Андроид. Windows. Антивирусы. Гаджеты. Железо. Игры. Интернет. Операционные системы. Программы.

Что такое pgp? Расшифровка

Инструмент шифрования PGP почти на сто процентов гарантирует защиту вашей переписки и данных, которые вы передаете онлайн.

Пользователь

PGP - аббревиатура названия программы «Pretty Good Privacy» - или «Хорошей защиты личной информации ». PGP позволяет двум пользователям безопасно обмениваться сообщениями и данными в режиме онлайн.

Пользователь B

Из-за того, что Интернет - структура децентрализованная, заинтересованные лица с не лучшими намерениями могут получить доступ к переписке многих пользователей.


Чтобы помочь защитить тайну переписки, PGP использует три набора «ключей» или шифров - для кодирования и обратного кодирования сообщений

Индивидуальный ключ

Используется для расшифровки сообщений, посылаемых пользователю

Сеансовый ключ

Ключ заново выбирается для каждой новой сессии общения из базы открытых ключей

Открытые ключи можно использовать свободно. На сегодняшний день существует целый набор такого рода ключей.

Индивидуальные ключи должны храниться в защищенном паролем пространстве

Даже в случае перехвата ваших сообщений, без индивидуального ключа расшифровать и прочитать их не смогут.

PGP был разработан в начале 90-х инженером Филом Зиммерманном (Phil Zimmermann), и с тех пор несколько раз обновлялась и дополнялась. Сегодня это – мощный криптографический инструмент.

Шифрование онлайн – это процесс перевода текста сообщения в секретный код, вскрыть которой можно только с помощью электронного «ключа». Для посторонних лиц это сообщение будет выглядеть непонятным набором символов, для того чтобы понять которые необходимо будет взломать код. Чем сложнее шифр, тем сложнее его взломать.

PGP позволяет шифровать электронную переписку, текст, документы и даже память целого компьютера благодаря комбинации очень мощных инструментов кодирования. Завершив шифрование PGP, пользователь может быть относительно уверен в том, что почти никто – даже самый талантливый программист – не сможет взломать код и следить за обменом информацией.

Как работает PGP

Первое, что необходимо сделать новому пользователю PGP – это сгенерировать его открытый и индивидуальные ключи, представляющие собой длинные нити кода, на первый взгляд представляющие несвязный набор символов. Его длина может варьироваться в зависимости от уровня сложности кода, необходимого пользователю. Важнейшей вещью является то, что открытый и индивидуальный ключи должны кардинально отличаться.

Обмен открытыми ключами среди пользователей PGP осуществляется по мере необходимости. Индивидуальные ключи должны оставаться в секрете, и предназначаются только для одного адресата. Они также защищаются паролем, так как в случае потери такого ключа зашифрованный им документ будет утрачен.

После того, как электронное сообщение или документ и общий ключ для получателя готовы, он должен «расписаться» или зашифровать их текст, использовав так называемую «PGP passphrase» или «PGP кодовую фразу» и переслать обратно данные их адресату.

После того, как адресат получает эту информацию, он сможет расшифровать ее, сняв этот электронный кодовый «замок». В обратном направлении этот процесс работает точно также. Процесс похож на открытие почтовых ящиков, ключи от которых есть только у адресата и получателя.

Несмотря на продолжающиеся дебаты среди криптологов о том, можно ли рассматривать цифровую систему кодирования как действительно «непробиваемую», в целом среди программистов установился консенсус о том, что PGP предоставляет один из лучших вариантов гарантий того, что частная переписка останется частной.

При применении самых сложных кодов PGP взломать такой документ без помощи суперкомпьютера и целой команды хакеров почти невозможно.

Если вы располагаете данными, которые вам необходимо отправить онлайн так, чтобы никто кроме адресата не мог увидеть, PGP дает вам необходимый уровень безопасности.

Минусы PGP

Несмотря на высокий уровень секретности информации, пересылаемой с использованием PGP, гарантий анонимности сторон, ведущих диалог, нет. PGP обеспечивает только защиту информации, который обмениваются стороны, что, в свою очередь, означает, что власти, не имея возможности читать эти сообщения, будут видеть, что идет обмен зашифрованной информацией.

PGP – инструмент непростой. Даже очень опытные пользователи должны подробно продумать шаги для шифрования и снятия кода. Новичкам стоит дважды подумать, прежде чем начать применять PGP для своих целей.

Итоги

Если вам необходимо переслать или хранить документы в полной безопасности, и вы готовы тратить время и прилагать усилия для этого, то PGP – для вас. Если вам необходимо обходить цензуру в Интернете, защищать свои личные данные от распространения, или если вы не хотите вникать в тонкости сложностей кодирования сообщений, PGP не будет для вас полезным инструментом.

Защита гарантирует, что только получатель информации сможет воспользоваться ей. Оказавшись в чужих руках, она будет совершенно бесполезной, поскольку ее невозможно декодировать.

Аутентификация гарантирует, что если некоторая информация была создана Вами и выложена для публичного доступа, то она действительно поступила от Вас и не была никем фальсифицирована или изменена в пути.

PGP основана на криптографической системе, известной как открытый ключ, которая может быть использована на ненадежных каналах. Это делает ее идеальной для обеспечения защиты информации, передаваемой по таким сетям, как Internet.

В системах с открытым ключом каждый из участников информационного обмена имеет два ключа, взаимно дополняющих друг друга; один является открытым ключом, а другой закрытым. Открытый ключ может и должен быть свободно доступным, так как он является именно тем ключом, который отправитель использует для шифрования передаваемой Вам информации. Закрытый ключ ни в коем случае не должен распространяться. Именно он гарантирует безопасность передаваемых данных.

Выделение ключа

После сохранения ключей друзей в файле необходимо послать им свой открытый ключ. Прежде всего его необходимо выделить из собственного файла открытых ключей:

pgp -kx идентификатор файл [файл с ключами]

Например: "pgp -kx alex mykey" выделяет открытый ключ, идентифицированный подстрокой "alex" в файле mykey.

Созданный файл mykey.pgp будет не в формате ASCII. Однако, если потребуется создать файл ключа в формате ASCII чтобы послать, к примеру, по e-mail или добавить дополнительную информацию к базе данных, потребуется использовать команду:

pgp -kxa идентификатор файл [файл с ключами]

Например: "pgp -kxa alex mykey" выделяет открытый ключ, идентифицированный подстрокой "alex", в файл "mykey.asc".

Вместе с ключом также выделяются все сертификаты, которые его подтверждают.

Чтобы просмотреть ключи, содержащиеся в файле, наберите команду:

pgp -kv [идентификатор] [файл с ключами]

Еще раз заметим, что файлом по умолчанию является pubring.pgp. Если идентификатор не указан явно, то показываются все ключи из файла. Чтобы просмотреть все сертификаты каждого ключа, необходимо набрать:

pgp -kvv [идентификатор] [кольцо]

Шифрование сообщений

Теперь попробуем зашифровать файл. Сделать это можно командой:

pgp -e файл идентификатор

Эта команда создает файл с именем файл.pgp, содержащий исходный файл, зашифрованный так, что только получатель может его расшифровать с помощью своего закрытого ключа.

Помните, что созданный файл, не является ASCII файлом, поэтому для отправки его по E-Mail может потребоваться добавить еще одну опцию -a для того, чтобы выходной закодированный файл был в формате ASCII, например так:

pgp -ea файл идентификатор

Кодирование сообщения для нескольких получателей

Допустим, необходимо зашифровать и отправить письмо для нескольких получателей. В этом случае поступим так:

pgp -ea файл идентификатор1 идентификатор2 идентификатор3

Как подписывается сообщение

Подписывание документа позволяет получателю удостовериться в том, что текст написан действительно отправителем и что сообщение не было изменено. Чтобы подписать документ, необходимо использовать закрытый ключ:

pgp -s файл идентификатор

Если у нас есть несколько закрытых ключей в нашем secring.pgp, мы можем выбрать один из них при помощи идентификатора. Эта команда создает файл, который не является ASCII-текстом, потому что PGP пытается сжать файл. Если, с другой стороны, Вы хотите подписать файл, оставив текст читабельным и с подписью в конце, то процедура будет выглядеть так:

pgp -sta файл

Эта последняя команда очень полезна при подписывании электронной почты, которую и дальше можно будет читать без использования PGP. Также такое сообщение смогут читать те, кому не обязательно проверять подпись.

Кроме того, можно подписать документ и затем закодировать его при помощи следующей команды:

pgp -es файл идентификатор_получателя мой_идентификатор

Для кодирования файла используется открытый ключ, идентифицируемый подстрокой "идентификатор_получателя", поэтому только этим ключом можно декодировать этот файл. Затем идентифицируем закрытый ключ строкой "мой_идентификатор", так как в нашем наборе есть несколько ключей. Даже в этом случае можно создать файл в формате ASCII, используя опцию -a.

Расшифровка

Для расшифровки файла и/или проверки его подписи используется команда:

pgp входной_файл [-o выходной_файл]

По умолчанию предполагается, что входной файл имеет расширение.pgp. Имя файла, который получится в результате декодирования, является необязательным параметром. Если выходной файл не указан, расшифрованный файл будет сохранен в файле входной_файл без расширения.pgp.

Также можно просто просмотреть расшифрованный файл без сохранения.

  • Перевод

Если вы пишете код, который попадает в общедоступные репозитории, вам может пригодиться PGP. В этой серии статей, перевод первой из которых мы публикуем сегодня, будут рассмотрены вопросы использования PGP для обеспечения целостности кода программного обеспечения. Эти материалы, в основном, нацелены на разработчиков свободного ПО, хотя изложенные здесь принципы применимы в любых ситуациях, когда разработка ведётся силами распределённых команд программистов.

Здесь будут раскрыты следующие темы:

  • Основы PGP и рекомендации по работе с соответствующим ПО.
  • Использование PGP с Git.
  • Защита учётной записи разработчика.

О структуре материалов

Каждый раздел этой серии материалов разбит на две части:
  1. Контрольный список, который может быть адаптирован под нужды конкретного проекта.
  2. Пояснения, раскрывающие суть элементов контрольного списка, а также инструкции по работе с программами.

Особенности контрольного списка

Элементы в каждом из контрольных списков включают в себя сведения об уровне приоритетности того или иного пункта. Надеемся, это поможет вам в ходе принятия решений по использованию предлагаемых рекомендаций.
  • Элементам, которым назначен приоритет «важно», следует уделить особое внимание. Если рекомендации из «важных» пунктов не будут реализованы, это будет означать высокий риск возникновения проблем с кодом, включаемым в проект.
  • Элементы с приоритетом «рекомендовано» содержат рекомендации, которые полезно реализовать для улучшения общего уровня безопасности. Их внедрение может подействовать на взаимодействие программиста с его рабочим окружением, это, возможно, потребует приобретения новых привычек или отказа от старых.
Помните о том, что все приведённые здесь списки - это лишь рекомендации. Если вы чувствуете, что приведённые уровни приоритетности не отражают особенностей вашего проекта в плане безопасности, вам следует адаптировать их под свои нужды.

Базовые концепции и инструменты PGP

▍Контрольный список

Вот темы, в которых нужно ориентироваться после успешного освоения материала этого раздела:
  1. Роль PGP в разработке свободного ПО (Важно).
  2. Основы криптографии с открытым ключом (Важно).
  3. Различия между шифрованием и подписыванием материалов (Важно).
  4. Идентификационные данные ключей PGP (Важно).
  5. Достоверность ключей PGP (Важно).
  6. Установка утилит GnuPG (версии 2.x) (Важно).

▍Пояснения

Сообщество открытого ПО уже давно полагается на PGP для обеспечения аутентичности и целостности разрабатываемых программных продуктов. Вы можете об этом не знать, но работаете ли вы в среде Linux, Mac или Windows, вы уже пользовались PGP для того, чтобы обеспечить целостность вашего вычислительного окружения.
  • Дистрибутивы Linux используют PGP для обеспечения неизменности бинарных пакетов или пакетов с исходным кодом с момента их создания до момента их установки конечным пользователем.
  • Проекты свободного ПО обычно предлагают отдельные подписи PGP для выпущенных программных архивов, таким образом, проекты, полагающиеся на них, могут проверить целостность загруженных релизов перед интеграцией их в собственные дистрибутивы.
  • Проекты свободного ПО обычно полагаются на подписи PGP в самом коде для того, чтобы отслеживать происхождение и обеспечивать целостность кода, вносимого в проект его разработчиками.
Это очень похоже на механизмы сертификатов разработчиков и подписывания кода, используемые программистами, работающими на платформах с закрытым кодом. На самом деле, базовые концепции, лежащие в основе этих двух технологий во многом совпадают. Они различаются, в основном, техническими деталями реализации, и тем, как они делегируют доверие. PGP не полагается на централизованную службу сертификации, вместо этого данная система позволяет пользователям самостоятельно назначать уровень доверия каждому сертификату.

Наша цель заключается в том, чтобы помочь вам контролировать происхождение кода, попадающего в ваш проект, и отслеживать его целостность с помощью PGP. Сделать это можно, следуя рекомендациям по работе с PGP и усвоив основные правила безопасности.

▍Обзор работы PGP

Вам не нужно знать все подробности о том, как работает PGP. Для успешного использования этой технологии достаточно понимания её базовых концепций. В PGP используются криптография с открытым ключом. С помощью криптографических методов, например, обычный текст может быть преобразован в текст зашифрованный. Этот процесс требует наличия двух разных ключей:
  • Открытого ключа, который известен всем.
  • Закрытого ключа, который известен только владельцу.

▍Шифрование

Для шифрования PGP использует открытый ключ того, для кого предназначен зашифрованный материал. В ходе шифрования создаётся сообщение, которое можно расшифровать только используя соответствующий закрытый ключ, принадлежащий получателю сообщения.

Процесс шифрования выглядит так:

  1. Отправитель создаёт случайный ключ шифрования (сеансовый ключ).
  2. Отправитель шифрует содержимое сообщения, применяя этот сеансовый ключ (с использованием симметричного шифра).
  3. Отправитель шифрует сеансовый ключ, используя открытый ключ PGP получателя.
  4. Отправитель отправляет зашифрованные данные и зашифрованный сеансовый ключ получателю.
Для расшифровки зашифрованного сообщения выполняются следующие действия:
  1. Получатель расшифровывает сеансовый ключ, используя свой закрытый ключ PGP.
  2. Получатель использует сеансовый ключ для расшифровки содержимого сообщения.

▍Подписывание

Для подписывания данных открытые и закрытые ключи PGP используются обратным способом:
  1. Подписывающий генерирует хэш контрольной суммы неких данных.
  2. Подписывающий использует собственный закрытый ключ для шифрования этой контрольной суммы.
  3. Подписывающий предоставляет зашифрованную контрольную сумму вместе с данными.
Для проверки подписи выполняют следующие действия:
  1. Проверяющий генерирует собственную контрольную сумму данных.
  2. Проверяющий использует открытый ключ подписывающего для расшифровывания предоставленной контрольной суммы.
  3. Если контрольные суммы совпадают, значит целостность содержимого подтверждена.

▍Совместное использование шифрования и подписывания

Часто зашифрованные сообщения ещё и подписывают с использованием собственного PGP-ключа отправителя данных. Подобный подход следует использовать всегда, когда осуществляется обмен зашифрованными сообщениями, так как шифрование без аутентификации не имеет особого смысла (пожалуй, анонимность в подобных вещах нужна лишь секретным агентам и тем, кто делает общественным достоянием некую закрытую информацию).

▍Идентификационные данные ключа

С каждым PGP-ключом должны быть ассоциированы идентификационные данные владельца ключа. Обычно это - полное имя человека и адрес электронной почты в следующем формате:

Alice Engineer
Иногда идентификационные данные так же содержат комментарии, приводимые в скобках и предназначенные для того, чтобы сообщить конечному пользователю подробности о конкретном ключе:

Bob Designer (obsolete 1024-bit key)
Так как люди, владельцы ключей, могут играть множество профессиональных и персональных ролей, в одном и том же ключе могут присутствовать несколько наборов идентификационных данных:

Alice Engineer Alice Engineer Alice Engineer
Когда используются множество наборов идентификационных данных, один из них помечается как основной, для упрощения поиска ключа.

▍Достоверность ключа

Для того чтобы иметь возможность использовать чей-нибудь открытый ключ для шифрования или верификации, вам нужно убедиться в том, что он действительно принадлежит этому человеку (Alice в данном случае), а не мошеннику (пусть мошенника зовут Eve). В PGP это называется достоверностью ключа:
  • Полная достоверность ключа означает, что имеется очень высокий уровень уверенности в том, что данный ключ принадлежит Alice.
  • Граничная достоверность ключа означает, что мы до некоторой степени уверены в том, что ключ принадлежит Alice.
  • Неизвестная достоверность ключа означает, что у нас абсолютно нет уверенности в том, что этот ключ принадлежит Alice.

▍Сеть доверия и механизм «доверие при первом использовании»

PGP включает в себя механизм делегирования доверия, известный как сеть доверия (Web of Trust, WOT). В своей основе - это попытка заменить необходимость в централизованных службах сертификации вроде тех, что используются в HTTPS/TLS. При таком подходе пользователь самостоятельно принимает решения о том, кому можно доверять.

К сожалению, очень немногие понимают, как работает сеть доверия, и ещё меньше людей заботится об этой технологии. И хотя сети доверия остаются важным аспектом спецификации OpenPGP, существующие версии GnuPG (2.2 и выше) реализовали альтернативный подход, представленный механизмом «доверие при первом использовании» (Trust on First Use, TOFU).

TOFU можно сравнить с SSH. Когда вы, используя SSH, в первый раз подключаетесь к удалённой системе, ваша система запоминает отпечаток её ключа. Если ключ изменится, SSH-клиент сообщит вам об этом и отклонит соединение, предлагая вам принять решение о том, доверяете ли вы изменившемуся ключу или нет.

Похожим образом работает и механизм TOFU. Когда вы впервые импортируете чей-то PGP-ключ, он считается достойным доверия. Если после этого GnuPG столкнётся с новым ключом с теми же самыми идентификационными данными, тогда оба ключа будут помечены как недействительные и вам нужно будет самостоятельно принять решение о том, какой из них следует сохранить.

В этом руководстве мы будем использовать модель доверия TOFU.

▍О терминологии

Тут нам хотелось бы отметить важность понимания различий между такими терминами, как PGP, OpenPGP, GnuPG и gpg:
  • PGP (Pretty Good Privacy) - это название коммерческой программы, вышедшей в 1991-м году.
  • OpenPGP - это стандарт IETF, совместимый с PGP.
  • GnuPG (Gnu Privacy Guard) - это бесплатное ПО, которое реализует стандарт OpenPGP.
  • Инструмент командной строки для GnuPG называется gpg.
Сегодня термин PGP почти универсально используется в смысле «стандарт OpenPGP», а не как название программы, и таким образом, PGP и OpenPGP взаимозаменяемы. Термины GnuPG и gpg следует использовать только когда имеются в виду конкретные инструменты, а не стандарты и прочие понятия, которыми мы оперируем. Например:
  • Ключ PGP (не GnuPG или GPG)
  • Подпись PGP (не GnuPG или GPG)
  • Сервер ключей PGP (не GnuPG или GPG)
Понимание этих различий должно помочь вам в общении с другими пользователями PGP.

▍Установка GnuPG

Если вы используете Linux, это значит, что в вашей системе уже установлено ПО GnuPG. На Mac вам надо установить GPG-Suite , или воспользоваться командой brew install gnupg2 . Если вы пользователь Windows, то вам подойдёт GPG4Win , и вам, вероятно, потребуется изменить некоторые команды из этого руководства. Если же вы пользуетесь в Windows Unix-подобным окружением, то команды менять не придётся. Если вы пользуетесь какими-то другими платформами, то вам понадобится самостоятельно подобрать подходящую реализацию GnuPG.

▍GnuPG версий 1 и 2

И GnuPG v.1, и GnuPG v.2 реализуют один и тот же стандарт, но они предоставляют несовместимые библиотеки и инструменты командной строки, в результате многие дистрибутивы поставляются и с устаревшей версией 1, и с более новой версией 2. Вам нужно удостовериться в том, что вы всегда пользуетесь GnuPG v.2.

Для начала, для того, чтобы узнать, какая версия GnuPG скрывается в вашей системе под именем gpg , выполните следующую команду:

$ gpg --version | head -n1
Если вы видите нечто вроде gpg (GnuPG) 1.4.x , это значит, что по команде gpg вызывается GnuPG v.1. Попробуйте в таком случае команду gpg2:

$ gpg2 --version | head -n1
Если вы видите что-то вроде gpg (GnuPG) 2.x.x , значит, всё в порядке. Тут мы полагаем, что у вас есть версия GnuPG 2.2 или более поздняя. Если вы используете версию GnuPG 2.0, некоторые из команд, которые будут здесь приведены, работать не будут, поэтому вам стоит рассмотреть возможность установки самой свежей версии 2.2 GnuPG.

▍Псевдоним для GnuPG v.2

Если в вашей системе есть и команда gpg , и команда gpg2 , хорошо бы настроить всё так, чтобы по команде gpg вызывалась GnuPG v.2, а не старая версия ПО. Сделать это можно, создав псевдоним:

$ alias gpg=gpg2
Эту команду можно поместить в.bashrc для того, чтобы на команду gpg откликалась программа GnuPG v.2.

Итоги

Здесь мы поговорили об основах PGP, которыми необходимо владеть для успешного применения PGP в деле защиты кода. В следующий раз мы расскажем о создании и защите PGP-ключей.

Уважаемые читатели! Используете ли вы PGP для защиты кода ваших программных проектов?

Теги: Добавить метки

ОСНОВЫ РАБОТЫ С КРИПТОГРАФИЧЕСКОЙ ПРОГРАММОЙ PGP

Цель работы - изучение функциональных возможностей криптографической программы PGP и приобретение навыков практической работы по шифрованию информации.

1. Основные понятия криптографической программы

1.1. Общие сведения

PGP (Pretty Good Privacy - довольно хорошая секретность) - это криптографическая (шифровальная) программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде в режиме полной конфиденциальности.

В PGP применяется принцип использования двух взаимосвязанных ключей: открытого (public key) и закрытого (private key) . Это очень большие числа, генерируемые случайным образом (1024 бита, 2048 бит и т. д.). К закрытому ключу имеет доступ только отправитель сообщения, а открытый ключ публикуется или распространяться через коммуникационные сети среди своих корреспондентов. При этом открытым ключом информация шифруется, закрытым расшифровывается.

Открытые ключи можно публиковать на сервере открытых ключей или распространять через коммуникационные сети среди корреспондентов. Они хранятся в компьютере в каталоге pubring. pkr в виде "сертификатов открытых ключей", которые включают в себя:

1) идентификатор пользователя владельца ключа (обычно это имя пользователя);

2) временную метку, которая указывает время генерации па-ры ключей;

3) собственно ключи.

Закрытые (секретные) ключи аналогично хранятся в виде «сертификатов секретных ключей» в каталоге secring. skr . При этом каждый секретный ключ шифруется отдельным паролем.

Основные функции PGP:

Генерация пары закрытый - открытый ключ;

Шифрование файла с помощью открытого ключа;

Расшифровка файла с помощью закрытого ключа;

Наложение цифровой подписи с помощью закрытого ключа;

Проверка электронной подписи с помощью открытого ключа.

Программа PGP имеет дружественный интерфейс и относительно высокую скорость шифрации-дешифрации сообщений. Ее последняя версия (PGP 8.0) русифицирована, что предопределило широкое распространение PGP среди пользователей.

1.2. Принцип работы PGP

Процесс шифрования сообщения с помощью PGP состоит из ряда шагов (рис. 1). Сначала программа сжимает текст. Это сокращает время на отправку сообщения через модем и увеличивает надежность шифрования.

Примечание : Большинство приемов криптоанализа (взлома зашифрованных сообщений) основаны на исследовании “рисунков”, присущих текстовым файлам, что помогает взломать ключ. Сжатие ликвидирует эти “рисунки”.

Для обеспечения установления подлинности сообщения его можно «подписать». Это делается добавлением к сообщению электронной (цифровой) подписи , которую получатель может проверять, используя открытый ключ отправителя для расшифровки.

Цифровая подпись - это блок данных, сгенерированный с использованием секретного ключа. Программа делает это следующим образом:

1) Из документа генерируется дайджест сообщения (это 160 или 128 – битная "выжимка" или контрольная сумма файла сообщения), к нему добавляется информация о том, кто подписывает документ и штамп времени.

2) Закрытый ключ отправителя используется для зашифровки дайджеста сообщения, таким образом, "подписывая" его.

3) Дайджест сообщения передается вместе с самим сообщением в зашифрованном виде. При идентификации подписи создается новый дайджест и сравнивается с переданным дайджестом, если они совпадают, то подпись считается подтвержденной. Если сообщение подвергнется какому-либо изменению, ему будет соответствовать другой дайджест, т. е. будет обнаружено, что сообщение было изменено.

Распознавание электронной подписи показывает, что отправителем был действительно создатель сообщения, и что сообщение впоследствии не изменялось.

Следующим шагом является генерирование так называемого сессионного (временного) ключа, который представляет собой случайное число значительно меньшего размера, чем открытый и закрытый ключ (128 бит, 168 бит), что обеспечивает высокое быстродействие шифрации-дешифрации. Временный ключ генерируется автоматически с использованием строго случайных событий, в качестве источника которых используются параметры нажатий клавиш и движений мыши.

Данным сессионным ключом шифруется сообщение, а сессионный ключ зашифровывается с помощью публичного ключа получателя сообщения и отправляется к получателю вместе с зашифрованным текстом (рис. 1.1).

Открытый ключ получателя

Расшифровка происходит в обратной последовательности. Программа PGP получателя сообщения использует закрытый ключ получателя для извлечения временного сессионного ключа, с помощью которого программа затем дешифрует зашифрованный текст (рис.1.2).

Рис.1.2. Процесс дешифрования сообщения

2. Основы работы с криптографической программой

2.1. Запуск PGP

!! Запустите Пуск/Программы/PGP/ PGP Desktop и ознакомьтесь с меню.

Примечание . В дальнейшем указания на выполнение заданий будут помечаться знаком !! и выделяться курсивом.

2.2. Основы работы с приложением PGP Desktop

Окно PGP Desktop содержит все стандартные элементы, присущие окну приложения Windows (заголовок, оконное меню, панели инструментов, рабочее поле программы, строку состояния).

Оконное меню состоит из следующих пунктов:

􀂃 File (файл)

New PGP Key (новый PGP ключ)

New à PGP Zip (сжатый защищённый архив).

à PGP Disk (защищенный диск. Нужны ключи!!!).

à Encrypted Whole Disk (зашифровать весь диск).

à PGP NetShare Folder (шифрование данных на сервере).

Open (открыть)

Import Personal Certificate(s).

Exit (выход)

􀂃 Edit (правка )

Copy (копировать)

Paste (вставить)

Delete (удалить)

Select All (выделить все)

􀂃 View (вид ) - определяет состояние рабочего поля программы, где можно увидеть:

􀂃 Keys (ключи)

2. Создание новых каталогов ключей

!! Запустите программу PGP Desktop .

Создайте свои каталоги ключей, назвав каталог открытых ключей mykey. pkr, каталог секретных ключей mykey. skr, следуя дальнейшим инструкциям.

В окне PGP Desktop выполнить команду File / New PGP Key

Укажите имя пользователя и его e-mail…


Рисунок. 2.2.2. Указание ФИО и адреса электронной почты.

Изучите возможности функции «Advanced» (в отчёте – описать!)

Рисунок. 2.2.3. Указываем дополнительные параметры ключа.

Настройте сжатие ключа, срок действия ключа – до 01.05.2014.

Закрытый ключ обычно защищен паролем, который предотвращает его несанкционированное использование. Для усиления защиты от несанкционированного доступа посторонних лиц к закрытому ключу последний следует хранить только на собственном компьютере или на дискете, используя ее только на время подписи или расшифровки почтовых сообщений. В открывшемся окне Passphrase ввести парольную фразу не менее 8 символов, которую легко запомнить, при этом надпись Hide Typing не должна быть отмечена галочкой, для того чтобы вводимый пароль отображался в строке. В нижнем окне подтвердить введенный пароль.

Примечание: Парольная фраза используется для защиты секретного ключа при несанкционированном доступе. Желательно, чтобы она состояла из нескольких слов или любых символов (это надежнее). Фраза учитывает регистр, и не должна быть слишком короткой или простой настолько, что ее можно было бы предположить. Ее не следует оставлять в записанном виде нигде, где кто-либо может ее увидеть и хранить в компьютере.

Рисунок. 2.2.3. Указываем пароль для защиты секретного ключа.

Программа начнет генерировать пару ключей. По окончании генерации ключевой пары индикатор в поле Overall progress полностью заполнится. Этим программа сообщит, что процесс генерации ключей закончен.

После этого будет предложено внести ключ в глобальный каталог ключей.

В результате в окне PGP Desktop отобразится новая ключевая пара, состоящая из трех строк:

ключевая пара;

идентификатор пользователя;

электронная подпись.

Наборы закрытых и открытых ключей хранятся в отдельных файлах, которые можно копировать как любые другие файлы, в другую папку на жестком диске или другом носителе информации. По умолчанию файлы со связками закрытых ключей (secring. pkr) и открытых ключей (pubring. pkr) хранятся в папке программы PGP (С:\Мои документы\PGP) , вместе с другими файлами этой программы, но резервные копии можно сохранять где угодно.

2.2.4. Удаление ключей

Для удаления ключа из связки (каталога ключей) следует выделить его в окне PGP Desktop , а затем воспользоваться одним из способов:

1. Нажать клавишу Delete .

2. В пункте меню Edit выбрать команду delete .

2.2.5. Обмен открытыми ключами

Экспорт ключа

Обычно открытый ключ - это файл не более 2 кбайт. Пример открытого ключа приведен на рис. 2.4. Его можно отправить своим корреспондентам, прикрепив к почтовому сообщению, созданному в программе электронной почты, разместить на сервере или скопировать на диск.

Для того чтобы экспортировать свой открытый ключ в файл необходимо выполнить следующие действия:

1) Запустить программу PGPDesktop .

2) Выделить в окне ключевую пару.

3) Зайти в меню File , выбрать команду Export и выбрать Key .

4) В появившемся окне Export key to file проверить, чтобы надпись Include Private Key(s) не была отмечена галочкой (значит, отсылается только открытый ключ).

Рисунок 3. Файл открытого ключа

6) Нажать OK .

!! В папке Мои документы создайте папку, назвав ее своей фамилией.

!! Экспортируйте свой открытый ключ, сохранив его в созданной папке.

!! Откройте программу Блокнот (Пуск/Программы/ Стандартные/Блокнот). В программе Блокнот откройте файл с открытым ключом, установив отображение в окне тип файлов - все файлы *.* .

Импорт ключа

Для шифрования почтовых сообщений, отсылаемых корреспондентам, их открытые ключи следует добавить в свой каталог.

Открытый ключ можно импортировать:

1) С сервера открытых ключей,

2) Из тела почтового сообщения

3) Из файла открытого ключа.

Импорт полученного ключа из файла в связку можно выполнить несколькими способами:

1) Запустить файл ключа, нажав на него двойным щелчком мыши, в появившемся окне Select key(s) Import .

2) Из меню Keys окна PGPkeys выбрать пункт Import , в окне Select File Containing Key найти файл с ключом и выделить его, щелкнуть по кнопке Открыть , в появившемся окне Select key(s) выделить ключ и выполнить команду Import , щелкнув мышью по соответствующей кнопке.

3) Раскрыть папку, содержащую файл с ключом и перетащить его левой клавишей мыши в окно PGPkeys .

4) Открыть текстовый файл, в котором хранится ключ при помощи текстового редактора Блокнот , выделить текст Правка/Выделить все , скопировать выделенный текст в буфер обмена Правка/Копировать. Перейти в окно PGPkeys и выполнить команду Edit/Paste

Проверка подлинности ключа.

После получения открытого ключа следует убедиться в его достоверности, т. е. что это действительно открытый ключ корреспондента. Это можно сделать, связавшись с корреспондентом, от которого получен ключ, и попросить его зачитать по телефону уникальный идентификационный номер его открытого ключа.

Примечание: на ключи ссылаются уникальные идентификационные номера ключей (Fingerprint – "отпечатки пальцев"), которые являются сокращением открытого ключа (младшие 160 бит открытого ключа). Когда этот идентификатор ключа отображается, то показываются только младшие 32 бита для краткости. Идентификаторы ключа используются РGР для определения ключа при декодировании сообщения и при определении его подлинности.

Идентификационный номер ключа можно увидеть нажав правой кнопкой по ключу и выберите Properties .

А затем – Show Singing Key Properties .

Fingerprint - полный идентификационный номер;

Щелкните в Subkeys и определите краткий номер ключа (ID).

!! Просмотрите полный и краткий идентификационные номера своего ключа и сравните их.

2.2.6. Добавление ключей

В связки ключей можно добавлять новые создаваемые ключи, или импортировать открытые ключи своих корреспондентов.

!! Добавьте на связку ключ, создав новую ключевую пару, в качестве имени ключа взять свое имя, адрес электронной почты написать в формате <имя>@mail. ru.

2.3. Шифрование сообщений

Существует три основных способа шифрования информации:

1. Шифрование сообщения непосредственно в почтовой программе, поддерживаемой PGP Desktop .

2. Шифрование через копирование текста сообщения в буфер обмена Windows.

3. Шифрование текстового файла, с последующим присоединением его к почтовому сообщению.

Мы будем шифровать сообщения в программе Outlook .

Сообщение – это данные определенного формата, предназначенные для передачи по коммуникационным сетям. Оно создается в специальных почтовых программах и может включать в себя не только текст, но и файлы различных типов, в том числе графические и звуковые.

Для создания и пересылки зашифрованных сообщений можно использовать различные почтовые программы, которые поддерживаются программой PGP: Outlook Express, The Bat! , Exchange, Eudora и др. Проще всего это делается в русифицированной программе Outlook Express.

Шифрование и подпись сообщений в этой программе осуществляется следующим образом.

1) Запустить программу Outlook Express через главное меню путем выбора пункта Программы/Outlook Express.

!! Запустите программу Outlook Express. Создайте сообщение, содержащее приветствие своему лучшему другу (в качестве адреса электронной почты отправителя взять адрес компьютера, а в качестве электронного адреса получателя взять <фамилия>@mail. ru).

6) Выполнить команду Файл/Создать/Сообщение или нажать кнопку Создать сообщение на панели инструментов. Окно развернуть на весь экран.

7) В появившемся окне Создать сообщение (рис.2.5) написать текст сообщения на рабочем поле. В строке Кому - написать электронный адрес корреспондента, а в строке Тема - указать тему сообщения (можно не указывать). К сообщению можно присоединить любой файл, выполнив команду Вставка/Вложение файла , указав в окне обзора файл, который следует присоединить и нажать Вложить .

https://pandia.ru/text/80/365/images/image014_31.jpg" width="619" height="294 id=">

Рис. 2.6. Окно программы Outlook Express с подписанным сообщением 19

Рис. 2.7. Окно программы Outlook Express с зашифрованным сообщением

!! Закройте программу Outlook Express.

2.3.2. Шифрование всего файла

При помощи программы PGP можно зашифровать целиком текстовый файл. Для этого поступают следующим образом:

1) Написать текст сообщения в любом текстовом редакторе (например, в текстовом редакторе Блокнот) и сохранить его в файле.

!! В текстовом редакторе Блокнот напишите сообщение, содержащее свой домашний адрес. Сохраните текст в файле text. txt в папке Мои документы.

!! Зашифруйте и подпишите целиком весь файл (его имя теперь будет text. txt. pgp ).

2) Зайти в программу Проводник, выделить созданный файл и нажать на правую кнопку мышки.

3) В открывшемся контекстном меню появиться еще одна команда под названием PGP. Если поставить мышку на пункт меню PGP - раскроется меню, состоящее из нескольких команд:

􀂃 Secure with key (шифрование без цифровой подписи ключом);

􀂃 Secure with passphrase (шифрование без цифровой подписи паролем – без ключа);

􀂃 sign as (подписать цифровой подписью);

􀂃 PGP Shred – уничтожить файл (посредством нескольких перезаписей случайными или определенными данными).

!! Раскройте файлы с исходным и зашифрованным сообщением и сравните их.

!! Зашифрованный файл присоедините к сообщению электронной почты и отправьте вместе с ним.

!! Уничтожьте исходный текстовый файл.

2.4. Расшифровка сообщений

В соответствии с шифрованием сообщений есть два основных способа их расшифровки.

2.4.1. Расшифровка сообщений в программе Outlook Express

1) Открыть полученное зашифрованное сообщение в программе Outlook Express.

2) В меню PGP , раскрывающемся с Панели задач (знак – амбарный замок) выполнить команду Current Windows/Decrypt & Verify (рис. 2.10).

3) В появившемся окне программы PGP необходимо ввести пароль, защищающий секретный ключ получателя сообщения и нажать на OK . На экране появится окно Text Viewer , содержащее расшифрованное сообщение. Его можно скопировать в буфер обмена, щелкнув по кнопке Copy to clipboard, а затем вставить в текстовый редактор.

!! Запустите программу Outlook Express. Откройте папку Исходящие. Двойным щелчком откройте, созданное Вами сообщение и расшифруйте его. Сверьте идентификатор пользователя и идентификатор ключа.

2.4.2. Расшифровка файла, содержащего

зашифрованное сообщение

1. Поместить полученный файл с зашифрованным текстом на Рабочий стол (файл с расширением .pgp ).

2. Щелкнуть по выделенному файлу правой кнопкой мыши.

3. В появившемся контекстном меню выбрать PGP/ Decrypt&Verify .

4. В появившемся окне PGPshall Enter Passphrase необходимо ввести пароль, защищающий секретный ключ получателя со-общения и нажать на OK . В результате расшифрованный текст сообщения сохранится в файле с тем же именем без расширения .pgp.

!! Расшифруйте сообщение, хранящееся в файле text. txt. pgp . Затем удалите этот файл.

2.6. Основы работы с приложением PGPdisk

PGP диск - это удобное приложение, которое позволяет отвести некоторую часть жесткого диска для хранения конфиденциальной информации. Это зарезервированное место используется для создания файла под именем PGPdisk . Он действует подобно жесткому диску в том отношении, что выполняет функцию хранения файлов и исполняемых программ.

Меню приложения PGP disk содержит следующие пункты:

􀂃 New Virtual Disk… (создать виртуальный новый диск)

􀂃 E ncrypt Whole Disk… (зашифровать целый диск)

􀂃 Shred free space (очистить свободное пространство)

2.6.1. Создание PGP диска

1) Запустить программу PGPdisk.

!! На диске С: создайте свой PGP диск , назвав файл, соответствующий диску, своим именем. Размер диска определить от 500 кбайт до 1 Мбайта.

2) Исполнить команду New Virtual Disk , после чего на экране появится мастер создания PGP диска.

https://pandia.ru/text/80/365/images/image018_23.jpg" width="621" height="372">

Как только новый диск будет создан, программа PGP автоматически его подключит с тем, чтобы его можно было использовать.

!! Откройте окно Мой компьютер и определите подключен ли PGP диск.

2.6.2. Работа с PGP диском

PGP диск можно подключать для работы с ним (в этом случае он будет отображаться в окне Мой компьютер вместе с остальными дисками) и отключать по окончании работы.

Подключение диска

1. В меню PGP выполнить команду Mount Disk (подключить диск).

2. В окне обзора найти файл, соответствующий вашему PGP диску и щелкнуть по нему левой клавишей мыши. Нажать Enter .

3. Ввести парольную фразу.

В результате этих действий в окне Мой компьютер отобразится PGP диск с тем именем, которое вы ему присвоили. С ним можно работать как с обычным диском: создавать файлы, катало-ги, перемещать и копировать файлы или каталоги, либо удалять их. После того, как работа с конфиденциальной информацией закончена, необходимо отключить диск. После отключения диска его содержимое будет зашифровано в файле.

!! Из папки Знакомство с Windows 98 скопируйте три любых файла на созданный PGP диск.

Отключение диска

1) Закрыть все программы и файлы, имеющиеся на диске PGP, т. к. невозможно отключить диск, если файлы на этом диске до сих пор еще открыты.

2) Зайти в Мой компьютер, выделить мышкой диск PGP.

3) Нажать на правую кнопку мышки или раскрыть меню PGP.

4) Выполните команду Unmount PGP disk в появившемся меню.

Как только диск будет отключен, то он перестанет отображаться в окне Мой компьютер.

PGP диск можно настроить на автоматическое отключение в случае не обращения к нему в течении какого-либо периода времени (см. выше).

Щелкните по диску правой кнопкой, выберите PGP Desktop.

– Unmount Disk – отмонтировать (отключить диск),

– Edit Disk Properties – редактировать параметры диска.

С помощью Edit Disk Properties добавьте ещё одного пользователя диска.

1. Тщательно изучить все разделы методических указаний и выполнить задания, помеченные знаком !! .

2. После разрешения преподавателя приступить к выполнению дополнительного задания.

3. Дополнительное задание.

3.1. Создайте на Рабочем столе папку, дав ей в качестве имени номер компьютера. Она будет служить для хранения пересылаемых текстовых файлов с сообщениями.

3.2. Используя приложение PGPkeys, создайте ключевую пару (открытый и закрытый ключ), назвав ее своей фамилией. Адрес электронной почты взять в следующем фор-мате <фамилия>@<номер компьютера>.mail. ru (например: *****@***ru). Запишите идентификационный номер своего ключа.

3.3. Экспортируйте свой открытый ключ в папку с номером Вашего компьютера, находящуюся Рабочем столе.

3.4. Создайте текстовый файл в папке с номером компьютера на Рабочем столе с именем <номер компьютера>.txt при помощи текстового редактора Блокнот и запишите в нем идентификационный номер, экспортируемого открытого ключа.

3.5. Отошлите свой открытый ключ и файл с идентификационным номером на все компьютеры: скопируйте соответствующие файлы в папки Сетевое окружение/<номер компьютера>/С:/Windows/Рабочий стол/папка с номером компьютера .

3.6. Импортируйте присланные Вам открытые ключи, используя различные способы импорта, описанные в разделе Импорт ключа.

3.7. Напишите сообщение в папке с номером компьютера на Рабочем столе при помощи текстового редактора Блокнот , содержащее Вашу фамилию, адрес и любое четве-ростишие. Зашифруйте сообщение, используя копирование в буфер обмена и открытый ключ корреспондента, поставив электронную подпись. Сохраните файл под именем Address_<номер компьютера>.txt и отправьте (скопируйте) его своему корреспонденту на соседний компьютер в папку с номером компьютера, расположенную на его Рабо-чем столе.

Попробуйте расшифровать созданное Вами сообщение.

3.8. Напишите сообщение, содержащее название Вашей специальности и цель своего поступления в колледж. Сохраните файл под именем special_<номер компьютера>. txt . Зашифруйте файл, содержащий сообщение через программу Проводник , используя открытый ключ корреспондента и поставив электронную подпись. Отправьте созданный файл своему корреспонденту на соседний компьютер в папку с номером компьютера, расположенную на его Рабочем столе.

3.9. Откройте папку с номером своего компьютера. Раскройте файл address_<номер компьютера>. txt, выведите на принтер зашифрованный текст сообщения, расшифруйте его содержимое при помощи копирования в буфер обмена, сравните идентификационные номера ключей и электронную подпись корреспондента и расшифрованного сообщения. Выведите на принтер расшифрованный текст сообщения.

3.10. Откройте папку с номером своего компьютера. Расшифруйте файл с расширением special_<номер компьютера>. txt .pgp, расшифруйте его через программу Проводник , сравните идентификационные номера ключей и электронную подпись Вашего корреспондента и расшифрованного сообщения.

3.11. С разрешения преподавателя удалите свою ключевую пару из каталога ключей Ии импортированные ключи корреспондентов.

3.12. Удалите папку с номером компьютера

2. Листинг открытого ключа.

3. Листинги зашифрованных и расшифрованных сообщений.

4. Анализ различных способов шифрования сообщений.

5. Краткие выводы о проделанной работе.

Контрольные вопросы

1. Какие основные функции выполняет программа PGP?

2. Что такое ключ?

3. Поясните назначение открытого и закрытого ключей.

4. Поясните принцип шифрования и дешифрования информации с помощью PGP.

5. Каким образом ставится электронная подпись?

6. Как можно обменяться открытыми ключами со своими корреспондентами?

7. Где можно увидеть идентификатор ключа и идентификатор пользователя?

8. Назовите основные способы шифрования сообщений при помощи PGP.

9. Назовите основные способы дешифрования сообщений при помощи PGP.

10. Каким ключом шифруется сообщение, а каким ставится электронная подпись?

11. Кто может расшифровать сообщение, зашифрованное открытым ключом?

12. Для чего нужна электронная подпись?

13. Что такое PGP диск?

14. Как можно работать с PGP диском?

15. Поясните процедуру отключения PGP диска.

После перезагрузки компьютера в нижнем правом углу (панель задач) появится значок PGP - символ амбарного замка.

Поставьте на него мышку, нажмите на мышку и выберите в открывшемся меню команду Launch PGP keys .

Зайдите в меню KEYS и выполните команду NEW KEY

Нажмите на next .

Введите свое имя и электронный адрес.

Нажмите на next .

Выберите размер ключа 2048 и нажмите на next .

Затем выделите фразу key pair never expires (срок действия ключевой пары никогда не истекает) и нажмите на next .

Два раза введите секретный пароль и нажмите на next .

Программа начнет генерировать пару ключей. Если программе не хватает информации, то она может попросить нажать на несколько клавиш наугад и подвигать мышку. Это необходимо выполнить.

Затем программа сообщит, что процесс генерации ключей закончен.

Нажмите на next .

Потом еще раз нажмите на next .

Затем нужно нажать на команду done.

На этом процесс создания пары ключей закончился и можно начинать пользоваться программой.

Теперь, после установки программы, необходимо обменяться со своими корреспондентами открытыми ключами. Для этого необходимо исполнить команду LAUNCH PGP KEYS , выделить свой ключ (файл со своим именем) в окошке, нажать на правую кнопку мышки и выбрать команду EXPORT .

Появится окошко, с помощью которого можно указать путь, где сохранить файл с названием "ваше имя.asc".

Этот файл необходимо выслать своему корреспонденту, в обмен на его открытый ключ.

Как только вы получите открытый ключ своего корреспондента, надо его запустить, нажав на него двойным щелчком мышки, выделить его в окошке и выполнить команду IMPORT .

3. Порядок пользования программой pgp

После инсталляции программы можно пересылать друг другу зашифрованные сообщения, которые шифруются открытым ключом получателя сообщения.

Как послать зашифрованное сообщение

После того, как открытый (публичный) ключ вашего корреспондента установится на вашем компьютере, сообщение можно отправлять получателю следующим образом:

    Составляем сообщение в почтовой программе Outlook Express.

    После того, как сообщение готово к отсылке, нажимаем один раз, либо на третий значок справа на панели Outlook Express с изображением желтого конверта и замка (при этом кнопка просто вдавливается и больше ничего не происходит), либо в меню tools нажимаем на encrypt using PGP и затем нажимаем на команду в меню file под названием send later .

    Тогда сразу же появится окошко программы PGP под названием Recipient selection , в котором необходимо найти и выделить мышкой публичный ключ своего корреспондента (получателя сообщения, который обычно именуется именем получателя) и нажать на OK.

    Сразу же после этого программа автоматически зашифрует сообщение и поместит его в папку исходящих outbox.

    Теперь можно заходить в Интернет и отправлять все сообщения, готовые к отправке.

4. Способы шифрования и дешифрирования файлов в pgp Зашифровать и подписать из Проводника Windows

    Открыть Проводник Windows из меню Пуск.

    Выбрать файл или файлы, которые Вы хотите зашифровать.

Вы можете выбрать несколько файлов, но Вы должны шифровать и подписывать каждый из них индивидуально. (Прим. перев.: зашифруются-то они все сразу, но не будут слиты в один большой файл, а пароль надо будет ввести только один раз.)

    Выбрать требуемый пункт из подменю PGP меню "Файл" или из меню, которые вы видите, нажимая правую кнопку мыши.

    Появляется диалог выбора ключей PGP, в котором Вы можете выбрать открытые ключи получателей для файлов, который Вы шифруете или подписываете. Вы имеете несколько вариантов.

При посылке файлов как вложения (аттачменты) с некоторыми программами электронной почты, Вы должны выбрать флажок "Текстовый вывод" (Text Output), чтобы файл был записан как ASCII текст. Это иногда необходимо, чтобы послать двоичный файл, используя старые программы электронной почты.

    Если Вы хотите получить зашифрованный файл, записаннный в текстовом формате, который может быть обработан всеми программами электронной почты, выберите флажок "Текстовый вывод" (Text Output). Этот выбор увеличивает размер файла примерно на 30 процентов.

Вы можете использовать обычное шифрование (только с паролем, без ключа), что означает, что Вы полагаетесь на обычный пароль, а не на шифрование с открытым ключом. Файл шифруется, используя временный ключ сеанса, который шифруется с использованием вашего пароля. Для обычного шифрования установите флажок "Conventional Encryption".

    Затирание оригинала уничтожает оригинал документа, который Вы шифруете или подписываете, так что ваша важная информация становится нечитаема для любого, кто имеет доступ на ваш жесткий диск. Для затирания оригиналов установите флажок "Wipe Original".

    Если Вы подписали файлы, у Вас спрашивают ваш пароль.

    Если Вы добавляете вашу подпись к файлу и хотели бы, чтобы подпись была записана в отдельном файле, выберите флажок "Detached Signature File".

    Выберите открытые ключи, перетяните их в список получателей (нижняя часть окна), затем щелкните OK. Появляется диалог "Сохранить Зашифрованный Файл Как" (Save Encrypted File As).

    Определите местоположение, и введите имя файла, где Вы хотите сохранить зашифрованную версию файла. Расширение.pgp автоматически добавляется в конец к наименованию файла, если Вы не включили выбор ASCII Armor (прим. перв.: по-видимому, имеется в виду текстовый вывод), когда используется расширение.asc.

Если Вы посмотрите в каталоге, где Вы сохранили файл, то увидите файл с указанным именем, представленным одним из двух изображений (иконок).

Похожие публикации