Szyfrowanie danych”



Pobieranie 329.94 Kb.
Strona7/7
Data28.04.2016
Rozmiar329.94 Kb.
1   2   3   4   5   6   7

6. Tmd SOFT Code 4.24

Tmd SOFT Code 4.24 jest programem darmowym, najprostszym w obsłudze spośród przeze mnie opisanych, a zarazem najbardziej rozbudowanym pod względem wyboru algorytmów szyfrujących. Napisany został przez Tomasza Domagalskiego, przeznaczony jest dla użytkowników posiadających komputery z systemem operacyjnym Windows 98, 2000, ME oraz XP. Cały program napisany jest w języku polskim, łącznie z instrukcją obsługi mieszczącą się w „Menu Pomoc”. Pomoc wyposażona jest w spis treści, wyszukiwarkę zagadnień, a także zakładkę „Ulubione” pozwalającą na zapisanie wyszukanych przez nas tematów.
Lista algorytmów szyfrujących możliwych do wyboru podczas szyfrowania:


Code UnCode Algorithm3

Q128 128bit Key

3Way 96bit Key

RC2 1024bit Key

Blowfish 448bit Key

RC4 2048bit Key

Cast128 128bit Key

RC5 2048bit Key

Cast256 256bit Key

RC6 2048bit Key

1DES 64bit Key

Rijndael 256bit Key

2DES 128bit Key

SAFER-K40 40bit Key

2DDES 128bit Key

SAFER-SK40 40bit Key

3DES 192bit Key

SAFER-K64 64bit Key

3DDES 192bit Key

SAFER-SK64 64bit Key

3TDES 192bit Key

SAFER-K128 128bit Key

DESX 128bit Key

SAFER-SK128 128bit Key

Diamond2 2048bit Key

Sapphire 8192bit Key

Diamond2Lite 2048bit Key

SCOP 384bit Key

FROG 1000bit Key

Shark 128bit Key

Gost 256bit Key

Skipjack 80bit Key

IDEA 128bit Key

Square 128bit Key

Mars 1248bit Key

TEA 128bit Key

Misty1 128bit Key

TEAN 128bit Key

NewDES 120bit Key

Twofish 256bit Key


O
kno główne programu Tmd SOFT Code 4.24



Szyfrowanie plików za pomocą Tmd SOFT Code 4.24.

Chcąc zaszyfrować plik za pomocą Tmd SOFT Code 4.24 wchodzimy w menu „Plik” i wybieramy „szyfruj…” lub za pomocą myszy naciskamy symbol zamkniętej kłódki w oknie głównym programu . Pojawia nam się okno szyfrowania z którego wybieramy przycisk „Dodaj”.

Następnie pokazuje nam się okno wyboru lokalizacji pliku do zaszyfrowania
za pomocą którego odszukujemy nasz plik.

Po odnalezieniu i wybraniu naszego pliku …

… naciskamy przycisk „Dalej”.

N
astępnie pojawia nam się okno podobne do okna za pomocą którego lokalizowaliśmy plik do szyfrowania tylko teraz musimy podać nazwę pliku zaszyfrowanego i wskazać gdzie go zapiszemy. Po wybraniu lokalizacji ukazuje nam się okno „Hasło” do którego wpisujemy i potwierdzamy jeszcze raz nasze hasło które zostanie użyte do zaszyfrowania naszego pliku.



Po wpisaniu hasła wyświetli nam się okienko z polami do wpisania


i potwierdzenia hasła chroniącego archiwum czyli specyficznego pliku zawierającego nasze zaszyfrowane pliki.

Po potwierdzeniu hasła dostępu do archiwum zostanie wyświetlone okno Podsumowania operacji:

N
aciśnięcie przycisku „Zamknij” kończy proces szyfrowania.
Deszyfrowanie plików za pomocą Tmd SOFT Code 4.24.

Deszyfrowanie plików za pomocą TmD SOFT Code 4.24 przebiega odwrotnie


do procesu szyfrowania.

Wybieramy z menu „Plik”- „deszyfruj…” lub za pomocą myszy naciskamy symbol otwartej kłódki w oknie głównym programu .

Następnie pokazuje nam się okno wyboru lokalizacji pliku do deszyfrowania
za pomocą którego odszukujemy nasz plik.

Potem pojawiają nam się okno hasła dostępu do archiwum:




oraz okno hasła dostępu do pliku:

Po wpisaniu i potwierdzeniu haseł zostaje wygenerowany raport podobny


do raportu kończącego proces szyfrowania, podsumowujący proces deszyfracji.
Ustawienia programu TmD SOFT Code 4.24

W opcje ustawień programu wchodzimy dwoma metodami: z menu „Widok” wybieramy Ustawienia programu lub naciskając na symbol w oknie głównym programu.



Okno Ustawień, zakładka Ogólne ustawienia:

W tej zakładce można ustawić język programu, mamy do wyboru: angielski, niemiecki i polski. Możemy przywrócić standardowe ustawienia (przydatne gdy wprowadzimy w ustawieniach niekorzystne zmiany i chcemy je cofnąć), ustawić styl formularzy dialogowych oraz dodać skróty na klawiaturze, Menu start, Pulpicie, stanowiące udogodnienie korzystania z programu.



Okno Ustawień, zakładka Szyfrowanie-ustawienia:


W ustawieniach szyfrowania możemy nadać zaszyfrowanemu plikowi atrybuty: archiwalny, ukryty, tylko do odczytu, systemowy. Włączyć lub wyłączyć opcję usuwającą zawartość pliku źródłowego lub cały plik. Posiadamy także możliwość wyboru opcji: czy archiwum ma być chronione hasłem, czy nie.

Okno Ustawień, zakładka Deszyfrowanie-ustawienia:

Zakładka „Deszyfrowanie-ustawienia” daje nam możliwość zaznaczenia opcji niszczenia zawartości lub całości pliku źródłowego, nadawania atrybutów plikom deszyfrowanym oraz ustawienia foldera domyślnego w którym będą umieszczane deszyfrowane pliki.


Okno Ustawień, zakładka Deszyfrowanie-ustawienia:
Z
akładka „Zaawansowane ustawienia” daje nam możliwość wyboru algorytmu szyfrowania (40 algorytmów wymienionych wcześniej), określenie formatu pliku archiwum , ustawienie wolnego miejsca jakie musi pozostać niewykorzystane przez program podczas szyfrowania/deszyfrowania (od 25 do 500MB) oraz ustawienia bufora programu (od 8192 do 262144 B) i ustawienia przydziału czasu na wykonanie operacji szyfrowania/deszyfrowania.

7. VMPC Data Security

Program VMPC Data Security jest programem przeznaczonym dla średnio zaawansowanych użytkowników wykorzystujących system operacyjny Windows 98/ME/2000/XP. VMPC Data Security wykorzystuje technologię VMPC do zabezpieczania danych na dyskach , zarówno sieciowych jak i lokalnych oraz poczty elektronicznej. Wykorzystywany przez niego algorytm szyfrowania strumieniowego VMPC, którego twórcą jest Bartosz Żółtak, będący też autorem tego programu. VMPC Data Security cechuje wysoki poziom bezpieczeństwa ponieważ zastosowany


w nim algorytm nie wykazuje błędów występujących w takich algorytmach jak
np.: RC4). Program ten nie potrzebuje instalacji co jest jego zaletą, gdyż może być przenoszony na zewnętrznym nośniku danych i po skopiowaniu na inny komputer gotowy jest od razu do pracy. Program VMPC Data Security nie zapisuje żadnych informacji w rejestrze systemu operacyjnego i nie tworzy niezaszyfrowanych plików tymczasowych. Następną zaletą tego programu jest zastosowanie w nim sum kontrolnych MAC. Dzięki którym wszystkie zmiany w naszych zaszyfrowanych archiwach i wiadomościach tekstowych można będzie nam bardzo łatwo wychwycić, tak samo jak zmiany w samym programie.

Program posiada bardzo zaawansowany moduł do generowania kluczy, których rozmiar może sięgać nawet do 512 bitów. Moduł ten pozwala nam w pełni wykorzystać potencjał szyfrujący algorytmu VMPC23 oraz daje możliwość generowania kluczy
o wysokiej jakości. Klucze są tworzone z losowych ruchów myszką, można utworzyć wiele różnych kluczy, a także łączyć je do zaszyfrowania jednego szyfrogramu.


Okno programu VMPC Data Security





Generowanie klucza szyfrującego w programie VMPC Data Security

Tworzenie klucza szyfrującego zaczynamy od kliknięcia za pomocą myszy przycisku „Generuj klucz” , potem otworzy nam się okno Modułu generowania kluczy:

Utworzyć kluczy szyfrujący potrzebny do zaszyfrowania pliku możemy trzema sposobami:

Podając rozmiar klucza od 8 do 512bitów, wybierając za jakich liter i znaków ma się składać klucz, potem naciskamy przycisk „Generuj klucz” Następnie ruszamy kursorem myszy po „Obszarze odczytu pozycji myszy” w celu generowania klucza powiązanego z datą systemową oraz pozycjami myszy.
Po wygenerowaniu klucza przechodzimy w zakładkę „Zapis klucza”:

Naciskamy przycisk w celu jego zapisania. Istnieje możliwość połączenia dwóch kluczy. W tym celu za pomocą przycisku generujemy drugi klucz, a następnie wybierając przycisk łączymy wygenerowane klucze.

Drugim sposobem generowania klucza, jest wpisanie własnego hasła
z klawiatury które zostanie powiązane z wektorem utworzonym z daty i godzimy systemowej. W celu utworzenia takiego klucza naciskamy przycisk,
a następnie z klawiatury wprowadzamy swój klucz:

Szyfrowanie plików za pomocą programu VMPC Data Security

Po wprowadzeniu klucza zatwierdzamy go przyciskiem oraz zapisujemy w wybranej przez nas lokalizacji.

Ostatnim sposobem generowania klucza szyfrującego w programie VMPC Data Security jest wczytanie klucza wcześniej utworzonego z określonej przez nas lokalizacji. W tym celu wybieramy przycisk , a następnie wybieramy lokalizację pliku w którym zapisaliśmy wcześniej klucz:






Program VMPC Data Security przypomina nam o kluczach zapisanych na dyskach twardych oraz proponuje ich automatyczne wykasowanie przy każdym uruchomieniu programu, gdyż zapisanie kluczy na dyskach powinno być traktowane jako operacja tymczasowa, po której trzeba skopiować klucz na dyski przenośne,
np. CD, FDD czy DVD, oraz wymazanie klucza z dysku twardego.

Szyfrowanie plików za pomocą VMPC Data Security

Szyfrowanie plików zaczynamy klikając na ikonę , pojawia nam się okno Wyboru plików:



w którym ustalamy lokalizację pliku do zaszyfrowania, zaznaczając wybrany przez nas plik i potwierdzamy nasz wybór przyciskiem . Po zakończeniu dodawania plików do zaszyfrowania naciskamy ikonę w celu zamknięcia okna dodawania plików.

Wybrany przez nas plik zostaje wyświetlony w oknie głównym programu jako plik do zaszyfrowania:

Następnie klikamy myszą na przycisk Szyfruj Potem wczytujemy lub tworzymy klucz szyfracji o czym była mowa wcześniej


i potwierdzamy powtórnie wybór klucza szyfracji:

Wybór klucza szyfrowania kończymy przyciskiem . Dalej pojawia nam się okno „Zapisu archiwum”:




W którym możemy zmienić domyślne ustawienia nazwy i lokalizacji archiwum
w którym będą znajdować się nasze zaszyfrowane pliki, a także napisać komentarz do naszego archiwum (dający nam informacje np. jakie pliki w nim się znajdują). Proces szyfrowania pliku kończymy przyciskiem . Program po zakończeniu szyfrowania wyświetla nam raport:



Program jest VMPC DATA Security jest bardzo wydajnym programem. Operacja szyfrowania folderów, czy plików zostaje zakończona nawet o około 30% szybciej niż skopiowanie tego samego pliku/folderu na dysk w systemie Windows.
Deszyfrowanie plików za pomocą VMPC Data Security

Deszyfrowanie plików zaczynamy klikając na ikonę , pojawia nam
się okno Wyboru archiwum do otwarcia:


… gdzie ustalamy lokalizację naszego archiwum do odszyfrowania.

Następnie pojawia nam się okno wprowadzania i potwierdzenia klucza deszyfracji (taki sam jaki był użyty wcześniej do szyfrowania archiwum). Potwierdzamy wprowadzenie klucza przyciskiem .

Potem ukazuje się ponownie okno główne programu z otwartym naszym archiwum:



Podświetlamy kursorem nasz plik który chcemy odszyfrować i zatwierdzamy nasz wybór przyciskiem i Po wybraniu przycisku „Deszyfruj” pojawia nam się okno:



w którym wybieramy lub pozostawiamy jako domyślną lokalizację pliku odszyfrowanego potwierdzając nasz wybór ponownie przyciskiem

Po zakończeniu procesu deszyfracji program potwierdza prawidłowe wykonanie operacji komunikatem:



Dodatkowe opcje programu VMPC Data Security.

Szyfrowanie tekstów i poczty elektronicznej:

Program VMPC Data Security zawiera wbudowany bezpieczny edytor tekstów, który nie tworzy plików tymczasowych na dysku twardym.

Po wcześniejszym zaszyfrowaniu, tekst automatycznie przekształcany jest na system zapisu tekstowego Base64, co daje nam możliwość łatwego przesłania szyfrogramu pocztą elektroniczną, zapisania go w pliku tekstowym lub wydrukowania.

Program umożliwia też nam zaszyfrowanie i wysłanie tekstu pocztą elektroniczną po wciśnięciu zaledwie jednego klawisza, za pomocą domyślnie stosowanego programu pocztowego którym jest np.: Outlook Express.

Dzięki dostępnemu na stronie www.VMPCfunction.com darmowemu programowi do deszyfrowania emaili możliwe jest przesyłanie zaszyfrowanych wiadomości do adresatów nieposiadających programu VMPC Data Security.24
Trwałe i nieodwracalne usunięcie plików źródłowych z komputera

Program umożliwia nam bezpieczne wykasowanie zaszyfrowanych folderów lub plików z dysku za pomocą zamazania ich pierwotnej zawartości pseudolosowymi danymi za nim będą logicznie usunięte. Liczbę rund zamazywania może wybrać użytkownik, ich liczba jednak musi się mieścić w zakresie od 1 do 35 (przy czym im więcej rund, tym mniejsze prawdopodobieństwo odzyskania pliku przez niepowołane osoby.

VI. Zakończenie

W mojej pracy postarałem się ukazać jak najlepiej potrzebę, a nawet konieczność stosowania programów szyfrujących w codziennym życiu oraz zagrożenia spowodowane nieużywanie tych programów. Opisałem najczęściej stosowane w programach szyfrujących trzy grupy szyfrów współczesnych:

- asymetryczne,

- blokowe,

- strumieniowe.

Przedstawiłem algorytmy szyfrujące, takie jak:

- Skipjack,

- Blowfish,

- Twofish,

- DEX,


- Idea,

- RC4,


- A5/1

- DES


- Serpent

Wspomniałem też o szyfrach historycznych w dzisiejszych czasach już nie stosowanych z powodu zbyt małej mocy szyfrującej w porównaniu do mocy obliczeniowej dzisiejszych komputerów, użytych do złamania tych szyfrów.

Opisałem podstawowe funkcje mieszające:

- MD-5,


- SHA-1,

- SHA-256,

- SHA-384,

- SHA-512,

które obok szyfrów współczesnych są dodatkowym narzędziem zastosowanym w programach szyfrujących nasze dane.

W mojej pracy zawarłem opis programów najpopularniej stosowanych do szyfrowania danych:

- Enigma 2003 final,

- Data Encryption Toolkit v. 1.12,

- Cheops v. „A”,

- Top Secret Next Generation,

- PGP 8.2,

- TmD SOFT Code,

- VMPC Data Security.

Z tych programów moim zdaniem godnymi polecenia pod względem funkcji wbudowanych, a także skuteczności są:



Top Secret Next Generation który tworzy i wykorzystuje wirtualne sejfy, widziane w systemie jako dyski twarde. Program ten szyfruje dane i pocztę internetową, jest chroniony antywirusowo oraz posiada własną niszczarkę plików, potrzebną do usunięcia źródłowych danych po zaszyfrowaniu. Spośród opisanych programów najlepiej też chroni przed skasowaniem pliku z dysku i niepożądaną deinstalację pakietu.

Drugim programem godnym polecenia jest program Tmd SOFT Code posiadający do wyboru czterdzieści algorytmów szyfrujących. Dużym atutem tego programu jest jego dostępność do zdobycia, gdyż jest on programem darmowym


i każdy użytkownik może pobrać go z Internetu.

Ostatnim programem jest PGP 8.2 wykorzystujący najlepsze algorytmy: AES (Rijndael) 256 bit, CAST 128 bit lub Twofish 256 bit. PGP 8.2 jest funkcjonalnym i łatwym do opanowania pakietem, składającym się z wzajemnie uzupełniających modułów PGP disk, PGP mail i PGP keys. Korzystając z wygodnego kreatora, możemy nadawać użytkownikom prawa „tylko do odczytu”, zakładać dyski dowolnych rozmiarów, przypisywać je użytkownikom i pracować na kilku napędach jednocześnie. Dostęp do zaszyfrowanych danych poprzedzony jest autoryzacją, która może się odbywać poprzez podanie hasła (frazy) lub uwierzytelnienie kluczem publicznym.

Skuteczność ochrony danych zależy w największej mierze od człowieka. Jest on najsłabszym ogniwem systemu. Stosując ochronę danych na użytek własny, wystarczy jak najczęściej zadawać sobie pytanie: „Gdzie istnieje niezabezpieczona kopia chronionego pliku lub ślad po jego przetworzeniu”. Stosując ochronę danych, do których ma dostęp więcej niż jedna osoba, należy stworzyć procedury, które będą punkt po punkcie instruowały, co należy zrobić w określonej sytuacji. Tylko w taki sposób można spowodować, że wszystkie osoby będą postępowały jednakowo i ktoś przez swoje zaniedbanie nie utworzy wyłomu w systemie bezpieczeństwa.

Ochrona danych podlega takim samym prawom jak każda dziedzina- zachodzi w niej ustawiczny postęp. Aby nie okazało się, że opracowano rozwiązania, które czynią nasze zabezpieczenia bezwartościowymi, trzeba śledzić najnowsze doniesienia.



  1. Bibliografia




      1. Piotr Czarny: PGP Szyfrowanie informacji- Ćwiczenia praktyczne, Wydawnictwo Helion, Gliwice 2002.




      1. Niels Ferguson, Bruce Schneier: Kryptografia w praktyce, Wydawnictwo Helion, Gliwice 2004.




      1. http://e-handel.mm.com.pl




      1. http://kryptografia.republika.pl




      1. http://ochrona.bajo.pl




      1. http://pl.freeglossary.com




      1. http://pl.wikipedia.org




      1. http://www.cyber.com.pl




      1. http://www.vmpcfunction.com




1 http://www.cyber.com.pl/archiwum/12/25.shtml

2 http://kryptografia.republika.pl/enigma.html

3 Charles Babbage (ur. 26 grudnia 1791 r. w Teignmouth, Devonshire — zm. 18 października 1871 r.
w Londynie) - angielski matematyk, astronom i mechanik, autor tablic logarytmicznych.


4 ElGamal- jeden z dwóch najważniejszych systemów kryptografii asymetrycznej (drugim jest RSA). System jest oparty na trudności problemu logarytmu dyskretnego w ciele liczb całkowitych modulo duża liczba pierwsza.

5 http://e-handel.mm.com.pl/crypto/aes.htm

6 AES-ang. Advanced Encryption Standard- zaawansowany standard szyfrowania, symetryczny algorytm szyfrujący Rijndael, który w 2000r. został zwycięzcą ogłoszonego przez NIST konkursu, algorytm ma docelowo zastąpić mało bezpieczny już DES.

7 N. Ferguson, B. Schneider: Kryptografia w praktyce, Wydawnictwo Helion, Gliwice 2004, s. 57

8 NSA (National Security Agency) Agencja Bezpieczeństwa Narodowego - głęboko utajniona amerykańska agencja wywiadowcza, koordynująca całość operacji SIGINT, powstała w kwietniu 1952 roku.

9 http://pl.wikipedia.org/wiki/3DES

10 http://ochrona.bajo.pl/szyfrprog.php

11 S-Box (Substitution Box) - podstawowy element wielu współczasnych szyfrów (np. DES). Istota jego działania polega na podstawieniu ciągu bitów innym, w zależności od bitów: poprzedzającego
i następujacego.

12 N. Ferguson, B. Schneider: Kryptografia w praktyce, Wydawnictwo Helion, Gliwice 2004, s. 58

13 http://pl.freeglossary.com/DES

14 http://pl.wikipedia.org/wiki/DES

15 http://ochrona.bajo.pl/szyfrprog.php

16 http://pl.wikipedia.org/wiki/szyfr_strumieniowy

17 Blum Blum Shub- generator liczb pseudolosowych

18 N. Ferguson, B. Schneider: Kryptografia w praktyce, Wydawnictwo Helion, Gliwice 2004, s. 78

19 Paradoks urodzinowy- „Ile osób należy wybrać, żeby prawdopodobieństwo, że co najmniej dwie z nich mają urodziny tego samego dnia było większe od jednej drugiej”. Jeśli losowo przyporządkujemy każdemu obiektowi jedną z n etykietek, to żeby prawdopodobieństwo że dwa obiekty będą oznaczone taką samą etykietką było większe od jednej drugiej trzeba zbioru obiektów o liczności rzędu √n.

20 National Institute of Standards and Technology (ang. Narodowy Instytut Standaryzacji i Technologii)
-amerykańska agencja federalna spełniająca rolę analogiczną do Polskiego Komitetu Normalizacji.

21 N. Ferguson, B. Schneider: Kryptografia w praktyce, Wydawnictwo Helion, Gliwice 2004, s. 79

22 P. Czarny, PGP Szyfrowanie informacji - ćwiczenia praktyczne, Wydawnictwo Helion,
Gliwice 2002, s.9

23 VMPC -szyfr strumieniowy bazujący na funkcji jednokierunkowej.

24 http://www.vmpcfunction.com/dsp.html

1   2   3   4   5   6   7


©absta.pl 2016
wyślij wiadomość

    Strona główna