Вы находитесь на странице: 1из 83

ББК 32.

973
Максим Левин УДК 681.3
NEED MORE BOOKS ON HACKING, PROGRAMMING AND OTHER COMPUTER TOPICS?

GO HERE: http://www.yosite.ru
Корректура и верстка
Ирина Царик

Максим Левин
Л80 PGP: Кодирование и шифрование информации с открытым ключом.
— М.: Букпресс, 2006. — 166 с.

Руководство пользователя PGP. PGP использует шифрование с открытым


ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете
надежно связаться с людьми, которых вы никогда не встречали, без использования
специальных каналов связи для предварительного обмена ключами. Программа PGP
обладает многими полезными качествами, работает быстро, позволяет осуществлять
сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать
данные и хорошо эргономически спроектирована.

PGP Кодирование и шифрование


информации с открытым ключом
Copyright
Copyright
Copyright
Copyright
©
©
©
©
Philip Zimmermann, Hal Finney, Branko Lankester и Peter Gutmann, 19912006.
Максим Левин, 2006.
Петр Сучков, 2006. Руководство пользователя PGP.
Букпресс, 2006.

Авторские права на программное обеспечение и документацию


принадлежат Philip Zimmermann.

Москва

Литературное агентство «БукПресс» ООО «Литературное агентство «БукПресс».


2006 127591, Москва, Керамический пр., д. 53. кор. 1.
http://www.bookpress.ru
Криптографическая система Криптографическая система

Криптографическая PGP — это криптографическая система с открытым


ключом для всех.

система PGP не имеет встроенной возможность работы с


модемом. Для этого вы должны использовать отдельное
программное обеспечение.

Pretty Good Privacy (PGP) выпущено фирмой Phil's Зачем Вам нужна PGP?
Pretty Good Software и является криптографической
системой с высокой степенью секретности для Вы можете планировать политическую кампанию,
операционных систем MSDOS, Unix, VAX/VMS и других. обсуждать ваши налоги, или заниматься разными
PGP позволяет пользователям обмениваться файлами или незаконными делами. Или вы можете делать чтолибо,
сообщениями с использованием функций секретности, чувствуя, что это не должно быть запрещено, однако
установлением подлинности, и высокой степенью является таковым. Что бы это ни было, вы не желаете,
удобства. Секретность означает, что прочесть сообщение чтобы ваше личное электронное сообщение (электронной
сможет только тот, кому оно адресовано. Установление почтой) или конфиденциальные документы были
подлинности позволяет установить, что сообщение, прочтены кем либо еще, кроме адресата. Нет ничего
полученное от какоголибо человека было послано именно некорректного в том, что вы хотите сохранить в тайне
им. Нет необходимости использовать секретные каналы свою информацию.
связи, что делает PGP простым в использовании Возможно вы думаете что ваша Электронная Почта
программным обеспечением. Это связано с тем, что PGP законна настолько, что шифрование совершенно не
базируется на мощной новой технологии, которая оправдано. Если вы действительно столь
называется шифрованием с "открытым ключом". законопослушный гражданин, которому нечего скрывать,
PGP объединяет в себе удобство использования тогда почему вы не всегда посылаете ваши письма на
криптографической системы с открытым ключом Rivest открытках? Почему не проходите проверку на наркотики
ShamirAdleman (RSA) и скорость обычной по первому требованию? Почему требуете ордер, если
криптографической системы, алгоритм "дайджеста полиция делает обыск в вашей квартире? Не пытаетесь ли
сообщений" для реализации электронной подписи, вы скрыть чтонибудь? Вы, очевидно, террорист или
упаковку данных перед шифрованием, хороший торговец наркотиками, раз вы скрываете ваше письмо
эргономический дизайн программы и развитую систему внутри конверта. Или у вас мания преследования, не
управления ключами. PGP выполняет функции открытого иначе. Необходимо ли законопослушному гражданину
ключа быстрее, чем большинство других аналогичных шифровать его электронную почту?
реализаций этого алгоритма.

Pretty Good Privacy 3 4 Pretty Good Privacy


Криптографическая система Криптографическая система

Что если бы каждый считал, что законопослушные NSA уже просматривает таким образом в крупных
граждане должны использовать открытки для их писем? масштабах.
Тогда те смелые натуры, которые попытались бы Мы движемся к тому времени, когда страны будут
утвердить свои права на секретность с помощью пересечены волоконнооптическими сетями передачи
конвертов, навели бы на себя подозрение. При этом, данных, связывающими вместе все наши все более и более
возможно, власти вскрывали бы их конверты, дабы вездесущие персональные компьютеры. Электронная почта
увидеть, что они там скрывают. К счастью, мы не живем в будет обычным делом для каждого, а не новшеством,
таком мире, так как каждый защищает большинство своей которым она является сегодня. Возможно правительство
корреспонденции конвертами, и поэтому никто никого не будет осуществлять защиту нашей электронной почты
подозревает, если тот использует конверт. Аналогично, своими специально разработанными алгоритмами
было бы хорошо, если бы все использовали шифрование шифрования. Вероятно, большинство людей будут
для своей электронной почты, будь они виновны перед доверять этому. Но, возможно, ктото будет предпочитать
законом, или нет, так, чтобы никто не подозревал ни в свои собственные защитные меры.
чем тех, кто использует шифрование. Подумайте об этом,
Билль Сената № 266, заключал в себе некоторые
как о форме солидарности.
интересные мероприятия. Если бы эта резолюция стала
Сегодня, если правительство хочет нарушить право реальным законом, это вынудило бы изготовителей
на секретность обычного гражданина, оно должно понести оборудования для секретной связи вставлять специальные
определенные затраты, затратить труд, чтобы пресечь, "люки" в их изделия, так что правительство могло бы
вскрыть и прочитать письменное сообщение, прослушать читать шифрованные сообщения кого угодно. Читаем:
и, возможно, записать телефонный разговор. Такой вид "Конгресс считает, что поставщики электронных услуг
контроля с большими трудозатратами неприменим в связи и изготовители сервисного оборудования для
крупных масштабах, это выполнимо только в особых, электронной связи будут обеспечивать, чтобы системы
важных случаях, когда такие трудозатраты оправданы. связи разрешали правительству получать простое текстовое
Все больший и больший процент нашей частной содержимое разговора, данных, и других видов связи,
связи распространяется через электронные каналы. соответственно санкционированных законом." Эта мера
Электронное сообщение будет постепенно заменять была отвергнута после решительного гражданского
обычное бумажное сообщение. И все бы хорошо, но протеста и протеста групп представителей
сообщения в электронной почте слишком хорошо промышленности. Но правительство тогда представило
доступны для просмотра всем на предмет поиска другое законодательство, чтобы достичь подобных целей.
интересующих ключевых слов. Это может быть выполнено Если секретность вне закона, то только люди вне
легко, автоматически, выполняться постоянно и быть закона будут ею обладать. Секретные агентства имеют
трудно обнаруживаемым. Международные телеграммы

Pretty Good Privacy 5 6 Pretty Good Privacy


Криптографическая система Криптографическая система

доступ к хорошей криптографической технологии. Такой же ключ используется и для шифрования, и для
же технологией пользуются перевозчики оружия и расшифровки. Это значит что ключ должен первоначально
наркотиков. Так поступают нефтяные компании и другие быть передан через секретные каналы так, чтобы обе
корпорациигиганты. Но обычные люди и массовые стороны могли иметь его до того, как шифрованные
организации в своем большинстве не имели доступа к сообщения будут посылаться по обычным каналам. Это
криптографическим технологиям "военного уровня" с может быть неудобно. Если вы имеете секретный канал
использованием открытого ключа. До сих пор. для обмена ключами, тогда вообще зачем вам нужна
PGP позволяет людям взять секретность в криптография?
собственные руки. Сейчас налицо возрастастающая В криптографической системе с открытым ключом
социальная потребность для этого. каждый имеет два связанных взаимно однозначно ключа:
публикуемый открытый ключ и секретный ключ. Каждый
Как PGP работает из них дешифрует код, сделанный с помощью другого.
Знание открытого ключа не позволяет вам вычислить
Это поможет вам, если вы уже были знакомы с соответствующий секретный ключ. Открытый ключ может
концепцией криптографии вообще, и криптографии с публиковаться и широко распространяться через
открытым ключом в частности. Тем не менее, есть коммуникационные сети. Такой протокол обеспечивает
небольшое количество вводных замечаний относительно секретность без необходимости использовать специальные
криптографии с открытым ключом. каналы связи, необходимые для стандартных
Сначала немного терминологии. Предположим, что я криптографических систем.
хочу послать вам сообщение, но не хочу, чтобы ктолибо, Кто угодно может использовать открытый ключ
кроме вас, имел возможность его прочитать. Я могу получателя, чтобы зашифровать сообщение ему, а
"шифровать" или "кодировать" сообщение, это означает, получатель использует его собственный соответствующий
что я закодирую его весьма сложным образом, что секретный ключ для расшифровки сообщения. Никто,
обеспечит невозможность прочтения для кого угодно, кроме получателя, не может расшифровать его, потому что
кроме вас, адресата. Я беру криптографический "ключ" для никто больше не имеет доступа к секретному ключу. Даже
шифровки сообщения, и вы тоже должны использовать тот, кто шифровал сообщение, не будет иметь
тот же самый ключ, чтобы декодировать или возможности расшифровать его.
"расшифровать" его. По крайней мере, так это работает в
Кроме того, обеспечивается также установление
стандартной криптографической системе с одним ключом.
подлинности сообщения. Собственный секретный ключ
В стандартных криптографических системах, таких, отправителя может быть использован для шифровки
как US Federal Data Encryption Standart (DES), один и тот сообщения, таким образом "подписывая" его. Так

Pretty Good Privacy 7 8 Pretty Good Privacy


Криптографическая система Криптографическая система

создается электронная подпись сообщения, которую произвольного стандартного ключа. Этот зашифрованный
получатель (или ктолибо еще) может проверять, ключ "сеанса" посылается наряду с зашифрованным
используя открытый ключ отправителя для расшифровки. текстом (называемым "ciphertext" — "зашифрованный" )
Это доказывает, что отправителем был действительно получателю. Получатель использует свой собственный
создатель сообщения и что сообщение впоследствии не секретный ключ, чтобы восстановить этот временный
изменялось кемлибо, так как отправитель — ключ сеанса, и затем применяет его для выполнения
единственный, кто обладает секретным ключом, с быстрого стандартного алгоритма декодирования с одним
помощью которого была создана подпись. Подделка ключом, чтобы декодировать все зашифрованное
подписанного сообщения невозможна, и отправитель не сообщение.
может впоследствии изменить свою подпись. Открытые ключи хранятся в виде "сертификатов
Эти два процесса могут быть объединены для ключей", которые включают в себя идентификатор
обеспечения и секретности, и установления подлинности: пользователя владельца ключа (обычно это имя
сначала подписывается сообщение вашим собственным пользователя), временную метку, которая указывает время
секретным ключом, а потом шифруется уже подписанное генерации пары ключей, и собственно ключи.
сообщение открытым ключом получателя. Получатель Сертификаты открытых ключей содержат открытые
делает наоборот: расшифровывает сообщение с помощью ключи, а сертификаты секретных ключей — секретные.
собственного секретного ключа, а затем проверяет Каждый секретный ключ также шифруется с отдельным
подпись с помощью вашего открытого ключа. Эти шаги паролем. Файл ключей, или каталог ключей ("кольцо с
выполняются автоматически с помощью программного ключами" — "keyring") содержит один или несколько таких
обеспечения получателя. сертификатов. В каталогах открытых ключей хранятся
В связи с тем, что алгоритм шифрования с открытым сертификаты открытых ключей, а в каталогах секретных —
ключом значительно медленнее, чем стандартное сертификаты секретных ключей.
шифрование с одним ключом, шифрование сообщения На ключи также внутренне ссылаются
лучше выполнять с использованием высококачественного "идентификаторы ключей", которые являются
быстрого стандартного алгоритма шифрования с одним "сокращением" открытого ключа (самые младшие 64 бита
ключом. Первоначальное незашифрованное сообщение большого открытого ключа). Когда этот идентификатор
называется "открытым текстом" (или просто текст). В ключа отображается, то показываются лишь младшие 24
процессе, невидимом для пользователя, временный бита для краткости. Если несколько ключей могут
произвольный ключ, созданный только для этого одного одновременно использовать один и тот же идентификатор
"сеанса", используется для традиционного шифрования пользователя, то никакие два ключа не могут использовать
файла открытого текста. Тогда открытый ключ получателя один и тот же идентификатор ключа.
используется только для шифровки этого временного

Pretty Good Privacy 9 10 Pretty Good Privacy


Криптографическая система Криптографическая система

PGP использует "дайджесты сообщений" для Эти два типа каталогов ключей и есть главный метод
формирования подписи. Дайджест сообщения — это сохранения и работы с открытыми и секретными
криптографически мощная 128битная односторонняя ключами. Вместо того, чтобы хранить индивидуальные
хэшфункция от сообщения. Она несколько напоминает ключи в отдельных файлах ключей, они собираются в
контрольную сумму, или CRCкод, она однозначно каталогах ключей для облегчения автоматического поиска
представляет сообщение и может использоваться для ключей либо по идентификатору ключа, либо по
обнаружения изменений в сообщении. В отличие от CRC идентификатору пользователя. Каждый пользователь
кода (контроля циклическим избыточным кодом), хранит свою собственную пару каталогов ключей.
дайджест не позволяет создать два сообщения с Индивидуальный открытый ключ временно хранится в
одинаковым дайджестом. Дайджест сообщения шифруется отдельном файле, достаточно большом для посылки его
секретным ключом для создания электронной подписи вашим друзьям, которые добавят его в свои каталоги
сообщения. ключей.
Документы подписываются посредством добавления
перед ними удостоверяющей подписи, которая содержит Установка PGP
идентификатор ключа, использованного для подписи,
Версия PGP 2.2 для MSDOS распространяется в виде
подписанный секретным ключом дайджест сообщения и
архивного файла с именем PGP22.ZIP (каждая новая
метку даты и времени, когда подпись была сгенерирована.
версия будет иметь имя вида PGPxy.ZIP для PGP с
Идентификатор ключа используется получателем
номером версии x.y). Этот архив нужно распаковать с
сообщения, чтобы найти открытый ключ для проверки
помощью утилиты PKUNZIP для MSDOS
подписи. Программное обеспечение получателя
(распространяемой как shareware) или утилиты для Unix
автоматически ищет открытый ключ отправителя и
unzip. Пакет с очередной версией PGP содержит файл
идентификатор пользователя в каталоге открытых ключей
README.DOC, который вам нужно прочитать перед
получателя.
установкой PGP. Этот файл содержит последние новости
Шифрованным файлам предшествует идентификатор о том, что нового в данной версии PGP, а также о том,
открытого ключа, который был использован для их что находится в остальных файлах архива.
шифрования. Получатель использует этот идентификатор
Если у вас уже есть версия 1.0 PGP для MSDOS, вы
для поиска секретного ключа, необходимого для
можете удалить ее, так как никто более не использует ее.
расшифровки сообщения. Программное обеспечение
Если вы не хотите ее удалять, переименуйте старый
получателя автоматически ищет требуемый для
исполняемый файл в pgp1.exe для предотвращения
расшифровки секретный ключ в каталоге секретных
конфликта имен файлов.
ключей получателя.

Pretty Good Privacy 11 12 Pretty Good Privacy


Криптографическая система Криптографическая система

Для установки PGP на вашей системе MSDOS, вы Типичный пример:


должны просто скопировать архив PGPxx.ZIP в pgp e letter.txt Alice
подходящий каталог на вашем жестком диске (например,
или:
C:\PGP), и распаковать его с помощью PKUNZIP. Для
более эффективной работы с PGP, вам также будет pgp e letter.txt "Alice S"
необходимо изменить ваш файл AUTOEXEC.BAT, как В первом примере PGP будет искать в каталоге
описано далее в этом руководстве, но вы можете сделать ваших открытых ключей "pubring.pgp" сертификаты
это позже, после того, как немного повозитесь с PGP и открытых ключей, которые содержат строку "Alice" в поле
прочитаете это руководство. Если вы ранее не идентификатора пользователя. Во втором примере PGP
использовали PGP, первым шагом после установки (и будет искать идентификаторы пользователя, которые
прочтения настоящего руководства) будет запуск команды содержат строку "Alice S". Нельзя использовать пробелы в
PGP для генерации ключей pgp kg. командной строке, если вы не заключаете целую строку в
Установка в системах Unix и VAX/VMS в основном кавычки. Поиск ведется без учета регистра. Если
похожа на установку в MSDOS, но для начала вам соответствующий открытый ключ найден, то он
необходим исходный текст для компиляции. Для этого используется для шифровки текстового файла "letter.txt",
вариант с исходными текстами для Unix дополняется получается зашифрованный файл "letter.pgp".
makeфайлом. PGP будет пытаться упаковывать текст перед
шифрованием, таким образом значительно усиливая его
Как использовать PGP сопротивляемость криптоанализу. Это означает, что
зашифрованный файл скорее всего будет меньше, чем
Вывод краткой справки исходный текстовый файл.
Для получения краткой справки об использовании Если вы хотите послать полученное шифрованное
команды PGP введите: сообщение через каналы электронной почты, преобразуйте
pgp h его в печатаемый ASCIIформат Radix64 с помощью
добавления опции a, как описано ниже.
Шифрование Сообщения
Для шифровки текстового файла открытым ключом
получателя, введите:
Шифрование сообщения для нескольких
pgp e textfile her_userid
адресатов
В результате будет получен зашифрованный файл Если вы хотите послать одно и то же сообщение
textfile.pgp. более чем одному человеку, вы можете задать шифрование

Pretty Good Privacy 13 14 Pretty Good Privacy


Криптографическая система Криптографическая система

для нескольких адресатов, любой из которых может его использован первый секретный ключ из каталога
расшифровать. Для задания нескольких адресатов просто секретных ключей.
добавьте несколько идентификаторов пользователей в
командную строку, примерно так: Подписание и шифрование
pgp e letter.txt Alice Bob Carol
Для подписания текстового файла вашим секретным
В результате будет создан зашифрованный файл let ключом и последующей его зашифровки открытым
ter.pgp, который может быть прочитан любым адресатом: ключом адресата, наберите:
Alice, Bob или Carol. Можно задать любое количество
pgp es textfile her_userid [u your_userid]
адресатов.
Обратите внимание, что скобки [] просто обозначают
Подписание сообщения необязательное поле, не вводите сами скобки.
В результате выполнения данного примера будет
Для подписания текстового файла вашим секретным получен "вложенный" зашифрованный файл textfile.pgp.
ключом, наберите: Ваш секретный ключ для создания подписи автоматически
pgp s textfile [u your_userid] ищется в вашем каталоге секретных ключей по your_userid.
Обратите внимание, что скобки [] просто обозначают Открытый ключ адресата для шифрования автоматически
необязательное поле, не вводите сами скобки. ищется в вашем каталоге открытых ключей по her_userid.
Если вы опускаете этот параметр в командной строке,
В результате выполнения этой команды получится
PGP запросит его у вас.
подписанный файл textfile.pgp. Типичный пример:
Если вы опускаете второй параметр, то для
pgp s letter.txt u Bob
подписания по умолчанию будет использован первый
По этой команде PGP будет искать в файле каталога ключ из вашего каталога секретных ключей.
секретных ключей "secring.pgp" сертификаты секретного
Обратите внимание, что PGP будет пытаться
ключа, в которых содержится строка "Bob" в поле
упаковывать текст перед шифрованием.
идентификатора пользователя. Поиск ведется без учета
регистра. Если соответствующий секретный ключ будет Если вы хотите послать полученное шифрованное
найден, он будет использован для подписания текстового сообщение через каналы электронной почты, преобразуйте
файла "letter.txt", в результате будет получен подписанный его в печатаемый ASCIIформат Radix64 с помощью
файл "letter.pgp". добавления опции a, как описано ниже.
Если вы не указываете поле идентификатора
пользователя, то в качестве ключа про умолчанию будет

Pretty Good Privacy 15 16 Pretty Good Privacy


Криптографическая система Криптографическая система

Можно определить несколько адресатов, задавая в Дешифровка и проверка подписей


командной строке несколько идентификаторов
пользователя. Для дешифровки зашифрованного файла или
проверки целостности подписи подписанного файла
используется команда:
Использование стандартного шифрования
pgp ciphertextfile [o plaintextfile]
Иногда вам необходимо зашифровать файл
Обратите внимание, что скобки [] просто обозначают
традиционным способом, с помощью шифрования с
необязательное поле, не вводите сами скобки.
одним ключом. Это может быть полезно для защиты
файлов в архиве, которые будут сохраняться но не будут По умолчанию для шифрованного файла
посылаться кому — нибудь. Так как расшифровывать файл принимается расширение ".pgp". Необязательное имя
будет тот же самый человек, который и шифровал его, выходного текстового файла определяет, где размещать
шифрование с открытым ключом действительно в этом обработанный текстовый файл. Если никакое имя не
случае не является необходимым. задается, то используется имя шифрованного файла без
расширения. Если подпись находится внутри
Чтобы зашифровать текстовый файл традиционным
шифрованного файла, то производится дешифровка и
способом, наберите:
проверка целостности подписи. На экран будет выведен
pgp c textfile полный идентификатор пользователя, подписавшего текст.
В этом случае PGP зашифрует текстовый файл и Обратите внимание, что расшифровка файла ведется
получит выходной файл textfile.pgp без использования полностью автоматически, независимо от того, только
метода открытого ключа, каталогов ключей, подписан ли он, только зашифрован, или и то и другое.
идентификаторов и т.д. PGP запросит у вас фразу пароля PGP использует префикс идентификатора ключа из
для шифрования файла. Эта фраза не должна быть зашифрованного файла для автоматического поиска
(действительно НЕ ДОЛЖНА БЫТЬ) одинаковой с соответствующего секретного ключа для расшифровки в
фразой пароля, которую вы используете для защиты каталоге секретных ключей. Если в файле имеется
вашего секретного ключа. PGP будет пытаться упаковать вложенная подпись, PGP будет использовать затем
текст перед шифрованием. префикс идентификатора из вложенной подписи для
PGP не будет шифровать один и тот же файл тем же автоматического нахождения соответствующего общего
самый способом дважды, даже если вы используете ту же ключа в вашем каталоге открытых ключей, чтобы
самую фразу пароля. проверить подпись. Если в ваших каталогах ключей уже
имеются все верные ключи, то вмешательство
пользователя не требуется, за исключением того, что PGP

Pretty Good Privacy 17 18 Pretty Good Privacy


Криптографическая система Криптографическая система

запросит у вас пароль для вашего секретного ключа, если Это поможет вам в том случае, если вы помещаете
это необходимо. Если файл шифровался традиционным ваш адрес в электронной почте в <угловые скобки> после
способом без использования общего ключа, PGP вашего имени, например:
определит это и запросит у вас фразу пароля для Robert M. Smith <rms@xyzcorp.com>
дешифровки.
Если вы не имеете адреса электронной почты,
используйте ваш номер телефона или любую другую
Работа с ключами уникальную информацию, которая поможет
Со времен Юлия Цезаря работа с ключами всегда гарантировать, что ваш идентификатор пользователя
была наиболее трудной частью криптографии. Одной из уникален.
принципиально выдающихся особенностей PGP является PGP также запросит "фразу пароля" для защиты
сложная работа с ключами. вашего секретного ключа на случай, если он попадет в
чужие руки. Никто не сможет использовать ваш файл
Генерация ключа RSA секретного ключа без этой фразы пароля. Фраза пароля —
это обычный пароль, за исключением того, что это может
Для генерации вашей собственной уникальной пары быть целая фраза или предложение с большим
открытый/секретный ключ заданного размера, наберите: количеством слов, пробелов, знаков пунктуации, или
pgp kg любых других символов. Не потеряйте эту фразу пароля,
PGP покажет вам меню рекомендуемых размеров так как нет никакого способа восстановить ее при утрате.
ключа (простой уровень, коммерческий уровень или Эта фраза пароля будет необходима каждый раз при
военный уровень) и запросит требуемый размер ключа использовании вашего секретного ключа. Фраза учитывает
(около тысячи бит). Чем длиннее ключ, тем выше степень регистр, и не должна быть слишком короткой или простой
секретности, но платить за это придется скоростью. настолько, что ее можно было бы предположить. Она
никогда не отображается на экране. Не оставляйте ее в
PGP также запросит идентификатор пользователя, записанном виде нигде, где ктолибо может ее увидеть и
что означает ваше имя. Хорошая мысль — использовать не храните ее на вашем компьютере. Если вы не хотите
ваше имя как идентификатор пользователя, так как использовать фразу пароля (и тогда вы просто дурак!),
впоследствии меньше риск того, что другой человек просто нажмите ENTER в ответ на запрос PGP.
использует неверный открытый ключ для шифровки
сообщения, адресованного вам. В идентификаторе Пара открытый/секретный ключ — это производная
пользователя допускаются пробелы и знаки пунктуации. от множества действительно случайных чисел, полученных
путем измерения интервалов времени между вашими
нажатиями клавиш быстрым таймером.

Pretty Good Privacy 19 20 Pretty Good Privacy


Криптографическая система Криптографическая система

Имейте ввиду, что генерация ключей RSA — ОЧЕНЬ Pgp ka keyfile [keyring]
длительный процесс. На это может потребоваться от Для keyfile по умолчанию берется расширение ".pgp".
нескольких секунд для маленького ключа на быстром Необязательные имена файлов каталогов keyring по
процессоре, до нескольких минут для большого ключа на умолчанию имеют значения "pubring.pgp" или "secring.pgp"
старой IBM PC/XT. в зависимости от того, содержит ли файл открытый или
Сгенерированная пара ключей будет помещена в секретный ключ. Вы можете задавать и другие имена
ваши каталоги открытых и секретных ключей. Вы можете файлов с расширением по умолчанию ".pgp".
позже использовать опцию kx для извлечения Если ключ уже есть в вашем каталоге, PGP не будет
(копирования) вашего нового открытого ключа из вашего добавлять его снова. Все ключи из keyfile будут добавлены
каталога открытых ключей и помещать его в отдельный в каталог, кроме дубликатов. Если добавляемый ключ
файл открытого ключа, который уже будет пригоден для имеет прикрепленную подпись, удостоверяющую его,
распространения среди ваших друзей. Файл открытого подпись будет добавлена в каталог вместе с ключом. Если
ключа может посылаться вашим друзьям для включения в ключ уже находится в вашем каталоге, PGP будет
их каталоги открытых ключей. Конечно, вы храните ваш добавлять только новые удостоверяющие подписи для
файл секретного ключа у себя, и вы должны включать его ключа в вашем каталоге, если он их еще не имеет.
в ваш каталог секретных ключей. Каждый секретный ключ
в каталоге защищен своей собственной фразой пароля.
Удаление ключа из вашего каталога
Никогда не передавайте ваш секретный ключ кому
либо другому. По той же причине, не делайте пары
ключей
ключей для своих друзей. Каждый должен делать их Для удаления ключа из вашего каталога открытых
собственноручно. Всегда сохраняйте физический контроль ключей наберите:
за вашим секретным ключом и не рискуйте "засветить" pgp kr userid [keyring]
его, храня на удаленном компьютере, храните его только
на вашем персональном компьютере. PGP будет искать заданный идентификатор
пользователя в вашем каталоге открытых ключей и, при
нахождении оного, удалит его. Не забудьте, что любого
Добавление ключа в ваш каталог ключей фрагмента идентификатора пользователя будет вполне
Для добавления содержимого файла открытого или достаточно для установления соответствия. В качестве
секретного ключа в ваш каталог открытых или секретных необязательного имени файла каталога ключей
ключей наберите (помните, что [скобки] обозначают принимается по умолчанию "pubring.pgp". Оно может быть
необязательный параметр): опущено, либо вы можете задать имя "secring.pgp" для
удаления секретного ключа. Вы можете определять

Pretty Good Privacy 21 22 Pretty Good Privacy


Криптографическая система Криптографическая система

различные имена файлов каталогов ключей. По Просмотр содержания вашего каталога


умолчанию для имени файла принимается ключей
расширение ".pgp".
Если для заданного ключа существует больше одного Для просмотра содержания вашего каталога
идентификатора пользователя, будет задан вопрос о открытых ключей наберите:
необходимости удаления только заданного вами pgp kv[v] [userid] [keyring]
идентификатора, при этом ключ и остальные По этой команде на экран будет выводиться список
идентификаторы будут сохранены неизменными. всех ключей из каталога, у которых хотя бы частично
совпадает идентификатор пользователя с параметром
Извлечение (копирование) ключа из userid в командной строке. Если этот параметр опущен,
вашего каталога ключей выводятся все ключи из каталога. В качестве имени файла
каталога ключей keyring по умолчанию принимается "pub
Для извлечения (копирования) ключа из вашего ring.pgp". Оно может быть опущено, либо вы можете
каталога открытых или секретных ключей, наберите: задать "secring.pgp" для просмотра оглавления каталога
Pgp kx userid keyfile [keyring] секретных ключей. Кроме того, вы можете определить
PGP просто скопирует ключ, заданный любое другое имя файла каталога. Расширение имени
идентификатором пользователя, из вашего каталога файла по умолчанию ".pgp".
открытых или секретных ключей в заданный файл ключа. Для того, чтобы увидеть все удостоверяющие
Эту возможность можно использовать, если вы хотите подписи, связанные с каждым ключом, используйте
передать копию вашего открытого ключа комулибо. опцию kvv:
Если ключ имеет любые удостоверяющие подписи, pgp kvv [userid] [keyring]
присоединенные к нему в вашем каталоге ключей, они Если вы хотите задать отдельное имя файла каталога
будут скопированы наряду с ключом. ключей, но хотите увидеть все ключи из него, попробуйте
Если вы хотите получить извлеченный ключ в виде использовать такой альтернативный способ:
печатаемых символов ASCII для пересылки по Email, pgp keyfile
используйте опции kxa.
Если не заданы опции командной строки, PGP
выведет список всех ключей в keyfile.pgp, и также будет
пытаться добавлять их в ваш каталог ключей, если их там
еще нет.

Pretty Good Privacy 23 24 Pretty Good Privacy


Криптографическая система Криптографическая система

Как защищать открытые ключи от настоящим открытым ключом Алисы и послать это ей, так
подделки что никто и не заподозрит никакого подвоха. Кроме того,
он может даже делать вполне достоверные подписи Алисы
В криптографической системе с открытым ключом с этим секретным ключом, потому что все будут
вы не должны защищать открытые ключи от взлома. использовать поддельный открытый ключ для проверки
Фактически, лучше, чтобы они широко распространялись. подписи Алисы.
Но важно зашищать их от подделки, то есть, вы должны Единственый способ предотвращать это бедствие
быть уверены, что если вам кажется, что данный ключ заключается в том, чтобы предотвратить возможность
принадлежит определенному человеку, то он именно ему и подделки кемлибо открытого ключа. Если вы получили
принадлежит. Это является наиболее уязвимым местом открытый ключ Алисы прямо от нее, то нет проблем. Но
криптографии с открытым ключом. Давайте сначала это может быть затруднительно, если Алиса находится за
рассмотрим потенциальное несчастье, а затем, как тысячи миль или вообще сейчас недостижима.
избежать этого с помощью PGP.
Возможно, вы смогли бы получить открытый ключ
Предположим, что вы хотите послать частное Алисы от вашего общего друга Давида, который знает, что
сообщение Алисе. Вы списываете открытый у него есть достоверная копия открытого ключа Алисы, и
удостоверенный ключ Алисы с BBS ("электронная доска которому вы оба доверяете. Давид может подписать
объявлений"). Вы шифруете ваше письмо к Алисе с открытый ключ Алисы, удостоверяя его целостность.
помощью этого открытого ключа и посылаете его к ней Давид может создать эту подпись с помощью своего
через электронную почту BBS. собственного секретного ключа.
К сожалению, без вашего и Алисы ведома, другой Таким образом будет создано подписанное
пользователь с именем Чарли "отфильтровал" эту BBS и удостоверение открытого ключа, и будет показано, что
сгенерировал свой собственный открытый ключ с ключ Алисы не был подделан. Но для этого требуется,
присоединенным идентификатором пользователя Алисы. чтобы вы имели заведомо верную копию открытого ключа
Он скрытно подставляет свой поддельный ключ вместо Давида для проверки его подписи. При этом возможно,
настоящего открытого ключа Алисы. Вы, ничего не чтобы Давид обеспечил также и Алису подписанной
подозревая, используете этот поддельный ключ, копией вашего открытого ключа. Таким образом, Давид
принадлежащий Чарли, вместо ключа Алисы. Все служит как бы "поручителем" между вами и Алисой.
проходит нормально, так как этот поддельный ключ имеет
Это подписанное удостоверение открытого ключа для
идентификатор пользователя Алисы. Теперь Чарли может
Алисы может быть передано Давидом или Алисой на BBS,
декодировать сообщение, предназначенное Алисе, потому
и вы можете списать его позже. Тогда вы сможете
что он имеет соответствующий секретный ключ. Он может
проверять подпись с помощью открытого ключа Давида и,
даже снова зашифровать декодированное сообщение с

Pretty Good Privacy 25 26 Pretty Good Privacy


Криптографическая система Криптографическая система

таким образом, быть уверенным, что это действительно уровне, и позволяет людям лучше выбирать, кому они
открытый ключ Алисы. Никакой мошенник не сможет могут доверять управление ключами.
одурачить вас так, чтобы вы приняли его собственный Все это дело защиты открытых ключей от
поддельный ключ за ключ Алисы, потому что никто подделки — наиболее трудная проблема в программных
другой не может подделывать подписи, сделанные средствах, использующих принцип открытого ключа. Это
Давидом. ахиллесова пята криптографии с открытым ключом, и
Пользующийся доверием человек может даже некоторая сложность программ связана с решением
специализироваться в области "рекомендации" именно этой проблемы.
пользователей друг другу посредством удостоверения их Вы должны использовать открытый ключ только
открытых ключей своей подписью. Этот доверенный после того, как вы уверены, что он вполне достоверен, не
человек мог бы расцениваться как "сервер" ("ключник") был подделан и действительно принадлежит тому
или как "Удостоверяющий Авторство". Любым человеку, который на это претендует. Вы можете быть в
удостоверениям открытого ключа, обладающим подписью этом уверены, если вы получили открытый ключ
такого сервера можно вполне доверять, как действительно непосредственно от его владельца, либо если этот ключ
принадлежащим тому, кто в них указан. Все пользователи, имеет подпись коголибо из тех, кому вы доверяете и от
кто хочет участвовать в этом, будут нуждаться в заведомо которого вы уже получили достоверный открытый ключ.
верной копии только открытого ключа сервера, чтобы его Кроме того, идентификатор пользователя должен
подписи могли бы быть проверены. содержать полное имя и фамилию владельца, а не только
Доверенный централизованный сервер ключей или имя.
Удостоверяющий Авторство наиболее подходит для Неважно, как вас соблазнят — а вас будут
большой безликой центрально управляемой корпорации соблазнять — никогда , НИКОГДА не признавайте
или правительственных учреждений. целесообразность и не доверяйте открытому ключу,
Для более децентрализованных массовых который вы переписали с BBS, если он не подписан кем
"партизанских" использований, разрешение всем либо, кому вы доверяете. Такой никем не удостоверенный
пользователям действовать как доверенные поручители для ключ вполне мог быть поделан кемто, возможно даже
их друзей, вероятно, сработает лучше, чем центральный администратором BBS.
сервер ключей. PGP настроена, чтобы подчеркивать этот Если вас попросят подписать чейлибо сертификат
органически децентрализованный подход. открытого ключа, убедитесь, что этот ключ действительно
Он лучше отражает естественный способ принадлежит человеку, чье имя указано в идентификаторе
взаимодействия людей на персональном социальном пользователя удостоверения этого ключа. Это необходимо
потому, что ваша подпись на этом удостоверении — ваше

Pretty Good Privacy 27 28 Pretty Good Privacy


Криптографическая система Криптографическая система

личное утверждение принадлежности этого ключа. Другие Достоверный ключ не то же самое, что доверие к его
люди, доверяющие вам, будут принимать этот ключ как владельцу.
достоверный, потому что он подписан вами. Плохой Доверие не обязательно передается; у меня есть друг,
совет — полагаться на слухи; не подписывайте открытый я ему доверяю и считаю, что он говорит правду. Он —
ключ, пока не получите независимую информацию из доверчивый человек, который доверяет Президенту и
первых рук о принадлежности этого ключа. считает, что тот говорит правду. Это отнюдь не значит,
Предпочтительно подписывать только после получения что я доверяю Президенту и считаю, что он говорит
ключа прямо от автора. правду. Это просто здравый смысл. Если я доверяю
Если вы удостоверяете открытый ключ, вы должны подписи Алисы на ключе, а она, в свою очередь, доверяет
быть уверены в принадлежности этого ключа в гораздо подписи Чарли на ключе, это не означает, что я должен
большей степени, чем при простом шифровании доверять подписи Чарли на ключе.
сообщения этим ключом. Чтобы быть убежденным в Хорошая идея — хранить ваш собственный открытый
достоверности ключа настолько, чтобы использовать его, ключ у себя вместе с коллекцией удостоверяющих
ключ должен иметь удостоверяющие подписи от надежных подписей, которыми ваш ключ подписали "поручители" в
поручителей. Однако, для того, чтобы самому надежде, что большинство людей будут доверять по
удостоверить этот ключ, вы должны знать о крайней мере одному из поручителей, которые
действительном владельце этого ключа из первых рук. К удостоверяют правильность вашего открытого ключа. Вы
примеру, вы могли бы позвонить ему по телефону и могли бы посылать ваш ключ с коллекцией
прочитать ему файл ключа для окончательного удостоверяющих подписей на различные BBS. Если вы
подтверждения того факта, что этот ключ — его, при этом подписываете комулибо его открытый ключ, возвращайте
будучи уверенным, что разговариваете с тем, кем надо. ему его со своей подписью, он затем добавит ее к своей
Имейте в виду, что ваша подпись на удостоверении собственной коллекции "верительных грамот" для своего
открытого ключа не подтверждает честность человека, а открытого ключа.
только утверждает целостность (монопольное PGP следит, какие ключи в вашем каталоге открытых
использование) открытого ключа этого человека. Вы не ключей правильно удостоверяются подписями
рискуете вашим авторитетом при подписании открытого поручителей, которым вы доверяете. Все, что вы должны
ключа человека с социальнопатологическими делать — сообщать PGP, каким людям вы доверяете, как
изменениями, если вы были полностью уверены, что ключ поручителям, и удостоверять их ключи у себя с помощью
действительно принадлежал ему. Другие люди будут вашей собственной абсолютно достоверной подписи. PGP
верить, что ключ принадлежит ему, потому что вы может брать ее отсюда, автоматически при утверждении
подписали его (если они доверяют вам), но они не будут любых других ключей, которые были подписаны вашими
доверять владельцу ключа.

Pretty Good Privacy 29 30 Pretty Good Privacy


Криптографическая система Криптографическая система

указанными поручителями. И, конечно, вы можете прямо каталогов ключей, столь же хорошо, сколь и собственно
подписывать большинство ключей самостоятельно. вашу копию PGP. Если злоумышленник имеет доступ к
Подробнее об этом ниже. вашему диску, тогда, теоретически, он может изменить
Удостоверьтесь, что никто другой не может подделать собственно PGP.
ваш собственный каталог открытых ключей. Проверка Один несколько сложный способ защиты вашего
нового подписанного удостоверения открытого ключа собственного каталога открытых ключей от вмешательства
должна в конечном счете зависеть от целостности заключается в подписывании всего каталога вашим
достоверных открытых ключей, которые уже имеются в секретным ключом. Вы могли бы сделать это посредством
вашем собственном каталоге открытых ключей. создания отдельного удостоверения подписи каталога
Поддерживайте физический контроль за вашим каталогом открытых ключей, посредством подписания каталога с
открытых ключей, предпочтительно на вашем собственном помощью опции "sb".
персональном компьютере, нежели на удаленной системе К сожалению, вы будете должны еще хранить
с разделением времени, так же, как вы будете делать это отдельную достоверную копию вашего собственного
для вашего секретного ключа. Это должно защищать его открытого ключа для проверки сделанной подписи. Вы не
от подделки, но не от раскрытия. Храните достоверную можете полагаться на ваш собственный открытый ключ,
резервную копию вашего каталога открытых ключей и хранящийся в каталоге, так как он является частью того,
вашего каталога секретных ключей на защищенных от что вы пытаетесь проверить.
записи носителях.
Так как ваш собственный достоверный открытый Как PGP следит за корректностью ключей
ключ используется как последняя инстанция для прямого
или косвенного удостоверения всех остальных ключей в Прежде, чем вы начнете читать этот раздел ,
каталоге, этот ключ является наиболее важным для убедитесь что вы прочитали предыдущий раздел "Как
защиты от подделки. Для обнаружения любой подделки защитить открытые ключи от подделки".
вашего собственного абсолютно достоверного открытого PGP следит, какие ключи в вашем каталоге открытых
ключа PGP может быть сконфигурирована таким образом, ключей правильно удостоверяются подписями
чтобы автоматически сравнивать ваш открытый ключ с поручителей, которым вы доверяете. Все, что вы должны
резервной копией на защищенном от записи носителе. делать — сообщать PGP, каким людям вы доверяете, как
Для получения более подробной информации см. поручителям, и удостоверять их ключи у себя с помощью
описание команды "kc" в части "Специальные Разделы". вашей собственной абсолютно достоверной подписи. PGP
PGP, в принципе, считает, что вы будете может брать ее отсюда, автоматически при утверждении
поддерживать физическую защиту вашей системы и ваших любых других ключей, которые были подписаны вашими

Pretty Good Privacy 31 32 Pretty Good Privacy


Криптографическая система Криптографическая система

указанными поручителями. И, конечно, вы можете прямо удостоверении других открытых ключей. Эта информация
подписывать большинство ключей самостоятельно. сохраняется в вашем каталоге вместе с их ключами, но
Имеются два совершенно разных критерия, которые когда вы даете команду PGP извлечь ключ из вашего
PGP использует, чтобы судить о полезности открытого каталога, PGP не копирует информацию о степени
ключа: доверия наряду с ключом, так как ваши частные
соображения относительно степени доверия
1) Действительно ли ключ принадлежит упомянутому
расцениваются как конфиденциальные.
в идентификаторе человеку? Иными словами, был ли
ключ удостоверен с помощью достоверной подписи? Когда PGP рассчитывает достоверность открытого
ключа, она исследует степень доверия для всех
2) Принадлежит ли он комулибо из тех, кому мы
присоединенных удостоверяющих подписей. Она
можем доверять для удостоверения других ключей?
вычисляет взвешенную величину достоверности  два
PGP может вычислять ответ на первый вопрос. Для удостоверения с частичной степенью доверия значат то
ответа на второй вопрос вам, пользователю, необходимо же, что и одно с полной степенью. Скептицизм PGP's
явно пообщаться с PGP. Когда вы вводите ответ на можно регулировать — например, вы можете настроить
вопрос 2, PGP может вычислить ответ на вопрос 1 для PGP, чтобы она требовала два удостоверения с полной
других ключей, подписанных тем поручителем, которого степенью доверия или три с частичной степенью для
вы указываете как достоверного. оценки ключа как допустимого к использованию.
Ключи, удостоверенные поручителем, которому вы Ваш собственный ключ "абсолютно" достоверен для
доверяете, PGP считает истинными. Ключи, PGP, он не нуждается ни в какой подписи никакого
принадлежащие доверенным поручителям, должны быть поручителя для установления истинности. PGP
удостоверены либо вами, либо другими доверенными определяет, какие из ключей являются вашими при
поручителями. поиске соответствующих секретных ключей в каталоге
PGP также позволяет вам иметь несколько степеней секретных ключей. PGP также считает, что вы абсолютно
доверия для людей, чтобы действовать как поручитель. доверяете себе при удостоверении других ключей.
Ваше доверие к владельцу ключа не просто отражает вашу Поскольку время идет, вы будете накапливать ключи
оценку их персональной честности — это также должно от других людей, которых вы можете захотеть обозначить
отражать то, насколько компетентны по вашему мнению в как доверенные поручители. Ктото еще будет выбирать
понимании управления ключами и в принятии верного своих доверенных поручителей. И каждый будет
решения при подписании ключа. Вы можете обозначить постепенно накапливать и распространять коллекцию
человека как неизвестного для PGP, или как которому нет удостоверенных подписей других людей, надеясь, что кто
доверия, или как обладающего частичным доверием, или, нибудь из получивших ее будет доверять хотя бы одной
наконец, обладающего полным вашим доверием при

Pretty Good Privacy 33 34 Pretty Good Privacy


Криптографическая система Криптографическая система

или двум подписям. Это может вызвать появление круга людей, особенно если вашей подписи широко
децентрализованной отказоустойчивой сети доверия для доверяют. И, разумеется, компроментация вашего
всех открытых ключей. секретного ключа может дать возможность просмотра всех
Этот уникальный массовый подход резко сообщений, адресованных вам.
контрастирует с правительственной стандартной схемой Для начала всегда сохраняйте физический контроль
управления открытыми ключами, такой, как Internet над вашим секретным ключом. Если вы храните его на
Privacy Enhanced Mail (PEM), которая базируется на вашем личном домашнем или переносном компьютере, то
централизованном управлении и обязательном это вполне нормально. Если вы должны использовать
централизованном доверии. Стандартные схемы компьютер на работе, над которым вы не всегда имеете
основываются на иерархии Удостоверения Авторства, физический контроль, то тогда храните ваши ключи на
когда диктуется, кому вы должны доверять. защищенной от записи дискете и не оставляйте ее, уходя с
Децентрализованный вероятностный метод PGP для работы. Отнюдь не будет способствовать сохранности
определения законности общего ключа — центральная секретного ключа его хранение на удаленном компьютере,
часть архитектуры управления ключами. PGP позволяет который работает в режиме разделения времени,
вам быть единственным, кто выбирает, кому вам доверять, например, в Unix. Ктонибудь может подключиться и
помещая вас в верхней части вашей собственной прослушивать вашу модемную линию, узнать таким
индивидуальной пирамиды достоверности. PGP — для тех образом фразу пароля и получить затем ваш секретный
людей, которые предпочитают сами упаковывать их ключ с удаленной системы. Вы должны использовать ваш
собственный парашют. секретный ключ только на той машине, над которой у вас
есть физический контроль.
Как защитить секретные ключи от Не храните вашу фразу пароля на том же
раскрытия компьютере, на котором хранится ваш секретный ключ.
Хранение секретного ключа и фразы пароля для него на
Тщательно защищайте ваш собственный секретный одном и том же компьютере столь же опасно, как
ключ и фразу пароля. Понастоящему тщательно. Если хранение вашего кода в одном бумажнике с кредитной
случилось так, что ваш секретный ключ карточкой. Вы же не хотите, чтобы ктонибудь получил
скомпрометирован, срочно известите об этом все доступ к этому компьютеру и получил одновременно и
заинтересованные стороны, до того, как ваш ключ будет ключ и пароль. Наиболее безопасным будет вообще нигде
использован кемлибо для генерации подписи с вашим не записывать фразу пароля, а просто запомнить ее и не
именем. Например, ваш ключ может быть использован хранить ее нигде, кроме вашей головы.
для подписи поддельных удостоверений открытых ключей,
что может создать определенные проблемы для широкого

Pretty Good Privacy 35 36 Pretty Good Privacy


Криптографическая система Криптографическая система

Если же вы чувствуете, что ее необходимо записать, предотвращать использование скомпрометированных


сделайте это, но как следует защитив ее, даже лучше, чем ключей в дальнейшем. после этого вы можете
файл с секретным ключом. сгенерировать новую пару секретный/открытый ключ и
Храните резервные копии вашего каталога секретных опубликовать новый открытый ключ. Вы можете послать
ключей — помните, что если у вас есть единственная один пакет, содержащий и удостоверение отмены и новый
копия секретного ключа, то его потеря сделает открытый ключ.
бесполезными все копии вашего открытого ключа,
которые вы уже распространили по всему миру. Отмена открытого ключа
Децентрализованный подход, который PGP Предположим, что ваш секретный ключ и фраза
использует для управления открытыми ключами, имеет пароля какимто образом были скомпрометированы. Вы
свои преимущества, но, к сожалению, в то же время это должны сообщить об этом миру, чтобы никто более не
означает, что мы не можем полагаться на один использовал ваш открытый ключ. Для этого вы должны
центральный список скомпрометированных ключей. Этот выпустить удостоверение отмены ключа для отмены
факт делает несколько более трудным распространение вашего открытого ключа.
информации о компроментации секретных ключей. Вы
Чтобы сгенерировать удостоверение отмены ключа,
должны просто распространять словесную информацию и
используйте команду kd:
надеяться, что все ее услышат.
pgp kd your_userid
Если всетаки случится самое плохое — ваш
секретный ключ и фраза пароля все же будут Вы должны широко распространить это
скомпрометированы (надеемся, однако, что вам удастся удостоверение отмены ключа, и как можно скорее. Все,
этого избежать) — вы должны будете выпустить кто получат его, могут добавить его к своему каталогу
удостоверение "компроментации ключа". Этот тип открытых ключей, и программа PGP будет их
удостоверения используется для предупреждения других автоматически предохранять от использования вашего
людей о прекращении использования вашего открытого старого отмененного открытого ключа. После этого вы
ключа. Для создания такого удостоверения используется можете сгенерировать новую пару секретный/открытый
команда PGP "kd". Затем вы должны любым возможным ключи и опубликовать новый открытый ключ.
способом постать это удостоверение отмены ключа Вы можете использовать отмену открытого ключа не
каждому на планете, или, по крайней мере, всем вашим только при его компрометации, но и по какимто иным
друзьям, и их друзьям и так далее. Их программа PGP соображениям. Механизм отмены остается прежним.
будет устанавливать это удостоверение отмены в их
каталогах открытых ключей и будет автоматически

Pretty Good Privacy 37 38 Pretty Good Privacy


Криптографическая система Криптографическая система

Что, если вы потеряете ваш Эти скомбинированные возможности помогут


секретный ключ? предотвратить дальнейшее распространение
недействительного ключа.
Обычно, если вы хотите отменить ваш собственный Если указанный открытый ключ уже помечен как
секретный ключ, вы можете использовать команду "kd" недействительный, команда kd выдаст запрос о
для выпуска удостоверения отмены, подписанного вашим необходимости восстановления ключа.
собственный секретным ключом.
Но что вам делать, если вы потеряли ваш секретный Посылка зашифрованного текста через
ключ, либо он был разрушен? Вы не можете сами
отменить его, так как нужно использовать сам секретный
каналы электронной почты:
ключ для отмены, а у вас его больше нет. Будущая версия формат Radix=64
PGP предложит более надежный способ отмены ключа в Многие системы электронной почты поддерживают
такой ситуации, позволяя доверенным поручителям только сообщения в виде ASCIIтекста, а не в виде
сертифицировать отмену открытого ключа. А пока в этом двоичных 8битных данных, из которых состоят
случае следует всем пользователям передавать зашифрованные тексты. Чтобы обойти эту проблему, PGP
информацию о недействительности вашего открытого позволяет получить формат ASCII Radix64, подобный
ключа, дабы они скорректировали свои каталоги. формату Internet PrivacyEnhanced Mail (PEM). Этот
Другие пользователи могут отменить ваш открытый специальный формат представляет двоичные данные,
ключ с помощью команды "kd". Если заданный используя только печатаемые символы ASCII, это полезно
идентификатор пользователя не соответствует секретному для передачи двоичных зашифрованных данных через 7
ключу в каталоге секретных ключей, то эта команда будет битовые каналы или для посылки двоичных
искать такой идентификатор в каталоге открытых ключей зашифрованных данных как обычный текст электронной
и помечать соответствующий открытый ключ как почты. Этот формат действует как "транспортная
недействительный. Недействительный ключ не может быть оболочка", защищая данные от повреждения при передаче
использован для шифрации сообщений и не может быть их через межсистемные межсетевые шлюзы в Internet. Он
извлечен из каталога с помощью команды "kx". Он по также включает в себя CRCкод для определения ошибок
прежнему может использоваться для проверки подписей, при передаче.
но с выдачей предупреждения. Если пользователь Формат Radix64 преобразует обычный текст при
попытается добавить такой же ключ в каталог ключей, помощи расширения групп из 3х двоичных 8битовых
этого не произойдет, потому что недействительный ключ байтов в 4 печатаемых символа ASCII, так что файл
уже присутствует в каталоге. увеличивается приблизительно на 33%. Но это увеличение

Pretty Good Privacy 39 40 Pretty Good Privacy


Криптографическая система Криптографическая система

не так уж плохо, если вы учтете, что файл, вероятно, был формат, то PGP автоматически разделит его на отдельные
сжат на большую величину перед кодированием его с части, каждая из которых является достаточно малой для
помощью PGP. посылки через систему электронной почты. Эти части
Для получения зашифрованного файла в формате будут помещаться в файлы с расширениями имен ".asc",
Radix64 просто добавьте опцию "a" при шифровании или ".as2", ".as3", и т.д. Получатель должен соединить эти
подписании сообщения, например, так: отдельные файлы снова вместе в один большой файл
перед тем, как приступать к дешифровке. При
pgp esa message.txt her_userid
дешифровке PGP будет игнорировать любой посторонний
В результате будет получен шифрованный файл с текст в заголовках сообщений, который не включен в
именем "message.asc", который содержит данные в PEM блоки Radix64.
подобном формате Radix64. Этот файл может быть легко
Если вы хотите послать открытый ключ комулибо в
загружен в текстовый редактор через 7битовые каналы
формате Radix64, вам только надо добавить опцию "a"
для передачи как нормальная электронная почта в Internet
при извлечении ключа из вашего каталога ключей.
или другой сети.
Если вы забыли использовать опцию "a" при
Дешифровка сообщения в такой транспортной
создании зашифрованного файла или извлечении ключа,
оболочке ничем не отличается от обычного. Например:
вы просто можете преобразовать двоичный файл в формат
pgp message radix64, используя одну опцию "a", без задания любого
PGP будет автоматически искать ASCIIфайл "mes шифрования. PGP преобразует его в файл ".asc".
sage.asc" прежде, чем двоичный файл "message.pgp". Она Если вы хотите послать по каналам электронной
распознает, что файл находится в формате Radix64 и почты обычный текстовый файл, который подписан, но не
преобразует его обратно в двоичный перед обычной зашифрован, PGP просто конвертирует его в формат radix
обработкой, создавая, как побочный продукт, 64, делая его нечитабельным для обычного наблюдателя.
шифрованный файл ".pgp" в двоичной форме. Если исходный файл является просто текстом (не
Окончательный выходной файл будет иметь вид обычного двоичным файлом), то существует способ, с помощью
текста, как это было в первоначальном файле "message.txt". которого можно оставить сам текст в его исходном виде,
Большинство средств электронной почты Internet преобразовав в ASCIIоболочку только электронную
запрещают пересылку сообщений, размер которых больше подпись. Это делает возможным для получателя прочитать
50000 байт. Более длинные сообщения должны быть текст сообщения просто глазами, без применения PGP.
разделены на более маленькие, которые пересылаются Естественно, PGP остается необходимой для проверки
отдельно. Если ваше зашифрованное сообщение весьма подписи.
велико, и вы дали команду преобразования в Radix

Pretty Good Privacy 41 42 Pretty Good Privacy


Криптографическая система Криптографическая система

Системная переменная для задания переменная PGPPATH. Наличие файла конфигурации дает
имени пути возможность пользователю определять в нем различные
флажки и параметры для PGP, исключая необходимость
PGP использует несколько специальных файлов для каждый раз определять эти параметры в командной
своих целей, таких, как ваши стандартные каталоги строке.
ключей "pubring.pgp" и "secring.pgp", файл начального С помощью этих параметров конфигурации,
числа для генерации случайных чисел "randseed.bin", файл например, вы можете определить, где PGP сохраняет
конфигурации PGP "config.txt" и файл перевода временные рабочие файлы, или вы можете выбирать
сообщений на другие языки "language.txt". Эти иностранный язык, который PGP будет использовать для
специальные файлы могут храниться в любом каталоге, отображения диагностических сообщений и подсказок
только требуется занести в системную переменную "PGP пользователю, либо можете регулировать уровень
PATH" требуемый каталог. Например, для MSDOS, это скептицизма PGP при определении истинности ключей,
будет выглядеть так: который основывается на числе удостоверяющих
SET PGPPATH=C:\PGP подписей.
В результате PGP будет знать, что полное имя файла
вашего каталога открытых ключей будет иметь вид Уязвимость
"C:\PGP\pubring.pgp". Естественно, если этот каталог
Никакая система защиты данных не является
существует. Используйте ваш любимый текстовый
несокрушимой. PGP может быть обойдена целым рядом
редактор чтобы изменить ваш файл AUTOEXEC.BAT в
способов. Это может быть компроментация вашего
MSDOS для автоматической установки этой переменной
секретного ключа и фразы пароля, подделка общего
при начальной загрузке системы. Если PGPPATH остается
ключа, файлы, которые вы удалили, но они остались
неопределенным, считается, что эти специальные файлы
физически на диске, вирусы и троянские кони, бреши в
находятся в текущем каталоге.
вашей физической защите, электромагнитная эмиссия,
дефект в многопользовательских системах, анализ
Установка параметров конфигурации: траффика, и, возможно, даже прямой криптоанализ.
файл CONFIG.TXT
PGP имеет ряд параметров, устанавливаемых Доверие к змеиному маслу
пользователем, которые могут быть определены в При исследовании пакета криптографического
специальном текстовом файле конфигурации с именем программного обеспечения всегда остается вопрос: почему
"config.txt", в каталоге, на который указывает системная вы должны доверять этой программе? Даже если вы

Pretty Good Privacy 43 44 Pretty Good Privacy


Криптографическая система Криптографическая система

самостоятельно исследовали исходный текст, но ведь не Это похоже на продажу самофиксирующихся ремней
каждый имеет опыт в криптографии, чтобы судить о безопасности, которые смотрятся хорошо и удобны, но
степени защиты. Даже если вы опытный шифровальщик, фиксируются в открытом состоянии даже при самой
вы можете пропустить небольшие слабости в алгоритмах. медленной проверке. Зависимость от таких ремней может
Когда я учился в колледже в начале семидесятых, я быть хуже, чем даже не использовать ремни совсем. Никто
верил, что изобрел прекрасную схему шифрования. не предполагает, что они они действительно плохи вплоть
Простой псевдослучайный поток чисел добавлялся к до настоящей аварии. Зависимость от слабого
потоку текста, чтобы создть зашифрованный текст. В криптографического программного обеспечения может
результате, повидимому, частотный анализ привести к необходимости размещения секретной
зашифрованного текста станет невозможным, и такой информации с долей риска. Ведь вы не смогли бы иначе
текст будет недоступен для расшифровки даже наиболее выполнить это, если бы у вас не было никакого
мощным правительственным службам. Я был настолько криптографического программного обеспечения вообще.
уверен в этом достижении. Излишне самоуверен. Возможно, вы даже никогда и не обнаружите, что ваши
данные были скомпрометированы.
Спустя несколько лет я обнаружил эту самую схему в
нескольких статьях и учебниках по криптографии. Другой Иногда коммерческие пакеты используют
специалист размышлял о той же самой схеме. К Федеральный Стандарт Шифрования Данных (DES),
сожалению, она была представлена как одна из хороший стандартный алгоритм рекомендуемый
простейших в качестве примера об использовании правительством для коммерческого применения (но не для
элементарной криптографической технологии для ее секретной информации, что в значительной степени
вскрытия. Столь много для моей прекрасной схемы. странно — хм... ). Существует несколько "режимов
операции", которые DES может использовать, некоторые
Из этого скромного опыта я понял, как легко
из них лучше, другие хуже. Правительство специально не
ошибиться в оценке качества защиты при изобретении
рекомендует использовать самый слабый и простейший
алгоритма шифрования. Большинство людей не
режим для сообщений, режим Electronic Codebook (ECB).
понимают, как дьявольски трудно изобрести алгоритм
Оно рекомендуют более сильные и более сложные режимы
шифрования, который мог бы долго противостоять и
Cipher Feedback (CFB) или Cipher Block Chaining (CBC).
отражать атаки сильного противника. Множество
инженеровпрограммистов разработали одинаково К сожалению, большинство рассмотренных мною
наивные схемы шифрования (часто одинаковые), и коммерческих пакетов для шифрования применяют режим
некоторые из них были включены в коммерческие ECB. Когда я разговаривал с авторами ряда подобных
криптографические программные пакеты и продавались за систем, они говорили мне, что никогда не слышали о
хорошие деньги тысячам доверчивых пользователей. режимах CBC и CFB, и ничего не знали о слабостях
режима ECB. Тот факт, что они даже не изучили

Pretty Good Privacy 45 46 Pretty Good Privacy


Криптографическая система Криптографическая система

криптографию в объеме, достаточном для знания не казалось слишком простым для заказчика. Он также
элементарных принципов, не убеждает. Те же самые сообщил нам, что функция шифрования с паролем
программные пакеты часто включают в себя второй более архиватора PKZIP может быть легко взломана, и его
быстрый алгоритм шифрования который может официальные заказчики уже обладают таким средством,
использоваться вместо медленного DES. Автор такого которое им поставил другой продавец.
пакета нередко полагает, что его собственный более Иными словами, криптография подобна
быстрый алгоритм является столь же надежным, как и фармакологии. Ее достоверность имеет решающее
DES, но после подробных расспросов я обычно выясняю, значение. Плохой пеннициллин выглядит также, как и
что это простонапросто разновидность моей знаменитой хороший пеннициллин. Вы можете сообщить о том, что
схемы времен колледжа. А иногда он может даже не ваш электронный бланк ненадежен, но как вы сообщите о
рассказать, как работает его схема, но будет уверять меня, том, что ваш криптографический пакет слаб? Текст,
что это прекрасная схема и я должен ему верить. который был зашифрован с помощью слабого алгоритма
Несомненно, он полагает, что его алгоритм великолепен, шифрования выглядит столь же хорошо, как и текст,
но как я могу верить этому, не видя самого алгоритма? зашифрованный мощным алгоритмом. Такой текст похож
Со всей честностью я должен подчеркнуть, что в на "змеиное масло" или лечение шарлатана. Однако, в
большинстве случаев такие программы выпускаются отличие от продавцов патентованных лекарств,
компаниями, которые не специализируются в изготовители этого программного обеспечения обычно
криптографической технологии. даже не подозревают, что их продукция — настоящее
Существует компания, которая называется AccessData змеиное масло. Они могут быть хорошими специалистами
( 87 East 600 South, Orem, Utah 84058, телефон по разработке программ, но они обычно даже не читали
18006585199), которая продает за 185 долларов пакет, никакой академической литературы по криптографии. И
который взламывает встроенные схемы шифрования, они считают, что могут написать хорошее
используемые WordPerfect, Lotus 123, MS Excel, криптографическое программное обеспечение. А почему
Symphony, Quattro Pro, Paradox и MS Word 2.0. Она не бы и нет? Несмотря ни на что, интуиция подсказывает,
просто разгадывает пароли, она осуществляет настоящий что это сделать достаточно легко. И создается
криптоанализ. Некоторые люди покупают ее, если они впечатление, что их программное обеспечение работает
забыли пароли своих файлов. Административные власти хорошо.
также покупают ее, таким образом они могут читать Если ктото считает, что он изобрел невзламываемую
захваченные файлы. Я разговаривал с автором, Eric систему шифрования, тот либо невероятно редкий гений,
Thompson, он сказал что его программа вскрывает защиту либо наивен и неопытен.
за долю секунды, но он добавил в программу несколько
циклов задержки, чтобы замедлить этот процесс, дабы это

Pretty Good Privacy 47 48 Pretty Good Privacy


Криптографическая система Криптографическая система

Я помню диалог с Brian Snow, высокопоставленным криптографической системой для защиты своей
специалистом по криптографии из NSA. Он сказал, что информации, это делает задачу NSA значительно проще.
никогда не будет доверять алгоритму шифрования, Кроме того, у NSA есть обязанность одобрять и
разработанному человеком, который это не "заслужит", рекомендовать алгоритмы шифрования. Необходимо
потратив предварительно достаточно времени на отметить это интересное противоречие, подобное
раскрытие кодов. В этом весьма много смысла. Я не назначению лисы для охраны курятника. NSA
встречал в мире коммерческой криптографии практически протолкнуло стандартный алгоритм шифрования,
ни одного человека, которого можно было бы разработанный им же, и оно не собирается никому
охарактеризовать таким образом. "Да", — сказал он с сообщать, как он работает, так как он является
уверенной улыбкой, — "и это делает нашу работу в NSA секретным. Однако, оно требует, чтобы все этому
значительно проще". Неприятная мысль. Я тоже не алгоритму доверяли и использовали его. Но любой
занимался этим. специалист в области криптографии может вам
У правительства, по слухам, тоже есть "змеиное подтвердить, что удачно разработанный алгоритм
масло". После Второй Мировой войны Соединенные шифрования не должен быть засекречен, дабы оставаться
Штаты продали шифровальные машины Enigma надежным. В защите должны нуждаться только ключи.
правительствам третьих стран. Но при этом они не Как мы можем знать, насколько надежен алгоритм
сообщили им, что союзники за время войны шифрования NSA? Для NSA совсем не сложно
расшифровали код машины Enigma, факт, который разработать алгоритм, который сможет взломать только
держался в секрете много лет. Даже сегодня многие оно, если этот алгоритм больше никто не увидит. Не
системы Unix во всем мире используют шифр Enigma для является ли это преднамеренной продажей "змеиного
шифрования файлов, частично оттого, что правительство масла"?
создало все препятствия для использования лучших Я не могу быть полностью уверен в уроне
алгоритмов. Оно даже пыталось предотвратить надежности PGP, поскольку однажды я уже разрабатывал
первоначальную публикацию алгоритма RSA в 1977 году. прекрасный алгоритм — в колледже. Если я снова буду так
И теперь направляет все коммерческие усилия на же уверен, это будет плохим сигналом. Но я в достаточной
разработку эффективных секретных телефонов. степени уверен, что PGP не содержит грубых ошибок.
Основная работа правительственного NSA — это Криптографические алгоритмы разрабатывались людьми с
собирать информацию, преимущественно путем скрытого высоким уровнем криптографического образования.
подключения к частным коммуникационным линиям (см. Исходные тексты доступны для облегчения изучения PGP
книгу James Bamford "The Puzzle Palace"). NSA обладает и с целью помочь рассеять опасения некоторых
значительным мастерством и ресурсами для раскрытия пользователей. Разработке предшествовали достаточно
кодов. Если люди не обладают мощной глубокие исследования и годы работы. К тому же я не

Pretty Good Privacy 49 50 Pretty Good Privacy


Криптографическая система Криптографическая система

работаю на NSA. Я надеюсь, что не требуется слишком Для того, чтобы добавить содержимое файла
большого "скачка в доверие" для того, чтобы доверять открытого или секретного ключа в ваш каталог открытых
надежности PGP. или секретных ключей:
pgp ka keyfile [keyring]
Краткий справочник команд PGP Для извлечения (копирования) ключа из каталога
Здесь приведена краткая сводка команд PGP. ключей: pgp kx userid keyfile [keyring]
Зашифровать текстовый файл с открытым ключом или: pgp kxa userid keyfile [keyring]
получателя: pgp e textfile her_userid Для просмотра оглавления каталога открытых
Для подписания текстового файла вашим секретным ключей: pgp kv[v] [userid] [keyring]
ключом: pgp s textfile [u your_userid] Для просмотра "отпечатка пальца" открытого ключа,
Для подписи текстового файла вашим секретным чтобы помочь вам удостовериться в его истинности по
ключом и, затем, зашифровки его с открытым ключом телефону в разговоре с владельцем ключа:
получателя: pgp kvc [userid] [keyring]
pgp es textfile her_userid [u your_userid] Для просмотра оглавления и проверки
Для шифрования текстового файла стандартным удостоверяющих подписей в вашем каталоге открытых
криптографическим методом: ключей:
pgp c textfile pgp kc [userid] [keyring]
Для расшифровки зашифрованного файла или для Для редактирования идентификатора пользователя
проверки целостности подписи подписанного файла: или фразы пароля для вашего секретного ключа:
pgp ciphertextfile [o plaintextfile] pgp ke userid [keyring]
Для шифрования сообщения, предназначенного для Для редактирования параметров доверия для
нескольких адресатов: открытого ключа: pgp ke userid [keyring]
pgp e textfile userid1 userid2 userid3 Удалить ключ или только идентификатор
пользователя из вашего каталога открытых ключей:
Команды для работы с ключами pgp kr userid [keyring]
Сгенерировать вашу собственную уникальную пару
Для подписи и удостоверения чьеголибо открытого
секретный/открытый ключи: ключа в вашем каталоге открытых ключей:
pgp kg pgp ks her_userid [u your_userid] [keyring]

Pretty Good Privacy 51 52 Pretty Good Privacy


Криптографическая система Криптографическая система

Для удаления выбранных подписей из pgp sew her_userid message.txt


идентификатора пользователя каталога ключей: Для указания того, что что текстовый файл содержит
pgp krs userid [keyring] текст ASCII, а не двоичный, и должен быть преобразован
Для постоянной отмены вашего собственного ключа в локальный текстовый файл получателя, добавьте опцию
с помощью выпуска удостоверения отмены: t (text) к другим:
pgp kd your_userid pgp seat message.txt her_userid
Для отмены или восстановления открытого ключа в Для просмотра выводимого расшифрованного текста
вашем каталоге открытых ключей: на вашем экране (подобно команде "more" в Unix), без
записи его в файл, используют опцию m (more) при
pgp kd userid
расшифровке:
Сложные команды pgp m ciphertextfile
Для дешифровки сообщения, оставляя подпись на Для задания возможности просмотра распакованного
нем нетронутой: pgp d ciphertextfile текста ТОЛЬКО на экране без возможности записи на
Для создания удостоверяющей подписи отдельно от диск, добавьте опцию m:
документа: pgp sb textfile [u your_userid] pgp steam her_userid message.txt
Для отделения удостоверяющей подписи от Для восстановления оригинального имени файла в
подписанного сообщения: pgp b ciphertextfile процессе дешифровки, добавьте опцию p:
Опции команд, которые могут использоваться в pgp p ciphertextfile
комбинации с другими опциями Для использования режима фильтра (как в Unix),
Для получения зашифрованного файла в формате читая из стандартного потока ввода и записывая в
ASCII radix64 добавьте опцию a при шифровании или стандартный поток вывода, добавим опцию f:
подписании сообщения или извлечения ключа: pgp feast her_userid <inputfile >outputfile
pgp sea textfile her_userid
или: pgp kxa userid keyfile [keyring] Philip Zimmermann
Для полного удаления оригинального текстового
Philip Zimmermann — инженерконсультант по
файла после создания зашифрованного файла просто
разработке программного обеспечения с 18летним
добавьте опцию w (wipe) при шифровании или
стажем, специализируется в сложных системах реального
подписании сообщения:
времени, криптографии, идентификации и передаче
данных. Его опыт включает разработку и внедрение

Pretty Good Privacy 53 54 Pretty Good Privacy


Криптографическая система Криптографическая система

идентификационных систем для финансовых Hugh Kennedy перенес PGP в систему VAX/VMS,
информационных сетей, защиты данных в сетях, Lutz Frank — на Atari ST, а Cor Bosman и Colin Plumb —
протоколов управления ключами, сложных многозадачных на Commodore Amiga.
систем реального времени, операционных систем и Перевод PGP на другие языки был выполнен: Jean
локальных компьютерных сетей. loup Gailly во Франции, Armando Ramos в Испании, Felipe
Zimmerman также предлагает разработку на заказ Rodriquez Svensson и Branko Lankester в Нидерландах,
версий криптографических и идентификационных Miguel Angel Gallardo в Испании, Hugh Kennedy и Lutz
продуктов и реализаций публичного ключа, таких, как Франк в Германии, David Vincenzetti в Италии, Harry Bush
NIST DSS, а также поддержку разработанных продуктов. и Maris Gabalins в Латвии, Zygimantas Cepaitis в Литве,
Адрес его консультационной фирмы: Peter Suchkow и Andrew Chernov в России и Александр
Boulder Software Engineering Смишалев перевел ее на эсперанто. Peter Gutmann
предложил перевести PGP на английский язык Новой
3021 Eleventh Street
Зеландии, но, в конце концов, мы решили, что можно
Boulder, Colorado 80304 USA будет получить PGP с английским языком США.
Телефон 3035410140 (голос или факс) Jeanloup Gailly, Mark Adler и Richard B. Wales
Internet: prz@sage.cgd.ucar.edu опубликовали код сжатия ZIP и предоставили разрешение
на включение его в PGP. Ron Rivest разработал и
Благодарности опубликовал для свободного использования (public
Я хотел бы поблагодарить следующих людей за их domain) подпрограммы MD5. Шифр IDEA(tm) был
содействие созданию Pretty Good Privacy. Хотя я и был разработан Xuejia Lai и James L. Massey из ETH в Zurich, и
автором PGP версии 1.0, основные части последующих используется в PGP с разрешения AscomTech AG.
версий были выполнены усилиями многих людей из
Charlie Merritt научил нас как использовать хорошую
разных стран под моим общим руководством.
арифметику высокой точности для криптографии с
Branko Lankester, Hal Finney и Peter Gutmann открытым ключом, а Jimmy Upton пожертвовал нам
пожертвовали огромным количеством времени для алгоритм более быстрого умножения по модулю. Thad
расширения возможностей PGP 2.0 и переноса ее в Unix. Smith реализовал еще более быстый алгоритм. Zhahai
Hal и Branko приложили просто героические усилия для Stewart принес много полезных идей относительно
реализации моих новых протоколов управления ключами. форматов файлов PGP и других вещей, включая идею
Branko пожертвовал времени больше, нежели ктолибо наличия более, чем одного идентификатора пользователя
другой. для ключа.

Pretty Good Privacy 55 56 Pretty Good Privacy


Криптографическая система Проект русификации PGP 5.0

Я услышал идею относительно поручителей от Whit


Diffie. Kelly Goen провел всю основную работу для Проект русификации
первоначальной электронной публикации PGP 1.0.
Различные усилия по созданию кода приложили
PGP 5.0
также Colin Plumb, Derek Atkins и Castor Fu. Помогли нам
также Hugh Miller, Eric Hughes, Tim May, Stephan Neuhaus,
и многие другие. В процессе реализации находятся два Ряд правительств серьезно наказывает своих граждан
проекта переноса PGP на Macintosh. за использование шифрованных коммуникаций. В некоторых
С момента выхода версии 2.0 многие программисты странах вас даже могут за это расстрелять. Но если вы
присылали поправки и исправления ошибок, вносили живете в такой стране, возможно, PGP вам тем более
исправления на других системах компьютеров. Их пригодится.
слишком много, чтобы выразить благодарность каждому
индивидуально. PGP 5.0: Быстрый старт
Процесс развития PGP преобразовался в Если вы используете PGP в первый раз, сначала вам
примечательный социальный феномен, чья уникальная нужно сгенерировать пару ключей, выбрав в меню Keys
политическая привлекательность вдохновляет на программы PGPkeys пункт New Key. Как правило, вам
совместные усилия все большее число программистов удастся сделать это автоматически через Помощник
добровольцев. генерации ключа. Затем вам нужно будет послать
открытый ключ другому пользователю. Для этого
перетащите мышью ключ из главного окна PGPkeys в
окно почтового сообщения. После этого пользователь,
который получил ваш ключ, сможет шифровать
направляемую вам почту. Чтобы посылать зашифрованные
письма ему, вам потребуется получить его открытый ключ.
Подписывать письма вы можете и без отправки своего
открытого ключа другим пользователям, но тогда никто не
сможет проверить вашу подпись. Вы также можете
отправить свой открытый ключ на публично доступный
сервер ключей, с которого этот ключ смогут получить
другие пользователи.

Pretty Good Privacy 57 58 Pretty Good Privacy


Проект русификации PGP 5.0 Проект русификации PGP 5.0

Ключи DiffieHellman/DSS могут осложнить Чтобы послать свой открытый ключ другому
коммуникацию с пользователями ранних версий PGP. пользователю, просто переместите его мышью в любое
DiffieHellman/DSS — это новый тип ключей, являющийся текстовое окно, или отправьте его на сервер ключей, а
по крайней мере столь же надежным, что и ключи RSA затем попросите своих друзей подгрузить его, используя
той же длины. Однако, ключи DH/DSS не PGP 5.0 или браузер. Обычным является включение URL,
поддерживаются более ранними версиями PGP, что указывающего на ключ, в стандартную подпись ваших
означает, невозможность обмена зашифрованной почтой с сообщений. Такой URL выглядит следующим образом:
пользователями, которые еще не перешли к <http://swissnet.ai.mit.edu:11371/pks/lookup?op=get&sea
использованию версии 5.0 или выше. Использование rch=0x272727>
ключей DH/DSS значительно сокращает время,
Конечно, вам нужно заменить идентификатор ключа,
необходимое для шифрования и расшифровки.
которым заканчивается URL (0x27272727) на
Импорт файлов с ключами из ранних версий PGP. идентификатор вашего собственного ключа. Узнать
Ваши файлы с ключами должны быть скопированы в идентификатор своего ключа вы можете, выбрав этот ключ
папку установки PGP 5.0 при выполнении установки. в главном окне PGPkeys и использовав пункт Properties
Чтобы импортировать другие файлы с ключами, лучше меню Keys этой программы.
всего физически заместить файлы с ключами по
Прием "Переместить и оставить" работает почти
умолчанию "pubring.pkr" и "secring.skr" вашими старыми
везде. Вы можете переместить ключи, идентификатор
файлами "pubring.pgp" и "secring.pgp" в то время, когда
пользователя, подписи непосредственно на поверхность
PGP не запущена. При этом, информация о приписанных
рабочего стола, перемещать идентификаторы
ключам степенях доверия сохраняется. Другой способ —
пользователей из списка идентификаторов в список
это просто перетащить старые файлы с ключами из окна
получателей и т.п.
Проводника (Explorer) в главное окно PGP или выбрать
пункт Import... из меню Keys программы PGPkeys. При Чтобы подписать ключ, выделите его и выберите
использовании этого способа информация о доверии не пункт Sign из меню Keys в PGPkeys. Вы можете затем
будет перенесена, так как если вы получили файл с указать степень доверия, с которой вы относитесь к
открытыми ключами от когото другого, информация о данному ключу, щелкнув на нем правой кнопкой мыши и
его степени доверия к ним вам ни к чему. Если у вас на выбрав из контекстного меню пункт Key Properties. Если
связке несколько закрытых ключей, вам нужно вы укажете, что степень доверия к этому ключу является
использовать команду Set Default из меню Keys программы "полной" ("Complete"), другие ключи, подписанные его
PGPkeys, чтобы указать ключ, который при подписи владельцем, будут считаться действительными.
других ключей, а также сообщений, будет использоваться Чтобы отозвать ключ, выделите его и выберите пункт
по умолчанию. Revoke из меню Keys в PGPkeys.

Pretty Good Privacy 59 60 Pretty Good Privacy


Проект русификации PGP 5.0 Проект русификации PGP 5.0

Имейте в виду, что новый интерфейс делает Как мне импортировать и экспортировать ключи
возможными многие вещи, которые раньше не были с сервера ключей?
возможны (или занимали слишком много времени). Это Для того, чтобы экспортировать открытый ключ со
включает подписывание одновременно нескольких своей связки на сервер ключей:
ключей. Для этого, выделите все ключи, которые хотите Откройте PGP Keys
подписать, и выберите Sign из меню Keys. Вы также
Щелкните на [нужном] ключе правой кнопкой мыши
можете удалять идентификаторы пользователя с ключей,
удалять подписи, использовать перетаскивание мышкой Выберите опцию Keyserver
для импорта связок ключей, на ходу управлять доверием и Щелкните на пункте меню Send Selected Key
действительностью ключей. Для того, чтобы импортировать ключ с сервера:
Откройте PGP Keys
Ответы на часто задаваемые вопросы
Откройте меню Keys
Сколько дискового пространства необходимо Выберите опцию Keyserver
для успешной установки PGP 5.0 на Введите почтовый адрес или идентификатор ключа,
компьютере? который вы хотите найти
Для успешной установки вам понадобится 15 MB.
Где располагаются plug=ins в Eudora/Exchange?
Что обозначают различные значки в PGP Keys? Соответствующие кнопки, появляются, когда вы
Один золотой ключ обозначает открытый ключ [из читаете сообщение или составляете новое сообщение.
пары], сгенерированной по технологии DSS/Diffie
Hellman. Пара синих ключей обозначает вашу пару, Как мне распространить мой открытый ключ?
состоящую из секретного и открытого ключей, Предпочтительным способом является помещение
сгенерированную по технологии RSA. Один синий ключ вашего открытого ключа на сервер ключей. PGP 5.0 может
обозначает открытый ключ [из пары], сгенерированной по делать это автоматически во время создания ключа. Вы
технологии RSA. Когда ключ или пара ключей также можете щелкнуть на ключе правой кнопкой мыши,
изображены бледным цветом, это значит, что они выбрать Keyserver и щелкнуть на Send Selected Key. Чтобы
временно недоступны для использования при шифровании отправить [открытый] ключ комунибудь по почте,
и формировании подписей. Ключ, перечеркнутый красной переместите ключ с помощью мыши из PGPkeys в окно
линией, обозначает отозванный ключ. почтового сообщения.

Pretty Good Privacy 61 62 Pretty Good Privacy


Проект русификации PGP 5.0 Проект русификации PGP 5.0

Я получил чей=либо [открытый] ключ по почте. Я не использую Exchange, Outlook, или Eudora,
Как мне добавить его на свою связку ключей? как мне расшифровать зашифрованное
Если вы используете [в качестве почтовой программы сообщение или проверить подписанное
MS] Exchange или Eudora, вы можете щелкнуть мышью на сообщение?
кнопке Extract PGP Key(s) from Email Message. Если вы Скопируйте содержимое сообщения в буфер обмена,
используете другую почтовую программу, скопируйте выберите PGPtray в системном меню, далее выберите
фрагмент текста, содержащий ключ, в буфер обмена, затем Decrypt/Verify Clipboard.
перейдите в окно PGP keys и выберите из меню Edit пункт
Paste. [Добавленный] ключ будет показан в виде значка в Могу ли я использовать в PGP 5.0 ключи,
окне PGP keys. созданные в более ранних версиях PGP?
Да. Вы можете перетащить мышью старые связки
Как мне зашифровать, расшифровать, подписать ключей в [окно] PGPkeys, или [в Проводнике] два раза
или проверить подпись файла, используя щелкнуть мышью на файле со старой связкой ключей.
Проводник?
Щелкните правой кнопкой мыши на файле, Совместима ли PGP for Personal Privacy 5.0 с
выберите PGP, затем щелкните на операции, которую предыдущими версиями PGP?
хотите выполнить. PGP 5.0 полностью совместима с предыдущими
версиями PGP. Некоторые из предыдущих версий должны
Я не использую Exchange, Outlook, или Eudora, быть немного модернизированы (файлы модернизации
как мне зашифровать или подписать почтовое доступны с нашего сервера () для улучшения
сообщение? совместимости с новыми типами ключей. Использование
После того, как вы набрали текст сообщения, в версии 5.0 ключей, сгенерированных по технологии
скопируйте его в буфер обмена, затем выберите PGPtray в DSS/DiffieHellman ограничивают обратную
системном меню, далее выберите Encrypt Clipboard, Sign совместимость, так как пользователь более ранней версии
Clipboard или Encrypt and Sign Clipboard. [Далее, вернитесь не сможет проверить вашу подпись, и будет не в
в окно почтовой программы и вставьте содержимое состоянии [использовать ваш сгенерированный по этой
буфера обмена в текст сообщения]. технологии ключ] для шифровки направляемых вам
сообщений. Пользователям, которые продолжают
использовать старые версии PGP, мы рекомендуем
провести бесплатную модернизацию до версий PGPmail
4.5.1 и PGPmail 4.0.1 для улучшения совместимости.
Модернизация же до версии 5.0 обеспечит полную
совместимость со всеми релизами PGP и предоставит все

Pretty Good Privacy 63 64 Pretty Good Privacy


Проект русификации PGP 5.0 Проект русификации PGP 5.0

преимущества новых ключей, генерируемых по технологии Пользователи более ранних версий могут столкнуться с
DSS/DiffieHellman keys. проблемами при расшифровке или поверке подписи
сообщений в формате PGP/MIME.
Как признаки валидности и доверия перенести с
моих [существующих] ключей, сгенерированных Существует ли режим plug=in для Microsoft's
по технологии RSA на ключи, сгенерированные Outlook Express?
по технологии Diffie=Hellman? В настоящее время PGP не работает в режиме plugin
Признаки валидности и доверия действующего ключа с Outlook Express, поскольку программа этот режим не
RSA будут автоматически перенесены на ключ Diffie поддерживает.
Hellman при подписи ключа DH ключом RSA если оба
ключа обладают одним идентификатором пользователя и Что представляет собой "MessageID" в
находятся на одной связке. сообщениях, зашифрованных PGP?
MessageID (идентификатор) использовался много лет
Почему в PGP включен дополнительный назад во времена BBS и FIDOnet. Некоторые почтовые
механизм DSS/Diffie=Hellman? системы этого типа не могли обрабатывать длинные
Дополнительный механизм DSS/DiffieHellman сообщения и PGP снабжалась дополнительной
включен для обеспечения гибкости системы в будущем, а способность разбивать сообщения на части. MessageID
также потому, что позволяет значительно улучшить позволял PGP снова склеивать разбитые на дробные части
производительность системы. сообщения в правильном порядке при получении
сообщения. В настоящее время это средство не имеет
Что такое PGP/MIME и когда он используется? применения.
PGP/MIME представляет собой стандарт IETF,
который позволяет пользователям PGP автоматически Почему ключи PGP 5.0 настолько длиннее
шифровать и подписывать приложения при отправке ключей PGP 2.6.2?
почтовых сообщений, кроме того, PGP/MIME Создаваемый по умолчанию открытый ключ PGP 5.0
предоставляет пользователям более удобный интерфейс. на самом деле включает два открытых ключа: ключ DSS
При получении сообщения в формате PGP/MIME тело для формирования подписи и ключ DiffieHellman для
сообщения заменяется иконкой, показывающей, было ли шифрования. Кроме этого, в PGP 5.0 компонент Diffie
сообщение зашифровано и/или подписано. При двойном Hellman может быть в два раза длиннее ключа
щелчке мышью, будет расшифровано сообщение или максимальной длины в версии 2.6.2.
проверена подпись. ВАЖНО: формат PGP/MIME следует
использовать только при обмене сообщениями с
пользователями PGP версии 5.0 или более поздних.

Pretty Good Privacy 65 66 Pretty Good Privacy


Проект русификации PGP 5.0 Проект русификации PGP 5.0

Как мне проверить целостность двоичных Имейте в виду, что некоторые файлы (например, .dll)
файлов PGP 5.0, которые я получил? находятся в других директориях, так что для определения
Все распространяемые PGP, Inc. файлы, содержащие нахождения файлов обращайтесь к списку, приведенному
криптографические программы, подписаны с помощью ниже.
корпоративного ключа PGP, Inc., так что каждый PGPkeys.exe ➪ директория, в которую
пользователь может проверить, не были ли эти файлы установлена PGP 5.0
модифицированы после того, как их подписали. Эти
PGPtray.exe ➪ директория, в которую
подписи содержатся в директории "signatures", вложенной
установлена PGP 5.0
в директорию, в которую вы установили PGP 5.0.
[Открытый] корпоративный ключ находится на связке, PGPks.dll ➪ Windows\System PGPwctx.dll ➪
распространяемой вместе с PGP 5.0. Такие подписи Windows\System PGPcmdlg.dll ➪ Windows\System
называются "отделенными" ("detached signatures"), PGPRecip.dll ➪ Windows\System PGP.dll ➪ Windows\System
поскольку они размещаются в отдельных от Simple.dll ➪ Windows\System Bn.dll ➪ Windows\System
подписываемых файлов файлах. Для проверки целостности Keydb.dll ➪ Windows\System PGPExch.dll ➪
включенных в состав PGP 5.0 двоичных файлов перейдите Windows\System
в директорию "signatures" и щелкните правой кнопкой по PGPplugin.dll ➪ Eudora\plugins
подписи. Выберите из контекстного меню PGP > Verify В случае, когда имеются основания предполагать
Signature. Появится диалог, запрашивающий у вас имя возможность модификации двоичных файлов, входящих в
файла, который вы хотите проверить (файла, поставку PGP 5.0, недобросовестным посредником,
соответствующего данной подписи). Обратитесь к списку предлагаемая авторами документа процедура проверки
файлов, приведенному ниже, для того, чтобы определить, целостности не является удовлетворительной. Если
где находится соответствующий файл. Например, недобросовестный посредник модифицировал файлы,
щелкните правой кнопкой мыши на файле PGPkeys.exe.sig входящие в поставку, он также мог сгенерировать
и выберите PGP > Verify Signature из появившегося фальшивую пару ключей с идентификатором,
контекстного меню. В открывшемся окне диалога совпадающим с идентификатором ключа PGP, Inc.
перейдите в директорию PGP50 и выберите файл Пользователю, подозревающему, что имеющаяся у него
PGPkeys.exe, который соответствует отделенной подписи копия поставки PGP 5.0 является модифицированной
PGPkeys.exe.sig. Нажмите кнопку Open. недобросовестным посредником, в качестве первой меры
Повторите эту операцию с каждым файлом для рекомендуется удалить открытый ключ PGP, Inc.,
проверки их целостности. содержащийся на связке, входящей в поставку, и получить
заведомо аутентичную копию ключа, например, с сервера
www.pgp.com или с сервера ключей.

Pretty Good Privacy 67 68 Pretty Good Privacy


Проект русификации PGP 5.0 Проект русификации PGP 5.0

Это позволяет лишь снизить риск, но не решает Во время установки может появиться сообщение
проблему определения целостности файлов в общем виде, "Insert Disk 2". Если это мешает установке, очистите
т.к. модифицированная злоумышленником программа временную директорию Windows [обычно,
может заведомо некорректно выполнять процедуру "Windows\TEMP"] и запустите программу установки еще
проверки подписи. раз. Это также ошибка программы установки.

Советы
При использовании MS Outlook, вы должны
запретить опцию Use Microsoft Word as the email editor,
чтобы PGP plugin работал правильно. Это может быть
сделано выбором в MS Outlook меню Tools, затем Options.
Щелкните на вкладке Email и сбросьте флажок "Use
Microsoft Word as the email editor."
При использовании MS Exchange, вы должны
запретить опцию Always send messages in Microsoft
Exchange rich text format. Если эта опция не запрещена,
MS Exchange разрушит целостность подписанных PGP
сообщений, вставляя разметку RTF в уже подписанное
сообщение. Для того, чтобы запретить эту опцию,
выберите в MS Exchange меню Tools, далее выберите
Address Book. Двойной щелчок на имени пользователя в
адресной книге вызовет диалог, на первой вкладке
которого содержится опция Always send messages in
Microsoft Exchange rich text format. Сброс этой опции
нужно выполнить для каждого пользователя.
Сообщение об ошибке "The decompression of %s
failed. There may not be enough disk space available in your
TEMP directory." Это проблема с программой установки
InstallShield. Чтобы обойти ее, очистите временную
директорию Windows [обычно, "Windows\TEMP"] и
запустите программу установки еще раз.

Pretty Good Privacy 69 70 Pretty Good Privacy


Известные ошибки в PGP 5.0 Известные ошибки в PGP 5.0

Известные ошибки АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ


Яабвгдеёжзийклмнопрстуфхцчшщъыьэюя

в PGP 5.0 и (1.1.2) подпишите содержимое Буфера выбором


пункта Sign Clipboard меню, выскакивающего при щелчке
на значке PGPtray в Области системных индикаторов
(Tray). Затем (1.1.3) проверьте содержимое Буфера
командой Launch Associated Viewer того же меню. Если
Curly CAPS=o=TILDE (231=123) результат выглядит так:
Поставляемая MIT версия PGP50freeware (не уверен BEGIN PGP SIGNED MESSAGE
относительно PGP50trial и коммерческой версии) АБВГДЕЁЖЗИЙКЛМНОПРСТУФ{ЦЧШЩЪЫЬЭЮ
содержит ошибку в нулевой кодировочной таблице, изза Яабвгдеёжзийклмнопрстуфхцчшщъыьэюя
которой программа распознает символ ASCII # 231 (Х BEGIN PGP SIGNATURE
заглавная в кодировке cp1251, используемой Windows для
представления русских текстов, и у строчная в Version: PGP for Personal Privacy 5.0
стандартной кодировке Интернет KOI8) как ascii # 123 ({). Charset: noconv
Это приводит к искажению текстов при шифровании и <...>
подписи, а также к ошибкам при взаимодействии с END PGP SIGNATURE
другими версиями PGP.
значит, ваш экземпляр содержит ошибку.
Обсуждение 1.2 Найдите файл pgp.dll в папке Windows/SYSTEM и
Рядом пользователей были высказаны сделайте его резервную копию pgp.dll.old
предположения, что это не ошибка, а резервация,
1.3 Закройте PGPtray выбором команды Quit PGPtray
внесенная PGP, Inc. для предотвращения использования
из меню, выскакивающего при щелчке на значке PGPtray
5.0 в неанглоязычных регионах до выхода
в Области системных индикаторов (Tray).
"международного релиза". Больше похоже все же на
банальную опечатку. 1.4 Откройте файл pgp.dll в папке Windows/SYSTEM
любым редактором, позволяющий осуществлять поиск в
Решение
1.1 Проверьте, содержит ли ваш экземпляр шестнадцатиричном формате и редактирование (подойдет
указанную ошибку. Для этого (1.1.1) скопируйте в Буфер hiew). Найдите цепочку символов
обмена русский алфавит: D1 D2 D3 D4 7B D6 D7

Pretty Good Privacy 71 72 Pretty Good Privacy


Известные ошибки в PGP 5.0 Известные ошибки в PGP 5.0

и замените в ней 7B на D5, сохраните результат и Мне — можно.


выйдите из редактора. Блок подписанный ключом от версии 2.6.3i почему$то
1.5 Запустите PGPtray снова командой определяется фриварной версией как "bad сигнатура.
Start|Programs|Accessories|Pretty Good Privacy|PGPtray MEOE> PGP 5.0 for Windows американского релиза
(Пуск|Программы|Стандартные|Pretty Good содержит ошибку.
Privacy|PGPtray). Повторите проверку, согласно процедуре
Я бодался в различных кодировках (причем умышленно
1.1 настоящего описания. Результат должен иметь вид:
исключая буквы "у" и "Х" в соответствующих кодировках),
BEGIN PGP SIGNED MESSAGE но ничего не смог сделать. В аттаче образцы моего
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ творчества.
Яабвгдеёжзийклмнопрстуфхцчшщъыьэюя MEOE> при использовании режима clearsig.
BEGIN PGP SIGNATURE Даже при выключенном режиме это происходит.
Version: PGP for Personal Privacy 5.0 MEOE> Если блок не содержит символа ascii #231,
Charset: noconv пожалуйста, пришлите архив с исходным и подписанным
<...> текстами.
END PGP SIGNATURE Обсуждение
[skipped due to its volume — write pgp@volga.net for
Проблемы совместимости с ранними more info]
версиями Решение
Пользователи PGP показывают, что в ряде случаев Еще ждет своего героя. Я зарезервировал cb$50.00.
наблюдается несовместимость PGP 5.0 с прежними Поскольку Русский Альбом PGP  общественная служба,
версиями PGP при шифровании/расшифровке и у меня нет возможности предоставлять призы,
подписи/проверке файлов, содержащих символы верхней деноминированные в коммерческих валютах. Любые акты
половины кодовой таблицы, соответствующие спонсирования и "призования" (не Альбома, а третьих
кириллическим буквам. лиц, способствующих распространению продуктов PGP в
русскоязычных землях) будут всячески приветствоваться.
Блок, подписанный ключом от версии 2.6.3i
почему$то определяется фриварной версией как "bad
сигнатура Igor Dorohin".
Верить в наше время нельзя никому. Даже себе.

Pretty Good Privacy 73 74 Pretty Good Privacy


PGPfone PGPfone

PGPfone пользователя, предоставляя ему естественный интерфейс,


подобный обычному телефону. Для выбора ключа
шифрования используются протоколы криптографии с
открытым ключом, так что предварительного наличия
Телефонные разговоры и обмен электронной почтой защищенного канала для обмена ключами не требуется.
во всевозрастающей степени подвержены подслушиванию. Все, что нужно для запуска PGPfone, это:
Практически любая незашифрованная электронная
■ понастоящему надежный модем, поддерживающий
коммуникация может быть перехвачена. PGPfone
скорость передачи как минимум 14.4 Kbps по
защищает телефонные разговоры по каналам Интернет и
протоколу V.32bis (рекомендуется 28.8 Kbps по
телефонным линиям, используя самые стойкие из
протоколу V.34);
существующих криптографических технологий. Помимо
этого, используя Интернет в качестве среды голосового ■ IBM PCсовместимый компьютер с процессором как
общения, вы можете значительно снизить свои расходы по минимум 66 MHz 486 (рекомендуется Pentium),
сравнению с использованием обычной телефонной связи. звуковой картой и динамиками или наушниками,
работающий под управлением Windows 95 или NT,
Характеристики или
PGPfone позволяет "говорить на ухо" по телефону, ■ Apple Macintosh с процессором 25MHz 68LC040 или
даже если это ухо расположено в тысячах миль от вас. старше (рекомендуется PowerPC) под управлением
PGPfone (Pretty Good Privacy Phone) — это System 7.1 или старше с установленными Thread
программный продукт, который превращает ваш Manager 2.0.1, ThreadsLib 2.1.2, и Sound Manager 3.0
персональный компьютер или ноутбук в защищенный (все эти программы доступны с FTPсервера Apple)—
телефон. Для того, чтобы предоставить возможность вести работа PGPfone на 68030 Mac не гарантируется, но в
защищенные телефонные разговоры в реальном времени некоторых ситуациях она возможна; также, он
(по телефонным линиям и каналам Интернет) в нем запустится не на всех 68040, в зависимости от того,
используется технология сжатия звука и стойкие установлено ли соответствующее звуковое
криптографические протоколы. Звук вашего голоса, оборудование.
принимаемый через микрофон, PGPfone последовательно: Для интересующихся технологией: PGPfone не
оцифровывает, сжимает, шифрует и отправляет тому, кто требует предварительного наличия защищенного канала
находится на другом конце провода и также использует для обмена криптографическими ключами. Стороны
PGPfone. Все криптографические протоколы и протокол обмениваются ключами с использованием протокола
сжатия выбираются динамически и незаметно для обмена ключами ДиффиХеллмана, который не дает тому,

Pretty Good Privacy 75 76 Pretty Good Privacy


PGPfone PGPfone

кто перехватывает разговор, получить какуюлибо ■ микрофон и наушники вместо колонок — в


полезную информацию, и в то же время позволяет полнодуплексном режиме это позволяет избежать
сторонам обменяться информацией для формирования наводок от акустического короткого замыкания;
общего ключа, который используется для шифрования и
расшифровки речевого потока. В PGPfone версии 1.0 для Где взять PGPfone?
аутентификации обмена ключами используется
биометрическая подпись (ваш голос), для шифрования ■ ftp.ifi.uio.no (Норвегия)
речевого потока — алгоритмы тройной DES, CAST или
■ web.mit.edu (США)
Blowfish, а для сжатия речи — алгоритм GSM.
■ ftp.ifi.uio.no (Норвегия)
PGPfone 1.0 для Macintosh и Windows 95/NT
распространяется бесплатно. ■ web.mit.edu (США)
Существует также коммерческая версия PGPfone 2.0 ■ www.pgp.com (США)
(только для Macintosh и доступная "легально" лишь
американским и канадским покупателям).

Характеристики PGPfone 2.0


■ Выбор технологии сжатия речевого потока (GSM,
GSM Lite and ADPCM) с возможностью
динамической ее смены без разрыва связи. Это
позволяет достичь оптимального качества звука.
■ Возможность защищенного обмена файлами.
■ Телефонная записная книжка.

Требования к системе
■ MacOs 7.5 или старше, PowerPC Macintosh; или 68040
Macintosh с тактовой частотой не менее 33Mhz (для
повышения качества звука рекомендуется более
быстрый процессор);

Pretty Good Privacy 77 78 Pretty Good Privacy


PGPsdk PGPsdk

PGPsdk Реализуемые функции


■ Шифрование и аутентификация (с использованием
перечисленных алгоритмов).
■ Управление ключами (создание, сертификация,
Что такое PGPsdk? добавление/удаление со связки, проверка
PGPsdk — это средство разработки для действительности, определения уровня надежности).
программистов на C, позволяющее разработчикам ■ Интерфейс с сервером открытых ключей (запрос,
программного обеспечения встраивать в него стойкие подгрузка, удаление и отзыв ключа с удаленного
криптографические функции. PGPsdk использован при сервера).
разработке PGP 5.5 и сопутствующих продуктов. 28
■ Случайные числа (генерация криптографически
октября 1997 г. PGP, Inc. объявила о поставке PGPsdk
стойких псевдослучайных чисел и случайных чисел,
сторонним производителям программного обеспечения.
базируясь на внешних источниках).

Поддерживаемые алгоритмы ■ Поддержка PGP/MIME.


■ Вспомогательные функции.
■ DiffieHellman
■ CAST
Платформы
■ IDEA
■ 32разрядные платформы Microsoft (Microsoft
■ 3DES Visual C++ 5.0).
■ DSS ■ Mac OS (MetroWerks CodeWarrior Version 12).
■ MD5 ■ Unix (Solaris и Linux)
■ SHA1
■ RIPEMD160
Поддержка RSA требует отдельного лицензирования.

Pretty Good Privacy 79 80 Pretty Good Privacy


Почтовые серверы открытых ключей PGP Почтовые серверы открытых ключей PGP

Почтовые серверы Достаточно отправить ключ на один сервер. После


того, как сервер обработает его, он автомагически
переправит его остальным серверам
открытых ключей PGP Например, чтобы отправить ваш ключ на сервер или
обновить уже присутствующий там ключ, пошлите на
любой из серверов сообщение такого типа:
Почтовые серверы открытых ключей PGP созданы, To: pgppublickeys@keys.pgp.net
чтобы пользователи PGP могли обмениваться открытыми
ключами через почтовые системы Интернет и UUCP. From: johndoe@some.site.edu
Пользователи, обладающие доступом к WWW, возможно, Subject: add
предпочтут использовать WWWинтерфейс, доступный по BEGIN PGP PUBLIC KEY BLOCK
URL http://www.pgp.net/pgpnet/wwwkey.html, а менеджеры
Version: 2.6
узлов, ожидающие частых запросов, возможно, предпочтут
иметь локальную копию всей связки ключей, доступной <...>
по URL ftp://ftp.pgp.net:pub/pgp/ END PGP PUBLIC KEY BLOCK
Этот сервис предназначен лишь для облегчения
обмена ключами между пользователями PGP, и никаких Скомпрометированные ключи
попыток гарантировать валидность ключей не
Создайте сертификат отзыва ключа (процедура
предпринимается. Для проверки валидности ключей
описана в документации PGP) и отправьте отозванный
используйте сертификаты (процедура описана в
ключ на сервер командой ADD.
документации PGP).

Запросы Допустимые команды


HELP Возвращает сообщениеподсказку на
Все серверы обрабатывают запросы, отправляемые в
английском языке.
форме почтовых сообщений. Команды серверу подаются в
поле Subject: сообщения. Не включайте эти команды в HELP страна Возвращает перевод сообщения
тело сообщения! подсказки (DE, EN, ES, FI, FR, HR, NO)
To: pgppublickeys@keys.pgp.net ADD Добавляет открытый ключ PGP, содержащийся
в теле сообщения
From: johndoe@some.site.edu
INDEX1 Возвращает список всех ключей, известных
Subject: help
серверу

Pretty Good Privacy 81 82 Pretty Good Privacy


Почтовые серверы открытых ключей PGP Почтовые серверы открытых ключей PGP

INDEX идентификатор Возвращает список всех Скорее всего, большая часть полученной таким
ключей, содержащих идентификатор (kv) образом информации будет бесполезной, поэтому
VERBOSE INDEX1 Возвращает список всех ключей в используйте эту команду в варианте с идентификатором.
расширенном формате (kvv) Это уменьшит размер сообщения и облегчит жизнь
вашему почтовому администратору и администратору
VERBOSE INDEX идентификатор Возвращает
сервера, а также даст Вам более полезную выборку.
список всех ключей в расширенном формате, содержащих
идентификатор (kvv) Важно: PGP работает с большими связками
чрезвычайно медленно. Добавление всей связки,
GET1 Получить всю связку открытых ключей (split)
полученной с сервера, может занять несколько дней.
GET идентификатор Получить только ключ с
Если вам действительно нужен индекс всех ключей
указанным идентификатором (kxa)
или вся связка, пожалуйста, загрузите ее с FTPсервера
MGET выражение2,3 Получить все соответствующие (ftp://ftp.pgp.net/pub/pgp/keys/ или одного из
выражению ключи. Выражение должно содержать как национальных серверов).
минимум два символа.
2. Регулярные выражения в команде "MGET"
LAST n3 Получить все ключи, обновленные в
Вот примеры использования регулярных выражений
последние n дней
в команде MGET:
1. Будьте готовы к получению больших объемов
MGET michael Возвращает все ключи,
почты. В результате отправки этих команд вы получите
идентификатор пользователя которых содержит "michael"
огромный объем информации. Будьте осторожны: не все
почтовые системы могут обрабатывать сообщения такого MGET iastate Возвращает все ключи, идентификатор
объема. В этом случае все сообщения будут отправлены пользователя которых содержит "iastate"
назад. По всей вероятности, большая часть этой MGET E8F605A5|5F3E38F5 Вернуть ключи с
информации вам никогда не понадобится. На 2 февраля указанными двумя идентификаторами.
1997 г. размер возвращаемых файлов был таким: Одно замечание, касающееся выражений. Их
INDEX возвращал одно сообщение размером 4MB синтаксис не совпадает с использованием "козырных"
VERBOSE INDEX возвращал одно сообщение символов ("*" и "?") в оболочках UNIX и MSDOS. "*"
размером 8MB означает не "что угодно", а "ноль или более вхождений
предшествующего символа или метасимвола":
GET возвращал всю связку открытых ключей,
содержащую более 55 000 ключей, всего 18MB, в виде 99 a.* — все, что начинается с "a"
сообщений размером более 200KB каждое. ab*c — ac, abc, abbc и т.д.

Pretty Good Privacy 83 84 Pretty Good Privacy


Почтовые серверы открытых ключей PGP Использование PGP в Linux

Поэтому не используйте "MGET .*'' — используйте


вместо этого "GET''. Использование
3. Ограничения на количество возвращаемых ключей.
Некторые серверы налагают ограничение на
PGP в Linux
количество возвращаемых в ответ на запросы "MGET" и
"LAST" ключей, чтобы не завалить вас слишком большим
их количеством в случае, если вы сделаете опечатку. PGP является средством, созданным для обеспечения
защиты и аутентификации информации в таких
Пользователи должны использовать адрес ненадежных коммуникационных сетях, как Internet.
pgppublickeys@keys.pgp.net или адрес своего Защита гарантирует, что только получатель информации
национального сервера: может воспользоваться ей. Оказавшись в чужих руках, она
■ pgppublickeys@keys.uk.pgp.net будет совершенно бесполезной, поскольку ее нельзя будет
■ pgppublickeys@keys.de.pgp.net декодировать.
Аутентификация гарантирует, что если некоторая
■ pgppublickeys@keys.no.pgp.net
ифнормация была создана лицом "A" , то она
■ pgppublickeys@keys.us.pgp.net действительно поступила от "A" и не была никем
■ pgppublickeys@keys.nl.pgp.net сфальсифицирована или изменена в пути.
PGP основана на криптографической системе,
■ pgppublickeys@keys.fi.pgp.net
известной как открытый ключ, которая может быть
■ pgppublickeys@keys.es.pgp.net использована на ненадежных каналах. Это делает ее
■ pgppublickeys@keys.pt.pgp.net идеальной для обеспечения защиты информации,
передаваемой по таким сетям, как Internet.
■ pgppublickeys@keys.hr.pgp.net
Для того, чтобы интересоваться защитой
для обращений по почте и ftp.pgp.net:pub/pgp/ передаваемых вами данных и, следовательно, нуждаться в
для обращений по FTP. средстве криптографии, вовсе не обязательно участвовать
Пользователям рекомендуется использовать в крутом промышленном шпионаже :) Нечто совсем
перечисленные выше адреса "*.pgp.net", поскольку простое, например Email, может быть самой настоящей
предполагается, что они устойчивы и надежны. причиной начать использовать PGP. Давайте разберемся
почему:
Можно сравнить EMail с почтовыми карточками.
Любой, кому она попадет в руки, может прочитать ее,

Pretty Good Privacy 85 86 Pretty Good Privacy


Использование PGP в Linux Использование PGP в Linux

потому что нет физических преград, которые смогут Хуан, отправитель и создатель сообщения, не может
помешать этому. С другой стороны, письмо в конверте декодировать его, это может сделать только Педро, при
более защищено. Можно держать конверт в руках, но помощи закрытого ключа.
нельзя прочитать письма. Если ктото захочет прочитать Безопасность системы основана на надежном
его, ему придется порвать конверт. хранении каждым пользователем своих закрытых ключей,
Можно провести аналогию конверта с PGP, которое даже в тех случаях, когда открытый ключ широко
действует как дополнение к нашей EMail. PGP не известен. Если ктото попытается сломать систему, не
позволяет никому прочитать сообщение, это может зная закрытого ключа получателя, ему потребуется так
сделать только тот, кому оно предназначено; это одно из много лет, что в конце концов информация окажется
многих преимуществ PGP. бесполезной.
Как было сказано во вступлении, помимо защиты,
Как работает криптография открытого PGP дает возможность аутентифицировать информацию.
ключа Рассмотрим почему:
Наш открытый ключ служит не только для
В системах с открытым ключом каждый человек
кодирования сообщений, но и для "подписи" посылаемой
имеет два ключа, взаимно дополняющих друг друга; один
информации; полная аналогия с подписями, которые
является открытым ключом, а другой закрытым.
часто ставят на бумажных документах.
Открытый ключ может и должен быть свободно
Подписанный цифровым образом без закрытого
доступным, так как он является именно тем ключом,
ключа документ может быть аутентифицирован любым
который остальной мир использует для передачи вам
человеком, обладающим открытым ключом. Такая
информации. Однако открытый ключ не угрожает
аутентификация предоставляет средства, позволяющие
безопасности закрытого ключа.
проверить, действительно ли сообщение поступило от
Рассмотрим это на примере двух друзей, Хуана и человека, указанного в качестве отправителя, и что оно не
Педро. Хуан может безопасно послать информацию было изменено или фальсифицировано.
Педро, если он знает его открытый ключ. С другой
Для обеспечения защиты и аутентификации могут
стороны, Педро, используя свой закрытый ключ, способен
использоваться оба процесса, как кодирование, так и
декодировать сообщение, которое послал Хуан.
подпись. Сначала документ подписывается нашим
Предположим, что есть еще один человек, Маркос,
закрытым ключом и затем кодируется с помощью
который перехватывает сообщение, которое Хуан послал
открытого ключа получателя.
Педро. Маркос не может ничего сделать с сообщением,
поскольку у него нет закрытого ключа Педро. Даже сам

Pretty Good Privacy 87 88 Pretty Good Privacy


Использование PGP в Linux Использование PGP в Linux

По получении сообщения получатель выполняет Версии PGP


шаги в обратном порядке, сначала декодируя документ
своим закрытым ключом и потом проверяя нашу подпись Теперь, когда вы знаете, для чего нужен PGP, вы
нашим открытым ключом. наверняка захотите им воспользоваться.
Все эти процессы могут быть автоматизированы, это На этом этапе необходимо еще раз сказать о
мы покажем позднее. большой путанице, окружающей различные версии PGP.
В виду политики Соединенных Штатов в отношении
Открытый ключ хранится в так назыаемом
экспорта криптографического материала, появились
сетрификате ключа, который является самим открытым
несколько версий PGP, вместе с несколькими законами
ключом вместе с именем владельца и датой его создания.
по их использованию. Я постараюсь прояснить всю эту
Закрытый ключ защищен паролем, который неразбериху и перечислю различные версии,
предотвращает его несанкционированное использование. существующие на сегодняшний день.
Оба ключа хранятся в файле, известном как кольцо
PGP 2.3a
ключей, в котором также хранятся различные
сертификаты ключей. Обычно есть кольцо для открытых Это "классический" PGP. Его все еще можно
ключей и кольцо для закрытых. использовать, хотя изза несовместимости могут
возникнуть некоторые проблемы при обработке ключей и
Ключи имеют внутренний идентификатор ключа, сообщений, созданными версиями 2.6.x и более поздними,
который состоит из 64 последних бит ключа. При использующими ключи длиннее 1280 бит. Предполагается,
отображении информации о ключе на самом деле что версия 2.3a не может использоваться за пределами
показываются последние 32 бита ключа. Эти США изза патентных ограничений.
идентификаторы ключа используются PGP, например, для
определения ключа при декодировании сообщения. PGP 2.6ui
При подписывании документа PGP формирует 128 Это неофициальная версия PGP 2.3a, которая
бит, которые представляют документ. Эта подпись устраняет указанные выше проблемы несовместимости.
является своего рода контрольной суммой, или CRC, Эта версия не является версией 2.6.x так как она
которая позволяет обнаружить изменения в документе. В базируется на исходных кодах 2.3a
отличие от обычных CRC или контрольных сумм, никто
PGP 2.62ui
не может заново создать эту подпись чтобы узаконить
Она основана на исходных кодах 2.6ui и является
любые изменения исходного документа. Подпись
модификацией, в которой попытались достичь
создается при помощи закрытого ключа отправителя и
совместимости с последнимий нововведениями,
тот, кто хочет внести изменения, не имеет к нему доступа.
появившимися в версиях 2.6.x.

Pretty Good Privacy 89 90 Pretty Good Privacy


Использование PGP в Linux Использование PGP в Linux

MIT PGP 2.6.2 Штатов и Канады. Самой последней версией является


Это последняя официальная версия PGP. Ее PGPMail 4.5.
сообщения можно прочитать предыдущими версиями до Необходимо также учитывать, что в некоторых
2.5 и она использует библиотеку кодирования RSAREF. странах, например во Франции, Иране, Ираке, России и
Экспортировать эту версию за пределы США незаконно, Китае, использование криптографии регулируется
но, что любопытно, если она экспортирована, то ее можно законодательством или запрещено.
свободно использовать.
PGP 2.6.3i Некоторые ссылки для различных
Основана на исходных кодах MIT PGP 2.6.2, которые дистрибутивов Linux
были модифицированы для международного
использования. В частности, не используется упомянутая Бинарные файлы в формате ELF:
выше библиотека кодировани RSAREF. Использование tonelli.sns.it/pub/Linux/pgp/pgp263.is.bin.tgz
этой версии в США незаконно.
Бинарные файлы и исходные коды для Red Hat:
PGP 5.0 ftp.replay.com/pub/replay/ub/redhat/i386/
PGP 5.0 (ранее известная как PGP 3.0) является pgp2.6.3i1.i386.rpm
абсолютно новой версией PGP. Ее исходные коды были ftp.replay.com/pub/replay/ub/redhat/SRPMS/
написаны абсолютно независимо. Добавлены новые pgp2.6.3i1.src.rpm
опции, включая поддержку других криптографических
алгоритмов, помимо RSA и IDEA. В нее входит Исходные коды:
графический пользовательский интерфейс для упрощения ftp.dit.upm.es/mirror/ftp.ifi.uio.no/pub/pgp/src/
ее использования. Эта версия будет доступна в середине pgp263is.tar.gz
лета.
ViaCrypt PGP 2.7.1 y 4.0 Установка PGP
Так как она является коммерческой, в поставку Предположим, вы раздобыли PGP. Также
входит руководство и лицензия на личное использование. предположим, что вы загрузили исходный код версии
Исходные коды в поставку не входят. 2.6.3i и что на вашем жестком диске находится файл
pgp263is.tar.gz
PGP 4.5 и 5.0
В июне 1996 PGP Inc. купила ViaCrypt и начала Первым шагом будет создать каталог для исходных
разработку коммерческих версий PGP для Соединенных кодов:

Pretty Good Privacy 91 92 Pretty Good Privacy


Использование PGP в Linux Использование PGP в Linux

mkdir pgp поэтому первым шагом мы создадим этот каталог в нашем


Далее разворачиваем архив: HOME:
tar C ./pgp xzvf pgp263is.tar.gz cd
Теперь переходим в только что созданный каталог: mkdir .pgp
cd pgp Обратимся к дистрибутиву и найдем файл config.txt,
который отвечает за конфигурацию некоторых аспектов
Теперь разворачиваем файл pgp263ii.tar, котором
PGP. Чтобы у вас была личная конфигурация, вы должны
находится документация и исходный код программы. Это
скопировать этот файл в ваш только что созданный
выполняется командой:
~/.pgp.
tar xvf pgp263ii.tar
Или, вместо ~/.pgp/config.txt, вы можете
Сейчас вы готовы к компиляции PGP. Если вы переименовать его в .pgprc и сохранить в вашем домашнем
загрузили не исходный код, а скомпилированную версию каталоге, то есть ~/.pgprc.
(a.out или ELF), вы можете пропустить этот этап. Если вы
Среди прочего, этот файл может определять
подготовили исходный код, то компиляция выполняется
используемый язык при помощи параметра Languaje,
следующими командами:
возможные варианты:
cd src
Languaje = en (Английский)
make linux
Languaje = es (Испанский)
Если все прошло хорошо, то makefile создаст
Languaje = ja (Японский)
исполняемый файл pgp. В случае глобальной установки вы
можете скопировать его в /usr/local/bin, /usr/bin или куда В этом файле есть другие параметры. Чтобы
пожелаете. Или вы можете оставить его в вашем воспользоваться преимуществами этой опции, вы должны
домашнем каталоге. скопировать файл languaje.txt в ~/.pgp
Аналогично, файл справки pgp.1 копируется в Далее рекомендуется скопировать
/usr/man/man1 в случае глобальной установки. персонализированный файл справки на вашем языке в
~/.pgp. В случае испаноговорящих пользователей можно
скопировать файл es.hlp.
Основная конфигурация
По умолчанию PGP ищет кольца ключей и
некоторые конфигурационные файлы в каталоге ~/.pgp,

Pretty Good Privacy 93 94 Pretty Good Privacy


Использование PGP в Linux Использование PGP в Linux

Создание пары ключей Первый, pubring.pgp, является кольцом с открытым


ключем. На данный момент в нем хранится только ваш
Чтобы начать использовать PGP, нужно создать вашу ключ.
собственную пару ключей (открытый/закрытый). Чтобы
Второй, secring.pgp является, как вы можете понять,
это сделать, выполните команду:
кольцом закрытых ключей, на данный момент в нем
pgp kg содержится только ваш закрытый ключ.
Вас попросят выбрать максимальный размер ключа Необходимо помнить, что безопасность методов
(512, 768 или 1024 байта), чем больше ключ, тем более открытого ключа опирается на безопасность закрытого
надежным он будет, правда ценой небольшого снижения ключа; поэтому, обязательно храните его в надежном
быстродействия. месте и следите за тем, чтобы никто не смог его получить
После выбора размера ключа вас попросят задать из кольца закрытых ключей. Проверьте права доступа к
идентификатор открытого ключа. Обычно здесь люди secring.pgp и установите такие права доступа, чтобы только
указывают свои имена или email адрес. В моем случае, я вы могли читать и записывать, причем остальные не
написал: должны иметь доступ вообще.
Angel Lopez Gonzalez <alogo@mx2.redestb.es> Наконец, необходимо упомянуть, что редактировать
Далее идет пароль, который будет защищать ваш и изменять и идентификаторы ключей и пароли закрытых
закрытый ключ. Выберите фразу, которую вы легко ключей можно с помощью команды:
сможете запомнить. Это необходимо для защиты pgp ke идентификатор [кольцо]
закрытого ключа. Например, если ктонибудь украдет его,
он будет бесполезен без пароля. Добавление ключей к кольцу
Наконец, программа попросит вас в произвольном
Теперь вам, вероятно, захочется добавить открытые
порядке нажать несколько клавиш на клавиатуре чтобы
ключи ваших друзей к вашему кольцу. Для этого вам
она могла создать последовательность случайных чисел.
потребуется получить эти кольца: с сервера ключей,
Программа задает последовательность бит на основе
непосредственно от этого человека, при помощи команды
интервалов между нажатиями клавиш.
finger, по email, и т.д. Вспомним, что открытые ключи
Через несколько секунд PGP создаст ключи и распространяются свободно и нет необходимости
известит вас об этом сообщением. После того, как ключи передавать их по безопасному каналу, как в случае с
были сгенерированы должным образом, их необходимо криптологическими методами с одним ключем.
сохранить в каталоге ~/.pgp в виде файлов: pubring.pgp и
secring.pgp

Pretty Good Privacy 95 96 Pretty Good Privacy


Использование PGP в Linux Использование PGP в Linux

Если в вашем файле Somekey.pgp содержится ключ и сертифицировать, поскольку ключ действительно
вы хотите добавить его в ваши кольца, процедура очень принадлежит Хуану, поэтому он подписывает его своим
проста: закрытым ключом.
pgp ka Somekey [кольцо] Теперь на сцене появляются еще два человека: Луис
По умолчанию расширение .pgp указывает на файл с и Мария. Луис получает от Педро ключ Хуана и позднее
ключем и имена pubring.pgp и secring.pgp даются файлам, пересылает его Марии. Мария не доверяет Луису, но
содержащим кольца открытых и закрытых ключей, видит, что ключ Хуана сертифицирован Педро. Мария
соответственно. может проверить открытый ключ Хуана благодаря подписи
Педро. У нее есть открытый ключ Педро, который он дал
После добавления ключа PGP может сообщить вам,
ей лично, поэтому она может доверять ключу Луиса,
что добавленный ключ не полностью сертифицирован; это
проверив подлинность подписи Педро. Теперь мы знаем,
означает, что данный ключ не обязательно может
как Мария может довериться ключу, данному ей такой
принадлежать заявленному владельцу.
ненадежной личностью, как Луис.
Если есть "уверенность", что ключ действительно
Это запутано, но необходимо для защиты
принадлежит этому человеку, или потому что он или она
единственного слабого места этого типа криптографии:
дали его вам лично или по безопасному каналу, то вы
факта фальсификации открытого ключа.
сами можете сертифицировать его. Это означает, что мы
удостоверяем сертифицированность ключа.
Удаление ключа из кольца
Это облегчает передачу нашего ключа человеку,
который нам доверяет и абсолютно уверен в том, что мы Продолжим наше небольшое путешествие по PGP.
передали ему правильный ключ. Следующим шагом после того, как к кольцу были
Для этого процесса придумали даже имя, доверие в добавлены ключи, мы узнаем как их удалить. Это можно
сети. В Соединенных Штатах пользователи PGP даже сделать командой:
устраивают собирания для обмена открытыми ключами и pgp kr идентификатор [кольцо]
их подписи. Например: "pgp kr juan " удалит любой ключ, у
Рассмотрим эту концепцию на примере. Возьмем которого в идентификаторе содержится "juan". По
все тех же двух друзей, Хуана и Педро. Хуан дает свой умолчанию исследуется кольцо открытых ключей.
открытый ключ Педро. Педро уверен, что ключ, который
ему дал Хуан, верен, так как они доверяют друг другу.
Когда он приходит домой, он добавляет его к своему
кольцу открытых ключей, и он может его

Pretty Good Privacy 97 98 Pretty Good Privacy


Использование PGP в Linux Использование PGP в Linux

Выделение ключа Если идентификатор не указан явно, то


показываются все ключи кольца.
После сохранения ключей друзей в вашем открытом
Чтобы просмотреть все сертификаты каждого ключа,
кольце нам неоходимо послать им свой открытый ключ.
необходимо набрать:
Прежде всего его необходимо выделить из кольца:
pgp kvv [идентификатор] [кольцо]
pgp kx идентификатор файл [кольцо]
Кодирование сообщения
Например: "pgp kx angel mykey" выделяет открытый
ключ, идентифицированный подстрокой "angel" в файле Мы рассмотрели, как использовать ключи. Теперь
mykey. давайте попробуем использовать это для чегонибудь
интересного. Давайте посмотрим, как декодировать файл:
Созданный файл mykey.pgp не в формате ASCII
(попробуйте использовать cat для его просмотра). Однако, pgp e файл идентификатор
если комунибудь потребуется создать файл ключа в Приведем пример: учитель хочет послать своему
формате ASCII чтобы послать, к примеру, по email, или коллеге экзаменационные задачи по email и не хочет,
добавить дополнительную информацию к базе данных fin чтобы студенты перехватили это сообщение :). Пусть имя
ger, ему потребуется напечатать: второго учителя будет Маркос и идентификатор его
pgp kxa identifies file [ring] открытого ключа содержит его имя. Первый учитель
наберет:
Например: "pgp kxa angel mykey" выделяет открытый
ключ, идентифицированный подстрокой "angel", в файл pgp e exam.doc marcos
"mykey.asc". Эта команда создает файл с именем exam.pgp,
Вместе с ключом также выделяются все сертификаты, содержащий файл exam.doc, закодированный так, что
которые его подтверждают. только Маркос может его декодировать с помощью своего
закрытого ключа.
Содержание кольца Помните, что созданный файл, exam.pgp, не является
ASCII файлом, поэтому для отправки его по EMail может
Чтобы просмотреть ключи, содержащиеся в кольце, потребоваться добавить еще одну опцию a для того,
наберите команду: чтобы выходной закодированный файл был в формате
pgp kv [идентификатор] [кольцо] ASCII, например так:
Еще раз заметим, что кольцом по умолчанию pgp ea exam.doc marcos
является pubring.pgp, открытое кольцо.

Pretty Good Privacy 99 100 Pretty Good Privacy


Использование PGP в Linux Использование PGP в Linux

По причинам безопасности, нам иногда может pgp s exam.doc


потребоваться удалить оригинал. PGP может делать это Эта команда создает файл с именем exam.doc.pgp,
автоматически при помощи опции w: который не является ASCIIтекстом, потому что PGP
pgp eaw exam.doc marcos пытается сжать файл. Если, с другой стороны, вы хотите
Кодирование сообщения для нескольких получателей подписать файл, оставив текст читабельным и с подписью
в конце, то процедура будет выглядеть:
Теперь представьте, что наш учитель хочет послать
эти задачи своим коллегам по кафедре. Чтобы это сделать, pgp sta exam.doc
ему необходимо просто набрать вместо одного несколько Эта последняя команда очень полезна при подписи
идентификаторов: электронной почты, которую и дальше можно будет читать
pgp ea exam.doc marcos juan alicia без использования PGP или тем, кому не хочется
проверять подпись.
Заметьте, что опция a тоже используется, поэтому
выходной файл будет в формате ASCII и его можно будет Кроме того, можно подписать документ и затем
послать по email. закодировать его при помощи следущей команды:
pgp es файл идентификатор_получателя
Как сообщение подписывается [u мой_идентификатор]
Как уже говорилось, цифровая подпись в сообщении Например:
является аналогом обычной подписи на бумаге. Подпись pgp es exam.doc marcos u angel
документа позволит получателю удостовериться в его Здесь файл exam.doc кодируется и подписывается и
аутентичности и в том, что сообщение не было изменено. сохраняется в файле exam.pgp. Для кодирования файла
Чтобы подписать документ, необходимо использовать используется открытый ключ, идентифицируемый
ваш закрытый ключ: подстрокой "marcos", поэтому только этим ключом можно
pgp s файл [u идентификатор] декодировать этот файл. Затем я идентифицирую мой
закрытый ключ строкой "angel", так как в моем кольце
Если у нас есть несколько закрытых ключей в нашем
есть несколько ключей.
secring.pgp, мы можем выбрать один из них при помощи
идентификатора. Даже в этом случае можно создать файл в формате
ASCII, используя опцию a.
Когда наш учитель из примера решает подписать
экзаменационные задачи, чтобы сообщить, что их послали Кроме того, нас может заинтересовать возможность
не студентышутники :) он набирает следующее: создания подписи файла отдельно от данных. Чтобы это
сделать, воспользуемся опцией b:

Pretty Good Privacy 101 102 Pretty Good Privacy


Использование PGP в Linux Использование PGP в Linux

pgp sb exam.doc Здесь мы берем файл exam.pgp и декодируем его, но


Эта команда создает новый файл exam.sig, при этом оставляем оригинальную подпись в файле.
содержащий только подписи. Теперь можно переходить к кодированию его открытым
ключом того человека, который после получения может
проверить аутентичность исходного сообщения.
Декодирование
Для декодирования файла и/или проверки его Обработка текстовых файлов
подписи используется команда:
Часто PGP используется для кодирования
pgp входной_файл [o выходной_файл]
электронной почты, которая чаще всего представляет
По умолчанию предполагается, что входной файл собой текст. Проблема текстовых файлов заключается в
имеет расширение .pgp. Выходной файл является том, что на разных машинах текст представляется по
необязательным параметром и будет содержать разному; например в MSDOS все строки заканчиваются
декодированный файл. Если выходной файл не указан, символами возврата каретки и перевода строки, в Линуксе
декодированный файл будет сохранен в файле только перевод строки, в Macintosh только возврат
входной_файл без расширения .pgp. каретки... и т.д. Чтобы избежать несовместимости
Однако, после декодирования файла нам необходимо платформ, нам необходимо сказать PGP, что мы хотим
указать стандартный выход для декодированного файла. закодировать текстовый файл, а не бинарный файл, с тем,
Это достигается использованием опции m: чтобы после разархивирования его можно было
pgp m файл адаптировать к особенностям платформы получателя. Для
кодирования текстового файла для email используется
Существует еще одна возможность  использовать
опция t. Например:
каналы ввода и вывода с опцией f:
pgp sta текстовый_файл идентификатор
pgp fs идентификатор < входной_файл >
выходной_файл
"Отпечатки (fingerprints)"
Еще одним интересным сценарием является
декодирование подписанного сообщения, посланного нам Отпечаток является последовательностью из 16 бит,
кемнибудь, с сохранением подписи, например для которая идентифицирует ключ уникальным образом.
кодирования его еще раз для того, чтобы послать его Можно проверить, принадлежит ли имеющийся у вас
комунибудь еще. Чтобы это сделать, нужно использвать ключ именно тому человеку, сравнив каждый из 16 бит
опцию d: вместо всех 1024 байт, которые составляют ключ.
pgp d exam

Pretty Good Privacy 103 104 Pretty Good Privacy


Использование PGP в Linux Использование PGP в Linux

Для просмотра отпечатка ключа используется pgp s file.txt marcos


команда: Еще одним способом передачи пароля PGP в не
pgp kvc идентификатор [кольцо] интерактивном режиме является использование опции z.
Использование PGP в командной строке Как здесь:
PGP имеет опции, которые особенно полезны при pgp sta exams.txt angel z "пароль"
использовании PGP в командной строке в Еще одна полезная операция в командной строке —
автоматизирующих скриптах. это изменение "разговорчивости" PGP при помощи опции
+batchmode +verbose. Она задает тихий режим  то есть отсутствие
При использовании этой опции PGP не будет информационных сообщений, только сообщения об
спрашивать ничего сверх крайне необходимого. ошибках:
Используйте эту опцию для автоматической проверки pgp file.pgp +verbose=0
подписи. При отсутствии подписи в файле возвращается Интеграция в почтовые клиенты
код ошибки 1; если файл подписан и подпись правильна,
Интеграция PGP в почтовые клиенты для
то возвращается 0.
автоматического кодирования, декодирования и подписи
pgp +batchmode файл проста и почти не зависит от используемого почтового
force клиента.
Использование этой опции одобряет любую В качестве примера я расскажу про интеграцию PGP
операцию по пререписыванию файла или удалению в Pine. Надеюсь, читатель использует именно этот
ключа. почтовый клиент.
pgp +force +kr marcos Хотя я буду описывать работу PGP с Pine, основные
В командной строке желательно обойтись без принципы применимы ко всем другим клиентам.
запросов паролей при кодировании файла. Например, Конфигурация, конечно, будет отличаться для каждой
чтобы избежать вопросов во время кодирования мы может почтовой программы.
просто обойти это задав переменную окружения PGP Для автоматической декодировки почты перед
PASS. чтением необходим фильтр для обработки сообщения и
Здесь приведен пример: вывода его на экран. Кроме этого, можно создать макрос,
который объединит декодирование и вывод на экран.
PGPPASS="пароль"
В случае Pine, у него есть опция для определения
export PGPPASS
фильтров, которые выполняются до вывода сообщения на

Pretty Good Privacy 105 106 Pretty Good Privacy


Использование PGP в Linux Использование PGP в Linux

экран. Эта опция называется 'displayfilters' и находится в Pine помогает нам еще раз, в нем есть
конфигурационном меню Pine. В эту опцию мы добавим конфигурационная опция 'sendingfilters.' Ниже приведен
новый фильтр, который выглядит так: фильтр, который надо задать для этой опции:
_BEGINNING("BEGIN PGP MESSAGE") /usr/local/bin/pgp etaf _RECIPIENTS_
_ /usr/local/bin/pgp После написания сообщения и нажатия CTRLX для
Каждое закодированное PGP сообщение заключается отправки, Pine спросит нас, хотим ли мы послать его
двумя определенными строчками  "BEGIN PGP сразу, без применения заданных фильтров. Чтобы послать
MESSAGE" и "END PGP MESSAGE"  с сообщение без кодирования, просто ответьте
тем, чтобы если вы захотите узнать, имеет ли сообщение в утвердительно, но если вы хотите послать сообщение
теле закодированный текст, то достаточно найти одну из закодированным, то нажмите CTRLN или CTRLP, далее
указанных выше строчек. Фильтр, определенный в Pine, вам предложат список всех заданных фильтров. В нашем
делате именно это. Перед отображением самого случае это будет только фильтр PGP, приведенный выше.
сообщения он проверяет тело сообщения на наличие
строки "BEGIN PGP MESSAGE" с тем лишь
ограничением, что она должна быть в начале какойлибо
строки. Если он находит ее, он выполняет программу:
/usr/local/bin/pgp
Затем, если в теле действительно есть
закодированное сообщение, будет выполнено
декодирование PGP. У вас спросят пароль и вы сможете
прочитать сообщение. Если вы хотите еще больше
автоматизировать этот процесс, уменьшив время,
необходимое на то, чтобы каждый раз указывать пароль,
то вам потребуется определить переменную среды PGP
PASS или использовать опцию z как было показано
выше.
Теперь нам требуется только задать фильтр, который
закодирует наше сообщение с открытыми ключами
получателей из нашего открытого кольца до отправки
сообщения.

Pretty Good Privacy 107 108 Pretty Good Privacy


The Microsoft Network The Microsoft Network

PGP Enterprise сообщил Джефф Хэрелл (Jeff Harrell), менеджер по


продуктам безопасности компании Network Associates.

Security 3.0 В настоящее время в PGP используется собственная


технология обмена открытым ключом, но протокол X.509
позволит пользователям взаимодействовать с более
широким спектром межсетевых экранов и средств
В сентябре 1998 года компания Network Associates организации виртуальных частных сетей. Кроме того,
начала поставки криптографического пакета PGP новые возможности PGP Enterprise Security 3.0
Enterprise Security 3.0, новой версии популярной обеспечивают пользователямклиентам защищенные
программы Pretty Good Privacy для шифрования функции печати и разделения файлов.
электронной почты и файлов, разработанной специально Новая версия продукта теперь может использоваться
для корпораций. с более широким спектром программ электронной почты,
Новая версия программного обеспечения включая продукты от Novell, Microsoft и Qualcomm.
поддерживает цифровые сертификаты X.509, что позволит В PGP Enterprise Security 3.0 реализована
программе PGP взаимодействовать с более широким возможность "рассечения ключа", что позволяет
кругом средств корпоративной безопасности. Новая корпорации восстанавливать данные, если исходный
версия также более тесно интегрирована с сервером криптографический ключ по тем или иным причинам
компании и инструментарием управления, что облегчит недоступен. В PGP пользователи могут "рассечь" и
администраторам контроль за системой безопасности поделить частный ключ среди группы людей количеством
предприятия. Разработанная семь лет назад Филом до 10 человек.
Зиммерманом (Phil Zimmermann) как свободно
распространяемая криптопрограмма, PGP долгое время В состав пакета PGP Enterprise Security 3.0 входят
рассматривалась как средство для ученых и энтузиастов клиентская криптопрограмма PGP Desktop Security 6.0,
одиночек в Internet. Но, получив в прошлом году заказов средство управления Policy Management Agent, серверная
на PGP на 36 млн дол., в Network Associates намерены программа Certificate Server, а также инструментарий
изменить подобную точку зрения. разработчика программного обеспечения.
"Изначально, PGP предназначалась для Программа PGPfreeware 6.0 — бесплатно
индивидуального пользователя, так что масштаб распространяемый клиентский компонент пакета PGP
возможных корреспондентов не превышал пары сотен Enterprise Security 3.0 — появилась в Internet еще до того,
человек. Новая же версия продукта может как о ее выпуске сообщила американская фирма
масштабироваться до сотен тысяч пользователей", — производитель Network Associates (на сайте

Pretty Good Privacy 109 110 Pretty Good Privacy


The Microsoft Network Тонкости и хитрости

www.scramdisk.clara.net, откуда ее может свободно скачать


любой желающий). Тонкости и хитрости
Подобно всем остальным программам с сильной
криптографией (где длина криптоключа превышает 40
бит), PGPfreeware 6.0 является в США предметом строгих
экспортных ограничений. Однако, это уже далеко не Установка и применение программы PGP
первый случай, когда популярное шифрсредство очень В PGP применяется принцип использования двух
быстро просачивается за границу благодаря Сети. Как взаимосвязанных ключей: открытого и закрытого. К
прокомментировал представитель Network Associates, "это закрытому ключу имеете доступ только вы, а свой
случается всякий раз, когда выходит очередная версия открытый ключ вы распространяете среди своих
данного продукта. И происходит это несмотря на все корреспондентов.
предпринимаемые нами меры предосторожности".
Великолепное преимущество этой программы
состоит также в том, что она бесплатная и любой
пользователь, имеющий доступ к Интернету, может ее
«скачать» на свой компьютер в течение получаса. PGP
шифрует сообщение таким образом, что никто кроме
получателя сообщения, не может ее расшифровать.
Создатель PGP Филипп Циммерман открыто опубликовал
код программы, который неоднократно был исследован
специалистами криптоаналитиками высочайшего класса и
ни один из них не нашел в программе какихлибо слабых
мест.
Филипп Циммерман следующим образом объясняет
причину создания программы: «Людям необходима
конфиденциальность. PGP распространяется как огонь в
прериях, раздуваемый людьми, которые беспокоятся о
своей конфиденциальности в этот информационный век.
Сегодня организации по охране прав человека используют
программу PGP для защиты своих людей за рубежом.
Организация Amnesty International также использует ее».

Pretty Good Privacy 111 112 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

Пользователям сети «Интернет» рекомендуется ликвидирует эти «рисунки» и таким образом повышает
использовать эту программу именно по той же причине, надежность зашифрованного сообщения. Затем PGP
почему люди предпочитают посылать друг другу письма в генерирует сессионный ключ, который представляет собой
конвертах, а не на открытках, которые могут быть легко случайное число, созданное за счет движений вашей
прочитаны почтовыми служащими. Дело в том, что мышки и нажатий на клавиши клавиатуры.
электронные сообщения, в том виде и формате, который Как только данные будут зашифрованы, сессионный
существует на сегодняшний день, легко могут быть ключ зашифровывается с помощью публичного ключа
прочитаны и архивированы любым человеком, имеющим получателя сообщения, который отправляется к
доступ к серверу Интернет провайдера (поставщика услуг получателю вместе с зашифрованным текстом.
сети «Интернет»). В настоящий момент спецслужбам
Расшифровка происходит в обратной
проще и дешевле подключиться к электронным адресам
последовательности. Программа PGP получателя
большого количества лиц, нежели к телефонным
сообщения использует закрытый ключ получателя для
разговорам. Здесь вообще ничего делать не надо. Все
извлечения временного сессионного ключа, с помощью
сделает компьютер. Агенту спецслужбы или другому
которого программа затем дешифрует зашифрованный
заинтересованному человеку остается только сесть за
текст.
компьютер и просмотреть все ваши сообщения. Научно
технический прогресс облегчил задачу таким людям,
однако, этот же самый прогресс предоставил возможность Ключи
пользователям сети «Интернет» скрыть свои сообщения от Ключ – это число, которое используется
третьих лиц таким образом, что даже суперкомпьютер криптографическим алгоритмом для шифрования текста.
стоимостью несколько десятков миллионов долларов не Как правило, ключи — это очень большие числа. Размер
способен их расшифровать. ключа измеряется в битах. Число, представленное 1024
битами – очень большое. В публичной криптографии, чем
Как? больше ключ, тем его сложнее взломать.
Когда пользователь шифрует сообщение с помощью В то время как открытый и закрытый ключи
PGP, то программа сначала сжимает текст, что сокращает взаимосвязаны, чрезвычайно сложно получить закрытый
время на отправку сообщения через модем и увеличивает ключ исходя из наличия только открытого ключа, однако
надежность шифрования. Большинство приемов это возможно при наличии большой компьютерной
криптоанализа (взлома зашифрованных сообщений) мощности. Поэтому крайне важно выбирать ключи
основаны на исследовании «рисунков», присущих подходящего размера: достаточно большого для
текстовым файлам, что помогает взломать ключ. Сжатие обеспечения безопасности и достаточно малого для

Pretty Good Privacy 113 114 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

обеспечения быстрого режима работы. Кроме этого, Цифровую же подпись почти невозможно подделать.
необходимо учитывать личность того, кто намеревается
прочитать ваши зашифрованные сообщения, насколько он Хэш=функция
заинтересован в их расшифровке, каким временем он
обладает, и какие у него имеются ресурсы. Еще одно важное преимущество использования PGP
состоит в том, что PGP применяет так называемую «хэш
Более большие ключи будут более надежными в
функцию», которая действует таким образом, что в том
течение более длительного срока времени. Поэтому если
случае какоголибо изменения информации, пусть даже на
вам необходимо зашифровать информацию с тем, чтобы
один бит, результат «хэшфункции» будет совершенно
она хранилась в течение нескольких лет, то необходимо
иным. С помощью «хэшфункции» и закрытого ключа
использовать более крупный ключ.
создается «подпись», передаваемая программой вместе с
Ключи хранятся на жестком диске вашего текстом. При получении сообщения получатель использует
компьютера в зашифрованном состоянии в виде двух PGP для восстановления исходных данных и проверки
файлов: одного для открытых ключей, а другого — для подписи.
закрытых. Эти файлы называются «кольцами» (keyrings). В
При условии использования надежной формулы
течение работы с программой PGP вы, как правило,
«хэшфункции» невозможно вытащить подпись из одного
будете вносить открытые ключи ваших корреспондентов в
документа и вложить в другой, либо какимто образом
открытые «кольца». Ваши закрытые ключи хранятся в
изменить содержание сообщения. Любое изменение
вашем закрытом «кольце». При потере вашего закрытого
подписанного документа сразу же будет обнаружено при
«кольца» вы не сможете расшифровать любую
проверке подлинности подписи.
информацию, зашифрованную с помощью ключей,
находящихся в этом «кольце».
Парольная фраза
Цифровая подпись Большинство людей, как правило, знакомы с
парольной системой защиты компьютерных систем от
Огромным преимуществом публичной криптографии
третьих лиц.
также является возможность использования цифровой
подписи, которая позволяют получателю сообщения Парольная фраза – это сочетание нескольких слов,
удостовериться в личности отправителя сообщения, а которое теоретически более надежно, чем парольное
также в целостности (верности) полученного сообщения. слово. В виду того, что парольная фраза состоит из
Цифровая подпись исполняет ту же самую функцию, что нескольких слов, она практически неуязвима против так
и ручная подпись. Однако ручную подпись легко называемых «словарных атак», где атакующий пытается
подделать. разгадать ваш пароль с помощью компьютерной

Pretty Good Privacy 115 116 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

программы, подключенной к словарю. Самые надежные корреспондентов, то их можно внести в «кольцо»


парольные фразы должны быть достаточно длинными и открытых ключей. После этого вам необходимо убедиться
сложными и должны содержать комбинацию букв из в том, что у вас действительно открытый ключ вашего
верхних и нижних регистров, цифровые обозначения и корреспондента. Вы можете это сделать, связавшись с
знаки пунктуации. этим корреспондентом и, попросив его зачитать вам по
Парольная фраза должна быть такой, чтобы ее потом телефону «отпечатки пальцев» (уникальный
не забыть и чтобы третьи лица не могли ее разгадать. Если идентификационный номер) его открытого ключа, а
вы забудете свою парольную фразу, то уже никогда не также сообщив ему номер вашего ключа. Как только вы
сможете восстановить свою зашифрованную информацию. убедитесь в том, что ключ действительно принадлежит
Ваш закрытый ключ абсолютно бесполезен без знания ему, вы можете его подписать и таким образом
парольной фразы и с этим ничего не поделаешь. подтвердить ваше доверие к этому ключу.
5. Шифрование и удостоверение корреспонденции
Основные шаги вашей цифровой подписью. После генерации пары
ключей и обмена открытыми ключами вы можете начать
1. Установите программу на свой компьютер. шифрование и удостоверение ваших сообщений и файлов
Руководствуйтесь краткой инструкцией по инсталляции своей цифровой подписью. Если вы используете почтовую
программы, приведенной ниже. программу, которая поддерживается программой PGP, то
2. Создайте закрытый и открытый ключ. Перед тем, вы можете шифровать и дешифровать всю вашу
как вы начнете использовать программу PGP, вам корреспонденцию, находясь прямо в этой программе.
необходимо генерировать пару ключей, которая состоит из Если же ваша почтовая программа не поддерживается
закрытого ключа, к которому имеете доступ только вы, и программой PGP, то вы можете шифровать вашу
открытый ключ, который вы копируете и свободно корреспонденцию другими способами (через буфер обмена
передаете другим людям (вашим корреспондентам). или шифрованием файлов целиком).
3. Распространите свой открытый ключ среди своих 6. Дешифровка поступающих к вам сообщений и
корреспондентов в обмен на их ключи. Ваш открытый проверка подлинности отправителя. Когда ктолибо
ключ, это всего лишь маленький файл, поэтому его можно высылает вам зашифрованное сообщение, вы можете
либо воткнуть в сообщение, копировать в файл, дешифровать его и проверить подлинность отправителя
прикрепить к почтовому сообщению или разместить на этого сообщения и целостность самого сообщения. Если
сервере. ваша почтовая программа не поддерживается PGP, то вы
4. Удостовериться в верности открытого ключа. Как можете сделать это через буфер обмена.
только вы получите открытые ключи своих

Pretty Good Privacy 117 118 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

7. Уничтожение файлов. Когда вам необходимо ■ Microsoft Exchange/Outlook plugin


полностью удалить какойлибо файл, вы можете
■ Microsoft Outlook Express plugin
исполнить команду wipe (стереть). Таким образом,
удаленный файл уже невозможно будет восстановить. ■ User's manual Adobe
■ PGP disk for Windows
Инсталляция
Выделите те компоненты, которые необходимо
Ниже приводятся заголовки сообщений, установить. Если вы не используете почтовую программу
появляющиеся при инсталляции программы (нажатии на Eudora, то ее не нужно выделять. Если вы используете
инсталляционный файл с расширением .exe) и команды, Microsoft Exchange/Outlook для работы в сети «Интернет»,
которые необходимо исполнять при инсталляции: то выделите ее. То же самое касается Microsoft Outlook,
почтовой программы, встроенной в Windows98.
PGP Installation program
Нажмите на Next
Нажмите на Next
Check setup information
Software License agreement
Нажмите на Next
Нажмите на Yes
Начинается копирование программных файлов на
User information жесткий диск компьютера.
Name____________ Для того чтобы программа автоматически запустила
Company _________ операцию создания ключей после перезагрузки
Введите свое имя, название компании и нажмите на компьютера нажать на кнопку "Yes I want to run PGP keys"
Next Нажмите на Finish.
Setup: choose installation directory Restart Windows для перезагрузки Windows
Нажмите на Next Нажмите на OK
Select components: Компьютер перезапустится и на этом программа
Здесь необходимо выбрать компоненты для установки завершится.
установки: Теперь необходимо установить на компьютер два
■ Program files ключа:
public key — открытый ключ
■ Eudora Plugin
private key — закрытый ключ

Pretty Good Privacy 119 120 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

Генерим ключи На этом процесс создания пары ключей закончился


и можно начинать пользоваться программой.
После перезагрузки компьютера в нижнем правом
Теперь после установки программы необходимо
углу (панель задач) появится значок PGP — символ
обменяться со своими корреспондентами открытыми
амбарного замка. Поставьте на него мышку, нажмите на
ключами. Для этого необходимо исполнить команду
мышку и выберите в открывшемся меню команду Launch
LAUNCH PGP KEYS, выделить свой ключ (файл со своим
PGP keys.
именем) в окошке, нажать на правую кнопку мышки и
■ Зайдите в меню KEYS и выполните команду выбрать команду EXPORT.
NEW KEY
Появится окошко, с помощью которого можно
■ Нажмите на next указать путь, где сохранить файл с названием <ваше
■ Введите свое имя и электронный адрес имя.asc>
Этот файл необходимо выслать своему
■ Нажмите на next
корреспонденту, в обмен на его открытый ключ.
■ Выберите размер ключа 2048 и нажмите на next Как только вы получите открытый ключ своего
■ Затем выделите фразу key pair never expires (срок корреспондента, надо его запустить, нажав на него
действия ключевой пары никогда не истекает) и двойным щелчком мышки, выделить его в окошке и
нажмите на next. выполнить команду IMPORT.
■ Два раза введите секретный пароль и нажмите на Теперь можно пересылать друг другу зашифрованные
next. сообщения, которые шифруются открытым ключом
получателя сообщения.
Программа начнет генерировать пару ключей. Если
программе не хватает информации, то она может
попросить нажать на несколько клавиш наугад и
Как послать зашифрованное сообщение
подвигать мышку. Это необходимо выполнить. После того, как открытый (публичный) ключ вашего
Затем программа сообщит, что процесс генерации корреспондента установится на вашем компьютере,
ключей закончен. сообщение можно отправлять получателю следующим
■ Нажмите на next. образом:
Составляем сообщение в почтовой программе
■ Потом еще раз нажмите на next.
Outlook Express.
■ Затем нужно нажать на команду done.

Pretty Good Privacy 121 122 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

После того, как сообщение готово к отсылке, Создаем сообщение в Outlook Express, затем
нажимаем один раз либо на третий значок справа на выделяем его через команды edit — select all и копируем в
панели Outlook Express с изображением желтого конверта буфер Windows через команду copy.
и замка (при этом кнопка просто вдавливается и больше После этого ставим мышку на значок PGP в панели
ничего не происходит), либо в меню tools нажимаем на задач, нажимаем на мышку и исполняем команду encrypt
encrypt using PGP и затем нажимаем на команду в меню clipboard.
file под названием send later.
Появляется окно диалога с PGP под названием key
Тогда сразу же появится окошко программы PGP selection dialog.
под названием Recipient selection, в котором необходимо
Необходимо выделить адрес (открытый ключ)
найти и выделить мышкой публичный ключ своего
корреспондента (ключ получателя сообщения)) в этом
корреспондента (получателя сообщения, который обычно
окне и щелкнуть по нему мышкой два раза, чтобы он
именуется именем получателя) и нажать на O'K.
появился внизу, потом нажимаем на O'K и программа
Сразу же после этого программа автоматически зашифрует все содержимое clipboard.
зашифрует сообщение и поместит его в папку исходящих
После этого заходим в сообщение с текстом, который
сообщений outbox
был ранее выделен, ставим мышку на поле сообщения,
Теперь можно заходить в Интернет и отправлять все нажимаем на правую кнопку мышки и исполняем команду
сообщения, готовые к отправке. paste.
В результате зашифрованное содержимое clipboard
Расшифровка заменяет предыдущее сообщение и на этом процесс
Открываем полученное зашифрованное сообщение и шифровки закончился. Теперь можно отправлять
нажимаем на второй справа значок на панели Outlook сообщение обычным образом.
Express, либо на команду меню PGP decrypt message. Через Расшифровывать полученные сообщения можно
несколько секунд сообщение будет расшифровано и таким же образом: т.е. выделяем полученный
появится в окошке. зашифрованный текст, копируем его в буфер Windows
Существует еще один способ использования PGP, clipboard, заходим мышкой в меню PGP через панель
который чутьчуть сложнее, чем шифрование через задач Windows и выбираем команду decrypt and verify clip
Outlook Express. Этот способ можно применять в том board.
случае, если не удается установить PGP вместе с Появляется окно программы PGP, в которое
программой Outlook Exress. необходимо ввести пароль, вводим пароль в это окно,

Pretty Good Privacy 123 124 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

нажимаем на O'K и перед нами предстает Теперь этот файл можно прикрепить к сообщению и
расшифрованное сообщение. отправить вместе с ним.
Естественно, перед тем, как это сделать, необходимо В результате мы узнали, что существует три
создать пару ключей, как было описано ранее. основных способа шифрования информации:
Также кроме этого способа можно применить еще ■ Первый — самый удобный, напрямую в почтовой
один способ шифрования (третий способ). программе;
Можно создать текст в какомлибо редакторе, ■ Второй — через копирование текста в буфер обмена
например блокноте, и сохранить его в виде файла. После Windows;
этого в проводнике выделяем файл, нажимаем на правую
■ Третий — через шифрование всего файла, который
кнопку мышки и видим, что в нижней части команды
затем прикрепляется к сообщению.
опций появилась еще одна команда под названием PGP,
после чего, поставив мышку на PGP, мы увидим При работе с программой PGP появляется
раскрывающееся меню, состоящее из 4 команд: следующая проблема: при шифровании исходящих
■ encrypt сообщений открытым ключом своего корреспондента,
отправитель сообщений не может их потом прочитать,
■ sign ввиду того, что исходящее сообщение шифруется с
■ encrypt and sign помощью закрытого ключа отправителя и открытого
ключа его корреспондента, т.е. только получатель может
■ wipe
прочитать такое сообщение. В результате получается, что
Нажимаем на первую команду и перед нами отправитель не может впоследствии прочитать свои
появляется диалог выбора открытого ключа сообщения, отправленные им ранее.
корреспондента, выбираем ключ, нажимаем на O'K, В настройках PGP есть опция, позволяющая
вводим пароль и файл зашифрован. зашифровывать свои исходящие сообщения таким
После этого рекомендуется выполнить еще одну образом, чтобы их можно было потом прочитать (взять из
команду в меню PGP: wipe (стереть, уничтожить архива и прочитать).
оригинальный файл). Иначе, какой смысл шифровать Для этого надо щелкнуть мышкой по символу PGP
файл, если на диске компьютера остался первоначальный на панели задач, исполнить команду PGP preferences,
файл? зайти в General и поставить галочку напротив команды
После этой операции у файла остается то же самое Always encrypt to default key
имя, но меняется тип расширения на <*.pgp>

Pretty Good Privacy 125 126 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

Кроме этого нужно зайти в PGP keys, выбрать зачитывают друг другу отпечатки своих ключей. В таком
мышкой свой ключ, зайти в меню keys и исполнить случае достигается 100% надежность того, что информация
команду set as default key не попала в чужие руки.
Здесь же можно изменить свою парольную фразу:
выделить мышкой свой ключ, нажать на правую кнопку PGP диск
мышки, исполнить команду key properties , change
PGP диск – это удобное приложение, которое
passphrase и поменять свою парольную фразу.
позволяет вам отвести некоторую часть вашего жесткого
Парольную фразу рекомендуется менять, по крайней диска для хранения конфиденциальной информации. Это
мере, раз в полгода, хотя если вы постарались создать зарезервированное место используется для создания файла
надежную парольную фразу и исключили какуюлибо под именем <PGP disk>.
возможность разгадки этой фразы кем бы то ни было, то
Хотя это всего лишь один файл, он действует
этого можно и не делать.
подобно вашему жесткому диску в том отношении, что он
Кроме того, там же (в key properties) можно увидеть выполняет функцию хранения ваших файлов и
fingerprint или своеобразные "отпечатки пальцев", исполняемых программ. Вы можете его себе представить в
состоящие из комбинации цифр и букв. виде флоппи дискеты или внешнего жесткого диска. Для
Эти отпечатки пальцев (идентификатор ключа) того, чтобы использовать программы и файлы,
хороши тем, что можно предотвратить незаконное находящиеся на нем, вы его устанавливаете <mount>,
вторжение какимилибо людьми в вашу переписку. Т.е. после чего его можно использовать также, как любой
ктолибо может перехватить ваш открытый ключ при другой диск. Вы можете установить программы внутри
отправке вашему корреспонденту или комулибо еще и этого диска либо копировать на него файлы. После того,
заменить своим открытым ключом. Когда ваш как вы отключите <unmount> этот диск, он станет
корреспондент получит этот ключ, то он будет думать, что недоступным для третьих лиц и для того, чтобы открыть
это ваш ключ, когда в действительности это ключ третьего его, необходимо ввести парольную фразу, которая
лица. Вы зашифровываете свое сообщение этим открытым известна только вам. Но даже разблокированный диск
ключом и в результате получается, что ваше сообщение не защищен от несанкционированного доступа. Если ваш
доходит до вашего корреспондента, а прочитывается компьютер зависнет во время использования диска, то его
другой третьей стороной, которая затем меняет это содержание будет зашифровано.
сообщение и отсылает вам под видом ответа от вашего Одним из наиболее важных преимуществ и удобств
корреспондента. использования программы PGPdisk является тот факт, что
Для того чтобы исключить такие проблемы, теперь нет необходимости шифровать большое количество
владельцы открытых ключей созваниваются по телефону и файлов, в которых находится конфиденциальная

Pretty Good Privacy 127 128 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

информация. Теперь можно переместить все 6. Под надписью <PGPdisk Size field> введите цифру,
конфиденциальные файлы и даже программы на такой обозначающую размер PGP диска и не забудьте выбрать
диск и таким образом избежать необходимости каждый килобайты или мегабайты там же.
раз расшифровывать какойлибо файл при его открытии. 7. Под надписью <PGPdisk Drive Letter Field>
Для того, чтобы установить новый PGP диск, подтвердите букву, которую вы присвоите новому диску.
необходимо выполнить следующие команды: 8. Нажмите на next
Пуск – Программы – PGP – PGPdisk 9. Введите парольную фразу, которую в дальнейшем
после чего появится окно программы со следующими необходимо будет вводить для установки нового диска.
командами: Введите парольную фразу два раза.
■ new – создать новый PGP диск 10. Нажмите на next
■ mount – установить созданный диск путем ввода 11. При необходимости подвигайте мышку или
парольной фразы нажимайте на кнопки на клавиатуре для того, чтобы
программа сгенерировала новый ключ
■ unmount – закрыть диск (зашифровать), который был
ранее установлен 12. Нажмите на next. Столбик покажет вам
инициализацию создания нового диска.
■ prefs – опции настройки
13. Еще раз нажмите на next, с тем, чтобы
окончательно установить новый PGP диск.
Как создать новый PGP диск 14. Нажмите на Finish.
1. Запустите программу PGPdisk 15. Введите название нового диска.
2. Исполните команду New, после чего на экране 16. Нажмите на Start
появится мастер создания PGP диска. 17. Нажмите на OK (на диске еще нет данных).
3. Нажмите на next Компьютер скажет вам, когда закончится форматирование
4. Появится окошко создания PGP диска, в котором диска.
необходимо указать путь, где новый диск под названием 18. Нажмите на кнопку Close на окне
<New PGPdisk1> надо сохранить. форматирования. Теперь ваш новый диск появится на том
5. Нажмите на кнопку Save и файл под этим диске, который вы ранее указали (по умолчанию диск С).
названием сохранится на диске, выбранном вами (по Для того, чтобы открыть диск, надо дважды нажать на
умолчанию на диске С). него мышкой.

Pretty Good Privacy 129 130 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

Как установить PGP диск Как только диск будет закрыт, то он исчезнет из
моего компьютера и превратится в зашифрованный файл
Как только новый диск будет создан, программа PGP на диске С.
автоматически его установит с тем, чтобы вы могли начать
Еще один важный момент, на который необходимо
его использовать. После того, как вы закончили работу с
обратить внимание, это настройки программы, которые
конфиденциальной информацией, необходимо отключить
позволяют автоматически закрыть диск в случае не
диск. После отключения диск его содержимое будет
обращения к диску в течение какоголибо периода
зашифровано в виде зашифрованного файла.
времени. Для этого надо исполнить команду <prefs> в
Для открытия PGP диска надо дважды щелкнуть по программе PGPdisk и в появившемся меню под названием
нему мышкой и дважды ввести парольную фразу в <auto unmount> (автоматическое закрытие) выделить
появившееся окно программы. Вы сможете убедиться в флажками все три команды:
том, что PGP диск открылся, зайдя в мой компьютер и
■ auto unmount after __ minutes of inactivity
увидев, что рядом с диском С появился диск D. В том
(автоматически закрыть после __ минут бездействия).
случае, если у вас уже есть диск D, то новый диск получит
Здесь также необходимо указать количество минут.
следующую букву E и т.д. Зайти на новый диск можно
через мой компьютер или другую оболочку просмотра ■ auto unmount on computer sleep (автоматически
файлов. закрыть при переходе компьютера в спящее
состояние)
Использование установленного PGP диска ■ prevent sleep if any PGPdisks could not be unmounted
На диске PGP можно создавать файлы, каталоги, (не позволить компьютеру перейти в состояние
перемещать файлы или каталоги, либо стирать, т.е. можно спячки, если PGP диск не был закрыт)
делать те же самые операции, что и на обычном диске.
Смена парольной фразы
1. Убедитесь в том, что PGP диск не установлен.
Закрытие PGP диска
Невозможно сменить парольную фразу в том случае, если
Закройте все программы и файлы, имеющиеся на диск установлен.
диске PGP, т.к. невозможно закрыть диск, если файлы на 2. Выберите команду <Change Passphrase> из меню
этом диске до сих пор еще открыты. Теперь зайдите в мой <File>
компьютер выделите мышкой диск PGP, нажмите на
3. Выберите тот диск, парольную фразу для которго
правую кнопку мышки и выберите команду <unmount> в
вы хотите изменить.
появившемся меню <PGP disk>.

Pretty Good Privacy 131 132 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

4. Введите старую парольную фразу. Нажмите на ОК. ключа. Кроме того, запрашивается собственно имя
Появится окошко для ввода новой парольной фразы. (идентификатор) пользователя, куда входит и его адрес
5. Введите новую парольную фразу. Минимальная (Email, FIDO), а основании этих данных и с
длина парольной фразы: 8 знаков использованием ряда случайных чисел (которые
получаются путем измерения интервалов времени между
6. Нажмите на ОК. Окошко новой парольной фразы
нажатиями клавиш человеком) генерируется СЕКРЕТЫЙ
<New passphrase> закроется.
ключ пользователя. Это просто бинарная
Удаление парольной фразы последовательность. Этот ключ рекомендуется хранить
1. Убедитесь в том, что PGP диск не установлен. достаточно тщательно, несмотря на то, что
воспользоваться им сможет только тот, кто знает фразу
2. Выберите команду <Remove passphrase> из меню
пароля. Затем, на основании этого СЕКРЕТОГО ключа
<File>. Появится окошко, которое попросит вас ввести
PGP генерирует ОБЩИЙ (публичный) ключ (тоже RSA).
парольную фразу, которую необходимо отменить.
а этом предварительные действия закончены.
3. Введите пароль и нажмите на ОК.
Следующий этап. Конечно, наши герои, Петя и Вася
могли бы встретиться однажды, договориться о совсем
Система для шифрования с двумя секретном пароле и потом шифровать свои послания этим
ключами паролем. о порой это не совсем удобно, не всегда
получится и не всегда секретно, и потом, если у Вас
Все желающие (PGP распространяется свободно)
ТЫСЯЧИ адресатов:(... Так эта система делает все
переписывают из любых источников саму систему (PGP) и
простым и гениальным. Петя, создав оба ключа, посылает
ее исходные тексты (если есть необходимость, исходные
общий ключ Васе (ну, и всем остальным, кому надо). То
тексты также распространяются свободно). Все функции
же самое делает и Вася. Итак, у Пети есть свой
системы выполняются с помощью однойединственной
собственный секретный ключ, общий ключ Васи (и другие
программки — она делает все. Дальнейшие действия
общие ключи, в принципе, сколько угодно). И все. PGP:).
проследим на примере двух корреспондентов: меня (Пети)
и Васи. Итак, Петя и Вася захотели использовать PGP и Теперь Петя хочет написать Васе СОВСЕМ
раздобыли его (хотя бы на нашем PGP support site — DIO СЕКРЕТОЕ письмо. То есть, чтобы его смог прочитать
GEN). ТОЛЬКО Вася. Петя берет общий ключ Васи и с
помощью все той же PGP шифрует письмо (этим
Первое действие — генерация секретного ключа
ключом). (На самом деле, шифруется не само письмо, а
пользователя (RSAkey). Для этого система запрашивает
временный пароль, которым уже шифруется письмо, но
фразу пароля, которая потом будет неоднократно
это не принципиально). И посылает то, что получилось
использоваться при каждом использовании секретного
адресату (Васе). Петя может быть спокоен — теперь

Pretty Good Privacy 133 134 Pretty Good Privacy


Тонкости и хитрости Тонкости и хитрости

зашифрованное общим ключом Васи письмо может Это два основных принципа использования
прочитать ТОЛЬКО Вася, так как только у него есть шифрования с общим ключом. Естественно, оба они
секретный ключ, которому однозначно соответствует могут быть использованы вместе: то есть, вы шифруете
общий. Даже написавший письмо Петя не прочтет его. свое письмо адресату с полмощью ЕГО общего ключа, а
Общий ключ генерируется на основе секретного, но затем подписываете его своей электронной подписью с
обратный процесс невозможен в реальное время на помощью СВОЕГО секретного ключа.
реальной технике для ключей длиной >256 байт. Так же Теперь я расскажу, как это дело организуется на
действует и Вася. Таким образом, первое, что позволяет практике. Для более подробного описания ваших действий
делать эта система — это писать шифрованные письма по предохранению информации, ключей, о
адресатам, с которыми вы никогда не встречались или не предотвращении возмонжости их подделки — читайте
имеете канала секретной связи. первую часть документации по PGP (зря я ее переводил?).
Второе. Петя хочет "подписать" какойто текст Keyserver. Это станция из числа многих,
(программу, файл...), то есть поставить на него какуюто раскиданных по всему свету. Для того, чтобы Вам самому
цепочку байт, по которой получивший сможет определить: не рассылать свой общий ключ "всемвсемвсем" (что, как
ага, этот файл был однозначно завизирован Петей, и Вы понимаете, довольно трудоемко), эту часть работы они
никто эту подпись не подделывал (чтото отдаленно берут на себя. а сервере Вы может зарегистрировать свой
напоминает ARJ security envelope). Петя берет свой файл, общий ключ — он будет рассылаться всем, кто этого
свой секретный ключ и с помощью PGP генерирует пожелает, а также получить все необходимые общие
ЭЛЕКТРОУЮ ПОДПИСЬ. Тоже просто ключи, чтобы писать письма. В PGP введен
последовательность байт. о последовательность абсолютно институт"удостоверения" общих ключей, это составная
уникальная, так как для ее построения используется часть мероприятий по защите ключей from tampering. То
алгоритм "message digest", это отдаленный аналог CRC того есть, если я уверен, что вот этот ключ мне передал
файла, который подписывается, но у двух файлов может (однажды) Миша Браво (переслал по почте — именно он,
быть одинаковый CRC, а вот MD — не может. Теперь либо привез лично), то я могу удостоверить его своей как
Петя может послать эту подпись вместе с файлом Васе бы "электронной подписью" (удостоверением), и при
(или отдельно). Вася (человек недоверчивый), берет файл, проверке сообщений, подписанных Мишей Браво будут
берет подпись (если она отдельно от файла), берет общий упоминаться все удостоверившие (таким образом, при
ключ Пети, запускает PGP, а она ему: "да, данный файл удостоверении ключа я (ты, он...) беру на себя
действительно был подписан такимсяким тогдато". Чему ответственность за его достоверность. Степень
можно доверять почти на 100%. достоверности общего ключа определяется PGP по
количеству и степени достоверности "удостоверяющих
подписей" (причем все делается автоматически).

Pretty Good Privacy 135 136 Pretty Good Privacy


Тонкости и хитрости Приложения

Для удобства работы PGP групирует ключи в keyrings


(каталоги), таким образом, Вы можете иметь у себя на Приложения
машине только два файла (кроме системных PGP): каталог
секретных ключей и каталог общих ключей. Причем
последний можно получить на нашем сервере. И вообще,
программа очень неплохо эргономически построена, Краткий путеводитель по миру PGP
несмотря на интерфейс командной строки. Все вещи
Начиная с 1991 года аббревиатура PGP стала
делаются за один присест. А для обработки пришедшего
своеобразным символом. Вопервых, она обозначает
файла (что бы там ни было: подпись, ключ, письмо
определенное семейство продуктов (в основном,
зашифрованное) достаточно просто дать команду "pgp file
разработанных Филипом Зиммерманном, или под его
name" — и она сама в нем разберется и разложит все
руководством). Вовторых, она ассоциируется с
новые ключи и подписи по местам.
бескомпромиссным подходом к стойкости криптографии
Еще одно — весьма важное — свойство PGP: она для массового использования, применением определенных
очень неплохо делает ASCII armour. Вам сие действие алгоритмов, протоколов и форматов, прошедших долгую
должно быть знакомо: UUкодирование файлов в эху, да практическую проверку в сетях публичного пользования.
да. Вкратце: это Вы берете любой файл (текстовый, Втретьих, она указывает на дефакто стандарт
двоичный) и кодируете его так, чтобы в результате шифрования и цифровой подписи для электронной почты,
получились только символы первой половины таблички который, вероятно, вскоре станет официальным
ASCII. Это необходимо при пересылке файлов в эхах и стандартом Интернета.
нетмэйлом (ну, и Emailom). Так вот, PGP это делает с
одновременной упаковкой (по алгоритму ZIP, лицензия Продукты
была предоставлена разработчикам), так что файлы За семь лет триумфального шествия PGP были
получаются меньше, чем у UUENCODE/UUDECODE, к созданы десятки программ, в той или иной степени
тому же их не надо предварительно архивировать. Таким использующие компоненты технологии PGP, или
образом можно пересылать и тексты и программы, согласованных с ней. Описать или даже перечислить их в
естественно. PGP может файл зашифровать, а может и не одной статье не представляется возможным, поэтому здесь
зашифровывать, подпись может быть добавлена в представлены лишь важнейшие продукты.
сообщение, а может быть послана отдельно. у, и,
PGP 2.x.x и ее расширения
разумеется, зашифрованные файлы и подпись могут быть
созданы в виде двоичных файлов. PGP 2 — это "классическая" PGP. С помощью
команд строчного интерфейса ее пользователь может

Pretty Good Privacy 137 138 Pretty Good Privacy


Приложения Приложения

выполнять все базовые криптографические функции, а 1995 Крайслеровская премия "За инновацию в
именно: разработках".
■ генерацию пары из закрытого/открытого ключа; Справка: Начиная с 1994 г., только с сервера MIT
■ шифрование файла с помощью открытого ключа подгружается по 500–1000 копий PGP в день. Общее
любого пользователя PGP (в том числе своего); количество установленных копий всех версий оценивается
в 2–5 млн.
■ расшифровку файла с помощью своего закрытого
ключа; Награды Фила Зиммермана
1996 Премия Норберта Винера от CPSR
■ наложение цифровой подписи с помощью своего
("Компьютерные профессионалы за социальную
закрытого ключа на файл (аутентификация файла)
ответственность").
или на открытый ключ другого пользователя
(сертификация ключа); 1995 Приз "За личные достижения" от Internet World
1995 Приз "Pioneer Award" от Фонда электронных
■ проверку (верификацию) своей подписи или подписи
рубежей (EFF).
другого пользователя с помощью его открытого
ключа. Простейшие функции управления
"связками ключей"
Награды PGP Кроме того, PGP 2 реализует простейшие функции
1997 "Crossroads 98 AList Award" (единственный управления "связками ключей", включая добавление и
промышленный приз, вручаемый компанией Open Systems удаление ключа со связки, возможность гибкой настройки
Advisors, Inc. на основании опроса пользователей, параметров, а также встроенные функции сжатия
использующих продукт в критическом контексте). исходного открытого текста по алгоритму ZIP и
1996 "Приз за качество в информационных кодирования шифровки в формате RADIX64,
технологиях" от PC Week позволяющем пересылать сообщения по 7битным
1996 "Лучший продукт для защиты" от Network каналам, не прибегая к дополнительному армированию
Computing (uuencode и пр.)
1996 Вторая премия за "Лучший Интернетпродукт" В качестве криптоалгоритма с открытым ключом (как
от Network Computing для шифрования, так и для наложения подписи) в этой
версии был использован RSA, в качестве алгоритма
1995 "Один из 10 самых важных продуктов 1994 г." от
хеширования файла для наложения — MD5, а в качестве
InformationWeek
симметричного криптоалгоритма — IDEA. Популярность
PGP имела своей обратной стороной то, что фирмы,

Pretty Good Privacy 139 140 Pretty Good Privacy


Приложения Приложения

претендующие на обладание патентами на эти алгоритмы ■ длина ключей, достаточная, чтобы исключить
(RSA Data Security, Inc., США, — на первые два, и Ascom снижение безопасности в результате увеличения
Systec, Швейцария, — на третий) засыпали Зиммерманна вычислительных ресурсов потенциальных оппонентов
судебными исками. История многочисленных обращений (удваивающихся каждый год, согласно закону Мура)
в суд, соглашений, отзывов и повторной подачи исков в течение длительного периода времени (512битные
могла бы составить тему отдельного исследования. и длиннее ключи PGP 2.6 считаются относительно
Конечно, на популярность PGP очень сильно безопасными и сегодня);
повлияли косвенные обстоятельства, такие, как попытки ■ локальная генерация и локальный менеджмент
преследования Зиммерманна властями (косвенная ключей, исключающие их попадание в чужие руки;
аттестация качества программы спецслужбами), тяжбы с
■ гибкая схема удостоверения действительности
RSA и AscomSystec (привлекшие внимание всех тех, кто
обеспокоен распространением "прав интеллектуальной ключей, допускающая как распределенное
собственности" на алгоритмы) и, наконец, бесплатное ее управление доверием ("сеть доверия"), так и
распространение. централизованную архитектуру сертификации;
Однако этих обстоятельств было бы недостаточно, ■ и, наконец, открытость и доступность для проверки
чтобы сделать PGP 2 дефакто криптографическим и критики не только алгоритмических решений и
стандартом для электронной почты, удерживать внимание форматов файлов, но и исходного текста самой
пользователей в течение почти семи лет (своеобразный программы.
рекорд для всей компьютерной отрасли) и оставить позади PGP очень хорошо документирована. В отличие от
всех конкурентов. большинства программных продуктов, документированы
Суть заключается не в этом, а, как ни странно, в не только достоинства и сильные стороны программы, но
том, что Зиммерманн написал хорошую программу. С также и уязвимые места; соответствующая глава
самого начала PGP соответствовала всем требованиям, сохранилась и в документации на коммерческие версии.
предъявляемым гражданскими криптологами к Все это очень высоко подняло планку качества для
криптографическому программному обеспечению, а криптографических продуктов, и хотя за последние годы
именно: были предложены десятки альтернативных программ, ни
■ использование проверенных алгоритмов, одной из них не удалось приблизиться по количеству
выдержавших попытки взлома в течение используемых копий к PGP 2. И сегодня эта версия
достаточного времени; конкурирует лишь с другими версиями PGP и ее клонами.
Позднее была построена версия PGP 2.6.3i
("международный релиз"), не использующая библиотеку

Pretty Good Privacy 141 142 Pretty Good Privacy


Приложения Приложения

RSAREF (это бесплатно распространяемая RSA, Inc., то графических оболочек для PGP 2.6 и модулей сопряжения
есть, американского производства, библиотека этой программы с популярными почтовыми пакетами.
криптографических функций, примененная в версиях PGP
начиная с 2.5). PGP 2.7–4.5
Зиммерманн планировал приступить к разработке
Ресурсы и документация PGP 2.6 переведены на два
PGP 3 в 1993 году. Предполагалось, что третья версия
десятка языков. Русскую локализацию PGP выполнил
программы предоставит пользователю достаточно
Андрей Чернов, а первый том "Руководства пользователя"
широкий выбор криптографических алгоритмов, в то же
переведен на русский Петром Сучковым.
время сохраняя обратную совместимость со второй
Изначально ориентированная на массовых версией. Третья версия должна была поддерживать связки
пользователей MSDOS и Unix, PGP 2.6 была затем ключей как базы данных и предоставлять пользователю
перенесена и на другие платформы, включая OS/2, графический интерфейс.
MacOS, BeOS и даже Amiga и Atari. Доступ ко всем этим
Однако PGP 3 осталась бумажным проектом. В
вариантам программы, к исходным текстам, а также к
"Обращении к пользователям PGP" Зиммерманн пишет,
русским ресурсам можно получить со страниц "Русского
что это произошло "по разным причинам, и не в
Альбома PGP".
последнюю очередь изза трехлетнего уголовного
Недостатками этой версии принято считать расследования, предпринятого против меня американским
неразвитость механизма управления связками ключей (они правительством. Последнее обстоятельство действительно
хранятся в виде простых последовательностей в файлах, и замедлило всю работу. Оно отняло почти всех моих
работа со связками, состоящими из сотен и тысяч ключей добровольных помощников, усилия которых были столь
становится невыносимо медленной), ограниченный набор полезны при работе над PGP 2.0 и последующими
использованных в ней криптографических алгоритмов и версиями… Это привело к формированию работавшей, в
ограничение на длину ключа. С распространением основном, бесплатно группы правовой защиты, созданию
графических пользовательских интерфейсов (ГПИ) ОС и Фонда правовой защиты и трем годам почти ежедневных
оболочек, а также почтовых программ, использующих интервью. Пресса была в массе своей настроена против
ГПИ, консольный интерфейс PGP 2 стал преградой на такого преследования, и вопрос о политике в области
пути приобщения к криптографии массового криптографии возбудил гнев всей компьютерной
пользователя — тех, на кого, собственно, и была промышленности".
рассчитана программа.
Летом 1993 года Зиммерманн предоставил лицензию
Последний недостаток отчасти компенсировался на коммерческую разработку технологии PGP компании
появлением независимо разработанных программ — ViaCrypt, принадлежащей Lemcom, известному
поставщику контроллеров для мэйнфреймов IBM.

Pretty Good Privacy 143 144 Pretty Good Privacy


Приложения Приложения

ViaCrypt начала поставки коммерческой версии PGP Совет директоров


для персонального использования в ноябре 1993 года. В Джонатан Сейболд (Jonathan Seybold), председатель
августе следующего года у PGP 4 появился графический совета директоров, окончил с отличием Оберлинколледж
интерфейс, а в апреле 1996 года была выпущена версия по специальности экономика, изучение которой
PGPmail 4.5, ориентированная на корпоративное продолжил в Йеле. Один из основателей отрасли
использование. электронных публикаций. Остается президентом
Несмотря на все усовершенствования, PGP 4.x стратегической консультационной фирмы Deep Harbor
остались маргинальными продуктами, но квартальный Group.
объем их продаж все же превысил один млн. долларов. Филип Зиммерманн — директор, главный технолог.
В июле 1996 года молодая и агрессивная компания Дэниэл Линч (Daniel Lynch), директор, закончил
Pretty Good Privacy, Inc., основанная за четыре месяца до университет ЛойолаМэримаунт и получил степень
этого Зиммерманном, Дэном Линчем (Dan Lynch) и магистра в университете Калифорнии (ЛосАнджелес) по
Джонатаном Сейболдом (Jonathan Seybold), приобрела математике. Один из пионеров глобального сетевого
Lemcom вместе с дочерней ViaCrypt и получила, таким строительства, возглавлял DARPA при ее переходе на
образом, исключительные права на коммерческое TCP/IP. Основатель Cybercash, Inc. и Interop Co.
использование торговой марки, принадлежащей Марк Дж. Горлин (Marc J. Gorlin), директор,
первоначально одному из ее основателей. окончил с отличием университет Джорджии по
Pretty Good Privacy, Inc. специальности журналистика. В PGP занят
Инкорпорирована в марте 1996 года для разработки и формированием стратегических партнерств.
поставки коммерческих версий программного Исполнительный совет
обеспечения PGP. Боб Кон (Bob Kohn), вицепрезидент по деловому
Президент развитию, закончил юридическую школу Лойолы и
Фил Данкелбергер (Phil Dunkelberger) окончил университет Калифорнии (Нортбридж) по специальностям
Вестмондский колледж в СантаБарбаре (Калифорния) с деловое администрирование и экономика. Член
особым отличием по специальности политология. юридической коллегии Калифорнии и профессор права в
Руководил продажами в Apple Computers и Symantec. Монтериколледже. Работал старшим вицепрезидентом в
Затем руководил операциями Center View Software. Borland International, Inc., а до этого — в Candle Corp. и
AshtonTate.
Оливия Диллан (Olivia Dillan), вицепрезидент по
разработке продуктов, окончила с отличием

Pretty Good Privacy 145 146 Pretty Good Privacy


Приложения Приложения

Хантерколледж по специальности информатика. ■ Tech Data Corp. (один из крупнейших поставщиков


Занимала ключевые должности в Internet Profiles Corp., микрокомпьютерного оборудования, оперирует на
Oracle, ASK/Ingres и RadioMail. территории США, Канады, Европы, Центральной и
Мириам К. Фрейзер (Miriam K. Frazer), вице Южной Америки).
президент по финансам и операциям, окончила ■ CompUSA, Inc. (один из крупнейших розничных
университет СантаКлары по специальности деловое торговцев компьютерами в США, владеющий 139
администрирование. Работала на высших должностях в компьютерными супермаркетами в 62 крупных
AT&T Paradyne Corp., Telematics International, Inc. и городах, а также выполняющий сборку заказных
Software Publishing Corp. конфигураций компьютеров марки CompUSA PC).
Поглощения PGP for Personal Privacy 5.0
■ июль 1996 года — Lemcom и ViaCrypt (сумма сделки PGP, Inc. начала бизнес с захвата стратегических
не объявлена); позиций в области коммерческой криптографии. 15
■ декабрь 1996 года — PrivNet (сумма сделки не декабря 1996 года ею приобретена PrivNet — компания,
объявлена). основанная в 1995 году и специализирующаяся на защите
приватности онлайновых сеансов связи. PrivNet
Стратегические партнеры разработала, в частности, многообещающую технологию
■ FTP Software, Inc. (поставщик TCP/IP решений для Internet Fast Forward (IFF), на основе которой строятся
корпоративных сетей); системы фильтрации рекламного трафика и
■ Schlumberger Electronic Transactions (ведущий нейтрализуются зловредные cookies, но не смогла довести
поставщик смарткарт и основанных на них систем); ее до коммерческого продукта. Возможно, более важным,
чем все разработки PrivNet, является для PGP, Inc.
■ First Virtual Holdings, Inc. (пионер электронного тщательно подобранный коллектив разработчиков, в
маркетинга и торговли); полном составе перешедший в PGP.
■ QUALCOMM, Inc. (поставщик самого популярного Многие из них имеют опыт разработки программ на
пакета электронной почты Eudora); основе исходного кода PGP 2.
■ Allegro Group, Inc. (эта компания поставляет шлюз В течение 1996–97 годов компания заключает ряд
защищенной коммуникации для Novell GroupWise, а перспективных соглашений с корпорациями "цифрового
количество пользователей GroupWise приближается к поколения", ориентированными на работу в области
10 млн. человек). электронных коммуникаций, коммерции и финансов.

Pretty Good Privacy 147 148 Pretty Good Privacy


Приложения Приложения

Одновременно с простраиванием вертикальных сообщением можно производить через буфер обмена, хотя
рынков, PGP, Inc. продолжила разработку продуктов для это и менее "прозрачно". Поскольку в поставку не входит
массового пользователя. Новая серия продуктов PGP 5 консольный интерфейс, вставки и интерфейсы,
обладает многими качествами, которыми предполагалось предназначенные для работы с PGP 2, с пятой версией
снабдить оставшуюся на бумаге PGP 3. работать не будут. В поставку PGP 5.0 для Windows входят
Эта серия открывается выпущенной в июне "PGP для вставки для MS Exchange/Outlook и Eudora. Уже
Персональной приватности 5.0". PGP 5.0 реализована под разработаны вставки для Mail'97 и Pegasus Mail для
Unix, 32битные Windows и MacOS. Windows. После выхода PGPsdk (см. ниже), вероятно, они
будут доступны для большинства используемых почтовых
PGP 5.0 предоставляет пользователю выбор между
программ.
использованием "старых" (совместимых с PGP 2) ключей
RSA и "новых" ключей DHE/DSS, причем для технологии Отдельная программа PGPkeys, также вызываемая из
DHE поддерживаются ключи длиной до 4 кбит. меню PGPtray, предназначена для управления ключами.
Пары из закрытого и открытого ключа, принадлежащие
PGP 5.0 для систем с ГПИ "прозрачно"
пользователю, а также открытые ключи других
интегрируется в ОС и почтовый пакет. (Далее приводятся
пользователей PGP, находящиеся на связках, теперь
примеры из версии для Windows). Программа оперирует с
наглядно представлены в виде списка объектов в окне, с
тремя типами объектов:
которыми можно выполнять те же действия, что и с
■ с файлами (доступ к функциям другими объектами интерфейса Windows (например,
шифрования/расшифровки и наложения/проверки перетаскивать мышкой в другое окно, или вызывать
подписи открывается из менеджера файлов ОС, в контекстное меню нажатием правой кнопки).
Windows это Проводник);
PGP 5.0 для Windows поставляется в виде одного exe
■ с текстовым содержимым буфера обмена (доступ к файла объемом 3,6 Мбайт, для полной (со вставками для
криптографическим функциям открывается из меню, MS Exchange/Outlook и Eudora) установки требуется 15
выскакивающего при нажатии на значок программы Мбайт дискового пространства, для компактной — всего 6
PGPtray в Области системных индикаторов Панели Мбайт, в которые входит и pdfфайл со 130страничным
задач); "Руководством пользователя". Требования: Windows 95 или
■ с почтовыми сообщениями. NT, 8 Мбайт оперативной памяти, 7–15 Мбайт свободного
дискового пространства.
Для реализации последней возможности почтовая
Выпущены коммерческий, пробный (trial) и
программа должна быть снабжена особой вставкой (plug
бесплатный (freeware) варианты PGP 5.0. Бесплатная
in). Если для используемого пакета такая вставка еще не
поставка не включает функции генерации RSAключей
разработана, криптографические операции над

Pretty Good Privacy 149 150 Pretty Good Privacy


Приложения Приложения

(хотя с существующими RSAключами работает). Кроме распространение и спонтанная миграция пользователей


того, исходные тексты PGP 5.0 изданы в виде книги уже началась, следует иметь в виду следующие четыре
(точнее, многотомного издания, состоящего из более чем момента.
6000 страниц), и группа европейцев во главе с хозяином Все варианты PGP 5.0, включая изданный в
"Международных страниц PGP" Стале Шумахером (Stele печатном виде текст, содержат ошибку в таблице
Schumacher), студентом университета Осло, взялась конверсии символов, изза которой символ ASCII #213
выпустить международный релиз 5.0i (под это UNINETT ("у" русское в стандартной кодировке KOI8R и "Х"
(норвежская академическая сеть) выделила особый грант, русское в кодировке Windows CP1251) воспринимается
а норвежская национальная библиотека предоставила программой как символ ASCII #123 ("{"). Это может вести
сканеры). к искажению подписываемого или шифруемого текста, а
Одновременно с подготовкой международного релиза также к невозможности проверки "открытой" подписи,
начата локализация продукта и перевод документации на наложенной с помощью более ранних версий PGP.
ряд европейских языков. PGP 5.0 не содержит таблиц конверсии, кроме
Первым языком, на который переведено "нулевой таблицы". В то же время, порядок применения
"Руководство пользователя PGP", стал русский, черновик криптопреобразований и конверсии сегодня, к сожалению,
перевода доступен на страницах "Русского Альбома PGP", не определен никаким документом. Поэтому возможны
а окончательный "официальный" документ будет конфликтные ситуации, связанные как с разным порядком
опубликован после выхода международного релиза PGP работы модулей почтовых пакетов отправителя и
5.0 для Windows, в соответствии с системой лицензионных получателя, так и с невозможностью почтового пакета
соглашений, предоставленных PGP, Inc. в электронной правильно распознать кодировку сообщения. Более того,
форме в Норвегии. Анонс о публикации будет размещен расшифровка или верификация текстового вывода PGP
также на страницах "Русского Альбома PGP". 2.6.xi при кодовой таблице, отличной от нулевой,
Русская локализация ресурсов PGP 5.0 для Windows невозможна. При кодовой таблице ASCII (задаваемой
находится в альфастадии, скриншотами с ресурсов альфа параметром charset в файле конфигурации PGP 2.6.xi)
версии PGP 5.0iRu проиллюстрирован этот раздел статьи. проблем не возникает.
При необходимости сгенерировать RSAключ
Важное примечание для русских (необходимый для коммуникации с пользователями
пользователей PGP 5.0 ранних версий), это можно сделать с помощью PGP 2.3.6i,
Предполагается, что пользователи за пределами США а затем "зацепить" сгенерированную пару на связку
и Канады начнут переход на пятую версию после выхода PGP 5.0 freeware.
PGP 5.0i для соответствующей платформы. Однако,
поскольку PGP 5.0 freeware получила широкое

Pretty Good Privacy 151 152 Pretty Good Privacy


Приложения Приложения

PGP Business Security Suite ■ возможность поиска ключей на сервере по


Следующим в новой серии PGP стал "PGP 5.5 для нескольким параметрам;
безопасности бизнеса", а точнее, "Комплект для ■ утилиту PGPtools, используемую для вызова
безопасности бизнеса", включающий в себя, кроме PGP компонентов PGP;
5.5, Сервер сертификатов (PGP Certificate Server) 1.0 и
Агент управления политикой (PGP Policy Management ■ возрожденную возможность многоуровневого
Agent) 1.0. Комплект начал поставляться в октябре. посредничества при заверении ключей;
Особые свойства первого и последнего компонента ■ графический интерфейс под XWindow в Unixсреде.
"Комплекта", позволяющие корпорациям вводить
ПозжеPGP, Inc. пообещала представить бесплатную
обязательное депонирование содержимого электронной
версию PGP 5.5. К моменту выхода журнала она должна
переписки своих сотрудников, и стали предметом
стать доступной американским пользователям.
ожесточенных споров криптологического сообщества в
последние месяцы, о которых рассказано в статье "Новое PGPdisk для Macintosh
лицо PGP". Для пользователей Macintosh PGP, Inc. выпустила в
На фоне этих споров практически незамеченным этом году программу PGPdisk, шифрующую содержимое
осталось то, что эти продукты, в отличие от PGP 5.0, целого диска. Эта программа существует только в
написаны с использованием универсального коммерческом варианте и легально доступна только в
криптографического интерфейса разработчика (cAPI) США и Канаде.
PGPsdk, который через месяц был представлен в качестве
Сторонние разработки
коммерческого продукта (см. ниже).
Из многочисленных сторонних разработок хочется
Кроме этого, версия 5.5 включает: отметить две:
■ утилиту PGPwipe, предназначенную для Private Idaho — почтовая программа,
"физического" затирания файлов на диске. автоматизирующая не только базовые операции PGP, но и
■ возможность объединения открытых ключей в обращение к почтовым серверам открытых ключей, и даже
группы, позволяющие удобно шифровать сообщения, программирование прохождения сообщением "лабиринта"
рассылаемые циркулярно; анонимных римэйлеров.
■ дополнительные возможности взаимодействия с Private Idaho написана Джоэлем МакНамарой (Joel
серверами открытых ключей, включая обращение к McNamara), она доступна с
нескольким серверам и динамическую http://www.eskimo.com/~joelm/pi.html.
синхронизацию баз данных;

Pretty Good Privacy 153 154 Pretty Good Privacy


Приложения Приложения

"Партизанская" PGP (Guerilla PGP, PGP x.xG) — это Почтовые серверы открытых ключей и PGP.net
модификация PGP 2, снимающая ограничение на длину До разворачивания инфраструктуры онлайновых
RSAключа в 1024 кбит и содержащая массу других серверов ключей уже существовала сеть серверов,
усовершенствований. Программа разработана на основе собирающих и распространяющих открытые ключи PGP
исходного кода PGP 2.6 Ноэлем Беллом (Noel Bell) и по электронной почте. Эта сеть базируется в домене
доступна с ftp://users.aol.com/ejnbell/ pgp.net. Сообщество пользователей PGP считает
Ряд других сторонних разработок доступен со целесообразным продолжать ее поддержку в интересах
страниц "Конференции пользователей PGP". пользователей, не имеющих полного доступа в Интернет
(включая членов FIDO и FIDOобразных сетей). В
Онлайн серверы открытых ключей настоящее время заканчивается доработка программного
Для любой криптосистемы основной проблемой обеспечения почтовых серверов, которая позволит
является обмен открытыми ключами. PGP использовать их и для обмена новыми (DH/DSS) ключами
предусматривает гибкую систему сертификации открытых PGP 5.x.
ключей ("сеть доверия"), исключающую массовую их Инструкции по использованию серверов pgp.net
компрометацию. можно найти на страницах "Русского Альбома PGP", или
Сообщество любой популярной криптосистемы получить, отправив сообщение, содержащее "HELP" в
нуждается также в некотором механизме для быстрого поле Subject, по адресу pgppublickeys@keys.pgp.net.
поиска и передачи ключей, их сертификатов и
сертификатов отзыва ключей. Начиная с версии 5.0, в "Лабиринт" анонимных римэйлеров
программу интегрирована связь с онлайновыми серверами Римэйлер — это программа, принимающая почтовое
открытых ключей. Такие серверы поддерживаются рядом сообщение, удаляющая адрес отправителя и отправляющая
организаций, включая PGP, Inc. и МТИ. Поскольку ее дальше по указанному адресу. Этой цели могут служить
передача ключей обеспечивается посредством не только и криптографически не защищенные римэйлеры, однако в
особого протокола hkp, но и http, к серверу открытых этом случае адрес отправителя может стать известен
ключей можно обратиться и посредством обычного администратору римэйлера или тому, кто сможет
браузера WWW. перехватить входящий пул сообщений римэйлера.
Существующие серверы открытых ключей завязаны в Поэтому в критических случаях рекомендуется
сеть, поэтому ключ или сертификат, подгруженный на использовать криптографически защищенные римэйлеры.
один из них, вскоре становится известен и всем Сообщение римэйлеру шифруется его открытым ключом,
остальным. затем, вместе с адресом этого римэйлера, шифруется
ключом другого римэйлера и так далее. Анонимность
отправленного таким образом через "лабиринт" сообщения

Pretty Good Privacy 155 156 Pretty Good Privacy


Приложения Приложения

гарантирована настолько, насколько вероятно, чтобы RSA, Inc. удерживает патент, покрывающий технологию
администраторы всех римэйлеров, входящих в "лабиринт", RSA, который действителен до сентября 2000 года. Во
сговорились, чтобы определить вашу идентичность. вторых, вторая версия S/MIME допускает использование
Список адресов, инструкции и другую информацию длины ключей, не являющейся, по современным
о работе с римэйлерами PGP можно найти на странице представлениям, достаточной для стойкости шифрования.
http://www.cs.berkeley.edu/~raph/remailerlist.html. Это связывают с желанием RSA, Inc. продолжать поставки
"кастрированных" в соответствии с правилами,
Соглашения и стандарты установленными американским правительствам, RSA
В настоящий момент к PGP относятся два модулей для "экспортных" версий программного
зарегистрированных документа Интернет: RFC 1991 обеспечения таких производителей, как Microsoft или
("Формат обмена сообщениями PGP") и RFC 2015 Netscape, которые считались бы соответствующими
("Обеспечение безопасности MIME с помощью PGP", стандарту.
определяющий формат PGP/MIME). IETF же, как международная организация, стремится
Введение новых алгоритмов и возможностей в PGP к тому, чтобы правила отдельных национальных
5.x потребовало пересмотра этих документов. В сентябре правительств не влияли на ее политику (так называемая
этого года группа, работающая над их пересмотром, "Денверская доктрина"). И, конечно же, принятие
получила статус официальной рабочей группы IETF, и стандарта, основанного на патентованной технологии
результат ее работы (стандарт open PGP) будет (если владелец патента не предоставляет права на
представлен к утверждению в качестве стандарта Интернет бесплатное его использование) является недопустимым
для защиты электронной почты, то есть, получит более ("Мюнхенская доктрина" — эти два неформальных
высокий статус. правила называются так по месту соответствующих
До сих пор попытки создать единый стандарт защиты пленарных сессий IESG).
электронной почты Интернет оканчивались неудачей. Позже рабочая группа по подготовке S/MIME была
Наиболее серьезный документ до сих пор был представлен воссоздана, и к настоящему времени подготовила проект
рабочей группой по S/MIME, он базируется на технологии S/MIME 3.
RSA, и ранние версии S/MIME поддерживаются многими Принятие в качестве стандарта open PGP откроет
производителями ПО. Однако в сентябре консорциум производителям широкую возможность маневра.
электронной почты IETF отверг версию 2 S/MIME в Заложенный в нем богатый выбор алгоритмов позволит им
качестве предложенного стандарта. создавать стандартное ПО с использованием как
Тому было две причины. Вопервых, возможность патентованных, так и находящихся в общем пользовании
реализации этого стандарта сильно ограничена тем, что алгоритмов. К последним относятся, прежде всего,

Pretty Good Privacy 157 158 Pretty Good Privacy


Приложения Приложения

базовые алгоритмы ДиффиХеллмана Вопервых, PGP, Inc. продолжает публиковать


("Криптографический аппарат и метод") и Хеллмана исходные тексты программного обеспечения в виде книг,
Меркле ("Аппарат криптографии с открытым ключом"), экспорт которых правительство запретить не может. Во
срок действия патентов на которые, выданных вторых, все публикуемые бесплатные продукты PGP
Стэнфордскому университету и лицензированных в разное снабжены лицензией, позволяющей в некоммерческих
время компаниям Cylinc, RSA, Inc. и партнерству PKP, целях компилировать это обеспечение, а
истек в марте и августе этого года, соответственно. скомпилированная за рубежом программа, с юридической
Следующим логическим шагом станет, повидимому, точки зрения, перестает быть "американским товаром". В
стабилизация способов использования PGP с другими третьих, PGP, Inc. предоставила право на использование
протоколами, как общими (http, ftp и т.п.), так и названий PGP/MIME и open PGP консорциуму
специализированными (такими, как протоколы, электронной почты Internet.
используемые при цифровых денежных транзакциях, И, вчетвертых, зарубежным производителям PGP
цифровом голосовании и т. п.). PGP/MIME уже принят за предлагает подписать соглашение об использовании
основу ряда проектов, разрабатываемых рабочей группой торговой марки и договор о партнерстве. Договор
по электронному обмену данными (EDI) EITF. освобождает подписавшую его сторону от претензийPGP,
Inc. по поводу использования опубликованных исходных
Лицензирование торговой марки и текстов в коммерческих продуктах.
международное партнерство
В октябре PGP Inc. распространила этот порядок и
Как и другие американские компании, PGP, Inc. все
на отдельных пользователей. Лицо или фирма, желающие
еще лишена возможности поставлять стойкие
регулярно использовать бесплатный международный релиз
криптографические решения и услуги, связанные с их
PGP 5.0 в деловых целях, могут теперь приобрести у PGP,
разработкой, за пределы США и Канады1. Компания не
Inc. лицензию на его коммерческое использование.
пошла по пути "кастрации" криптомодулей для экспорта,
подобно RSA, Inc. 2, и это не только проявление К настоящему времени объявлено о подписании
солидарности с зарубежными пользователями, но, договора о партнерстве с германской компанией Gluck &
возможно, и очень сильный маркетинговый ход: ведь Kanja GmBH, которая начала поставки коммерческих
PGP, таким образом, остается символом PGPсовместимых продуктов в Европе.
бескомпромиссных с точки зрения стойкости
Стандартизация в Internet
криптографических решений.
Разработкой стандартов Internet занимается
Каким же образом возможны разработка и Инженерная команда Internet (Internet Engineering Task
применение этой технологии за рубежом? Force, IETF). IETF — это широкое сообщество
разработчиков и продвинутых пользователей технологий

Pretty Good Privacy 159 160 Pretty Good Privacy


Приложения Приложения

Internet, желающих участвовать в развитии стандарта (Draft Standard) и собственно (3) стандарт
инфраструктуры сети. Членство в IETF неформальное, к (Internet Standard).
ней фактически принадлежит каждый, кто участвует в Продвижение стандарта начинается по инициативе
одной из рабочих групп — на ее "физических" встречах во рабочей группы, передающей заявку директору
время сессий IETF или, чаще, посредством соответствующей области и в секретариат IETF, откуда
соответствующей почтовой конференции (списка она попадает в Инженерноорганизационную группу
рассылки). Internet (Internet Engineering Steering Group, IESG).
Когда возникает необходимость формализовать IESG — более узкий круг профессионалов, чем IEFT.
какую либо процедуру, формат данных, протокол и т. п., в В ее задачу входит поддержание и развитие
одной из областей IETF (IETF Areas) создается документального сопровождения инфраструктуры Internet.
тематическая рабочая группа IETF (IETF Working Group).
Статус предложения стандарта спецификация
Результатом работы такой группы становится так
получает решением IESG. Для этого требуется, чтобы
называемая заявка на обсуждение (Request for Comments,
необходимость в стандартизации была четко
RFC). Регистрации RFC (а каждая из них имеет свой
зафиксирована сообществом разработчиков и
уникальный номер) обычно предшествуют одна или
пользователей, чтобы спецификация прошла достаточное
несколько публикаций проектов (Internet Drafts).
количество обсуждений и решала имеющиеся проблемы.
Следует заметить, что не все RFC определяют Наличия реализации предложения стандарта не требуется.
стандарты Internet: число первых перевалило за две
Для того, чтобы спецификация поднялась на уровень
тысячи, в то время как стандартов на сегодняшний день
проекта стандарта (этот статус присваивается также
зарегистрировано всего 53.
решением IESG), требуется наличие как минимум двух
Целью регистрации RFC, кроме продвижения к независимых реализаций предложения стандарта,
стандарту, может быть, например, описание принятой являющихся совместимыми.
практики выполнения какихлибо задач (Best Current
Полностью "созревший" стандарт, который регулярно
Practice, BCP) или обобщение информации по какой либо
используется независимыми разработчиками и в
теме (For Your Information, FYI). Так, процедура
отношении применения которого накоплен достаточный
стандартизации Internet подробно описана в документе
положительный опыт, может быть "повышен" в статусе до
BCP 9 (его третья ревизия зарегистрирована как
стандарта Internet и получить порядковый номер
RFC 2026).
в списке STD.
Каждая спецификация, претендующая на то, чтобы
Стандарт, проходящий эти уровни, может быть
стать стандартом Internet, проходит три "уровня зрелости":
технической спецификацией (Technical Specification, TS)
(1) предложение стандарта (Proposed Standard), (2) проект
или спецификацией применения (Applicability Statement,

Pretty Good Privacy 161 162 Pretty Good Privacy


Приложения Приложения

AS). TS — это нормативное описание протокола, формата, (создание, сертификация, добавление/удаление со связки,
сервиса или процедуры. AS — это нормативное проверка действительности, определение уровня
определение условий применения одной или более TS для надежности), интерфейс с сервером открытых ключей
реализации конкретных возможностей в рамках Internet. (запрос, подгрузка, удаление и отзыв ключа с удаленного
Лучший способ освоить процесс стандартизации в сервера), работу со случайными числами (генерация
Internet — принять участие в одной из существующих или криптографически стойких псевдослучайных чисел и
вновь создаваемых рабочих групп. Ознакомиться со случайных чисел, базируясь на внешних источниках), а
списком можно на страницах сервера IETF (www.ietf.org). также поддерживает PGP/MIME.
С принятыми документами STD, BCP, FYI и Шифрование и аутентификация выполняются с
другими RFC можно ознакомиться на страницах сервера помощью следующих алгоритмов: DiffieHellman, CAST,
INTERNIC (www.internic.net). IDEA, 3DES, DSS, MD5, SHA1 и RIPEMD160.
Поддержка RSA требует отдельного лицензирования.
Средства разработки: PGPsdk PGPsdk пока доступен только американцам на
Поскольку с самого начала Зиммерманн публиковал коммерческой основе.
все свои программы в виде исходных текстов (этого
14 ноября 1997 года министерство торговли США
требует сама природа криптографии — неопубликованное
выдало Pretty Good Privacy, Inc. разрешение на продажу
решение по определению считается ненадежным), PGP
программного обеспечения для шифрования электронной
давно стала одним из основных учебников криптографии.
почты с ключами длиной до 128 бит банкам во всем мире.
Первоначально написанная на переносимом C, она
Эта экспортная лицензия — шире, чем лицензии,
провоцировала "заимствование" отдельных блоков и
полученные другими компаниями, поскольку они обычно
модулей, и кто знает, в скольких продуктах (в том числе,
даются лишь на программное обеспечение, шифрующее
коммерческих), они были использованы3.
непосредственно финансовые транзакции.
В конце октября PGP, Inc. объявила о начале
Криптомодули, включаемые по лицензии RSA в
поставки PGPsdk. Этот продукт представляет собой
продукты таких производителей популярного ПО, как
библиотеку криптографических объектов для
Microsoft или Netscape, направляемые на экспорт,
использования на 32разрядных платформах Microsoft
содержат ограничение на длину ключа 40 битами. Такая, с
(Microsoft Visual C++ 5.0), Mac OS (MetroWerks
позволения сказать, "защита" может быть преодолена не
CodeWarrior Version 12) и Unix (Solaris и Linux).
только спецслужбой или криминальной группировкой, но
PGPsdk является на сегодня самым полным и любым оппонентом, имеющим доступ к ресурсам
криптографическим средством разработки и реализует корпоративной вычислительной сети средних размеров.
шифрование и аутентификацию, управление ключами

Pretty Good Privacy 163 164 Pretty Good Privacy


Приложения Содержание

В частности, на основе PGP одним из российских


банков была построена система накопления транзакций Содержание
при операциях со смарткартами.

Интернет=ресурсы PGP Криптографическая система . . . . . . . . . . . . . . . . . . . . . .3

В Интернет можно найти огромное количество Проект русификации PGP 5.0 . . . . . . . . . . . . . . . . . . . .58
связанной с PGP информации. Неплохие ее каталоги Известные ошибки в PGP 5.0 . . . . . . . . . . . . . . . . . . . .71
расположены на страницах: PGPfone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
PGP, Inc. (www.pgp.com);
PGPsdk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
PGP.net (http://www.pgp.net);
Почтовые серверы открытых ключей PGP . . . . . . . .81
международного сервера PGP (http://www.pgpi.com);
PGP в Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
конференции пользователей PGP
(http://pgp.rivertown.net); PGP Enterprise Security 3.0 . . . . . . . . . . . . . . . . . . . . .109
Русского Альбома PGP Тонкости и хитрости . . . . . . . . . . . . . . . . . . . . . . . . . .112
(http://www.geocities.com/SoHo/Studios/1059/).
Приложения
Краткий путеводитель по миру PGP . . . . . . . . . . . .138
Интернетресурсы PGP . . . . . . . . . . . . . . . . . . . . . . . .165
Список использованной литературы . . . . . . . . . . . .166

Pretty Good Privacy 165 166 Pretty Good Privacy