Как зашифровать письмо в электронной почте. Шифрование электронной почты. Как работает PGP

Чтобы обеспечить защищенную передачу ваших данных, Яндекс.Почта использует шифрование этих данных с помощью протоколов SSL и TLS . Если в настройках вашей почтовой программы не активировано шифрование передаваемых данных, то вы не сможете получать и отправлять письма с помощью этой программы.

Инструкции по активации шифрования в разных почтовых программах:

При активации SSL-шифрования в почтовой программе вы можете получить ошибки о некорректном сертификате. Основные причины возникновения таких ошибок и способы их устранения перечислены в статье ../mail-clients.html#client-ssl-errors .

Microsoft Outlook

  1. Откройте меню Файл → Настройка учетных записей , выберите учетную запись на вкладке Электронная почта и нажмите кнопку Изменить .
  2. Нажмите кнопку Другие настройки .
  3. Перейдите на вкладку Дополнительно и укажите следующие параметры в зависимости от используемого вам протокола:

    IMAP

    • IMAP-сервер - 993 ;
    • SMTP-сервер - 465 .

    Выберите в пункте значение SSL для IMAP- и SMTP-сервера.

    Нажмите кнопку OK .

    POP3

    • POP3-сервер - 995 ;
    • SMTP-сервер - 465 .

    Включите опцию Требуется шифрованное подключение (SSL) и выберите в пункте Использовать следующий тип шифрованного подключения значение SSL .

    Нажмите кнопку OK .

  4. Чтобы завершить настройку учетной записи, нажмите в окне Изменить учетную запись кнопку Далее - будет выполнена проверка настроек учетной записи. Если проверка завершилась удачно, нажмите кнопку Готово . Если нет, убедитесь, что все параметры указаны корректно.

Outlook Express

Mozilla Thunderbird

  1. Нажмите на название учетной записи правой кнопкой мыши и выберите пункт Параметры .
  2. Перейдите в раздел Параметры сервера

    IMAP

    • Защита соединения - SSL/TLS ;
    • Порт - 993 .

    Нажмите кнопку OK .

    POP3

    • Защита соединения - SSL/TLS ;
    • Порт - 995 .

    Нажмите кнопку OK .

  3. Перейдите в раздел Сервер исходящей почты (SMTP) , выберите строку Yandex Mail и нажмите кнопку Изменить . В окне SMTP-сервер укажите следующие параметры:
    • Порт - 465 ;
    • Защита соединения - SSL/TLS .

The Bat

  1. Откройте меню Ящик → Настройки почтового ящика .
  2. Перейдите в раздел Транспорт и укажите следующие параметры в зависимости от используемого протокола:

    IMAP

    Отправка почты

    • Порт - 465 ;
    • Соединение - .
    Получение почты
    • Порт - 993 ;
    • Соединение - Безопасное на спец.порт (TLS) .

    Нажмите кнопку OK .

    POP3

    Отправка почты

    • Порт - 465 ;
    • Соединение - Безопасное на спец.порт (TLS) .
    Получение почты
    • Порт - 995 ;
    • Соединение - Безопасное на спец.порт (TLS) .

    Нажмите кнопку OK .

Opera Mail

Apple Mail

  1. Откройте меню Mail → Настройки → Учетные записи → Свойства учетной записи . Выберите в разделе Сервер исход. почты (SMTP) пункт Ред. список SMTP-серверов .
  2. Включите опцию Использовать SSL и в поле Использовать произвольный порт введите значение 465 .

    Нажмите кнопку OK .

  3. Перейдите на вкладку Дополнения и укажите следующие параметры в зависимости от используемого протокола:

    IMAP

    • Порт - 993 ;

    POP3

    • Порт - 995 ;
    • включите опцию Использовать SSL .

iOS

  1. Откройте меню Настройки → Почта, адреса, календари .
  2. В разделе Учетные записи выберите вашу учетную запись.
  3. Внизу страницы нажмите кнопку Дополнительно .
  4. В разделе Настройки входящих укажите следующие параметры в зависимости от используемого протокола:

    IMAP

    • Порт сервера - 993 .

    POP3

    • включите опцию Использовать SSL ;
    • Порт сервера - 995 .
  5. Вернитесь в меню Уч. запись и в разделе Сервер исходящей почты нажмите кнопку SMTP .
  6. В разделе Первичный сервер нажмите на строку сервера smtp.сайт .
  7. В разделе Сервер исходящей почты укажите следующие параметры:
    • включите опцию Использовать SSL ;
    • Порт сервера - 465 .

    Нажмите кнопку Готово .

  8. Вернитесь в меню Уч.запись и нажмите кнопку Готово .

Android

Windows Phone

  1. Перейдите в раздел Настройки → почта+учетные записи .
  2. Выберите вашу учетную запись.
  3. Внизу страницы нажмите дополнительные настройки и укажите следующие параметры в зависимости от используемого протокола:

    IMAP

    • Сервер входящей почты - imap.yandex.ru :993

    Отметьте пункты Для входящей почты нужен SSL и .

    Сохраните изменения.

    POP3

    • Сервер входящей почты - pop.yandex.ru :995
    • Сервер исходящей почты - smtp.yandex.ru :465

    Отметьте пункты Для входящей почты нужен SSL и Для исходящей почты нужен SSL .

    Сохраните изменения.

Другое

Если у вас другая почтовая программа, активируйте в ее настройках шифрование передаваемых данных по протоколу SSL (TLS) для получения почты (IMAP или POP3) и для отправки почты (SMTP). После этого измените значения портов для подключения к серверам на следующие.


Вид сообщения до кодирования — и вот что ваш друг увидит перед расшифровкой

PGP была разработана в 1991 году Филом Циммерманом для пересылки электронной почты таким образом, чтобы никто, кроме получателя, не смог бы ее прочесть. Этим он нажил себе массу проблем с властями, пока в 1996 году они под давлением компьютерной промышленности не закрыли судебное дело.

После того, как Network Associates в 1997 году купила PGP, разработки замедлились, и к 2001 году работа над PGP практически остановилась. К счастью, воссозданная PGP Corp. откупила программный продукт и подготовила новые версии для Windows XP и Mac OS X.

Программа позволяет кодировать и декодировать электронную почту и компьютерные файлы. PGP выполняет это путем шифрования с использованием открытого ключа.

Такое шифрование делает почту (и файлы) недоступными ни для кого, кроме тех, кому они предназначены. Объяснить сам способ шифрования достаточно сложно, но суть метода вполне доступна.

Главное — не путать коды и шифры. В кодах слова и фразы заменяются некими условными — например, «ребенок в кроватке» означает «груз доставлен». Шифры — это математические формулы, по которым сообщения преобразуются в абракадабру. Примером простейшего шифра является кодировка А=1, Б=2, В=3 и т. д. Тогда слово «метро» будет зашифровано, как 136191715. Шифр можно усложнить, располагая цифры в обратном порядке (А=33, Б=32 и т. д.) или, действуя в соответствии с исходной последовательностью, умножая числа на некоторое произвольное число — скажем, на 7. Тогда «метро» будет 814213311985.

Однако такие выражения легко расшифровываются. Простой ПК сможет раскодировать этот шифр за несколько часов, анализируя частоту появления отдельных чисел и сравнивая ее с частотой использования букв в языке.

Далее, и отправитель, и получатель должны иметь ключ — метод расшифровки сообщения (в примере с «метро» это была бы таблица букв и соответствующих им цифр). Если же ключ попадет не в те руки, все сообщения будут прочитаны. Даже если два человека, Алиса и Боб, изменяют ключ в зависимости от даты и времени, нельзя надеяться на то, что при пересылке нового ключа от Алисы Бобу его не перехватит вражеский агент Ева.

Шифрование при помощи открытого ключа, разработанное математиками Стэнфордского университета Уитфилдом Диффи и Мартином Хеллманом в 1976 году, делает управление ключом невероятно простым. Но здесь есть маленькая хитрость. До открытия Диффи и Хеллмана все методы шифрования были симметричными, когда получатель для расшифровки просто применял метод, обратный кодированию. Шифрование с открытым ключом несимметрично, в нем используются два ключа — один для кодирования, другой для расшифровки. Используя такой способ, Алиса может послать зашифрованное сообщение, не посылая вслед своего секретного ключа.

Как это работает

За счет чего обеспечивается большая секретность? Шифрование с открытым ключом вообще расценивалось специалистами как не вскрываемое, по скольку подбор ключей здесь не срабатывает, даже если компьютер может перебрать тысячи ключей в секунду. После того, как Диффи и Хелман сделали свое теоретическое открытие, три математика из Массачусетского технологического института — Рональд Л. Райвест, Ади Шамир и Леонард М. Эйдельман нашли ему практическое применение. Они использовали разложение на множители в качестве основы своего метода шифрования, названного по их инициалам RSA.

Если вы помните алгебру, разложить на множители означает взять число и разложить его на простые сомножители, которые делятся только на самих себя или на единицу. Так число 210 может быть разложено на 1 х 2 х 3 х 5 х 7, на первые пять простых чисел. Любое наперед заданное число состоит из единственного набора простых сомножителей.

Но какой бы простой ни казалась эта задача, ее весьма трудно решить, если иметь дело с большими числами. На сегодня самое большое число, когда-либо разложенное на множители, имеет 155 знаков, а само разложение потребовало совместной работы 292 компьютеров в течение семи месяцев.

В этом и заключается секрет шифрования с открытым ключом: перемножить два простых сомножителя легко, но преобразовать результат обратно к составляющим простым числам очень сложно. Открытый ключ Алисы является произведением двух простых чисел, p и q. Чтобы расшифровать сообщение, посланное Алисой, Еве придется узнать и p, и q, которые содержатся в секретном ключе Алисы. Теперь вы понимаете всю сложность, особенно если вспомнить, что Алиса может выбрать два простых числа, каждое из которых будет длиной более 100 знаков.

Открытый ключ, как следует из его названия, распространяется свободно и зачастую выкладывается на персональной вэб-странице. Секретный ключ никогда никому не передается. Положим, что Боб хочет послать сообщение Алисе. Он берет ее открытый ключ, использует его для кодирования и отсылает сообщение ей. Так как открытый PGP ключ Алисы (p x q) связан с ее секретным ключом, который содержит p и q, она может расшифровать послание, даже если никогда раньше не общалась с Бобом. Если Ева и перехватит сообщение, она не сможет расшифровать текст, поскольку, не зная секретного ключа, разложение p и q из открытого ключа сделать невозможно.

Программа PGP делает все это прозрачно. Вам совершенно не придется задумываться над простыми числами и разложением. Программа поможет сформировать открытый и секретный ключи и сделать доступным ваш открытый ключ. PGP работает с распространенными почтовыми программами, такими как Outlook XP для Windows, Mail. app и Entourage на Mac. Чтобы зашифровать электронное письмо, надо просто написать сообщение, а затем нажать кнопки «Зашифровать» («Encrypt») и «Отправить» («Send»). Программа может автоматически находить и подгружать с одного из многочисленных серверов ключей открытый ключ корреспондента, приславшего вам закодированное сообщение. А если же кто-то и перехватит вашу почту, то не получит от этого никакого прока.

Зачем беспокоиться?

Ну и к чему все эти беспокойства и шпионская возня? Стоит ли тревожиться, если посторонний прочтет вашу электронную почту? Но разве вы все письма пишете на почтовых открытках?

Вы хотите, чтобы кто-нибудь, немного разбирающийся в компьютерах, мог спокойно читать вашу почту? Не думаю.

Кафедра физиологии человека и животных

Пигалёва Мария, группа 173Б

Поиск в Google

Ключевые слова:

ШИФРОВАНИЕ ПИСЕМ ЭЛЕКТРОННОЙ ПОЧТЫ

http://ru. wikipedia. org/wiki/Email

Электро́нная по́чта (англ. email, e-mail, от англ. electronic mail) - технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети.

Основным отличием (и достоинством е-майл) от прочих систем передачи сообщений (например, служб мгновенных сообщений) ранее являлась возможность отложенной доставки сообщения, а также развитая (и запутанная, из-за длительного времени развития) система взаимодействия между независимыми почтовыми серверами (отказ одного сервера не приводил к неработоспособности всей системы).

В настоящее время любой начинающий пользователь может завести свой бесплатный электронный почтовый ящик, достаточно зарегистрироваться на одном из интернет порталов (см. сервисы).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. html

Шифрование почты

Для шифрования почты в настоящий момент широко применяются два стандарта: S/MIME (использующий инфраструктуру открытых ключей) и Open PGP (использующий сертификаты со схемой доверия, группирующегося вокруг пользователя).

Ранее также существовали стандарты MOSS и PEM, но, из-за несовместимости друг с другом и неудобства использования, они не прижились.

Стандарты S/MIME и Open PGP позволяют обеспечить три вида защиты: защиту от изменения, неотзывную подпись и конфиденциальность (шифрование). Дополнительно, S/MIME третьей версии позволяет использовать защищённое квитирование (при котором квитанция о получении письма может быть сгенерирована успешно только в том случае, когда письмо дошло до получателя в неизменном виде).

Оба стандарта используют симметричные криптоалгоритмы для шифрования тела письма, а симметричный ключ шифруют с использованием открытого ключа получателя. Если письмо адресуется группе лиц, то симметричный ключ шифруется по-очереди каждым из открытых ключей получателей (и иногда, для удобства, открытым ключом отправителя, чтобы он имел возможность прочитать отправленное им письмо).

Криптографические методы защиты в языках программирования

Виктор Рудометов

Основные проблемы и способы их решения

По мере перехода от эпохи индустриальной цивилизации к преимущественно информационной роль накопленных и соответствующим образом обработанных знаний заметно возрастает. Появление же и стремительное развитие компьютерных сетей обеспечило эффективные способы передачи данных и быстрый доступ к информации как для отдельных людей, так и для больших организаций. Однако локальные и глобальные компьютерные сети, впрочем, как и другие способы передачи информации, могут представлять угрозу для безопасности данных, особенно при отсутствии адекватных мер их защиты от несанкционированного доступа.

Таким образом, сейчас, по мере становления информационного общества средства защиты становятся одними из основных инструментов. Они обеспечивают конфиденциальность, секретность, доверие, авторизацию , электронные платежи, корпоративную безопасность и бесчисленное множество других важных атрибутов современной жизни.

В связи с этим наличие встроенных механизмов защиты информации и эффективность их работы в прикладных системах все чаще приобретает определяющее значение при выборе потребителями оптимального решения. Поэтому данным вопросам уже давно уделяют внимание разработчики программных средств. Должный уровень защиты могут обеспечить криптографические методы.

Математическая криптография возникла как наука о шифровании - наука о криптосистемах. В классической модели системы секретной связи имеются два участника, которым необходимо передать секретную (конфиденциальную) информацию, не предназначенную для третьих лиц. Данная задача об обеспечении конфиденциальности, защиты секретной информации от внешнего противника, является одной из первых задач криптографии.

Существует несколько подходов к решению поставленной задачи.

Во-первых, можно попытаться создать абсолютно надежный и недоступный другим канал связи. К сожалению, достичь этого крайне сложно, по крайней мере, на существующем уровне современного развития науки и техники, которые предоставляют методы и средства не только передачи информации, но и несанкционированного к ней доступа.

Вторым подходом является использование общедоступных каналов связи и скрытие самого факта передачи какой-либо информации. Данным направлением занимается наука стенография. К сожалению, методы стенографии не могут гарантировать высокий уровень конфиденциальности информации.

Третий способ - это использовать общедоступный канал связи, но передавать данные в преобразованном виде, так чтобы восстановить их мог лишь адресат . Разработкой методов преобразования информации, обеспечивающей ее шифрование, и занимается криптография.

Со временем область применения криптографии расширилась и ушла далеко вперед от своей начальной цели. В качестве иллюстрации этого положения можно рассмотреть следующий пример. Допустим, клиент банка намерен переслать деньги со своего счета на счет какой-либо организации. Здесь следует отметить, что не вся передаваемая информация является конфиденциальной. Действительно, необходимо переслать лишь банковские реквизиты, которые общеизвестны и общедоступны. Однако банку важно убедиться, что деньги хочет перевести именно их обладатель, а не злоумышленник. Клиент же заинтересован в том, чтобы сумма не была изменена, и никто не смог бы переслать деньги от его имени или поменять информацию о получателе денег.

Стоит отметить, что криптосистема работает по определенной методологии (процедуре).

Эта методология предусматривает использование:

· одного или более алгоритмов шифрования, которые можно выразить в виде математических формул;

· ключей, используемых данными алгоритмами шифрования,

· системы управления ключами,

· незашифрованного текста,

· зашифрованного текста (шифртекста).

Пример схемы методологии шифрования с использованием ключей представлен на рис. 1.

Рис. 1. Пример схемы шифрования.

Классификация криптографических алгоритмов

Существуют две методологии с использованием ключей: симметричная, предусматривающая применение секретного ключа, и асимметричная - с открытым ключом. Каждая методология использует свои собственные процедуры, способы распределения ключей, их типы и алгоритмы шифрования и расшифровки.

В симметричной (symmetric) методологии с секретным ключом используется один ключ, с помощью которого производится как шифрование, так и расшифровка одним и тем же алгоритмом симметричного шифрования. Этот ключ передается двум участникам взаимодействия безопасным образом до передачи зашифрованных данных. Проблемой является тот факт, что безопасно распространять секретные ключи довольно трудно. К достоинствам данной системы можно отнести сравнительно большое быстродействие при шифровании и расшифровке передаваемых сообщений.

Примером постоянного использования симметричной методологии является сеть банкоматов ATM. Эти системы являются оригинальными разработками владеющих ими банков и не продаются.

В асимметричной (asymmetric) методологии с открытым ключом используются два взаимосвязанных ключа. Один из ключей хранится в секрете, а другой публикуется в открытых источниках. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Один из важнейших недостатков - это необходимость использования очень больших по размеру ключей для обеспечения безопасности, что, несомненно, отражается на скорости работы алгоритмов шифрования.

Часто обе методологии комбинируются. Например, генерируется симметричный (секретный) ключ, который передается с помощью алгоритмов асимметричной методологии.

К распространенным алгоритмам симметричной методологии можно отнести DES (Data Encryption Standard), 3-DES, RC2, RC4 и RC5. Примером же асимметричной являются RSA и ECC. И отдельную позицию занимает один из наиболее популярных алгоритмов цифровой подписи DSA (Digital Signature Algorithm).

Актуальность проблемы сохранения целостности или конфиденциальности информации была очевидна во все времена. Но особенно остро она проявилась с развитием информационных технологий , в частности, глобальной сети Интернет. Эта сеть обеспечивает удобный, оперативный способ связи. Использование же специальных средств обеспечивает необходимые уровни конфиденциальности. При этом в современной жизни пользователю компьютера нередко приходится встречаться с такими сложнейшими алгоритмами, как RSA или DSA. В результате уже почти ни у кого не вызывает удивления возможность использования цифровой подписи или даже шифрование писем электронной почты E-mail (рис. 2).

Асимметричная криптография в Perl

Довольно популярный Интернет-направленный язык Perl также имеет встроенные средства обеспечения защиты.

Для примера рассмотрим использование криптографического алгоритма шифрования RSA.

Алгоритм RSA

Задача, которую решает RSA, это передача секретной информации таким образом, чтобы прочитать ее смог лишь адресат.

Суть метода заключается в следующем.

Потенциальным получателем шифрованного сообщения выполняются следующие действия:

· генерируются два больших простых числа (например, 1024 бит, 308 знаков) - p и q ;

· подсчитывается их произведение n = pq ;

· выбирается случайное число e , которое взаимно просто с числом (p‑1)(q‑1) , а также не превосходит его;

· подсчитывается величина d такая, что ed = 1 mod (p‑1)(q‑1) .

· пара (n, e) становится открытым ключом (public key ), а d - закрытым ключом (private key ).

Открытый ключ публикуется в открытых источниках, например, пересылается через электронную почту.

Отправителю шифрованного сообщения для работы необходимо выполнить следующие действия:

· получить открытый ключ;

· создать сообщение в числовом виде m , не превосходящем n ;

· с и есть зашифрованное сообщение, которое отправляется создателю открытого ключа.

Получатель закодированного сообщения вычисляет m = (cd) mod n и получает сообщение в расшифрованном виде.

Стойкость алгоритма RSA обеспечивается благодаря тому, что злоумышленнику необходимо получить число d , которое можно вычислить, факторизовав число n . Однако на данный момент не существует быстрых алгоритмов, решающих задачу факторизации больших чисел.

Основные методы работы с RSA

В языке Perl вся криптография поставляется через модули CPAN. Реализация RSA находится в пакете Crypt::RSA.

Генерация 2048-битовых ключей:

$rsa = new Crypt::RSA;

$public, $private) = $rsa->keygen(Size => 2048)

Открытый ключ публикуется.

Шифрование данных (строка $message ) с использованием открытого ключа:

my $c = $rsa->encrypt(Message => $message, Key => $public);

В результате получается шифрованное сообщение $c , которое отправляется обратно адресату. Получатель использует для расшифровки ранее сгенерированный закрытый ключ $private ,:

$message = $rsa->decrypt(Ciphertext => $c, Key => $private);

Кроме представленных строк исходного текста на языке Perl, стоит отметить и некоторые дополнительные особенности пакета.

Для отправки защищенных сообщений информация должна быть представлена в виде одного или нескольких чисел, значения которых не превосходят n . При этом каждому сообщению соответствует определенное число и наоборот. Средства языка Perl позволяют дробить сообщение на последовательность таких чисел, а также в дальнейшем соединять их обратно в текст.

К сожалению, в системе RSA есть одна важная особенность, снижающая степень защищенности. Если злоумышленник может заставить отправителя закодировать уже известное ему сообщение, то величины p и q могут быть подсчитаны без факторизации n . Однако с этим можно успешно бороться, перегружая исходное сообщение “мусором” (padding). Со временем для этой операции был разработан стандарт PKCS #1. Crypt::RSA реализует не только PKCS #1, но и более современный OAEP, который использует padding по умолчанию. При использовании PKCS #1 необходимо передать соответствующий параметр конструктору.

$rsa = new Crypt::RSA (ES => "PKCS1v15)

http://*****/article/a-72.html

Если вас волнует конфиденциальность вашей переписки, то следующая часть статьи специально для вас.

Для обеспечения безопасности передаваемых данных придумано множество алгоритмов шифрования. Каждый из них по-своему хорош. Обеспечить безопасность переписки можно двумя способами:
1. Использовать шифрованный канал связи с почтовым сервером.
2. Зашифровать само сообщение.

Установление шифрованного соединения выглядит простейшим решением - достаточно поставить соответствующую галочку в настройках клиента:
Инструменты - Параметры учетной записи...

Параметры сервера - Использовать защищенное соединение:

В таком случае дальнейшая судьба нашего письма будет в руках почтового сервера: может статься, что он не поддерживает защищенное соединение. Кроме того, есть еще сервер получателя. Поэтому лучше зашифровать само сообщение.

Для шифрования почты традиционно используют PGP-шифрование. PGP (Pretty Good Privacy) представляет собой прикладную криптосистему. Данная криптосистема разрабатывалась специально для защиты электронной почты от посторонних. Представляет собой асимметричный алгоритм шифрования. Суть действия такова: каждый пользователь имеет два ключа - открытый и секретный. Открытый ключ вы отдаете (посылаете почтой, размещаете на сайте) тому, с кем будете переписываться. Данный ключ не представляет секрета - он нужен для того, чтобы ваш собеседник мог зашифровать письмо, которое хочет отправить вам. После того, как письмо будет зашифровано, расшифровать его сможет только обладатель секретного ключа. То есть вы. Таким же образом вы получаете открытый ключ своего друга для того, чтобы шифровать письма, отправляемые ему.
Сама идея асимметричного шифрования не нова, но в контексте шифрования почты это было внедрено в 1991 году. В последствии, идея так понравилась общественности, что был разработан соответствующий открытый стандарт OpenPGP. Появление стандарта привело к тому, что множество реализаций PGP-шифрования полностью совместимы между собой, независимо от того, является ли данная конкретная реализация коммерческой или свободной и общедоступной.

Для того, чтобы использовать PGP в Thunderbird, нам потребуется программа, которая будет генерировать ключи, а также шифровать и расшифровывать письма. Для этого как нельзя лучше подходит программа GNU Privacy Guard (GnuPG или GPG). Скачать ее можно непосредственно с сайта проекта:

http://www. gnupg. org/

И тут дорожки Windows и Linux расходятся. Рассматривая Linux, следует упомянуть, что GnuPG присутствует во многих дистрибутивах по умолчанию. Если же в вашем дистрибутиве GnuPG нет, то скачать инсталляционный пакет можно с фтп-сервера проекта:

ftp://ftp. gnupg. org

Кроме того, можно воспользоваться менеджером пакетов:

Для управления пакетами традиционно используется Synaptic Package Manager. В строке поиска вводим "gnupg", отмечаем пакет для установки и нажимаем "Apply".

В случае с Windows дистрибутив качаем с того же фтп сервера:

ftp://ftp. gnupg. org/

Размер - около 2.1 МБ.

Инсталлятор самый обычный:

В следующем окне можно ознакомиться с классической лицензией, сопутствующей всем свободным открытым программам:

Процедура установки тривиальна - кликаем "Next", пока программа не установится. Эта же программа используется для обеспечения шифрования не только в Thunderbird, но и в других почтовых клиентах, например, в The Bat.

На этом разница между операционными системами заканчивается и можно снова наслаждаться истинной кроссплатформенностью.
Следующим шагом будет установка дополнения для работы с только что установленным GnuPG. Дополнение называется "Enigmail". Скачать его можно по адресу:

http://enigmail. mozdev. org/download/index. php

Дополнение представляет собой. xpi файл. Размер около мегабайта. После этого выбираем строку "Дополнения" из меню "Инструменты":

А затем устанавливаем само дополнение, кликнув кнопку "Установить" и выбрав файл дополнения:

Если все сделано правильно, то в строке основного меню появится пункт "OpenPGP". Находим там "Настройки":

И указываем путь, по которому установлена GnuPG. Если вы соблюдали описанную выше последовательность действий, то система сама определит, расположение программы:

Вот и завершена предварительная подготовка. Можно переходить к созданию ключей. Идем в "OpenPGP" - "Управление ключами":

И начинаем таинство генерации своей первой пары ключей:

Настройки выбираем, как показано на скриншоте:

Тут пароль - это не тот пароль, который вы используете для доступа к почте, а просто фраза, которая будет использоваться при расшифровке. Указывать его не обязательно. Впрочем, если к вашему компьютеру имеет доступ еще кто-то, то можно и указать.
В меню "Дополнительно" выбираем длину ключа и алгоритм шифрования:

Кликаем "Создать ключ". Во время генерации можно и даже нужно не просто смотреть на индикатор прогресса, а еще и двигать мышкой и набирать что-то на клавиатуре. Для генерации ключа используются различные генераторы случайных чисел, а они зависят от того, что происходит в данный момент. Таким образом чем больше действий производится на компьютере в момент генерации, тем случайней будет наш ключ и тем сложнее его будет взломать. Это можно сравнить с тем, что подобрать пароль "" проще, чем "eR4_a#y0", несмотря на то, что первый длиннее.

Генерация ключа заканчивается сообщением, что все прошло хорошо:

Сразу же можно создать сертификат отзыва ключа. Он пригодится, чтобы сообщить всем, что ваш секретный ключ утерян, потерял актуальность или похищен.

После этого в окне управления ключами появится ваш ключ:

Теперь нужно разослать его всем, с кем вы собрались секретно переписываться. Создаем новое письмо и присоединяем к нему открытый ключ:

В ответ нам присылают свой открытый ключ, который мы импортируем в базу:

После импорта ключа идем снова в управление ключами и устанавливаем уровень доверия ключу:

Вот и все. Можно смело передавать самую секретную информацию:

Если ваше письмо перехватят, то злоумышленнику придется потратить много (в случае с 204во что-то, что можно прочитать. Зато тот, кому вы пишите, не почувствует никаких затруднений:8 битным ключем - ОЧЕНЬ МНОГО) лет для того, чтобы превратить это:

Коммерческая тайна" href="/text/category/kommercheskaya_tajna/" rel="bookmark">коммерческие тайны , то вы будете знать, как это делается, и во всеоружии встретите угрозу перехвата важной информации конкурентами.

Чтобы использовать шифрование и/или цифровую подпись по стандарту OpenPGP необходимо либо создать пару PGP ключей и разослать корреспондентам свой открытый ключ (для того, чтобы у них имелась возможность шифровать письма, адресованные вам), либо импортировать открытые PGP ключи от других людей (чтобы иметь возможность отправки им зашифрованных писем). Обе операции могут быть осуществлены при помощи Мастера настройки PGP в меню Сервис . Мастер проведет вас через процесс создания/импорта пары PGP ключей или импорта открытых ключей.

Первый шаг мастера описывает общие принципы работы PGP.

На втором шаге предлагается выбрать между созданием новой пары открытого и закрытого PGP ключей и импортом существующего ключа.

Создание нового набора PGP ключей

Если вы выбрали создание новой пары ключей, в первую очередь мастер предлагает указать для какой Персоналии создается ключ.

Также следует указать пароль, которым будет защищен ключ.

Кнопка Настройки позволяет установить дополнительные параметры ключа (можно оставить значения по умолчанию).

Тип ключа - позволяет выбрать алгоритм шифрования и цифровой подписи. Предлагается два варианта: RSA и Elgmal /DSS . При выборе RSA алгоритма, он используется как для шифрования, так и для цифровой подписи. В случае Elgmal/DSS, Elgmal используется для шифрования, а DSS - для подписи.

Размер ключа - позволяет выбрать длину ключа. Большая длина ключ обеспечивает более надежную защиту. Однако, следует иметь в виду, что длинный ключ может вызвать значительные задержки при зашифровывании/расшифровывании.

Истекает - здесь устанавливается срок действия ключа. По истечении срока действия потребуется новая пара ключей, личный ключ больше не сможет расшифровывать письма, а общий - зашифровывать.

Следующий шаг мастера предлагает экспортировать открытый ключ в *.pgp файл для его последующего распространения.

Импорт PGP ключей

Если выбрано не создание, а импорт ключа, то следующим шагом будет предложено импортировать ключ. Для этого надо нажать кнопку Обзор и выбрать файл содержащий пару ключей (открытый и закртытый), либо файлы открытых ключей от людей с которыми вы планируете переписываться.

Как только импортированы открытые ключи, появляется возможность отправлять зашифрованные сообщения владельцам ключей. Чтобы зашифровать создаваемое сообщение, нужно зайти в меню PGP и включить параметр Зашифровать письмо . Письмо будет автоматически зашифровано при нажатии кнопки Отправить . Все вложения при этом также будут зашифрованы.

Наличие личного PGP ключа позволяет добавить к письму цифровую подпись. Для получателя подпись будет гарантом того, что письмо пришло именно о вас. Чтобы добавить цифровую подпись в электронное сообщение нужно в меню PGP активировать параметр Подписать письмо .

Когда приходит зашифрованное сообщение, EssentialPIM пытается расшифровать его автоматически при попытке прочтения. Зашифрованные письма можно легко заметить по иконке в виде замка.

Если ваш PGP ключ защищен паролем, то программа запросит ввести пароль при попытке прочитать зашифрованное письмо.

Помнить пароль на Х минут - этот параметр позволяет определенное время расшифровывать письма без дополнительного запроса пароля. Функция полезна когда предстоит прочитать несколько зашифрованных писем.

Когда письмо успешно расшифровано, EssentiaalPIM добавляет соответствующую надпись в заголовочную часть письма - Расшифрованное письмо .

Если письмо было подписано цифровой подписью и подпись была подтверждена, то в заголовочную часть добавляется следующая запись:

Если расшифровка не удалась по какой-либо причине, будь то неправильный пароль или отсутствие соответствующего ключа, то в заголовок добавляется следующее сообщение:

В статье описывается, как настроить S/MIME шифрование электронной почты в Outlook 2003 и Outlook 2007. S/MIME - это стандарт для шифрованию электронной почты, он интегрирован во многие почтовые клиенты (Outlook, Thunderbird, Apple Mail и др.). Отмечу, что описанный здесь метод шифрования почты не требует затрат, кроме приобретения почтового клиента Outlook. Но если сравнить стоимость Outlook и, скажем, PGP Desktop Email от Symantec, то Outlook окажется наименьшим злом, причем достаточно удобным и функциональным. Это продолжение статьи " и предтеча статьи по созданию с помощью OpenSSL самоподписанного сертификата S/MIME .

Подразумевается, что у вас и вашего коллеги уже имеются сертификаты.

Настройка шифрования в Outlook

Настройка Outlook 2003 и 2007 практически идентична. Разница только в расположении параметров настройки.

В Outlook 2003 открываем Сервис -> Параметры -> закладка Безопасность -> кнопка Параметры:

В Outlook 2007 открываем Сервис -> Центр управления безопасностью -> Защита электронной почты:

Отмечаем опции «Настройка по умолчанию для этого формата» и «Настройка по умолчанию для всех сообщений».

Переходим к сертификату подписи. Нажимаем кнопку Выбрать. В открывшемся окне выбираем полученный ранее сертификат и жмем Ок. Сертификат шифрования должен подставиться автоматически, если нет, выбираем из списка.

Алгоритм хеширования оставляем по умолчанию - SHA1.

Алгоритм шифрования. В зависимости от установленной операционной системы (XP или Vista), набор доступных алгоритмов будет отличаться. Выбираем самый надежный алгоритм.

  • Для XP - 3DES.
  • Для Vista - AES (256-бит).

Эти настройки определяют максимальный уровень шифрования. Если у вас Vista + Outlook, а вам пишут из XP + Outlook, то письмо будет зашифровано 3DES. Также и в другую сторону, не смотря на то, что у вас выставлен алгоритм шифрования AES (256-бит), письмо для коллеги, работающем в XP, будет зашифровано с помощью алгоритма 3DES. 3DES считается надежным алгоритмом, но если вы хотите улучшить защиту и не переходить на Vista, то ваш выход - сменить почтовый клиент. Например поставить The Bat (есть собственный криптопровайдер с поддержкой AES 256).

Опция «Передавать сертификаты с сообщением» должна быть отмечена.

Обмен сертификатами

Теперь вы можете отправлять кому угодно подписанные сообщения электронной почты, т.е. теперь получатель с намного большей уверенностью сможет считать, что письмо от вас отправили именно вы, а не злоумышленник. Но нам этого мало. Нам необходимо иметь возможность шифровать содержимое электронной почты, а не просто подписывать её. Для этого мы должны обменяться сертификатами с нашим другом. Мы будем шифровать исходящую почту ключом нашего друга, а он, в свою очередь, получив от нас письмо, сможет его окрыть, используя свой ключ.

Для обмена ключами шифрования достаточно отправить друг другу подписанное (sign) сообщение.

Теперь важный для Outlook момент. После получения подписанного письма, отправителя необходимо добавить в адресную книгу.

Для этого открываем полученное письмо. В поле От, на адресе отправителя делаем правый клик, в меню выбираем Добавить в контакты Outlook . Если контакт уже существует выбираем Обновить контакт.

В данных контактного лица переходим на закладку сертификаты. Если все правильно, в списке будет отображен сертификат.

Теперь после привязки сертификата к контактному лицу, мы можем отправить ему зашифрованное письмо.

Обратите внимание, быстрый просмотр при выделении зашифрованного письма не работает. Чтобы прочитать содержимое нужно открыть письмо в отдельном окне.

Узнать каким алгоритмом зашифровано письмо, действительны ли сертификаты, можно нажав на кнопке с изображением замка. В открывшемся окне выделяем строку Уровень шифрования. Внизу в графе Описание будет указан алгоритм шифрования.

Переписка зашифрованными сообщениями S/MIME универсальна, т.е. зашифрованные письма, отправленные с Outlook, можно будет прочесть и в других почтовых клиентах, например, Thunderbird, или на мобильных клиентах, например, iPhone или Android. Главное, импортировать в iPhone или другое устройство или почтовый клиент закрытый ключ для расшифровки сообщений и открытый ключ получателя - для отправки. Проверить работу шифрования просто - если у получателя почты есть веб-интерфейс для доступа к почтовому ящику, то содержимое письма будет недоступно для просмотра, вместо этого в письме будет видно вложение smime.p7s.