Szyfrowanie danych”


CHEOPS występuje w wersji A, B, C



Pobieranie 329.94 Kb.
Strona6/7
Data28.04.2016
Rozmiar329.94 Kb.
1   2   3   4   5   6   7

CHEOPS występuje w wersji A, B, C i jest zarówno nazwą programu jak
i nazwą algorytmu szyfrującego. Algorytm CHEOPS jest oparty na osnowie algorytmu LUCIFER, którego słabsza wersja (wieść głosi, że osłabiona na życzenie Departamentu Stanu USA) to znany z zastosowań handlowych algorytm DES.
W stosunku do oryginalnego LUCIFERA jest jednak dodatkowo wzmocniony przez szyfrowanie wstępne za pomocą hasła użytkownika oraz dodatkowe bloki postawieniowo-permutacyjne i klucze wewnętrzne. Algorytm w wersji A jest słabszy niż wersji B choć znacznie szybszy. Może być przydatny do wielu pomocniczych zastosowań.
CHEOPS w wersji B natomiast jest programem komercyjnym. Stanowi on unikatowe rozwiązanie w zakresie bezpieczeństwa danych – każdy egzemplarz programu jest unikatowy i niepowtarzalny, realizowany na konkretne zamówienie końcowego użytkownika. Poszczególne egzemplarze programu różnią się między sobą zarówno szczegółami algorytmu szyfrowania (porządek początkowych bloków permutacyjnych) jak i unikatowym kluczem wewnętrznym. Do rozszyfrowania zbioru zaszyfrowanego takim programem niezbędna jest nie tylko znajomość hasła ale
i konkretny egzemplarz programu! Kod źródłowy każdego programu w tej wersji jest niszczony natychmiast po wygenerowaniu kodu wynikowego. Takie rozwiązanie gwarantuje maksimum bezpieczeństwa, gdyż jest zbliżone ideą do znanych z historii szyfrów jednorazowych, praktycznie niemożliwych do złamania.
O ilości stanowisk, na których zostanie zainstalowany dany egzemplarz wersji B decyduje użytkownik.
CHEOPS w wersji C jest połączeniem wersji B z elementami zapewniającymi bezpieczeństwo komunikacji wewnątrz sieci, także realizowanej za pośrednictwem Internetu. Umożliwia szyfrowanie poczty e-mail, przesyłanych danych a także posiada moduł komunikatora pozwalający na szyfrowaną komunikację w czasie rzeczywistym. Zestaw programów w tej wersji pozwala na wydzielenie z obszaru Internetu zbioru rozproszonych stanowisk, które będą mogły w sposób bezpieczny komunikować się ze sobą. Program pozwala na zaprogramowanie na określony czas szyfrowania określonych plików.

Program jest wykonywany wyłącznie w wersji dostosowanej do potrzeb końcowego użytkownika – jego końcowa konfiguracja musi być efektem analizy jego potrzeb.



CHEOPS w wersji A jest programem łatwym w obsłudze, nieomal intuicyjnym. Wystarczy w panelu zbiorów wskazać zbiór do zaszyfrowania, wprowadzić hasło
(co najmniej 24 znaki nie licząc spacji) i uruchomić szyfrowanie. Każdy zaszyfrowany zbiór ma rozszerzenie *.chp. Jest jednak kilka aspektów pracy programu, na które warto zwrócić uwagę :

- hasło ze względów bezpieczeństwa nie jest nigdzie zapamiętywane.


Przy odszyfrowaniu pliku nie jest sprawdzana poprawność hasło – jeśli hasło będzie się różnić od tego, które zostało podane przy szyfrowaniu deszyfracja zostanie podjęta lecz wynik nie będzie prawidłowy. W wersji B i C na wyraźne życzenie użytkownika możemy dołączyć moduł sprawdzania poprawności hasła. Należy jednak pamiętać,
że takie rozwiązanie jest mniej bezpieczne. Pole edycyjne hasła jest zawsze podawane dużymi literami.

- Opcje Zbiorów mają przyjęte wstępnie ustawienie na opcję „Zachowaj zbiór źródłowy”. Takie rozwiązanie nie jest jednak bezpieczne – po co szyfrować zbiór


i zachowywać jednocześnie jego formę jawną.? Zaznaczenie opcji „Usuń zbiór źródłowy” spowoduje skasowanie zbioru źródłowego natychmiast po zapisaniu jego postaci zaszyfrowanej. To rozwiązanie też nie jest zbyt bezpieczne – taki zbiór można łatwo odzyskać. Naprawdę bezpieczne jest zaznaczenie opcji „Usuń zbiór źródłowy po zamazaniu”. W takim przypadku natychmiast po zaszyfrowaniu zbiór źródłowy zostanie zapisany nieistotną treścią a następnie (pod pierwotną nazwą!) kasowany. Ktoś, kto podejmie próbę odzyskania takiego zbioru nie odzyska jego pierwotnej postaci.

- Opcje hasła mają przyjęte wstępnie ustawienie na opcję „Hasło tekstem jawnym”. Tak opcja jest najwygodniejsza i chroni przed pomyłkami. Użycie opcji „Hasło pod maską” spowoduje, że podczas wpisywania hasła jego zamiast liter pojawiać się będą gwiazdki „*”. Opcja ta jest przeznaczona dla doświadczonych użytkowników i tak naprawdę przydatna tylko w szczególnych sytuacjach.



Okno programu Cheops wersja „A”





4. Top Secret Next Generation

Top Secret Next Generation” jest programem do zabezpieczania i szyfrowania danych przechowywanych w komputerach opartych na systemach Windows 98SE / ME / NT4.0 / XP.

Program działa na zasadzie Wirtualnego sejfu. Szyfrowanie danych i aplikacji przebiega w „locie” podczas kopiowania naszych plików do sejfu i jest niezauważalne dla użytkownika. Dostęp do sejfów zabezpieczony jest hasłem.

Budowa programu oparta jest o trzy moduły: „Użytkownicy i sejfy”, „Zarządzanie kluczami”, oraz „E-mail”. Umożliwiające w łatwy i przejrzysty sposób wykorzystanie wszystkich dostępnych funkcji programu.



  • „Użytkownicy i sejfy”- Moduł umożliwiający założenie i konfigurację sejfów na lokalnych dyskach twardych komputera. Sejfy, są to obszary dysku zarezerwowane dla programu TopSecret Next Generation, które podczas zakładania (tworzenia),
    są odpowiednio szyfrowane i zabezpieczane przed dostępem niepowołanych osób.

Dzięki specjalnym mechanizmom, zarówno sejfy jak i dane w nich zawarte, mogą być zabezpieczone przed atakami groźnych robaków i wirusów komputerowych.
Sejfy traktowane są jako dodatkowe dyski (np. z literą E:\, P:\ etc.) widziane
w Eksploratorze Windows, którym nadawane są dowolne nazwy (zgodne z zasadami systemu Windows) i przyporządkowywane odpowiednie litery. Każdy założony Sejf, może mieć wielkość do 4 GB. Program umożliwia pracę z wieloma użytkownikami,
z których każdy indywidualnie może zakładać dowolną liczbę zaszyfrowanych sejfów.

Sejfy te mogą być także dowolnie otwierane i zamykane w tym samym czasie przez wszystkich stworzonych użytkowników.

W sejfach mogą być instalowane i umieszczane różnego rodzaju programy, grafiki, filmy, bazy danych i inne pliki, dzięki temu dostęp do nich możliwy jest dopiero po zalogowaniu się do programu i otwarciu odpowiedniego sejfu.
Ilość przechowywanych danych w jednym sejfie ograniczona jest do 4 GB, natomiast ilość tworzonych sejfów ogranicza się tylko potrzebami użytkownika, jak również rozmiarem dysku twardego.


  • „Zarządzanie kluczami”- Moduł, dzięki któremu użytkownik tworzy klucze, które w przyszłości wykorzystywane będą do szyfrowania poczty elektronicznej. Tworzony klucz jest unikalnym identyfikatorem użytkownika, który wysyłany pod dowolny adres email, umożliwia jego właścicielowi otrzymywanie i odszyfrowywanie wiadomości pocztowych wysłanych z poziomu programu TS NxG (przez jego posiadacza).

Klucze mogą być tworzone odrębnie dla wszystkich profili, które zostały utworzone w części „Użytkownicy i sejfy". Dzięki czemu, każdy z nich, ma możliwość wysyłania wiadomości tak zabezpieczonych, że inny użytkownik programu nie będzie mógł ich podglądać.

Moduł ten umożliwia także zarządzanie kluczami otrzymanymi od innych użytkowników sieci internetowej, dzięki którym będziemy mieli możliwość odczytywania wysłanych przez nich wiadomości.

Wszystkie klucze, dodatkowo są zabezpieczone hasłem, aby przesyłając je pocztą elektroniczną, wyeliminować zagrożenie ich przechwycenia i wykorzystywania przez niepowołane osoby.


  • „E-mail”- Moduł będący edytorem poczty elektronicznej, umożliwiający redagowanie i odczytywanie wiadomości pocztowych. Wysyłanie wiadomości odbywać może się tylko w obrębie osób, które otrzymały od nas pakiet kluczy pocztowych,
    lub od których takowy otrzymaliśmy i jest on zapisany w module „Zarządzanie kluczami".
    Użytkownicy mają możliwość zastosowania w zakresie podstawowym funkcje formatowania tekstu, jak również mogą wykonywać operacje kopiowania, wklejania
    a także drukowania nie tylko zaznaczonych fragmentów, ale także całych wiadomości.
    Wszystkie wiadomości, jak również załączniki do nich są szyfrowane i tzw. bezpieczną pocztą wysyłane do odbiorcy. Odbierane wiadomości email podczas zapisu na dysk twardy są dodatkowo szyfrowane unikalnym kluczem przypisanym do konkretnego komputera.
    Uniemożliwia to kradzież naszej poczty i próbę odczytania na innym komputerze nawet w przypadku posiadania odpowiednich kluczy.

Program TopSecret Next Generation (TS NxG) jest programem dedykowanym dla średnio zaawansowanego użytkownika komputera, przeznaczony dla zastosowań domowych, w małych i średnich firmach, administracji państwowej oraz państwowych instytucjach finansowych i gospodarczych.
Pierwsze uruchomienie programu Top Secret Next Generation.
Podczas pierwszego uruchomienia programu Top Secret Next Generation zostanie wyświetlona informacja o wygenerowaniu klucza . Klucz ten jest generowany losowo i przypisywany do konkretnego komputera. Bez jego znajomości odszyfrowanie sejfów jest nie możliwe.


Wybieramy rodzaj dysku na którym ma być zapisany klucz aplikacji:


Najwygodniejsze jest zapisanie klucza aplikacji na dyskietce, jeśli tak zrobimy program wyświetli nam komunikat żebyśmy włożyli dyskietkę do napędu w celu zapisania klucza:


Wybieramy „OK., a następnie wpisujemy i potwierdzamy hasło zabezpieczające przed użyciem naszego klucza gdyby dostał się w „niepowołane ręce”. Hasło powinno zawierać od 4 do 15 znaków, w tym jedną liczbę.



Następuje zapis klucza na dyskietce:



Ważne jest, aby dyskietka, na której został zapisany klucz aplikacji, przechowywana była zgodnie z zasadami bezpieczeństwa dyskietek.


Tworzenie nowego użytkownika

Tworzenie przynajmniej jednego użytkownika, jest niezbędne do tego,


aby program mógł poprawnie spełniać swoje funkcje.
Uruchomienie Asystenta tworzenia użytkownika następuje automatycznie podczas pierwszego uruchomienia programu, lub za pomocą kliknięcia ikony .

W otwartym oknie definiujemy nazwę użytkownika np. Tomek, następnie


w polu „Hasło" wprowadzamy hasło, dzięki któremu użytkownik będzie mógł logować się do programu.

Ze względów bezpieczeństwa hasło musi składać się z minimum ośmiu znaków, pośród których musi wystąpić przynajmniej jedna duża litera, jedna mała litera oraz jedna cyfra.


Tak skonstruowane hasło ponownie wpisujemy w polu „Potwierdź hasło".
Jeżeli zostało potwierdzone poprawnie, to po wybraniu przycisku „Utwórz" dane zostają zatwierdzone i Asystent rozpocznie procedurę tworzenia nowego sejfu wyświetlając okno, pytające o tworzenie sejfu.

Jeżeli hasło wprowadzone w polu „Potwierdź hasło" jest inne niż w polu „Hasło", wówczas dane nie zostają potwierdzone, o czym poinformuje nas okno


z komunikatem:




MODUŁ UŻYTKOWNICY I SEJFY
Program TopSecret Tworzenie sejfu.

Wybieramy menu „Użytkownicy i sejfy”, następnie w pasku narzędzi naciskamy przycisk dodaj sejf w celu utworzenia sejfu, pojawia nam się okienko potwierdzające naszą decyzję:

Wybieramy przycisk „Tak”.

Ustawiamy podstawowe parametry sejfu, takie jak: wybór dysku na którym zostanie utworzony sejf, wielkość sejfu- od 1 MB do 4 GB. i etykietę sejfu. Potem naciskamy przycisk „Dalej” .

Pojawia się okno tworzenia unikalnego klucza sejfu oraz wyboru algorytmy szyfrowania. Wykonujemy przypadkowe ruchy myszką w celu wygenerowania unikalnego klucza, oraz wciskamy przypadkowe klawisze klawiatury które zostaną złączone z wygenerowanym kluczem w celu zapewnienia niepowtarzalności klucza.



Następnie wybieramy algorytm szyfrowania, mamy do wyboru trzy algorytmy:



  • TwoFish- algorytm blokowy udoskonalona wersja algorytmu Blow Fish. Stworzony przez B. Schneier’a, J. Kellsey’a, D. Whiting’a, D. Wagner’a,
    C. Hall i N. Ferguson’a.

  • AES (Rijndael)- najszybszy algorytm blokowy, stworzony przez
    J. Daeman’a i V. Rijman’a.

  • Serpent- wolniejszy od Rijandel’a ale bezpieczniejszy algorytm blokowy stworzony przez: R. Andersen’a, E. Biham’a i L. Knudsen’a.

Po wybraniu odpowiadającego nam algorytmu naciskamy „Dalej” a potem „Utwórz”.

Wybieramy „Tak” w celu utworzenia sejfu.

Program tworzy sejf.

Czy otworzyć utworzony sejf naciskamy „Tak”

Okno programu po utworzeniu i otwarciu sejfu.





Otwieranie sejfu

Otwieranie sejfu polega na zaznaczeniu interesującego elementu i kliknięciu ikonki „Otwórz sejf" znajdującej się na pasku narzędzi, lub wybraniu komendy


z menu kontekstowego.

Efektem jest pojawienie się w Eksploratorze Windows, dodatkowego dysku


o nazwie wcześniej przez nas zdefiniowanej.

Od tej chwili na dodatkowym dysku (sejfie), możemy umieszczać dowolnie wybrane pliki lub instalować programy.

Sejf jest dostępny dla wszystkich użytkowników komputera do momentu, aż nie zostanie zamknięty, lub komputer nie zostanie zrestartowany. Wylogowanie użytkownika z programu nie powoduje zamknięcia wcześniej otwartych sejfów.

W przypadku chęci otwarcia większej ilości sejfów, zaznaczamy wybrane sejfy (dyski) trzymając lewy klawisz myszy lub klikamy wciskając jednocześnie klawisz „Ctrl”.


W obecnej wersji programu, liczba jednocześnie otwartych, w danym momencie sejfów, dla wszystkich użytkowników ograniczona jest do czterech. Oznacza to,
że jeżeli w programie utworzonych jest dwóch użytkowników i każdy z nich ma utworzonych kilka sejfów, to w przypadku gdy pierwszy z nich pozostawi otwarte
w systemie trzy sejfy, drugi będzie mógł otworzyć tylko jeden.
Zamykanie sejfu

Zamykanie sejfów realizowane może być w oknie głównym modułu „Użytkownicy


i sejfy
" za pomocą zaznaczenia sejfu do zamknięcia i wybraniu ikony „Zamknij sejf" z paska narzędzi programu lub z menu kontekstowego, znajdującego się pod prawym klawiszem myszki.

Sejf można także zamknąć bez potrzeby logowania użytkownika do programu TopSecret NxG, uruchamiamy Eksplorator Windows i klikając na wybranym dysku (sejfie) prawym klawiszem myszy wybierając funkcję „Zamknij sejf".


MODUŁ ZARZĄDZANIE KLUCZAMI

Okno modułu „Zarządzanie kluczami”


Tworzenie kluczy pocztowych.

W celu utworzeni kluczy pocztowych w oknie głównym programu klikamy na ikonę

„Utwórz klucz”. Potem wypełniamy informacje o swoim koncie e-mail:

Po wypełnieniu i zatwierdzeniu danych program zaczyna tworzyć klucze pocztowe. Podczas tworzenia klucza trzeba wykonywać ruchy myszą i naciskać przypadkowe klawisze na klawiaturze, gdyż są one łączone z tworzonym kluczem. Następnie zapisujemy klucz w określonej przez nas lokalizacji, oraz podajemy hasło chroniące przed nieautoryzowanym użyciem naszego klucza:



Przycisk „OK.” kończy proces tworzenia klucza pocztowego.


Wysyłanie kluczy pocztowych.

Kolejnym etapem wysyłania jest wskazanie odbiorcy, który ma otrzymać nasz klucz publiczny. W tym celu należy kliknąć przycisk znajdujący się w oknie „Wyślij klucz" obok pola „Wyślij do" i z książki adresowej wskazać wybrany


(lub wybrane) adres pocztowy.

Jeżeli w książce adresowej nie są zapisane żadne adresy pocztowe, należy


je wcześniej zdefiniować. Opis wprowadzania adresów do książki adresowej znajduje się w dokumentacji systemu operacyjnego Windows, zainstalowanego na komputerze.
W celu wyeliminowania nieautoryzowanego dostępu do klucza, dodatkowo zabezpieczamy go wprowadzając dowolne hasło. Po ponownym potwierdzeniu wprowadzonego hasła wybieramy przycisk „Wyślij".

Jeżeli chcemy zrezygnować z wysyłania pakietu kluczu pocztowych wybieramy przycisk „Anuluj".

Po poprawnym wysłaniu publicznego klucza pocztowego, informacja o tym do kogo został wysłany, pojawia się w oknie głównym modułu „Zarządzanie kluczami"
w sekcji „Twój klucz publiczny został wysłany do:".

Aby adresat mógł poprawnie wczytać klucze, należy podać mu hasło, którym zabezpieczyliśmy przesyłany pakiet. Przekazanie hasła, może odbyć się przy pomocy wysłania oddzielnej wiadomości email (najlepiej na inne konto pocztowe), telefonicznie lub za pomocą wiadomości SMS.

Jeśli użytkownik, nie otrzymał żadnych kluczy publicznych od innego posiadacza programu TS NxG, to w odpowiedniej sekcji okna głównego pojawia się komunikat „Nie otrzymałeś żadnych kluczy".
MODUŁ E-MAIL
Wysyłanie zaszyfrowanej poczty elektronicznej .

Okno modułu e-mail:



Chcąc przesłać zaszyfrowaną wiadomość wpisujemy w pole „Do:” adres e-mail odbiorcy poczty, nadajemy temat naszemu listowi (Pole „Temat:”) oraz wpisujemy tekst który chcemy przesłać. Następnie naciskamy przycisk , gdy chcemy dodać załącznik do naszego listu klikamy , oraz ustalamy lokalizację pliku załącznika.



Odczytywanie zaszyfrowanej poczty elektronicznej .

Odczytanie wiadomości zaszyfrowanej zaczynamy przyciskiem , następnie lokalizujemy zapisaną wcześniej wiadomość:






Dalej tylko naciskamy przycisk i możemy już odczytać otrzymaną wiadomość.


DODATKOWE NARZĘDZIA PROGRAMU TSNxG
Niszczarka plików

Program ten wypełnia lukę bezpieczeństwa, zostawioną przez wiele programów szyfrujących. Nawet usunięte dane komputerowe, mogą dużo powiedzieć


o użytkownikach sejfów, a właśnie środowisko Windows, umożliwia bezproblemowe odzyskiwanie usuniętych danych.

Przed usunięciem danych z komputera z wykorzystaniem funkcji Niszczarki, należy się dobrze zastanowić, czy nie będą one już nigdy potrzebne.

Niszczarkę można używać do usuwania wszystkich rodzajów plików znajdujących się na dysku twardym komputera.

Usuwanie danych odbywa się poprzez przeciągnięcie zaznaczonego pliku na katalog lub ikonę Niszczarki na Pulpicie. Program poprosi nas o potwierdzenie usunięcia wybranego pliku, po czym przystąpi do bezpowrotnego usunięcia pliku.



Blokada ekranu

TopSecret NxG kładzie nacisk na komfort obsługi i nieustającą ochronę danych.


Jeżeli nie chcemy zamykać sejfów na czas krótkiej nieobecności przy naszym komputerze, program oferuje nam doskonałe narzędzie jakim jest Zabezpieczenie Ekranu.
Konfiguracja funkcji dotyczących tego narzędzia możliwa jest z poziomu programu TS NxG. Wybierając (Klikając) w menu programu Narzędzia / Opcje i wybierając zakładkę „Zabezpieczenie ekranu", możemy moduł ten uruchomić, jak również zdefiniować, który może wyłączyć blokadę monitora i po jakim czasie bezczynności ekran zostanie zablokowany.

Odblokowanie monitora realizowane jest poprzez podanie prawidłowego hasła, w oknie ukazującym się po wciśnięciu dowolnego klawisza.



5. PGP 8.2

W programie PGP używane są pary kluczy: jeden służy do zaszyfrowania listu (klucz publiczny), drugi do odszyfrowania (klucz prywatny). Klucz publiczny musi być udostępniony nadawcy. Można go bezpiecznie przesłać Internetem. Zastosowanie odpowiedniego algorytmu po­woduje, że znajomość klucza szyfrowania nie wystarczy do deszyfracji listu ani do od­tworzenia klucza prywatnego.

Klucz deszyfrowania jest generowany na podstawie pary dużych liczb pierwszych. Klucz szyfrowania jest wyliczany na podstawie iloczynu dużych liczb pierwszych. Znajomość iloczynu dwóch liczb pierwszych wystarcza do złamania kodu. Jak zwykle diabeł tkwi w szczegółach. Dla odpowiednio dużych liczb (rzędu 10
do potęgi 100) istnieje bardzo dużo kombinacji liczb pierwszych.

Zastosowany w PGP algorytm szyfrowania kluczem publicznym nosi nazwę RSA. Nazwa algorytmu jest skrótem pochodzącym od pierwszych liter nazwisk jego twórców: Rivest, Shamir, Adleman. RSA jest uważany za bezpieczny, gdy używa się odpowiednio długich kluczy. W chwili obecnej uważa się, że stosunkowo bezpieczne


są klucze o długości nie mniejszej niż 768 znaków. Bardziej bezpiecznymi są jednak klucze o długości nie mniejszej niż 1024 znaki.22
Tworzenie kluczy szyfrujących w programie PGP

Tworzenie klucza zaczynamy wchodząc „Menu Start – Programy – PGP – PGPkeys”


lub klikając myszą na symbol kłódki znajdujący się na pasku zadań i wybierając PGPkeys.

Po wykonaniu powyższej czynności otwiera nam się Moduł zarządzania kluczami:

Z którego wybieramy przycisk w celu uruchomienia kreatora dodawania kluczy:



Po pojawieniu się kreatora gdy naciśniemy przycisk „Dalej”, kreator przypisze nam ustawienia domyślne klucza. Sami musimy wpisać tylko swoją nazwę i adres e-mail.



Jeżeli nie chcemy by tak się stało wybieramy przycisk „Expert”, wtedy pokazuje nam się okno:



W polu „Key type:” wybieramy algorytm szyfrujący który ma być użyty do utworzenia naszego klucza, mamy do wyboru trzy algorytmy szyfrujące:



Pole „Key size:” służy nam do ustalenia rozmiaru klucza, którego wielkość musi się zawierać od 1024 do 4096 bitów.

Ostatnim polem które musimy wypełnić jest „Key expiration:” które określa nam ważność klucza. Możemy wybrać opcję „never”: wtedy jego ważność będzie nieograniczona lub wybrać odpowiadającą nam datę ważności:

Po wypełnieniu naszych danych pojawia nam się okno w którym trzeba wpisać


i potwierdzić wymyślone przez nas hasło:

Po wpisaniu i potwierdzeniu naszego hasła program tworzy klucz, którego wykonanie będzie potwierdzone raportem:

W tym momencie klucze mamy już utworzone. Teraz okno Modułu tworzącego klucze wygląda następująco:



Eksportowanie kluczy.

Eksportować możemy zarówno klucz publiczny (Public key), jak i prywatny (Private key).

Eksportowanie klucza publicznego zaczynamy zaznaczając kursorem myszy parę kluczy, które chcemy eksportować:

Następnie wybieramy z menu polecenia: „Keys”, „Export…”, po wybraniu tych poleceń pojawia nam się okno eksportu kluczy:



W którym ustalamy na jaki nośnik klucz ma być przesłany (np. Stacja dyskietek),


oraz odhaczamy opcję „Include 6.0 Extensision” (wybór klucza publicznego),
i „Zapisz”.

Eksportowanie klucza prywatnego (Private key) robimy podobnie jak publicznego, tylko odhaczamy opcję: „Include Private Key(s).:



Eksportować klucze możemy też przez edycję pliku klucza, a następnie wysłanie wyświetlonego tekstu poczta e-mail.



Importowanie kluczy.

Klucze PGP można też importować. W oknie „PGP keys” wybieramy plecenia „Keys”


i „Import…”:

Wyświetla nam się okno lokalizacji klucza w którym odnajdujemy nasz klucz,


oraz potwierdzamy wybór podwójnym kliknięciem. Następnie pojawia się okno „Select key(s), w którym zaznaczamy kursorem myszy klucz przez nas zlokalizowany
i klikamy przycisk „Import”:


Klucz przez nas importowany pojawi się w oknie głównym PGP.

importować klucze możemy drugim sposobem, podobnie jak eksportować przez edycję pliku klucza i wysłanie wyświetlonego tekstu poczta e-mail.


Szyfrowanie plików za pomocą PGP

Szyfrowanie pliku programem PGP zaczynamy klikając prawym klawiszem myszy


na pliku do zaszyfrowania. Z menu podręcznego wybieramy „PGP” i „Encrypt”:


Pojawia nam się okno „PGPshell- key selection dialog”:



Dodatkowe opcje do wyboru podczas szyfrowania w PGP

Test Oulput

Należy zaznaczyć tą opcję gdy chcemy wysłać z niektórych aplikacji pliki jako załączniki do listów elektronicznych, wtedy plik zostanie zapisany jako tekst ASCII.

Czasami jest to niezbędne, aby wysłać plik binarny za pomocą starych programów
pocztowych. Wybranie tej opcji zwiększa rozmiary zakodowanego pliku o około 30%.

Wipe Original

Należy zaznaczyć to pole, aby usunąć oryginalny dokument i na jego miejscu zapisać inną sekwencję znaków.



Secure Viewer

Wybranie test opcji powoduje, że tekst jest zabezpieczony przed atakiem typu TEMPEST. Dane są wyświetlane przy wykorzystaniu specjalnych czcionek, niemożliwych do odczytania przez urządzenia przechwytujące promieniowanie elektromagnetyczne.



Conventional Encrypt

Zaznaczenie tej opcji powoduje, że stosowane jest kodowanie oparte na hasłach,


a nic na algorytmie klucza publicznego i prywatnego. Plik jest kodowany przy wykorzystaniu klucza. Deszyfrowanie i szyfrowanie jest realizowane za pomocą hasła.

Self'Decrypting Archive (SDA)

Zaznaczenie tego pola powoduje, że archiwum zostanie zapisane do samorozszyfrowuiącego się pliku wykonywalnego. Plik jest kodowany za pomocą klucza sesji. Szyfrowanie i deszyfrowanie odbywa się za pomocą zwykłego hasła. Plik może być rozszyfrowany po dwukrotnym kliknięciu i wpisaniu odpowiedniego hasła. Opcja ta jest szczególnie przydatna dla użytkowników, którzy wysyłają informacje zakodowane programem PGP do osób, które tego programu nie mają. Nadawca


i odbiorca muszą mieć ten sam system operacyjny.
Deszyfrowanie plików za pomocą PGP

Deszyfrowanie pliku zaszyfrowanego programem PGP wygląda podobnie jak szyfrowanie: klikamy prawym klawiszem myszy na pliku do odszyfrowania. Z menu podręcznego wybieramy „PGP” i „Decrypt & Verify”:



Po wybraniu tych poleceń ukazuje nam się okno do wpisania hasła użytego podczas procesu szyfrowania tego pliku:



Po wpisaniu hasła klikamy przycisk „OK”.

Następnie pojawia nam się okno „Enter output file name” w którym wybieramy lokalizację pliku odszyfrowanego:


Deszyfrowanie kończymy przyciskiem „Zapisz”.





1   2   3   4   5   6   7


©absta.pl 2019
wyślij wiadomość

    Strona główna