GnuPG: Руководство К Применению

Содержание

Слайд 2

Право на частную жизнь
Право на конфиденциальность переписки
Логично распространить его на электронные коммуникации
Проблемы

Право на частную жизнь Право на конфиденциальность переписки Логично распространить его на
протокола SMTP

Зачем нужно шифрование?

Слайд 3

Системы СОРМ, Echelon
Провайдеры Internet не имеют технической возможности гарантировать конфиденциальности электронной почты
Борьба

Системы СОРМ, Echelon Провайдеры Internet не имеют технической возможности гарантировать конфиденциальности электронной
с терроризмом приводит к ослаблению контроля за спецслужбами

Зачем нужно шифрование?

Слайд 4

Симметричные шифры

Пусть даны функции E(T,k) и D(C,k), причем D(E(T,k),k)=T
Назовем k ключом, T

Симметричные шифры Пусть даны функции E(T,k) и D(C,k), причем D(E(T,k),k)=T Назовем k
– открытым текстом, C – шифротекстом, E – функцией шифрования, D – функцией дешифрования
Пусть Алиса и Боб договорились о конкретном значении k, тогда они могут установить конфиденциальный канал связи

Слайд 5

Симметричные шифры

Простой пример: шифр Юлия Цезаря
Алгоритм: сдвиг номера буквы алфавита на величину

Симметричные шифры Простой пример: шифр Юлия Цезаря Алгоритм: сдвиг номера буквы алфавита
ключа, например, для значения ключа равного 3, вместо A записывается D, вместо B – E и т.д. (сложение по модулю 26)
Таким образом, фраза “VENI, VEDI,VICI” записывается как “YHQL, YHGL, YLFL”

Слайд 6

Симметричные шифры

Невскрываемый шифр: одноразовый блокнот
Изобретен в 1917 году Major Joseph Mauborgne и

Симметричные шифры Невскрываемый шифр: одноразовый блокнот Изобретен в 1917 году Major Joseph
Gilbert Vernam
Широко использовался (используется?) в разведке
Основной недостаток: длина ключа равна длине сообщения

Слайд 7

Симметричные шифры

Если Виктория желает общаться с Бобом и Алисой, причем так, что

Симметричные шифры Если Виктория желает общаться с Бобом и Алисой, причем так,
бы третье лицо не могло читать переписку любой пары, потребуется два дополнительных ключа
Для n пользователей необходимо n(n-1)/2 ключей; например, для 100 пользователей необходимо 4950 ключей

Слайд 8

Симметричные шифры

Шифр DES
Разработан IBM под именем Lucifer, в 1977 году после некоторых

Симметричные шифры Шифр DES Разработан IBM под именем Lucifer, в 1977 году
модификаций принят как стандарт
Представляет собой блочный шифр с размером блока 64 бита; длина ключа равняется 56 битам, ключ обычно сохраняется как 64 бита, каждый восьмой бит не используется

Слайд 9

Симметричные шифры

3DES, как попытка продлить жизнь DES
2DES и атака «встреча посередине»
ГОСТ 28147-89,

Симметричные шифры 3DES, как попытка продлить жизнь DES 2DES и атака «встреча
проблема S-блоков
IDEA, использовался в оригинальном PGP но не используется в GnuPG
AES, может использоваться для защиты TOP SECRET, блок 128 бит, ключ 128, 192 или 256 бит

Слайд 10

Режимы шифрования

ECB: независимое шифрование блоков
CFB: шифруется синхропосылка; Результат шифрования складывается по модулю

Режимы шифрования ECB: независимое шифрование блоков CFB: шифруется синхропосылка; Результат шифрования складывается
2 с первым блоком открытого текста (получается первый блок шифротекста) и снова подвергается зашифрованию. Полученный результат складывается со вторым блоком открытого текста и т.д.

Слайд 11

Режимы шифрования

OFB: сначала зашифрованию подвергается синхропосылка. Результат складывается по модулю 2 с

Режимы шифрования OFB: сначала зашифрованию подвергается синхропосылка. Результат складывается по модулю 2
первым блоком открытого текста - получается первый блок шифротекста; шифра получается путем многократного шифрования синхропосылки

Слайд 12

Режимы шифрования

CBC: очередной блок открытого текста складывается по модулю 2 с предыдущим

Режимы шифрования CBC: очередной блок открытого текста складывается по модулю 2 с
блоком шифртекста, после чего подвергается зашифрованию в режиме ECB;

Слайд 13

Ассиметричные шифры

Пусть даны функции E(T,k) и D(T,k)
Пусть даны k и k‘, взаимосвязанные,

Ассиметричные шифры Пусть даны функции E(T,k) и D(T,k) Пусть даны k и
таким образом, что D(E(T,k),k‘)=T
Зная k, мы не можем вычислить k‘ и наоборот
Назовем k открытым ключом, а k‘ - закрытым

Слайд 14

Алгоритм ElGamal

Основан на трудности дискретного логарифмирования в конечном поле
Выбираем простое p, случайные

Алгоритм ElGamal Основан на трудности дискретного логарифмирования в конечном поле Выбираем простое
g

Вычисляем y=g^x mod p
Открытый ключ: y,g,p
Закрытый ключ: x

Слайд 15

Алгоритм ElGamal

Подпись:
Подписываем сообщение M
Выбираем случайное k, взаимно простое с p-1
Вычисляем a=g^k mod

Алгоритм ElGamal Подпись: Подписываем сообщение M Выбираем случайное k, взаимно простое с
p
Вычисляем b такое, что M=(xa+kb) mod (p-1)
Подпись: a,b

Слайд 16

Алгоритм ElGamal

Проверка подписи:
Даны a, b – подпись, M – сообщение, y, g,

Алгоритм ElGamal Проверка подписи: Даны a, b – подпись, M – сообщение,
p – открытый ключ
Если y^a*a^b mod p = g^M mod p , то подпись верна

Слайд 17

Алгоритм ElGamal

Пример:
p=11, g=2, x=8
y=g^x mod p = 2^8 mod 11 = 3
M=5,

Алгоритм ElGamal Пример: p=11, g=2, x=8 y=g^x mod p = 2^8 mod
k=9
a=g^k mod p = 2^9 mod 11 = 6
M=(ax+kb) mod (p-1), 5=(8*6+9b) mod 10, b=3
y^a*a^b mod p = g^M mod p, 3^6*6^3 mod 11 = 2^5 mod 11

Слайд 18

Алгоритм ElGamal

Шифрование
Шифруем сообщение M, выбираем случайное k, взаимно простое с p-1
Вычисляем a=g^k

Алгоритм ElGamal Шифрование Шифруем сообщение M, выбираем случайное k, взаимно простое с
mod p
Вычисляем b=(y^k * M) mod p
Шифротекст: a, b

Слайд 19

Алгоритм ElGamal

Расшифрование:
M=(b/a^x) mod p
Пояснение:
M=(b/a^x) mod p = (y^k*M/g^xk) mod p = (g^kx*M/g^kx)

Алгоритм ElGamal Расшифрование: M=(b/a^x) mod p Пояснение: M=(b/a^x) mod p = (y^k*M/g^xk)
mod p = M

Слайд 20

Алгоритм RSA

Основан на трудоемкости факторизации больших чисел
Назван в честь разработчиков Rivest, Shamir

Алгоритм RSA Основан на трудоемкости факторизации больших чисел Назван в честь разработчиков
и Adleman
Является стандартом de-facto в коммерческих системах
Не используется в GnuPG

Слайд 21

Алгоритм RSA

Ключи:
Открытый: n=p*q, p, q - большие простые числа, e – взаимно

Алгоритм RSA Ключи: Открытый: n=p*q, p, q - большие простые числа, e
простое с (p-1)(q-1)
Закрытый: d=e^-1 mod((p-1)(q-1))
Зашифрование: c=m^e mod n
Расшифрование: m=c^d mod n

Слайд 22

Алгоритм RSA

Пример:
p=23, q=41; n=p*q=943
(p-1)(q-1)=880; e=7
M=35
d: d*e=1 mod ((p-1)(q-1)); d=503
c=M^e mod n =

Алгоритм RSA Пример: p=23, q=41; n=p*q=943 (p-1)(q-1)=880; e=7 M=35 d: d*e=1 mod
35 ^ 7 mod 943 = 545
m=c^d mod n=545^503 mod 943 = 35

Слайд 23

Понятие хеша

Хешем называется «однонаправленная» функция, по значению которой нельзя восстановить ее аргументы
Алгоритмы

Понятие хеша Хешем называется «однонаправленная» функция, по значению которой нельзя восстановить ее
хеширования: MD5,SHA, ГОСТ 34.11-94

Слайд 24

PGP и GnuPG

Запрет на экспорт алгоритмов шифрования из США
Создание PGP Филиппом Циммерманом

PGP и GnuPG Запрет на экспорт алгоритмов шифрования из США Создание PGP
и публикация исходных текстов в виде книги
Коммерциализация PGP
Стандарт OpenPGP
GNU Privacy Guard

Слайд 25

Создание ключей

Команда gpg --gen-key
Ответить на вопросы
Выбрать «хорошую» ключевую фразу
Выбор длины ключа и

Создание ключей Команда gpg --gen-key Ответить на вопросы Выбрать «хорошую» ключевую фразу
срока действия ключа

Слайд 26

Отзывающий сертификат

Команда gpg --output revoke.txt --gen-revoke keyid
Распечатать сертификат и хранить под замком

Отзывающий сертификат Команда gpg --output revoke.txt --gen-revoke keyid Распечатать сертификат и хранить под замком

Слайд 27

Работа с ключами

Просмотр: gpg --list-keys
Экспорт: gpg --output key.gpg --export keyid
Импорт: gpg --import

Работа с ключами Просмотр: gpg --list-keys Экспорт: gpg --output key.gpg --export keyid
key.gpg
Послать на keyserver: gpg --send-key
Получить: gpg --recv-key

Слайд 28

Шифрование

Зашифрование: gpg --encrypt --recipient
Расшифрование: gpg --decrypt

Шифрование Зашифрование: gpg --encrypt --recipient Расшифрование: gpg --decrypt

Слайд 29

Подписи

Подпись: gpg --sign
«Чистая» подпись: gpg --clearsign
Отделенная подпись: gpg --detach-sig
Проверка: gpg --verify

Подписи Подпись: gpg --sign «Чистая» подпись: gpg --clearsign Отделенная подпись: gpg --detach-sig Проверка: gpg --verify

Слайд 30

Интеграция

Mutt
KMail
Evolution
Mozilla/Thunderbird (Enigmail)
Outlook/Outlook Express/The Bat
Jabber/ICQ
rpm

Интеграция Mutt KMail Evolution Mozilla/Thunderbird (Enigmail) Outlook/Outlook Express/The Bat Jabber/ICQ rpm

Слайд 31

Сеть доверия

Доверие владельцу
Команда: gpg –edit-key
Команда gpg: trust
Доверие ключу
Подписан достаточным числом ключей
Собой, полностью

Сеть доверия Доверие владельцу Команда: gpg –edit-key Команда gpg: trust Доверие ключу
доверенным или 3 частично доверенными
Длина цепочки не превышает 5 ключей
Имя файла: GnuPG:-Руководство-К-Применению.pptx
Количество просмотров: 97
Количество скачиваний: 0