पासवर्डसह ईमेल कसे डिक्रिप्ट करावे. प्रसारित डेटाचे कूटबद्धीकरण. पर्ल मध्ये असममित क्रिप्टोग्राफी

वारंवार विचारले जाणारे प्रश्न 02.03.2019
चेरचर

ईमेल एन्क्रिप्शन ही एक अत्यंत आवश्यक गोष्ट आहे ज्याचा वापरकर्ते क्वचितच विचार करतात. त्यांच्यावर हल्ला झाल्यानंतरच ते ईमेलच्या संरक्षणासाठी विचार करू लागतात आणि उपाययोजना करू लागतात. आज मी तुम्हाला ईमेल कूटबद्ध कसे करावे आणि महत्त्वाच्या, गोपनीय डेटाचे व्यत्यय कसे रोखायचे ते सांगेन.

1. PFS सह ईमेल सेवा प्रदाता

प्रेषक आणि प्राप्तकर्ता यांच्यात कळांची देवाणघेवाण करण्यासाठी आधीच नवीन परफेक्ट फॉरवर्ड सिक्रेटी (PFS) प्रणाली वापरणाऱ्या प्रदात्यांच्या सेवा वापरा.

रशियामध्ये, PFS आधीच अशा सेवांद्वारे ऑफर केले जाते: Web.de, GMX आणि Posteo.

2. Gpg4win सेट करत आहे

स्थापना पॅकेज स्थापित करा. सामान्यतः, पॅकेजचा वापर Windows प्रशासक खात्यातून केला जातो.


तुम्ही जोखीम घेऊ इच्छित नसल्यास, तुम्ही खाते प्रोफाइल डेटामध्ये प्रवेश नाकारण्यासाठी एन्क्रिप्टेड संप्रेषणांसाठी प्रतिबंधित वापरकर्ता खाते वापरून तरीही भेद्यता कमी करू शकता.

3. एन्क्रिप्शन तयार करा

Kleopatra प्रमाणपत्र व्यवस्थापक उघडा, जो तुमच्या संगणकावर Gpg4win सोबत स्थापित आहे आणि फाइल | वर क्लिक करा नवीन प्रमाणपत्र... की जनरेशन विझार्ड लाँच करण्यासाठी. येथे निवडा वैयक्तिक OpenPGP की जोडी व्युत्पन्न कराआणि तुमचे नाव आणि ईमेल टाका.


मेल कसे एनक्रिप्ट करावे

नेक्स्ट वर क्लिक करून, तुमच्यासाठी लक्षात ठेवण्यास सोपा असा कोड शब्द प्रविष्ट करा, ज्यामध्ये अप्परकेस आणि लोअरकेस अक्षरेआणि संख्या. शेवटचा डायलॉग बॉक्स वगळा, फिनिश बटणावर क्लिक करा आणि तुमची की जोडी वापरण्यासाठी तयार आहे.

4. थंडरबर्ड आणि एनिजीमेल सेट करणे

आपल्या ईमेलसाठी डाउनलोड आणि स्थापित करा. आपण मोठ्या प्रदाते किंवा Posteo च्या सेवा वापरत असल्यास, नंतर स्थापना विझार्डसाठी ते प्रविष्ट करणे पुरेसे असेल ईमेल पत्ताआणि पासवर्ड जो तुम्हाला सेवेच्या वेब क्लायंटद्वारे लॉग इन करावा लागेल. थंडरबर्डमध्ये Enigmail ॲड-ऑन सेट करताना, मेनू प्रदर्शित करण्यासाठी Alt दाबा आणि टॅबवर क्लिक करा. साधने | ॲड-ऑन. सर्च बारमध्ये Enigmail टाइप करा आणि एंटर दाबा. पहिली नोंद Enigmail ची नवीनतम आवृत्ती असावी. Install बटणावर क्लिक करा.


एनक्रिप्टेड मेल

थंडरबर्ड इन्स्टॉल आणि रीस्टार्ट केल्यानंतर, तुम्हाला Enigmail विझार्डद्वारे स्वागत केले जाईल. या विझार्डच्या सेटिंग्जमध्ये, निवडा सोयीस्कर स्वयंचलित कूटबद्धीकरण, डिफॉल्टनुसार संदेशांवर स्वाक्षरी करू नका...आणि पॅरामीटर्स बदला: होय. सिलेक्ट की डायलॉग बॉक्समध्ये, तुम्ही चरण 3 मध्ये तयार केलेल्या तुमच्या कीवर क्लिक करा. आता तुमचे ईमेल एनक्रिप्ट केले जातील.

5. ईमेल आणि संलग्नकांचे एनक्रिप्शन

तुम्ही Thunderbird वापरून किंवा तुमच्या प्रदात्याच्या वेब क्लायंटवरून एंक्रिप्ट न केलेले ईमेल पाठवणे आणि प्राप्त करणे सुरू ठेवू शकता. तुम्हाला एनक्रिप्टेड संदेश पाठवायचा असल्यास, भविष्यातील प्राप्तकर्त्याकडून त्याची सार्वजनिक की मिळवा, त्यावर जतन करा हार्ड ड्राइव्हआणि क्लियोपेट्रा युटिलिटीमध्ये आयात करा: हे करण्यासाठी, ते उघडा आणि "इम्पोर्ट सर्टिफिकेट्स" निवडा. पत्र एन्क्रिप्ट करण्यासाठी, प्रथम ते लिहा आणि आवश्यक संलग्नक संलग्न करा. नंतर पत्र लिहा विंडोमध्ये, Enigmail मेनूवर क्लिक करा, जेथे पहिल्या दोन नोंदींमध्ये पत्राचे वर्तमान एन्क्रिप्शन आणि स्वाक्षरी स्थिती प्रदर्शित केली जाईल.


एनक्रिप्टेड मेल

त्यापुढील बाण चिन्हावर क्लिक करून, तुम्ही ईमेल कूटबद्ध किंवा अनएनक्रिप्टेड पाठवण्याची सक्ती करू शकता. तुम्ही कूटबद्ध केलेल्या ईमेलमध्ये स्वाक्षरी जोडणे आवश्यक आहे जेणेकरून प्राप्तकर्ता हे सत्यापित करू शकेल की तुम्ही खरोखर ईमेल पाठवला आहे.

6. एनक्रिप्टेड ईमेल प्राप्त करणे

तुम्हाला क्रिप्टोग्राफिकदृष्ट्या सुरक्षित ईमेल पाठवण्यासाठी, तुम्हाला Enigmail (किंवा दुसरे Orep-PGP-सुसंगत उपाय, उदाहरणार्थ, पंजे मेल) आणि तुमची सार्वजनिक की, जी तुम्ही भविष्यातील प्रेषकाला एनक्रिप्ट न केलेल्या पत्रात पाठवली पाहिजे. मेल वर क्लिक करा Enigmail | माझी सार्वजनिक की संलग्न करा. जेव्हा तुम्हाला एनक्रिप्टेड ईमेल प्राप्त होतो, तेव्हा Enigmail तुम्हाला पासवर्ड एंटर करणे आवश्यक असेल.


इतकंच. वर वर्णन केलेल्या चरणांच्या मदतीने आपण विश्वासार्हपणे सक्षम व्हाल. तुम्हाला लेख आवडला असेल तर तुमच्या सोशल मीडिया बटणावर क्लिक करा. नेटवर्क आणि सोशल नेटवर्क्सवरील साइटच्या बातम्यांची सदस्यता घ्या.

ईमेलसाठी क्रिप्टोग्राफिक सेवा खूप पूर्वी विकसित केल्या गेल्या आहेत, परंतु पीजीपीच्या आगमनानंतर 25 वर्षांनंतरही त्यांना विशेष मागणी नाही. याचे कारण म्हणजे ते कालबाह्य मेसेजिंग इन्फ्रास्ट्रक्चरवर आधारित आहेत, त्यांना अविश्वासू वातावरण (मेल सर्व्हरच्या यादृच्छिक संचासह) वापरण्यास भाग पाडले जाते, मर्यादित सुसंगतता आहे, ज्ञात त्रुटींची संख्या वाढत आहे आणि सरासरी वापरकर्त्यासाठी ते फक्त जटिल आहेत. तुम्ही क्रिप्टोग्राफीची गुंतागुंत सहजपणे समजू शकता, परंतु तुमचा नेहमी व्यस्त असणारा बॉस एक दिवस दोन कळांमध्ये गोंधळून जाईल आणि एक गुप्त सर्व्हरवर अपलोड करेल, तुमचा सर्व पत्रव्यवहार एकाच वेळी बर्न करेल. अर्थात, तुम्हाला दोष दिला जाईल.

मेल एन्क्रिप्शनची संकल्पना अनेक लागू कार्यांमध्ये विभागली गेली आहे, ज्यापैकी दोन मुख्य कार्ये ओळखली जाऊ शकतात: आधीच प्राप्त झालेल्या आणि पाठवण्याकरिता तयार केलेल्या (मेल डेटाबेस) पत्रांच्या डोळ्यांपासून संरक्षण आणि त्यांच्या फॉरवर्डिंग दरम्यान थेट पत्रांचे संरक्षण - प्रकटीकरण किंवा जेव्हा मजकूर रोखला जातो तेव्हा त्यात बदल.

दुसऱ्या शब्दात, क्रिप्टोग्राफिक मेल संरक्षण अनधिकृत प्रवेश आणि मॅन-इन-द-मिडल हल्ल्यांचा प्रतिकार करण्याच्या पद्धती एकत्र करते, जे मूलभूतपणे विविध उपाय. दुर्दैवाने, ते बर्याचदा गोंधळलेले असतात आणि अयोग्य पद्धती वापरण्याचा प्रयत्न केला जातो. मी तुम्हाला दोन प्रसिद्ध क्रिप्टोग्राफिक वर्णांबद्दल एक छोटी कथा ऑफर करतो, ज्याने सर्वकाही त्याच्या जागी ठेवले पाहिजे आणि मेल एन्क्रिप्शनसह समस्या स्पष्टपणे प्रदर्शित केल्या पाहिजेत. जसे ते म्हणतात, ॲलिस आणि बॉबच्या कथेपेक्षा कबरेचे रहस्य आणखी कोणतीही गोष्ट नाही!

दोन क्लिक्समध्ये, बॉब ॲलिसला ज्ञात असलेल्या कीसह कूटबद्ध करतो. त्याला आशा आहे की सार्वजनिक संगणकावर क्रिप्टोडेटा सेट करताना त्याने मेमरीमधून ते योग्यरित्या प्रविष्ट केले आहे. नाहीतर महत्वाचा संदेशक्रिप्टोडेटा विंडोमधून कॉपी केलेल्या अक्षरांच्या मुख्य भागामध्ये त्याने घातलेल्या वर्णांचा गोंधळ राहील.

ॲलिसला एक विचित्र पत्र प्राप्त होते, त्यात ती S3CRYPT ची परिचित सुरुवात पाहते आणि तिला समजते की तिने एकदा बॉबशी अदलाबदल केलेल्या कीसह क्रिप्टोडेटा वापरला पाहिजे. पण तेव्हापासून बरेच काही घडले आहे आणि ती चावी काय होती हे कदाचित तिला आठवत नसेल.

पत्राचा उलगडा करण्याचा प्रयत्न

जर ॲलिस नेमोनिक्सचे चमत्कार केले आणि तरीही योग्य की प्रविष्ट केली, तर बॉबचा संदेश वाचनीय फॉर्म घेईल.

पत्र डिक्रिप्ट केले गेले आहे

तथापि, मुलीची स्मृती EEPROM पासून दूर आहे, म्हणून बॉबला अनपेक्षित उत्तर मिळाले.

अर्थात बॉबला PGP कसे वापरायचे हे माहीत आहे. पण शेवटच्या वेळी त्याने हे केले द बॅट ईमेल क्लायंटमध्ये, जे एका उडालेल्या लॅपटॉपवर स्थापित केले होते. पाठवलेली की कशी तपासायची? आत्ताच ॲलिसचा छळ होत असेल आणि ते तिला तिच्या पत्त्यावरून उत्तर देत असतील आणि तिची गुपिते जाणून घेण्याचा प्रयत्न करत असतील तर? म्हणून बॉब विचारतो अतिरिक्त हमी̆ किल्लीची सत्यता. उदाहरणार्थ, तुम्ही जॅकला तपासण्यासाठी आणि त्यावर स्वाक्षरी करण्यास सांगू शकता.

पीजीपी वेब ऑफ ट्रस्ट

एलिस थोडी विचित्र प्रतिक्रिया देते. तिने जॅकच्या अचानक गायब झाल्याची बातमी फोडली आणि पडताळणीची पर्यायी पद्धत ऑफर केली. तथापि, फार विश्वासार्ह नाही. सर्वात सोपी S/MIME डिजिटल स्वाक्षरी केवळ प्रेषकाच्या पत्त्याची पुष्टी करेल, परंतु त्याच्या ओळखीची नाही. म्हणून, बॉब एका युक्तीचा अवलंब करतो: तो दुसऱ्या संप्रेषण चॅनेलद्वारे कीची पुष्टी करण्यास सांगतो, त्याच वेळी एलिसशी सामायिक केलेले रहस्य तपासतो, जे फक्त त्यांनाच माहित होते.

की फिंगरप्रिंट आणि शेअर केलेले गुपित वापरणे

काही काळानंतर, त्याला योग्य की प्रिंटसह एक एसएमएस आणि ॲलिसकडून एक नवीन पत्र प्राप्त होते.

की फिंगरप्रिंट आणि सुरक्षा प्रश्नाचे उत्तर

पत्र खात्रीशीर दिसते, कीचे फिंगरप्रिंट जुळतात, परंतु बॉब एक ​​किसलेला गोंधळ आहे. गुप्त प्रश्नाचे उत्तर वाचल्यानंतर त्याला समजले की तो ॲलिसशी बोलत नाही आहे.

छद्म ॲलिसला बॉबचा शेवटचा संदेश

एनक्रिप्शन भूमिती

या कथेत, ॲलिस आणि बॉब दोन मूलभूतपणे भिन्न प्रकारचे क्रिप्टोग्राफिक सुरक्षा वापरण्याचा प्रयत्न करत होते. द्वारे कूटबद्धीकरण आणि डिक्रिप्शनसाठी CryptoData मध्ये AES अल्गोरिदमसमान की वापरली जाते. म्हणून, अशा क्रिप्टोसिस्टमला सममितीय म्हणतात.

एईएस-सीटीआरच्या विपरीत, पीजीपी भिन्न परंतु गणिती संबंधित की वापरते. ही एक असममित प्रणाली आहे, जी कुंडीसह लॉकच्या तत्त्वावर डिझाइन केलेली आहे: कोणीही दरवाजा स्लॅम करू शकतो (संदेश एन्क्रिप्ट करू शकतो), परंतु फक्त किल्लीचा मालकच तो उघडू शकतो (मजकूर उलगडू शकतो).

सममितीय प्रणालींमध्ये, तुलनेने लहान की लांबीसह उच्च क्रिप्टोग्राफिक सामर्थ्य प्राप्त करणे सोपे आहे, परंतु एनक्रिप्टेड पत्रव्यवहार करण्यासाठी, ही की प्रथम कसा तरी विश्वासार्ह चॅनेलद्वारे इंटरलोक्यूटरकडे प्रसारित करणे आवश्यक आहे. जर बाहेरील लोकांना कळ कळली, तर पूर्वी व्यत्यय आणलेला सर्व पत्रव्यवहार उघड केला जाईल. म्हणून, सममित एनक्रिप्शनचा वापर प्रामुख्याने ईमेल डेटाबेसच्या स्थानिक संरक्षणासाठी केला जातो, परंतु ईमेल फॉरवर्ड करण्यासाठी नाही.

असममित प्रणाली विशेषत: की जोडी वापरून अविश्वासू माध्यमाद्वारे की प्रसारित करण्याच्या समस्येचे निराकरण करतात. विशिष्ट पत्त्याला पाठवलेले संदेश एनक्रिप्ट करण्यासाठी आणि त्याच्याकडून मिळालेल्या पत्रांमधील क्रिप्टोग्राफिक स्वाक्षरीची पडताळणी करण्यासाठी सार्वजनिक की वापरली जाते. गुप्त - प्राप्त पत्र डिक्रिप्ट करण्यासाठी आणि पाठवलेल्या पत्रावर स्वाक्षरी करण्यासाठी. सुरक्षित पत्रव्यवहार आयोजित करताना, संभाषणकर्त्यांना फक्त त्यांच्या सार्वजनिक की अदलाबदल करणे आवश्यक आहे आणि त्यांच्या व्यत्यय (जवळजवळ) काहीही प्रभावित करणार नाही. म्हणून, अशा प्रणालीला सार्वजनिक की एन्क्रिप्शन देखील म्हणतात. IN मेल क्लायंट PGP समर्थन खूप पूर्वी लागू केले गेले आहे, परंतु वेब इंटरफेसद्वारे मेल वापरताना, ब्राउझर ॲड-ऑनची आवश्यकता असेल.

आम्ही उदाहरण म्हणून क्रिप्टोडेटा निवडला, कारण लेखनाच्या वेळी सर्व ज्ञात विस्तारांपैकी, फक्त त्याची अद्ययावत स्थिती आणि थेट रशियन-भाषेतील मंच होता. तसे, क्रिप्टोडेटा वापरून तुम्ही केवळ मेल एनक्रिप्ट करू शकत नाही, तर एईएस संरक्षणाखाली स्थानिक नोट्स देखील संग्रहित करू शकता आणि एनक्रिप्टेड वेबसाइट तयार आणि पाहू शकता.

फायरफॉक्स ब्राउझरसाठी ॲड-ऑन म्हणून क्रिप्टोडेटा उपलब्ध आहे. हे थंडरबर्ड आणि सीमँकी ईमेल क्लायंटना देखील समर्थन देते. AES अल्गोरिदम वापरून मजकूर एनक्रिप्ट केला आहे. त्याचे ब्लॉक स्वरूप असूनही, काउंटर मोडमध्ये (CTR) ते प्रवाह एन्क्रिप्शन लागू करते.

CryptoData च्या फायद्यांमध्ये JavaScript द्वारे AES-CTR ची सुप्रसिद्ध अंमलबजावणी समाविष्ट आहे. क्रिप्टोडेटा (तसेच कोणत्याही सममितीय प्रणाली) चा मुख्य तोटा म्हणजे सुरक्षितपणे की एक्सचेंज करणे अशक्य आहे.

ईमेलमध्ये क्रिप्टोडेटा वापरताना, एनक्रिप्टेड मजकुराव्यतिरिक्त, तुम्ही ती डिक्रिप्ट करण्यासाठी की कुठेतरी हस्तांतरित करणे आवश्यक आहे. इंटरनेटवर सुरक्षितपणे हे करणे अत्यंत कठीण आहे. एक विश्वासार्ह चॅनेल तयार करणे आवश्यक आहे आणि आदर्शपणे, वैयक्तिक बैठकीची व्यवस्था करा. त्यामुळे, की अनेकदा बदलणे शक्य होणार नाही. जर की तडजोड केली गेली असेल, तर ते सर्व पूर्वी इंटरसेप्ट केलेले एनक्रिप्टेड पत्रव्यवहार प्रकट करते.

एक कमी लक्षणीय गैरसोय म्हणजे सर्व एनक्रिप्टेड मजकूरांची ओळखण्यायोग्य सुरुवात. मानक सुरू झाल्यानंतर "S3CRYPT:BEGIN" स्पष्ट मजकुरातवापरलेले अल्गोरिदम आणि एन्क्रिप्शन मोड (AESCTR किंवा RC4) सूचित केले आहेत. हे निवडकपणे एन्क्रिप्टेड संदेश (सामान्यत: सर्व महत्त्वाच्या गोष्टी त्यामध्ये लिहिलेल्या असतात) इंटरसेप्ट करणे आणि त्यांना क्रॅक करणे सोपे करते.

क्रिप्टफायर, एनक्रिप्टेड कम्युनिकेशन आणि इतर अनेक विस्तारांनी क्रिप्टोडेटा प्रमाणेच कार्य केले.

सार्वजनिक कळांची देवाणघेवाण आणि त्यांची पुष्टी करण्याच्या सोयीसाठी, विशेष भांडार तयार केले जातात. अशा सार्वजनिक की सर्व्हरवर इच्छित वापरकर्त्यासाठी उपयुक्त असलेले शोधणे सोपे आहे. त्याच वेळी, संशयास्पद संसाधनांवर नोंदणी करण्याची आणि तुमची गुप्त की उघड करण्याचा धोका नाही.

अल्गोरिदम ते मेल एनक्रिप्शन मानके

एनक्रिप्टेड पत्रव्यवहारासह कार्य करण्यासाठी, इंटरलोक्यूटरने तेच वापरणे आवश्यक आहे क्रिप्टोग्राफिक पद्धती. म्हणून, अनुप्रयोग किंवा सेवा स्तरावरील कोणतेही मेल संरक्षण काही प्रकारचे वापरते क्रिप्टोग्राफिक प्रणालीसामान्यतः स्वीकृत एनक्रिप्शन मानकाच्या चौकटीत. उदाहरणार्थ, थंडरबर्ड क्लायंट ओपनपीजीपी मानकानुसार पीजीपी क्रिप्टोसिस्टमची मुक्त अंमलबजावणी म्हणून एनिजीमेल ॲडॉनद्वारे GnuPG फोर्कला समर्थन देतो.

या बदल्यात, पीजीपी आणि इतर कोणतीही क्रिप्टोसिस्टम अनेक एन्क्रिप्शन अल्गोरिदमवर आधारित आहे ज्याचा वापर केला जातो. विविध टप्पेकाम अल्गोरिदममध्ये सर्वात सामान्य असममित एनक्रिप्शन RSA राहते. फिलिप झिमरमनच्या मूळ पीजीपी क्रिप्टोसिस्टममध्ये देखील हे वापरले जाते. हे 128-बिट MD5 हॅश आणि 128-बिट IDEA की एनक्रिप्ट करण्यासाठी RSA वापरते.

विविध PGP फॉर्क्स (उदाहरणार्थ, GnuPG) मध्ये त्यांचे स्वतःचे अल्गोरिदमिक फरक आहेत. परंतु जर क्रिप्टोसिस्टम आवश्यकता पूर्ण करतात सामान्य मानक OpenPGP, नंतर ते एकमेकांशी सुसंगत राहतात. इंटरलोक्यूटर वापरून सुरक्षित पत्रव्यवहार करू शकतात विविध आवृत्त्यावेगवेगळ्या प्लॅटफॉर्मसाठी डिझाइन केलेले क्रिप्टोग्राफिक प्रोग्राम्ससह. म्हणून, लिनक्ससाठी थंडरबर्डमध्ये बनवलेले पीजीपी-एनक्रिप्ट केलेले पत्र विंडोजसाठी द बॅटमध्ये आणि ॲड-ऑन स्तरावर ओपनपीजीपी समर्थन असलेल्या ब्राउझरद्वारे देखील वाचले जाऊ शकते.

OPENPGP वापरून मेलचे एनक्रिप्शन

ओपनपीजीपी 1997 मध्ये प्रस्तावित करण्यात आले होते, परंतु पीजीपी अल्गोरिदमच्या नशिबामुळे मानक विकसित करणे कठीण होते. त्याचे अधिकार झिमरमन आणि पीजीपी इंक यांच्याकडून क्रमशः हस्तांतरित करण्यात आले. नेटवर्क असोसिएट्स (McAfee), PGP कॉर्पोरेशन आणि सिमेंटेक यांना. प्रत्येक नवीन कॉपीराइट धारकाने अल्गोरिदमची अंतिम अंमलबजावणी बदलली. हे शक्य आहे की मॅकॅफी आणि सिमेंटेकने अधिकाऱ्यांच्या विनंतीनुसार त्याची क्रिप्टोग्राफिक शक्ती कमकुवत केली आहे. उदाहरणार्थ, स्यूडो-रँडम नंबर जनरेटरची गुणवत्ता कमी करून, प्रभावी की लांबी, किंवा अगदी सॉफ्टवेअर बुकमार्क्सचा परिचय करून.

म्हणून, 1999 मध्ये, GnuPG ची ओपन सोर्स अंमलबजावणी दिसून आली. असे मानले जाते की त्यामागे FSF आहे, परंतु प्रत्यक्षात GnuPG केवळ एका व्यक्तीने विकसित केले होते - जर्मन प्रोग्रामर वर्नर कोच, जो स्टॉलमनच्या भाषणाने प्रभावित झाला होता आणि "योग्य, मुक्त पीजीपी" बनवण्याचा निर्णय घेतला. नंतर, त्याने वारंवार GnuPG साठी समर्थन सोडण्याचा विचार केला, परंतु निर्णायक क्षणी त्याला ते सुरू ठेवण्यासाठी नवीन प्रोत्साहन मिळाले.

विविध क्राउडफंडिंग मोहिमेद्वारे $300,000 पेक्षा जास्त जमा करण्यात यशस्वी होण्यापूर्वी कोच आता 53 वर्षांचा आहे, बेरोजगार आहे आणि दारिद्र्याच्या मार्गावर आहे. त्याला लिनक्स फाऊंडेशनकडून आणि सामान्य वापरकर्त्यांकडून पैसे मिळाले, आणि त्याला Facebook आणि स्ट्राइपकडून अनुदान दिले गेले - फक्त GPGTools, Enigmail, Gpg4win आणि मुक्त स्रोत जगतातील इतर अनेक लोकप्रिय प्रकल्पांचे भवितव्य पूर्णपणे विकास सुरू ठेवण्याच्या त्याच्या इच्छेवर अवलंबून आहे. GnuPG चे.

अशा डळमळीत पायासह, ओपनपीजीपी मानकांमध्ये अजूनही कमकुवतपणा आहेत. त्यांना दूर करण्यापेक्षा त्यांना “बग नव्हे, तर वैशिष्ट्ये” घोषित करणे सोपे होते. उदाहरणार्थ, एन्क्रिप्टेड संदेश पाठवणाऱ्याची पडताळणी करण्याचा एकच मार्ग आहे - एक क्रिप्टोग्राफिक स्वाक्षरी. तथापि, कोणीही ते प्रेषकाच्या सार्वजनिक कीसह सत्यापित करू शकतो (म्हणूनच मी सार्वजनिक की मध्ये अडथळा आणण्याची सुरक्षितता सूचित करण्यासाठी "जवळजवळ" कलम वापरले). परिणामी, स्वाक्षरी, प्रमाणीकरणाव्यतिरिक्त, संदेशाचे नेहमी आवश्यक नसलेले अस्वीकरण देखील प्रदान करते.

सराव मध्ये याचा अर्थ काय आहे? अशी कल्पना करा की तुम्ही असांजला एका मजबूत लोकशाही देशाच्या उच्च अधिकाऱ्यांचा आणखी एक मनोरंजक डेटा पाठवला आहे. पत्र अडवले गेले, आयपी सापडला आणि ते तुमच्यासाठी आले. एनक्रिप्टेड पत्रातील मजकूर उघड न करताही, आपण बर्याच काळापासून अनुसरण केलेल्या व्यक्तीशी पत्रव्यवहाराच्या वस्तुस्थितीद्वारे लक्ष वेधले. यापुढे पत्राची बनावट किंवा मेल वर्मच्या कारस्थानांचा संदर्भ घेणे शक्य होणार नाही - संदेश आपल्या गुप्त कीसह स्वाक्षरी केलेला होता. त्याच स्वाक्षरीशिवाय, असांज संदेश वाचणार नाही, तो बनावट किंवा चिथावणी देणारा आहे. हे एक दुष्ट वर्तुळ असल्याचे दिसून येते: क्रिप्टोग्राफिक स्वाक्षरींमुळे तृतीय पक्षांना पत्रांचे लेखकत्व नाकारणे अशक्य होते आणि स्वाक्षरीशिवाय संवादक स्वतः एकमेकांना संदेशांच्या सत्यतेची हमी देऊ शकणार नाहीत.

पीजीपीचा आणखी एक तोटा असा आहे की एनक्रिप्टेड संदेशांना खूप ओळखता येण्याजोगे स्वरूप असते, त्यामुळे अशा पत्रांची देवाणघेवाण करण्याची वस्तुस्थिती आधीच संवादकांना गुप्तचर सेवांसाठी संभाव्य मनोरंजक बनवते. नेटवर्क ट्रॅफिकमध्ये ते सहजपणे शोधले जातात आणि OpenPGP मानक प्रेषक किंवा प्राप्तकर्ता लपविण्याची परवानगी देत ​​नाही. या हेतूंसाठी, पीजीपीसह, ते स्टेग्नोग्राफीचा अतिरिक्त स्तर संरक्षण म्हणून वापर करण्याचा प्रयत्न करीत आहेत, परंतु कांदा राउटिंग आणि एका स्वरूपाच्या फायली दुसऱ्यामध्ये लपविण्याच्या पद्धती त्यांच्या स्वत: च्या निराकरण न झालेल्या समस्यांनी भरलेल्या आहेत. याव्यतिरिक्त, प्रणाली खूप जटिल असल्याचे दिसून येते, याचा अर्थ ती देखील लोकप्रिय होणार नाही आणि मानवी त्रुटींसाठी असुरक्षित राहील.

या व्यतिरिक्त, PGP कडे पूर्वनिर्धारित गुप्तता गुणधर्म नसतात आणि कीजच्या कालबाह्यता तारखा सामान्यतः लांब असतात (सामान्यत: एक वर्ष किंवा त्याहून अधिक) आणि क्वचितच बदलल्या जातात. म्हणून, जर गुप्त की तडजोड केली असेल, तर ती पूर्वी व्यत्यय आणलेल्या पत्रव्यवहाराचा सिंहाचा वाटा डिक्रिप्ट करू शकते. हे इतर गोष्टींबरोबरच घडते, कारण PGP मानवी चुकांपासून संरक्षण करत नाही आणि एनक्रिप्टेड संदेशाला स्पष्ट मजकूर प्रतिसाद (अगदी कोटसह) प्रतिबंधित करत नाही. एक कूटबद्ध संदेश, एक डिक्रिप्ट केलेला मजकूर आणि सार्वजनिक की असल्यास, त्याच्याशी जोडलेल्या गुप्ततेची गणना करणे खूप सोपे आहे.

S/MIME

OpenPGP मध्ये अनेक मूलभूत उणीवा असल्यास, पर्याय आहे का? होय आणि नाही. समांतर, इतर मेल एनक्रिप्शन मानक विकसित केले जात आहेत, ज्यामध्ये सार्वजनिक की वापरणे समाविष्ट आहे. पण सध्या ते इतरांच्या खर्चाने काही उणीवा दूर करत आहेत. याचे एक उल्लेखनीय उदाहरण म्हणजे S/MIME (सुरक्षित/बहुउद्देशीय इंटरनेट मेलविस्तार). दुसरी आवृत्ती, जी 1998 मध्ये परत आली होती, तेव्हापासून, S/MIME एक सामान्यतः स्वीकृत मानक बनले आहे. खरी लोकप्रियता एक वर्षानंतर आली, जेव्हा S/MIME ची तिसरी आवृत्ती अशा ईमेल प्रोग्रामद्वारे समर्थित होऊ लागली. मायक्रोसॉफ्ट आउटलुक(एक्स्प्रेस) आणि एक्सचेंज.

S/MIME अविश्वासू वातावरणात सार्वजनिक की वितरीत करण्याचे कार्य सुलभ करते कारण सार्वजनिक कीसाठी कंटेनर हे डिजिटल प्रमाणपत्र असते, ज्यामध्ये सामान्यत: एक किंवा अधिक डिजिटल स्वाक्षरी असतात. मायक्रोसॉफ्टच्या जड हातातून आधुनिक संकल्पनासार्वजनिक की क्रिप्टोग्राफी अनेकदा तंतोतंत लागू केली जाते डिजिटल प्रमाणपत्रेआणि विश्वासाच्या साखळ्या. प्रमाणपत्रे विशिष्ट घटकास जारी केली जातात आणि त्यांची सार्वजनिक की असते. प्रमाणपत्राची सत्यता त्याच्या जारीकर्त्याद्वारे (सामान्यत: पैशासाठी) हमी दिली जाते - म्हणजे, जारी करणारी संस्था, जी सुरुवातीला पत्रव्यवहारातील सर्व सहभागींद्वारे विश्वासार्ह असते. उदाहरणार्थ, ते Thawte, VeriSign, Comodo किंवा दुसरे असू शकते मोठी कंपनी. फक्त तुमच्या ईमेल पत्त्याची पुष्टी करणारे सर्वात सोपे प्रमाणपत्र विनामूल्य मिळू शकते.

सिद्धांततः, डिजिटल प्रमाणपत्र एकाच वेळी दोन समस्या सोडवते: ते इच्छित वापरकर्त्याची सार्वजनिक की शोधणे आणि त्याची सत्यता सत्यापित करणे सोपे करते. तथापि, व्यवहारात, अजूनही विश्वसनीय प्रमाणपत्र यंत्रणा आणि S/MIME मानकांमध्ये गंभीर असुरक्षा आहेत ज्यामुळे OpenPGP शी संबंधित असलेल्या पलीकडे अतिरिक्त आक्रमण वेक्टर शक्य होतात. अशाप्रकारे, 2011 मध्ये, DigiNotar आणि Comodo प्रमाणन प्राधिकरणांवर हल्ला करण्यात आला, परिणामी सर्वात लोकप्रिय नेटवर्क नोड्सच्या वतीने शेकडो बनावट प्रमाणपत्रे जारी केली गेली: addons.mozilla.com, login.skype.com, login.yahoo.com, google.com आणि इतर. ते नंतर MITM, फिशिंग ईमेल पाठवणे आणि सुप्रसिद्ध कंपन्यांच्या प्रमाणपत्रांसह स्वाक्षरी केलेले मालवेअर वितरीत करणे यासह विविध हल्ल्याच्या परिस्थितींमध्ये वापरले गेले.

वेब मेल एनक्रिप्शन आणि मोबाइल क्लायंट

सर्व अधिक लोक̆ वेब इंटरफेसद्वारे ईमेलसह कार्य करण्यास प्राधान्य देऊन, डेस्कटॉप ईमेल क्लायंटला नकार द्या मोबाइल अनुप्रयोग. हा संपूर्ण गेम चेंजर आहे. एकीकडे, वेब कनेक्शनसह, HTTPS द्वारे कनेक्शन एन्क्रिप्शन आधीच प्रदान केले आहे. दुसरीकडे, सर्व्हरवरील मेल डेटाबेस आणि त्यातून पत्रे पाठवण्याच्या पद्धतींवर वापरकर्त्याचे कोणतेही नियंत्रण नसते. तुम्ही फक्त कंपनीच्या प्रतिष्ठेवर अवलंबून राहू शकता, जे सहसा किंचित कलंकित ते पूर्णपणे ओले असते.

बऱ्याच लोकांना हशमेल आठवते - सर्व्हर-साइड OpenPGP एनक्रिप्शन असलेली पहिली वेब-आधारित ईमेल सेवा. मला खात्री आहे की कोणीतरी अजूनही ते वापरत आहे, ते विश्वसनीय मानून. शेवटी, सर्व अक्षरे कथितपणे त्याच्या स्वतःच्या सुरक्षित सर्व्हरवर संग्रहित केली जातात आणि SSL समर्थनासह दुसऱ्या सर्व्हरद्वारे बाह्य पत्त्यांवर प्रसारित केली जातात. जवळपास दहा वर्षांपासून, कंपनीने आग्रह धरला की आपल्या ग्राहकांच्या ईमेलचा उलगडा करणे अशक्य आहे. तथापि, 2007 मध्ये हुशमेलला असे असल्याचे कबूल करण्यास भाग पाडले गेले तांत्रिक व्यवहार्यताआणि अधिकाऱ्यांच्या विनंतीनुसार ते प्रदान करते, आणि त्यांच्या ग्राहकांचे IP पत्ते देखील लॉग करते आणि सक्षम अधिकाऱ्यांनी विनंती केल्यास त्यांच्याबद्दल "इतर आकडेवारी" गोळा करते.

तथापि, हुश्मेलसह नरक. आज बरेच लोक Gmail वापरतात, जे सक्रियपणे विकसित होत आहे. जॉन्स हॉपकिन्स विद्यापीठातील क्रिप्टोग्राफीचे प्राध्यापक मॅथ्यू ग्रीन म्हणतात, “खूप सक्रिय आहे. - Google ने एंड-टू-एंड ईमेल एन्क्रिप्शन सादर करण्याचे वचन दिल्यानंतर लवकरच दोन वर्षे होतील. मग ते कुठे आहे?

हे उत्सुक आहे की, Google व्यतिरिक्त, वेगवेगळ्या वेळायाहू, मायक्रोसॉफ्ट आणि इतरांनी हे करण्याचे आश्वासन दिले. अब्जावधी डॉलर्स वार्षिक कमाई असलेल्या कंपन्यांनी एंड-टू-एंड एन्क्रिप्शन अद्याप का लागू केले नाही याचे स्पष्ट स्पष्टीकरण आहे. यात विश्वासार्ह वातावरणात क्रिप्टोग्राफिक ऑपरेशन्स करणे आणि अविश्वासू नोड्सद्वारे संदेश केवळ एनक्रिप्टेड स्वरूपात प्रसारित करणे समाविष्ट आहे. उपकरणांवर नियंत्रण न ठेवता याची अंमलबजावणी करणे जवळजवळ अशक्य आहे.

समस्या अशी आहे की मेलचे एनक्रिप्शन आणि डिक्रिप्शन पूर्णपणे केले पाहिजे विविध प्लॅटफॉर्म. त्यांच्यापैकी प्रत्येकाची स्वतःची भेद्यता आहे जी कोणत्याही अनुप्रयोग-स्तरीय क्रिप्टोग्राफिक संरक्षणास रद्द करते. महिनोन्महिने गंभीर भेद्यता अनपॅच राहते. म्हणून, जर अक्षरांची एक प्रत गुप्तपणे स्पष्ट मजकूरात चोरली जाऊ शकते, उदाहरणार्थ, RAM किंवा तात्पुरती फाइलमधून, तर कूटबद्ध करण्यात काय अर्थ आहे?

इटालियन हॅकिंग टीमला नेमके कसे हॅक केले गेले: हल्लेखोराने कंपनीच्या स्थानिक नेटवर्कवरील एका संगणकावर दूरस्थ प्रवेश मिळवला आणि नंतर सर्व गुप्त पत्रव्यवहार आणि कागदपत्रांसह ट्रूक्रिप्ट कंटेनर उघडण्यासाठी कर्मचाऱ्यांपैकी एकाची वाट पाहिली. विश्वासार्ह वातावरणाशिवाय, तुम्ही कूटबद्ध करा किंवा नसोत, तरीही तुम्हाला फक्त संरक्षणाचा भ्रम मिळेल.

ईमेल पत्रव्यवहार कूटबद्ध करण्यासाठी अर्ज.

Google Chrome मध्ये मेल एन्क्रिप्ट करण्यासाठी Mailvelope हे सर्वात प्रगत विस्तारांपैकी एक आहे. आम्ही याबद्दल आधीच बोललो आहोत आणि तरीही ते उच्च-गुणवत्तेचे विकास होते.

Mailvelope मध्ये की व्यवस्थापन

इतर विस्तार ब्राउझरमध्ये मूलभूत PGP कार्यक्षमतेचे वचन देतात, परंतु ते त्यांच्या स्वतःच्या कमतरतांनी भरलेले आहेत. Pandor addon मध्ये एक विचित्र ऑपरेटिंग लॉजिक आहे. डिझाइननुसार, वापरकर्ते pandor.me वेबसाइटवर नोंदणी करतात आणि PGP की व्युत्पन्न करतात. ते सर्व सर्व्हरवर संग्रहित केले जातात आणि स्वयंचलितपणे एनक्रिप्शन आणि डिक्रिप्शनसाठी वापरले जातात. किल्लीची देवाणघेवाण करण्याची गरज नाही. आरामदायी? असू शकते. तथापि, सुरक्षेसाठी सोयींचा त्याग करणारे दोन्ही गमावतात. गुप्त कीला कारणास्तव असे म्हटले जाते आणि कीची जोडी केवळ स्थानिक पातळीवर सुरक्षितपणे व्युत्पन्न केली जाऊ शकते.

Keybase.io वापरून मेल एन्क्रिप्ट करणे

सार्वजनिक की केवळ सर्व इंटरलोक्यूटरना व्यक्तिचलितपणे पाठविल्या जाऊ शकत नाहीत, परंतु विशेष सर्व्हरवर अपलोड देखील केल्या जाऊ शकतात. यामुळे ट्रस्टचे जाळे विस्तारून त्यांना शोधणे आणि त्यावर स्वाक्षरी करणे सोपे होईल. आम्ही यापैकी एका सार्वजनिक की रेपॉजिटरीबद्दल आधीच लिहिले आहे - Keybase.io. नंतर जलद सुरुवातया सार्वजनिक की सर्व्हरच्या विकासातील स्वारस्य त्याच्या विकसकांमध्ये कमी झाले आहे. रेपॉजिटरी आता दोन वर्षांपासून बीटा चाचणीत आहे, परंतु हे त्याचा वापर प्रतिबंधित करत नाही.

Keybase.io केवळ इंटरलोक्यूटरच्या सार्वजनिक की आणि त्याच्या ईमेल पत्त्याच्या वैधतेचीच नाही तर त्याच्या वैयक्तिक वेबसाइटची URL, तसेच वापरकर्त्याची Twitter आणि GitHub खाती, असल्यास, याची पुष्टी करते. एका शब्दात, जर तुमच्या संवादकांनी त्यांच्या सार्वजनिक की Keybase.io वर अपलोड केल्या, तर तुम्ही त्यांना त्यांच्या वर्तमान संपर्क माहितीसह तेथे नेहमी शोधू शकता.

ऑक्टोबर 28, 2013 दुपारी 4:41 वाजता

ई-मेलद्वारे संदेश कूटबद्ध कसे करावे आणि यामुळे ते "सुरक्षित" होईल का

  • माहिती सुरक्षा
ईमेलद्वारे पाठवलेली माहिती सुरक्षित आहे का?
या प्रश्नाचे प्रामाणिक उत्तर असे असेल: “होय. पण नाही." तुम्ही बहुतेक वेबसाइट्सला भेट देता तेव्हा, पत्ता बारप्रदर्शित HTTP प्रोटोकॉल. हे एक असुरक्षित कनेक्शन आहे. जर तुम्ही प्रमुख ईमेल सेवांपैकी एकाच्या खात्यात लॉग इन केले तर तुम्हाला आधीच HTTPS दिसेल. हे प्रोटोकॉलच्या वापराशी बोलते SSL एन्क्रिप्शनआणि TLS, जे ब्राउझर विंडोमधून मेल सर्व्हरवर पत्राचा सुरक्षित "प्रवास" सुनिश्चित करतात. तथापि, हे 1 जुलै 2014 पासून लागू होणाऱ्या संबंधात काहीही देत ​​नाही. शिवाय, कंपनीच्या बेईमान कर्मचाऱ्यापासून तुमच्या पत्रव्यवहाराचे काहीही संरक्षण करत नाही. पोस्टल सेवा, हॅकर हल्ले, कोणाच्यातरी संगणकावरील एक अनक्लोज्ड सेशन, एक असुरक्षित वाय-फाय पॉइंट, तसेच गुप्तचर संस्थांकडून कोणतीही आवश्यकता - आधीच - आणि अगदी मेल सेवा देखील, त्यांच्या स्वतःच्या गोपनीयता धोरणानुसार.


सर्व ईमेल येत आहेत, सोडल्या जात आहेत किंवा सर्व्हरवर संग्रहित आहेत पोस्टल सेवाते (सर्व्हर) ज्या कंपनीचे आहे त्याच्या संपूर्ण विल्हेवाटीवर आहेत. हस्तांतरणादरम्यान सुरक्षिततेची खात्री करून, कंपनी संदेशांसह जे काही हवे ते करू शकते, कारण, थोडक्यात, ती पत्रे तिच्या विल्हेवाटीवर प्राप्त करते. म्हणूनच, आपण केवळ त्याच्या (कंपनी) व्यवस्थापन आणि कर्मचाऱ्यांच्या सचोटीची आशा करू शकता आणि आपण कोणालाही गंभीरपणे स्वारस्य नसण्याची शक्यता आहे.

कॉर्पोरेट मेल वापरताना, पत्रव्यवहार आयटी सेवेद्वारे संरक्षित केला जातो, जो अत्यंत कठोर फायरवॉल स्थापित करू शकतो. आणि, तरीही, जर एखाद्या बेईमान कर्मचाऱ्याने माहिती "लीक" केली तर हे देखील तुमचे रक्षण करणार नाही. याबद्दल आहेसिस्टम प्रशासकाबद्दल आवश्यक नाही - आक्रमणकर्त्याला फक्त "आत" असणे आवश्यक आहे कॉर्पोरेट नेटवर्क: जर तो गंभीर असेल तर बाकी तंत्राचा विषय आहे.
चला एनक्रिप्ट करूया
पत्र आणि संलग्नकांचा मजकूर कूटबद्ध केल्याने तुमच्या मेलच्या निर्दोष संरक्षणाची पातळी काही प्रमाणात वाढू शकते (ते पासवर्डसह संग्रहणात देखील ठेवता येतात, उदाहरणार्थ, जर मजकूरातच गोपनीय डेटा नसेल, परंतु संग्रहण असेल) . या प्रकरणात, आपण एक विशेष वापरू शकता सॉफ्टवेअर.

पत्राचा मुख्य भाग तृतीय पक्षाद्वारे एन्क्रिप्ट केला जाऊ शकतो क्रिप्टोग्राफिक प्रोग्राम, याबद्दल आधीच, मी माझ्या स्वत: च्या मार्गाने थोडी पुनरावृत्ती करू. सर्वात लोकप्रिय सेवा ज्यासाठी एनक्रिप्शन प्रोग्राम खास तयार केला गेला आहे ती जीमेल आहे. Google Chrome मध्ये SecureGmail विस्तार स्थापित केला आहे, जो या एन्क्रिप्शनला समर्थन देतो, त्यानंतर सर्वकाही अगदी सोपे आहे - एनक्रिप्टेड संदेशासाठी संकेतशब्द आणि तो पुनर्प्राप्त करण्यासाठी एक इशारा प्रश्न प्रविष्ट करा. फक्त दोष म्हणजे तो फक्त GoogleChromeपुरता मर्यादित आहे.

एक एन्कोडर आहे जो जवळजवळ कोणत्याही ऑनलाइन मेलसाठी योग्य आहे, उदाहरणार्थ, mail.ru, yandex.ru, Gmail.com - आपण विंडोमध्ये उघडू शकता अशा सर्व मेल सेवांसाठी मोझीला ब्राउझर. हा एन्क्रिप्टेड कम्युनिकेशनचा विस्तार आहे. ऑपरेशनचे तत्त्व SecureGmail सारखेच आहे: संदेश लिहिल्यानंतर, तो माउसने निवडा, नंतर क्लिक करा उजवे बटणआणि "एनक्रिप्टेड कम्युनिकेशन वापरून एन्क्रिप्ट करा" निवडा. पुढे, तुम्हाला आणि प्राप्तकर्त्याला ज्ञात असलेला पासवर्ड प्रविष्ट करा आणि पुष्टी करा. साहजिकच, हे दोन्ही क्लायंट प्राप्तकर्ता आणि प्रेषक दोघांवर स्थापित केलेले असणे आवश्यक आहे आणि या दोघांनाही पासवर्ड माहित असणे आवश्यक आहे. (हे लक्षात घेण्यासारखे आहे की त्याच ईमेलद्वारे पासवर्ड पाठवणे अविचारी आहे.)

तुम्ही ज्या ब्राउझरमध्ये मेल उघडता त्या ब्राउझरसाठी प्लगइन्स व्यतिरिक्त, डेस्कटॉप क्लायंटसाठी एक ऍप्लिकेशन आहे जो ऑनलाइन मेल सेवांसह देखील वापरला जाऊ शकतो - PGP (प्रीटी गुड प्रायव्हसी). पद्धत चांगली आहे कारण ती दोन एनक्रिप्शन की वापरते - सार्वजनिक आणि खाजगी. तुम्ही डेटा एन्क्रिप्ट करण्यासाठी आणि पत्राचा मजकूर कूटबद्ध करण्यासाठी अनेक प्रोग्राम्स देखील वापरू शकता: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail आणि इतर.

दुर्दैवाने, प्रगत एन्क्रिप्शन तंत्रज्ञान, ते वापरण्यास कितीही सोपे आणि सुंदर असले तरीही, उदाहरणार्थ, आपल्या संगणकावर बॅकडोअर स्थापित केले असल्यास, जे स्क्रीनशॉट घेते आणि नेटवर्कवर पाठवते तर मदत करणार नाही. म्हणून, एनक्रिप्ट करण्याचा सर्वोत्तम मार्ग म्हणजे अक्षरे लिहिणे नाही. या संदर्भात "आम्ही अधिक वेळा भेटले पाहिजे" हे ब्रीदवाक्य नवीन अर्थ घेते.
आम्ही धोके कमी करतो
वर नमूद केल्याप्रमाणे, एन्क्रिप्शनची आदर्श पद्धत अक्षरे लिहिणे नाही. बऱ्याचदा, आपण कार्य-संबंधित पत्रव्यवहारासाठी विनामूल्य ईमेल सेवा वापरू नये, विशेषतः जर आपण नॉन-डिक्लोजर करारावर स्वाक्षरी केली असेल. वस्तुस्थिती अशी आहे की जर तुमचे संदेश कॉर्पोरेट ईमेलवरून रोखले गेले, तर कंपनीचा आयटी विभाग सुरक्षिततेच्या अंतराचा सामना करेल. IN अन्यथातुम्ही वैयक्तिकरित्या जबाबदार आहात. लक्षात ठेवा: "बाह्य" मेल वापरताना, पत्रव्यवहार निश्चितपणे तृतीय पक्षांपर्यंत पोहोचेल, किमान पोस्टल सेवा प्रदान करणाऱ्या कंपनीचे कर्मचारी. आणि त्यांनी तुमच्या नियोक्त्यासोबत नॉन-डिक्लोजर करारावर स्वाक्षरी केली नाही.
जर तुम्ही एखाद्या कंपनीत महत्त्वाची व्यक्ती असाल, तर खुल्या चॅनेलद्वारे महत्त्वाची कागदपत्रे पाठवू नका किंवा ती पाठवण्यासाठी अजिबात ई-मेल वापरू नका, परंतु कामासाठी कॉर्पोरेट मेल वापरा आणि मोफत मेलच्या पत्त्यांवर महत्त्वाची पत्रे पाठवू नका. सेवा

इतर सर्व प्रकरणांमध्ये, उदाहरणार्थ, करार पूर्ण करताना, मेल वापरणे उपयुक्त आहे, कारण इलेक्ट्रॉनिक संदेशामध्ये तुमच्या कामाच्या करारातील तथ्ये असतात आणि भविष्यात तुम्हाला मदत करू शकतात. लक्षात ठेवा की बहुतेक माहिती लीक हॅकर्सच्या दोषामुळे होत नाही तर "मानवी घटक" मुळे होते. तुमच्यासाठी जटिल पासवर्ड वापरणे, ते नियमितपणे बदलणे आणि ते गमावणे टाळणे पुरेसे असू शकते. तुम्ही तुमची सत्रे इतर लोकांच्या कॉम्प्युटरवर बंद करण्याचे आणि वापरू नये हे लक्षात ठेवावे असुरक्षित कनेक्शनसार्वजनिक ठिकाणी वाय-फाय द्वारे काम करताना, मेलबॉक्स सेटिंग्जमधील बॉक्स चेक करा “माझा आयपी पत्ता लक्षात ठेवा”, “ज्या आयपी पत्त्यांमधून सत्र उघडले गेले त्याचा मागोवा घ्या”, “समांतर सत्रांना प्रतिबंध करा”. आणि तुमचा पासवर्ड पुनर्प्राप्त करण्यासाठी साधे प्रश्न आणि उत्तरे देखील तयार करू नका आणि गमावू नका मोबाईल फोन, तुमचे खाते त्याच्याशी लिंक केलेले असल्यास.

ईमेल एन्क्रिप्शन हा एकमेव मार्ग आहे की तुम्ही प्राप्तकर्त्याला पाठवलेली माहिती हॅकर्स आणि इतर छेडछाड करणाऱ्यांपासून गुप्त ठेवली जाईल.

या लेखात, मी सर्वोत्कृष्ट विनामूल्य ईमेल एन्क्रिप्शन सॉफ्टवेअरची सूची देईन जे तुम्ही डाउनलोड करू शकता आणि तुमचे संप्रेषण खाजगी ठेवण्यासाठी वापरू शकता.

तुमचा ईमेल का कूटबद्ध करा?
जर दोन पक्षांमधील ईमेल संदेशांची देवाणघेवाण केली गेली असेल तर, ईमेलमधील सामग्री हॅकरद्वारे सहजपणे समजू शकते जर संदेश साध्या मजकुरात पाठविला गेला असेल, म्हणजे, कोणत्याही एन्क्रिप्शनशिवाय.
आणि जर संदेश होता एनक्रिप्ट केलेले, इंटरसेप्टरला सामग्रीच्या ऐवजी फक्त gobbledygook दिसेल, जोपर्यंत त्याच्याकडे नक्कीच नसेल डिक्रिप्शन की संदेश (जे स्पष्टपणे संभव नाही, कारण पत्र प्राप्तकर्त्याकडे जाताना रोखले गेले होते).
म्हणून, एन्क्रिप्शन हे तुमचे खाजगी ईमेल डोळ्यांपासून दूर ठेवण्यासाठी कार्य करते.

एन्क्रिप्शन ही एक मजेदार आणि सोयीस्कर उपयुक्तता आहे जी आपल्या फायली किंवा इतर उपकरणांसह संप्रेषणे सुरक्षित ठेवण्यास मदत करते जेणेकरून कोणताही आक्रमणकर्ता त्यामध्ये प्रवेश करू शकत नाही. एनक्रिप्शनचे मूलभूत तत्त्व आश्चर्यकारकपणे सोपे आहे.

फाइल किंवा संदेश कोड किंवा की वापरून एनक्रिप्ट केला जातो. प्राप्तकर्त्याला माहित आहे की संदेश एन्क्रिप्ट करण्यासाठी कोड वापरला गेला होता आणि अशा प्रकारे तो संदेश डिक्रिप्ट किंवा अनलॉक करण्यासाठी समान की वापरू शकतो. भिन्न की (किंवा अजिबात की नाही) असलेली इतर कोणतीही व्यक्ती अक्षरे आणि संख्यांच्या संचाकडे पाहत असेल ज्याचा तार्किक अर्थ नाही.

म्हणून, जर तुम्हाला आर्थिक, कायदेशीर, व्यवसायाशी संबंधित, किंवा वैद्यकीय संबंधित, किंवा गोपनीय किंवा इतर कोणत्याही कारणास्तव फाइल पाठवायची असेल, इलेक्ट्रॉनिक फॉर्म, तुम्ही त्यांना हॅकर्सपासून वाचवू इच्छिता, म्हणून तुम्ही तुमचा ईमेल एनक्रिप्ट करावा. तथापि, जर तुम्ही फक्त तेच ईमेल कूटबद्ध केले ज्यात संवेदनशील माहिती असते आणि बाकीचे नियमितपणे पाठवले साध्या मजकुरात, तुमचे ईमेल खाते हॅक करण्यासाठी तुम्ही अनावधानाने हल्लेखोरांना आमंत्रित कराल.

सर्वात शहाणा तुम्ही पाठवलेले सर्व ईमेल कूटबद्ध करा . अशा प्रकारे, हॅकर कधीही अंदाज लावू शकणार नाही की तुमच्या ईमेलमध्ये तुम्हाला जी माहिती सुरक्षित करायची आहे, आणि प्रत्येक मेसेज डिक्रिप्ट करण्यासाठी लागणारा वेळ आणि मेहनत त्याला वाया घालवायची नाही.

जेव्हा लोकप्रिय ईमेल प्रदात्यांचा विचार केला जातो जे बहुतेक लोक वापरतात, जसे की mail.ru, Gmail, mail.yandex.ru, आणि असेच, नंतर त्यापैकी कोणीही खाती वापरून पाठवलेले आउटगोइंग ईमेल संदेश एन्क्रिप्ट करत नाही.

ईमेल कूटबद्ध करण्यासाठी, आपण वापरणे आवश्यक आहे ऑनलाइन सेवाकिंवा विशिष्ट सॉफ्टवेअर डाउनलोड करा. एनक्रिप्शन सॉफ्टवेअरचे अनेक प्रकार आहेत, त्यापैकी काही विनामूल्य आहेत. मी 6 सर्वोत्तम विनामूल्य यादी संकलित केली आहे मेल प्रोग्रामएनक्रिप्शनसाठी.

सर्वोत्तम मोफत ईमेल एनक्रिप्शन सॉफ्टवेअर

इन्फोएनक्रिप्ट

  • ज्या व्यक्तीला सर्व ईमेल एन्क्रिप्शन सॉफ्टवेअर डाउनलोड करायचे नाही आणि फक्त वैयक्तिक संदेशामध्ये सुरक्षा जोडायची आहे त्यांच्यासाठी, Infoencrypt हा एक उत्तम पर्याय आहे कारण हा ब्राउझर-आधारित प्रोग्राम आहे.
  • वापरकर्तानाव, पासवर्ड आणि इतर तपशीलांसह खाते तयार करण्याची आवश्यकता नाही; या साइटवर, एक JavaScript इंटरफेस आहे जेथे तुम्ही मजकूर सामग्री प्रविष्ट करू शकता, आणि त्याचा एन्क्रिप्टेड समकक्ष त्वरित दिसून येईल.
  • तुम्हाला हा प्रोग्राम वापरून मेसेज त्याच्या कीशी जोडण्यासाठी वापरला जाणारा पासवर्ड प्रदान करणे आवश्यक आहे. प्राप्तकर्ता या साइटवर त्याच ठिकाणी एनक्रिप्ट केलेला मजकूर कॉपी आणि पेस्ट करून आणि तुम्ही की म्हणून सेट केलेला पासवर्ड टाकून ईमेलची सामग्री उघडू शकतो.
  • हे सॉफ्टवेअर सिमेट्रिक एन्क्रिप्शन अल्गोरिदम वापरते, आणि प्रगत एन्क्रिप्शन मानक (AES) 128 लागू करते आणि यादृच्छिक आरंभीकरण वेक्टर वापरते. की पासवर्ड-आधारित की जनरेशन फंक्शन (PBKDF)2 द्वारे निर्धारित केली जाते. हे सुनिश्चित करते की मजकूर त्याशिवाय डिक्रिप्ट केला जाऊ शकत नाही योग्य पासवर्ड, तसेच या अचूक मानकांचे पालन करणारी यंत्रणा.
  • वापरकर्त्यांनी हे सुनिश्चित केले पाहिजे की त्यांनी असुरक्षित माध्यमाद्वारे (उदाहरणार्थ, समान किंवा त्यानंतरच्या ईमेलमध्ये) प्राप्तकर्त्याला पासवर्ड उघड केला नाही.
  • तसेच, ही सेवा केवळ मजकूर (ईमेलमधील सामग्री) संरक्षित करण्यात मदत करू शकते आणि पाठवल्या जाणाऱ्या ईमेलच्या संलग्नक आणि इतर पैलूंचे नाही.

मेलवेलप

  • मेलवेलपहे एक सॉफ्टवेअर आहे जे असममित सार्वजनिक की एनक्रिप्शन वापरते, आणि OpenPGP मानकांचे पालन करते, मुक्त स्रोत गोपनीयता, जे सर्व प्रकारच्या ईमेलशी सुसंगत आहे.
  • प्रामुख्याने वेबमेल एनक्रिप्शनसाठी डिझाइन केलेले आहे आणि सर्व प्रमुख वेब ईमेल सेवांसह कार्य करण्यासाठी पूर्व-कॉन्फिगर केलेले आहे जसे की जीमेल, याहू, मेल, आणि सारखे, आणि इतर कोणत्याही सह कार्य करण्यासाठी कॉन्फिगर केले जाऊ शकते.
  • हे वेब ब्राउझर प्लगइन म्हणून डाउनलोड केले जाऊ शकते (उदाहरणार्थ, वरून अनुप्रयोग म्हणून Chrome स्टोअर, किंवा Firefox) आणि ईमेल एन्क्रिप्शनसाठी सेट करा.
  • हे खूप आहे सुरक्षित सेवा, कारण ते संपूर्ण सत्र कूटबद्ध करते आणि त्यामुळे ब्राउझरमध्ये डेटा ठेवण्याची परवानगी देत ​​नाही. या प्रोग्रामची एकमेव भेद्यता ही आहे की ते ईमेल संलग्नकांच्या कूटबद्धीकरणास समर्थन देत नाही.
  • अधिकृत वेबसाइटवर जाण्यासाठी, क्लिक करा.

Enigmail

  • ईमेल क्लायंट वापरकर्ते फक्त मोझिला थंडरबर्डआणि सीमनकी, ईमेल कूटबद्ध करण्यासाठी ही आश्चर्यकारक उपयुक्तता वापरू शकते. हे सॉफ्टवेअर आहे जे मानकांना समर्थन देते ओपनपीजीपी, सार्वजनिक एन्क्रिप्शन की आणि मेल संदेशांची स्वाक्षरी.
  • तो वापरतो GNU प्रायव्हसी गार्ड(ओपन सोर्स क्रिप्टोग्राफिक सॉफ्टवेअर) स्रोत कोडआणि सार्वजनिक परवाना, जो बऱ्यापैकी चांगली गोपनीयता PGP प्रदान करतो) एन्क्रिप्शनच्या क्रिप्टोग्राफिक पैलूची अंमलबजावणी करण्यासाठी. GNU प्रायव्हसी गार्ड सॉफ्टवेअरसह येत नाही आणि ते स्वतंत्रपणे स्थापित केले जाणे आवश्यक आहे.
  • enigmail वापरण्याचा सर्वात चांगला भाग म्हणजे ते ईमेल संलग्नकांना कूटबद्ध आणि डीक्रिप्ट देखील करते.
  • अधिकृत वेबसाइटवर जाण्यासाठी, क्लिक करा.

हशमेल

  • हशमेलही केवळ ईमेल एनक्रिप्शन सेवा नाही तर संपूर्ण ईमेल सेवा प्रदाता आहे. तुम्ही नोंदणी करू शकता अशी विविध प्रकारची खाती आहेत. वैयक्तिक 25 MB मोकळ्या जागेसह विनामूल्य उघडले जाऊ शकते. व्यवसाय खात्यासह, तुम्ही क्लायंटच्या डेस्कटॉपवर POP3 किंवा IMAP ईमेल डाउनलोडसह अनेक अतिरिक्त फायद्यांचा लाभ घेऊ शकता.
  • वापरकर्त्यांमध्ये संदेश पाठवले आणि प्राप्त झाले. सर्व वापरकर्ता खात्यांच्या सार्वजनिक कळा सॉफ्टवेअरला ज्ञात असल्यामुळे स्वयंचलितपणे कूटबद्ध आणि डिक्रिप्ट केल्या जातात.
  • एनक्रिप्ट केलेला संदेश वेगवेगळ्या डोमेन नावांवरील ईमेल पत्त्यांवर पाठविला जातो आणि प्रेषकांनी एक पासवर्ड प्रदान करणे आवश्यक आहे जो प्राप्तकर्त्याला ओळखण्यासाठी वापरला जाईल. प्रेषक प्राप्तकर्त्याला मदत करण्यासाठी इशारे देखील प्रदान करतो.
  • हशमेल 2048-बिट की सह एनक्रिप्शनसाठी OpenPGP मानके वापरते.
  • अधिकृत वेबसाइटवर जाण्यासाठी, क्लिक करा.

Gpg4win

  • स्थापना Gpg4win(केवळ विंडोज) तुम्हाला विनामूल्य, मुक्त स्त्रोत प्रोग्राम्सचा संपूर्ण संच देईल जे OpenPGP मानकांचे पालन करतात, ज्यामध्ये तुमच्या ईमेलचा वापर करून कूटबद्ध आणि स्वाक्षरी करू शकतात. आउटलुक अनुप्रयोग .
  • Windows साठी GNU Privacy Guard चे अधिकृत वितरण, हे सॉफ्टवेअर पूर्णपणे मोफत आणि GNU (जनरल पब्लिक लायसन्स) अंतर्गत परवानाकृत आहे.
  • Mac वापरकर्त्यांसाठी, GNU Suite हे समान कार्यक्षमतेसह सॉफ्टवेअर पॅकेज आहे.
  • Gpg4win―Kleopatra मध्ये समाविष्ट केलेल्या उत्पादनांपैकी एक तुमच्या दस्तऐवजांना आणि अगदी ईमेलद्वारे प्रमाणपत्रे व्यवस्थापित करण्यासाठी आणि नियुक्त करण्यासाठी डिझाइन केलेले आहे. ही एक सोयीस्कर सेवा आहे जी तुम्हाला प्रमाणपत्रे व्यवस्थापित करण्यास आणि सर्व्हरशी प्रभावीपणे समन्वय साधण्याची परवानगी देते (की आयात आणि निर्यात करण्यासाठी).
  • हे सॉफ्टवेअर प्रत्येकावर कार्य करते विंडोज आवृत्त्या, Windows XP पासून Windows 10 पर्यंत. Outlook ऍप्लिकेशनसाठी प्लगइन, तुम्हाला तुमचे ईमेल कूटबद्ध करण्याची परवानगी देते, कोणत्याही 32 आणि 64-बिट आवृत्तीशी सुसंगत. हे सार्वत्रिक आहे आणि रशियामध्ये देखील उपलब्ध आहे.
  • ☞ ईमेल व्यतिरिक्त, हा प्रोग्राम तुम्हाला तुमच्या काँप्युटरवरील कोणत्याही फाइल्सवर सही आणि कूटबद्ध करण्याची परवानगी देतो.
  • ☞ अधिकृत वेबसाइटवर जाण्यासाठी, क्लिक करा.

कोमोडो मोफत ईमेल प्रमाणपत्र

  • Comodo Inc ने विकसित केलेली, एक इंटरनेट सुरक्षा कंपनी जी अँटीव्हायरस सॉफ्टवेअर, SSL प्रमाणपत्रे आणि बरेच काही यांसारख्या उत्पादनांचा अभिमान बाळगते ही एक सेवा आहे जी तुम्हाला तुमचा ईमेल कूटबद्ध आणि विनामूल्य साइन इन करण्याची परवानगी देते जर तुम्ही एक व्यक्ती असाल आणि कमीत कमी. आपण कॉर्पोरेट वापरकर्ता असल्यास किंमत.
  • हे एक ईमेल सुरक्षा प्रमाणपत्र तयार करते जे तुमच्या ईमेलचे कोणत्याही तिरस्करणीय डोळ्यांपासून संरक्षण करते आणि तुमची लेखकत्व सत्यापित करण्याच्या आणि सामग्रीचे संरक्षण करण्याच्या दृष्टीने त्याची सत्यता देखील राखते.
  • हे स्थापित करणे सोपे आहे आणि जवळजवळ प्रत्येक प्रमुख ईमेल क्लायंटसाठी प्लगइन म्हणून कार्य करते ( Outlook, थंडरबर्डइ.). ते स्थापित करण्यासाठी, वापरकर्त्यांना फक्त प्रमाणपत्रासह खाते नोंदणी करणे आवश्यक आहे
  • अधिकृत वेबसाइटवर जाण्यासाठी, क्लिक करा.

ईमेल एन्क्रिप्शनच्या फायद्यांकडे दुर्लक्ष करू नका आणि जोखीम कमी लेखू नका. आम्ही आशा करतो की अनेक विश्वसनीय, हलके आणि मोफत पर्यायांसह, तुम्हाला सर्वात सोयीस्कर पर्याय सापडतील जेणेकरून तुम्ही तुमच्या सर्व फायली आणि संभाषणे सुरक्षित करू शकाल.

मानव आणि प्राणी शरीरशास्त्र विभाग

पिगालेवा मारिया, गट 173B

Google शोध

मुख्य शब्द:

ईमेलचे एनक्रिप्शन

http://ru. विकिपीडिया org/wiki/ईमेल

इलेक्ट्रॉनिक मेल (इंग्रजी ईमेल, ई-मेल, इंग्रजी इलेक्ट्रॉनिक मेलमधून) - वितरित (जागतिक समावेशासह) संगणक नेटवर्कवर इलेक्ट्रॉनिक संदेश (ज्याला "अक्षरे" किंवा "ई-मेल" म्हणतात) पाठवणे आणि प्राप्त करण्यासाठी तंत्रज्ञान आणि सेवा प्रदान करते.

इतर मेसेजिंग सिस्टममधील मुख्य फरक (आणि ई-मेलचा फायदा) (उदाहरणार्थ, सेवा त्वरित संदेश) पूर्वी संदेश वितरणास विलंब होण्याची शक्यता होती, तसेच स्वतंत्र मेल सर्व्हरमधील परस्परसंवादाची विकसित (आणि गोंधळात टाकणारी) प्रणाली होती (एका सर्व्हरच्या अपयशामुळे संपूर्ण सिस्टमची अकार्यक्षमता झाली नाही. ).

सध्या, कोणताही नवशिक्या वापरकर्ता त्यांचे स्वतःचे विनामूल्य ईमेल खाते तयार करू शकतो फक्त एका इंटरनेट पोर्टलवर नोंदणी करा (सेवा पहा).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. html

मेल एनक्रिप्शन

मेल एन्क्रिप्ट करण्यासाठी वर्तमान क्षणदोन मानके मोठ्या प्रमाणावर वापरली जातात: S/MIME (सार्वजनिक की पायाभूत सुविधा वापरून) आणि ओपन पीजीपी (वापरकर्त्याभोवती गटबद्ध ट्रस्ट स्कीमसह प्रमाणपत्रे वापरणे).

पूर्वी, MOSS आणि PEM मानके देखील होती, परंतु एकमेकांशी विसंगतता आणि वापराच्या गैरसोयीमुळे ते रुजले नाहीत.

S/MIME आणि Open PGP मानके तीन प्रकारची सुरक्षा प्रदान करतात: छेडछाड संरक्षण, अपरिवर्तनीय स्वाक्षरी आणि गोपनीयता (एनक्रिप्शन). याव्यतिरिक्त, S/MIME आवृत्ती 3 सुरक्षित पोचपावती वापरण्याची परवानगी देते (ज्यामध्ये पत्र प्राप्तकर्त्यापर्यंत न बदलता पोहोचले तरच पत्राची पावती यशस्वीरित्या तयार केली जाऊ शकते).

संदेशाचा मुख्य भाग एनक्रिप्ट करण्यासाठी दोन्ही मानके सममितीय क्रिप्टोग्राफिक अल्गोरिदम वापरतात आणि प्राप्तकर्त्याच्या सार्वजनिक की वापरून सममितीय की कूटबद्ध केली जाते. जर एखादे पत्र लोकांच्या समुहाला उद्देशून असेल, तर सममित की प्रत्येक प्राप्तकर्त्याच्या सार्वजनिक की (आणि काहीवेळा, सोयीसाठी, प्रेषकाच्या सार्वजनिक कीद्वारे कूटबद्ध केली जाते जेणेकरून तो त्याला पाठवलेले पत्र वाचू शकेल) .

प्रोग्रामिंग भाषांमध्ये क्रिप्टोग्राफिक सुरक्षा पद्धती

व्हिक्टर रुडोमेटोव्ह

मुख्य समस्या आणि त्यांचे निराकरण करण्याचे मार्ग

औद्योगिक सभ्यतेच्या युगापासून मुख्यतः माहितीच्या युगात संक्रमणासह, संचित आणि योग्यरित्या प्रक्रिया केलेल्या ज्ञानाची भूमिका लक्षणीय वाढते. संगणक नेटवर्कच्या उदय आणि जलद विकासाने डेटा प्रसारित करण्याचे प्रभावी मार्ग प्रदान केले आहेत आणि द्रुत प्रवेशदोन्ही व्यक्ती आणि मोठ्या संस्थांसाठी माहिती. तथापि, स्थानिक आणि जागतिक संगणक नेटवर्कतथापि, माहिती प्रसारित करण्याच्या इतर पद्धतींप्रमाणे, डेटा सुरक्षिततेसाठी धोका निर्माण करू शकतो, विशेषत: अनधिकृत प्रवेशापासून संरक्षण करण्यासाठी पुरेशा उपाययोजनांच्या अनुपस्थितीत.

अशा प्रकारे, आता, जसे आपण बनतो माहिती समाजसंरक्षणात्मक उपकरणे मुख्य साधनांपैकी एक होत आहेत. ते गोपनीयता, गुप्तता, विश्वास, अधिकृतता, इलेक्ट्रॉनिक पेमेंट प्रदान करतात, कॉर्पोरेट सुरक्षाआणि इतर असंख्य महत्त्वाच्या गुणधर्म आधुनिक जीवन.

या संदर्भात, निवडताना अंगभूत माहिती सुरक्षा यंत्रणेची उपस्थिती आणि अनुप्रयोग प्रणालींमध्ये त्यांच्या ऑपरेशनची प्रभावीता वाढत्या प्रमाणात निर्णायक महत्त्व बनत आहे. इष्टतम उपाय. म्हणून, सॉफ्टवेअर डेव्हलपर बर्याच काळापासून या समस्यांकडे लक्ष देत आहेत. क्रिप्टोग्राफिक पद्धती योग्य पातळीचे संरक्षण प्रदान करू शकतात.

गणितीय क्रिप्टोग्राफी एन्क्रिप्शनचे विज्ञान म्हणून उद्भवली - क्रिप्टोसिस्टमचे विज्ञान. गुप्त संप्रेषण प्रणालीच्या क्लासिक मॉडेलमध्ये, दोन सहभागी आहेत ज्यांना तृतीय पक्षांसाठी अभिप्रेत नसलेली गुप्त (गोपनीय) माहिती हस्तांतरित करण्याची आवश्यकता आहे. गुप्तता सुनिश्चित करणे, बाह्य शत्रूपासून गुप्त माहितीचे संरक्षण करणे हे क्रिप्टोग्राफीच्या पहिल्या कार्यांपैकी एक आहे.

या समस्येचे निराकरण करण्यासाठी अनेक पद्धती आहेत.

प्रथम, आपण एक संप्रेषण चॅनेल तयार करण्याचा प्रयत्न करू शकता जे पूर्णपणे विश्वासार्ह आणि इतरांसाठी प्रवेश करण्यायोग्य नाही. दुर्दैवाने, हे साध्य करणे अत्यंत कठीण आहे, किमान साठी वर्तमान पातळीविज्ञान आणि तंत्रज्ञानाचा आधुनिक विकास, जे केवळ माहिती प्रसारित करण्यासाठीच नव्हे तर त्यामध्ये अनधिकृत प्रवेशासाठी देखील पद्धती आणि माध्यम प्रदान करतात.

दुसरा दृष्टीकोन म्हणजे सार्वजनिक संप्रेषण चॅनेल वापरणे आणि कोणतीही माहिती प्रसारित करण्याची वस्तुस्थिती लपवणे. स्टेनोग्राफीचे विज्ञान या क्षेत्राशी संबंधित आहे. दुर्दैवाने, लघुलेखन पद्धती हमी देऊ शकत नाहीत उच्च पातळीमाहितीची गोपनीयता.

तिसरा मार्ग म्हणजे सार्वजनिक संप्रेषण चॅनेल वापरणे, परंतु डेटा बदललेल्या स्वरूपात प्रसारित करणे, जेणेकरुन केवळ प्राप्तकर्ता तो पुनर्संचयित करू शकेल. क्रिप्टोग्राफी माहिती रूपांतरित करण्याच्या पद्धतींच्या विकासाशी संबंधित आहे ज्यामुळे त्याचे एन्क्रिप्शन सुनिश्चित होते.

कालांतराने, क्रिप्टोग्राफीची व्याप्ती विस्तारली आणि मूळ उद्देशाच्या पलीकडे गेली. हा मुद्दा स्पष्ट करण्यासाठी, आपण विचार करू शकतो पुढील उदाहरण. समजा, एखादा बँक क्लायंट त्याच्या खात्यातून एखाद्या संस्थेच्या खात्यात पैसे हस्तांतरित करू इच्छितो. येथे हे लक्षात घेतले पाहिजे की सर्व नाही प्रसारित माहितीगोपनीय आहे. खरंच, तुम्हाला फक्त पाठवायची आहे बँक तपशील, जे सामान्यतः ज्ञात आणि सार्वजनिकरित्या उपलब्ध आहेत. तथापि, बँकेने हे सुनिश्चित करणे महत्वाचे आहे की तो मालक आहे ज्याला पैसे हस्तांतरित करायचे आहेत, आक्रमणकर्त्याने नाही. रक्कम बदलली जाणार नाही याची खात्री करण्यात क्लायंटला स्वारस्य आहे आणि कोणीही त्याच्या वतीने पैसे पाठवू शकत नाही किंवा पैसे मिळवणाऱ्याची माहिती बदलू शकत नाही.

हे लक्षात घेण्यासारखे आहे की क्रिप्टोसिस्टम एका विशिष्ट पद्धती (प्रक्रिया) नुसार कार्य करते.

या पद्धतीमध्ये खालील गोष्टींचा समावेश आहे:

एक किंवा अधिक एन्क्रिप्शन अल्गोरिदम, जे म्हणून व्यक्त केले जाऊ शकते गणितीय सूत्रे;

· या एनक्रिप्शन अल्गोरिदमद्वारे वापरल्या जाणाऱ्या की,

प्रमुख व्यवस्थापन प्रणाली,

एनक्रिप्ट न केलेला मजकूर

· सिफरटेक्स्ट (सिफरटेक्स्ट).

की वापरून एन्क्रिप्शन पद्धतीचे उदाहरण अंजीर मध्ये दर्शविले आहे. १.

तांदूळ. 1. एनक्रिप्शन योजनेचे उदाहरण.

क्रिप्टोग्राफिक अल्गोरिदमचे वर्गीकरण

दोन प्रमुख पद्धती आहेत: सममित, जी खाजगी की वापरते आणि असममित, जी सार्वजनिक की वापरते. प्रत्येक कार्यपद्धती स्वतःची कार्यपद्धती, मुख्य वितरण पद्धती, की प्रकार आणि एन्क्रिप्शन आणि डिक्रिप्शन अल्गोरिदम वापरते.

सममितीय गुप्त की पद्धतीमध्ये, समान सममितीय एन्क्रिप्शन अल्गोरिदम वापरून एन्क्रिप्शन आणि डिक्रिप्शन दोन्ही करण्यासाठी एकच की वापरली जाते. एनक्रिप्टेड डेटा प्रसारित होण्यापूर्वी ही की दोन्ही पक्षांमध्ये सुरक्षित पद्धतीने सामायिक केली जाते. समस्या अशी आहे की खाजगी की सुरक्षितपणे वितरित करणे कठीण आहे. या प्रणालीच्या फायद्यांमध्ये प्रसारित संदेश एन्क्रिप्ट आणि डिक्रिप्ट करताना तुलनेने उच्च गती समाविष्ट आहे.

उदाहरण सतत वापरएक सममित पद्धत म्हणजे एटीएम नेटवर्क. या प्रणाली त्यांच्या मालकीच्या आणि विक्रीसाठी नसलेल्या बँकांच्या मूळ विकास आहेत.

असममित सार्वजनिक की पद्धत दोन परस्परसंबंधित की वापरते. एक की गुप्त ठेवली जाते आणि दुसरी खुल्या स्त्रोतांमध्ये प्रकाशित केली जाते. एका कीसह कूटबद्ध केलेला डेटा केवळ दुसऱ्या कीसह डिक्रिप्ट केला जाऊ शकतो. पैकी एक सर्वात महत्वाची कमतरता- ही सुरक्षा सुनिश्चित करण्यासाठी खूप मोठ्या की वापरण्याची आवश्यकता आहे, जे निःसंशयपणे एन्क्रिप्शन अल्गोरिदमच्या गतीवर परिणाम करते.

अनेकदा दोन्ही पद्धती एकत्र केल्या जातात. उदाहरणार्थ, सिमेट्रिक (गुप्त) की असममित पद्धती अल्गोरिदम वापरून व्युत्पन्न आणि प्रसारित केली जाते.

सामान्य सममित पद्धती अल्गोरिदममध्ये DES (डेटा एन्क्रिप्शन स्टँडर्ड), 3-DES, RC2, RC4 आणि RC5 यांचा समावेश होतो. असममितीचे उदाहरण म्हणजे RSA आणि ECC. आणि एक वेगळे स्थान सर्वात लोकप्रिय डिजिटल स्वाक्षरी अल्गोरिदम, DSA (डिजिटल स्वाक्षरी अल्गोरिदम) द्वारे व्यापलेले आहे.

माहितीची अखंडता किंवा गोपनीयता राखण्याच्या समस्येची प्रासंगिकता नेहमीच स्पष्ट आहे. परंतु विशेषतः माहिती तंत्रज्ञानाच्या विकासासह ते विशेषतः तीव्र झाले जागतिक नेटवर्कइंटरनेट. हे नेटवर्क सोयीस्कर प्रदान करते, ऑपरेशनल पद्धतसंप्रेषणे समान वापरा विशेष साधनगोपनीयतेचे आवश्यक स्तर प्रदान करते. त्याच वेळी, आधुनिक जीवनात, संगणक वापरकर्त्यास अनेकदा अशा गोष्टींचा सामना करावा लागतो सर्वात जटिल अल्गोरिदम, RSA किंवा DSA सारखे. परिणामी, डिजिटल स्वाक्षरी वापरण्याची किंवा ई-मेल संदेश कूटबद्ध करण्याच्या शक्यतेमुळे जवळजवळ कोणीही आश्चर्यचकित होत नाही (चित्र 2).

पर्ल मध्ये असममित क्रिप्टोग्राफी

बऱ्यापैकी लोकप्रिय इंटरनेट-ओरिएंटेड भाषा पर्लमध्ये अंगभूत सुरक्षा वैशिष्ट्ये देखील आहेत.

उदाहरणार्थ, RSA क्रिप्टोग्राफिक एनक्रिप्शन अल्गोरिदम वापरण्याचा विचार करा.

RSA अल्गोरिदम

आरएसए जी समस्या सोडवते ती म्हणजे गुप्त माहिती अशा प्रकारे प्रसारित करणे की केवळ प्राप्तकर्ता ती वाचू शकतो.

पद्धतीचे सार खालीलप्रमाणे आहे.

एनक्रिप्टेड संदेशाचा संभाव्य प्राप्तकर्ता खालील क्रिया करतो:

· दोन मोठे व्युत्पन्न होतात मूळ संख्या(उदाहरणार्थ, 1024 बिट, 308 वर्ण) - pआणि q;

· त्यांच्या उत्पादनाची गणना केली जाते n = pq;

· एक यादृच्छिक संख्या निवडली आहे e, जे संख्येसह समान आहे (p-1)(q-1), आणि ते ओलांडत नाही;

· मूल्य मोजले जाते dअसे की ed = 1 मोड (p‑1)(q‑1).

· जोडी (n, e)सार्वजनिक की बनते ( सार्वजनिक की), ए d- खाजगी की ( खाजगी की).

सार्वजनिक की मुक्त स्त्रोतांमध्ये प्रकाशित केली जाते, उदाहरणार्थ, ईमेलद्वारे पाठविली जाते.

एनक्रिप्टेड संदेश पाठवणाऱ्याने कार्य करण्यासाठी खालील गोष्टी करणे आवश्यक आहे:

सार्वजनिक की मिळवा;

संख्यात्मक स्वरूपात संदेश तयार करा मी, पेक्षा जास्त नाही n;

· सहआणि एक एनक्रिप्टेड संदेश आहे जो सार्वजनिक कीच्या निर्मात्याला पाठविला जातो.

एनक्रिप्टेड संदेशाचा प्राप्तकर्ता गणना करतो m = (cd) mod nआणि संदेश डिक्रिप्टेड स्वरूपात प्राप्त होतो.

RSA अल्गोरिदमची ताकद या वस्तुस्थितीद्वारे सुनिश्चित केली जाते की आक्रमणकर्त्याला नंबर प्राप्त करणे आवश्यक आहे d, ज्याची गणना संख्या फॅक्टराइज करून केली जाऊ शकते n. मात्र, सध्या नाही जलद अल्गोरिदम, समस्या सोडवणेमोठ्या संख्येचे घटकीकरण.

RSA सह काम करण्याच्या मूलभूत पद्धती

पर्लमध्ये, सर्व क्रिप्टोग्राफी सीपीएएन मॉड्यूलद्वारे वितरित केली जाते. RSA अंमलबजावणी Crypt::RSA पॅकेजमध्ये आहे.

2048-बिट की ची निर्मिती:

$rsa = नवीन क्रिप्ट::RSA;

$public, $private) = $rsa->keygen(आकार => 2048)

सार्वजनिक की प्रकाशित केली आहे.

डेटा एन्क्रिप्शन (स्ट्रिंग $संदेश) सार्वजनिक की वापरून:

माझे $c = $rsa->एनक्रिप्ट(संदेश => $संदेश, की => $public);

परिणाम एक एनक्रिप्टेड संदेश आहे $c, जे प्राप्तकर्त्याला परत पाठवले जाते. प्राप्तकर्ता डिक्रिप्शनसाठी पूर्वी व्युत्पन्न केलेली खाजगी की वापरतो $खाजगी,:

$message = $rsa->डिक्रिप्ट(Ciphertext => $c, Key => $private);

प्रदान केलेल्या ओळींव्यतिरिक्त स्त्रोत मजकूरपर्ल मध्ये, काही लक्षात घेण्यासारखे आहे अतिरिक्त वैशिष्ट्येपॅकेज

सुरक्षित संदेश पाठविण्यासाठी, माहिती एक किंवा अधिक संख्येच्या स्वरूपात सादर करणे आवश्यक आहे, ज्याची मूल्ये ओलांडत नाहीत n. या प्रकरणात, प्रत्येक संदेश एका विशिष्ट संख्येशी संबंधित असतो आणि त्याउलट. पर्ल लँग्वेज टूल्स तुम्हाला मेसेजला अशा संख्यांच्या क्रमवारीत विभाजित करण्याची परवानगी देतात आणि नंतर त्यांना पुन्हा मजकुरात जोडतात.

दुर्दैवाने, RSA प्रणालीमध्ये एक आहे महत्वाचे वैशिष्ट्य, सुरक्षिततेची डिग्री कमी करणे. जर एखादा आक्रमणकर्ता प्रेषकाला त्याला आधीच ज्ञात असलेला संदेश एन्कोड करण्यास भाग पाडू शकतो, तर मूल्ये pआणि qफॅक्टरायझेशनशिवाय गणना केली जाऊ शकते n. तथापि, ओव्हरलोडिंगद्वारे हे यशस्वीरित्या सोडवले जाऊ शकते मूळ संदेश"कचरा" (पॅडिंग). कालांतराने, या ऑपरेशनसाठी PKCS #1 मानक विकसित केले गेले. Crypt::RSA केवळ PKCS #1 नाही तर अधिक आधुनिक OAEP देखील लागू करते, जे डीफॉल्टनुसार पॅडिंग वापरते. PKCS #1 वापरताना, तुम्ही कन्स्ट्रक्टरला योग्य पॅरामीटर पास करणे आवश्यक आहे.

$rsa = नवीन क्रिप्ट::RSA (ES => "PKCS1v15)

http://*****/article/a-72.html

जर तुम्हाला तुमच्या पत्रव्यवहाराच्या गोपनीयतेबद्दल काळजी वाटत असेल, तर लेखाचा पुढील भाग खास तुमच्यासाठी आहे.

प्रसारित डेटाची सुरक्षा सुनिश्चित करण्यासाठी, अनेक एन्क्रिप्शन अल्गोरिदम शोधले गेले आहेत. त्यापैकी प्रत्येकजण त्याच्या स्वत: च्या मार्गाने चांगला आहे. पत्रव्यवहाराची सुरक्षा सुनिश्चित करण्याचे दोन मार्ग आहेत:
1. मेल सर्व्हरसह एनक्रिप्टेड कम्युनिकेशन चॅनेल वापरा.
2. संदेश स्वतः कूटबद्ध करा.

एनक्रिप्टेड कनेक्शन स्थापित करणे हा सर्वात सोपा उपाय असल्याचे दिसते - फक्त क्लायंट सेटिंग्जमध्ये योग्य बॉक्स तपासा:
साधने - खाते सेटिंग्ज...

सर्व्हर सेटिंग्ज - सुरक्षित कनेक्शन वापरा:

या प्रकरणात, आमच्या पत्राचे पुढील भविष्य मेल सर्व्हरच्या हातात असेल: असे होऊ शकते की ते सुरक्षित कनेक्शनला समर्थन देत नाही. याव्यतिरिक्त, एक प्राप्तकर्ता सर्व्हर देखील आहे. म्हणून, संदेश स्वतःच एनक्रिप्ट करणे चांगले आहे.

पीजीपी एनक्रिप्शनचा वापर परंपरेने मेल एनक्रिप्ट करण्यासाठी केला जातो. पीजीपी (प्रीटी गुड प्रायव्हसी) एक ऍप्लिकेशन क्रिप्टोसिस्टम आहे. ही क्रिप्टोसिस्टम विशेषतः बाहेरील लोकांपासून ईमेलचे संरक्षण करण्यासाठी विकसित केली गेली आहे. प्रतिनिधित्व करतो असममित अल्गोरिदमएनक्रिप्शन कृतीचे सार हे आहे: प्रत्येक वापरकर्त्याकडे दोन कळा असतात - सार्वजनिक आणि गुप्त. तुम्ही ज्या व्यक्तीशी पत्रव्यवहार कराल त्या व्यक्तीला तुम्ही सार्वजनिक की (ते मेलद्वारे पाठवा, वेबसाइटवर पोस्ट करा) द्या. ही किगुप्ततेचे प्रतिनिधित्व करत नाही - हे आवश्यक आहे जेणेकरून तुमचा संवादकर्ता तुम्हाला पाठवू इच्छित असलेले पत्र कूटबद्ध करू शकेल. एकदा संदेश कूटबद्ध झाल्यानंतर, केवळ गुप्त कीचा मालक तो डिक्रिप्ट करू शकतो. ते तुम्हीच आहात. त्याच प्रकारे, तुम्हाला तुमच्या मित्राला पाठवलेले संदेश कूटबद्ध करण्यासाठी त्याची सार्वजनिक की मिळते.
असममित एन्क्रिप्शनची कल्पना नवीन नाही, परंतु मेल एन्क्रिप्शनच्या संदर्भात ती 1991 मध्ये सादर केली गेली. त्यानंतर, लोकांना ही कल्पना इतकी आवडली की एक संबंधित खुले मानक, OpenPGP, विकसित केले गेले. मानकांच्या उदयामुळे पीजीपी एन्क्रिप्शनची अनेक अंमलबजावणी एकमेकांशी पूर्णपणे सुसंगत आहे, दिलेली अंमलबजावणी व्यावसायिक किंवा विनामूल्य आणि सार्वजनिकरित्या उपलब्ध आहे की नाही याची पर्वा न करता.

थंडरबर्डमध्ये पीजीपी वापरण्यासाठी, आम्हाला एका प्रोग्रामची आवश्यकता आहे जो की व्युत्पन्न करेल आणि संदेश कूटबद्ध आणि डिक्रिप्ट करेल. या साठी पूर्णपणे अनुकूल GNU प्रोग्रामप्रायव्हसी गार्ड (GnuPG किंवा GPG). आपण ते थेट प्रकल्प वेबसाइटवरून डाउनलोड करू शकता:

http://www. gnupg org/

आणि इथे विंडोज आणि लिनक्सचे मार्ग वेगळे होतात. लिनक्सचा विचार करताना, हे लक्षात घेण्यासारखे आहे की डीफॉल्टनुसार अनेक वितरणांमध्ये GnuPG उपस्थित आहे. जर तुमच्या वितरणामध्ये GnuPG नसेल, तर तुम्ही प्रकल्पाच्या FTP सर्व्हरवरून इंस्टॉलेशन पॅकेज डाउनलोड करू शकता:

ftp://ftp. gnupg org

वैकल्पिकरित्या, आपण पॅकेज व्यवस्थापक वापरू शकता:

सिनॅप्टिक पॅकेज मॅनेजर पारंपारिकपणे पॅकेजेस व्यवस्थापित करण्यासाठी वापरले जाते. शोध बारमध्ये "gnupg" प्रविष्ट करा, पॅकेज स्थापित करण्यासाठी चिन्हांकित करा आणि "लागू करा" क्लिक करा.

च्या बाबतीत विंडोज वितरणत्याच FTP सर्व्हरवरून डाउनलोड करा:

ftp://ftp. gnupg org/

आकार - सुमारे 2.1 MB.

इंस्टॉलर सर्वात सामान्य आहे:

पुढील विंडोमध्ये तुम्ही क्लासिक परवाना पाहू शकता जो सर्व विनामूल्य मुक्त स्त्रोत प्रोग्रामसह आहे:

स्थापना प्रक्रिया क्षुल्लक आहे - प्रोग्राम स्थापित होईपर्यंत "पुढील" क्लिक करा. हाच प्रोग्राम केवळ थंडरबर्डमध्येच नव्हे तर इतर ईमेल क्लायंटमध्ये देखील एन्क्रिप्शन प्रदान करण्यासाठी वापरला जातो, उदाहरणार्थ, द बॅट.

यातील फरक आहे ऑपरेटिंग सिस्टमसंपेल आणि तुम्ही पुन्हा एकदा खऱ्या क्रॉस-प्लॅटफॉर्म कार्यक्षमतेचा आनंद घेऊ शकता.
नवीन स्थापित GnuPG सह कार्य करण्यासाठी ऍड-ऑन स्थापित करणे ही पुढील पायरी आहे. ॲड-ऑनला "Enigmail" म्हणतात. तुम्ही ते येथे डाउनलोड करू शकता:

http://enigmail. मोजदेव org/download/index. php

बेरीज दर्शवते. xpi फाइल. आकार सुमारे एक मेगाबाइट आहे. यानंतर, “टूल्स” मेनूमधून “ॲड-ऑन” लाइन निवडा:

आणि नंतर “इंस्टॉल” बटणावर क्लिक करून आणि ॲड-ऑन फाइल निवडून स्वतः ॲड-ऑन स्थापित करा:

सर्वकाही योग्यरित्या केले असल्यास, "ओपनपीजीपी" आयटम मुख्य मेनू बारमध्ये दिसेल. तेथे "सेटिंग्ज" शोधा:

आणि GnuPG जिथे स्थापित केले आहे तो मार्ग दर्शवा. आपण वर वर्णन केलेल्या क्रियांच्या क्रमाचे अनुसरण केल्यास, सिस्टम स्वतः प्रोग्रामचे स्थान निर्धारित करेल:

येथे ते पूर्ण झाले आहे प्राथमिक तयारी. आपण की तयार करण्यासाठी पुढे जाऊ शकता. "ओपनपीजीपी" - "की व्यवस्थापन" वर जा:

आणि आम्ही आमची पहिली जोडी की तयार करण्याचे रहस्य सुरू करतो:

स्क्रीनशॉटमध्ये दर्शविल्याप्रमाणे सेटिंग्ज निवडा:

येथे पासवर्ड हा पासवर्ड नाही जो तुम्ही तुमच्या मेलमध्ये प्रवेश करण्यासाठी वापरता, परंतु फक्त एक वाक्यांश आहे जो डिक्रिप्शन दरम्यान वापरला जाईल. ते सूचित करणे आवश्यक नाही. तथापि, आपल्या संगणकावर इतर कोणाला प्रवेश असल्यास, आपण ते निर्दिष्ट करू शकता.
"प्रगत" मेनूमध्ये, की लांबी आणि एन्क्रिप्शन अल्गोरिदम निवडा:

"की तयार करा" वर क्लिक करा. जनरेशन दरम्यान, तुम्ही फक्त प्रगती सूचक बघू शकत नाही तर माउस हलवू शकता आणि कीबोर्डवर काहीतरी टाइप करू शकता. की तयार करण्यासाठी विविध जनरेटर वापरले जातात यादृच्छिक संख्या, आणि या क्षणी काय घडत आहे यावर ते अवलंबून आहेत. अशा प्रकारे, पिढीच्या वेळी संगणकावर जितक्या जास्त क्रिया केल्या जातील, तितकी आमची की अधिक यादृच्छिक होईल आणि क्रॅक करणे अधिक कठीण होईल. याची तुलना या वस्तुस्थितीशी केली जाऊ शकते की पहिला पासवर्ड मोठा असूनही, "eR4_a#y0" पेक्षा "" पासवर्डचा अंदाज लावणे सोपे आहे.

सर्व काही ठीक चालले आहे या संदेशासह मुख्य पिढी समाप्त होते:

तुम्ही ताबडतोब की रद्दीकरण प्रमाणपत्र तयार करू शकता. तुमची खाजगी की हरवली आहे, कालबाह्य झाली आहे किंवा चोरीला गेली आहे हे प्रत्येकाला कळवण्यासाठी हे उपयुक्त आहे.

यानंतर, तुमची की की व्यवस्थापन विंडोमध्ये दिसेल:

आता तुम्हाला ते त्या प्रत्येकाला पाठवणे आवश्यक आहे ज्यांच्याशी तुम्ही गुप्तपणे पत्रव्यवहार करणार आहात. आम्ही एक नवीन पत्र तयार करतो आणि त्यास सार्वजनिक की संलग्न करतो:

प्रतिसादात, ते आम्हाला त्यांची सार्वजनिक की पाठवतात, जी आम्ही डेटाबेसमध्ये आयात करतो:

की आयात केल्यानंतर, की व्यवस्थापनाकडे परत जा आणि कीसाठी विश्वास पातळी सेट करा:

इतकंच. आपण सर्वात गुप्त माहिती सुरक्षितपणे प्रसारित करू शकता:

जर तुमचे पत्र अडवले गेले, तर हल्लेखोराला बरेच खर्च करावे लागतील (204 च्या बाबतीत वाचता येईल असे काहीतरी. परंतु तुम्ही ज्याला लिहित आहात त्याला कोणतीही अडचण येणार नाही: 8-बिट की सह - भरपूर) हे चालू करण्यासाठी वर्षे:

व्यापार गुपिते" href="/text/category/kommercheskaya_tajna/" rel="bookmark">व्यापार गुपिते, नंतर हे कसे केले जाते हे तुम्हाला कळेल आणि प्रतिस्पर्ध्यांकडून महत्त्वाची माहिती रोखण्याच्या धोक्याची पूर्तता करण्यासाठी तुम्ही पूर्णपणे सज्ज असाल.



आम्ही वाचण्याची शिफारस करतो

वर