
    • SSL वापरा पर्याय सक्षम करा.

iOS

  1. मेनू उघडा सेटिंग्ज → मेल, पत्ते, कॅलेंडर.
  2. खाती विभागात, तुमचे खाते निवडा.
  3. पृष्ठाच्या तळाशी, अधिक बटणावर क्लिक करा.
  4. विभागात इनबॉक्स सेटिंग्जवापरलेल्या प्रोटोकॉलवर अवलंबून खालील पॅरामीटर्स निर्दिष्ट करा:

    IMAP

    • सर्व्हर पोर्ट 993 आहे.

    POP3

    • SSL वापरा पर्याय सक्षम करा;
    • सर्व्हर पोर्ट 995 आहे.
  5. खाते मेनूवर परत या. प्रवेश आणि विभागात आउटगोइंग मेल सर्व्हर SMTP बटणावर क्लिक करा.
  6. विभागात प्राथमिक सर्व्हर सर्व्हर लाईन smtp.site वर क्लिक करा.
  7. विभागात आउटगोइंग मेल सर्व्हरखालील पॅरामीटर्स निर्दिष्ट करा:
    • SSL वापरा पर्याय सक्षम करा;
    • सर्व्हर पोर्ट - 465.

    Finish बटणावर क्लिक करा.

  8. खाते मेनूवर परत या आणि पूर्ण झाले क्लिक करा.

Android

विंडोज फोन

  1. विभागात जा सेटिंग्ज → मेल + खाती.
  2. तुमचे खाते निवडा.
  3. पृष्ठाच्या तळाशी क्लिक करा अतिरिक्त सेटिंग्ज आणि वापरलेल्या प्रोटोकॉलवर अवलंबून खालील पॅरामीटर्स निर्दिष्ट करा:

    IMAP

    • इनकमिंग मेल सर्व्हर - imap.yandex.ru :993

    बॉक्स तपासा येणाऱ्या मेलसाठी SSL आवश्यक आहेआणि .

    तुमचे बदल जतन करा.

    POP3

    • इनकमिंग मेल सर्व्हर - pop.yandex.ru :995
    • आउटगोइंग मेल सर्व्हर - smtp.yandex.ru :465

    बॉक्स तपासा येणाऱ्या मेलसाठी SSL आवश्यक आहेआणि आउटगोइंग मेलसाठी SSL आवश्यक आहे.

    तुमचे बदल जतन करा.

इतर

आपल्याकडे दुसरा ईमेल प्रोग्राम असल्यास, त्याच्या सेटिंग्जमध्ये प्रसारित डेटाचे एनक्रिप्शन सक्रिय करा. SSL प्रोटोकॉल(TLS) मेल प्राप्त करण्यासाठी (IMAP किंवा POP3) आणि मेल पाठवण्यासाठी (SMTP). यानंतर, सर्व्हरशी कनेक्ट करण्यासाठी खालील पोर्ट मूल्ये बदला.

आम्ही अशा काळात राहतो जिथे गोपनीयता एक प्रीमियम आहे. असे दिसते की दरवर्षी आणखी एक सुरक्षा उल्लंघनाबद्दल अधिकाधिक मथळे येतात.

त्यानुसार, आपल्यापैकी अनेकांना आश्चर्य वाटते की आपल्याला स्वतःचे संरक्षण करण्याची काय गरज आहे? तुमचे क्रेडिट कार्ड फ्रीझ करायचे? प्रत्येक नवीन ऑनलाइन स्टोअर, बँक खाते किंवा फक्त लॉगिनसाठी वेगवेगळे पासवर्ड वापरायचे?

मग अक्षरे एनक्रिप्ट करण्याबद्दल काय?

एक्सचेंज दरम्यान एखाद्या ओळखीचे संरक्षण करण्यासाठी PGP सारखे काहीतरी आवश्यक असते तेव्हा स्टेक जास्त होतो महत्वाची माहिती.

पण ते काय आहे? हे कशासाठी वापरले जाते आणि लोकांनी ते का स्वीकारले? चला ते बाहेर काढूया.

पीजीपी म्हणजे काय?

PGP म्हणजे “प्रीटी गुड प्रायव्हसी”. हे पत्रांचे कूटबद्धीकरणाचे एक प्रकार आहे जे त्यांना इच्छित प्राप्तकर्त्याशिवाय इतर कोणीही वाचले जाण्यापासून संरक्षित करते. PGP चा वापर ई-मेल कूटबद्ध करणे आणि डिक्रिप्ट करणे, तसेच प्रेषक आणि सामग्री स्वतः सत्यापित करण्यासाठी एक साधन म्हणून केला जातो.

PGP कसे काम करते?

PGP पब्लिक की सिस्टीम ज्याला म्हणतात त्यावर आधारित आहे, ज्यामध्ये प्राप्तकर्त्याकडे सार्वजनिकपणे ज्ञात की असते - मूलत: एक खूप मोठी संख्या जी प्रेषक त्यांना प्राप्त झालेले संदेश एनक्रिप्ट करण्यासाठी वापरतो. अशा ईमेल डिक्रिप्ट करण्यासाठी, प्राप्तकर्त्याचे स्वतःचे असणे आवश्यक आहे खाजगी की, सार्वजनिक संदर्भ. केवळ प्राप्तकर्त्याला खाजगी की माहित असते, जी संदेश खाजगी ठेवते.

उदाहरणार्थ, अशी कल्पना करूया की कोणीतरी पत्रकाराला खाजगीरित्या इशारा पाठवू इच्छित आहे. एखाद्या पत्रकाराला असेल सार्वजनिक की, जे प्रेषकाने एन्क्रिप्शनसाठी वापरले आणि सुरक्षित शिपमेंटत्याला पत्रे. एकदा एखादे अक्षर एन्क्रिप्ट केले की ते क्रिप्टोग्राम बनते, जो मजकूर आहे ज्याचा उलगडा करणे आवश्यक आहे.

एकदा क्रिप्टोग्राम प्राप्त झाल्यानंतर, पत्रकार त्याची वैयक्तिक, खाजगी की ते डिक्रिप्ट करण्यासाठी वापरेल.

एन्क्रिप्शनचे दोन प्रकार आहेत: सममितीय आणि असममित.

सममितीय एन्क्रिप्शनमध्ये, अशी कोणतीही सार्वजनिक की नाही. एन्क्रिप्शन आणि डिक्रिप्शनसाठी फक्त एक खाजगी की वापरली जाते. बरेच लोक या प्रकारचे एन्क्रिप्शन अत्यंत धोकादायक म्हणून पाहतात, कारण जो कोणी एक की डिक्रिप्ट करतो तो एनक्रिप्टेड संदेशात काय आहे ते वाचू शकतो. हे असे आहे की कोणीतरी तुमचा पासवर्ड शोधत आहे, फक्त दावे जास्त आहेत आणि "पासवर्ड" बदलणे अधिक कठीण आहे.

सममितीय एन्क्रिप्शनया पोस्टमध्ये आपण आधी बोललो होतो. दोन कळा आहेत, सार्वजनिक आणि खाजगी, त्या वेगळ्या आहेत परंतु संबंधित मूल्ये आहेत.

PGP की कशी मिळवायची?

PGP एनक्रिप्शन वर उपलब्ध आहे विविध प्रकार x सॉफ्टवेअर. तेथे बरेच उपलब्ध आहेत, परंतु सर्वात नमूद केलेल्या पर्यायांपैकी एक म्हणजे GNU प्रायव्हसी गार्ड (GPG), एक विनामूल्य क्रिप्टोग्राफिक सॉफ्टवेअर जे की व्यवस्थापित करू शकते आणि फायली आणि ईमेल्स एन्क्रिप्ट करू शकते.

तुम्ही सॉफ्टवेअरवर निर्णय घेतल्यानंतर, तुम्हाला नवीन PGP प्रमाणपत्र व्युत्पन्न करावे लागेल - एक पूर्णपणे नवीन सार्वजनिक की अतिरिक्त माहितीनाव आणि ईमेल पत्त्यासारख्या पुष्टीकरणासाठी शेवटची की पावतीची पुष्टी करण्यासाठी.

सावधगिरीचा शब्द - तुम्ही या डिरेक्टरीमधून तुमची सार्वजनिक की काढू शकणार नाही.

मी पीजीपीमध्ये संदेश कसा एन्क्रिप्ट करू?

एन्क्रिप्टेड संदेश पाठवण्यासाठी, तुम्हाला सॉफ्टवेअर डाउनलोड करावे लागेल जे तुम्हाला एनक्रिप्टेड संदेश पाठवण्याची परवानगी देईल. CPG हा एक पर्याय आहे, पण दुसरा एक पर्याय आहे - Enigmail जो थंडरबर्ड ईमेल क्लायंटसाठी ॲड-ऑन आहे.

GPG मध्ये तुम्ही सॉफ्टवेअरच्या आत एनक्रिप्टेड ईमेल तयार करू शकता विविध पर्यायएनक्रिप्शन PGP हे एक उदाहरण आहे आणि प्रोग्राममधील "सुरक्षा पद्धत निर्देशक" सह सक्रिय केले आहे.

पीजीपी का वापरला जातो?

जरी PGP मोठ्या प्रमाणावर ईमेल कूटबद्ध करण्यासाठी वापरले जात असले तरी, लोकप्रियता वाढणे आणि क्रिप्टोकरन्सीची चर्चा हे असामान्य स्वरूपात का वापरण्यासारखे आहे हे स्पष्ट करू शकते.

काही ट्रेडिंग प्लॅटफॉर्म वापरकर्ता खाती सुरक्षित करण्यात मदत करण्यासाठी PGP वापरतात. उदाहरणार्थ क्रॅकेन. PGP चा वापर आर्थिक व्यवहारांसह, विशेषत: नुकत्याच होत असलेल्या संवेदनशील माहितीचे संरक्षण करण्यासाठी केला जातो आणि अर्थातच त्याचा वापर क्रिप्टोकरन्सीची चोरी रोखण्यासाठी केला जातो.

बऱ्याच प्रकरणांमध्ये, आर्थिक डेटा आणि आरोग्य नोंदी यासारख्या आमच्या माहितीचे संरक्षण करण्यासाठी आम्ही काय करतो याची गहन आवृत्ती म्हणून पीजीपीचा विचार केला जाऊ शकतो.

तथापि, जेव्हा वैयक्तिक डेटाचे संरक्षण करणे संवेदनशील व्यवहारांचा भाग बनते तेव्हा एन्क्रिप्शनची ही पातळी विशेषतः महत्त्वपूर्ण बनते.


एन्कोडिंग करण्यापूर्वी संदेशाचे दृश्य - आणि हे डीकोडिंग करण्यापूर्वी आपल्या मित्राला दिसेल

पीजीपी 1991 मध्ये फिल झिमरमन यांनी ईमेल फॉरवर्ड करण्यासाठी अशा प्रकारे विकसित केले होते की प्राप्तकर्त्याशिवाय इतर कोणीही ते वाचू शकत नाही. यामुळे त्यांना अधिका-यांसोबत अनेक समस्या निर्माण झाल्या, 1996 पर्यंत संगणक उद्योगाच्या दबावाखाली त्यांनी न्यायालयीन खटला बंद केला.

नेटवर्क असोसिएट्सने 1997 मध्ये पीजीपी विकत घेतल्यानंतर, विकास मंदावला आणि 2001 पर्यंत पीजीपीवरील काम अक्षरशः थांबले. सुदैवाने, PGP कॉर्पोरेशनची पुन्हा स्थापना झाली. ते विकत घेतले सॉफ्टवेअर उत्पादनआणि Windows XP आणि Mac OS X साठी नवीन आवृत्त्या तयार केल्या.

प्रोग्राम आपल्याला ईमेल आणि संगणक फायली एन्कोड आणि डीकोड करण्याची परवानगी देतो. PGP हे सार्वजनिक की वापरून कूटबद्ध करून करते.

हे कूटबद्धीकरण मेल (आणि फाइल्स) ज्यांच्यासाठी ते अभिप्रेत आहे त्यांच्याशिवाय इतर कोणालाही प्रवेश करण्यायोग्य बनवते. एन्क्रिप्शन पद्धत स्वतःच स्पष्ट करणे खूप कठीण आहे, परंतु पद्धतीचे सार अगदी प्रवेशयोग्य आहे.

मुख्य गोष्ट म्हणजे कोड आणि सिफरमध्ये गोंधळ घालणे नाही. कोडमध्ये, काही सशर्त शब्दांसह शब्द आणि वाक्ये बदलली जातात - उदाहरणार्थ, "घरगुतीमध्ये एक मूल" म्हणजे "कार्गो वितरित केला गेला आहे." सिफर आहेत गणितीय सूत्रे, ज्यानुसार संदेश gobbledygook मध्ये रूपांतरित केले जातात. सर्वात सोप्या सायफरचे उदाहरण म्हणजे एन्कोडिंग A=1, B=2, B=3, इ. नंतर “मेट्रो” हा शब्द 136191715 म्हणून कूटबद्ध केला जाईल. उलट क्रमाने (A=) संख्यांची मांडणी करून सायफर क्लिष्ट होऊ शकतो. 33, B=32 आणि इ.) किंवा, मूळ क्रमानुसार कार्य करणे, संख्यांचा काहींनी गुणाकार करणे अनियंत्रित संख्या- म्हणा, 7 वाजता. नंतर "मेट्रो" 814213311985 असेल.

तथापि, अशा अभिव्यक्तींचा उलगडा करणे सोपे आहे. एक साधा पीसी वैयक्तिक संख्यांच्या वारंवारतेचे विश्लेषण करून आणि भाषेतील अक्षरांच्या वारंवारतेशी तुलना करून काही तासांत या सायफरचा उलगडा करू शकतो.

पुढे, प्रेषक आणि प्राप्तकर्ता दोघांकडे एक की असणे आवश्यक आहे - संदेश डिक्रिप्ट करण्याची पद्धत (मेट्रो उदाहरणामध्ये, हे अक्षरांचे सारणी आणि त्यांच्या संबंधित संख्या असेल). जर किल्ली चुकीच्या हातात पडली तर सर्व संदेश वाचले जातील. जरी ॲलिस आणि बॉब या दोन व्यक्तींनी तारीख आणि वेळेनुसार की बदलली तरी, जेव्हा नवीन की ॲलिसकडून बॉबकडे पाठवली जाईल तेव्हा ती शत्रू एजंट इव्हद्वारे रोखली जाणार नाही अशी आशा करता येत नाही.

स्टॅनफोर्ड युनिव्हर्सिटीचे गणितज्ञ व्हिटफिल्ड डिफी आणि मार्टिन हेलमन यांनी 1976 मध्ये विकसित केलेले सार्वजनिक की एन्क्रिप्शन, की व्यवस्थापन आश्चर्यकारकपणे सोपे करते. पण इथे एक छोटीशी युक्ती आहे. डिफी आणि हेलमॅनच्या शोधापूर्वी, सर्व एन्क्रिप्शन पद्धती सममितीय होत्या, जिथे प्राप्तकर्ता फक्त एन्क्रिप्शन पद्धतीचा इन्व्हर्स वापरून ते डिक्रिप्ट करत असे. सार्वजनिक की एनक्रिप्शन विषम आहे आणि दोन की वापरते - एक एन्कोडिंगसाठी आणि एक डिक्रिप्शनसाठी. या पद्धतीचा वापर करून, ॲलिस स्वतःचा संदेश न पाठवता एनक्रिप्टेड संदेश पाठवू शकते गुप्त की.

हे कसे कार्य करते

अधिक गुप्तता कशी सुनिश्चित केली जाते? पब्लिक की एनक्रिप्शन सामान्यत: तज्ञांद्वारे अटूट मानली जात होती, कारण की निवड येथे कार्य करत नाही, जरी संगणक प्रति सेकंद हजारो की द्वारे क्रमवारी लावू शकतो. डिफी आणि हेलमन यांनी त्यांचा सैद्धांतिक शोध लावल्यानंतर, मॅसॅच्युसेट्समधील तीन गणितज्ञ इन्स्टिट्यूट ऑफ टेक्नॉलॉजी—रोनाल्ड एल. रिव्हेस्ट, आदि शमीर आणि लिओनार्ड एम. इडेलमॅन त्याला सापडले व्यावहारिक अनुप्रयोग. त्यांनी त्यांच्या एनक्रिप्शन पद्धतीचा आधार म्हणून फॅक्टरायझेशन वापरले, त्यांच्या आद्याक्षर RSA वरून नाव दिले.

जर तुम्हाला बीजगणित आठवत असेल, तर फॅक्टरिंग म्हणजे संख्या घेणे आणि त्यास अविभाज्य घटकांमध्ये मोडणे जे केवळ स्वतः किंवा एकाने भागू शकतात. तर 210 ही संख्या 1 x 2 x 3 x 5 x 7, पहिल्या पाच अविभाज्य संख्यांमध्ये गुणांकीत केली जाऊ शकते. दिलेल्या कोणत्याही संख्येमध्ये अविभाज्य घटकांचा एकच संच असतो.

परंतु ही समस्या कितीही सोपी वाटत असली तरी मोठ्या संख्येने हाताळताना ते सोडवणे फार कठीण आहे. आजचे सर्वाधिक मोठ्या संख्येने, कधीही फॅक्टराइज्ड, 155 अंक आहेत, आणि फॅक्टरायझेशनसाठीच 292 संगणकांना सात महिने एकत्र काम करणे आवश्यक आहे.

हे पब्लिक की एन्क्रिप्शनचे रहस्य आहे: दोन मुख्य घटकांचा गुणाकार करणे सोपे आहे, परंतु परिणाम घटक प्राइममध्ये परत रूपांतरित करणे खूप कठीण आहे. ॲलिसची सार्वजनिक की ही p आणि q या दोन अविभाज्य संख्यांचा गुणाकार आहे. ॲलिसने पाठवलेला संदेश डिक्रिप्ट करण्यासाठी, इव्हला p आणि q दोन्ही माहित असणे आवश्यक आहे, जे ॲलिसच्या गुप्त की मध्ये समाविष्ट आहेत. आता तुम्हाला गुंतागुंत समजली आहे, विशेषत: जर तुम्हाला आठवत असेल की ॲलिस दोन अविभाज्य संख्या निवडू शकते, ज्यापैकी प्रत्येक 100 वर्णांपेक्षा जास्त लांब असेल.

सार्वजनिक की, त्याच्या नावाप्रमाणे, मुक्तपणे वितरीत केली जाते आणि बर्याचदा वैयक्तिक वेब पृष्ठावर पोस्ट केली जाते. गुप्त कळ कधीही कोणाशीही शेअर केली जात नाही. समजा बॉबला ॲलिसला संदेश पाठवायचा आहे. तो तिची सार्वजनिक की घेतो, ती एन्क्रिप्ट करण्यासाठी वापरतो आणि तिला संदेश पाठवतो. ॲलिसची सार्वजनिक PGP की (p x q) तिच्या खाजगी कीशी जोडलेली असल्याने, ज्यामध्ये p आणि q आहे, तिने बॉबशी यापूर्वी कधीही संवाद साधला नसला तरीही ती संदेश डिक्रिप्ट करू शकते. जरी इव्हने संदेशात अडथळा आणला तरीही, ती मजकूर डिक्रिप्ट करू शकणार नाही, कारण गुप्त की जाणून घेतल्याशिवाय, सार्वजनिक की मधून p आणि q विघटित करणे अशक्य आहे.

पीजीपी कार्यक्रम हे सर्व पारदर्शकपणे करतो. तुम्हाला याचा अजिबात विचार करण्याची गरज नाही मूळ संख्याआणि विघटन. कार्यक्रम तुम्हाला सार्वजनिक आणि खाजगी की व्युत्पन्न करण्यात मदत करेल आणि तुमची सार्वजनिक की उपलब्ध करून देईल. PGP सामान्य ईमेल प्रोग्रामसह कार्य करते जसे की Windows, Mail साठी Outlook XP. मॅक वर ॲप आणि Entourage. ईमेल एन्क्रिप्ट करण्यासाठी, तुम्ही फक्त एक संदेश लिहा आणि नंतर "एनक्रिप्ट" आणि "पाठवा" बटणावर क्लिक करा. ज्याने तुम्हाला एनक्रिप्टेड मेसेज पाठवला आहे त्या बातमीदाराची सार्वजनिक की अनेक की सर्व्हरपैकी एक प्रोग्राम आपोआप शोधू आणि डाउनलोड करू शकतो. आणि जर कोणी तुमचा मेल इंटरसेप्ट केला तर त्यांना त्याचा कोणताही फायदा होणार नाही.

काळजी कशाला करायची?

मग ही सगळी काळजी आणि हेरगिरी का? तुमचा ईमेल इतर कोणी वाचला तर तुम्ही काळजी करावी का? पण तू तुझी सगळी पत्रे लिहितेस का पोस्टकार्ड?

संगणकाचे काही ज्ञान असलेल्या एखाद्याला तुमचा ईमेल आरामात वाचता यावा असे तुम्हाला वाटते का? विचार करू नका.

ईमेलसाठी क्रिप्टोग्राफिक सेवा खूप पूर्वी विकसित केल्या गेल्या आहेत, परंतु पीजीपीच्या आगमनानंतर 25 वर्षांनंतरही त्यांना विशेष मागणी नाही. याचे कारण म्हणजे ते कालबाह्य मेसेजिंग इन्फ्रास्ट्रक्चरवर आधारित आहेत, त्यांना अविश्वासू वातावरण (मेल सर्व्हरच्या यादृच्छिक संचासह) वापरण्यास भाग पाडले जाते, मर्यादित सुसंगतता आहे, ज्ञात त्रुटींची संख्या वाढत आहे आणि सरासरी वापरकर्त्यासाठी ते फक्त जटिल आहेत. तुम्ही क्रिप्टोग्राफीची गुंतागुंत सहजपणे समजू शकता, परंतु तुमचा नेहमी व्यस्त असणारा बॉस एक दिवस दोन कळांमध्ये गोंधळून जाईल आणि एक गुप्त सर्व्हरवर अपलोड करेल, तुमचा सर्व पत्रव्यवहार एकाच वेळी बर्न करेल. अर्थात, तुम्हाला दोष दिला जाईल.

मेल एन्क्रिप्शनची संकल्पना अनेक लागू कार्यांमध्ये विभागली गेली आहे, त्यापैकी दोन मुख्य ओळखले जाऊ शकतात: ते संरक्षण आहे तिरकस डोळेआधीच प्राप्त झालेली आणि पाठवण्यासाठी तयार केलेली पत्रे (मेल डेटाबेस) आणि अग्रेषित करताना थेट पत्रांचे संरक्षण - मजकूर उघडकीस येण्यापासून किंवा तो अडवल्यानंतर त्यात बदल करणे.

दुस-या शब्दात, क्रिप्टोग्राफिक मेल संरक्षण अनधिकृत ऍक्सेस आणि मॅन-इन-द-मिडल हल्ल्यांचा सामना करण्यासाठी पद्धती एकत्र करते, ज्यात मूलभूतपणे भिन्न उपाय आहेत. दुर्दैवाने, ते बर्याचदा गोंधळलेले असतात आणि अयोग्य पद्धती वापरण्याचा प्रयत्न केला जातो. मी तुम्हाला दोन प्रसिद्ध क्रिप्टोग्राफिक वर्णांबद्दल एक छोटी कथा ऑफर करतो, ज्याने सर्वकाही त्याच्या जागी ठेवले पाहिजे आणि मेल एन्क्रिप्शनसह समस्या स्पष्टपणे प्रदर्शित केल्या पाहिजेत. जसे ते म्हणतात, ॲलिस आणि बॉबच्या कथेपेक्षा कबरेचे रहस्य आणखी कोणतीही गोष्ट नाही!

दोन क्लिक्समध्ये, बॉब ॲलिसला ज्ञात असलेल्या कीसह कूटबद्ध करतो. त्याला आशा आहे की सार्वजनिक संगणकावर क्रिप्टोडेटा सेट करताना त्याने मेमरीमधून ते योग्यरित्या प्रविष्ट केले आहे. नाहीतर महत्वाचा संदेशक्रिप्टोडेटा विंडोमधून कॉपी केलेल्या अक्षरांच्या मुख्य भागामध्ये त्याने घातलेल्या वर्णांचा गोंधळ राहील.

ॲलिसला एक विचित्र पत्र प्राप्त होते, त्यात ती S3CRYPT ची परिचित सुरुवात पाहते आणि तिला समजते की तिने एकदा बॉबशी अदलाबदल केलेल्या कीसह क्रिप्टोडेटा वापरला पाहिजे. पण तेव्हापासून बरेच काही घडले आहे आणि ती चावी काय होती हे कदाचित तिला आठवत नसेल.

पत्राचा उलगडा करण्याचा प्रयत्न

जर ॲलिस नेमोनिक्सचे चमत्कार केले आणि तरीही योग्य की प्रविष्ट केली, तर बॉबचा संदेश वाचनीय फॉर्म घेईल.

पत्र डिक्रिप्ट केले गेले आहे

तथापि, मुलीची स्मृती EEPROM पासून दूर आहे, म्हणून बॉबला अनपेक्षित उत्तर मिळाले.

अर्थात बॉबला PGP कसे वापरायचे हे माहीत आहे. पण शेवटच्या वेळी त्याने हे ईमेल क्लायंटमध्ये केले होते बॅट, जे उडून गेलेल्या लॅपटॉपवर स्थापित केले होते. पाठवलेली की कशी तपासायची? आत्ताच ॲलिसचा छळ होत असेल आणि ते तिला तिच्या पत्त्यावरून उत्तर देत असतील आणि तिची गुपिते जाणून घेण्याचा प्रयत्न करत असतील तर? म्हणून बॉब विचारतो अतिरिक्त हमी̆ किल्लीची सत्यता. उदाहरणार्थ, तुम्ही जॅकला तपासण्यासाठी आणि त्यावर स्वाक्षरी करण्यास सांगू शकता.

पीजीपी वेब ऑफ ट्रस्ट

एलिस थोडी विचित्र प्रतिक्रिया देते. तिने जॅकच्या अचानक गायब झाल्याची बातमी फोडली आणि पडताळणीची पर्यायी पद्धत ऑफर केली. तथापि, फार विश्वासार्ह नाही. सर्वात सोपा डिजिटल स्वाक्षरी S/MIME फक्त प्रेषकाच्या पत्त्याची पुष्टी करेल, त्याच्या ओळखीची नाही. म्हणून, बॉब एका युक्तीचा अवलंब करतो: तो दुसऱ्या संप्रेषण चॅनेलद्वारे कीची पुष्टी करण्यास सांगतो, त्याच वेळी एलिसशी सामायिक केलेले रहस्य तपासतो, जे फक्त त्यांनाच माहित होते.

की फिंगरप्रिंट आणि शेअर केलेले गुपित वापरणे

काही काळानंतर, त्याला योग्य की प्रिंटसह एक एसएमएस आणि ॲलिसकडून एक नवीन पत्र प्राप्त होते.

की फिंगरप्रिंट आणि सुरक्षा प्रश्नाचे उत्तर

पत्र खात्रीशीर दिसते, कीचे फिंगरप्रिंट जुळतात, परंतु बॉब एक ​​किसलेला गोंधळ आहे. गुप्त प्रश्नाचे उत्तर वाचल्यानंतर त्याला समजले की तो ॲलिसशी बोलत नाही आहे.

छद्म ॲलिसला बॉबचा शेवटचा संदेश

एनक्रिप्शन भूमिती

या कथेत, ॲलिस आणि बॉब दोन मूलभूतपणे भिन्न प्रकारचे क्रिप्टोग्राफिक सुरक्षा वापरण्याचा प्रयत्न करत होते. द्वारे कूटबद्धीकरण आणि डिक्रिप्शनसाठी CryptoData मध्ये AES अल्गोरिदमसमान की वापरली जाते. म्हणून, अशा क्रिप्टोसिस्टमला सममितीय म्हणतात.

एईएस-सीटीआरच्या विपरीत, पीजीपी भिन्न परंतु गणिती संबंधित की वापरते. ही एक असममित प्रणाली आहे, जी कुंडीसह लॉकच्या तत्त्वावर डिझाइन केलेली आहे: कोणीही दरवाजा स्लॅम करू शकतो (संदेश एन्क्रिप्ट करू शकतो), परंतु फक्त किल्लीचा मालकच तो उघडू शकतो (मजकूर उलगडू शकतो).

सममितीय प्रणालींमध्ये, तुलनेने लहान की लांबीसह उच्च क्रिप्टोग्राफिक सामर्थ्य प्राप्त करणे सोपे आहे, परंतु एनक्रिप्टेड पत्रव्यवहार करण्यासाठी, ही की प्रथम कसा तरी विश्वासार्ह चॅनेलद्वारे इंटरलोक्यूटरकडे प्रसारित करणे आवश्यक आहे. जर बाहेरील लोकांना कळ कळली, तर पूर्वी व्यत्यय आणलेला सर्व पत्रव्यवहार उघड केला जाईल. म्हणून, सममित एनक्रिप्शनचा वापर प्रामुख्याने ईमेल डेटाबेसच्या स्थानिक संरक्षणासाठी केला जातो, परंतु ईमेल फॉरवर्ड करण्यासाठी नाही.

असममित प्रणाली विशेषत: की जोडी वापरून अविश्वासू माध्यमाद्वारे की प्रसारित करण्याच्या समस्येचे निराकरण करतात. विशिष्ट पत्त्याला पाठवलेले संदेश एनक्रिप्ट करण्यासाठी आणि त्याच्याकडून मिळालेल्या पत्रांमधील क्रिप्टोग्राफिक स्वाक्षरीची पडताळणी करण्यासाठी सार्वजनिक की वापरली जाते. गुप्त - प्राप्त पत्र डिक्रिप्ट करण्यासाठी आणि पाठवलेल्या पत्रावर स्वाक्षरी करण्यासाठी. सुरक्षित पत्रव्यवहार आयोजित करताना, संभाषणकर्त्यांना फक्त त्यांच्या सार्वजनिक की अदलाबदल करणे आवश्यक आहे आणि त्यांच्या व्यत्यय (जवळजवळ) काहीही प्रभावित करणार नाही. म्हणून, अशा प्रणालीला सार्वजनिक की एन्क्रिप्शन देखील म्हणतात. ईमेल क्लायंटमध्ये PGP समर्थन बर्याच काळापासून लागू केले गेले आहे, परंतु वेब इंटरफेसद्वारे ईमेल वापरताना, ब्राउझर ॲड-ऑनची आवश्यकता असेल.

आम्ही उदाहरण म्हणून क्रिप्टोडेटा निवडला, कारण लेखनाच्या वेळी सर्व ज्ञात विस्तारांपैकी, फक्त त्याची अद्ययावत स्थिती आणि थेट रशियन-भाषेतील मंच होता. तसे, क्रिप्टोडेटा वापरून तुम्ही केवळ मेल एनक्रिप्ट करू शकत नाही, तर एईएस संरक्षणाखाली स्थानिक नोट्स देखील संग्रहित करू शकता आणि एनक्रिप्टेड वेबसाइट तयार आणि पाहू शकता.

CryptoData साठी उपलब्ध आहे फायरफॉक्स ब्राउझरॲडऑन म्हणून. हे थंडरबर्ड आणि सीमँकी ईमेल क्लायंटना देखील समर्थन देते. AES अल्गोरिदम वापरून मजकूर एनक्रिप्ट केला आहे. त्याचे ब्लॉक स्वरूप असूनही, काउंटर मोडमध्ये (CTR) ते प्रवाह एन्क्रिप्शन लागू करते.

CryptoData च्या फायद्यांमध्ये JavaScript द्वारे AES-CTR ची सुप्रसिद्ध अंमलबजावणी समाविष्ट आहे. क्रिप्टोडेटा (तसेच कोणत्याही सममितीय प्रणाली) चा मुख्य तोटा म्हणजे सुरक्षितपणे की एक्सचेंज करणे अशक्य आहे.

ईमेलमध्ये क्रिप्टोडेटा वापरताना, एनक्रिप्टेड मजकुराव्यतिरिक्त, तुम्ही ती डिक्रिप्ट करण्यासाठी की कुठेतरी हस्तांतरित करणे आवश्यक आहे. करा सुरक्षित मार्गानेइंटरनेटद्वारे हे अत्यंत कठीण आहे. एक विश्वासार्ह चॅनेल तयार करणे आवश्यक आहे आणि आदर्शपणे, वैयक्तिक बैठकीची व्यवस्था करा. त्यामुळे, की अनेकदा बदलणे शक्य होणार नाही. जर की तडजोड केली गेली असेल, तर ते सर्व पूर्वी इंटरसेप्ट केलेले एनक्रिप्टेड पत्रव्यवहार प्रकट करते.

एक कमी लक्षणीय गैरसोय म्हणजे सर्व एनक्रिप्टेड मजकूरांची ओळखण्यायोग्य सुरुवात. मानक सुरू झाल्यानंतर "S3CRYPT:BEGIN" स्पष्ट मजकुरातवापरलेले अल्गोरिदम आणि एन्क्रिप्शन मोड (AESCTR किंवा RC4) सूचित केले आहेत. हे निवडकपणे एन्क्रिप्टेड संदेश (सामान्यत: सर्व महत्त्वाच्या गोष्टी त्यामध्ये लिहिलेल्या असतात) इंटरसेप्ट करणे आणि त्यांना क्रॅक करणे सोपे करते.

क्रिप्टफायर, एनक्रिप्टेड कम्युनिकेशन आणि इतर अनेक विस्तारांनी क्रिप्टोडेटा प्रमाणेच कार्य केले.

सार्वजनिक कळांची देवाणघेवाण आणि त्यांची पुष्टी करण्याच्या सोयीसाठी, विशेष भांडार तयार केले जातात. अशा सार्वजनिक की सर्व्हरवर ज्यासाठी उपयुक्त आहे ते शोधणे सोपे आहे इच्छित वापरकर्ता. त्याच वेळी, संशयास्पद संसाधनांवर नोंदणी करण्याची आणि आपली गुप्त की उघड करण्याचा धोका नाही.

अल्गोरिदम ते मेल एनक्रिप्शन मानके

एनक्रिप्टेड पत्रव्यवहारासह कार्य करण्यासाठी, इंटरलोक्यूटरने तेच वापरणे आवश्यक आहे क्रिप्टोग्राफिक पद्धती. म्हणून, अनुप्रयोग किंवा सेवा स्तरावरील कोणतेही मेल संरक्षण काही प्रकारचे वापरते क्रिप्टोग्राफिक प्रणालीसामान्यतः स्वीकृत एनक्रिप्शन मानकाच्या चौकटीत. उदाहरणार्थ, थंडरबर्ड क्लायंटओपनपीजीपी मानकानुसार पीजीपी क्रिप्टोसिस्टमची मुक्त अंमलबजावणी म्हणून Enigmail ॲडऑनद्वारे GnuPG फोर्कला समर्थन देते.

या बदल्यात, पीजीपी आणि इतर कोणतीही क्रिप्टोसिस्टम अनेक एन्क्रिप्शन अल्गोरिदमवर आधारित आहे ज्याचा वापर केला जातो. विविध टप्पेकाम अल्गोरिदममध्ये सर्वात सामान्य असममित एनक्रिप्शन RSA राहते. फिलिप झिमरमनच्या मूळ पीजीपी क्रिप्टोसिस्टममध्ये देखील हे वापरले जाते. हे 128-बिट MD5 हॅश आणि 128-बिट IDEA की एनक्रिप्ट करण्यासाठी RSA वापरते.

विविध PGP फॉर्क्स (उदाहरणार्थ, GnuPG) मध्ये त्यांचे स्वतःचे अल्गोरिदमिक फरक आहेत. परंतु जर क्रिप्टोसिस्टम आवश्यकता पूर्ण करतात सामान्य मानक OpenPGP, नंतर ते एकमेकांशी सुसंगत राहतात. इंटरलोक्यूटर वापरून सुरक्षित पत्रव्यवहार करू शकतात विविध आवृत्त्या̆ क्रिप्टोग्राफिक कार्यक्रम, विविध प्लॅटफॉर्मसाठी अभिप्रेत असलेल्यांसह. म्हणून, लिनक्ससाठी थंडरबर्डमध्ये बनवलेले पीजीपी-एनक्रिप्ट केलेले पत्र विंडोजसाठी द बॅटमध्ये आणि ॲड-ऑन स्तरावर ओपनपीजीपी समर्थन असलेल्या ब्राउझरद्वारे देखील वाचले जाऊ शकते.

OPENPGP वापरून मेलचे एनक्रिप्शन

ओपनपीजीपी 1997 मध्ये प्रस्तावित करण्यात आले होते, परंतु पीजीपी अल्गोरिदमच्या नशिबामुळे मानक विकसित करणे कठीण होते. त्याचे अधिकार झिमरमन आणि पीजीपी इंक यांच्याकडून क्रमशः हस्तांतरित करण्यात आले. नेटवर्क असोसिएट्स (McAfee), PGP कॉर्पोरेशन आणि सिमेंटेक यांना. प्रत्येक नवीन कॉपीराइट धारकाने अल्गोरिदमची अंतिम अंमलबजावणी बदलली. हे शक्य आहे की मॅकॅफी आणि सिमेंटेकने अधिकाऱ्यांच्या विनंतीनुसार त्याची क्रिप्टोग्राफिक शक्ती कमकुवत केली आहे. उदाहरणार्थ, स्यूडो-रँडम नंबर जनरेटरची गुणवत्ता कमी करून, प्रभावी की लांबी, किंवा अगदी सॉफ्टवेअर बुकमार्क्सचा परिचय करून.

म्हणून, 1999 मध्ये, GnuPG ची ओपन सोर्स अंमलबजावणी दिसून आली. असे मानले जाते की त्यामागे FSF आहे, परंतु प्रत्यक्षात GnuPG केवळ एका व्यक्तीने विकसित केले होते - जर्मन प्रोग्रामर वर्नर कोच, जो स्टॉलमनच्या भाषणाने प्रभावित झाला होता आणि "योग्य, मुक्त पीजीपी" बनवण्याचा निर्णय घेतला. नंतर, त्याने वारंवार GnuPG साठी समर्थन सोडण्याचा विचार केला, परंतु निर्णायक क्षणी त्याला ते सुरू ठेवण्यासाठी नवीन प्रोत्साहन मिळाले.

विविध क्राउडफंडिंग मोहिमेद्वारे $300,000 पेक्षा जास्त जमा करण्यात यशस्वी होण्यापूर्वी कोच आता 53 वर्षांचा आहे, बेरोजगार आहे आणि दारिद्र्याच्या मार्गावर आहे. त्याला लिनक्स फाऊंडेशनकडून पैसे मिळाले सामान्य वापरकर्ते̆, फेसबुक आणि स्ट्राइपला अनुदान दिले - फक्त GPGTools, Enigmail, Gpg4win आणि मुक्त स्रोत सॉफ्टवेअरच्या जगात इतर अनेक लोकप्रिय प्रकल्पांचे भवितव्य पूर्णपणे GnuPG चा विकास सुरू ठेवण्याच्या त्याच्या इच्छेवर अवलंबून आहे.

अशा डळमळीत पायासह, ओपनपीजीपी मानकांमध्ये अजूनही कमकुवतपणा आहेत. त्यांना दूर करण्यापेक्षा त्यांना “बग नव्हे, तर वैशिष्ट्ये” घोषित करणे सोपे होते. उदाहरणार्थ, एन्क्रिप्टेड संदेश पाठवणाऱ्याची पडताळणी करण्याचा एकच मार्ग आहे - एक क्रिप्टोग्राफिक स्वाक्षरी. तथापि, कोणीही ते प्रेषकाच्या सार्वजनिक कीसह सत्यापित करू शकतो (म्हणूनच मी सार्वजनिक की मध्ये अडथळा आणण्याची सुरक्षितता सूचित करण्यासाठी "जवळजवळ" कलम वापरले). परिणामी, स्वाक्षरी, प्रमाणीकरणाव्यतिरिक्त, संदेशाचे नेहमी आवश्यक नसलेले अस्वीकरण देखील प्रदान करते.

सराव मध्ये याचा अर्थ काय आहे? अशी कल्पना करा की तुम्ही असांजला एका मजबूत लोकशाही देशाच्या उच्च अधिकाऱ्यांचा आणखी एक मनोरंजक डेटा पाठवला आहे. पत्र अडवले गेले, आयपी सापडला आणि ते तुमच्यासाठी आले. एनक्रिप्टेड पत्रातील मजकूर उघड न करताही, आपण बर्याच काळापासून अनुसरण केलेल्या व्यक्तीशी पत्रव्यवहाराच्या वस्तुस्थितीद्वारे लक्ष वेधले. यापुढे पत्राची बनावट किंवा मेल वर्मच्या कारस्थानांचा संदर्भ घेणे शक्य होणार नाही - संदेश आपल्या गुप्त कीसह स्वाक्षरी केलेला होता. त्याच स्वाक्षरीशिवाय, असांज संदेश वाचणार नाही, तो बनावट किंवा चिथावणी देणारा आहे. हे एक दुष्ट वर्तुळ असल्याचे दिसून येते: क्रिप्टोग्राफिक स्वाक्षरींमुळे तृतीय पक्षांना पत्रांचे लेखकत्व नाकारणे अशक्य होते आणि स्वाक्षरीशिवाय संवादक स्वतः एकमेकांना संदेशांच्या सत्यतेची हमी देऊ शकणार नाहीत.

पीजीपीचा आणखी एक तोटा असा आहे की एनक्रिप्टेड संदेशांना खूप ओळखता येण्याजोगे स्वरूप असते, त्यामुळे अशा पत्रांची देवाणघेवाण करण्याची वस्तुस्थिती आधीच संवादकांना गुप्तचर सेवांसाठी संभाव्य मनोरंजक बनवते. मध्ये ते सहज ओळखले जातात नेटवर्क रहदारी, आणि OpenPGP मानक प्रेषक किंवा प्राप्तकर्ता लपवू देत नाही. या हेतूंसाठी, पीजीपीसह, ते स्टेग्नोग्राफीचा अतिरिक्त स्तर संरक्षण म्हणून वापर करण्याचा प्रयत्न करीत आहेत, परंतु कांदा राउटिंग आणि एका स्वरूपाच्या फायली दुसऱ्यामध्ये लपविण्याच्या पद्धती त्यांच्या स्वत: च्या निराकरण न झालेल्या समस्यांनी भरलेल्या आहेत. याव्यतिरिक्त, प्रणाली खूप जटिल असल्याचे दिसून येते, याचा अर्थ ती देखील लोकप्रिय होणार नाही आणि मानवी त्रुटींसाठी असुरक्षित राहील.

या व्यतिरिक्त, PGP कडे पूर्वनिर्धारित गुप्तता गुणधर्म नसतात आणि कीजच्या कालबाह्यता तारखा सामान्यतः लांब असतात (सामान्यत: एक वर्ष किंवा त्याहून अधिक) आणि क्वचितच बदलल्या जातात. म्हणून, जर गुप्त की तडजोड केली असेल, तर ती पूर्वी व्यत्यय आणलेल्या पत्रव्यवहाराचा सिंहाचा वाटा डिक्रिप्ट करू शकते. हे इतर गोष्टींबरोबरच घडते, कारण PGP मानवी चुकांपासून संरक्षण करत नाही आणि एनक्रिप्टेड संदेशाला स्पष्ट मजकूर प्रतिसाद (अगदी कोटसह) प्रतिबंधित करत नाही. एक कूटबद्ध संदेश, एक डिक्रिप्ट केलेला मजकूर आणि सार्वजनिक की असल्यास, त्याच्याशी जोडलेल्या गुप्ततेची गणना करणे खूप सोपे आहे.

S/MIME

OpenPGP मध्ये अनेक मूलभूत उणीवा असल्यास, पर्याय आहे का? होय आणि नाही. समांतर, इतर मेल एनक्रिप्शन मानक विकसित केले जात आहेत, ज्यामध्ये सार्वजनिक की वापरणे समाविष्ट आहे. पण सध्या ते इतरांच्या खर्चाने काही उणीवा दूर करत आहेत. याचे एक उल्लेखनीय उदाहरण म्हणजे S/MIME (Secure/Multipurpose Internet Mail Extensions). दुसरी आवृत्ती, जी 1998 मध्ये परत आली होती, तेव्हापासून, S/MIME एक सामान्यतः स्वीकृत मानक बनले आहे. खरी लोकप्रियता एक वर्षानंतर आली, जेव्हा S/MIME ची तिसरी आवृत्ती अशा द्वारे समर्थित होऊ लागली मेलर, कसे मायक्रोसॉफ्ट आउटलुक(एक्स्प्रेस) आणि एक्सचेंज.

S/MIME अविश्वासू वातावरणात सार्वजनिक की वितरीत करण्याचे कार्य सुलभ करते कारण सार्वजनिक कीसाठी कंटेनर हे डिजिटल प्रमाणपत्र असते, ज्यामध्ये सामान्यत: एक किंवा अधिक असतात. डिजिटल स्वाक्षरी̆ भारी सह मायक्रोसॉफ्ट हात आधुनिक संकल्पनासार्वजनिक की क्रिप्टोग्राफी अनेकदा डिजिटल प्रमाणपत्रे आणि ट्रस्टच्या साखळीद्वारे लागू केली जाते. प्रमाणपत्रे विशिष्ट घटकास जारी केली जातात आणि त्यांची सार्वजनिक की असते. प्रमाणपत्राची सत्यता त्याच्या जारीकर्त्याद्वारे (सामान्यत: पैशासाठी) हमी दिली जाते - म्हणजे, जारी करणारी संस्था, जी सुरुवातीला पत्रव्यवहारातील सर्व सहभागींद्वारे विश्वासार्ह असते. उदाहरणार्थ, ते Thawte, VeriSign, Comodo किंवा दुसरी मोठी कंपनी असू शकते. फक्त तुमच्या ईमेल पत्त्याची पुष्टी करणारे सर्वात सोपे प्रमाणपत्र विनामूल्य मिळू शकते.

सिद्धांततः, डिजिटल प्रमाणपत्र एकाच वेळी दोन समस्या सोडवते: ते इच्छित वापरकर्त्याची सार्वजनिक की शोधणे आणि त्याची सत्यता सत्यापित करणे सोपे करते. तथापि, व्यवहारात, अजूनही विश्वसनीय प्रमाणपत्र यंत्रणा आणि S/MIME मानकांमध्ये गंभीर असुरक्षा आहेत ज्यामुळे OpenPGP शी संबंधित असलेल्या पलीकडे अतिरिक्त आक्रमण वेक्टर शक्य होतात. अशाप्रकारे, 2011 मध्ये, DigiNotar आणि Comodo प्रमाणन प्राधिकरणांवर हल्ला करण्यात आला, परिणामी सर्वात लोकप्रिय नेटवर्क नोड्सच्या वतीने शेकडो बनावट प्रमाणपत्रे जारी केली गेली: addons.mozilla.com, login.skype.com, login.yahoo.com, google.com आणि इतर. ते नंतर MITM, फिशिंग ईमेल पाठवणे आणि सुप्रसिद्ध कंपन्यांच्या प्रमाणपत्रांसह स्वाक्षरी केलेले मालवेअर वितरीत करणे यासह विविध हल्ल्याच्या परिस्थितींमध्ये वापरले गेले.

वेब मेल एनक्रिप्शन आणि मोबाइल क्लायंट

अधिकाधिक लोक डेस्कटॉप सोडत आहेत मेल क्लायंट, वेब इंटरफेसद्वारे मेलसह कार्य करण्यास प्राधान्य देत आहे किंवा मोबाइल अनुप्रयोग. हा संपूर्ण गेम चेंजर आहे. एकीकडे, वेब कनेक्शनसह, HTTPS द्वारे कनेक्शन एन्क्रिप्शन आधीच प्रदान केले आहे. दुसरीकडे, सर्व्हरवरील मेल डेटाबेस आणि त्यातून पत्रे पाठवण्याच्या पद्धतींवर वापरकर्त्याचे कोणतेही नियंत्रण नसते. तुम्ही फक्त कंपनीच्या प्रतिष्ठेवर अवलंबून राहू शकता, जे सहसा किंचित कलंकित ते पूर्णपणे ओले असते.

बऱ्याच लोकांना हशमेल आठवते - सर्व्हर-साइड OpenPGP एनक्रिप्शन असलेली पहिली वेब-आधारित ईमेल सेवा. मला खात्री आहे की कोणीतरी अजूनही ते वापरत आहे, ते विश्वसनीय मानून. शेवटी, सर्व अक्षरे कथितपणे त्याच्या स्वतःच्या सुरक्षित सर्व्हरवर संग्रहित केली जातात आणि SSL समर्थनासह दुसऱ्या सर्व्हरद्वारे बाह्य पत्त्यांवर प्रसारित केली जातात. जवळपास दहा वर्षांपासून, कंपनीने आग्रह धरला की आपल्या ग्राहकांच्या ईमेलचा उलगडा करणे अशक्य आहे. तथापि, 2007 मध्ये, हुशमेलला हे कबूल करण्यास भाग पाडले गेले की त्याच्याकडे अशी तांत्रिक क्षमता आहे आणि ती अधिकाऱ्यांच्या विनंतीनुसार प्रदान करते आणि सक्षम अधिकाऱ्यांनी विनंती केल्यास त्यांच्या क्लायंटचे IP पत्ते देखील लॉग करते आणि त्यांच्याबद्दल "इतर आकडेवारी" गोळा करते. ते

तथापि, हुश्मेलसह नरक. आज बरेच लोक Gmail वापरतात, जे सक्रियपणे विकसित होत आहे. जॉन्स हॉपकिन्स विद्यापीठातील क्रिप्टोग्राफीचे प्राध्यापक मॅथ्यू ग्रीन म्हणतात, “खूप सक्रिय आहे. - गुगलने अमलात आणण्याचे आश्वासन दिल्यानंतर लवकरच दोन वर्षे होतील एंड-टू-एंड एन्क्रिप्शनमेल मग ते कुठे आहे?

हे उत्सुक आहे की, Google व्यतिरिक्त, वेगवेगळ्या वेळायाहू, मायक्रोसॉफ्ट आणि इतरांनी हे करण्याचे आश्वासन दिले. अब्जावधी डॉलर्स वार्षिक कमाई असलेल्या कंपन्यांनी एंड-टू-एंड एन्क्रिप्शन अद्याप का लागू केले नाही याचे स्पष्ट स्पष्टीकरण आहे. यात विश्वासार्ह वातावरणात क्रिप्टोग्राफिक ऑपरेशन्स करणे आणि अविश्वासू नोड्सद्वारे संदेश केवळ एनक्रिप्टेड स्वरूपात प्रसारित करणे समाविष्ट आहे. उपकरणांवर नियंत्रण न ठेवता याची अंमलबजावणी करणे जवळजवळ अशक्य आहे.

समस्या अशी आहे की मेलचे एनक्रिप्शन आणि डिक्रिप्शन पूर्णपणे केले पाहिजे विविध प्लॅटफॉर्म. त्यांच्यापैकी प्रत्येकाची स्वतःची असुरक्षा आहे जी कोणत्याही गोष्टीला रद्द करते क्रिप्टोग्राफिक संरक्षणअर्ज पातळी. महिनोन्महिने गंभीर भेद्यता अनपॅच राहते. म्हणून, जर अक्षरांची एक प्रत गुप्तपणे स्पष्ट मजकूरात चोरली जाऊ शकते, उदाहरणार्थ, RAM किंवा तात्पुरती फाइलमधून, तर कूटबद्ध करण्यात काय अर्थ आहे?

इटालियन हॅकिंग टीमला नेमके कसे हॅक केले गेले: हल्लेखोराने कंपनीच्या स्थानिक नेटवर्कवरील एका संगणकावर दूरस्थ प्रवेश मिळवला आणि नंतर सर्व गुप्त पत्रव्यवहार आणि कागदपत्रांसह ट्रूक्रिप्ट कंटेनर उघडण्यासाठी कर्मचाऱ्यांपैकी एकाची वाट पाहिली. विश्वासार्ह वातावरणाशिवाय, तुम्ही कूटबद्ध करा किंवा नसोत, तरीही तुम्हाला फक्त संरक्षणाचा भ्रम मिळेल.

ईमेल पत्रव्यवहार कूटबद्ध करण्यासाठी अर्ज.

Mailvelope मधील सर्वात प्रगत मेल एन्क्रिप्शन विस्तारांपैकी एक आहे Google Chrome. आम्ही याबद्दल आधीच बोललो आहोत आणि तरीही ते उच्च-गुणवत्तेचे विकास होते.

Mailvelope मध्ये की व्यवस्थापन

इतर विस्तार ब्राउझरमध्ये मूलभूत PGP कार्यक्षमतेचे वचन देतात, परंतु ते त्यांच्या स्वतःच्या कमतरतांनी भरलेले आहेत. Pandor addon मध्ये एक विचित्र ऑपरेटिंग लॉजिक आहे. डिझाइननुसार, वापरकर्ते pandor.me वेबसाइटवर नोंदणी करतात आणि PGP की व्युत्पन्न करतात. ते सर्व सर्व्हरवर संग्रहित केले जातात आणि स्वयंचलितपणे एनक्रिप्शन आणि डिक्रिप्शनसाठी वापरले जातात. किल्लीची देवाणघेवाण करण्याची गरज नाही. आरामदायी? असू शकते. तथापि, सुरक्षेसाठी सोयींचा त्याग करणारे दोन्ही गमावतात. गुप्त कीला कारणास्तव असे म्हटले जाते आणि कीची जोडी केवळ स्थानिक पातळीवर सुरक्षितपणे व्युत्पन्न केली जाऊ शकते.

Keybase.io वापरून मेल एन्क्रिप्ट करणे

सार्वजनिक की केवळ सर्व इंटरलोक्यूटरना व्यक्तिचलितपणे पाठविल्या जाऊ शकत नाहीत, परंतु एका विशेष सर्व्हरवर अपलोड देखील केल्या जाऊ शकतात. यामुळे ट्रस्टचे जाळे विस्तारून त्यांना शोधणे आणि त्यावर स्वाक्षरी करणे सोपे होईल. यापैकी एका सार्वजनिक की रेपॉजिटरीबद्दल आम्ही आधीच लिहिले आहे - Keybase.io. नंतर जलद सुरुवातया सार्वजनिक की सर्व्हरच्या विकासातील स्वारस्य त्याच्या विकसकांमध्ये कमी झाले आहे. रेपॉजिटरी आता दोन वर्षांपासून बीटा चाचणीत आहे, परंतु हे त्याचा वापर प्रतिबंधित करत नाही.

Keybase.io केवळ इंटरलोक्यूटरच्या सार्वजनिक की आणि त्याच्या ईमेल पत्त्याच्या वैधतेचीच नाही तर त्याच्या वैयक्तिक वेबसाइटची URL, तसेच वापरकर्त्याची Twitter आणि GitHub खाती, असल्यास, याची पुष्टी करते. एका शब्दात, जर तुमचे संवादक त्यांचे अपलोड करतात सार्वजनिक कळा Keybase.io वर, तुम्ही त्यांना अद्ययावत संपर्क माहितीसह तेथे नेहमी शोधू शकता.



आम्ही वाचण्याची शिफारस करतो

वर