Какой метод шифрования используется в программе pgp. Основные команды GnuPG. Чтение почты, зашифрованной при помощи PGP -ключа

Защита гарантирует, что только получатель информации сможет воспользоваться ей. Оказавшись в чужих руках, она будет совершенно бесполезной, поскольку ее невозможно декодировать.

Аутентификация гарантирует, что если некоторая информация была создана Вами и выложена для публичного доступа, то она действительно поступила от Вас и не была никем фальсифицирована или изменена в пути.

При использовании асимметричного шифрования мы используем два ключа, которые принадлежат друг другу: один шифрует сообщение, один расшифровывается. Модульная арифметика является частью математики, которая посвящена остаткам деления целых чисел. Сила этого шифра основана на том, что мы до сих пор не знаем быстрого способа разложить большие числа на праймеры. Если кто-то обнаруживает быстрый способ распространения больших чисел на праймеры, шифр будет сломан.

Асимметричное шифрование имеет один главный недостаток. Он очень требователен к математическим операциям, а также к производительности компьютера. Поэтому на практике используется комбинация симметричного и асимметричного шифрования. Это называется гибридным шифрованием. Мы будем использовать как: Симметричную скорость шифрования и «удобство использования» асимметричного шифрования.

PGP основана на криптографической системе, известной как открытый ключ, которая может быть использована на ненадежных каналах. Это делает ее идеальной для обеспечения защиты информации, передаваемой по таким сетям, как Internet.

В системах с открытым ключом каждый из участников информационного обмена имеет два ключа, взаимно дополняющих друг друга; один является открытым ключом, а другой закрытым. Открытый ключ может и должен быть свободно доступным, так как он является именно тем ключом, который отправитель использует для шифрования передаваемой Вам информации. Закрытый ключ ни в коем случае не должен распространяться. Именно он гарантирует безопасность передаваемых данных.

Отправитель выбирает ключ для шифрования сообщения симметрично. Этот ключ шифрует открытый ключ получателя и отправляет его вместе с сообщением адресату. Получатель затем получит асимметрично зашифрованный ключ и сообщение с симметричной зашифровкой. Ключ расшифровывает свой закрытый ключ и использует его для дешифрования текста.

На самом деле, это немного отличается. Если два компьютера хотят общаться по открытой сети, где каждый может «слушать», они создают сеанс. В начале сеанса один из них генерирует ключ, шифрует его с помощью открытого ключа другого компьютера и отправляет его ему. Второй компьютер расшифровывает ключ, так что теперь у них есть тот же ключ, который никто кроме него не знает. Поэтому они могут использовать симметричное шифрование, потому что это намного быстрее. Каждое из их других сообщений, которое происходит во время сеанса, симметрично зашифровано.

Выделение ключа

После сохранения ключей друзей в файле необходимо послать им свой открытый ключ. Прежде всего его необходимо выделить из собственного файла открытых ключей:

pgp -kx идентификатор файл [файл с ключами]

Например: "pgp -kx alex mykey" выделяет открытый ключ, идентифицированный подстрокой "alex" в файле mykey.

Созданный файл mykey.pgp будет не в формате ASCII. Однако, если потребуется создать файл ключа в формате ASCII чтобы послать, к примеру, по e-mail или добавить дополнительную информацию к базе данных, потребуется использовать команду:

Здесь нужен симметричный ключ, но один сеанс генерирует один из компьютеров, поэтому он больше не нужен после окончания сеанса. Некоторые нападающие полагаются на грубую силу. Они механически проверяют все ключи и надеются, что они когда-либо попадут. На практике, конечно, они делают компьютеры. Время, затрачиваемое на удвоение компьютера, удваивает каждый бит ключа. Таким образом, длина ключа выбирается так, что «грубая сила» занимает столько времени, пока сообщение теряет свою силу.

Когда метод шифрования несовершенен, для атакующего часто бывает быстрее пытаться найти слабость, период и т.д. это то, с чем имеет дело криптоаналитик. Например, криптоаналитики ищут что-то повторяющееся или вероятность появления букв, которое затем сравнивается с вероятностью появления букв в среднем тексте того же языка.

pgp -kxa идентификатор файл [файл с ключами]

Например: "pgp -kxa alex mykey" выделяет открытый ключ, идентифицированный подстрокой "alex", в файл "mykey.asc".

Вместе с ключом также выделяются все сертификаты, которые его подтверждают.

Чтобы просмотреть ключи, содержащиеся в файле, наберите команду:

pgp -kv [идентификатор] [файл с ключами]

В Америке был длинный предел на экспорт программ шифрования. Длина ключа была ограничена до 56 бит, чтобы позволить американской разведке расшифровывать как можно больше сообщений. Однако большинство отчетов, которые были разрешены, разбиты так, что злоумышленник получает или крадет ключ. Часто он использует беспечность владельца ключа. В других случаях злоумышленник поможет кому-то получить ключ изнутри за финансовое вознаграждение.

Шифрование и цифровое подписание сообщений

Была ли эта статья понятной? Инфраструктура электронной почты, которую все используют, преднамеренно необеспечена. Хотя большинство людей подключаются к своему почтовому серверу с помощью безопасного соединения, некоторые серверы обеспечивают незащищенный доступ. Кроме того, сообщение на своем пути от отправителя к получателю не проходит автоматически через безопасные серверы по отдельным серверам. Таким образом, во время передачи сообщение может быть захвачено, прочитано и изменено кем-либо.

Еще раз заметим, что файлом по умолчанию является pubring.pgp. Если идентификатор не указан явно, то показываются все ключи из файла. Чтобы просмотреть все сертификаты каждого ключа, необходимо набрать:

pgp -kvv [идентификатор] [кольцо]

Шифрование сообщений

Теперь попробуем зашифровать файл. Сделать это можно командой:

Цифровое подписание и шифрование сообщений

Используемая базовая инфраструктура сообщений небезопасна. Хотя большинство пользователей, использующих электронную почту, подключаются к своим почтовым серверам с использованием безопасного соединения, некоторые серверы обеспечивают незащищенный доступ. Кроме того, когда сообщение от отправителя к получателю проходит через путь передачи сервера, соединения между серверами не должны быть безопасными, поэтому во время передачи можно перехватывать и читать сообщения от третьих лиц.

Чтобы понять остальную часть этой статьи, вам нужно общее введение в асимметричную криптографию. Он широко используется в ИТ-безопасности, даже при зашифрованном соединении с веб-сайтом. В асимметричной криптографии следует выделить следующие понятия.

pgp -e файл идентификатор

Эта команда создает файл с именем файл.pgp, содержащий исходный файл, зашифрованный так, что только получатель может его расшифровать с помощью своего закрытого ключа.

Помните, что созданный файл, не является ASCII файлом, поэтому для отправки его по E-Mail может потребоваться добавить еще одну опцию -a для того, чтобы выходной закодированный файл был в формате ASCII, например так:

Это ключ к расшифровке и подписи данных. Человек, который использует такой ключ, должен уделять особое внимание своей безопасности - закрытый ключ является основой для аутентификации сообщения, а потеря его - как потеря пароля. Открытый ключ, в свою очередь, является ключом к шифрованию данных и проверке подписи.

Для пользователей, незнакомых с концепцией ключа в вычислениях - ключ - это уникальная строка, которая используется для выполнения криптографических операций, так что операции могут выполняться только с использованием этой строки. Эти ключи математически связаны, однако - с текущей вычислительной мощностью компьютеров - извлечение закрытого ключа на основе открытого ключа практически невозможно. Это основано на проблеме дискретного логарифма, который еще не был эффективно решен. Поэтому асимметричная криптография используется там, где требуется сильное шифрование данных.

pgp -ea файл идентификатор

Кодирование сообщения для нескольких получателей

Допустим, необходимо зашифровать и отправить письмо для нескольких получателей. В этом случае поступим так:

pgp -ea файл идентификатор1 идентификатор2 идентификатор3

Как подписывается сообщение

Подписывание документа позволяет получателю удостовериться в том, что текст написан действительно отправителем и что сообщение не было изменено. Чтобы подписать документ, необходимо использовать закрытый ключ:

С их помощью вы можете создавать сертификаты и цифровые подписи. Вы можете легко увидеть, какая компания выдала сертификат, нажав на символ замка в адресной строке. Такая сеть децентрализована и независима от крупных организаций. Ниже приведен пример использования шифрования текстового файла с помощью моего ключа.

Как вы можете видеть, вы никак не можете определить, что такое содержимое файла. Ниже скриншот, содержащий правильно подписанный файл. Однако, если что-то изменится в самом файле, подпись будет недействительной. Вам нужно сначала добавить открытый ключ к доверенным ключам, чтобы проверить, хорошо ли подписан файл, иначе проверка подписи будет генерировать предупреждение.

pgp -s файл идентификатор

Если у нас есть несколько закрытых ключей в нашем secring.pgp, мы можем выбрать один из них при помощи идентификатора. Эта команда создает файл, который не является ASCII-текстом, потому что PGP пытается сжать файл. Если, с другой стороны, Вы хотите подписать файл, оставив текст читабельным и с подписью в конце, то процедура будет выглядеть так:

Инструмент имеет удобный интерфейс, с которым вы должны легко справляться. Электронная почта - чрезвычайно удобный и популярный способ общения. Пароли доступа к системе, проектная документация, личные данные клиентов, другая соответствующая информация, к которой должны иметь доступ только уполномоченные лица. Эти данные часто не защищены каким-либо образом - они могут быть захвачены, а затем прочитаны третьими лицами в соответствующих условиях.

В этой статье будет показано, как настроить почтовый клиент для создания и чтения зашифрованной информации. Для этой цели будет использоваться следующее программное обеспечение. Для людей, которые хотят использовать совершенно бесплатное почтовое программное обеспечение, мы рекомендуем. Тем не менее, есть много дополнений, которые позволяют шифрование с использованием этого метода.

pgp -sta файл

Эта последняя команда очень полезна при подписывании электронной почты, которую и дальше можно будет читать без использования PGP. Также такое сообщение смогут читать те, кому не обязательно проверять подпись.

Кроме того, можно подписать документ и затем закодировать его при помощи следующей команды:

pgp -es файл идентификатор_получателя мой_идентификатор

Это восьмое десятилетие. В середине второй половины - метод рендеринга с использованием асимметричных алгоритмов. Если вам не нужно отправлять один или несколько секретных ключей отправителю и отправителю. Он использует два математических ключа для пары: частные и открытые ключи. Однако они настроены таким образом, что закрытому ключу нелегко настроить закрытый ключ. Закрытый ключ хранится сам по себе, а публика публично распространяется. Подлинность документа обеспечивается цифровым парсером, созданным с использованием закрытого ключа, и может быть проверена с помощью ключа ключа.

Для кодирования файла используется открытый ключ, идентифицируемый подстрокой "идентификатор_получателя", поэтому только этим ключом можно декодировать этот файл. Затем идентифицируем закрытый ключ строкой "мой_идентификатор", так как в нашем наборе есть несколько ключей. Даже в этом случае можно создать файл в формате ASCII, используя опцию -a.

Также можно зашифровать текст, используя ключ ключа - за расшифровкой должен следовать закрытый ключ. Работа метода аналогична работе пористого лезвия. Открытие канала порта открыто и доступно для всех; его место по существу является открытым ключом. Любой, кто интересуется адресом, может прийти и избить сообщение в середине его. Однако только тот, у кого есть ключ, может разблокировать его и прочитать в нем оболочки. По аналогии со старинной маркой можно найти цифровую подпись. Любой может открыть дверь и прочитать ее, но упрямая печать свидетельствует о ее подлинности.

Расшифровка

Для расшифровки файла и/или проверки его подписи используется команда:

pgp входной_файл [-o выходной_файл]

По умолчанию предполагается, что входной файл имеет расширение.pgp. Имя файла, который получится в результате декодирования, является необязательным параметром. Если выходной файл не указан, расшифрованный файл будет сохранен в файле входной_файл без расширения.pgp.

Этот метод называется «не избыточным». Миллер разработал кривую эллиптической криптографии. Хотя математические и более сложные, эллиптические кривые позволяют обеспечить тот же уровень безопасности, использовать более короткие ключи и более быстрые вычисления. К сожалению, все системы открытых ключей не устойчивы к использованию «грубой мощности». Это нецелесообразно в случае, если число слишком велико для потенциальных поставщиков. Во многих случаях «рабочий фактор» можно увеличить просто с помощью более длинных клавиш.

Однако некоторые из методов «фактора работы» значительно ниже, чем использование «грубой джолга». Отсутствие энергии увеличило мощь компьютеров и сделало новые открытия в области математики. Но это можно обойти, выбирая достаточно длинные ключи, чтобы он больше не был релевантным до тех пор, пока он не будет отменен.

Также можно просто просмотреть расшифрованный файл без сохранения.

Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных носов свою переписку своими же силами поможет GPG шифрование .

На дорогах, которые выглядят многообещающими, асимметричные алгоритмы нашли серьезные недостатки. Изучение точного времени, необходимого для облучения текста, может помочь упростить поисковую систему. Таким образом, асимметричные алгоритмы не гарантируют безопасность, а в открытой области происходит активное вращение для обнаружения и предотвращения возможных новых атак. Еще одним потенциальным раздражением является возможность привлечения сторонних поставщиков для обмена и замены нажатий клавиш.

Возможно, вы сможете захватывать и шифровать сообщения, дешифровать их, а затем использовать коррекцию клавиш, чтобы предотвратить их увольнение. Это непросто реализовать, но это возможно при общении в небезопасной среде. Эта услуга может быть легко выполнена интернет-провайдерами. Однако это также имеет свои недостатки - и все же принцип принципа широко используется. Ключ ключа может использоваться пользователем и не является по своей сути удобным для пользователя. Таким образом, при необходимости удаление или изменение открытого ключа может занять много времени, поскольку вам необходимо сообщить всем пользователям, используя ключ.

  • GPG шифрование
  • История PGP / GPG шифрования
  • Термины GPG шифрования
  • Установка GPG шифрования
  • Шифрование сообщений и файлов
  • Подписи в GPG шифровании
  • Функция Web of Trust
  • Зачем нужно шифрование

GPG шифрование

Это инструмент асимметричного шифрования . Если проще, он создает такое сообщение, которое может прочитать только тот, кому ты его написал. Он незаменим при передаче любой важной текстовой информации. Это могут быть письма электронной почты, личные сообщения на форумах, или даже на публичных открытых сервисах. Помимо шифрования он также предоставляет несколько других функций для обеспечения безопасности.

Всегда самым очевидным способом защитить свои коммуникации было шифрование. Раньше для этого применялось симметричное , требовавшее передачи ключей по надежному каналу. С развитием электронных коммуникаций, увеличением объема данных и возможностей надежная передача ключей стала трудной задачей.

История PGP / GPG шифрования

В 1970-ых были разработаны асимметричные алгоритмы, позволяющие безопасно, открыто и автоматизировано обмениваться ключами. Схемы таких алгоритмов позволяют двум сторонам обменяться открытыми ключами, используемыми для обозначения получателя сообщения, и при зашифровке использовать открытый ключ получателя одновременно с секретным ключом отправителя. Расшифровать сообщение можно только секретным ключом получателя, и при этом будет видно, что шифрование выполнял именно владелец открытого ключа, то есть отправитель. В такой схеме секретные ключи, используемые для расшифровки, не нужно передавать, поэтому они остаются в безопасности, а отправитель сообщения выявляется при расшифровке, что исключает подмену информации. Но подобное изобретение было доступно только военным и спец. службам.

Авторы алгоритма шифрования с открытым ключом, слева направо: Диффи, Хеллман, Меркль

В 1991 появился общедоступный инструмент асимметричного шифрования для личного использования - PGP, задавший стандарт, однако он был платным и являлся зарегистрированной товарной маркой.

В 1999 был создан GPG - свободный, бесплатный, открытый и полностью совместимый со стандартом аналог PGP. Именно GPG стал самым популярным и зрелым инструментом асимметричного шифрования.

Термины GPG шифрования

Прежде чем приступить к использованию GPG, нужно понять несколько главных особенностей этого инструмента. Первая и основная особенность - это понятие «ключи». Каждый пользователь создает себе свой личный ключ. Ключ пользователя состоит из двух частей

  • Публичный ключ (из публичной части)
  • Секретный ключ (из секретной части)

Секретный ключ отвечает за процессы шифрования исходящих сообщений и расшифровки полученных. Его следует хранить в безопасном месте. Принято считать, что если кто-либо завладеет секретным ключом, то ключ можно считать скомпрометированным, а значит небезопасным. Этого следует избегать.

GPG4USB

Вторая особенность - ключи, основанные на разных алгоритмах совместимы между собой. Неважно, использует ли пользователь RSA или ELGamal, для шифрования не нужно забивать голову такими деталями. Это достигается за счет работы по упомянутому выше стандарту и через некоторые криптографические приемы. Это одно из главных преимуществ GPG. Достаточно знать нужные команды, и программа сделает все сама. В библиотеку входит большое количество асимметричных алгоритмов, симметричным шифров и односторонних хэш-функций. Разнообразие также является преимуществом, потому что позволяет создать одновременно и общие рекомендованные конфигурации, подходящие для большинства, и возможность тонкой настройки для более опытных пользователей.

Как установить GPG шифрование

Для начала работы нужно установить сам GPG. Пользователи Linux могут поставить его из любого пакетного менеджера, поискав там « », или собрать вручную. Пользователи Windows могут воспользоваться сильно устаревшим клиентом , который имеет несколько неприятных багов и больше функций, или портативным и более свежим клиентом , который имеет меньше функций, но намного проще и стабильнее. Кстати, мы уже писали о том как с помощью клиента GPG4USB .

Независимо от операционной системы и клиента, после установки нужно будет создать свой ключ, введя в терминале или кликнув в клиенте соответствующую команду. Программа попросит определиться с алгоритмом шифрования. Обычно их два - это RSA и ELGamal (на самом деле три, если на Linux Вы отважились поставить экспериментальную ветку «modern» с криптографией на эллиптических кривых). Конкретных рекомендаций по алгоритмам нет, они разные и каждый выбирает себе схему по нраву.

Затем необходимо определиться с размером ключа в битах. Здесь тоже нет короткого и однозначного ответа. У слишком длинных ключей есть и недостатки. Одно можно сказать с уверенностью: при выборе RSA и ELGamal не используйте ключи меньше 2048 бит, они крайне не безопасны. Далее программа попросит заполнить несколько форм: E-mail, Имя и комментарий. E-mail и Имя - это публичная информация, которую сможет увидеть каждый, с кем вы будете переписываться.

В качестве почты можно указать другие виды связи, например ID какого-либо сервиса или мессенджера ( , Jabber, и т. д.), разделив знаком «@» сам идентификатор/адрес и название сервиса. Чаще всего содержание именно этого поля используется для идентификации владельца ключа.

Имя выбирать по своему усмотрению. Например, часто используемый ник или вообще «Anonymous».

Поле комментария заполнять не обязательно. Можно ввести дополнительный. адрес или свою должность. Комментарий будет виден другим пользователям.

После заполнения всех форм нужно ввести пароль. Его можно и пропустить, что не рекомендуется, так как это единственная мера безопасности, которая защитит секретную часть ключа в случае захвата файла с данным ключом злоумышленником. Также важно не забыть пароль, иначе работа с ключом будет более невозможна. При создании ключа нужно внимательно проверять корректность ввода всех полей - ошибки потом не исправить. Публичный ключ распространяется среди большого количества людей, поэтому среди пользователей не принято их часто менять - не у всех контактов может быть свежий ключ.

Сгенерировав свой GPG-ключ, можно начать его распространять. Для этого надо ввести команду отображения публичной части. Исторически сложилось так, что программа изначально применялась для шифрования почты и подписи публичных сообщений в почтовых рассылках, поэтому ключи отображаются по принципу формата РЕМ (англ. «Privacy­Enhanced Mail»). Формат представляет собой единый стандартный блок ключа, начинающийся заголовком — BEGIN PGP PUBLIC KEY BLOCK­­­ —, за ним следует достаточно длинное тело самого ключа, кодированное цифрами и латинским алфавитом, и завершающий заголовок — ­­­­END PGP PUBLIC KEY BLOCK­­­­ —. Весь блок с заголовками представляет собой ключ GPG, его и нужно распространять целиком. Помимо ручного распространения ключей, возможно использовать специализированные сервера. Пользователь загружает свой публичный ключ на сервер, и при необходимости любой может запросить его. Во многих программах в качестве сервера по умолчанию часто указывают сервер MIT.

Каждый GPG-ключ уникален. Запоминать и сравнивать такие большие блоки ключей вручную невозможно, поэтому для этого существуют отпечатки ключей. Каждый отпечаток ключа тоже уникален, формируется из публичной части, предоставляя короткую уникальную строку для идентификации. В строке отпечатка содержится 40 символов с разделением на 4 символа пробелами. Важно знать, что последние 8 или 16 символов являются еще и ID ключа. При использовании команд из терминала надо будет указывать ID для работы. Отпечатки удобны для быстрого сравнения двух ключей, или короткого указателя нужного ключа при нехватке места.

Шифрование сообщений и файлов

Шифрованные с помощью GPG сообщения состоят из похожих на публичный ключ блоков, только с заголовком ­­­­— BEGIN PGP MESSAGE —­­­­, а длина кодированной символами части зависит от длины сообщения. Подобные сообщения могут быть прочитаны только обладателем ключа, которому адресовано сообщение. Также можно зашифровать свое послание для нескольких ключей, что очень удобно при общении небольшой группы людей. Шифровать можно и файлы, тогда результат шифрования будет записан в файл, а не кодирован текстовыми символами.

Подписи в GPG

Подпись сообщений является удобным средством открытого публичного подтверждения авторства, потому что, как и в случае с шифрованием, только истинный обладатель ключа может подписать свое послание таким ключом и подделать подобную подпись невозможно. Отличается от шифрованных сообщений тем, что текст остается открытым, заключенным с двух сторон соответствующим заголовком, а снизу добавляется небольшой блок самой подписи, также кодированный символами. При попытке изменить хотя бы один символ открытого текста, подпись станет не действительной. Проверка подписей также выполняется при помощи GPG.

Подписи тоже можно применять на файлах. Особенно часто эта функция применяется разработчиками ПО, связанного с безопасностью. Делается это для того, чтобы предотвратить подмену файлов злоумышленниками, которые могут встроить в программы вредоносный код. Подписываются обычно архивы или сборки, сама подпись сохраняется в отдельный файл с расширением.asc или.sig. Ключ публикуется в нескольких местах и/или загружается на сервер, где его очень трудно подменить. Сам процесс проверки называется «верификация подписи».

Функция Web of Trust

Еще одна функция GPG, которую стоит упомянуть - это Web of Trust. Она используется для подтверждения принадлежности публичного ключа конкретному человеку. Для этого знакомые друг с другом пользователи GPG обмениваются ключами при личной встрече.

Каждый из них сверяет отпечаток ключей и создает для каждого полученного ключа электронный сертификат, доказывающий достоверное соответствие между определенной персоной и публичным ключом.

Создание сертификата называется «подписывание ключей». Сам сертификат потом загружается на сервер ключей, и любой может его запросить. Подразумевается, что чем больше пользователей подписали ключ, тем выше к владельцу доверие.

Модель использования WoT предполагает, что пользователи всегда указывают в ключах свои реальные имена и все желающие установить сеть доверия могут физически встретиться для личного обмена ключами. Это делает подобную схему трудно выполнимой при анонимном общении.

При псевдонимном общении для обмена можно использовать каналы связи или сервисы с аутентификацией, которая будет подтверждать достоверность. В любом случае, сети доверия при анонимном или псевдонимном общении не такие стойкие, частично из-за отсутствия «крепкого набора», формирующего основную группу доверенных пользователей, частично из-за человеческого фактора. Решение о целесообразности подобной сети доверия лежит целиком на группе пользователей, желающих ее построить.

Зачем нужно шифрование

Зачем вообще нужно все это шифрование, если человек ничего не скрывает и не нарушает? Это один из самых часто задаваемых вопросов. На него есть несколько ответов. За последние годы возможность тотальной слежки за сетевой деятельностью миллионов пользователей стала уже вопросом не технической сложности, а ресурсов. Обладатели таких ресурсов - все спецслужбы мира и десятки крупных корпораций, с помощью таких программ как PRISM и X­Keyscore могут собирать и хранить годами все письма электронной почты, SMS-сообщения и историю звонков.

Это нарушает конституционные права граждан на тайну переписки, однако влияние этих организаций такое сильное, что остановить неправомерный сбор информации невозможно. Использование GPG не снимет слежку с миллионов людей и не исправит магическим образом весь мир. Это всего лишь инструмент в руках человека. Инструмент, позволяющий сохранить письма и слова только для тех, кому они предназначены, и ни для кого больше. Это немного, но по крайне мере это возвращает право каждого человека на тайну переписки.

Если сбор данных и слежка кажутся слишком отдаленными, можно рассмотреть шифрование с еще более практичной стороны. Та же электронная почта в открытом виде проходит десятки промежуточных узлов. На каждом может быть сколько угодно уязвимостей и дыр безопасности, которые могут быть использованы кем угодно.

Защита своих данных от чужих глаз - в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных носов свою переписку своими же силами поможет GPG шифрование. Содержание: GPG шифрование История PGP / GPG шифрования Термины GPG шифрования Установка GPG шифрования Шифрование сообщений и файлов Подписи в GPG шифровании Функция Web of Trust Зачем нужно шифрование GPG шифрование GPG (Gnu Privacy Guard) - это инструмент асимметричного шифрования. Если проще, он создает такое сообщение, которое может прочитать только тот, кому ты его написал. Он незаменим при передаче любой…

PGP / GPG шифрование

PGP / GPG шифрование

Оценка GPG шифрования

Наша оценка

98

GPG шифрование - это отличный инструмент для шифрования электронной почты и цифровых материалов.

Оценка пользователей: 4.58 (18 оценок)