Bảo vệ email công ty. Các phương pháp cơ bản để làm việc với RSA. Mọi văn bản bí mật đều có hệ thống

Đối với hầu hết các công ty, email là phương tiện liên lạc chính. Sự tương ứng là cần thiết cho cả việc liên lạc trong nội bộ công ty và trao đổi dữ liệu với các đối tác, khách hàng, nhà cung cấp, cơ quan chính phủ, v.v. Không có gì bí mật khi có rất nhiều người được gửi qua email công ty. thông tin bí mật: hợp đồng, hóa đơn, thông tin về sản phẩm và giá cả của công ty, các chỉ số tài chính, v.v.

Nếu thông tin đó rơi vào tay đối thủ cạnh tranh, nó có thể gây tổn hại đáng kể cho công ty cho đến khi công ty không còn tồn tại. Các đối thủ cạnh tranh, có sẵn cơ sở khách hàng, biết rõ điều kiện làm việc và giá cả, sẽ có thể cung cấp cho họ Điều kiện tốt hơn và do đó gây ra tổn thất tài chính. Ngoài ra, các đối thủ cạnh tranh có thể tìm thấy các tình tiết vi phạm pháp luật trong thông tin nhận được và chuyển chúng đến các cơ quan có thẩm quyền. hệ thống chính trị. Điều này có thể kích động việc kiểm tra, nhưng chúng không mang lại điềm báo tốt.

Nói một cách dễ hiểu, nếu một công ty có thắc mắc về việc bảo vệ thông tin liên lạc, bước đầu tiên là bảo vệ thư, vì phần lớn tài liệu được gửi qua nó. Nhưng bất chấp tầm quan trọng của nó, rất ít công ty nghĩ đến bảo mật email.

Các lỗi cơ bản dẫn đến chặn email:

  • Thư công ty được sử dụng để đăng ký trong mạng xã hội và một số tài nguyên khác.Địa chỉ thư càng sáng lên dịch vụ khác nhau- khả năng nó lọt vào càng cao danh sách khác nhau gửi thư rác và điều này thường gây ra nỗ lực hack địa chỉ.
  • Mật khẩu được chỉ định trong email công ty được sử dụng để đăng ký trên nhiều trang web khác nhau. Rất thường xuyên, nhân viên đăng ký trên một số trang web hẹn hò hoặc trình theo dõi torrent không thèm nghĩ ra mật khẩu mà chỉ nhập mật khẩu mà họ đã sử dụng. thư công ty.
  • Một mật khẩu đơn giản phải được chỉ định. Mật khẩu email bao gồm ngày sinh, tên của bạn, v.v. và thông tin này có sẵn trong biểu mẫu mở trong nhiều nguồn.
  • Được sử dụng Dịch vụ bên ngoài E-mail. Nhiều công ty sử dụng nền tảng Google, Yandex, v.v. để chứa tên miền công ty. Điều này được coi là an toàn, nhưng có những trường hợp thư được đăng trên các dịch vụ này lại xuất hiện trên Internet. Ngoài ra, các phương tiện truyền thông liên tục nói về quyền truy cập trực tiếp của các dịch vụ tình báo vào thông tin người dùng trên các tài nguyên này.
  • Thư không được mã hóa. Sự thật đã biết rằng mật khẩu của bất kỳ thư nào cũng có thể bị hack và cái giá phải trả cho việc hack hộp thư bắt đầu từ 10-20 USD. Nếu thư không được mã hóa thì bằng cách truy cập vào hộp thư, kẻ tấn công sẽ tự động có quyền truy cập vào tất cả thông tin thương mại.

Hãy xem một ví dụ đơn giản về mã hóa thư dựa trên ứng dụng thư Mozilla Thunderbird, sử dụng cơ chế mã hóa OpenPGP. Để tổ chức mã hóa, bạn cần cài đặt tiện ích bổ sung Enigmail trong Thunderbird, cũng như ứng dụng GnuPG. Sau đó tab OpenPGP sẽ xuất hiện trong ThunderBird. Tiếp theo, bạn cần tạo một cặp khóa cá nhân. Việc này được thực hiện như thế này:


Bản thân quá trình trao đổi thư được mã hóa có thể được chia thành 4 giai đoạn cơ bản.


Như bạn có thể thấy, việc mã hóa email không hề khó khăn và hoàn toàn miễn phí!

Việc áp dụng mã hóa thư giúp loại bỏ hầu hết các nguy cơ rò rỉ thông tin và không yêu cầu bất kỳ chi phí nào mà chỉ tốn chi phí thực hiện và đào tạo người dùng. Nếu như Chúng ta đang nói về về một công ty nhỏ gồm 10 người, thì chỉ cần tập hợp mọi người lại, giải thích sự cần thiết của mã hóa - chỉ ra cách thực hiện và đe dọa trừng phạt nếu không tuân theo quy tắc này. Đó là một vấn đề khác nếu công ty lớn và không thể thực hiện được các bước mô tả ở trên.

Rất khó để truyền đạt cho tất cả nhân viên sự cần thiết phải bảo vệ thư. Ngoài ra, sau khi được triển khai, các quy trình mã hóa rất khó kiểm soát - theo thời gian, nhân viên có thể thoải mái và ngừng mã hóa các bức thư. Nhân viên mới phải được đào tạo. Trong trường hợp này, bằng cách sử dụng chính sách tên miền, có thể định cấu hình mã hóa bắt buộc các chữ cái được gửi đến địa chỉ miền nhà và tổ chức việc lưu trữ và trao đổi khóa công khai bằng ActiveDirectory. Điều này sẽ loại bỏ nhu cầu trao đổi khóa công khai với mỗi nhân viên mới.

Bước tiếp theo trong việc cải thiện bảo mật thư là tổ chức máy chủ riêng. Điều này sẽ đòi hỏi chi phí phần cứng và giấy phép cao hơn một chút so với việc sử dụng dịch vụ bưu chính. Nhưng vẫn nên sử dụng của riêng bạn máy chủ thư, được lưu trữ trên nền tảng kỹ thuật đáng tin cậy và dễ tiếp cận.

Trang web phải luôn sẵn sàng, điều này có nghĩa là phải dự trữ nguồn điện, Internet, điều hòa. Phần mềm Có rất nhiều tùy chọn cho máy chủ thư, cả dựa trên phần mềm miễn phí và phần mềm thương mại. Ở đây không thể đưa ra lựa chọn rõ ràng, vì máy chủ phải được chọn theo chức năng mà công ty yêu cầu. Bạn cần tính đến ngân sách được phân bổ cho việc triển khai máy chủ. Chúng tôi sử dụng MDaemon vì một số lý do:

  • Thật dễ dàng để thiết lập và quản lý. MDaemon có thể được cấu hình và duy trì bởi quản trị viên cơ bản. Thiết lập trao đổi máy chủ hoặc Mã nguồn mở sản phẩm đòi hỏi nhiều trình độ và thời gian hơn để thực hiện và bảo trì.
  • Các chức năng đáp ứng tất cả các yêu cầu kinh doanh của chúng tôi. Hỗ trợ mọi thứ giao thức bưu chính, có giao diện thư trên web “giống Outlook”, các nhóm gửi thư, chuyển hướng thư, bộ lọc thư rác, v.v.
  • Chi phí thấp hơn nhiều so với Exchange và Kerio. chi phí gần đúng giấy phép cho 50 người dùng MDaemon - 20.000 rúp, 50.000 rúp - Kerio, 100.000 rúp - MS Exchange.
  • Không có yêu cầu cụ thể. Ví dụ: ActiveDirectory không bắt buộc. Sản phẩm có thể được cài đặt trên hệ điều hành máy tính để bàn - ví dụ WindowsXP hoặc Windows 7. Sản phẩm không yêu cầu DBMS.

Sơ đồ hoạt động của thư sẽ như sau:


Hình 1 - Sơ đồ hoạt động của thư


Máy chủ của riêng bạn cung cấp một số lợi thế so với việc sử dụng máy chủ thư công cộng:

  • Sự an toàn. Bạn chỉ có thể tin tưởng vào chính mình. Cho dù chúng có vẻ an toàn đến mức nào dịch vụ của Google, Yandex, v.v. – chúng thuộc về các công ty khác và những công ty này cũng có quyền truy cập vào đó.
  • Dịch vụ. Người quản lý công ty có cơ hội cài đặt linh hoạt máy chủ và cũng có khả năng thực hiện giám sát chi tiết. Ví dụ: việc giám sát sẽ cho phép bạn xem các nỗ lực hack máy chủ thư hoặc hộp thư của nó.
  • Uyển chuyển. Nếu một công ty có máy chủ thư riêng thì nó không phải chịu sự hạn chế của nhà cung cấp dịch vụ. Công ty có thể tùy ý lựa chọn phần mềm cho máy chủ thư, mở rộng quy mô hệ thống, v.v.
  • Vì vậy cho bảo vệ đáng tin cậy mail, nên thực hiện hai biện pháp toàn cầu trong công ty: triển khai mã hóa thư và tổ chức máy chủ thư của riêng bạn. Nguyên tắc Pareto áp dụng rất tốt cho họ. Biện pháp đầu tiên cho hiệu quả 80% với 20% chi phí và biện pháp thứ hai mang lại hiệu quả 20% còn lại, nhưng yêu cầu 80% chi phí.

    Danh sách ngắn các mẹo sử dụng email công ty:

  1. Sử dụng máy chủ email của riêng bạn nằm ở ngoại vi.
  2. Đừng tạo tên đơn giản hộp chẳng hạn [email được bảo vệ]– họ chắc chắn sẽ nằm trong danh sách gửi thư rác, tốt hơn là nên sử dụng họ và tên của nhân viên.
  3. Sử dụng mật khẩu email được tạo.
  4. Không cho biết địa chỉ email công ty của bạn khi đăng ký trên các trang web không liên quan đến công việc.
  5. Mã hóa văn bản của tất cả các tin nhắn mà bạn không muốn chia sẻ thông tin với đối thủ cạnh tranh hoặc các tổ chức khác.
  6. Các tập tin đính kèm với bức thư cũng phải được mã hóa và nếu có mật khẩu được bảo vệ cổng thông tin doanh nghiệp– tốt hơn là đặt tập tin ở đó và gửi liên kết qua email.

Hệ thống tích hợp. Tư vấn

Bài viết này mô tả cách định cấu hình Thunderbird để ký điện tử, mã hóa và giải mã tin nhắn nhằm giúp thông tin liên lạc của bạn an toàn hơn.

Giới thiệu

Khi cơ sở hạ tầng email mà tất cả chúng ta sử dụng được thiết kế, tính bảo mật chưa được tích hợp vào đó. Trong khi hầu hết mọi người kết nối với máy chủ email bằng kết nối an toàn ("SSL"), một số máy chủ cho phép truy cập không an toàn. Hơn nữa, khi tin nhắn di chuyển dọc theo chuỗi từ người gửi đến người nhận, kết nối giữa mỗi máy chủ không nhất thiết phải an toàn. Điều này cho phép bên thứ ba chặn, đọc và giả mạo email trong khi chúng đang được chuyển tiếp.

Khi bạn ký điện tử vào một tin nhắn, bạn đang nhúng thông tin xác minh danh tính của bạn vào tin nhắn. Khi bạn mã hóa một tin nhắn, đồng nghĩa với việc nó sẽ xuất hiện “bị xáo trộn” và chỉ người có chìa khóa giải mã tin nhắn mới có thể đọc được. Ký điện tử vào tin nhắn đảm bảo rằng tin nhắn đến từ người gửi đã nêu. Mã hóa đảm bảo rằng tin nhắn sẽ không bị đọc hoặc sửa đổi trong quá trình truyền.

Để mã hóa tin nhắn, bạn có thể sử dụng hệ thống mật mã khóa công khai. Trong hệ thống như vậy, mỗi người tham gia có hai khóa riêng biệt: khóa công khai khóa riêng . Khi ai đó muốn gửi cho bạn một tin nhắn được mã hóa, họ sẽ sử dụng khóa chung của bạn để tạo thuật toán mã hóa. Khi nhận được tin nhắn, bạn phải sử dụng khóa riêng của mình để giải mã nó.

Quan trọng: Không bao giờ đưa khóa riêng của bạn cho bất kỳ ai.

Giao thức được sử dụng để mã hóa email được gọi là PGP (Pretty Good Privacy). Để sử dụng PGP trong Thunderbird, trước tiên bạn phải cài đặt:

  • GnuPG: (GNU Privacy Guard): triển khai PGP miễn phí
  • Enigmail: tiện ích bổ sung cho Thunderbird

Cả hai ứng dụng này cũng cung cấp khả năng chữ ký số tin nhắn.

Cài đặt GPG và Enigmail

Để cài đặt GnuPG, hãy tải xuống gói thích hợp cho nền tảng của bạn từ trang tải xuống GnuPG. Làm theo hướng dẫn của trình cài đặt. Để có được nhiều hơn thông tin chi tiết về việc cài đặt PGP trên một thiết bị cụ thể hệ điều hànhđọc:

Để cài đặt Enigmail:

  1. Trong Thunderbird, chọn Công cụ > Tiện ích bổ sung.
  2. Sử dụng thanh tìm kiếm ở góc trên bên phải để tìm kiếm Enigmail.
  3. Chọn Enigmail từ danh sách kết quả tìm kiếm và làm theo hướng dẫn để cài đặt tiện ích bổ sung.

Tạo khóa PGP

Tạo cặp khóa công khai/riêng như thế này:

Gửi và nhận khóa công khai

Gửi khóa công khai của bạn qua email

Để nhận tin nhắn được mã hóa từ người khác, trước tiên bạn phải gửi cho họ khóa chung của mình:

Nhận khóa công khai qua email

Để gửi tin nhắn được mã hóa cho người khác, bạn phải lấy và lưu trữ khóa chung của họ:

Gửi email đã ký và/hoặc mã hóa

Lưu ý: Dòng chủ đề của tin nhắn sẽ không được mã hóa.

Đọc email đã ký và/hoặc mã hóa

Khi bạn nhận được tin nhắn được mã hóa, Thunderbird sẽ yêu cầu bạn nhập mật khẩu bí mậtđể giải mã tin nhắn. Để xác định xem có hay không tin nhắn đếnđược ký hoặc mã hóa, bạn cần nhìn vào thanh thông tin phía trên nội dung thư.

Nếu Thunderbird nhận ra chữ ký, một thanh màu xanh sẽ xuất hiện phía trên tin nhắn (như hình bên dưới).

Nếu tin nhắn đã được mã hóa và ký tên, dòng chữ “Tin nhắn được giải mã” cũng sẽ xuất hiện trong bảng màu xanh lá cây.

Nếu tin nhắn đã được mã hóa nhưng chưa được ký, bảng hiển thị trong hình bên dưới sẽ xuất hiện.

Chúng ta đang sống trong thời đại mà sự riêng tư được coi trọng. Có vẻ như mỗi năm ngày càng có nhiều tiêu đề về một vi phạm an ninh khác.

Theo đó, nhiều người trong chúng ta thắc mắc cần gì để tự bảo vệ mình? Đóng băng thẻ tín dụng của bạn? Sử dụng mật khẩu khác nhau cho mỗi cửa hàng trực tuyến, tài khoản ngân hàng mới hay chỉ cần đăng nhập?

Vậy còn việc mã hóa các chữ cái thì sao?

Tiền đặt cược sẽ cao hơn khi thứ gì đó như PGP trở nên cần thiết để bảo vệ một danh tính trong quá trình trao đổi Thông tin quan trọng.

Nhưng nó là gì? Cái này được dùng để làm gì và tại sao mọi người lại áp dụng nó? Hãy tìm ra nó.

PGP là gì?

PGP là viết tắt của Quyền riêng tư khá tốt. Đây là một loại mã hóa các bức thư được cho là để bảo vệ chúng khỏi bị bất kỳ ai khác ngoài người nhận dự định đọc chúng. PGP được sử dụng cho cả việc mã hóa và giải mã email cũng như một công cụ để xác minh người gửi và nội dung.

PGP hoạt động như thế nào?

PGP dựa trên cái được gọi là hệ thống khóa chung, trong đó người nhận có khóa được công khai - về cơ bản là một số rất dài mà người gửi sử dụng để mã hóa tin nhắn họ nhận được. Để giải mã những email như vậy, người nhận phải có khóa riêng của mình liên kết với khóa công khai. Chỉ người nhận mới biết khóa riêng để giữ tin nhắn ở chế độ riêng tư.

Ví dụ: hãy tưởng tượng rằng ai đó muốn gửi gợi ý riêng cho một nhà báo. Nhà báo có thể có khóa công khai mà người gửi sử dụng để mã hóa và gửi thư cho anh ta một cách an toàn. Khi một lá thư được mã hóa, nó sẽ trở thành một mật mã, là văn bản cần được giải mã.

Sau khi nhận được mật mã, nhà báo sẽ sử dụng khóa riêng của mình để giải mã nó.

Có hai loại mã hóa: đối xứng và bất đối xứng.

TRONG mã hóa đối xứng, không có khóa công khai nào như vậy. Chỉ có một khóa riêng được sử dụng để mã hóa và giải mã. Nhiều người coi kiểu mã hóa này khá rủi ro vì bất kỳ ai giải mã được một khóa đều có thể đọc được nội dung trong tin nhắn được mã hóa. Nó giống như ai đó tìm thấy mật khẩu của bạn, chỉ có điều rủi ro cao hơn nhiều và việc thay đổi “mật khẩu” khó khăn hơn nhiều.

Mã hóa bất đối xứng là điều chúng tôi đã nói đến trước đó trong bài viết này. Có hai khóa, công khai và riêng tư, khác biệt nhưng có các giá trị liên kết.

Làm cách nào để lấy khóa PGP?

Mã hóa PGP có sẵn trên các loại khác nhau phần mềm Có rất nhiều tùy chọn có sẵn, nhưng một trong những tùy chọn được nhắc đến nhiều nhất là GNU Privacy Guard (GPG), một phần mềm mật mã miễn phí có thể quản lý khóa và mã hóa các tệp và email.

Sau khi quyết định chọn phần mềm, bạn sẽ cần tạo chứng chỉ PGP mới - một khóa chung hoàn toàn mới với thông tin thêmđể xác nhận như tên và địa chỉ email để xác nhận đã nhận được khóa cuối.

Xin lưu ý - bạn có thể không xóa được khóa chung của mình khỏi các thư mục này.

Làm cách nào để mã hóa tin nhắn trong PGP?

Để gửi tin nhắn được mã hóa, bạn cần tải xuống phần mềm cho phép bạn gửi tin nhắn được mã hóa. CPG là một tùy chọn, nhưng có một tùy chọn khác - Enigmail, một tiện ích bổ sung cho ứng dụng email Thunderbird.

Trong GPG, bạn có thể tạo email được mã hóa bên trong phần mềm bằng Các tùy chọn khác nhau mã hóa. PGP là một ví dụ và được kích hoạt bằng “chỉ báo phương thức bảo mật” trong chương trình.

Tại sao PGP được sử dụng?

Mặc dù PGP được sử dụng rộng rãi để mã hóa email, nhưng sự phổ biến ngày càng tăng và các cuộc thảo luận về tiền điện tử có thể giải thích tại sao nó đáng được sử dụng ở định dạng khác thường.

Một số nền tảng giao dịch sử dụng PGP để giúp bảo mật tài khoản người dùng. Ví dụ như Kraken. PGP được sử dụng rộng rãi để bảo vệ thông tin nhạy cảm bao gồm các giao dịch tài chính, đặc biệt là những giao dịch mới nổi và tất nhiên nó được sử dụng để ngăn chặn hành vi trộm cắp tiền điện tử.

Trong nhiều trường hợp, PGP có thể được coi là một phiên bản chuyên sâu của những gì chúng ta làm để bảo vệ thông tin của mình, chẳng hạn như dữ liệu tài chính và hồ sơ sức khỏe.

Tuy nhiên, mức mã hóa này trở nên đặc biệt quan trọng khi việc bảo vệ dữ liệu cá nhân trở thành một phần của các giao dịch nhạy cảm.


Xem tin nhắn trước khi mã hóa - và đây là những gì bạn của bạn sẽ thấy trước khi giải mã

PGP được Phil Zimmerman phát triển vào năm 1991 để chuyển tiếp email theo cách mà không ai khác ngoài người nhận có thể đọc được. Điều này khiến ông gặp rất nhiều rắc rối với chính quyền, cho đến năm 1996, dưới áp lực của ngành công nghiệp máy tính, họ đã khép lại vụ án.

Sau khi Network Associates mua PGP vào năm 1997, quá trình phát triển bị chậm lại và đến năm 2001, công việc về PGP gần như dừng lại. May mắn thay, PGP Corp được tái thành lập. mua nó đi phần mềm và chuẩn bị các phiên bản mới cho Windows XP và Mac OS X.

Chương trình cho phép bạn mã hóa và giải mã email và tập tin máy tính. PGP thực hiện điều này bằng cách mã hóa nó bằng khóa chung.

Mã hóa này làm cho thư (và tệp) không thể truy cập được đối với bất kỳ ai ngoại trừ những người mà chúng được dự định. Khá khó để giải thích bản thân phương thức mã hóa, nhưng bản chất của phương pháp này khá dễ tiếp cận.

Điều chính là không nhầm lẫn giữa mã và mật mã. Trong các mã, các từ và cụm từ được thay thế bằng một số từ và cụm từ có điều kiện - ví dụ: “một đứa trẻ trong nôi” có nghĩa là “hàng hóa đã được giao”. Mật mã là công thức toán học, theo đó tin nhắn được chuyển đổi thành gobbledygook. Một ví dụ về mật mã đơn giản nhất là mã hóa A=1, B=2, B=3, v.v. Khi đó từ “metro” sẽ được mã hóa thành 136191715. Mật mã có thể phức tạp bằng cách đặt các số vào thứ tự ngược lại(A=33, B=32, v.v.) hoặc, theo trình tự ban đầu, nhân các số với một số tùy ý - chẳng hạn như 7. Khi đó "metro" sẽ là 814213311985.

Tuy nhiên, những biểu thức như vậy rất dễ giải mã. Một PC đơn giản có thể giải mã mật mã này trong vài giờ bằng cách phân tích tần suất xuất hiện của từng số riêng lẻ và so sánh nó với tần suất xuất hiện của các chữ cái trong ngôn ngữ.

Hơn nữa, cả người gửi và người nhận đều phải có khóa - một phương thức giải mã tin nhắn (trong ví dụ về metro, đây sẽ là một bảng gồm các chữ cái và số tương ứng của chúng). Nếu chìa khóa rơi vào tay kẻ xấu, tất cả tin nhắn sẽ được đọc. Ngay cả khi hai người Alice và Bob thay đổi chìa khóa tùy theo ngày giờ thì cũng không thể hy vọng rằng khi chìa khóa mới được gửi từ Alice đến Bob sẽ không bị đặc vụ Eve của địch chặn lại.

Mã hóa khóa công khai, được phát triển bởi các nhà toán học Whitfield Diffie và Martin Hellman của Đại học Stanford vào năm 1976, giúp việc quản lý khóa trở nên đơn giản đến không ngờ. Nhưng có một mẹo nhỏ ở đây. Trước phát hiện của Diffie và Hellman, tất cả các phương thức mã hóa đều đối xứng, trong đó người nhận chỉ cần sử dụng nghịch đảo của phương thức mã hóa để giải mã nó. Mã hóa khóa công khai không đối xứng và sử dụng hai khóa—một để mã hóa và một để giải mã. Sử dụng phương pháp này, Alice có thể gửi tin nhắn được mã hóa mà không cần gửi khóa bí mật của mình.

Làm thế nào nó hoạt động

Làm thế nào để đảm bảo tính bí mật cao hơn? Mã hóa khóa công khai thường được các chuyên gia coi là không thể phá vỡ được, vì việc chọn khóa không hoạt động ở đây, ngay cả khi máy tính có thể sắp xếp hàng nghìn khóa mỗi giây. Sau khi Diffie và Hellman thực hiện khám phá lý thuyết của mình, ba nhà toán học đến từ Viện Công nghệ Massachusetts - Ronald L. Rivest, Adi Shamir và Leonard M. Eidelman đã tìm thấy ông công dụng thực tế. Họ đã sử dụng hệ số hóa làm cơ sở cho phương pháp mã hóa của mình, được đặt tên theo tên viết tắt RSA của họ.

Nếu bạn nhớ đại số, phân tích nhân tử có nghĩa là lấy một số và chia nó thành các thừa số nguyên tố chỉ chia hết cho chính chúng hoặc cho một. Vì vậy, số 210 có thể được phân tích thành 1 x 2 x 3 x 5 x 7, năm số nguyên tố đầu tiên. Bất cứ điều gì trước số đã cho gồm một tập hợp các thừa số nguyên tố.

Nhưng dù vấn đề này có vẻ đơn giản đến đâu thì cũng rất khó giải quyết nếu bạn đang phải đối mặt với số lượng lớn. nhất hôm nay con số lớn, từng được phân tích thành nhân tử, có 155 dấu, và bản thân việc phân tích nhân tử cần có sự hợp tác 292 máy tính trong vòng bảy tháng.

Đây là bí mật của mã hóa khóa công khai: nhân hai thừa số nguyên tố thì dễ nhưng chuyển kết quả về các số nguyên tố thành phần thì rất khó. Khóa công khai của Alice là tích của hai số nguyên tố p và q. Để giải mã tin nhắn do Alice gửi, Eve sẽ phải biết cả p và q, được chứa trong khóa bí mật của Alice. Bây giờ bạn đã hiểu sự phức tạp, đặc biệt nếu bạn nhớ rằng Alice có thể chọn hai số nguyên tố, mỗi số sẽ dài hơn 100 ký tự.

Khóa công khai, như tên gọi của nó, được phân phối miễn phí và thường được đăng trên trang web cá nhân. Khóa bí mật không bao giờ được chia sẻ với bất kỳ ai. Giả sử Bob muốn gửi tin nhắn cho Alice. Anh ta lấy khóa công khai của cô, sử dụng nó để mã hóa và gửi tin nhắn cho cô. Vì khóa PGP công khai của Alice (p x q) được liên kết với khóa riêng của cô ấy, chứa p và q, nên cô ấy có thể giải mã tin nhắn ngay cả khi cô ấy chưa từng liên lạc với Bob trước đây. Ngay cả khi Eve chặn được tin nhắn, cô ấy sẽ không thể giải mã được văn bản, vì nếu không biết khóa bí mật thì không thể phân tách p và q khỏi khóa chung.

Chương trình PGP thực hiện tất cả điều này một cách minh bạch. Bạn không cần phải suy nghĩ gì cả số nguyên tố và phân hủy. Chương trình sẽ giúp tạo ra một môi trường cởi mở và chìa khóa bí mật và cung cấp khóa công khai của bạn. PGP hoạt động với điểm chung chương trình thư, chẳng hạn như Outlook XP cho Windows, Mail. ứng dụng và Entourage trên Mac. Để mã hóa e-mail, bạn chỉ cần viết một tin nhắn, sau đó nhấp vào nút “Mã hóa” và “Gửi”. Chương trình có thể tự động tìm và tải xuống từ một trong nhiều máy chủ khóa khóa chung của người gửi đã gửi cho bạn tin nhắn được mã hóa. Và nếu ai đó chặn thư của bạn, họ sẽ không nhận được bất kỳ lợi ích nào từ nó.

Sao phải lo lắng?

Vì vậy, tại sao tất cả những lo lắng và gián điệp ồn ào này? Bạn có nên lo lắng nếu người khác đọc email của bạn? Nhưng bạn có viết tất cả các lá thư của bạn cho bưu thiếp?

Bạn có muốn ai đó có chút kiến ​​thức về máy tính có thể đọc email của bạn một cách thoải mái không? Đừng nghĩ.

Mã hóa email là điều vô cùng cần thiết mà người dùng hiếm khi nghĩ tới. Họ bắt đầu suy nghĩ và thực hiện các biện pháp để bảo vệ email chỉ sau khi bị tấn công. Hôm nay tôi sẽ cho bạn biết cách mã hóa email và ngăn chặn việc chặn dữ liệu quan trọng, bí mật.

1. Nhà cung cấp dịch vụ email với PFS

Sử dụng dịch vụ của các nhà cung cấp đã sử dụng hệ thống mới bí mật chuyển tiếp hoàn hảo (PFS).

Ở Nga, PFS đã được cung cấp bởi các dịch vụ như: Web.de, GMX và Posteo.

2. Thiết lập Gpg4win

Cài đặt gói cài đặt. Thông thường gói được sử dụng từ một tài khoản Quản trị viên Windows.


Nếu không muốn mạo hiểm, bạn vẫn có thể giảm bớt lỗ hổng sử dụng hạn chế tài khoản người dùng liên lạc được mã hóa để từ chối quyền truy cập vào dữ liệu hồ sơ tài khoản.

3. Tạo mã hóa

Mở trình quản lý chứng chỉ Kleopatra được cài đặt trên máy tính của bạn cùng với Gpg4win và nhấp vào Tệp | Chứng chỉ mới... để khởi chạy trình hướng dẫn tạo khóa. Chọn ở đây Tạo cặp khóa OpenPGP cá nhân và nhập tên và email của bạn.


Cách mã hóa thư

Bằng cách nhấp vào Tiếp theo, hãy nhập một từ mã dễ nhớ cho bạn, chứa chữ hoa và chữ thường và những con số. Bỏ qua hộp thoại cuối cùng, nhấp vào nút kết thúc và cặp khóa của bạn đã sẵn sàng để sử dụng.

4. Thiết lập Thunderbird và Enigmail

Tải xuống và cài đặt cho email của bạn. Nếu bạn sử dụng dịch vụ của các nhà cung cấp lớn hoặc Posteo, thì chỉ cần nhập trình hướng dẫn cài đặt là đủ địa chỉ email và mật khẩu mà bạn phải đăng nhập thông qua ứng dụng khách web của dịch vụ. Khi thiết lập tiện ích Enigmail trong Thunderbird, nhấn Alt để hiển thị menu và nhấp vào tab Công cụ | Tiện ích bổ sung. Trong thanh tìm kiếm, gõ Enigmail và nhấn Enter. Mục nhập đầu tiên phải là phiên bản mới nhất Enigmail. Nhấp vào nút Cài đặt.


Thư được mã hóa

Sau khi cài đặt và khởi động lại Thunderbird, bạn sẽ được chào đón bởi trình hướng dẫn Enigmail. Trong cài đặt của trình hướng dẫn này, hãy chọn Thuận lợi mã hóa tự động , Không ký tin nhắn theo mặc định...Thay đổi thông số: Có. Trong hộp thoại Chọn Khóa, nhấp vào khóa bạn đã tạo ở bước 3. Bây giờ email của bạn sẽ được mã hóa.

5. Mã hóa email và tệp đính kèm

Bạn có thể tiếp tục gửi và nhận email không được mã hóa bằng Thunderbird hoặc từ ứng dụng khách web của nhà cung cấp của bạn. Nếu bạn muốn gửi một tin nhắn được mã hóa, hãy lấy khóa chung của nó từ người nhận trong tương lai, lưu nó vào ổ cứng và nhập vào tiện ích Kleopatra: để thực hiện việc này, hãy mở nó và chọn “Nhập chứng chỉ”. Để mã hóa một bức thư, trước tiên hãy viết nó và đính kèm nó đầu tư cần thiết. Sau đó, trong cửa sổ Viết thư, nhấp vào menu Enigmail, nơi trạng thái mã hóa và chữ ký hiện tại của bức thư sẽ được hiển thị trong hai mục đầu tiên.


Thư được mã hóa

Bằng cách nhấp vào biểu tượng mũi tên bên cạnh, bạn có thể buộc gửi email được mã hóa hoặc không được mã hóa. Bạn phải thêm chữ ký vào email được mã hóa để người nhận có thể xác minh rằng bạn thực sự đã gửi email.

6. Nhận email được mã hóa

Để gửi cho bạn một email bảo mật bằng mật mã, bạn cần sử dụng Enigmail (hoặc một giải pháp tương thích OEP-PGP khác, chẳng hạn như Claws Mail) và khóa chung của bạn, bạn nên gửi email này trong một email không được mã hóa cho người gửi trong tương lai. Bấm vào thư trên Enigmail | Đính kèm khóa công khai của tôi. Khi nhận được mã hóa chữ cái Enigmail sẽ yêu cầu bạn nhập mật khẩu.


Đó là tất cả. Với sự trợ giúp của các bước được mô tả ở trên, bạn sẽ có thể tin cậy. Nếu bạn thích bài viết, hãy nhấp vào nút truyền thông xã hội của bạn. mạng và đăng ký theo dõi tin tức trang web trên mạng xã hội.