Mã hóa email. Phần mềm mã hóa email miễn phí tốt nhất

Giải pháp của chúng tôi sẽ cho phép bạn không chỉ mã hóa email miễn phí mà còn thực hiện việc đó bằng ứng dụng khách trên máy tính để bàn, web và điện thoại thông minh.

Để mã hóa thư bằng phương pháp PGP bằng máy khách PC, bạn sẽ cần các chương trình Gpg4win, Kleopatra (một phần của gói Gpg4win) và Thunderbird. Trước khi mã hóa có thể chạy, bạn sẽ cần một cặp khóa. Để thực hiện việc này, hãy mở chương trình Kleopatra được cài đặt bằng Gpg4win. Sau đó bắt đầu tạo khóa bằng phím tắt “Ctrl+N”, chọn “Tạo cặp khóa OpenPGP cá nhân” và làm theo hướng dẫn trên màn hình.

Khi khóa đã được tạo, hãy mở Thunderbird (và thay đổi địa chỉ email của bạn nếu cần). Sau đó, thông qua trình quản lý tiện ích bổ sung, hãy thêm tiện ích bổ sung Enigmail vào Thunderbird. Sau khi Thunderbird khởi động lại, bạn sẽ được chào đón bởi Trình hướng dẫn cài đặt Enigmail. Trong đó, bạn sẽ cần chọn cấu hình tiêu chuẩn, sau đó đánh dấu khóa hiện có.

Trước khi gửi một bức thư được mã hóa, bạn cần nhập tệp có khóa chung của người nhận (ví dụ: được gửi qua email) vào chương trình Kleopatra bằng cách sử dụng tổ hợp “Ctrl+I”. Trong tương lai, Thunderbird sẽ tự động mã hóa các email gửi đến người nhận này.

Sử dụng PGP trong trình duyệt

Ví dụ: để truy cập email được mã hóa thông qua giao diện hộp thư đến tại nơi làm việc, bạn sẽ cần tiện ích bổ sung cho trình duyệt Phong bì thư (có sẵn cho Firefox và Chrome). Nó có thể được cài đặt từ trang web chính thức. Tiện ích bổ sung Phong bì thư đã được định cấu hình theo mặc định cho tất cả các dịch vụ email được sử dụng phổ biến nhất.
Để mã hóa Phong bì thư hoạt động, bạn cần xuất khóa riêng và khóa chung của các liên hệ của bạn từ Kleopatra và nhập chúng vào Phong bì thư. Trong Kleopatra, bạn sẽ tìm thấy khóa riêng của mình trong tab “Chứng chỉ của tôi”. Nhấp chuột phải vào nó và chọn “Xuất khóa bí mật”. Kích hoạt tùy chọn “áo giáp ASCII” và lưu tệp chính.


Phong bì thư hoạt động với tất cả các dịch vụ email phổ biến, bao gồm cả Gmail: thư ở đó được mã hóa trong một trình chỉnh sửa riêng

Để nhập khóa vào Phong bì thư, hãy nhấp vào biểu tượng Phong bì thư ở góc trên bên phải của trình duyệt, sau đó nhấp vào “Cài đặt”. Trong phần “Quản lý khóa | Nhập khóa" chọn tệp bằng khóa. Tùy thuộc vào dịch vụ email, Phong bì thư được tích hợp vào giao diện của dịch vụ email theo những cách hơi khác nhau: dưới dạng một nút trong cửa sổ “Tin nhắn mới” (dành cho Gmail) hoặc dưới dạng tùy chọn “Viết và mã hóa” riêng cho một số dịch vụ khác. dịch vụ thư điện tử. Nếu Phong bì thư không có cài đặt mặc định cho dịch vụ email của bạn, bạn sẽ cần phải đăng nhập vào đó, sau đó nhấp vào biểu tượng Phong bì thư và chọn "Thêm trang web mới".

Mã hóa email trên thiết bị Android

Với ứng dụng OpenKeycain và K-9 Mail miễn phí mà bạn có thể tải xuống từ Google Play Market, mã hóa PGP cũng có thể được sử dụng trên điện thoại thông minh Android (có ứng dụng iPGMail trả phí cho iPhone và iPad). Cài đặt cả hai ứng dụng, trước tiên hãy khởi chạy K-9 Mail và định cấu hình kết nối với hộp thư của bạn ở đó.
Sau đó sao chép các tệp chính vào điện thoại thông minh của bạn (ví dụ: qua kết nối USB) và khởi chạy OpenKeycain. Trên màn hình chính, chọn “Nhập khóa từ tệp”, tìm tệp được sao chép vào điện thoại thông minh của bạn và đánh dấu các phím mong muốn.

Để đảm bảo K-9 Mail có quyền truy cập vào các khóa được lưu trữ trong OpenKeycain, trong các tin nhắn đến, hãy giữ ngón tay của bạn trên tài khoản đã tạo để mở menu bật lên và đi tới “Cài đặt thư | Mật mã học". Nhấp vào mục "Nhà cung cấp OpenPGP" và chọn OpenKeycain. Khi viết thư bằng ứng dụng K-9 Mail, giờ đây bạn có thể ký và mã hóa các tin nhắn gửi đi.

Ngày 28 tháng 10 năm 2013 lúc 4:41 chiều

Cách mã hóa tin nhắn qua e-mail và điều này có làm cho nó “an toàn hơn” không

  • Bảo mật thông tin
Thông tin gửi qua email có an toàn không?
Câu trả lời trung thực cho câu hỏi này sẽ là: “Có. Nhưng không". Khi bạn truy cập hầu hết các trang web, HTTP được hiển thị trên thanh địa chỉ. Đây là một kết nối không an toàn. Nếu bạn đăng nhập vào tài khoản của một trong những dịch vụ email chính, bạn sẽ thấy HTTPS. Điều này cho thấy việc sử dụng các giao thức mã hóa SSL và TLS, đảm bảo “hành trình” an toàn của một bức thư từ cửa sổ trình duyệt đến máy chủ thư. Tuy nhiên, điều này không đưa ra bất cứ điều gì liên quan đến việc có hiệu lực vào ngày 1 tháng 7 năm 2014. Hơn nữa, hoàn toàn không có gì bảo vệ thư từ của bạn khỏi một nhân viên vô đạo đức của một công ty dịch vụ bưu chính, các cuộc tấn công của hacker, phiên không được tiết lộ trên máy tính của người khác, điểm Wi-Fi không được bảo vệ, cũng như bất kỳ yêu cầu nào của các dịch vụ đặc biệt - hiện tại - và thậm chí chính dịch vụ bưu chính, phù hợp với chính sách bảo mật của riêng họ.


Tất cả các thư đến, đi hoặc được lưu trữ trên máy chủ dịch vụ thư đều thuộc quyền sử dụng hoàn toàn của công ty mà nó (máy chủ) thuộc quyền sử dụng. Bằng cách đảm bảo an ninh trong quá trình chuyển giao, công ty có thể làm bất cứ điều gì họ muốn với các tin nhắn, vì về bản chất, công ty nhận được các bức thư theo ý mình. Vì vậy, bạn chỉ có thể hy vọng vào sự liêm chính của ban lãnh đạo và nhân viên (công ty) cũng như thực tế là bạn khó có thể quan tâm nghiêm túc đến bất kỳ ai.

Khi sử dụng thư công ty, thư từ được bảo vệ bởi dịch vụ CNTT, dịch vụ này có thể cài đặt Tường lửa rất nghiêm ngặt. Và tuy nhiên, điều này cũng sẽ không cứu được bạn nếu một nhân viên vô đạo đức “làm rò rỉ” thông tin. Chúng ta không nhất thiết phải nói về quản trị viên hệ thống - kẻ tấn công chỉ cần “ở trong” mạng công ty: nếu hắn nghiêm túc, phần còn lại là vấn đề kỹ thuật.
Hãy mã hóa
Mã hóa văn bản của bức thư và các tệp đính kèm có thể phần nào tăng mức độ bảo vệ hoàn hảo cho thư của bạn (ví dụ: chúng cũng có thể được đặt trong kho lưu trữ bằng mật khẩu, nếu bản thân văn bản không chứa dữ liệu bí mật, nhưng kho lưu trữ thì có) . Trong trường hợp này, bạn có thể sử dụng phần mềm đặc biệt.

Bản thân nội dung của bức thư có thể được mã hóa bằng chương trình mật mã của bên thứ ba, hãy để tôi nhắc lại điều này một chút theo cách riêng của mình. Dịch vụ phổ biến nhất mà chương trình mã hóa được tạo đặc biệt là Gmail. Tiện ích mở rộng SecureGmail được cài đặt trong Google Chrome, hỗ trợ mã hóa này, sau đó mọi thứ khá đơn giản - nhập mật khẩu cho tin nhắn được mã hóa và câu hỏi gợi ý để khôi phục nó. Hạn chế duy nhất là nó chỉ giới hạn ở GoogleChrome.

Có một bộ mã hóa phù hợp với hầu hết mọi thư trực tuyến, chẳng hạn như mail.ru, yandex.ru, Gmail.com - cho tất cả các dịch vụ thư mà bạn có thể mở trong cửa sổ trình duyệt Mozilla. Đây là một phần mở rộng của Truyền thông được mã hóa. Nguyên tắc hoạt động giống như SecureGmail: sau khi viết thư, dùng chuột chọn thư đó, sau đó nhấp chuột phải và chọn “mã hóa bằng Giao tiếp được mã hóa”. Tiếp theo, nhập và xác nhận mật khẩu mà bạn và người nhận biết. Đương nhiên, cả hai ứng dụng khách này phải được cài đặt trên cả người nhận và người gửi và cả hai người này đều phải biết mật khẩu. (Cần lưu ý rằng việc gửi mật khẩu qua cùng một email sẽ là liều lĩnh.)

Ngoài các plugin dành cho trình duyệt mà bạn mở thư, còn có một ứng dụng dành cho máy tính để bàn cũng có thể được sử dụng với các dịch vụ thư trực tuyến - PGP (Pretty Good Privacy). Phương pháp này tốt vì nó sử dụng hai khóa mã hóa - công khai và riêng tư. Bạn cũng có thể sử dụng một số chương trình để mã hóa dữ liệu và mã hóa văn bản của một bức thư: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail và các chương trình khác.

Đáng buồn thay, công nghệ mã hóa tiên tiến, cho dù nó có dễ sử dụng và đẹp đến đâu, cũng sẽ không giúp ích được gì nếu chẳng hạn, một cửa hậu được cài đặt trên máy tính của bạn để chụp ảnh màn hình và gửi chúng lên mạng. Vì vậy, cách tốt nhất để mã hóa là không viết chữ. Phương châm “Chúng ta phải gặp nhau thường xuyên hơn” mang một ý nghĩa mới trong bối cảnh này.
Chúng tôi giảm thiểu rủi ro
Như đã lưu ý ở trên, phương pháp mã hóa lý tưởng là không viết thư. Thông thường, bạn không nên sử dụng các dịch vụ email miễn phí để trao đổi thư từ liên quan đến công việc, đặc biệt nếu bạn đã ký thỏa thuận không tiết lộ thông tin. Thực tế là nếu tin nhắn của bạn bị chặn từ email công ty, bộ phận CNTT của công ty sẽ giải quyết lỗ hổng bảo mật. Nếu không, bạn phải chịu trách nhiệm cá nhân. Hãy nhớ rằng: khi sử dụng thư “bên ngoài”, thư từ chắc chắn sẽ đến tay bên thứ ba, ít nhất là nhân viên của công ty cung cấp dịch vụ bưu chính. Và họ đã không ký thỏa thuận không tiết lộ thông tin với chủ nhân của bạn.
Nếu bạn là người quan trọng trong công ty, đừng gửi các tài liệu quan trọng qua các kênh mở hoặc hoàn toàn không sử dụng e-mail để truyền chúng, nhưng vì công việc, hãy sử dụng thư công ty và không gửi những lá thư quan trọng đến các địa chỉ thư miễn phí dịch vụ.

Trong tất cả các trường hợp khác, chẳng hạn như khi ký kết hợp đồng, việc sử dụng thư sẽ rất hữu ích vì tin nhắn điện tử chứa đựng thông tin thực tế về các thỏa thuận công việc của bạn và có thể giúp ích cho bạn trong tương lai. Hãy nhớ rằng hầu hết các rò rỉ thông tin không phải do lỗi của hacker mà do “yếu tố con người”. Chỉ cần bạn sử dụng mật khẩu phức tạp, thay đổi thường xuyên và tránh bị mất là đủ. Bạn không nên quên đóng các phiên của mình trên máy tính của người khác, không sử dụng các kết nối không an toàn khi làm việc qua Wi-Fi ở những nơi công cộng, chọn các hộp trong cài đặt hộp thư “ghi nhớ địa chỉ IP của tôi”, “theo dõi địa chỉ IP từ phiên nào đã được thực hiện”. đã mở", "không cho phép các phiên song song." Và cũng không tạo các câu hỏi và câu trả lời đơn giản để khôi phục mật khẩu và không làm mất điện thoại di động nếu tài khoản của bạn được liên kết với nó.

Vào ngày này, Cơ quan Mật mã Nga kỷ niệm ngày lễ chuyên nghiệp của mình.

"Mật mã học" từ phương tiện Hy Lạp cổ đại “văn bản bí mật”.

Trước đây bạn đã giấu lời như thế nào?

Một phương pháp đặc biệt để truyền một bức thư bí mật đã tồn tại dưới triều đại của các pharaoh Ai Cập:

họ đã chọn một nô lệ. Họ cạo trọc đầu ông và sơn thông điệp lên đó bằng sơn thực vật không thấm nước. Khi tóc mọc trở lại, nó sẽ được gửi đến người nhận.

mật mã- đây là một loại hệ thống chuyển đổi văn bản có (khóa) bí mật để đảm bảo bí mật của thông tin được truyền đi.

AiF.ru đã lựa chọn các sự thật thú vị từ lịch sử mã hóa.

Mọi văn bản bí mật đều có hệ thống

1. Chữ viết tắt- một văn bản có ý nghĩa (từ, cụm từ hoặc câu), được tạo thành từ các chữ cái đầu của mỗi dòng bài thơ.

Ví dụ, đây là một bài thơ đố với câu trả lời ở những chữ cái đầu tiên:

D Tôi được biết đến một cách lỏng lẻo bằng tên của mình;
R Kẻ lừa đảo và người vô tội thề với anh ta,
bạn Tôi còn hơn cả một kỹ thuật viên trong thảm họa,
Cuộc sống ngọt ngào hơn với tôi và trong những điều tốt đẹp nhất.
B Tôi chỉ có thể phục vụ sự hòa hợp của những tâm hồn trong sáng,
MỘT giữa những kẻ phản diện - tôi không được tạo ra.
Yury Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky thường sử dụng nghệ thuật châm biếm.

2. Tiểu tiện- một loại văn bản được mã hóa được sử dụng trong văn học viết tay cổ của Nga. Nó có thể đơn giản và khôn ngoan. Một cách đơn giản được gọi là cách viết vô nghĩa, nó bao gồm những bước sau: xếp các chữ cái phụ âm thành hai hàng theo thứ tự:

họ sử dụng chữ in hoa thay vì chữ thường và ngược lại, các nguyên âm không thay đổi; Ví dụ, tokepot = mèo con và như thế.

bệnh tiểu đường khôn ngoan bao gồm các quy tắc thay thế phức tạp hơn.

3. "ROT1"- mật mã dành cho trẻ em à?

Bạn có thể đã sử dụng nó khi còn nhỏ. Chìa khóa của mật mã rất đơn giản: mỗi chữ cái trong bảng chữ cái được thay thế bằng chữ cái tiếp theo.

A được thay thế bằng B, B được thay thế bằng C, v.v. "ROT1" theo nghĩa đen có nghĩa là "xoay chuyển tiếp 1 chữ cái trong bảng chữ cái". cụm từ "Tôi yêu borscht" sẽ biến thành một cụm từ bí mật “Ôi trời ơi”. Mật mã này nhằm mục đích thú vị, dễ hiểu và giải mã ngay cả khi khóa được sử dụng ngược lại.

4. Từ việc sắp xếp lại các điều khoản...

Trong Thế chiến thứ nhất, các tin nhắn bí mật được gửi bằng cách sử dụng cái gọi là phông chữ hoán vị. Trong đó, các chữ cái được sắp xếp lại bằng cách sử dụng một số quy tắc hoặc phím nhất định.

Ví dụ, các từ có thể được viết ngược lại để cụm từ “Mẹ rửa khung” biến thành một cụm từ "amam alym umar". Một phím hoán vị khác là sắp xếp lại từng cặp chữ cái sao cho thông báo trước đó trở thành “tôi là y ar ừm”.

Có vẻ như các quy tắc hoán vị phức tạp có thể làm cho những mật mã này trở nên rất khó khăn. Tuy nhiên, nhiều tin nhắn được mã hóa có thể được giải mã bằng cách sử dụng phép đảo chữ hoặc thuật toán máy tính hiện đại.

5. Mật mã trượt của Caesar

Nó bao gồm 33 mật mã khác nhau, một mật mã cho mỗi chữ cái trong bảng chữ cái (số lượng mật mã thay đổi tùy theo bảng chữ cái của ngôn ngữ được sử dụng). Người đó phải biết nên sử dụng mật mã Julius Caesar nào để giải mã thông điệp. Ví dụ: nếu mật mã E được sử dụng thì A trở thành E, B trở thành F, C trở thành Z, v.v. theo thứ tự bảng chữ cái. Nếu sử dụng mật mã Y thì A trở thành Y, B trở thành Z, B trở thành A, v.v. Thuật toán này là cơ sở cho nhiều mật mã phức tạp hơn, nhưng bản thân nó không cung cấp sự bảo vệ đáng tin cậy cho tính bí mật của tin nhắn, vì việc kiểm tra 33 khóa mật mã khác nhau sẽ mất một thời gian tương đối ngắn.

Không ai có thể. Thử nó

Các tin nhắn công khai được mã hóa trêu chọc chúng ta bằng âm mưu của chúng. Một số trong số đó vẫn chưa được giải quyết. Họ đây rồi:

tiền điện tử. Một tác phẩm điêu khắc do nghệ sĩ Jim Sanborn tạo ra, đặt trước trụ sở Cơ quan Tình báo Trung ương ở Langley, Virginia. Tác phẩm điêu khắc chứa bốn mật mã, mật mã thứ tư vẫn chưa được giải mã. Năm 2010, người ta tiết lộ rằng các ký tự 64-69 NYPVTT trong Phần 4 có nghĩa là từ BERLIN.

Bây giờ bạn đã đọc bài viết, có thể bạn sẽ giải được ba mật mã đơn giản.

Để lại lựa chọn của bạn trong phần bình luận cho bài viết này. Đáp án sẽ có vào 13h00 ngày 13/5/2014.

Trả lời:

1) Chiếc đĩa

2) Chú voi con mệt mỏi với mọi thứ

3) Thời tiết tốt

Khoa Sinh lý Con người và Động vật

Pigaleva Maria, nhóm 173B

Tìm kiếm của Google

Từ khóa:

MÃ HÓA EMAIL

http://ru. wikipedia. org/wiki/Email

Thư điện tử (email tiếng Anh, e-mail, từ thư điện tử tiếng Anh) - công nghệ và dịch vụ mà nó cung cấp để gửi và nhận tin nhắn điện tử (được gọi là “thư” hoặc “e-mail”) qua mạng máy tính phân tán (bao gồm cả toàn cầu).

Sự khác biệt chính (và lợi thế của e-mail) so với các hệ thống truyền tin nhắn khác (ví dụ: dịch vụ nhắn tin tức thời) trước đây là khả năng gửi tin nhắn bị trì hoãn, cũng như một hệ thống đã phát triển (và khó hiểu do thời gian phát triển lâu). tương tác giữa các máy chủ thư độc lập (sự cố của một máy chủ không dẫn đến việc toàn bộ hệ thống không hoạt động được).

Hiện tại, bất kỳ người dùng mới làm quen nào cũng có thể tạo tài khoản email miễn phí của riêng mình; chỉ cần đăng ký trên một trong các cổng Internet (xem dịch vụ).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. html

Mã hóa thư

Hai tiêu chuẩn hiện đang được sử dụng rộng rãi để mã hóa email: S/MIME (sử dụng cơ sở hạ tầng khóa công khai) và Open PGP (sử dụng các chứng chỉ có sơ đồ tin cậy được nhóm xung quanh người dùng).

Trước đây cũng có chuẩn MOSS và PEM nhưng do không tương thích với nhau và bất tiện trong sử dụng nên chưa root được.

Các tiêu chuẩn S/MIME và Open PGP cung cấp ba loại bảo mật: bảo vệ chống giả mạo, chữ ký không thể hủy ngang và tính bảo mật (mã hóa). Ngoài ra, S/MIME phiên bản 3 cho phép sử dụng xác nhận an toàn (trong đó biên nhận đã nhận thư chỉ có thể được tạo thành công nếu thư đến tay người nhận không thay đổi).

Cả hai tiêu chuẩn đều sử dụng thuật toán mã hóa đối xứng để mã hóa nội dung tin nhắn và khóa đối xứng được mã hóa bằng khóa chung của người nhận. Nếu một lá thư được gửi cho một nhóm người, thì khóa đối xứng sẽ lần lượt được mã hóa bằng khóa chung của từng người nhận (và đôi khi, để thuận tiện, bằng khóa chung của người gửi để anh ta có thể đọc được bức thư gửi cho mình) .

Phương pháp bảo mật mật mã trong ngôn ngữ lập trình

Victor Rudometov

Các vấn đề chính và cách giải quyết chúng

Với sự chuyển đổi từ thời đại văn minh công nghiệp sang thời đại chủ yếu là thông tin, vai trò của kiến ​​thức được tích lũy và xử lý phù hợp tăng lên rõ rệt. Sự xuất hiện và phát triển nhanh chóng của mạng máy tính đã cung cấp các phương pháp truyền dữ liệu hiệu quả và truy cập thông tin nhanh chóng cho cả cá nhân và tổ chức lớn. Tuy nhiên, mạng máy tính cục bộ và toàn cầu, cũng như các phương thức truyền thông tin khác, có thể gây ra mối đe dọa đối với bảo mật dữ liệu, đặc biệt là khi không có các biện pháp thích hợp để bảo vệ chúng khỏi bị truy cập trái phép.

Vì vậy, hiện nay, khi xã hội thông tin phát triển, các biện pháp bảo mật đang trở thành một trong những công cụ chính. Chúng cung cấp tính bảo mật, bí mật, sự tin cậy, ủy quyền, thanh toán điện tử, bảo mật doanh nghiệp và vô số thuộc tính quan trọng khác của cuộc sống hiện đại.

Về vấn đề này, sự hiện diện của các cơ chế bảo mật thông tin tích hợp và hiệu quả hoạt động của chúng trong các hệ thống ứng dụng ngày càng trở nên quyết định khi người tiêu dùng lựa chọn giải pháp tối ưu. Vì vậy, các nhà phát triển phần mềm đã quan tâm đến những vấn đề này từ lâu. Các phương pháp mã hóa có thể cung cấp mức độ bảo vệ thích hợp.

Mật mã toán học phát sinh như là khoa học về mã hóa - khoa học về hệ thống mật mã. Trong mô hình cổ điển của hệ thống liên lạc bí mật, có hai người tham gia cần chuyển thông tin bí mật (bí mật) không dành cho bên thứ ba. Nhiệm vụ đảm bảo bí mật, bảo vệ thông tin bí mật khỏi kẻ thù bên ngoài, là một trong những nhiệm vụ đầu tiên của mật mã.

Có một số cách tiếp cận để giải quyết vấn đề này.

Đầu tiên, bạn có thể cố gắng tạo một kênh liên lạc hoàn toàn đáng tin cậy và người khác không thể tiếp cận được. Thật không may, điều này cực kỳ khó đạt được, ít nhất là ở trình độ phát triển hiện đại của khoa học và công nghệ, vốn cung cấp các phương pháp và phương tiện không chỉ để truyền thông tin mà còn để truy cập trái phép vào thông tin đó.

Cách tiếp cận thứ hai là sử dụng các kênh liên lạc công cộng và che giấu việc truyền tải bất kỳ thông tin nào. Khoa học về tốc ký đề cập đến lĩnh vực này. Thật không may, các phương pháp tốc ký không thể đảm bảo mức độ bảo mật thông tin cao.

Cách thứ ba là sử dụng kênh liên lạc công cộng nhưng truyền dữ liệu ở dạng chuyển đổi để chỉ người nhận mới có thể khôi phục dữ liệu. Mật mã học đề cập đến việc phát triển các phương pháp chuyển đổi thông tin nhằm đảm bảo mã hóa nó.

Theo thời gian, phạm vi của mật mã đã mở rộng và vượt xa mục đích ban đầu của nó. Để minh họa điểm này, hãy xem xét ví dụ sau. Giả sử một khách hàng của ngân hàng có ý định chuyển tiền từ tài khoản của mình sang tài khoản của một tổ chức nào đó. Cần lưu ý ở đây rằng không phải tất cả thông tin được truyền đi đều được bảo mật. Thật vậy, chỉ cần gửi những chi tiết ngân hàng được biết đến rộng rãi và công khai. Tuy nhiên, điều quan trọng là ngân hàng phải đảm bảo rằng chính chủ sở hữu muốn chuyển tiền chứ không phải kẻ tấn công. Khách hàng quan tâm đến việc đảm bảo rằng số tiền không bị thay đổi và không ai có thể thay mặt họ gửi tiền hoặc thay đổi thông tin về người nhận tiền.

Điều đáng chú ý là hệ thống mật mã hoạt động theo một phương pháp (thủ tục) nhất định.

Phương pháp này liên quan đến việc sử dụng:

· một hoặc nhiều thuật toán mã hóa, có thể được biểu diễn dưới dạng công thức toán học;

· các khóa được sử dụng bởi các thuật toán mã hóa này,

hệ thống quản lý quan trọng,

văn bản không được mã hóa

· bản mã (ciphertext).

Một ví dụ về phương pháp mã hóa sử dụng khóa được hiển thị trong Hình 2. 1.

Cơm. 1. Một ví dụ về sơ đồ mã hóa.

Phân loại các thuật toán mã hóa

Có hai phương pháp chính: đối xứng, sử dụng khóa riêng và bất đối xứng, sử dụng khóa chung. Mỗi phương pháp sử dụng các quy trình, phương pháp phân phối khóa, loại khóa cũng như thuật toán mã hóa và giải mã riêng.

Trong phương pháp khóa bí mật đối xứng, một khóa duy nhất được sử dụng để thực hiện cả mã hóa và giải mã bằng cùng một thuật toán mã hóa đối xứng. Khóa này được chia sẻ giữa hai bên một cách an toàn trước khi dữ liệu được mã hóa được truyền đi. Vấn đề là rất khó phân phối khóa riêng một cách an toàn. Ưu điểm của hệ thống này bao gồm tốc độ tương đối cao khi mã hóa và giải mã các tin nhắn được truyền đi.

Một ví dụ về việc sử dụng phương pháp đối xứng liên tục là mạng ATM. Các hệ thống này là sự phát triển ban đầu của các ngân hàng sở hữu chúng và không phải để bán.

Phương pháp khóa công khai bất đối xứng sử dụng hai khóa có liên quan với nhau. Một trong các khóa được giữ bí mật và khóa còn lại được xuất bản dưới dạng nguồn mở. Dữ liệu được mã hóa bằng một khóa chỉ có thể được giải mã bằng khóa khác. Một trong những nhược điểm quan trọng nhất là cần phải sử dụng các khóa rất lớn để đảm bảo an ninh, điều này chắc chắn ảnh hưởng đến tốc độ của các thuật toán mã hóa.

Thường cả hai phương pháp được kết hợp. Ví dụ: khóa đối xứng (bí mật) được tạo và truyền bằng thuật toán phương pháp bất đối xứng.

Các thuật toán phương pháp đối xứng phổ biến bao gồm DES (Tiêu chuẩn mã hóa dữ liệu), 3-DES, RC2, RC4 và RC5. Một ví dụ về sự bất đối xứng là RSA và ECC. Và một vị trí riêng biệt được chiếm giữ bởi một trong những thuật toán chữ ký số phổ biến nhất, DSA (Thuật toán chữ ký số).

Sự liên quan của vấn đề duy trì tính toàn vẹn hoặc bảo mật thông tin luôn rõ ràng. Nhưng nó trở nên đặc biệt gay gắt với sự phát triển của công nghệ thông tin, đặc biệt là Internet toàn cầu. Mạng này cung cấp một cách thuận tiện, nhanh chóng để liên lạc. Việc sử dụng các phương tiện đặc biệt đảm bảo mức độ bảo mật cần thiết. Đồng thời, trong cuộc sống hiện đại, người dùng máy tính thường xuyên phải gặp những thuật toán phức tạp như RSA hay DSA. Kết quả là hầu như không ai ngạc nhiên về khả năng sử dụng chữ ký số hoặc thậm chí mã hóa tin nhắn E-mail (Hình 2).

Mật mã bất đối xứng trong Perl

Ngôn ngữ định hướng Internet khá phổ biến Perl cũng được tích hợp sẵn các tính năng bảo mật.

Ví dụ: hãy xem xét việc sử dụng thuật toán mã hóa mật mã RSA.

Thuật toán RSA

Vấn đề mà RSA giải quyết là việc truyền tải thông tin bí mật theo cách mà chỉ người nhận mới có thể đọc được.

Bản chất của phương pháp này như sau.

Người nhận tiềm năng của tin nhắn được mã hóa thực hiện các hành động sau:

· hai số nguyên tố lớn được tạo ra (ví dụ: 1024 bit, 308 ký tự) - Pq;

· sản phẩm của họ được tính toán n = pq;

· một số ngẫu nhiên được chọn e, đó là số nguyên tố cùng nhau với số (p-1)(q-1), và cũng không vượt quá nó;

· giá trị được tính toán d như vậy mà ed = 1 mod (p-1)(q-1).

· cặp (n, đ) trở thành khóa công khai ( khóa công khai), MỘT d- khóa riêng ( khóa riêng).

Khóa công khai được xuất bản dưới dạng nguồn mở, chẳng hạn như được gửi qua email.

Người gửi tin nhắn được mã hóa phải làm như sau để hoạt động:

· lấy khóa công khai;

· tạo tin nhắn ở dạng số tôi, không vượt quá N;

· Với và có một tin nhắn được mã hóa được gửi đến người tạo khóa chung.

Người nhận tin nhắn được mã hóa sẽ tính toán m = (cd) mod n và nhận được tin nhắn ở dạng được giải mã.

Sức mạnh của thuật toán RSA được đảm bảo bởi thực tế là kẻ tấn công cần lấy được số d, có thể được tính bằng cách phân tích số N. Tuy nhiên, hiện tại chưa có thuật toán nhanh nào giải được bài toán phân tích nhân tử của số lớn.

Các phương pháp cơ bản khi làm việc với RSA

Trong Perl, tất cả mật mã được phân phối thông qua các mô-đun CPAN. Việc triển khai RSA nằm trong gói Crypt::RSA.

Tạo khóa 2048 bit:

$rsa = Mật mã mới::RSA;

$public, $private) = $rsa->keygen(Kích thước => 2048)

Khóa công khai được công bố.

Mã hóa dữ liệu (chuỗi tin nhắn $) bằng cách sử dụng khóa chung:

$c = $rsa->encrypt(Message => $message, Key => $public);

Kết quả là một tin nhắn được mã hóa $c, được gửi lại cho người nhận. Người nhận sử dụng khóa riêng được tạo trước đó để giải mã $riêng tư,:

$message = $rsa->decrypt(Ciphertext => $c, Key => $private);

Ngoài các dòng văn bản nguồn được trình bày trong Perl, cần lưu ý một số tính năng bổ sung của gói.

Để gửi tin nhắn an toàn, thông tin phải được trình bày dưới dạng một hoặc nhiều số, giá trị của chúng không vượt quá N. Trong trường hợp này, mỗi tin nhắn tương ứng với một số nhất định và ngược lại. Các công cụ ngôn ngữ Perl cho phép bạn chia tin nhắn thành một chuỗi các số như vậy và sau đó kết nối chúng lại thành văn bản.

Thật không may, hệ thống RSA có một tính năng quan trọng làm giảm mức độ bảo mật. Nếu kẻ tấn công có thể buộc người gửi mã hóa một tin nhắn mà anh ta đã biết thì các giá trị Pq có thể được tính toán mà không cần phân tích nhân tử N. Tuy nhiên, điều này có thể được giải quyết thành công bằng cách làm quá tải tin nhắn gốc bằng “rác” (đệm). Theo thời gian, tiêu chuẩn PKCS #1 đã được phát triển cho hoạt động này. Crypt::RSA không chỉ triển khai PKCS #1 mà còn triển khai OAEP hiện đại hơn, sử dụng phần đệm theo mặc định. Khi sử dụng PKCS #1, bạn phải truyền tham số thích hợp cho hàm tạo.

$rsa = Mật mã mới::RSA (ES => "PKCS1v15)

http://*****/article/a-72.html

Nếu bạn lo ngại về tính bảo mật của thư từ, thì phần tiếp theo của bài viết là dành riêng cho bạn.

Để đảm bảo an toàn cho dữ liệu truyền đi, nhiều thuật toán mã hóa đã được phát minh. Mỗi người trong số họ đều tốt theo cách riêng của mình. Có hai cách để đảm bảo tính bảo mật của thư tín:
1. Sử dụng kênh liên lạc được mã hóa với máy chủ thư.
2. Mã hóa tin nhắn.

Thiết lập kết nối được mã hóa có vẻ là giải pháp đơn giản nhất - chỉ cần chọn hộp thích hợp trong cài đặt máy khách:
Công cụ - Cài đặt tài khoản...

Cài đặt máy chủ - Sử dụng kết nối an toàn:

Trong trường hợp này, số phận tiếp theo của bức thư của chúng ta sẽ nằm trong tay máy chủ thư: có thể nó không hỗ trợ kết nối an toàn. Ngoài ra còn có máy chủ người nhận. Vì vậy, tốt hơn là bạn nên mã hóa chính tin nhắn đó.

Mã hóa PGP thường được sử dụng để mã hóa thư. PGP (Pretty Good Privacy) là một hệ thống mật mã ứng dụng. Hệ thống mật mã này được phát triển đặc biệt để bảo vệ email khỏi người ngoài. Nó là một thuật toán mã hóa bất đối xứng. Bản chất của hành động là thế này: mỗi người dùng có hai khóa - công khai và bí mật. Bạn đưa khóa công khai (gửi qua thư, đăng lên trang web) cho người mà bạn sẽ trao đổi thư từ. Khóa này không đại diện cho bí mật - nó cần thiết để người đối thoại của bạn có thể mã hóa bức thư mà anh ta muốn gửi cho bạn. Sau khi tin nhắn được mã hóa, chỉ người sở hữu khóa bí mật mới có thể giải mã được nó. Đó là bạn. Theo cách tương tự, bạn lấy khóa chung của bạn mình để mã hóa tin nhắn gửi cho anh ấy.
Ý tưởng về mã hóa bất đối xứng không phải là mới, nhưng trong bối cảnh mã hóa thư thì nó đã được giới thiệu vào năm 1991. Sau đó, công chúng thích ý tưởng này đến mức một tiêu chuẩn mở tương ứng, OpenPGP, đã được phát triển. Sự xuất hiện của tiêu chuẩn đã dẫn đến thực tế là nhiều triển khai mã hóa PGP hoàn toàn tương thích với nhau, bất kể việc triển khai nhất định là thương mại hay miễn phí và có sẵn công khai.

Để sử dụng PGP trong Thunderbird, chúng tôi cần một chương trình tạo khóa cũng như mã hóa và giải mã tin nhắn. Chương trình GNU Privacy Guard (GnuPG hoặc GPG) là hoàn hảo cho việc này. Bạn có thể tải xuống trực tiếp từ trang web của dự án:

http://www. gnupg. tổ chức/

Và ở đây con đường của Windows và Linux khác nhau. Khi xem xét Linux, điều đáng nói là GnuPG có mặt trong nhiều bản phân phối theo mặc định. Nếu bản phân phối của bạn không có GnuPG thì bạn có thể tải xuống gói cài đặt từ máy chủ FTP của dự án:

ftp://ftp. gnupg. tổ chức

Ngoài ra, bạn có thể sử dụng trình quản lý gói:

Trình quản lý gói Synaptic thường được sử dụng để quản lý các gói. Nhập “gnupg” vào thanh tìm kiếm, đánh dấu gói cần cài đặt và nhấp vào “Áp dụng”.

Trong trường hợp Windows, tải xuống bản phân phối từ cùng một máy chủ FTP:

ftp://ftp. gnupg. tổ chức/

Kích thước - khoảng 2,1 MB.

Trình cài đặt là phổ biến nhất:

Trong cửa sổ tiếp theo, bạn có thể thấy giấy phép cổ điển đi kèm với tất cả các chương trình nguồn mở miễn phí:

Quy trình cài đặt rất đơn giản - nhấp vào “Tiếp theo” cho đến khi chương trình được cài đặt. Chương trình tương tự được sử dụng để cung cấp mã hóa không chỉ trong Thunderbird mà còn trong các ứng dụng email khác, chẳng hạn như The Bat.

Đây là nơi kết thúc sự khác biệt giữa các hệ điều hành và bạn có thể một lần nữa tận hưởng chức năng đa nền tảng thực sự.
Bước tiếp theo là cài đặt tiện ích bổ sung để hoạt động với GnuPG mới được cài đặt. Tiện ích bổ sung này có tên là "Enigmail". Bạn có thể tải xuống tại:

http://enigmail. mozdev. org/tải xuống/index. php

Việc bổ sung đại diện cho. tập tin xpi. Kích thước khoảng một megabyte. Sau đó, chọn dòng “Tiện ích bổ sung” từ menu “Công cụ”:

Sau đó, hãy tự cài đặt tiện ích bổ sung bằng cách nhấp vào nút “Cài đặt” và chọn tệp tiện ích bổ sung:

Nếu mọi thứ được thực hiện chính xác, mục “OpenPGP” sẽ xuất hiện trên thanh menu chính. Tìm "Cài đặt" ở đó:

Và chỉ ra đường dẫn nơi cài đặt GnuPG. Nếu bạn làm theo chuỗi hành động được mô tả ở trên, hệ thống sẽ tự xác định vị trí của chương trình:

Hiện tại, công tác chuẩn bị sơ bộ đã hoàn tất. Bạn có thể tiến hành tạo khóa. Đi tới "OpenPGP" - "Quản lý khóa":

Và chúng ta bắt đầu bí ẩn trong việc tạo ra cặp khóa đầu tiên:

Chọn cài đặt như trong ảnh chụp màn hình:

Ở đây mật khẩu không phải là mật khẩu bạn sử dụng để truy cập thư của mình mà chỉ đơn giản là một cụm từ sẽ được sử dụng trong quá trình giải mã. Không cần thiết phải chỉ ra nó. Tuy nhiên, nếu người khác có quyền truy cập vào máy tính của bạn thì bạn có thể chỉ định nó.
Trong menu "Nâng cao", chọn độ dài khóa và thuật toán mã hóa:

Nhấp vào "Tạo khóa". Trong quá trình tạo, bạn có thể và thậm chí không chỉ nhìn vào chỉ báo tiến trình mà còn phải di chuyển chuột và gõ nội dung nào đó trên bàn phím. Nhiều trình tạo số ngẫu nhiên khác nhau được sử dụng để tạo khóa và chúng phụ thuộc vào những gì đang xảy ra vào lúc này. Do đó, càng thực hiện nhiều hành động trên máy tính tại thời điểm tạo thì khóa của chúng ta sẽ càng ngẫu nhiên và càng khó bẻ khóa. Điều này có thể được so sánh với việc đoán mật khẩu "" dễ hơn "eR4_a#y0", mặc dù thực tế là mật khẩu đầu tiên dài hơn.

Việc tạo khóa kết thúc bằng thông báo rằng mọi thứ đều diễn ra tốt đẹp:

Bạn có thể tạo ngay chứng chỉ thu hồi khóa. Điều này hữu ích khi thông báo cho mọi người biết rằng khóa riêng của bạn đã bị mất, hết hạn hoặc bị đánh cắp.

Sau này, khóa của bạn sẽ xuất hiện trong cửa sổ quản lý khóa:

Bây giờ bạn cần gửi nó cho tất cả những người mà bạn sẽ bí mật trao đổi thư từ. Chúng ta tạo một lá thư mới và đính kèm khóa công khai vào nó:

Để đáp lại, họ gửi cho chúng tôi khóa công khai mà chúng tôi nhập vào cơ sở dữ liệu:

Sau khi nhập khóa, quay lại quản lý khóa và đặt mức độ tin cậy cho khóa:

Đó là tất cả. Bạn có thể truyền tải thông tin bí mật nhất một cách an toàn:

Nếu lá thư của bạn bị chặn, thì kẻ tấn công sẽ phải tốn rất nhiều tiền (trong trường hợp 204 trong thứ gì đó có thể đọc được. Nhưng người mà bạn đang viết sẽ không cảm thấy bất kỳ khó khăn nào: với khóa 8 bit - RẤT NHIỀU) năm để biến điều này:

Bí mật thương mại" href="/text/category/kommercheskaya_tajna/" rel="bookmark">bí mật thương mại, khi đó bạn sẽ biết việc này được thực hiện như thế nào và sẽ được trang bị đầy đủ để đối phó với mối đe dọa đánh cắp thông tin quan trọng của đối thủ cạnh tranh.

Mã hóa email là điều vô cùng cần thiết mà người dùng hiếm khi nghĩ tới. Họ bắt đầu suy nghĩ và thực hiện các biện pháp để bảo vệ email chỉ sau khi bị tấn công. Hôm nay tôi sẽ cho bạn biết cách mã hóa email và ngăn chặn việc chặn dữ liệu quan trọng, bí mật.

1. Nhà cung cấp dịch vụ email với PFS

Sử dụng dịch vụ của các nhà cung cấp đã sử dụng hệ thống Bảo mật chuyển tiếp hoàn hảo (PFS) mới để trao đổi khóa giữa người gửi và người nhận.

Ở Nga, PFS đã được cung cấp bởi các dịch vụ như: Web.de, GMX và Posteo.

2. Thiết lập Gpg4win

Cài đặt gói cài đặt. Thông thường, gói được sử dụng từ tài khoản quản trị viên Windows.


Nếu không muốn mạo hiểm, bạn vẫn có thể giảm thiểu lỗ hổng bằng cách sử dụng tài khoản người dùng bị hạn chế để liên lạc được mã hóa nhằm từ chối quyền truy cập vào dữ liệu hồ sơ tài khoản.

3. Tạo mã hóa

Mở trình quản lý chứng chỉ Kleopatra được cài đặt trên máy tính của bạn cùng với Gpg4win và nhấp vào Tệp | Chứng chỉ mới... để khởi chạy trình hướng dẫn tạo khóa. Chọn ở đây Tạo cặp khóa OpenPGP cá nhân và nhập tên và email của bạn.


Cách mã hóa thư

Bằng cách nhấp vào Tiếp theo, hãy nhập một từ mã dễ nhớ cho bạn, chứa chữ hoa và chữ thường và số. Bỏ qua hộp thoại cuối cùng, nhấp vào nút kết thúc và cặp khóa của bạn đã sẵn sàng để sử dụng.

4. Thiết lập Thunderbird và Enigmail

Tải xuống và cài đặt cho email của bạn. Nếu bạn sử dụng dịch vụ của các nhà cung cấp lớn hoặc Posteo, thì đối với trình hướng dẫn cài đặt, chỉ cần nhập địa chỉ email và mật khẩu mà bạn phải đăng nhập thông qua ứng dụng khách web của dịch vụ là đủ. Khi thiết lập tiện ích Enigmail trong Thunderbird, nhấn Alt để hiển thị menu và nhấp vào tab Công cụ | Tiện ích bổ sung. Trong thanh tìm kiếm, gõ Enigmail và nhấn Enter. Mục đầu tiên phải là phiên bản mới nhất của Enigmail. Nhấp vào nút Cài đặt.


Thư được mã hóa

Sau khi cài đặt và khởi động lại Thunderbird, bạn sẽ được chào đón bởi trình hướng dẫn Enigmail. Trong cài đặt của trình hướng dẫn này, hãy chọn Mã hóa tự động thuận tiện, Không ký tin nhắn theo mặc định...Thay đổi thông số: Có. Trong hộp thoại Chọn Khóa, nhấp vào khóa bạn đã tạo ở bước 3. Bây giờ email của bạn sẽ được mã hóa.

5. Mã hóa email và tệp đính kèm

Bạn có thể tiếp tục gửi và nhận email không được mã hóa bằng Thunderbird hoặc từ ứng dụng khách web của nhà cung cấp của bạn. Nếu bạn muốn gửi một tin nhắn được mã hóa, hãy lấy khóa chung của nó từ người nhận trong tương lai, lưu nó vào ổ cứng của bạn và nhập nó vào tiện ích Kleopatra bằng cách mở nó và chọn “Nhập chứng chỉ”. Để mã hóa một bức thư, trước tiên hãy viết nó và đính kèm các tệp đính kèm cần thiết. Sau đó, trong cửa sổ Viết thư, nhấp vào menu Enigmail, nơi trạng thái mã hóa và chữ ký hiện tại của bức thư sẽ được hiển thị trong hai mục đầu tiên.


Thư được mã hóa

Bằng cách nhấp vào biểu tượng mũi tên bên cạnh, bạn có thể buộc gửi email được mã hóa hoặc không được mã hóa. Bạn phải thêm chữ ký vào email được mã hóa để người nhận có thể xác minh rằng bạn thực sự đã gửi email.

6. Nhận email được mã hóa

Để gửi cho bạn một email bảo mật bằng mật mã, bạn cần sử dụng Enigmail (hoặc một giải pháp tương thích OEP-PGP khác, chẳng hạn như Claws Mail) và khóa chung của bạn, bạn nên gửi email này trong một email không được mã hóa cho người gửi trong tương lai. Bấm vào thư trên Enigmail | Đính kèm khóa công khai của tôi. Khi bạn nhận được một email được mã hóa, Enigmail sẽ yêu cầu bạn nhập mật khẩu.


Đó là tất cả. Với sự trợ giúp của các bước được mô tả ở trên, bạn sẽ có thể tin cậy. Nếu bạn thích bài viết, hãy nhấp vào nút truyền thông xã hội của bạn. mạng và đăng ký theo dõi tin tức trang web trên mạng xã hội.