Содержание

Создание таблиц из Google Диска

В интернет-магазине Chrome доступны для установки несколько надстроек для интеграции Smartsheet и Google Диска.
  1. Smartsheet Merge: оперативный импорт данных из таблицы Smartsheet в документ Google.
  2. Smartsheet Sync: сохранение ответов из Форм Google в новую таблицу Smartsheet.
  3. Создание таблиц из Google Диска: новые таблицы сохраняются в Smartsheet, а в сервисе Google Диск создаются ссылки для быстрого доступа к этим таблицам.

ПРИМЕЧАНИЕ. Для начальной установки приложения или надстроек Smartsheet необходимо использовать браузер Chrome, а после установки функции Google Диска и Smartsheet будут доступны в любом браузере.

Имеется также несколько вариантов интеграции с Google, не требующих установки компонентов: полный список см. здесь.
 


Создание таблиц из Google Диска Этот вариант интеграции позволяет создавать таблицы Smartsheet из Google Диска.
  1. Для начала установите приложение из интернет-магазина Chrome. Пользователи Google Apps также могут установить более полнофункциональный пакет интеграции из магазина Google Apps Marketplace, включающий и данную функцию.

  2. Войдите в свою учетную запись Google Диск.

  3. Нажмите кнопку Создать в Google Диске и выберите пункт Дополнительно > Smartsheet.

  4. Введите имя таблицы и выберите ее тип: таблица проекта, список задач или пустая таблица. В сервисе Google Диск будет создана ссылка на новую таблицу Smartsheet.

  5. Вы также можете открыть любую таблицу Google, файл Microsoft Project (MPP), Microsoft Excel (XLS, XLSX) или CSV-файл как таблицу Smartsheet, щелкнув его правой кнопкой мыши в интерфейсе Google Диск и выбрав команду Открыть с помощью, а затем — пункт Smartsheet. Файл будет импортирован в новую таблицу Smartsheet, а в сервисе Google Диск будет создана ссылка на эту таблицу.

При щелчке ссылки в Google Диск таблица открывается в приложении Smartsheet. Ссылки можно перемещать в любую из папок Google Диска, включая общие папки. Однако для открытия ссылок из Google членам рабочей группы должен быть предоставлен доступ к таблице в Smartsheet.

ПРИМЕЧАНИЕ. В настоящее время создавать ссылки на существующие таблицы нельзя.
 


Удаление служб и надстроек Для удаления приложений из Google Диска воспользуйтесь инструкциями справочного центра Google.    

Список кодов ошибок (Google Диск)

Далее приводятся причины и решения для кодов ошибок, отображаемых при сбое сохранения в Google Диск во время использования ScanSnap Cloud в ScanSnap Home.

B11Cg104, B11Cg105, B11Cg117

Причина

Облачная служба не аутентифицирована или не авторизована.

Решение

Откройте окно [Редактировать профили] для профиля, который вы используете, и снова задайте облачную службу, в которой будет сохранено сканированное изображение.

Для получения подробной информации смотрите Изменение настроек профиля (при использовании ScanSnap Cloud).

B11Cg106

Причина

Возможна одна из следующих причин:

  • Сбой подключения к облачной службе.

  • Подключение с облачной службой отключено.

  • Тайм-аут соединения.

Решение

Проверьте состояние и настройки сети и попытайтесь еще раз. Или подождите некоторое время и попытайтесь еще раз.

B11Cg109, B11Cg119, B11Cg123, B11Cg127, B11Cg246

Причина

Проблема с поставщиком услуг (сервером).

Решение

Проверьте состояние и настройки сети и попытайтесь еще раз.

Или подождите некоторое время и попытайтесь еще раз.

B11Cg118

Причина

Возможна одна из следующих причин:

Решение
  • Если превышена емкость хранения облачной службы

    Увеличьте емкость хранения облачной службы или удалите ненужные файлы для обеспечения свободного места и повторите попытку.

  • Если у вас нет прав доступа к папке в облачной службе

    Задайте соответствующее разрешение к папке в облачной службе.

B11Cg240

Причина

Возможна одна из следующих причин:

  • Папка в облачной службе была удалена или переименована.

  • Файл для переименования удален.

Решение
  • Если папка в облачной службе удалена или переименована

    Откройте окно [Редактировать профили] для профиля, который вы используете, задайте папку для сохранения изображений в пункте [Сохранить в] еще раз и повторите сканирование документа.

    Для получения подробной информации смотрите Изменение настроек профиля (при использовании ScanSnap Cloud).

  • Если файл для переименования удален

    Сканируйте документ еще раз.

5 возможностей Google Диск для преподавателей

соучредитель интернет-портала Eduneo.ru

Эксперт: в области маркетинга образовательных продуктов, образовательных стартапов и технологий в образовании

Google Drive (Диск) — удобный инструмент для работы преподавателя. Базовые функции Google Drive для Вас в нашем обзоре!

Функция 1: Хранение файлов и информации любого формата

Вы можете загрузить на Google Диск свои файлы (в самых разнообразных форматах) и хранить их там. Бесплатно для хранения доступно 15 ГБ.

Есть два способа загрузки файлов.

  • Перетаскивание файла: последние версии Google Chrome и Mozilla Firefox позволяют просто перетащить файлы из Проводника на Диск Google. Вы можете также перетащить файлы в папку или в подпапку.
  • Загрузите файлы через интерфейс Диска Google. Для этого щёлкните кнопку Создать и в открывшемся меню выберите Загрузить файлы. Выберите элемент (файл или папку), который хотите загрузить. Чтобы загрузить несколько файлов, удерживайте клавиши Shift или Ctrl (PC) / Command (Mac)и выберите необходимые файлы.

Функция 2. Удобный доступ к файлам (где и когда угодно)

  • Доступ к документам возможен с различных устройств (ПК, ноутбук, планшет, смартфон).
  • Есть синхронизация: изменения в документах, производимые на одном устройстве, также отображаются и на других (при подключении к Интернету).
  • Доступ к документам возможен даже, если у вас нет подключения к Интернету. Необходимо использовать офлайн-доступ, чтобы работать в браузере или сохранить файлы на мобильном устройстве.

Функция 3. Совместный доступ к файлам и папкам

  • Вы можете настроить совместный доступ к любому файлу или папке на Google Диске. Тип доступа у пользователей может быть разный (редактирование документа, комментирование, чтение).
  • Вы можете организовать
    совместную работу
    над Google Документами, Таблицами и Презентациями в режиме реального времени.
  • Теперь можно отслеживать действия пользователей с файлами/папками, к которым настроен совместный доступ.

Функция 4. Использование документов Google

  • Вы можете создавать разные онлайн-документы Google непосредственно на диске. Например, Google Docs, презентации Google, таблицы Google, Google Формы.
  • Файлы разных форматов (например, Word, Excel, презентации PowerPoint) можно преобразовывать в формат Google Документов и обратно.

Функция 5. Различные дополнения для Google Диска

  • Расширить возможности Google Диска можно с помощью различных приложений.
Как подключить приложения к Диску Google

Другие статьи автора

Принтеры HP — Настройка и использование приложения Google Диск на вашем принтере HP

  • Принтер HP Color LaserJet Pro M252dw

  • Принтер HP Color LaserJet Pro M252n

  • Принтер HP Color LaserJet Pro M452dn

  • Принтер HP Color LaserJet Pro M452dw

  • Принтер HP Color LaserJet Pro M452nw

  • МФУ HP Color LaserJet Pro MFP M177fw

  • МФУ HP Color LaserJet Pro M277dw

  • МФУ HP Color LaserJet Pro M277n

  • Цветное МФУ HP Color LaserJet Pro MFP M377dw

  • Цветные МФУ HP Color LaserJet Pro MFP M476dn

  • Цветные МФУ HP Color LaserJet Pro MFP M476dw

  • Цветное МФУ HP Color LaserJet Pro MFP M476nw

  • Цветное МФУ HP Color LaserJet Pro MFP M477fdn

  • Цветное МФУ HP Color LaserJet Pro MFP M477fdw

  • Цветное МФУ HP Color LaserJet Pro MFP M477fnw

  • Цветное МФУ HP LaserJet Pro 200 MFP M276n

  • Цветное МФУ HP LaserJet Pro 200 MFP M276nw

  • МФУ HP LaserJet Pro 400 M425dn MFP

  • МФУ HP LaserJet Pro 400 M425dw MFP

  • Цветное МФУ HP LaserJet Pro 500 MFP M570dn

  • Цветное МФУ HP LaserJet Pro 500 MFP M570dw

  • Принтер HP LaserJet Pro M402d

  • Принтер HP LaserJet Pro M402dn

  • Принтер HP LaserJet Pro M402dw

  • Принтер HP LaserJet Pro M402n

  • Принтер HP LaserJet Pro M403d

  • Принтер HP LaserJet Pro M403dn

  • Принтер HP LaserJet Pro M403dw

  • Принтер HP LaserJet Pro M403n

  • Принтер HP LaserJet Pro M426fdn

  • Принтер HP LaserJet Pro M426fdw

  • МФУ HP LaserJet Pro M435nw

  • Принтер HP LaserJet Pro M501dn

  • Принтер HP LaserJet Pro M501n

  • Принтер HP LaserJet Pro M701a

  • Принтер HP LaserJet Pro M701n

  • Принтер HP LaserJet Pro M706n

  • МФУ HP LaserJet Pro MFP M127fs

  • МФУ HP LaserJet Pro MFP M128fw

  • МФУ HP LaserJet Pro MFP M225dw

  • МФУ HP LaserJet Pro MFP M225rdw

  • МФУ HP LaserJet Pro M226dw

  • МФУ HP LaserJet Pro MFP M426dw

  • МФУ HP LaserJet Pro MFP M426fdn

  • МФУ HP LaserJet Pro MFP M426fdw

  • МФУ HP LaserJet Pro MFP M427dw

  • МФУ HP LaserJet Pro MFP M427fdn

  • МФУ HP LaserJet Pro MFP M427fdw

  • МФУ HP LaserJet Pro MFP M521dn

  • МФУ HP LaserJet Pro MFP M521dw

  • iPad: сохранение файлов на Google Диск

    APS-выпущенные iPad не имеют большого объема внутренней памяти. Следовательно, файлы следует регулярно сохранять в облачное хранилище. Студенты имеют доступ к неограниченному пространству для хранения на Google Диске. После сохранения файла на Диске ученика его можно безопасно удалить с iPad или стереть данные с iPad, не опасаясь потерять файл. Файл также можно открыть на другом устройстве после входа в учетную запись Google студента.

    Студенты часто используют два метода сохранения файлов на Google Диске. Первый подходит для большинства файлов. Второе относится конкретно к GarageBand, так как важно подумать о том, как вы хотите сохранять файлы GarageBand. Прочтите оба, а затем выберите тот, который лучше всего соответствует вашим потребностям.

    Откройте Google Drive нажав его значок. Значок выглядит так:

    Вы уже должны войти в систему. (Если это не так, посетите Страница входа в Google, нажав здесь; он откроется в новой вкладке. Закройте эту вкладку, когда закончите, чтобы вернуться сюда.)

    Вы увидите Google Диск, показанный здесь:

    В правом нижнем углу нажмите кнопку Новинки значок. Выглядит это так:

    Экран изменится, и внизу будут показаны параметры, показанные здесь:

    Нажмите Загрузить. Экран снова изменится, чтобы отобразить дополнительные параметры, показанные здесь:

    Для фотографий и видео выберите Фото и видео. Следуйте инструкциям на экране, поскольку эти инструкции будут относиться ко всем типам файлов с этого момента.

    Для всех остальных файлов выберите Выполнить. Экран изменится, чтобы отобразить селектор файлов, показанный здесь:

    Если вы недавно работали с файлом, выберите Недавние в нижнем левом углу. В противном случае выберите Выполнить в правом нижнем углу. Найдите файл, который хотите загрузить, и нажмите его.

    Файл будет загружен, и вы увидите подтверждение в нижней части экрана, когда он будет безопасно загружен на ваш Диск, как показано здесь:

    Повторите этот процесс для каждого файла, который хотите сохранить на Диске.

    Перед отправкой из GarageBand на Диск необходимо включить Google Диск в качестве места для общего доступа. В GarageBand посмотрите на левую сторону и выберите Больше мест, показано здесь:

    Если вы не видите «Другие места», возможно, вам придется нажать Выполнить.

    Слева вы увидите переключатель для Google Диска. Нажмите переключатель, чтобы включить его. Выключатели на iPad выглядят так:

    Затем нажмите Готово, показано здесь:

    Затем нажмите Выберите, показано здесь:

    Выберите проекты, которыми вы хотите поделиться на Google Диске, как показано здесь:

    После того, как вы выбрали файлы, которыми хотите поделиться, нажмите Готово в верхнем правом углу, как показано здесь:

    Следующий шаг очень важен. Внимательно прочтите инструкции на экране, показанные здесь:

    Первый вариант, Песня, экспортирует аудиофайл, который можно воспроизвести на любом устройстве, но больше нельзя будет редактировать. Вот как можно завершить проект GarageBand: сделать окончательную копию.

    Второй вариант не следует использовать на APS устройств.

    Третий вариант, Проекты, экспортирует файл проекта GarageBand, который можно воспроизводить только внутри GarageBand. Таким образом можно сохранить проект GarageBand для дальнейшего использования.

    Помните, вы всегда можете повторить весь этот процесс и в следующий раз выбрать другой вариант. Иногда вам может понадобиться воспроизводимая песня и проект, чтобы продолжить редактирование позже. Просто повторите процесс, если это так.

    Выберите нужный вариант.

    Ваш экран изменится, чтобы отобразить экран выбора учетной записи Google Диска. Ваш должен быть единственным вариантом. Нажмите на нее, как показано здесь:

    Теперь вы выберете место для загружаемых файлов. Нажмите Выбор папки внизу экрана, как показано здесь:

    Затем нажмите Мой Drive, показано здесь:

    Перейдите в то место, которое хотите сохранить. Вы даже можете создать новую папку, используя значок «Новая папка» (выглядит как папка со знаком +) в правом верхнем углу. Если вам все равно, достаточно сохранить на «Мой диск», как вы уже выбрали; вы всегда можете изменить порядок файлов в приложении «Диск» позже.

    Нажмите Сохранить здесь, показано здесь:

    Нажмите Загрузить, показано здесь:

    Дождитесь завершения загрузки, как показано здесь:

    При желании повторите этот процесс для других проектов.

    Не работает Gmail, Google Диск, YouTube, Google Документы, Google Календарь

    Пользователи пожаловались на проблемы в работе сразу нескольких сервисов Google, включая Google Drive, Gmail, Google Docs, Google Calendar. По данным Downdetector, сбои начались около 14:30 по МСК. В это же время стали фиксироваться сбои в работе YouTube.

    Пользователи пожаловались на проблемы в работе сервисов Google

    Екатерина Кочкина

    На 14:45 (мск) поступило почти 62 тысячи сообщений о неполадках в работе YouTube. Проблемы с доступом наблюдаются по всему миру, но больше всего жалоб поступает из Европы: Великобритании, Германии, Польши и Испании. 49% сбоев связано с работой вебсайта, 45% — с просмотром видео, 4% — со входом в аккаунт.

    Около 30 тысяч жалоб о сбоях сервиса поступило из России. В 86% из них отмечаются проблемы с работой сайта YouTube. 6% пользователей не могут войти в аккаунт, еще столько же говорят о проблемах при просмотре видео.

    Почтовый сервис Gmail также не работает во многих странах мира. Пиковое значение отчетов о неполадках Gmail в России составило 3,2 тысячи. 73% пользователей говорят о проблемах с авторизацией. Также есть сложности с работой сайта и получением электронных писем. По всему миру поступило более 40 тысяч жалоб о сбоях в сервисе. 

    О неполадках на вебсайте Google сообщили более 57 тысяч человек. В абсолютном большинстве случаев (90%) сайт полностью не работает. Такая же проблема с сайтом наблюдалась и в России.

    Многие другие сервисы компании, например, Google Диск, Google Календарь, Google Play также выдают сообщения об ошибке при загрузке.

    Сообщение об ошибке одного из пользователей Google Календарь

    Google пока не прокомментировал причину сбоев. По неподтвержденным данным, проблемы наблюдаются в одном из главных датацентров компании в Атланте. Там обрабатываются данные логинов и паролей.

    По данным Techcrunch, примерно через час после первых сообщений работа сервисов начала восстанавливаться. На 16:00 мск новые жалобы не поступают, сервисы работают в обычном режиме.

    Фото: PK Studio / Shutterstock

    Безопасность Google Диска — как обеспечить защиту данных в облачном хранилище. ESET.

    Все больше пользователей для хранения своих данных выбирают облачные хранилища, отказываясь от использования внешних накопителей. Среди преимуществ хранения данных в облаке — скорость и простота доступа почти с любого устройства, подключенного к сети Интернет. Тогда как флэш-накопители необходимо всегда иметь при себе, а получить доступ к информации на них возможно только после подключения к совместимому устройству. Кроме этого, такие накопители часто теряют и похищают.

    Несмотря на многочисленные преимущества облачных хранилищ, ключевым вопросом остается безопасность файлов и документов, которые сохраняются на таких сервисах. Поэтому специалисты ESET подготовили правила, которые помогут обеспечить защиту данных одного из самых популярных облачных хранилищ — Google Диск.

    Безопасность профиля

    Большинство пользователей сети защищают свои аккаунты в соцсетях и другие учетные записи только с помощью пароля. Однако это не надежный метод, особенно если учесть комбинации, которые используют пользователи при создании своих паролей. Среди самых популярных паролей 2019 года оказались комбинации «12345», «123456» и «12356789», которые киберпреступники могут легко отгадать. Еще одной распространенной ошибкой пользователей является повторное использование паролей, что повышает риски стать жертвой атак путем заполнения учетных данных.

    Именно поэтому следует обеспечить дополнительный уровень безопасности с помощью двухфакторной аутентификации не только для облачных хранилищ, но и для других учетных записей. Она предусматривает использование 3 основных факторов аутентификации:

    • то, что вы знаете — пароль или PIN-код,
    • то, что у вас есть — физический ключ или токен безопасности,
    • то, каким вы являетесь — отпечаток пальца или сканирование сетчатки глаза.

    Как правило, для входа в систему применяются два из этих факторов. Таким образом, даже если у киберпреступников будет пароль к вашему аккаунту, они не смогут получить доступ к нему без дополнительного фактора.

    Сторонние приложения

    Сторонние приложения становятся все популярнее, поскольку помогают пользователям упростить задачу и эффективно организовать свою работу. Однако при этом не следует забывать о безопасности работы и защите данных.

    Каталог G Suite Marketplace предлагает множество приложений, чтобы помочь пользователям повысить свою продуктивность. С приложениями сторонних разработчиков следует быть особенно осторожными и проверять каждую программу перед ее установкой. В первую очередь следует прочитать отзывы и оценки программы, которую вы собираетесь загрузить

    После этого следует ознакомиться с политикой конфиденциальности поставщика, условиями обслуживания и политикой удаления. Также по возможности следует связаться с поставщиком и задать свои вопросы, таким образом в случае возникновения проблем, вы уже будете знать, куда обращаться.

    Шифрование данных

    Несмотря на постоянное совершенствование безопасности облачных хранилищ, таких как Google Диск, все равно случаются инциденты с утечками данных, в частности, из-за человеческих ошибок или атаки киберпреступников.

    Хотя ваши данные в различных сервисах G Suite зашифрованы как при передаче, так и при хранении, чтобы повысить безопасность стоит шифровать файлы перед загрузкой в ​​облако. Таким образом, в случае получения доступа киберпреступников к Google Диску просмотр данных будет невозможным без ключа дешифрования. Существует множество решений в зависимости от ваших потребностей, но следует сосредоточиться на тех, которые предлагают как минимум шифрования Advanced Encryption Standard (AES).

    Предоставление разрешений

    Помимо загрузки и хранения файлов, Google Диск используют для обмена и даже совместной работы над документами с другими пользователями. Как бы это удобно не было, обращайте внимание на предоставление разрешений пользователям, с которыми вы делитесь документами.

    Для совместного пользования файлами и папками Google Диск позволяет пригласить или отправить ссылку пользователям. В частности, вы можете поделиться ссылкой с конкретным человеком с помощью электронной почты, предоставив права читателя или редактора. Права читателя предоставляют возможность просматривать файлы в папке, а права редактора — создавать, добавлять и редактировать документы. То же самое относится к определению прав перед отправкой ссылки на определенные файлы. Однако в случае открытия доступа через отправку ссылки не забывайте о рисках передачи его посторонним лицам.

    Разрешения можно редактировать даже после создания папки, что означает возможность прекращения совместного использования файла или папки с пользователями, удалив их имя из списка. Кроме этого, вы можете ограничить общий доступ к файлам, а также запретить пользователям загружать, копировать или распечатывать их.

    Кто вообще может видеть файлы?

    Управление вашими разрешениями это важно, но не стоит забывать и о типе документов, которые вы распространяете и для каких пользователей. Если это конфиденциальные данные, убедитесь, что доверяете человеку, которому предоставляете доступ. В случае распространения большого количества файлов и папок для разных людей, вам следует определить типы этих документов и время, в течение которого вы делитесь. После этого вы можете ограничить или отменить доступ в зависимости от случая. Это может оказаться нелегкой задачей, особенно если вам нужно проверить десятки или сотни документов. Однако, сделав это, вы усовершенствуете управления файлами и папками, а также избежите рисков утечки конфиденциальных данных.

    Для многих из нас облачное хранилище — это популярный и удобный способ доступа к данным. И действительно такие сервисы — хороший вариант для хранения данных при условии соблюдения основных правил безопасности. В частности, будьте осторожны с предоставлением разрешений пользователям и с настройками времени, в течение которого вы делитесь документами. Кроме этого, не забывайте регулярно проверять содержание и следить за безопасностью вашего Google Диска и других облачных сервисов.

    Опубликовал: ESET 0 коментарий(ев)

    Добавьте комментарий

    PGP User’s Guide, Volume I: Essential Topics

    PGP User’s Guide, Volume I: Essential Topics

    [Примечание: ниже представлена ​​оригинальная документация для PGP MIT. 2.6.2, включенная сюда в неизмененной версии. Для объяснения по чем PGP 2.6.3i отличается от 2.6.2, см. файл readme.1st.]

                         Довольно хорошее программное обеспечение Фила
                                   Представляет
    
                                   =======
                                   PGP (tm)
                                   =======
    
                           Довольно хорошая (tm) конфиденциальность
                     Шифрование с открытым ключом для масс
     

                             PGP (tm) Руководство пользователя
                          Том I: Основные темы
                          --------------------------
                             Филип Циммерманн
                            Пересмотрено 11 октября 94 г.
     
                        PGP версии 2.6.2 - 11 октября 94
                                 Программное обеспечение от
                     Филип Циммерманн и многие другие.
     

    Сводка: PGP ™ использует шифрование с открытым ключом для защиты электронной почты и Дата файлы. Безопасно общайтесь с людьми, которых вы никогда не встречали, с нет необходимости в безопасных каналах для предварительного обмена ключами. PGP в порядке функционально и быстро, со сложным управлением ключами, цифровыми подписи, сжатие данных и хороший эргономичный дизайн.

    Программное обеспечение и документация (c) Copyright 1990–1994 Филип Циммерманн.Все права защищены. Для получения информации о лицензировании PGP, распространении, авторские права, патенты, товарные знаки, ограничения ответственности и экспорт , см. раздел «Правовые вопросы» в «Руководстве пользователя PGP», Том II: Специальные темы «. Распространяется Массачусетсом. Технологический Институт.

    «Что бы вы ни делали, это будет незначительным, но очень важно, чтобы сделай это ». — Махатма Ганди


    1. Краткий обзор
    2. Зачем вам PGP?
    3. Как это работает
    4. Установка PGP
    5. Как использовать PGP
    6. Управление ключами
    7. Расширенные темы
    8. Остерегайтесь змеиного масла
    9. Уведомление для пользователей Macintosh
    10. Краткий справочник PGP
    11. Правовые вопросы
    12. Благодарности
    13. Об авторе

    Pretty Good ™ Privacy (PGP) от компании Phil’s Pretty Good Software — это криптографическое программное обеспечение с высоким уровнем безопасности для MSDOS, Unix, VAX / VMS и другие компьютеры. PGP позволяет людям обмениваться файлами или сообщения с конфиденциальностью, аутентификацией и удобством. Конфиденциальность означает, что его могут прочитать только те, кто предназначен для получения сообщения. Аутентификация означает, что сообщения, которые кажутся отправленными конкретный человек может происходить только от этого человека. Удобство означает, что обеспечивается конфиденциальность и аутентификация без проблем с управлением ключами, связанными с обычными криптографическое программное обеспечение. Для обмена не нужны безопасные каналы ключи между пользователями, что значительно упрощает использование PGP.Это потому что PGP основан на новой мощной технологии под названием «открытый ключ» криптография.

    PGP сочетает в себе удобство алгоритма Ривест-Шамир-Адлеман (RSA) криптосистема с открытым ключом со скоростью обычной криптографии, дайджесты сообщений для цифровых подписей, сжатие данных перед шифрование, хороший эргономичный дизайн и продуманное управление ключами. И PGP выполняет функции открытого ключа быстрее, чем большинство других программные реализации. PGP — это криптография с открытым ключом для массы.

    PGP не обеспечивает возможности связи через встроенный модем. Для этого вы должны использовать отдельный программный продукт.

    В этом документе, «Том I: Основные темы», объясняется только основные концепции использования PGP, и все PGP должны их прочитать пользователей. «Том II: специальные темы» охватывает расширенные возможности PGP и другие специальные темы, могут быть прочитаны более серьезными PGP пользователей. Ни в одном из томов не объясняются основные технологические детали криптографические алгоритмы и структуры данных.


    Это личное. Это личное. И это не твое дело. Вы можете планировать политическую кампанию, обсуждать свои налоги или иметь незаконный роман. Или вы можете делать то, что вы чувствовать не должно быть незаконным, но это так. Что бы это ни было, ты не хочешь прочтите вашу личную электронную почту (E-mail) или конфиденциальные документы кем-нибудь еще. Нет ничего плохого в том, чтобы заявить о своей конфиденциальности. Конфиденциальность такая же яблочный пирог, как и Конституция.

    Возможно, вы думаете, что ваша электронная почта достаточно легальна, чтобы шифрование необоснованно.Если вы действительно законопослушный гражданин, которому нечего прячься, тогда почему бы тебе не всегда отправлять бумажную почту на открытках? Почему бы не пройти тестирование на наркотики по требованию? Зачем нужен ордер на полиция обыскивает ваш дом? Вы что-то пытаетесь скрыть? Вы должны быть подрывником или торговцем наркотиками, если скрываете свою почту внутри конвертов. Или, может быть, параноидальный псих. У законопослушных граждан есть необходимость зашифровать свою электронную почту?

    Что, если бы все считали, что законопослушным гражданам стоит пользоваться открытки для почты? Если бы какая-то храбрая душа попыталась утвердить свое конфиденциальность, используя конверт для его почты, это вызовет подозрения.Возможно, власти откроют его почту, чтобы увидеть, что он скрывает. К счастью, мы не живем в таком мире, потому что все защищает большую часть своей почты конвертами. Так что никто не вызывает подозрений утверждая свою конфиденциальность с конвертом. В безопасности есть числа. Аналогично, было бы хорошо, если бы все регулярно использовали шифрование всей их электронной почты, невиновной или нет, чтобы никто не нарисовал подозрения, утверждая свою конфиденциальность электронной почты с шифрованием. Считать об этом как о форме солидарности.

    Сегодня, если правительство хочет нарушить частную жизнь обычных граждан, он должен затратить определенное количество затрат и труда, чтобы перехватывать и открывать и читать бумажную почту, а также слушать и возможно расшифровать разговорный телефонный разговор. Этот вид трудоемкий мониторинг в больших масштабах нецелесообразен. Этот делается только в важных случаях, когда это кажется целесообразным.

    Все больше и больше наших личных сообщений проходит через электронные каналы.Электронная почта постепенно заменяет обычная бумажная почта. Электронные сообщения слишком легко перехватывайте и просматривайте интересные ключевые слова. Это можно сделать легко, рутинно, автоматически и незаметно в больших масштабах. Международные телеграммы уже отсканированы таким образом на большом шкала АНБ.

    Мы движемся к будущему, когда нация будет пересечена с оптоволоконными сетями высокой пропускной способности, связывающими воедино все наши персональные компьютеры становятся все более распространенными.Электронная почта будет нормой для всех не новинка, которая есть сегодня. Правительство будет защитить нашу электронную почту с помощью протоколов шифрования, разработанных правительством. Вероятно, большинство людей согласятся с этим. Но, возможно, некоторые люди предпочтут собственные защитные меры.

    Законопроект Сената 266, сводный закон 1991 года о борьбе с преступностью, вызвал тревогу. мера похоронена в нем. Если бы эта ни к чему не обязывающая резолюция стала реальностью закона, это вынудило бы производителей защищенных коммуникаций оборудование для вставки специальных «люков» в свою продукцию, чтобы Правительство может читать любые зашифрованные сообщения. Он гласит: «Это Конгресс считает, что провайдеры электронных коммуникаций услуги и производители услуг электронной связи оборудование должно гарантировать, что системы связи позволяют Правительству для получения текстового содержания голоса, данных и другие сообщения, если это разрешено законом ». мера была отклонена после резкого протеста гражданских либертарианцев и отраслевые группы.

    В 1992 году предложение ФБР о прослушивании цифровых телефонных разговоров было внесено в Конгресс.Это потребует от всех производителей средств связи оборудование для встраивания специальных портов удаленного прослушивания, которые позволят ФБР удаленно прослушивать все формы электронных коммуникаций из офисов ФБР. Хотя он никогда не привлекал спонсоров в Конгресс в 1992 году из-за гражданской оппозиции, он был вновь введен в 1994 г.

    Больше всего тревожит смелая новая политика шифрования Белого дома. инициатива, разрабатываемая АНБ с самого начала правления Буша. Администрация, и представленная 16 апреля 1993 года. Центральная часть эта инициатива представляет собой созданное правительством устройство шифрования, называемое Чип «Clipper», содержащий новое секретное шифрование АНБ алгоритм. Правительство поощряет частную промышленность к разработке во все их продукты для безопасной связи, например в защищенные телефоны, безопасный ФАКС и т. д. AT&T теперь помещает Clipper в свой безопасный голосовые продукты. Уловка: во время производства каждая машинка для стрижки чип будет загружен собственным уникальным ключом, и Правительство получит хранить копию, помещенную на депонирование.Но не волнуйтесь — Правительство обещает, что они будут использовать эти ключи для чтения ваших трафик только тогда, когда это разрешено законом. Конечно, чтобы Клипер полностью эффективен, следующим логическим шагом было бы объявить вне закона другие формы криптографии.

    Если конфиденциальность объявлена ​​вне закона, конфиденциальность будет иметь только преступники. Интеллект агентства имеют доступ к хорошей криптографической технологии. Так сделай большой торговцы оружием и наркотиками. Так делают оборонные подрядчики, нефтяные компании, и другие корпоративные гиганты.Но обычные люди и простые люди политические организации в большинстве своем не имели доступа к доступным Криптографическая технология с открытым ключом военного уровня. До нынешнего момента.

    PGP дает людям возможность взять свою конфиденциальность в свои руки. В этом растет социальная потребность. Вот почему я это написал.


    Было бы полезно, если бы вы уже были знакомы с концепцией криптография в целом и криптография с открытым ключом в частности. Тем не менее, вот несколько вводных замечаний об открытом ключе. криптография.

    Во-первых, немного элементарной терминологии. Предположим, я хочу отправить вам сообщение, но я не хочу, чтобы кто-либо, кроме вас, мог его прочитать. я может «зашифровать» или «зашифровать» сообщение, что означает, что я его зашифровываю безнадежно сложным способом, делая его нечитаемым для всех кроме вас, предполагаемого получателя сообщения. Я поставляю криптографический «ключ» для шифрования сообщения, и вы должны использовать тот же ключ, чтобы расшифровать или «расшифровать» его. По крайней мере, так это работает в обычных «одноключевых» криптосистемах.

    В традиционных криптосистемах, таких как Федеральное шифрование данных США Стандартный (DES), один ключ используется как для шифрования, так и для расшифровка. Это означает, что ключ должен быть изначально передан через защищенные каналы, чтобы обе стороны могли знать это до зашифровки сообщения могут быть отправлены по незащищенным каналам. Это может быть неудобно. Если у вас есть безопасный канал для обмена ключами, то зачем вообще вам нужна криптография?

    В криптосистемах с открытым ключом у каждого есть два связанных взаимодополняющих ключи, открытый ключ и секретный ключ (также часто называемый закрытый ключ).Каждый ключ разблокирует код, который делает другой ключ. Знание открытого ключа не поможет вам вывести соответствующий Секретный ключ. Открытый ключ может быть опубликован и широко распространен через сеть связи. Этот протокол обеспечивает конфиденциальность без необходимости в тех же безопасных каналах, что и обычная криптосистема требует.

    Кто угодно может использовать открытый ключ получателя, чтобы зашифровать сообщение для этого человек, и этот получатель использует свой соответствующий секретный ключ для расшифровать это сообщение.Никто, кроме получателя, не может его расшифровать, потому что никто другой не имеет доступа к этому секретному ключу. Даже не человек, зашифровавший сообщение, может его расшифровать.

    Также предусмотрена аутентификация сообщений. Собственный секретный ключ отправителя может использоваться для шифрования сообщения, тем самым «подписывая» его. Это создает цифровая подпись сообщения, которую получатель (или кто-либо else) можно проверить с помощью открытого ключа отправителя для его расшифровки. Этот доказывает, что отправитель был истинным автором сообщения, и что сообщение не было впоследствии изменено кем-либо другим, потому что только отправитель обладает секретным ключом, который сделал это подпись. Подделка подписанного сообщения невозможна, и отправитель позже не может отказаться от своей подписи.

    Эти два процесса можно объединить для обеспечения конфиденциальности и аутентификация путем подписания сообщения своим секретным ключом, затем шифрование подписанного сообщения открытым ключом получателя. Получатель отменяет эти шаги, сначала расшифровывая сообщение. с ее собственным секретным ключом, затем проверяя вложенную подпись с помощью ваш открытый ключ. Эти шаги выполняются автоматически программное обеспечение получателя.

    Поскольку алгоритм шифрования с открытым ключом намного медленнее, чем обычное шифрование с одним ключом, шифрование выполняется лучше за счет использования высококачественного быстрого обычного одноключевого шифрования алгоритм шифрования сообщения. Этот оригинальный незашифрованный сообщение называется «открытым текстом». В процессе, невидимом для пользователя, временный случайный ключ, созданный только для этого «сеанса», используется для обычный текстовый файл зашифровать. Тогда получатель открытый ключ используется для шифрования этого временного случайного условного ключ.Этот зашифрованный с помощью открытого ключа обычный «сеансовый» ключ отправляется вместе с зашифрованным текстом (называемым «зашифрованным текстом») в получатель. Получатель использует свой секретный ключ для восстановления этого временный ключ сеанса, а затем использует этот ключ для запуска быстрого обычный одноключевой алгоритм для расшифровки большого зашифрованного текста сообщение.

    Открытые ключи хранятся в индивидуальных «сертификатах ключей», которые включают идентификатор пользователя владельца ключа (то есть имя этого человека), временная метка когда была сгенерирована пара ключей, и фактический ключевой материал.Общественные сертификаты ключей содержат материал открытого ключа, а секретный ключ сертификаты содержат секретный ключевой материал. Каждый секретный ключ также зашифрован собственным паролем на случай кражи. Ключ файл или «связка ключей» содержит один или несколько таких сертификатов ключей. Кольца открытых ключей содержат сертификаты открытых ключей и секретный ключ. кольца содержат сертификаты секретных ключей.

    На ключи также внутренне ссылаются с помощью «идентификатора ключа», который является «сокращение» открытого ключа (младшие 64 бита большой открытый ключ).Когда отображается этот идентификатор ключа, только нижний Для большей краткости показаны 32 бита. Хотя многие ключи могут иметь общий тот же идентификатор пользователя, для всех практических целей никакие два ключа не имеют одинаковых идентификатор ключа.

    PGP использует «дайджесты сообщений» для формирования подписей. Дайджест сообщения — это 128-битная криптографически стойкая односторонняя хеш-функция сообщение. Это чем-то похоже на «контрольную сумму» или ошибку CRC. код проверки, поскольку он компактно «представляет» сообщение и используется для обнаружения изменений в сообщении.Однако в отличие от CRC, это вычислительно невозможно для злоумышленника разработать замену сообщение, которое создаст идентичный дайджест сообщения. Сообщение дайджест зашифровывается секретным ключом для формирования подписи.

    Документы подписываются путем добавления к ним сертификатов подписи, которые содержат идентификатор ключа, который использовался для его подписи, дайджест сообщения, подписанный секретным ключом, и временная метка когда была поставлена ​​подпись. Идентификатор ключа используется получателем для найдите открытый ключ отправителя, чтобы проверить подпись.В ПО получателя автоматически ищет открытый ключ отправителя и идентификатор пользователя в связке открытых ключей получателя.

    Зашифрованные файлы имеют префикс идентификатора открытого ключа, используемого для зашифровать их. Получатель использует этот префикс сообщения идентификатора ключа для просмотра секретный ключ, необходимый для расшифровки сообщения. Получатель программное обеспечение автоматически ищет необходимый секретный ключ дешифрования в связке секретных ключей получателя.

    Эти два типа брелоков являются основным методом хранения и управление открытыми и секретными ключами. Вместо того, чтобы хранить отдельные ключи в отдельные файлы ключей, они собраны в кольца для ключей, чтобы облегчить автоматический поиск ключей либо по ID ключа, либо по ID пользователя. Каждый пользователь держит свою пару ключей. Индивидуальный открытый ключ временно хранится в отдельном файле, достаточно долго для отправки на ваш друг, который затем добавит его к своей связке ключей.

    Пакет выпуска MSDOS PGP поставляется в виде сжатого архивного файла с файл с именем PGPxx.ZIP (каждая версия выпуска имеет другое число для «xx» в имени файла).Например, Пакет выпуска для версии 2.6 называется PGP26.ZIP. Архив может распаковать с помощью утилиты распаковки условно-бесплатного ПО MSDOS PKUNZIP, или утилита Unix «распаковать». Когда пакет выпуска PGP распаковывается, из него выходит несколько файлов. Один такой файл с именем README.DOC всегда следует читать перед установкой PGP. Этот файл содержит последние новости о том, что нового в этом выпуске PGP, так как а также информацию о том, что находится во всех других файлах, включенных в релиз.

    Если у вас уже установлена ​​более ранняя версия PGP, переименуйте ее. или удалите его, чтобы избежать конфликта имен с новым PGP.

    Для получения полной информации о том, как установить PGP, см. Отдельный PGP Руководство по установке, в файле SETUP.DOC, включенном в этот выпуск упаковка. Он полностью описывает, как настроить каталог PGP и ваш AUTOEXEC.BAT и как использовать PKUNZIP для его установки. Мы просто кратко изложите здесь инструкции по установке, если вы слишком нетерпелив, чтобы читать более подробное руководство по установке прямо сейчас.

    Чтобы установить PGP в вашу систему MSDOS, вы должны скопировать сжатый заархивируйте файл PGPxx.ZIP в подходящий каталог на жестком диске (например, C: \ PGP) и распаковать его с помощью PKUNZIP. Для достижения наилучших результатов вы также следует изменить ваш файл AUTOEXEC.BAT, как описано в другом месте в это руководство, но вы можете сделать это позже, когда поиграете с PGP немного и прочтите это руководство. Если вы раньше не запускали PGP, первым шагом после установки (и прочтения данного руководства) является сделайте себе пару ключей, запустив генерацию ключей PGP команда «pgp -kg».Прочтите раздел «Создание ключа RSA» в сначала руководство.

    Установка в Unix и VAX / VMS в целом аналогична установке в MSDOS, но вам может потребоваться сначала скомпилировать исходный код. Unix Makefile предоставляется с исходным кодом для этой цели.

    Просмотр сводки по использованию

    Чтобы увидеть краткую сводку использования команд для PGP, просто введите:

        pgp -h
     

    Шифрование сообщения

    Чтобы зашифровать текстовый файл открытым ключом получателя, введите:

        pgp -e текстовый файл her_userid
     

    Эта команда создает файл зашифрованного текста с именем textfile.pgp. А конкретный пример:

        pgp -e letter.txt Алиса 
    или же:
        pgp -e letter.txt "Алиса S"
     

    В первом примере выполняется поиск вашего файла связки открытых ключей «pubring. pgp». для любых сертификатов открытых ключей, содержащих строку «Алиса» в любом месте поля идентификатора пользователя. Второй пример найдет любой идентификаторы пользователей, содержащие «Алису S». Вы не можете использовать пробелы в строке в командной строке, если вы не заключите всю строку в кавычки. При поиске регистр не учитывается.Если он найдет соответствующий открытый ключ, он использует его для шифрования файла с открытым текстом «letter.txt», создавая файл с зашифрованным текстом «letter.pgp».

    PGP пытается сжать открытый текст перед его шифрованием, тем самым значительно повышая устойчивость к криптоанализу. Таким образом, зашифрованный текст файл, вероятно, будет меньше, чем файл с открытым текстом.

    Если вы хотите отправить это зашифрованное сообщение по каналам электронной почты, преобразовать его в пригодный для печати формат ASCII «radix-64», добавив -a вариант, как описано ниже.

    Шифрование сообщения для нескольких получателей

    Если вы хотите отправить одно и то же сообщение более чем одному человеку, вы можете указать шифрование для нескольких получателей, любой из которых может расшифровать тот же файл зашифрованного текста. Чтобы указать нескольких получателей, просто добавьте еще идентификаторы пользователей в командной строке, например:

        pgp -e letter.txt Алиса Боб Кэрол
     

    Это создаст файл зашифрованного текста с именем letter.pgp, который может быть расшифровано Алисой, Бобом или Кэрол.Любое количество получателей может быть указано.

    Подписание сообщения

    Чтобы подписать текстовый файл своим секретным ключом, введите:

        pgp -s текстовый файл [-u your_userid]
     

    Обратите внимание, что [скобки] обозначают необязательное поле, поэтому на самом деле не вводите настоящие скобки.

    Эта команда создает подписанный файл с именем textfile.pgp. Особый пример:

        pgp -s letter.txt -u Боб
     

    Это выполнит поиск вашего секретного файла связки ключей «secring.pgp «для любого секрета сертификаты ключей, содержащие строку «Bob» в любом месте пользователя Поле ID. Тебя зовут Боб, не так ли? Поиск не чувствительный к регистру. Если он находит подходящий секретный ключ, он использует его для подпишите текстовый файл «letter.txt», создав файл подписи называется «letter.pgp».

    Если вы опустите поле идентификатора пользователя, первый ключ в вашем секрете связка ключей используется в качестве секретного ключа по умолчанию для вашей подписи.

    PGP пытается сжать сообщение после его подписания.Таким образом подписанный файл, вероятно, будет меньше исходного файла, который полезно для архивных приложений. Однако при этом файл нечитаемо для случайного наблюдателя, даже если исходное сообщение был обычным текстом ASCII. Было бы неплохо, если бы вы могли подписать файл, который все еще был доступен для чтения человеку. Это было бы особенно полезно, если вы хотите отправить подписанное сообщение по электронной почте.

    Для подписи сообщений электронной почты, где вы, скорее всего, хотите получить результат чтобы быть удобочитаемым, вероятно, наиболее удобно использовать Функция CLEARSIG, объясненная позже. Это позволяет подписи быть применяется в печатной форме в конце текста, а также отключает сжатие текста. Это означает, что текст по-прежнему удобочитаем. получателем, даже если получатель не использует PGP для проверки подпись. Это подробно объясняется в разделе, озаглавленном «CLEARSIG — Включить инкапсуляцию подписанных сообщений в виде открытого текста», в томе «Специальные темы». Если вам не терпится прочитать этот раздел руководства, вы можете увидеть, как электронное письмо подписано таким образом посмотрел бы на этом примере:

         pgp -sta сообщение.текст
     

    Это создаст подписанное сообщение в файле «message.asc», содержащее оригинального текста, все еще удобочитаемого, с добавленным печатным Сертификат подписи ASCII, готовый к отправке через систему электронной почты. В этом примере предполагается, что вы используете обычные настройки для включение флага CLEARSIG в файле конфигурации.

    Подписание, а затем шифрование

    Чтобы подписать текстовый файл своим секретным ключом, а затем зашифровать его с открытым ключом получателя:

        pgp -es текстовый файл her_userid [-u your_userid]
     

    Обратите внимание, что [скобки] обозначают необязательное поле, поэтому на самом деле не вводите настоящие скобки.

    В этом примере создается вложенный файл зашифрованного текста с именем textfile.pgp. Ваш секретный ключ для создания подписи автоматически ищется в ваш секретный набор ключей через your_userid. Ее открытый ключ шифрования автоматически просматривал вашу связку открытых ключей через her_userid. Если вы оставите ее поле идентификатора пользователя в командной строке, вы будете подсказал для этого.

    Если вы опустите собственное поле идентификатора пользователя, первый ключ в вашем секрете связка ключей используется в качестве секретного ключа по умолчанию для вашей подписи.

    Обратите внимание, что PGP пытается сжать открытый текст перед шифрованием Это.

    Если вы хотите отправить это зашифрованное сообщение по каналам электронной почты, преобразовать его в пригодный для печати формат ASCII «radix-64», добавив -a вариант, как описано ниже.

    Можно указать нескольких получателей, добавив дополнительные идентификаторы пользователей в командная строка.

    Использование обычного шифрования

    Иногда вам просто нужно зашифровать файл по старинке, используя обычная одноключевая криптография.Этот подход полезен для защита архивных файлов, которые будут храниться, но не будут отправлены кто-то еще. Поскольку тот же человек, который зашифровал файл, также расшифровать файл, криптография с открытым ключом действительно не нужна.

    Чтобы зашифровать текстовый файл с помощью обычной криптографии, тип:

        pgp -c текстовый файл
     

    В этом примере зашифровывается текстовый файл с именем textfile, создавая файл зашифрованного текста с именем textfile.pgp, без использования открытого ключа криптография, связки ключей, идентификаторы пользователей и тому подобное.Это подсказывает вы за парольную фразу для использования в качестве обычного ключа для шифрования файл. Эта фраза-пароль не обязательно (да и НЕ ДОЛЖНА быть) тот же пароль, который вы используете для защиты своего секретного ключа. Примечание что PGP пытается сжать открытый текст перед его шифрованием.

    PGP не будет шифровать один и тот же открытый текст одинаково дважды, даже если вы каждый раз использовали одну и ту же парольную фразу.

    Расшифровка и проверка подписей

    Чтобы расшифровать зашифрованный файл или проверить целостность подписи подписанный файл:

        pgp файл зашифрованного текста [-o файл открытого текста]
     

    Обратите внимание, что [скобки] обозначают необязательное поле, поэтому на самом деле не вводите настоящие скобки.

    Предполагается, что имя файла зашифрованного текста имеет расширение по умолчанию «.pgp». Необязательное имя выходного файла с открытым текстом указывает, куда поместить обработанный текстовый вывод. Если имя не указано, используется зашифрованный текст имени файла без расширения. Если подпись вложенный в зашифрованный файл, он автоматически расшифровывается и проверяется целостность подписи. Полный идентификатор пользователя подписавшего отображается.

    Обратите внимание, что «разворачивание» файла зашифрованного текста полностью автоматически, независимо от того, подписан ли файл зашифрованного текста, просто зашифровано, или и то, и другое. PGP использует префикс идентификатора ключа в файл зашифрованного текста, чтобы автоматически найти соответствующий секрет ключ дешифрования на вашем секретном связке ключей. Если есть вложенный подпись, PGP затем использует префикс идентификатора ключа во вложенной подписи, чтобы автоматически находит соответствующий открытый ключ в вашей связке открытых ключей проверить подпись. Если все нужные клавиши уже присутствуют на ваши связки ключей, вмешательство пользователя не требуется, кроме при необходимости вам будет предложено ввести пароль для секретного ключа.Если файл зашифрованного текста был зашифрован обычным образом без общедоступных ключ криптографии, PGP распознает это и предложит вам пройти фраза, чтобы расшифровать его условно.


    Со времен Юлия Цезаря управление ключами всегда было самая сложная часть криптографии. Одно из главных отличительных Особенностью PGP является сложное управление ключами.

    Создание ключа RSA

    Для создания вашей собственной уникальной пары открытого / секретного ключей указанного размер, тип:

        pgp -kg
     

    PGP показывает вам меню рекомендуемых размеров ключей (низкий коммерческий уровень, высокий коммерческий, или «военный» класс) и подскажет, что размер ключа, который вы хотите, до более тысячи бит. Чем больше ключ, тем выше безопасность, но вы платите за скорость.

    Он также запрашивает идентификатор пользователя, что означает ваше имя. Это хорошая идея использовать ваше полное имя в качестве идентификатора пользователя, потому что тогда меньше риск того, что другие люди используют неправильный открытый ключ для шифрования сообщений тебе. В идентификаторе пользователя разрешены пробелы и знаки препинания. Было бы поможет, если вы поместите свой адрес электронной почты в <угловые скобки> после вашего имя, вот так:

    Роберт М. Смит

    Если у вас нет адреса электронной почты, используйте свой номер телефона или другая уникальная информация, которая поможет убедиться, что ваш идентификатор пользователя уникальный.

    PGP также запрашивает «парольную фразу» для защиты вашего секретного ключа на случай, если он попадает в чужие руки. Никто не может использовать ваш файл секретного ключа без этой парольной фразы. Парольная фраза похожа на пароль, за исключением что это может быть целая фраза или предложение с большим количеством слов, пробелов, пунктуация или что-нибудь еще. Не теряйте этот пропуск фраза — ее невозможно восстановить, если вы ее потеряете. Этот пропуск фраза понадобится позже каждый раз, когда вы будете использовать секретный ключ. В фраза-пароль чувствительна к регистру и не должна быть слишком короткой или легкой для Угадай. Он никогда не отображается на экране. Не оставляйте это написанным вниз в любом месте, где это может увидеть кто-то другой, и не храните его на твой компьютер. Если вам не нужна фраза-пароль (дурак!), Просто нажмите Return (или Enter) при запросе парольной фразы.

    Пара открытый / секретный ключ получается из больших действительно случайных чисел. получены в основном из измерения интервалов между нажатиями клавиш с быстрым таймером.Программа попросит вас ввести случайный текст, чтобы помочь ему накапливать случайные биты для ключей. Когда спросил, вы должны предоставить несколько случайных нажатий клавиш вовремя, и не помешало бы сделать реальных персонажей что вы также набираете нерегулярное содержание. Некоторая случайность происходит из-за непредсказуемости содержания того, что вы тип. Так что не набирайте просто повторяющиеся последовательности символов.

    Обратите внимание, что создание ключа RSA — длительный процесс.Это может занять несколько секунд для маленькой клавиши на быстром процессоре или несколько минут за большой ключ на старом IBM PC / XT. PGP визуально укажет свой прогресс во время генерации ключей.

    Сгенерированная пара ключей будет размещена на вашем открытом и секретном ключах. кольца. Позже вы можете использовать параметр команды -kx для извлечения (копирования) ваш новый открытый ключ из вашего набора открытых ключей и поместите его в отдельный файл открытого ключа, подходящий для раздачи друзьям. Файл открытого ключа можно отправить друзьям для включения в их кольца открытых ключей.Естественно, вы храните файл секретного ключа в вы должны включить его в свой секретный брелок. Каждый секретный ключ на связке ключей индивидуально защищен собственным проходом фраза.

    Никогда не передавайте свой секретный ключ никому. По той же причине не сделайте пары ключей для своих друзей. Каждый должен сделать свой ключ пара. Всегда держите свой секретный ключ под контролем и не рискуйте разоблачить его, сохранив на удаленном компьютере с разделением времени. Оставь это на вашем персональном компьютере.

    Если PGP жалуется, что не может найти Руководство пользователя PGP на ваш компьютер и отказывается генерировать пару ключей без него, не паника. Просто прочтите объяснение параметра НОМЕРНЫЙ в раздел «Настройка параметров конфигурации» в специальных темах том Руководства пользователя PGP.

    Добавление ключа к кольцу для ключей

    Иногда вам может понадобиться добавить в связку ключей предоставленный вам ключ. кем-то другим в виде ключевого файла.

    Чтобы добавить содержимое файла открытого или секретного ключа к вашему общедоступному или связка секретных ключей (обратите внимание, что [скобки] обозначают необязательное поле):

        pgp -ka keyfile [связка ключей]
     

    По умолчанию расширение ключевого файла — «.pgp «. Необязательный файл связки ключей по умолчанию используется имя pubring.pgp или secring.pgp, в зависимости от того, ключевой файл содержит открытый или секретный ключ. Вы можете указать другое имя файла связки ключей, с расширением по умолчанию «.pgp».

    Если ключ уже находится в вашем связке ключей, PGP не будет добавлять его снова. Все ключи в файле ключей добавляются в связку ключей, за исключением дубликаты.

    Позже в руководстве мы объясним концепцию сертификации ключей. с подписями.Если к добавляемому ключу прикреплены подписи удостоверяя его, подписи добавляются ключом. Если ключ уже на вашем связке ключей, PGP просто объединяется с любым новым удостоверяющим подписи для этого ключа, которого у вас еще нет на связке ключей.

    PGP изначально был разработан для работы с небольшими личными связками ключей. Если вы хотите работать с действительно большими связками ключей, см. раздел «Работа с Большие открытые ключи «в томе» Специальные темы «.

    Удаление ключа или идентификатора пользователя из связки ключей

    Чтобы удалить ключ или идентификатор пользователя из вашего набора открытых ключей:

        pgp -kr ИД пользователя [связка ключей]
     

    Это ищет указанный идентификатор пользователя в вашем связке ключей и удаляет это, если он найдет совпадение. Помните, что любой фрагмент идентификатора пользователя на матч хватит. Предполагается необязательное имя файла связки ключей буквально «pubring.pgp». Его можно не указывать, а можно указать «secring.pgp», если вы хотите удалить секретный ключ. Вы можете указать другое имя файла связки ключей. Расширение связки ключей по умолчанию: «.pgp».

    Если для этого ключа существует несколько идентификаторов пользователя, вас спросят, вы хотите удалить только указанный вами идентификатор пользователя, оставив key и его идентификаторы других пользователей без изменений.

    Извлечение (копирование) ключа из связки ключей

    Чтобы извлечь (скопировать) ключ из вашей связки открытых или секретных ключей:

        pgp -kx ключевой файл идентификатора пользователя [связка ключей]
     

    Это неразрушающим образом копирует ключ, указанный идентификатором пользователя, из связку открытых или секретных ключей в указанный файл ключей. Это особенно полезно, если вы хотите предоставить копию своего открытого ключа кто-то еще.

    Если к ключу прикреплены какие-либо удостоверяющие подписи на вашем ключе кольцо, они скопированы вместе с ключом.

    Если вы хотите, чтобы извлеченный ключ был представлен в формате ASCII для печати символы, подходящие для электронной почты, используйте параметры -kxa.

    Просмотр содержимого кольца для ключей

    Чтобы просмотреть содержимое вашей связки открытых ключей:

        pgp -kv [v] [идентификатор пользователя] [связка ключей]
     

    Здесь перечислены все ключи в связке ключей, которые соответствуют указанному идентификатору пользователя. подстрока. Если вы не укажете идентификатор пользователя, все ключи в связке перечислены. Предполагается, что необязательное имя файла связки ключей «публикация.pgp «. Его можно не указывать, а можно указать» secring.pgp » если вы хотите перечислить секретные ключи. Если вы хотите указать другой имя файла связки ключей, вы можете. Расширение связки ключей по умолчанию: «.pgp».

    Позже в руководстве мы объясним концепцию сертификации ключей. с подписями. Чтобы увидеть все удостоверяющие подписи, прикрепленные к для каждого ключа используйте параметр -kvv:

        pgp -kvv [идентификатор пользователя] [связка ключей]
     

    Если вы хотите указать конкретное имя файла связки ключей, но хотите увидеть все ключи в нем, попробуйте этот альтернативный подход:

        ключевой файл pgp
     

    Если параметры команды не указаны, PGP перечисляет все ключи в ключевой файл.pgp, а также пытается добавить их в связку ключей, если они еще нет на вашем связке ключей.

    Как защитить открытые ключи от взлома

    В криптосистеме с открытым ключом вам не нужно защищать открытые ключи от воздействия. На самом деле, лучше, если они будут широко распространены. Но важно защитить открытые ключи от подделки, чтобы убедитесь, что открытый ключ действительно принадлежит тому, кому он принадлежит. Это может быть самая важная уязвимость открытого ключа. криптосистема.Давайте сначала посмотрим на потенциальную катастрофу, а затем на то, как чтобы безопасно избежать этого с помощью PGP.

    Предположим, вы хотите отправить Алисе личное сообщение. Вы скачиваете Сертификат открытого ключа Алисы из электронной доски объявлений система (BBS). Вы шифруете свое письмо Алисе этим открытым ключом и отправьте ей через электронную почту BBS.

    К сожалению, без вашего ведома или вашего ведома, другой пользователь по имени Чарли проник на BBS и создал собственный открытый ключ с привязанным к нему идентификатором пользователя Алисы.Он тайно подставляет свой фиктивный ключ вместо реального открытого ключа Алисы. Вы невольно используете этот фиктивный ключ принадлежит Чарли вместо открытого ключа Алисы. Все выглядит нормально, потому что этот поддельный ключ имеет идентификатор пользователя Алисы. Сейчас же Чарли может расшифровать сообщение, предназначенное Алисе, потому что он соответствующий секретный ключ. Он может даже повторно зашифровать расшифрованный сообщение с настоящим открытым ключом Алисы и отправьте его ей, чтобы не подозревается какое-либо нарушение. Кроме того, он может даже сделать очевидно хорошие подписи Алисы с этим секретным ключом, потому что каждый будет использовать поддельный открытый ключ для проверки подписей Алисы.

    Единственный способ предотвратить эту катастрофу — не допустить никого подделка открытых ключей. Если вы получили открытый ключ Алисы напрямую от Алисы, это не проблема. Но это может быть сложно, если Алиса находится за тысячу миль отсюда или в настоящее время недоступен.

    Возможно, вы могли бы получить открытый ключ Алисы от общего доверенного друга Дэвид, который знает, что у него есть хорошая копия открытого ключа Алисы. Дэйвид мог подписать открытый ключ Алисы, ручаясь за целостность Алисы открытый ключ.Дэвид создал бы эту подпись со своим секретом ключ.

    Это создаст подписанный сертификат открытого ключа и покажет что ключ Алисы не был подделан. Это требует, чтобы у вас был заведомо исправная копия открытого ключа Дэвида для проверки его подписи. Возможно Дэвид также может предоставить Алисе подписанную копию вашего открытого ключа. Таким образом, Дэвид выступает в роли «знакомого» между вами и Алисой.

    Этот подписанный сертификат открытого ключа для Алисы может быть загружен Дэвида или Алисы на BBS, и вы сможете скачать его позже.Ты затем можно проверить подпись через открытый ключ Дэвида и, таким образом, быть уверен, что это действительно открытый ключ Алисы. Никакой самозванец не обманет вы приняли его собственный фальшивый ключ как ключ Алисы, потому что никто другой может подделывать подписи, сделанные Дэвидом.

    Человек, которому доверяют, может даже специализироваться на предоставлении этого услуга «знакомства» пользователей друг с другом путем предоставления подписей для своих сертификатов открытых ключей. Этот доверенный человек мог быть считается «ключевым сервером» или «удостоверяющим центром».Любой сертификаты открытых ключей, содержащие подпись сервера ключей, могут быть доверенные как действительно принадлежащие тому, кому они кажутся принадлежат. Все пользователям, которые хотели бы участвовать, потребуется заведомо исправная копия всего открытый ключ сервера ключей, так что подписи сервера ключей можно проверить.

    Доверенный централизованный сервер ключей или удостоверяющий центр особенно подходит для больших безличных центрально-управляемых корпоративные или государственные учреждения. Некоторые институциональные среды используют иерархию удостоверяющих органов.

    Для более децентрализованной массовой среды «партизанского стиля», позволяя всем пользователям выступать в качестве доверенных знакомых для своих друзей вероятно, будет работать лучше, чем централизованный сервер ключей. PGP имеет тенденцию чтобы подчеркнуть этот органический децентрализованный неинституциональный подход. Он лучше отражает естественный способ взаимодействия людей в личных социальный уровень и позволяет людям лучше выбирать, кому они могут доверять для управления ключами.

    Весь этот бизнес по защите открытых ключей от подделки и есть единственная самая сложная проблема в практических приложениях с открытым ключом.Это ахиллесова пята криптографии с открытым ключом, и многие сложность программного обеспечения связана с решением этой единственной проблемы.

    Вы должны использовать открытый ключ только после того, как убедитесь, что это хороший открытый ключ, который не был изменен и фактически принадлежит лицо, на которое оно претендует. Вы можете быть уверены в этом, если получите это сертификат открытого ключа напрямую от его владельца, или если он имеет подпись другого человека, которому вы доверяете, от которого у вас уже есть хороший открытый ключ.Кроме того, идентификатор пользователя должен иметь полное имя владелец ключа, а не только ее имя.

    Неважно, насколько вы искушаемы — и вы будете искушены — никогда, НИКОГДА не поддавайтесь целесообразности и не доверяйте загруженному вами публичному ключу. с доски объявлений, если она не подписана кем-то, кому вы доверяете. Этот несертифицированный открытый ключ мог быть взломан кем угодно, возможно даже системным администратором доски объявлений.

    Если вас попросят подписать чужой сертификат открытого ключа, сделайте уверен, что он действительно принадлежит человеку, указанному в идентификаторе пользователя этот сертификат открытого ключа.Это потому, что твоя подпись на ней сертификат открытого ключа — это ваше обещание, что этот открытый ключ действительно принадлежит ей. Другие люди, которые тебе доверяют, примут ее открытый ключ, потому что на нем стоит ваша подпись. Может быть нецелесообразно полагайтесь на слухи — не подписывайте ее открытый ключ, если у вас нет независимое не понаслышке знание того, что он действительно принадлежит ей. Желательно, чтобы вы подписывали его только в том случае, если вы получили его непосредственно от нее.

    Чтобы подписать открытый ключ, вы должны быть более уверены в этом. владение ключом, чем если вы просто хотите использовать этот ключ для шифрования сообщение.Чтобы убедиться в достоверности ключа, достаточном для его использования, заверения подписей доверенных исполнителей должно быть достаточно. Но чтобы подписать ключ самостоятельно, вам потребуется собственный независимый не понаслышке знает, кому принадлежит этот ключ. Возможно, вы могли бы позвонить владельца ключа по телефону и прочтите ей файл ключа, чтобы она подтвердите, что ключ, который у вас есть, действительно ее ключ — и убедитесь, что вы действительно разговаривают с нужным человеком. См. Раздел под названием «Проверка открытого ключа по телефону» в томе «Специальные темы» для получения дополнительной информации.

    Помните, что ваша подпись на сертификате открытого ключа не ручается за честность этого человека, но ручается только за целостность (владение) открытым ключом этого человека. Ты не рискуя своим авторитетом, подписывая открытый ключ социопата, если вы были полностью уверены, что ключ действительно принадлежит ему. Другие люди примут этот ключ как принадлежащий ему, потому что вы подписали его (при условии, что они вам доверяют), но они не будут доверять этому владелец ключа.Доверять ключу — это не то же самое, что доверять ключу. владелец.

    Доверие не обязательно передавать другим лицам; У меня есть друг, которому я доверяю не врать. Он доверчивый человек, который верит, что президент не ложь. Это не значит, что я верю, что президент не лжет. Это просто здравый смысл. Если я доверяю подписи Алисы на ключе, а Алиса доверяет подписи Чарли на ключе, что не означает, что у меня есть доверять подписи Чарли на ключе.

    Было бы неплохо держать под рукой свой открытый ключ с сбор удостоверяющих подписей, приложенных из различных «представителям», в надежде, что большинство людей доверят хотя бы одному посредников, которые ручаются за действительность вашего собственного открытого ключа.Вы можете опубликовать свой ключ с прикрепленной коллекцией удостоверяющих подписи на различных электронных досках объявлений. Если вы подпишете чужой публичный ключ, верните его своей подписью, чтобы что они могут добавить его в свою собственную коллекцию учетных данных для своих собственный открытый ключ.

    PGP отслеживает, какие ключи в вашем каталоге открытых ключей правильно заверены подписями доверенных лиц. Все вы нужно сказать PGP, каким людям вы доверяете как представителям, и сертифицировать свои ключи самостоятельно с помощью своего, в конечном итоге, надежного ключа.PGP может взять его оттуда, автоматически проверяя любые другие ключи которые были подписаны назначенными вами представителями. И конечно вы можете напрямую подписывать дополнительные ключи. Подробнее об этом позже.

    Убедитесь, что никто другой не может вмешаться в вашу собственную связку открытых ключей. Проверка нового подписанного сертификата открытого ключа в конечном итоге должна зависеть от на целостность доверенных открытых ключей, которые уже есть на вашем собственная связка открытых ключей. Поддерживайте физический контроль над своим открытым ключом звонка, желательно на вашем персональном компьютере, а не на удаленная система разделения времени, как и для секретного ключа.Это сделано для защиты от взлома, а не от разглашения. Держать надежная резервная копия вашего набора открытых ключей и вашего набора секретных ключей на защищенных от записи носителях.

    Поскольку ваш собственный доверенный открытый ключ используется в качестве окончательного авторитета для прямо или косвенно сертифицировать все остальные ключи на вашем связке ключей, это самый важный ключ, который нужно защитить от взлома. Обнаружить любое вмешательство в ваш собственный открытый ключ, которому доверяют, PGP может быть настроить автоматическое сравнение вашего открытого ключа с резервной копией на защищенных от записи носителях.Подробнее см. Описание «-kc» команда проверки связки ключей в разделе «Специальные темы».

    PGP обычно предполагает, что вы будете поддерживать физическую безопасность своего система и ваши связки ключей, а также ваша копия самой PGP. Если злоумышленник может вмешаться в ваш диск, тогда теоретически он может вмешаться в Сам PGP, ставящий под сомнение меры безопасности, которые PGP может обнаружить подделка ключей.

    Один довольно сложный способ защитить вашу собственную связку открытых ключей от взлома — подписать все кольцо своим секретным ключом.Вы можете сделать это, сделав отдельный сертификат подписи кольцо открытых ключей, подписав кольцо с помощью параметров «-sb» (см. раздел «Отделение подписей от сообщений» в PGP Руководство пользователя, том Специальные темы). К сожалению, вы все равно должны хранить отдельную доверенную копию вашего собственного открытого ключа, чтобы проверьте сделанную вами подпись. Вы не могли полагаться на свою публику ключ, хранящийся в вашей связке открытых ключей, для проверки сделанной вами подписи для всего кольца, потому что это часть того, что вы пытаетесь проверить.

    Как PGP отслеживает, какие ключи действительны?

    Прежде чем читать этот раздел, обязательно прочтите приведенный выше раздел о «Как защитить открытые ключи от взлома».

    PGP отслеживает, какие ключи в вашем каталоге открытых ключей правильно заверены подписями доверенных лиц. Все вы нужно сказать PGP, каким людям вы доверяете как представителям, и сертифицировать свои ключи самостоятельно с помощью своего, в конечном итоге, надежного ключа. PGP может взять его оттуда, автоматически проверяя любые другие ключи которые были подписаны назначенными вами представителями.И конечно вы можете напрямую подписывать дополнительные ключи.

    PGP использует два совершенно разных критерия для оценки публики. полезность ключа — не путайте их:

    1. Действительно ли ключ принадлежит тому, кому он кажется?
      Другими словами, был ли он заверен доверенной подписью?
    2. Принадлежит ли он кому-то, кому вы можете доверить сертификацию других ключей?

    PGP может рассчитать ответ на первый вопрос. Чтобы ответить на Второй вопрос, PGP должен быть явно указан вами, пользователем.Когда вы даете ответ на вопрос 2, тогда PGP может рассчитать ответ на вопрос 1 для других ключей, подписанный представителем, которого вы обозначен как доверенный.

    Ключи, сертифицированные доверенным представителем, считаются действительно PGP. Ключи доверенных исполнителей должны сами быть сертифицированы либо вами, либо другими доверенными интродуценты.

    PGP также позволяет вам иметь несколько оттенков доверие людям действовать в качестве знакомых. Ваше доверие к владельцу ключа выступать в роли знакомого — это не просто ваша оценка их личная честность — это также должно отражать вашу компетентность думают, что они понимают управление ключами и используют хорошие решение в подписании ключей.Вы можете назначить человека в PGP как неизвестный, ненадежный, мало доверенный или полностью доверенный сертифицировать другие открытые ключи. Эта информация о доверии хранится на вашем связку ключей с их ключом, но когда вы говорите PGP скопировать ключ с вашего связка ключей, PGP не будет копировать информацию о доверии вместе с ключом, потому что ваше личное мнение о доверии считается конфиденциальным.

    Когда PGP вычисляет действительность открытого ключа, он проверяет уровень доверия всех прикрепленных удостоверяющих подписей.Он вычисляет взвешенная оценка достоверности — две подписи с минимальным доверием считается столь же надежным, как одна полностью доверенная подпись. Скептицизм PGP настраивается — например, вы можете настроить PGP так, чтобы требовалось два полностью доверенные подписи или три мало доверенных подписи, чтобы судить ключ как действительный.

    Ваш собственный ключ «аксиоматически» действителен для PGP и не требует вводного кода. подпись, подтверждающая его действительность. PGP знает, какие открытые ключи ваш, ища соответствующие секретные ключи на секретном брелок для ключей.PGP также предполагает, что вы в конечном итоге доверяете себе сертификацию другие ключи.

    Со временем вы будете накапливать ключи от других людей, которых вы могут захотеть назначить доверенных исполнителей. Все остальные будут каждый выбирает своих доверенных лиц. И все будут постепенно накапливают и распространяют с их ключом коллекцию заверение подписей других людей, с ожиданием того, что любой, кто его получит, будет доверять хотя бы одной или двум подписям. Это приведет к появлению децентрализованной отказоустойчивой сети. доверия для всех открытых ключей.

    Этот уникальный массовый подход резко контрастирует с правительственным подходом. стандартные схемы управления открытыми ключами, такие как конфиденциальность в Интернете Расширенная почта (PEM), основанная на централизованном управлении и обязательное централизованное доверие. Стандартные схемы опираются на иерархия удостоверяющих органов, которые диктуют, кому вы должны доверять. Децентрализованный вероятностный метод PGP для определения открытого ключа легитимность является центральным элементом его архитектуры управления ключами. PGP позволяет вам в одиночку выбирать, кому доверять, что ставит вас на первое место ваша собственная пирамида частной сертификации.PGP для людей, которые предпочитают собирать собственные парашюты.

    Как защитить секретные ключи от разглашения

    Тщательно защищайте свой секретный ключ и парольную фразу. Действительно, очень осторожно. Если ваш секретный ключ когда-либо будет скомпрометирован, вы лучше поскорее сообщите всем заинтересованным сторонам (удачи) прежде, чем кто-то другой использует его для подписи от вашего имени. За например, они могут использовать его для подписания поддельных сертификатов открытого ключа, что может создать проблемы для многих, особенно если ваш подпись пользуется большим доверием.И, конечно же, собственный компромисс секретный ключ может раскрыть все отправленные вам сообщения.

    Чтобы защитить свой секретный ключ, вы можете всегда хранить физический контроль вашего секретного ключа. Храните его на своем персональном компьютере по адресу дома все в порядке, или держите его в своем ноутбуке, чтобы вы могли носить с собой с тобой. Если вам необходимо использовать офисный компьютер, который вы не всегда иметь физический контроль, а затем хранить свои открытые и секретные связки ключей на съемной дискете, защищенной от записи, и не оставляйте ее когда вы выходите из офиса.Было бы неплохо разрешить вашему секретный ключ для хранения на удаленном компьютере с разделением времени, например система удаленного дозвона Unix. Кто-то мог подслушать ваш модем строчку и запишите свою парольную фразу, а затем получите свой настоящий секрет ключ от удаленной системы. Вы должны использовать свой секретный ключ только на машина, над которой у вас есть физический контроль.

    Не храните парольную фразу где-либо на компьютере, на котором файл секретного ключа. Сохранение секретного ключа и парольной фразы на один и тот же компьютер так же опасен, как хранить свой PIN-код в том же бумажник в качестве банковской карты банкомата.Ты не хочешь кто-нибудь заполучит ваш диск, содержащий оба прохода фраза и файл секретного ключа. Было бы наиболее безопасно, если бы вы просто запомните парольную фразу и не храните ее нигде, кроме своего мозга. Если вы чувствуете, что должны записать свой пароль, сохраните его защищен, возможно, даже лучше, чем файл секретного ключа.

    И храните резервные копии вашего секретного связки ключей — помните, у вас есть единственная копия вашего секретного ключа, и потеря ее сделает бесполезным все копии вашего открытого ключа, которые вы распространили в Мир.

    Децентрализованный неинституциональный подход, который PGP использует для управления открытые ключи имеют свои преимущества, но, к сожалению, это также означает, что мы нельзя полагаться на единый централизованный список ключей, скомпрометирован. Это немного усложняет сдерживание повреждений компрометация секретного ключа. Вам просто нужно распространить слово и надеяться все слышат об этом.

    В худшем случае — ваш секретный ключ и парольная фраза оба скомпрометированы (надеюсь, вы как-нибудь это выясните) — вы необходимо выдать сертификат «взлома ключа».Этот вид сертификат используется, чтобы предупредить других людей о прекращении использования вашего общедоступного ключ. Вы можете использовать PGP для создания такого сертификата с помощью «-kd» команда. Затем вы должны каким-то образом отправить этот компромиссный сертификат на всем остальным на планете или, по крайней мере, всем вашим друзьям и их друзья и так далее. Их собственное программное обеспечение PGP установит это сертификат компрометации ключей на их кольцах открытых ключей и будет автоматически предотвращать их случайное использование вашего открытого ключа когда-либо снова. Затем вы можете сгенерировать новую пару секретный / открытый ключ и опубликуйте новый открытый ключ.Вы можете отправить один пакет, содержащий как ваш новый открытый ключ, так и сертификат взлома ключа для вашего старый ключ.

    Отмена открытого ключа

    Предположим, что ваш секретный ключ и ваша парольная фраза каким-то образом являются скомпрометирован. Вы должны передать слово остальному миру, так что все они перестанут использовать ваш открытый ключ. Для этого вы необходимо будет выдать сертификат «взлома ключа» или «отзыва ключа» чтобы отозвать ваш открытый ключ.

    Чтобы сгенерировать сертификат для отзыва вашего собственного ключа, используйте -kd команда:

         pgp -kd your_userid
     

    Этот сертификат имеет вашу подпись, сделанную тем же ключом, что и вы отзыв.Вы должны широко распространить этот ключевой отзыв сертификат как можно скорее. Другие люди, которые его получат, могут добавить его в свои кольца открытых ключей, а затем в программное обеспечение PGP. автоматически предотвращает их случайное использование вашего старого паблика ключ когда-либо снова. Затем вы можете создать новую пару секретный / открытый ключ. и опубликуйте новый открытый ключ.

    Вы можете отозвать свой ключ по какой-либо другой причине, кроме компрометация секретного ключа. Если это так, вы все равно можете использовать тот же механизм его отзыва.

    Что делать, если вы потеряете свой секретный ключ?

    Обычно, если вы хотите отозвать свой секретный ключ, вы можете использовать Команда «-kd» для выдачи сертификата отзыва, подписанного вашим собственным секретный ключ (см. «Отзыв открытого ключа»).

    Но что делать, если вы потеряете секретный ключ или если ваш секрет ключ уничтожен? Вы не можете отозвать его самостоятельно, потому что вы должны использовать ваш собственный секретный ключ, чтобы отозвать его, и у вас его больше нет. А будущая версия PGP предложит более безопасные средства отзыва ключей в этих обстоятельствах, позволяя доверенным представителям подтвердить, что открытый ключ отозван.Но пока вам нужно будет получить высказывайтесь любыми неформальными средствами, прося пользователей «отключить» ваш открытый ключ на своих индивидуальных кольцах открытых ключей.

    Другие пользователи могут отключить ваш открытый ключ в своих собственных связках открытых ключей. с помощью команды «-kd». Если указан идентификатор пользователя, который не соответствуют секретному ключу в связке секретных ключей, команда -kd будет искать этот идентификатор пользователя в связке открытых ключей и отмечать, что открытый ключ отключен. Отключенный ключ нельзя использовать для шифрования любые сообщения и не могут быть извлечены из связки ключей с -kx команда.Его все еще можно использовать для проверки подписей, но есть предупреждение. отображается. И если пользователь снова попытается добавить тот же ключ к своему кольцо для ключей, он не будет работать, потому что отключенный ключ уже находится на брелок для ключей. Эти комбинированные функции помогут сократить дальнейшее распространение неработающего ключа.

    Если указанный открытый ключ уже отключен, команда -kd будет спросите, хотите ли вы повторно активировать ключ.


    Большинство «продвинутых тем» описано в «Руководстве пользователя PGP, Том II: Специальные темы ».Но вот несколько тем, которые несут упоминание здесь.

    Отправка зашифрованного текста по каналам электронной почты: формат Radix-64

    Многие системы электронной почты разрешают сообщения только из текста ASCII, а не 8-битные необработанные двоичные данные, из которых состоит зашифрованный текст. Получить для решения этой проблемы PGP поддерживает формат ASCII radix-64 для сообщения с зашифрованным текстом, похожие на электронную почту с улучшенной конфиденциальностью (PEM), а также в формате Интернет MIME. Этот особенный формат представляет двоичные данные с использованием только печатаемого ASCII символы, поэтому это полезно для передачи двоичных зашифрованных данных через 7-битные каналы или для отправки двоичных зашифрованных данных как обычно Текст сообщения электронной почты.Этот формат выступает в роли «транспортной брони», защищая его от коррупции при прохождении через систему шлюзы в Интернете. PGP также добавляет CRC для обнаружения передачи ошибки.

    Формат Radix-64 преобразует открытый текст, расширяя группы по 3 двоичные 8-битные байты в 4 печатаемых символа ASCII, поэтому файл растет примерно на 33%. Но это расширение не так уж и плохо, когда вы считайте, что файл, вероятно, был сжат больше, чем PGP до того, как он был зашифрован.

    Чтобы создать файл зашифрованного текста в формате ASCII radix-64, просто добавьте вариант «а» при шифровании или подписи сообщения, например:

        pgp -esa сообщение.txt her_userid
     

    В этом примере создается файл зашифрованного текста с именем «message.asc», который содержит данные в MIME-подобном формате ASCII radix-64. Этот файл может быть легко загружается в текстовый редактор через 7-битные каналы для передача по обычной электронной почте в Интернете или по любой другой электронной почте сеть.

    Расшифровка сообщения, защищенного транспортом radix-64, ничем не отличается от нормальная расшифровка. Например:

        сообщение pgp
     

    PGP автоматически ищет сообщение «файл ASCII».asc «перед этим ищет двоичный файл «message.pgp». Он распознает, что файл находится в формате radix-64 и преобразует его обратно в двоичный перед обработка, как это обычно происходит, производя в качестве побочного продукта «.pgp» файл зашифрованного текста в двоичной форме. Окончательный выходной файл в нормальном состоянии в виде открытого текста, как и в исходном файле message.txt.

    Большинство средств электронной почты в Интернете запрещают отправку сообщений, более 50000 или 65000 байт. Более длинные сообщения должны быть разбиты на более мелкие куски, которые можно отправить по почте отдельно.Если ваш зашифрованный сообщение очень большое, и вы запросили формат radix-64, PGP автоматически разбивает его на части, каждый из которых достаточно мал, чтобы отправить по электронной почте. Чанки помещаются в файлы с расширениями «.as1», «.as2», «.as3» и т. д. Получатель должен объединить эти разделить файлы вместе в их правильном порядке в один большой файл прежде чем расшифровать его. При расшифровке PGP игнорирует любые посторонние текст в заголовках почты, не заключенный в сообщение radix-64 блоки.

    Если вы хотите отправить кому-нибудь открытый ключ в формате radix-64, просто добавьте параметр -a при извлечении ключа из связки ключей.

    Если вы забыли использовать параметр -a при создании файла зашифрованного текста или извлекли ключ, вы все равно можете напрямую преобразовать двоичный файл в radix-64, просто используя только параметр -a, без каких-либо указанное шифрование. PGP преобразует его в файл «.asc».

    Если вы подписываете текстовый файл без его шифрования, PGP обычно сжать его после подписания, делая его нечитаемым для случайных человек-наблюдатель. Это подходящий способ хранения подписанных файлов в архивные приложения.Но если вы хотите отправить подписанное сообщение как Электронная почта, и исходное текстовое сообщение находится в текстовом формате (не двоичный файл), есть способ отправить его через канал электронной почты в таким образом, чтобы открытый текст не сжимался, а ASCII броня применяется только к сертификату бинарной подписи, но не к текстовое сообщение. Это позволяет получателю прочтите подписанное сообщение человеческими глазами без помощи PGP. Из Конечно, для проверки подписи по-прежнему нужен PGP.За дополнительную информацию об этой функции см. в объяснении Параметр CLEARSIG в разделе «Настройка параметров конфигурации» в томе «Специальные темы».

    Иногда может потребоваться отправить файл двоичных данных по электронной почте. канал без шифрования и подписи с помощью PGP. Некоторые люди используют утилитой Unix uuencode для этой цели. PGP также можно использовать для с этой целью, просто используя только параметр -a, и лучше, чем утилитой uuencode. Для получения дополнительной информации см. раздел «Использование PGP в качестве лучшего Uuencode» в специальных темах объем.

    Переменная среды для имени пути

    PGP использует несколько специальных файлов для своих целей, например, ваш стандартные файлы связки ключей «pubring.pgp» и «secring.pgp», случайные номер исходного файла «randseed.bin», файл конфигурации PGP «config.txt» (или «pgp.ini», или «.pgprc») и иностранный язык файл перевода строк «language.txt». Эти специальные файлы могут быть хранится в любом каталоге, установив переменную окружения «PGPPATH» на желаемый путь. Например, в MSDOS оболочка команда:

    УСТАНОВИТЬ PGPPATH = C: \ PGP

    заставляет PGP предполагать, что имя файла вашего набора открытых ключей «C: \ PGP \ pubring.pgp «. Если, конечно, этот каталог существуют. Используйте свой любимый текстовый редактор, чтобы изменить MSDOS AUTOEXEC.BAT для автоматической настройки этой переменной всякий раз, когда вы запустить вашу систему. Если PGPPATH остается неопределенным, эти специальные предполагается, что файлы находятся в текущем каталоге.

    Настройка параметров в файле конфигурации PGP

    PGP имеет ряд настраиваемых пользователем параметров, которые могут быть определены в специальный текстовый файл конфигурации PGP с именем «config.txt» в каталог, на который указывает переменная среды оболочки PGPPATH.Наличие файла конфигурации позволяет пользователю определять различные флаги. и параметры для PGP без необходимости всегда определять эти параметры в командной строке PGP.

    В интересах соблюдения именования файлов локальной операционной системы соглашения, для систем Unix этот файл конфигурации также может быть с именем «.pgprc», а в системах MSDOS он также может называться «pgp.ini».

    С помощью этих параметров конфигурации, например, вы можете управлять где PGP хранит свои временные рабочие файлы, или вы можете выбрать, что иностранный язык PGP будет использовать для отображения своих диагностических сообщений и подсказки пользователя, или вы можете настроить уровень скептицизма PGP в определение срока действия ключа на основе количества удостоверяющих подписи у него есть.

    Дополнительные сведения о настройке этих параметров конфигурации см. В соответствующий раздел Руководства пользователя PGP, том «Специальные темы».

    Уязвимости

    Никакая система защиты данных не является непробиваемой. PGP можно обойти в различными способами. Потенциальные уязвимости, о которых вам следует знать включать компрометацию парольной фразы или секретного ключа, открытого ключа вмешательство, файлы, которые вы удалили, но все еще находятся где-то на диск, вирусы и троянские кони, нарушения вашей физической безопасности, электромагнитное излучение, воздействие на многопользовательские системы, трафик анализ и, возможно, даже прямой криптоанализ.

    Подробное обсуждение этих проблем см. В разделе «Уязвимости». в томе «Специальные темы» Руководства пользователя PGP.


    При изучении пакета программного обеспечения для криптографии всегда возникает вопрос: Остается, почему вы должны доверять этому продукту? Даже если вы изучили исходный код самостоятельно, не у всех есть криптографический опыт судить о безопасности. Даже если вы опытный криптограф, тонкие слабости в алгоритмах все еще могут ускользнуть от вас.

    Когда я учился в колледже в начале семидесятых, я придумал то, что считалось блестящей схемой шифрования. Простой псевдослучайный числовой поток был добавлен к потоку открытого текста для создания зашифрованный текст. Это могло бы помешать любому частотному анализу зашифрованный текст, и его невозможно будет взломать даже самым находчивым Государственные спецслужбы. Я был так доволен своим достижение. Так уверенно.

    Спустя годы я обнаружил эту же схему в нескольких вводных тексты по криптографии и учебные материалы.Как мило. Другой криптографы придумали ту же схему. К сожалению, Схема была представлена ​​как простое домашнее задание о том, как использовать элементарные криптоаналитические методы, позволяющие легко взломать его. Так много за мою гениальную схему.

    Из этого унизительного опыта я узнал, как легко впасть в ложное чувство безопасности при разработке алгоритма шифрования. Наиболее люди не понимают, как чертовски трудно придумать алгоритм шифрования, выдерживающий длительное и решительное атака находчивого противника.Многие ведущие инженеры-программисты разработали столь же наивные схемы шифрования (часто даже самые та же схема шифрования), и некоторые из них были включены в коммерческие пакеты программного обеспечения для шифрования и проданы за хорошие деньги тысячи ничего не подозревающих пользователей.

    Это похоже на продажу автомобильных ремней безопасности, которые хорошо выглядят и удобны. хорошо, но вскрывается даже в самом медленном краш-тесте. В зависимости от они могут быть хуже, чем вообще не пристегиваться ремнями безопасности. Никто подозревает, что они плохие до настоящего краха.В зависимости от слабого криптографическое программное обеспечение может привести к тому, что вы неосознанно разместите чувствительные информация в опасности. В противном случае вы бы этого не сделали, если бы у вас никакого криптографического программного обеспечения. Возможно, ты никогда не сможешь даже обнаружите, что ваши данные были скомпрометированы.

    Иногда в коммерческих пакетах используется федеральное шифрование данных. Standard (DES), довольно хороший традиционный алгоритм, рекомендованный Правительство для коммерческого использования (но не для секретных информация, как ни странно- хммм). Есть несколько «режимов операция «DES может использовать, некоторые из них лучше других.В Правительство особо не рекомендует использовать самые слабые и простые режим сообщений, режим электронной кодовой книги (ECB). Но они делают рекомендовать более сильную и сложную Cipher Feedback (CFB) или Режимы Cipher Block Chaining (CBC).

    К сожалению, большинство коммерческих пакетов шифрования, которые я просмотрел при использовании режима ECB. Когда я разговаривал с авторами ряда эти реализации, они говорят, что никогда не слышали о CBC или CFB режимов, и ничего не знал о слабых сторонах режима ECB.Тот факт, что они даже не изучили достаточно криптографии, чтобы знать, что эти элементарные концепции не обнадеживают. И они иногда использовать свои ключи DES ненадлежащим или небезопасным образом. Кроме того, эти одни и те же программные пакеты часто включают второе более быстрое шифрование алгоритм, который можно использовать вместо более медленного DES. Автор пакет часто думает, что его собственный более быстрый алгоритм похож на безопасен, как DES, но после допроса я обычно обнаруживаю, что это всего лишь вариант моей блестящей схемы со времен колледжа.А может, он даже не раскроет, как его проприетарная схема шифрования работает, но уверяет меня, что это блестящая схема, и я должен ей доверять. Я уверен, что он считает, что его алгоритм великолепен, но как я могу знаете это, не видя этого?

    Честно говоря, я должен отметить, что в большинстве случаев эти ужасно слабые продукты не поступают от компаний, специализирующихся на криптографические технологии.

    Даже действительно хорошие программные пакеты, использующие DES в режимы работы правильные, проблемы остались.Стандартный DES использует 56-битный ключ, который по сегодняшним меркам слишком мал, и теперь может быть легко взламывается исчерпывающим поиском ключей на специальных скоростных машины. Срок службы DES подошел к концу, как и любой программный пакет, который на нем основан.

    Существует компания AccessData (87 East 600 South, Орем, Юта). 84058, телефон 1-800-658-5199), который продает пакет за 185 долларов США, взламывает встроенные схемы шифрования, используемые WordPerfect, Lotus 1-2-3, MS Excel, Symphony, Quattro Pro, Paradox и MS Word 2.0. Это не просто угадывает пароли — он занимается настоящим криптоанализом. Немного люди покупают его, когда забывают пароль к своим файлам. Правоохранительные органы тоже покупают его, чтобы читать файлы, захватывать. Я поговорил с автором Эриком Томпсоном, и он сказал, что программе требуется всего доля секунды, чтобы взломать их, но он добавил петли задержки, чтобы замедлить его, чтобы это не выглядело так легко для покупатель. Он также сказал мне, что функция шифрования паролей Файлы PKZIP часто можно легко сломать, и его правоохранительные органы клиенты уже регулярно получают эту услугу от другой продавец.

    В некотором смысле криптография похожа на фармацевтику. Его целостность может иметь решающее значение. Плохой пенициллин выглядит так же хорошо пенициллин. Вы можете сказать, ошибочно ли ваше программное обеспечение для работы с электронными таблицами, но как определить, слаб ли ваш пакет криптографии? Зашифрованный текст созданный слабым алгоритмом шифрования, выглядит так же хорошо, как зашифрованный текст производится с помощью надежного алгоритма шифрования. Много змеи масло там. Много шарлатанских лекарств. В отличие от патентованной медицины старые торгаши, эти разработчики программного обеспечения обычно даже не знают их материал — змеиное масло.Они могут быть хорошими разработчиками программного обеспечения, но они обычно даже не читали академической литературы в криптография. Но они думают, что могут написать хорошие криптографические программного обеспечения. И почему бы нет? В конце концов, это кажется интуитивно простым так. И их программное обеспечение, кажется, работает нормально.

    Всем, кто думает, что они изобрели нерушимую схему шифрования либо невероятно редкий гений, либо наивен и неопытен. К сожалению, мне иногда приходится иметь дело с потенциальными криптографами. кто хочет внести «улучшения» в PGP, добавив шифрование алгоритмы собственной разработки.

    Я помню разговор с Брайаном Сноу, высокопоставленным руководителем криптограф с АНБ. Он сказал, что никогда не будет доверять алгоритм шифрования, разработанный кем-то, кто не «заработал» кости «, потратив много времени на взлом кода. Это сделало много смысла. Я заметил, что практически никто в рекламе мир криптографии, подпадающий под этот критерий. «Да», — сказал он. с самоуверенной улыбкой: «И это делает нашу работу в АНБ так много проще «. Леденящая мысль.Я тоже не подходил.

    Правительство также торгует змеиным маслом. После Второй мировой войны США продал немецкие шифровальные машины Enigma правительствам стран третьего мира. Но они не сказали им, что союзники взломали код Enigma. во время войны факт, который долгие годы оставался засекреченным. Четное сегодня многие системы Unix по всему миру используют шифр Enigma для файловых шифрование, отчасти потому, что правительство создало легальные препятствия для использования лучших алгоритмов. Они даже пытались предотвратить первоначальную публикацию алгоритма RSA в 1977 году.И они подавили практически все коммерческие усилия по развитию эффективные защищенные телефоны для широкой публики.

    Основная задача Агентства национальной безопасности правительства США: для сбора разведданных, в основном путем тайного доступа к людям частное общение (см. книгу Джеймса Бэмфорда «Загадка Palace »). АНБ накопило значительный опыт и ресурсы для коды взлома. Когда люди не могут получить хорошую криптографию для защиты сами по себе это значительно облегчает работу АНБ.АНБ также имеет ответственность за утверждение и рекомендацию алгоритмов шифрования. Некоторые критики утверждают, что это конфликт интересов, например, лиса, отвечающая за охрану курятника. АНБ продвигает обычный алгоритм шифрования, который они разработали, и они не будут расскажите кому-нибудь, как это работает, потому что это засекречено. Они хотят другие доверяют ему и используют его. Но любой криптограф скажет вам что хорошо разработанный алгоритм шифрования не обязательно классифицирован, чтобы оставаться в безопасности.Только ключи должны нуждаться в защите. Как кто-нибудь еще действительно знает, что секретный алгоритм АНБ безопасный? АНБ не так уж и сложно разработать алгоритм шифрования что только они могут взломать, если никто другой не может просмотреть алгоритм. Они намеренно продают змеиное масло?

    Есть три основных фактора, которые снизили качество коммерческое криптографическое программное обеспечение в США. Первый — это практически повсеместная некомпетентность исполнителей коммерческих программное обеспечение для шифрования (хотя это начинает меняться с публикация PGP).Каждый инженер-программист воображает себя криптографа, что привело к распространению действительно плохих криптографическое программное обеспечение. Во-вторых, АНБ намеренно и систематическое подавление всего хорошего коммерческого шифрования технологии, путем запугивания со стороны закона и экономического давления. Часть это давление вызвано строгим экспортным контролем программное обеспечение для шифрования, которое в соответствии с экономикой маркетинга программного обеспечения имеет чистый эффект подавления внутреннего программного обеспечения шифрования. В другой принципиальный метод подавления исходит из предоставления всех патенты на программное обеспечение для всех алгоритмов шифрования с открытым ключом одна компания, предоставляющая единую точку доступа для подавления распространения этой технологии.Чистый эффект всего этого заключается в том, что до PGP был опубликован, особо безопасного общего назначения почти не было программное обеспечение для шифрования, доступное в США.

    Я не так уверен в безопасности PGP, как когда-то был в моем блестящее программное обеспечение для шифрования из колледжа. Если бы я был, это было бы плохой знак. Но я почти уверен, что PGP не содержит явные недостатки (хотя могут содержать ошибки). Крипто алгоритмы были разработаны людьми высокого уровня гражданского криптографической академии, и были индивидуально обширная экспертная оценка.Исходный код доступен для упрощения работы коллег обзор PGP и помочь развеять опасения некоторых пользователей. Это достаточно хорошо изучены и разрабатывались годами. И я не работают на АНБ. Надеюсь, для этого не потребуется слишком большой прыжок веры »доверять безопасности PGP.


    PGP изначально разрабатывался для машин MSDOS и Unix. Есть также версия PGP для Apple Macintosh. Это руководство написано для версии PGP для MSDOS / Unix, использующие интерфейс командной строки для всех функций PGP.На Mac все функции PGP доступ через раскрывающиеся меню и диалоговые окна. Существует также он-лайн справка на Mac о том, как использовать MacPGP, и должна быть некоторая пользовательская документация для Mac, включенная в выпуск MacPGP пакет в дополнение к этому руководству.

    Почти все хорошие программные приложения для Mac написаны с нуля для Mac, а не просто перенесен туда из других операционных систем. К сожалению, текущая версия PGP для Mac не была разработана для Mac с нуля.Он был перенесен с версии MSDOS / Unix на Mac от Збигнева Федорвича. Начиная с версии PGP для MSDOS / Unix не был разработан для GUI (графический пользовательский интерфейс), перенос на Mac был непростой задачей, и многие ошибки все еще остаются. Совершенно новый версия PGP находится в стадии разработки, предназначена для легкой адаптации к графический интерфейс. Новая версия для Mac будет разработана из этого нового источника PGP. код. Он будет больше похож на Mac и надежнее. Несмотря на ошибки в текущей версии MacPGP важно отметить, что если Збигнев ждал, когда будет разработана совершенно новая версия PGP. до того, как он перенес PGP на Mac, мир был бы лишен версии PGP для Mac слишком долго.


    Вот краткий обзор команд PGP.

    Чтобы зашифровать текстовый файл открытым ключом получателя:

         pgp -e текстовый файл her_userid
     

    Чтобы подписать текстовый файл своим секретным ключом:

         pgp -s текстовый файл [-u your_userid]
     

    Чтобы подписать текстовый файл ASCII с открытым текстом своим секретным ключом, создавая подписанное текстовое сообщение, подходящее для отправки по электронной почте:

         pgp -sta текстовый файл [-u your_userid]
     

    Чтобы подписать текстовый файл своим секретным ключом, а затем зашифровать его с открытым ключом получателя:

         pgp -es текстовый файл her_userid [-u your_userid]
     

    Чтобы зашифровать текстовый файл с помощью обычной криптографии, введите:

         pgp -c текстовый файл
     

    Чтобы расшифровать зашифрованный файл или проверить целостность подписи подписанный файл:

         pgp файл зашифрованного текста [-o файл открытого текста]
     

    Чтобы зашифровать сообщение для любого количества нескольких получателей:

         pgp -e текстовый файл идентификатор пользователя1 идентификатор пользователя2 идентификатор пользователя3
     

    Чтобы создать вашу собственную уникальную пару открытого / секретного ключей:

         pgp -kg
     

    Чтобы добавить содержимое файла открытого или секретного ключа к вашему общедоступному или секретное кольцо для ключей:

         pgp -ka keyfile [связка ключей]
     

    Чтобы извлечь (скопировать) ключ из вашей связки открытых или секретных ключей:

         pgp -kx ключевой файл идентификатора пользователя [связка ключей] 
    или же:
         pgp -kxa ключевой файл идентификатора пользователя [связка ключей]
     

    Чтобы просмотреть содержимое вашей связки открытых ключей:

         pgp -kv [v] [идентификатор пользователя] [связка ключей]
     

    Чтобы просмотреть «отпечаток пальца» открытого ключа, чтобы проверить его телефон с владельцем:

         pgp -kvc [идентификатор пользователя] [связка ключей]
     

    Чтобы просмотреть содержимое и проверить удостоверяющие подписи ваших кольцо открытых ключей:

         pgp -kc [идентификатор пользователя] [связка ключей]
     

    Чтобы отредактировать ИД пользователя или парольную фразу для вашего секретного ключа:

         pgp -ke идентификатор пользователя [связка ключей]
     

    Чтобы изменить параметры доверия для открытого ключа:

         pgp -ke идентификатор пользователя [связка ключей]
     

    Чтобы удалить ключ или просто идентификатор пользователя из вашего набора открытых ключей:

         pgp -kr ИД пользователя [связка ключей]
     

    Чтобы подписать и сертифицировать чужой открытый ключ в вашей связке открытых ключей:

         pgp -ks her_userid [-u your_userid] [связка ключей]
     

    Чтобы удалить выбранные подписи из идентификатора пользователя на связке ключей:

         pgp -krs идентификатор пользователя [связка ключей]
     

    Чтобы навсегда отозвать собственный ключ, выпустив компромисс ключа сертификат:

         pgp -kd your_userid
     

    Чтобы отключить или повторно включить открытый ключ в вашей собственной связке открытых ключей:

         pgp -kd идентификатор пользователя
     

    Чтобы расшифровать сообщение и оставить подпись на нем нетронутой:

         pgp -d файл зашифрованного текста
     

    Чтобы создать сертификат подписи, отделенный от документа:

         pgp -sb текстовый файл [-u your_userid]
     

    Чтобы отделить сертификат подписи от подписанного сообщения:

         pgp -b файл зашифрованного текста
     
    • Параметры команд, которые можно использовать в сочетании с другими параметры команды (иногда даже написание интересных слов!):

    Чтобы создать файл зашифрованного текста в формате ASCII radix-64, просто добавьте -a опция при шифровании или подписи сообщения или извлечении ключа:

         pgp -sea текстовый файл her_userid 
    или же:
         pgp -kxa ключевой файл идентификатора пользователя [связка ключей]
     

    Чтобы стереть файл открытого текста после создания файла зашифрованного текста, просто добавьте параметр -w (стереть) при шифровании или подписи сообщения:

         pgp -sew message.txt her_userid
     

    Чтобы указать, что файл с открытым текстом содержит текст ASCII, а не двоичный, и должны быть преобразованы в локальные правила текстовой строки получателя, добавьте параметр -t (текст) к другим параметрам:

         pgp -seat message.txt her_userid
     

    Чтобы просмотреть вывод расшифрованного открытого текста на экране (например, Команда «more» в стиле Unix), не записывая ее в файл, используйте параметр -m (подробнее) при расшифровке:

         pgp -m файл зашифрованного текста
     

    Чтобы указать, что будет показан расшифрованный открытый текст получателя ТОЛЬКО на ее экране и не может быть сохранен на диск, добавьте опцию -m:

         pgp -steam сообщение.txt her_userid
     

    Чтобы восстановить исходное имя файла с открытым текстом при расшифровке, добавьте параметр -p:

         pgp -p файл зашифрованного текста
     

    Чтобы использовать режим фильтрации в стиле Unix, чтение со стандартного ввода и запись в стандартный вывод, добавьте опцию -f:

         pgp -feast her_userid <входной файл> выходной файл
     

    Для получения подробной информации о лицензировании PGP ™, распространении, авторские права, патенты, товарные знаки, ограничения ответственности и экспорт , см. раздел «Правовые вопросы» в «Руководстве пользователя PGP», Том II: Специальные темы ».

    PGP использует алгоритм открытого ключа, заявленный в патенте США №4,405,829. Исключительные лицензионные права на этот патент принадлежат компании. называется партнерами по открытому ключу (PKP), и вы можете нарушать патент, если вы используете PGP в США без лицензии. Эти проблемы подробно описано в руководстве Тома II и в лицензии RSAREF, которая поставляется с бесплатной версией PGP. PKP лицензировала других на использовать патент, включая компанию, известную как ViaCrypt, в Феникс, Аризона. ViaCrypt продает полностью лицензионную версию PGP.Связаться с ViaCrypt можно по телефону 602-944-0773.

    PGP — это «партизанская» бесплатная программа, и я не возражаю, если вы ее распространите. широко. Только не просите меня прислать вам копию. Вместо этого вы можете посмотреть для себя на многих системах BBS и ряде интернет-FTP места. Но прежде чем распространять PGP, важно, чтобы вы понимать правила экспортного контроля США в отношении программного обеспечения для шифрования.

    Грозные препятствия и мощные силы выстроились, чтобы остановить PGP. Целеустремленные люди помогают преодолевать эти препятствия.PGP приобрела известность как «подпольное программное обеспечение», и благодаря PGP «над землей» как полностью лицензированное бесплатное ПО требует терпения и упорство. Особо хочу поблагодарить Хэла Абельсона, Джеффа Шиллеру, Брайану Ламаккиа и Дереку Аткинсу из Массачусетского технологического института за их решительные усилия. Я также хочу поблагодарить Джима Брюса и Дэвида Литстер в администрации Массачусетского технологического института, Боб Прайор и Терри Элинг в MIT Press. И я хотел бы поблагодарить всю свою команду адвокатов, чья работа еще не закончена. Я рассказывала много анекдотов про адвокатов, раньше я встречал столько положительных примеров юристов в своей юридической группа защиты, большинство из которых работают на общественных началах.

    Развитие PGP превратилось в замечательный социальный феномен, уникальная политическая привлекательность которого вдохновила коллектив усилиями постоянно растущего числа программистов-добровольцев. Помните что детская сказка под названием «Каменный суп»?

    Я хотел бы поблагодарить следующих людей за их вклад в создание Pretty Good Privacy. Хотя я был автором PGP версии 1.0, основные части более поздних версий PGP были реализованы международные совместные усилия с участием большого количества участников под моим руководством по дизайну.

    Бранко Ланкестер, Хэл Финни и Питер Гутманн внесли огромный вклад. количество времени на добавление функций для PGP 2.0 и перенос его на Unix варианты.

    Хью Кеннеди перенес его на VAX / VMS, Лутц Франк перенес его на Atari. ST, а Кор Босман и Колин Пламб перенесли его на Commodore Amiga.

    Перевод PGP на иностранные языки выполнил Жан-Лу. Гейли во Франции, Армандо Рамос в Испании, Фелипе Родрикес Свенссон и Бранко Ланкестер в Нидерландах, Мигель Анхель Галлардо в Испания, Хью Кеннеди и Лутц Франк в Германии, Дэвид Винченцетти в Италия, Гарри Буш и Марис Габалиньш в Латвии, Зигимантас Цепайтис в Литве, Петр Сучков и Андрей Чернов в России, и Александр Смишлаев на эсперантухо.Питер Гутманн предложил перевели его на новозеландский английский, но мы наконец решили, что PGP мог обойтись американским английским языком.

    Жан-лу Гейли, Марк Адлер и Ричард Б. Уэльс опубликовали ZIP код сжатия и предоставлено разрешение на включение в PGP. В Подпрограммы MD5 были разработаны и размещены в открытом доступе Роном. Ривест. Шифр IDEA ™ был разработан Сюэцзя Лай и Джеймсом Л. Massey в ETH в Цюрихе и используется в PGP с разрешения Ascom-Tech AG.

    Чарли Мерритт изначально научил меня делать приличную мультипрецизионную точность. арифметика для криптографии с открытым ключом, и Джимми Аптон внес более быстрый алгоритм умножения / по модулю.Тад Смит реализовал даже более быстрый алгоритм modmult. Жахай Стюарт внес много полезного идеи относительно форматов файлов PGP и прочего, в том числе наличие более один идентификатор пользователя для ключа. Я слышал идею представителей от Уита Диффи. Келли Гоен проделала большую часть работы над первым электронным публикация PGP 1.0.

    Различный вклад в разработку кода внесли также Колин Пламб, Дерек Аткинс и Кастор Фу. Прочие усилия, кодирование или иначе, пришли от Хью Миллера, Эрика Хьюза, Тима Мэя, Стефан Нейгауз и многие другие, о которых я не могу вспомнить прямо сейчас.Збигнев Федорвич сделал первый перенос на Macintosh.

    С момента выпуска PGP 2.0 многие другие программисты прислали исправления и исправления ошибок и корректировки переноса для других компьютеров. Здесь слишком многих, чтобы поблагодарить их лично.

    Как и в истории с «Каменным супом», всматриваться становится все труднее. через густой суп, чтобы увидеть камень на дне кастрюли, Я зашел, чтобы начать все это.

    Филип Циммерманн — консультант-программист с 19-летним стажем. опыт, специализирующийся на встроенных системах реального времени, криптографии, аутентификация и передача данных.Опыт включает дизайн и внедрение систем аутентификации для финансовых информационные сети, безопасность сетевых данных, управление ключами протоколы, встроенные руководители многозадачности в реальном времени, системы и локальные сети.

    Пользовательские версии продуктов для криптографии и аутентификации и реализации открытого ключа, такие как NIST DSS, доступны из Zimmermann, а также услуги по разработке индивидуальных продуктов. Его Адрес консалтинговой фирмы:

    Boulder Software Engineering
    3021 Eleventh Street
    Boulder, Colorado 80304 USA
    Телефон: 303-541-0140 (с 10:00 до 19:00 по горному времени) Факс: по телефону
    Интернет: prz @ acm.org

    Автоматическая установка и регистрация рабочего стола Symantec Encryption.

    1. Опубликовать свидетельство

    Примечание. Это делается так, как если бы при регистрации клиент запрашивал разрешение на сертификат. Если нам не нужны какие-либо данные, вводимые пользователем, мы хотели бы опубликовать сертификат сервера Symantec для всех клиентов домена перед созданием и развертыванием пакета. Применение к политике домена по умолчанию применяет сертификат ко всем клиентам.В результате клиенты узнают о сертификате сервера Symantec и, следовательно, избавятся от необходимости запрашивать у пользователя разрешение на сертификат. Ниже показан экран, который получают клиенты при обнаружении сертификата шифрования Symantec.

    2. Создайте настроенный пакет Symantec encryption Desktop

    .

    На сервере убедитесь, что политика для пользователя имеет параметр

    Проверено автоматически шифровать загрузочный диск при установке.

    Указанная выше политика находится по адресу:

    Потребительская политика, имя политики пользователя, Рабочий стол, Шифрование рабочего стола, Шифрование диска

    Это зашифрует диск после успешной регистрации.

    Загрузите 64- или 32-разрядный пакет с политикой автоматического определения на свой сервер развертывания.

    3. Разверните пакет:

    Разверните пакет msi со своего сервера со следующими параметрами:

    Примечание. Вы можете использовать Orca (эта функция является частью пакета разработки Windows) для редактирования пакета MSI и создания собственного пакета с необходимыми переключателями.Также можете обратиться к статье ТЭЧ2

    msiexec / i C: \ pgpd.msi PGP_INSTALL_DISABLESSOENROLL = 0 / norestart / q

    Теперь, когда пользователи входят в свои ПК, они не узнают, что установка началась. Компьютер не будет перезагружен автоматически, поскольку переключатель «/ norestart» не разрешает автоматический перезапуск PGP. После того, как пользователь перезагрузит компьютер и снова войдет в систему, будет продолжена вторая фаза установки (регистрация), и примерно через минуту пользователь заметит в панели задач уведомление о том, что диск шифруется.

    Применимо к

    PGP Desktop Client 10.x

    Сервер шифрования Symantec 3.x

    (PDF) Гетерологическая экспрессия и секреция изофермента пероксидазы сладкого картофеля A1 в рекомбинантных Saccharomyces cerevisiae

    285

    Рис. 6. Влияние казаминокислот на сверхпродукцию внеклеточных POD

    рекомбинантным S. cerevisiae GPD-POD1 . Клетки

    культивировали в среде YNBDCA, содержащей 0.После культивирования в течение 36 часов добавляли 05 мМ

    PMSF в качестве ингибитора протеазы и казаминокислоты (10 г), растворенные в 50 мл

    . Были проанализированы параметры потребления глюкозы

    (), сухой массы клеток (), внеклеточного белка (), активности внеклеточной протеазы

    () и внеклеточной активности POD

    ().

    Когда рекомбинантный штамм GPD-POD1 был

    , выращенный в периодической культуре в среде YNBDCA, продукт гена

    swpa1 секретировался с выходом приблизительно

    , составляющим 90% (UU-1) от общей экспрессии POD, и этот

    был идентифицирован как активный белок 53 кДа.Секретируемый рекомбинантный POD

    имел более высокую молекулярную массу

    , чем нативный белок (43 кДа), возможно, из-за более высокого уровня гликозилирования

    , поскольку S. cerevisiae

    , как известно, гипергликозилирует гетерологичные

    белков (Romanos et al. al. 1992).

    Наше открытие, что добавление протеазы в гибрид

    (PMSF) и добавление источника азота

    (казаминокислоты) влияет на активность POD в культуре партии

    , предполагает участие активности протеазы

    и возможность устранение или сведение к минимуму резкого снижения активности POD

    , наблюдаемого в среде с ограниченным содержанием азота-

    .Дальнейшая характеристика полученных белков POD

    должна привести к дальнейшему увеличению продуктивности

    и биотехнологическому применению

    POD.

    Ссылки

    Aifa MS, Sayadi S, Gargouri A (1999) Гетерологичная экспрессия

    лигнинпероксидазы Phanerochaete chrysosporium в As-

    pergillus niger. Biotechnol. Lett.21: 849–853.

    Chung DK, Shin DH, Kim BW, Nam JK, Han IS, Nam SW (1997)

    Экспрессия и секреция гена Clostridium thermocellum endoglu-

    canase A (cel A) в различных штаммах Saccharomyces cerevisiae

    .Biotechnol. Lett.19: 503–506.

    Delorme E (1989) Трансформация Saccharomyces cerevisiae с помощью электропорации

    . Appl. Environ. Microbiol.55: 2242–46.

    Dosoretz CG, Chen HC, Grethlein HE (1990) Влияние условий окружающей среды на активность внеклеточной протеазы в лигнолитических культурах

    Phanerochaete chrysosporium. Appl. Environ. Микро-

    биол.56: 395–400.

    Dower WJ, Miller JF, Ragsdale CW (1988) Высокая эффективность трансформации

    образование E.coli путем электропорации под высоким напряжением. Nucl. Кислоты

    Res.16: 6127–6145.

    el-Enshasy H, Hellmuth K, Rinas U (1999) GpdA-Promoter-

    контролируемое производство глюкозооксидазы рекомбинантным As-

    pergillus niger с использованием неглюкозных источников углерода. Appl. Biochem.

    Biotechnol.90: 57–66.

    Hellmuth K, Pluschkell ​​S, Jung JK, Ruttkowski E, Rinos U (1995)

    Оптимизация производства глюкозооксидазы Aspergillus niger

    с использованием методов генетической и технологической инженерии.Appl. Микро-

    биол. Biotechnol.43: 978–984.

    Huh GH, Lee SJ, Bae YS, Liu JR, Kwak SS (1997) Molecular

    клонирование и характеристика кДНК для анионных и neu-

    трал пероксидаз из суспензионных культивируемых клеток сладкого картофеля

    и их дифференциальная экспрессия в реакция на стресс. Мол. Gen.

    Genet.255: 382–391.

    Kwak SS, Kim SK, Lee MS, Jung KH, Park IH, Liu JR (1995)

    Кислотные пероксидазы из суспензионных культур сладкого картофеля.

    Фитохимия 39: 981–984.

    Моравски Б., Лин З, Чирино П., Джу Х, Бандара Г., Арнольд Ф.Х.

    (2000) Функциональная экспрессия пероксидазы хрена в Sac-

    charomyces cerevisiae и Pichia pastoris. Protein Eng. 13:

    377–384.

    Morita Y, Hasan Q, Sakaguchi T, Murakami Y, Yokoyama K,

    Tamiya E (1991) Свойства холодно-активной протеазы из Psy-

    chrotrophic Flavobacterium balustinum P104. Appl. Microbiol.

    Biotechnol.50: 669–675.

    Nomura N, Yamada H, Matsubara N, Horinouchi S, Beppu T

    (1995) Высокий уровень секреции Saccharomyces cerevisiae человека

    человека аполипопротеина E в виде слияния с Rhizomucor renin. Biosci.

    Biotechnol. Biochem.59: 382–387.

    Romanos MA, Scorer CA, Clare JJ (1992) Экспрессия чужеродных генов

    в дрожжах: обзор. Да, 8: 423–488.

    Sambrook J, Fritsch EF, Maniatis T (1989) Molecular Cloning: A

    Laboratory Manual, 2nd edn.Колд-Спринг-Харбор, Нью-Йорк: Колд

    Лабораторный пресс Спринг-Харбора.

    Smith AT, Santana N, Dacey S, Edwards M, Bray RC, Thorne-

    ley RNF, Burke JF (1990) Экспрессия синтетического гена

    пероксидазы хрена C в Escherichia coli и фолдинге и

    активации рекомбинантный фермент с Са2 + и гемом. J.

    Biol. Chem.265: 13335–13343.

    Sohn JH, Choi ES, Chung BH, Youn DJ, Seo JH, Rhee SK (1995)

    Разработка процесса производства рекомбинантного гирудина

    в Saccharomyces cerevisiae: от начала до конца.

    Proc. Biochem. 30: 653–660.

    Teichert U, Mechler B, Muller H, Wolf DH (1989) Лизосомные

    (вакуолярные) протеиназы дрожжей являются важными катализаторами деградации, дифференцировки и выживания клеток

    . J. Biol. Chem.264:

    16037–16045.

    john / pgpdisk2john.py в bionic · koboi137 / john · GitHub

    #! / Usr / bin / env python
    # Авторское право на это программное обеспечение (c) 2017, Dhiru Kholia
    # и настоящим предоставляется широкой публике на следующих условиях:
    #
    # Распространение и использование в исходной и двоичной формах, с или без
    # модификация, разрешены.
    #
    # Написано в августе 2017 года на основе PGPDesktop10.0.1_Source.zip.
    #
    # Протестировано с Symantec Encryption Desktop (SED) 10.4.1 MP1 под управлением Windows 7
    # SP1 и macOS Sierra. Также протестирован с PGP 8.0 под управлением Windows XP SP3.
    импорт ОС
    импортная система
    структура импорта
    из binascii import hexlify
    PY3 = sys.version_info [0] == 3
    «» «
    Случайные заметки о функции виртуального диска PGP.
    Следующие файлы являются информационными,
    клиентов2 / disklib / shared / PGPDiskLib.c
    клиентов2 / disktool / shared / disktool-main.с
    клиентов2 / переносной / qslib / common / PGPqsInterface.c
    клиентов2 / общий / PGPDiskTypes.h
    См. Следующие функции,
    sValidateUserPassphrase (клиенты2 / disklib / shared / PGPDiskLib.c)
    PGPDiskUtilUserPropsRef
    kPGPDiskUtilRet_BadPassphrase
    PGPDiskUtilMountDisk -> sOpenPGPDisk ->
    PGPdiskUserEnableCiphering
    CPGPdiskDiskImp :: Mount
    CPGPdiskHeaders :: ReadHeaders
    От клиентов2 / diskengine / shared / CPGPdiskHeaders.cpp,
    struct OnDiskHeaderInfo // анализируем это, чтобы получить соль
    Из clients2 / diskengine / shared / CPGPdiskUser.cpp,
    struct OnDiskUserInfo // разбираем это, чтобы получить пользовательские записи
    структура OnDiskUserWithSym
    // SymmetricKey хранит симметричный нерасширенный криптографический ключ.
    штуцер SymmetricKey
    {
    PGPByte bytes [128];
    двойных слов PGPUInt32 [128 / sizeof (PGPUInt32)];
    };
    typedef SymmetricKey EncryptedKey;
    // CheckBytes содержит 8 байтов данных для проверки парольной фразы.
    структура CheckBytes
    {
    PGPByte bytes [16];
    };
    // PassphraseSalt содержит 8 байтов соли.
    Union PassphraseSalt
    {
    PGPByte bytes [16];
    двойных слов PGPUInt32 [16 / sizeof (PGPUInt32)];
    };
    // PassphraseKeyInfo хранит сеансовый ключ, зашифрованный заданным
    // кодовая фраза.(Соль хранится отдельно в основном файле PGPdisk
    // заголовок.)
    struct PassphraseKeyInfo
    {
    EncryptedKey encryptedKey;
    CheckBytes checkBytes;
    PGPUInt16 hashReps; // Кол-во хэшей в кодовой фразе
    PGPUInt16 зарезервирован1;
    PGPUInt32 зарезервировано2;
    };
    struct OnDiskUserInfo
    {
    перечисление
    {
    kUserMagic = ‘RESU’,
    kUserWithSymType = ‘MMYS’,
    kUserWithPubType = ‘YEKP’,
    };
    PGPUInt32 userMagic;
    PGPUInt32 userType;
    PGPUInt32 userSize;
    PGPUInt32 только для чтения: 1;
    PGPUInt32 заблокировано: 1;
    PGPUInt32 adminUser: 1;
    PGPUInt32 отключен: 1;
    PGPUInt32 не используется: 28;
    PGPUInt32 зарезервировано [4];
    };
    структура OnDiskUserWithSym
    {
    Заголовок OnDiskUserInfo;
    char userName [kPGPdiskMaxUserNameSize + 1];
    Crypto :: PassphraseKeyInfo keyInfo;
    };
    // Записи на основном диске
    struct OnDiskHeaderInfo
    {
    перечисление
    {
    kReservedHeaderBlocks = 4,
    kMaxBlocksHeader = 128,
    kReservedSparseHeaderBlocks = kMaxBlocksHeader,
    };
    перечисление
    {
    kHeaderMagic = ‘dPGP’, // в обратном направлении от little-endian
    kMainType = ‘NIAM’,
    kUserType = ‘RESU’,
    kOldPubKeyType = ‘YEKP’,
    kPortableType = ‘TROP’,
    };
    PGPUInt32 headerMagic;
    PGPUInt32 headerType; // Одно из перечислений HeaderType
    PGPUInt32 headerSize; // Общий размер этого заголовка в байтах
    PGPUInt32 headerCRC; // CRC этого заголовка
    PGPUInt64 nextHeaderOffset; // Смещение к следующему заголовку от начала файла
    // 0 = без дополнительных заголовков
    PGPUInt32 зарезервировано [2];
    };
    struct OnDiskMainHeader
    {
    перечисление
    {
    kMajorVersion = 7,
    kMinorVersion = 0,
    kCompatMajorVersion = 1,
    kPresparseMajorVersion = 6,
    kPreSubKeyMajorVersion = 5,
    kMaxSizeRoot = 256,
    kPortableMajorVersion = kPresparseMajorVersion,
    kPortableMinorVersion = 1,
    };
    OnDiskHeaderInfo hdrInfo;
    PGPUInt8 majorVersion;
    PGPUInt8 minorVersion;
    PGPUInt16 зарезервировано;
    PGPUInt64 numFileBlocks; // Размер файла в блоках
    PGPUInt64 numHeaderBlocks; // Размер ведущих данных заголовка
    PGPUInt64 numDataBlocks; // Размер зашифрованных данных
    алгоритм PGPdiskEncryptionAlgorithm; // беззнаковое int, скорее всего,
    Crypto :: PassphraseSalt salt;
    PGPUInt32 isBeingReEncrypted: 1; // идет ли повторное шифрование диска?
    PGPUInt32 удален: 1; // пользователи стерли?
    PGPUInt32 использует CustomTimeout: 1; // настраиваемый тайм-аут?
    PGPUInt32 не используется1: 2; // используется на Mac версии
    PGPUInt32 isSparse: 1; // формат разреженного диска
    PGPUInt32 не используется: 28;
    // Примечание: в этом заголовке 30 недокументированных битов.
    PGPUInt32 customTimeout; // настраиваемый тайм-аут размонтирования
    PGPUInt64 numBlocksReEncrypted; // количество повторно зашифрованных блоков
    PGPUTF8 defaultRoot [kMaxSizeRoot]; // Предпочтительная точка монтирования
    };
    перечисление PGPdiskEncryptionAlgorithm_
    {
    kPGPdiskInvalidAlgorithm = 0,
    kPGPdiskCopyDataAlgorithm = 1,
    kPGPdiskOldCAST5Algorithm = 2,
    kPGPdiskCAST5Algorithm = 3,
    kPGPdiskTwoFishAlgorithm = 4,
    kPGPdiskAES256Algorithm = 5,
    kPGPdiskAESAlgorithm = 5, / * два имени для AES256 * /
    kPGPdiskEMEAES256Algorithm = 6,
    kPGPdiskEMEAESAlgorithm = 6,
    kPGPdiskEME2AES256Algorithm = 7,
    kPGPdiskEME2AESAlgorithm = 7,
    / * Все пользовательские алгоритмы должны быть> 1000 * /
    kPGPdiskDummyAlgorithm = 0xFFFFFFFF // установить размер до 4 байтов
    };
    перечисление PGPdiskDiskFormat_
    {
    kPGPdiskDiskFormat_V6 = 0, / * Диск версии 6 (PGP 7.0, 7.1, 8.0 Win32; PGP 8.0 Mac OS X) * /
    kPGPdiskDiskFormat_OS9 = 1, / * (PGP любая версия Mac OS 9) * /
    kPGPdiskDiskFormat_Invalid = 0xFFFFFFFF
    };
    #define kPGPdiskMaxUserNameSize 127
    Далее -> вход для проверки пароля -> CPGPdiskUser :: EnableCiphering
    (клиенты2 / diskengine / shared / CPGPdiskUser.cpp) -> DecryptPassphraseKey
    (клиенты2 / общий / диск / NativeCryptoModule / UNativeCryptoModule.cpp)
    -> HashSaltSchedulePassphrase ->
    Также посмотрите структуру «PGPdiskOnDiskPortableHeader». Мы должны быть в состоянии
    также поддерживает такие «образы дисков», но я не смог найти способ принудительно создать
    таких заголовков.
    sDecryptDiskKeyWithSym
    clients2 / diskengine / osx / src / pgpDiskEngineDisk.c (самый важный файл)
    «» «
    OnDiskMainHeader_fmt = «<4 с 4 с I I Q 8 с" + "B B H Q Q Q I 16 с Q I Q 256 с"
    OnDiskMainHeader_size = структура.calcsize (OnDiskMainHeader_fmt)
    OnDiskUserWithSym_fmt = «<4 с 4 с I I 16 с 128 с 128 с 16 с H 6 с"
    OnDiskUserWithSym_size = struct.calcsize (OnDiskUserWithSym_fmt)
    def process_file (имя файла):
    попытка:
    f = open (имя файла, «rb»)
    , кроме IOError:
    e = sys.exc_info () [1]
    sys.stderr.write («% s \ n»% str (e))
    возврат
    data = f.read (4096) # 4KiB
    для i в диапазоне (0, len (данные) — OnDiskMainHeader_size):
    idata = данные [i: i + OnDiskMainHeader_size]
    полей = структура.распаковать (OnDiskMainHeader_fmt, idata)
    headerMagic, headerType, headerSize, headerCRC, nextHeaderOffset, зарезервировано, majorVersion, minorVersion, _, _, _, _, algorithm, salt, something, customTimeout, numBlocksReEncrypted, defaultRoot = fields [0:18]
    , если headerMagic == b «PGPd» и headerType == b «MAIN»:
    , если алгоритм! = 7 и алгоритм! = 6 и алгоритм! = 5 и алгоритм! = 4 и алгоритм! = 3:
    sys.stderr.write («В настоящее время поддерживаются только алгоритмы AES-256, Twofish, CAST5, EME-AES, EME2-AES. Вместо этого найдено (% d)! \ n»% алгоритм)
    возврат
    , если majorVersion! = 7 и majorVersion! = 6:
    sys.stderr.write («Обнаружена непроверенная основная версия (% d), хэш не создается! \ N»% majorVersion)
    возврат
    # print (поля)
    # print (nextHeaderOffset)
    соль = гекслиф (соль)
    , если PY3:
    соль = str (соль, ‘ascii’)
    перерыв
    # Читаем данные из nextHeaderOffset, nextHeaderOffset может указывать почти на конец файла!
    ф.искать (nextHeaderOffset, 0)
    data = f.read (1 << 20) # 1 МБ
    для i в диапазоне (0, len (данные) — OnDiskUserWithSym_size):
    idata = данные [i: i + OnDiskUserWithSym_size]
    полей = структура.распаковать (OnDiskUserWithSym_fmt, idata)
    userMagic, userType, userSize, _, зарезервировано, userName, EncryptedKey, CheckBytes, итераций, reserved2 = fields [0:10]
    , если userMagic == b «USER» и userType == b «SYMM»:
    # print (поля)
    userName = userName.strip (b «\ x00»)
    , если PY3:
    userName = str (userName, ‘utf8’)
    , если алгоритм == 3: # CAST5
    assert (CheckBytes [8:16] == b «\ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00»)
    CheckBytes = hexlify (CheckBytes)
    , если PY3:
    CheckBytes = str (CheckBytes, ‘ascii’)
    print («% s: $ pgpdisk $ 0 *% s *% s *% s *% s»% (имя пользователя, алгоритм, итерации, соль, CheckBytes))
    ф.закрыть ()
    , если __name__ == «__main__»:
    , если len (sys.argv) <2:
    sys.stderr.write («Использование:% s [PGP-файл (файлы) PGP Virtual Disk .pgd] \ n»% sys.argv [0])
    для i в диапазоне (1, len (sys.argv)):
    файл_процесса (sys.argv [i])

    Микробные процессы и продукты | SpringerLink

    Введение

    Развитие методов рекомбинантной ДНК за последние 20 лет значительно расширило возможности использования микроорганизмов для производства широкого спектра ценных веществ. В разделе «Микробные процессы и продукты» выдающиеся лидеры в использовании микроорганизмов в качестве клеточных фабрик подробно описывают свои лучшие лабораторные процедуры для многих процессов и продуктов, опосредованных микроорганизмами.В обзорной главе описывается, как разработать программы улучшения штаммов и стратегии для оптимизации процессов ферментации. Используя преимущества последних достижений в таких процессах, авторы предлагают пошаговые экспериментальные методы для оптимального дизайна продукции микробных метаболитов, включая полусинтетические производные цефалоспоринов, эритромицин, противоопухолевые соединения, плазмиды для генной терапии и ДНК-вакцинации, L -лизин, витамины B2 и B12, сладкий протеин тауматин, каротиноиды b-каротин и астаксантин, полисахарид геллан и бактерии-продуценты для ферментации колбас.Кроме того, проиллюстрировано использование катаболона фенилацетил-КоА для ферментативного синтеза пенициллинов, ароматических биотрансформаций, синтеза новых биопластиков, дизайна биосенсоров или синтеза носителей лекарственных средств, а также разработка гена, кодирующего фосфат, в качестве репортера и для мониторинга экспрессии генов. .
    Разнообразные производимые химические и биохимические вещества могут быть использованы для здоровья человека, питания и защиты окружающей среды. Дополнительные главы предлагают методы анализа антимикробных метаболитов и каротиноидов, летучих соединений серы, потоков метаболических путей, массивов экспрессии генов, протеомного анализа, бактериальной модуляции врожденного иммунного ответа, активности биовыщелачивания и восстановления тяжелых металлов.Наконец, показаны три обзорные главы, посвященные транспортировке биологического материала, депонированию биологического материала для патентных целей и защите биотехнологических изобретений. Протоколы соответствуют успешным методам в формате серии Biotechnology ™, каждый из которых предлагает пошаговые лабораторные инструкции, введение с изложением принципа метода, списки необходимого оборудования и реагентов, а также советы по поиску и устранению неисправностей и предотвращению известных ошибок. В сопроводительном томе «Микробные ферменты и биотрансформации» подробно описаны передовые методы скрининга, эволюции, производства, иммобилизации и использования ферментов.
    Широкий спектр практических микробных процессов и продуктов предлагает лабораторным и промышленным ученым множество легко воспроизводимых методов для успешного микробиологического производства биохимических продуктов для удовлетворения потребностей здоровья человека, питания и защиты окружающей среды.

    Ключевые слова

    Ацетил-КоА Биовыщелачивание Экспрессия биосенсора Ферментация Лизин Полисахарид биотехнология экспрессия генов генная терапия микробиология мутагенез микроорганизмов транспорт белков

    Редакторы и филиалы

    1. 1.R&D Biology Antibióticos S. A.León Испания

    Библиографическая информация

    • DOI https://doi.org/10.1385/1592598471
    • Информация об авторских правах Humana Press 2005
    • Имя издателя Humana Press
    • электронные книги Протоколы Springer
    • Печатать ISBN 978-1-58829-548-4
    • Интернет ISBN 978-1-59259-847-2
    • Серия Печать ISSN 1940-6061
    • Серия Интернет ISSN 1940-607X
    • Купить эту книгу на сайте издателя

    % PDF-1.4 % 453 0 объект > endobj xref 453 79 0000000016 00000 н. 0000003132 00000 н. 0000003234 00000 н. 0000003885 00000 н. 0000004283 00000 п. 0000004536 00000 н. 0000005195 00000 н. 0000005222 00000 п. 0000005336 00000 н. 0000005448 00000 н. 0000005532 00000 н. 0000006017 00000 п. 0000006279 00000 н. 0000006842 00000 н. 0000007117 00000 н. 0000007154 00000 н. 0000007323 00000 н. 0000007647 00000 н. 0000008183 00000 п. 0000008319 00000 н. 0000008802 00000 н. 0000009197 00000 н. 0000010481 00000 п. 0000011369 00000 п. 0000012333 00000 п. 0000012875 00000 п. 0000012902 00000 п. 0000013494 00000 п. 0000013750 00000 п. 0000014305 00000 п. 0000014558 00000 п. 0000015020 00000 н. 0000015553 00000 п. 0000016055 00000 п. 0000016358 00000 п. 0000016501 00000 п. 0000016636 00000 п. 0000017176 00000 п. 0000017454 00000 п. 0000018504 00000 п. 0000019996 00000 п. 0000020333 00000 п. 0000021631 00000 п. 0000022018 00000 н. 0000023463 00000 п. 0000024524 00000 п. 0000056295 00000 п. 0000056728 00000 п. 0000056798 00000 п. 0000057050 00000 п. 0000084551 00000 п. 0000087200 00000 п. 0000087237 00000 п. 0000119678 00000 н. 0000158630 00000 н. 0000193270 00000 н. 0000221840 00000 н. 0000227678 00000 н. 0000247826 00000 н. 0000248078 00000 н. 0000248619 00000 н. 0000248689 00000 н. 0000250767 00000 н. 0000255657 00000 н. 0000259053 00000 н. 0000263359 00000 н. 0000273484 00000 н. 0000273754 00000 н. 0000274144 00000 н. 0000286653 00000 п. 0000286903 00000 н. 0000287285 00000 н. 00002

    00000 п. 00002

    00000 н. 00002

    00000 н. 00002 00000 н. 00002 00000 н. 00002 00000 н. 0000001876 00000 н. трейлер ] >> startxref 0 %% EOF 531 0 объект > поток x ڤ UmL [U ~ {/] Z ۖ R: ~ d ح QF [Z`

    john: run / pgpdisk2john.Исходный файл py — документация doxygen

    17 из binascii import hexlify 19 PY3 = sys.version_info [0] == 3 22 Случайные заметки о функции виртуального диска PGP. 24 Следующие файлы являются информативными, 26 client2 / disklib / shared / PGPDiskLib.c 27 clients2 / disktool / shared / disktool-main.c 28 clients2 / portable / qslib / common / PGPqsInterface.c 29 clients2 / shared / PGPDiskTypes.h 31 См следующие функции, 33 sValidateUserPassphrase (clients2 / disklib / общий / PGPDiskLib.c) 34 PGPDiskUtilUserPropsRef 35 kPGPDiskUtilRet_BadPassphrase 36 PGPDiskUtilMountDisk -> sOpenPGPDisk -> 37 PGPdiskUserEnableCiphering 38 CPGPdiskDiskImp :: Маунт 39 CPGPdiskHeaders :: ReadHeaders 41 От clients2 / diskengine / Shared / CPGPdiskHeaders.cpp, 43 struct OnDiskHeaderInfo // проанализируйте это, чтобы получить соль 45 From clients2 / diskengine / shared / CPGPdiskUser.cpp, 47 struct OnDiskUserInfo // проанализируйте это, чтобы получить пользовательские записи 48 struct OnDiskUserWithSym 50 // SymmetricKey хранит симметричный нерасширенный криптографический ключ. 54 слова PGPUInt32 [128 / sizeof (PGPUInt32)]; 57 typedef SymmetricKey EncryptedKey; 59 // CheckBytes содержит 8 байтов данных для проверки парольной фразы. 65 // PassphraseSalt содержит 8 байтов соли. 69 двойных слов PGPUInt32 [16 / sizeof (PGPUInt32)]; 72 // PassphraseKeyInfo хранит сеансовый ключ, зашифрованный с помощью данной // ключевой фразы 73.(Соль хранится отдельно в главном файле PGPdisk 75 struct PassphraseKeyInfo 77 EncryptedKey encryptedKey; 78 CheckBytes checkBytes; 80 PGPUInt16 hashReps; // # хешей на парольной фразе 81 PGPUInt16 reserved1; 82 PGPUInt32 reserved2; 85 struct OnDiskUserMagic ‘k , 90 kUserWithSymType = ‘MMYS’, 91 kUserWithPubType = ‘YEKP’, 94 PGPUInt32 userMagic; 97 PGPUInt32 только для чтения: 1; 98 PGPUInt32 заблокировано: 1; 99 PGPUInt32: adminUser: 1; 100 PGPUInt32 отключено; 101 PGPUInt32 отключено PGPUInt32 зарезервирован [4]; 105 struct OnDiskUserWithSym 107 OnDiskUserInfo header; 109 char userName [kPGPdiskMaxUserNameSize + 1]; 111 Crypto :: Passphr aseKeyInfo keyInfo; 114 // Записи на основном диске 116 struct OnDiskHeaderInfo 120 kReservedHeaderBlocks = 4, 121 kMaxBlocksHeader = 128, 122 kReservedSparseHeaderBlocks = kMaxBlocksHeader, 127 kHeaderMagic = ‘dPGP’, // в обратном направлении, начиная с little-endian 129 = ‘RESType’, kMainType ‘130 ‘, 131 kOldPubKeyType =’ YEKP ‘, 132 kPortableType =’ TROP ‘, 135 PGPUInt32 headerMagic; 136 PGPUInt32 headerType; // Одно из перечислений HeaderType 137 PGPUInt32 headerSize; // Общий размер этого заголовка в байтах 139 PGPUInt32 headerCRC; // CRC этого заголовка 140 PGPUInt64 nextHeaderOffset; // Смещение до следующего заголовка от начала файла 141 // 0 = без дополнительных заголовков 142 PGPUInt32 reserved [2]; 145 struct OnDiskMainHeader 152 kCompatMajorVersion = 1, 153 kPresparseMajorVersion = 6, 154 kPreSubKeyMajorVersion = 5, 155 kMaxSizeRoot = 256, 157 kPortableMajorVersion = kPresparseMajorVersion1, kPresparseMajorVersion; 163 PGPUInt8 majorVersion; 164 PGPUInt8 minorVersion; 165 PGPUInt16 зарезервировано; 167 PGPUInt64 numFileBlocks; // Размер файла в блоках 168 PGPUInt64 numHeaderBlocks; // Размер данных начального заголовка 169 PGPUInt64 numDataBlocks; // Размер зашифрованных данных 171 алгоритм PGPdiskEncryptionAlgorithm; // беззнаковое целое число, скорее всего 172 Crypto :: PassphraseSalt salt; 174 PGPUInt32 isBeingReEncrypted: 1; // идет ли повторное шифрование диска? 175 PGPUInt32 удален: 1; // пользователи стерли? 176 PGPUInt32 использует CustomTimeout: 1; // настраиваемый тайм-аут? 177 PGPUInt32 не используется1: 2; // используется на Mac версии 178 PGPUInt32 isSparse: 1; // формат разреженного диска 179 PGPUInt32 unused: 28; 181 // Примечание: в этом заголовке 30 недокументированных битов.183 PGPUInt32 customTimeout; // настраиваемый тайм-аут отключения 184 PGPUInt64 numBlocksReEncrypted; // количество повторно зашифрованных блоков 186 PGPUTF8 defaultRoot [kMaxSizeRoot]; // Предпочтительной точка монтирования 189 191 перечисление PGPdiskEncryptionAlgorithm_ kPGPdiskInvalidAlgorithm = 0, 192 kPGPdiskCopyDataAlgorithm = 1, 193 kPGPdiskOldCAST5Algorithm = 2, 194 kPGPdiskCAST5Algorithm = 3, 195 kPGPdiskTwoFishAlgorithm = 4, 196 kPGPdiskAES256Algorithm = 5, 197 kPGPdiskAESAlgorithm = 5, / * два имени для AES256 * / 198 kPGPdiskEMEAES256Algorithm = 6, 199 kPGPdiskEMEAESAlgorithm = 6, 200 kPGPdiskEME2AES256Algorithm = 7, 201 kPGPdiskEME2AESAlgorithm = 7, 203 / * Все определяемые пользователем алгоритмы должны иметь значение> 1000FFdisk_disk для размера от 204 до PGF_My_FD_disk_204 kPGPdiskDiskFormat_V6 = 0, / * Диск версии 6 (PGP 7.0, 7.1, 8.0 Win32; PGP 8.0 Mac OS X) * / 210 kPGPdiskDiskFormat_OS9 = 1, / * (PGP любая версия Mac OS 9) * / 212 kPGPdiskDiskFormat_Invalid = 0xFFFFFFFF 216 #define kPGPdiskMaxUserNameSize 127 218 Next -> password validation clients /diskengine/shared/CPGPdiskUser.cpp) -> DecryptPassphraseKey 220 (clients2 / shared / disk / NativeCryptoModule / UNativeCryptoModule.cpp) 221 -> HashSaltSchedulePassphrase -> 224 Также посмотрите «PGPdiskableHeader».У нас должна быть возможность 225 поддерживать такие «образы дисков», но я не смог найти способ принудительно создать 228 sDecryptDiskKeyWithSym 230 клиентов2 / diskengine / osx / src / pgpDiskEngineDisk.c (самый важный файл) 234 OnDiskMainHeader_fmt = «<4s 4s IIQ 8s "+" BBHQQQI 16s QIQ 256s "235 OnDiskMainHeader_size = struct.calcsize (OnDiskMainHeader_fmt) 236 OnDiskUserWithSym_fmt =" <4s 4s II 16s 128s 128s 16s H 6s "237 OnSDisk_size (имя_файла) OnSDisk_serf (имя_файла) "rb") 244 e = sys.exc_info () [1] 245 sys.stderr.write ("% s \ n"% str (e)) 248 data = f.read (4096) 250 для i в диапазоне (0, len (data) - OnDiskMainHeader_size): 251 idata = данные [i: i + OnDiskMainHeader_size] 253 поля = struct.unpack (OnDiskMainHeader_fmt, idata) 254 headerMagic, headerType, headerSize, headerCRC, nextHeaderOffset, зарезервировано, majorVersion, minorVersion, _, _, _, _, _, _, _, salt, _ , something, customTimeout, numBlocksReEncrypted, defaultRoot = fields [0:18] 255, если headerMagic == b "PGPd" и headerType == b "MAIN": 256, если алгоритм! = 7 и алгоритм! = 6 и алгоритм! = 5 и алгоритм! = 4 и алгоритм! = 3: 257 sys.stderr.write ("В настоящее время поддерживаются только алгоритмы AES-256, Twofish, CAST5, EME-AES, EME2-AES. Вместо этого найдено (% d)! \ n"% алгоритм) 259 если majorVersion! = 7 и majorVersion! = 6 : 260 sys.stderr.write ("Обнаружена непроверенная основная версия (% d), хэш не создается! \ N"% majorVersion) 264 salt = hexlify (salt) 266 salt = str (salt, 'ascii') 270 f.seek (nextHeaderOffset, 0) 273 для i в диапазоне (0, len (данные) - OnDiskUserWithSym_size): 274 idata = data [i: i + OnDiskUserWithSym_size] 276 fields = struct.unpack (OnDiskUserWithSym_fmt, idata) 277 userMagic, userType, userSize, _, reserved, userName, EncryptedKey, CheckBytes, iterations, reserved2 = fields [0:10] 278 if userMagic == b "USER" и userType == b "SYMM" : 280 userName = userName.strip (b "\ x00") 282 userName = str (userName, 'utf8') 284 assert (CheckBytes [8:16] == b "\ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 ") 285 CheckBytes = hexlify (CheckBytes) 287 CheckBytes = str (CheckBytes, 'ascii') 288 print ("% s: $ pgpdisk $ 0 *% s *% s *% s *% s "% (userName , алгоритм, итерации, соль, CheckBytes)) 293 if __name__ == "__main__": 295 sys.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *