PDA

Просмотр полной версии : Портативный шифровальщик gpg4usb



stayer
24.01.2012, 18:02
Наиболее известные алгоритмы ассиметричного шифрования (http://forum.dpni.org/showthread.php?t=42235) входят в открытый международный стандарт криптозащиты OpenPGP. Открытой реализацией OpenPGP является проект GNU Privacy Guard (сокращенно GnuPG или GPG). Ниже приведен весьма удобный, портативный, кроссплатформенный, простой в освоении криптоблокнот на базе GnuPG, созданный в рамках открытого проекта gpg4usb (http://gpg4usb.cpunk.de/).

Последнюю версию можно скачать на официальном сайте (http://gpg4usb.cpunk.de/download.html). На данный момент самой свежей является gpg4usb-0.3.1.1 (ссылка для скачивания (http://gpg4usb.cpunk.de/gpg4usb-0.3.1.1.zip)). Система не требует инсталляции. После скачивания архива рекомендуется проверить его целостность и подлинность по оригинальному слепку (см. подробнее (http://forum.dpni.org/showthread.php?t=42238)). Далее необходимо распаковать скачанный zip-архив. В Linux запускать файл start_linux, в Windows выполнять файл start_windows.exe. Ниже перевод официальной документации.

МИНИСПРАВКА В СКРИНШОТАХ

Содержание:
1. Генерация ключевой пары
2. Шифровка текста
3. Расшифровка текста
4. Шифровка файлов
5. Расшифровка файлов
6. Импорт ключей
7. Экспорт публичных ключей
8. Экспорт секретного ключа


1. Генерация ключевой пары

Ниже приводится генерация ключевой пары Алисой - закрытого (секретного) ключа для расшифровки сообщений, зашифрованных для неё её публичным ключем.

1.1 Алиса открывает мастер управления ключами (keymanagement).

http://gpg4usb.cpunk.de/img/docu/genkey_step1.jpg

1.2 Алиса открывает форму генерации ключей в меню "ключи" (Key) мастера ключей.

http://gpg4usb.cpunk.de/img/docu/genkey_step2.jpg

1.3 Алиса заполняет форму (латиницей, кирилицу генератор не понимает). Чем больше длина ключа, тем более стойким будет шифр, но вместе с тем медленнее шифровка/расшифровка сообщений. Поля пароля (пароль защищает ключ от несанкционированного использования) и электронной почты можно не заполнять.

http://gpg4usb.cpunk.de/img/docu/genkey_step3.jpg

1.4 Процесс генерации ключа занимает некоторое время. Для ускорения процесса рекомендуется параллельно что-либо делать на компьютере - входная информация используется в псевдослучайном генераторе и увеличивает энтропию.

http://gpg4usb.cpunk.de/img/docu/genkey_step4.jpg

После создания ключевой пары окошко генерации закрывается.

2. Шифровка текста

Ниже Алиса шифрует текстовое письмо для Боба.

2.1 Алиса пишет Бобу письмо.

http://gpg4usb.cpunk.de/img/docu/encrypt_step1.jpg

2.2 Выбор ключа. Алиса выбирает публичный ключ Боба. Замечание: можно выбрать сразу множество ключей, в результате чего появится единый зашифрованый текст, одинаково успешно расшифровываемый секретными ключами всех соответствующих адресатов. Выбор собственного публичного ключа Алиса может использовать, например, для защиты своих черновиков.

http://gpg4usb.cpunk.de/img/docu/encrypt_step2.jpg

2.3 Шифровка письма. Алиса жмет кнопку "шифровать" (encrypt) или нажимает комбинацию Ctrl+E или использует меню "шифровать/расшифровать" (crypt/encrypt) для шифровки текста. После чего письмо приобретает примерно такой вид:

http://gpg4usb.cpunk.de/img/docu/encrypt_step3.jpg

3. Расшифровка текста

Расшифровать текст, зашифрованный Алисой при помощи публичного ключа Боба, можно только при наличии секретного ключа Боба. Секретный ключ можно найти в "связке ключей" по картинке перед именем в списке, в данном случае перед именем Боба.

http://gpg4usb.cpunk.de/img/docu/private_key_note.jpg

3.1 Боб должен скопировать зашифрованнй Алисой текст (например из почтового ящика) в поле текстового редактора gpg4usb.

http://gpg4usb.cpunk.de/img/docu/decrypt_step1.jpg

3.2 Боб должен выбрать секретный ключ, соответствующий публичному, которым шифровала текст Алиса.

http://gpg4usb.cpunk.de/img/docu/decrypt_step2.jpg

3.3 Боб нажимает кнопку "расшифровать" (decrypt) или набирает комбинацию Ctrl+D или использует меню "шифровать/расшифровать" (crypt/encrypt) для расшифровки текста.

http://gpg4usb.cpunk.de/img/docu/decrypt_step3.jpg

3.4 Боб вводит парольную фразу для доступа к секретному ключу (если ключ запоролен).

http://gpg4usb.cpunk.de/img/docu/decrypt_step4.jpg

3.5 После расшифровки, Боб читает послание от Алисы.

http://gpg4usb.cpunk.de/img/docu/decrypt_step5.jpg

4. Шифровка файлов

Предположим, что Боб хочет зашифровать файл для Алисы и для самого себя, при этом считается, что у Боба есть собственный и Алисин публичные ключи, соответствующие их секретным.

4.1 Боб открывает форму шифровки/расшифровки файла или просто нажимает кнопку "File-Cryption".

http://gpg4usb.cpunk.de/img/docu/cryptfile_menu2.jpg

4.2 Боб выбирает "encrypt" для зашифровки.

http://gpg4usb.cpunk.de/img/docu/encryptfile_choose_encrypt.jpg

4.3 Боб забивает путь к исходному файлу (input) и к создаваемому зашифрованному файлу (output). К имени последнего рекомендуется прибавлять расширение .asc

http://gpg4usb.cpunk.de/img/docu/encryptfile_choose_input_outputfile.jpg

4.4 Боб выбирает свой и Алисин публичные ключи с целью шифровки файла для себя и для Алисы одновременно. В результате должен появиться зашифрованный файл, успешно расшифровываемый секретными ключами как Боба, так и Алисы.

http://gpg4usb.cpunk.de/img/docu/encryptfile_choose_keys.jpg

4.5 После выбора Боб жмет кнопку "OK".

http://gpg4usb.cpunk.de/img/docu/encryptfile_hit_ok.jpg

После успешной зашифровки Боб получает сообщение об этом.

http://gpg4usb.cpunk.de/img/docu/decryptfile_okmessage.jpg

5. Расшифровка файлов

Пусть Алиса хочет расшифровать файл, зашифрованный Бобом при помощи её публичного ключа. При этом считается, что у Алисы есть соответствующий секретный ключ, проверить наличие которого можно в "связке ключей" по картинке перед именем в списке ключей.

5.1 Алиса открывает форму шифровки/расшифровки файла или просто нажимает кнопку "File-Cryption".

http://gpg4usb.cpunk.de/img/docu/cryptfile_menu.jpg

5.2 Алиса выбирает пункт decrypt.

http://gpg4usb.cpunk.de/img/docu/decryptfile_choose_decrypt.jpg

5.3 Алиса забивает путь к зашифрованному файлу (input) и к создаваемому расшифрованному файлу (output).

http://gpg4usb.cpunk.de/img/docu/decryptfile_input_outputfile.jpg

5.4 Алиса нажимает кнопку "OK".

http://gpg4usb.cpunk.de/img/docu/decryptfile_hit_ok.jpg

5.5 Алиса набирает парольную фразу для доступа к своему секретному ключу (если ключ запоролен) и нажимает кнопку "OK".

http://gpg4usb.cpunk.de/img/docu/decryptfile_password.jpg

Если расшифровка прошла успешно, вылезает сообщение об этом.

http://gpg4usb.cpunk.de/img/docu/decryptfile_okmessage.jpg

6. Импорт ключей

Пусть Бобу приспичило передать Алисе шифрованное сообщение. Для этого ему надо получить у нее публичный ключ. Далее Боб должен импортировать этот публичный Алисин ключ в свою gpg4usb. Публичный ключ представляет собой некий текст, он может быть сохранен в виде файла, скопирован в буфер обмена или в текстовый редактор gpg4usb (например из электронного письма).

6.1 Боб открывает форму импорта ключей (Import Key).

http://gpg4usb.cpunk.de/img/docu/importkey_menu.jpg

6.2 Затем Боб выбирает способ импорта ключа. Если он хочет импортировать ключ из текстового реадактора gpg4usb, то он должен сначала скопировать туда текст ключа. Если он хочет импортировать ключ из файла, то он должен перейти к следующему шагу, в остальных случаях это не нужно.

http://gpg4usb.cpunk.de/img/docu/importkey_dialog.jpg

6.3 Боб выбирает файл с ключом, после этого ключ попадает в список ключей.

http://gpg4usb.cpunk.de/img/docu/importkey_keylist.jpg

7. Экспорт публичных ключей

Предположим, что Боб хочет передать Алисин и свой публичные ключи Чарли, чтобы тот мог шифровать для них свои сообщения.

7.1 Боб открывает мастер ключей (key management).

http://gpg4usb.cpunk.de/img/docu/exportkey_open_keymgmt.jpg

7.2 Боб выбирает Алисин и собственный публичные ключи.

http://gpg4usb.cpunk.de/img/docu/exportkey_choose_keys.jpg

7.3 Боб использует кнопки Export To File или Export To Clipboard или то же в меню Key. Если он выбирает экспорт в буфер обмена (export to clipboard), то процесс закончен, ключ в буфере и его можно вставить оттуда в электронное письмо для Чарли, например. Если выбран экспорт в файл (export to file), то надо перейти к следующему шагу.

http://gpg4usb.cpunk.de/img/docu/exportkey_menu_selection.jpg

7.4 Боб выбирает путь к создаваемому файлу ключа (при выборе ранее экспорта в файл).

http://gpg4usb.cpunk.de/img/docu/exportkey_file_selection.jpg

Замечание: для передачи вашего публичного ключа кому-либо вы можете добавить ключ к тексту в текстовый редактор через контекстное меню в списке ключей.

8. Экспорт секретного ключа

Допустим Бобу взбрело спрятать свой секретный ключ в огнеупорном хранилище. Для этого ему надо экспортировать секретный ключ на флэшку или диск, которые можно спрятать.

Замечание: надо быть осторожным со своим секретным ключом, поскольку при помощи него всякий может расшифровать вашу секретную переписку и секретные файлы, поэтому стоит защитить ключ паролем и надежно спрятать.

8.1 Откройте мастер ключей (key management).

http://gpg4usb.cpunk.de/img/docu/exportkey_open_keymgmt.jpg

8.2 Боб открывает окно свойств ключа (key property) при помощи его контекстного меню в списке ключей.

http://gpg4usb.cpunk.de/img/docu/exportkey_show_keydetails.jpg

8.3 Боб жмет кнопку "Export Private Key".

http://gpg4usb.cpunk.de/img/docu/exportkey_hit_export_private_key.jpg

8.4 Боб подтверждает свое желание экспортировать секретный ключ.

http://gpg4usb.cpunk.de/img/docu/exportkey_warn_message.jpg

8.5 В конце Боб выбирает путь к создаваемому файлу, куда будет помещен секретный ключ.

stayer
12.02.2012, 22:05
ГРУППОВОЙ ОБМЕН ПУБЛИЧНЫМИ КЛЮЧАМИ

Обмен публичными ключами можно осуществлять различным образом. Самым надежным способом является передачи его из рук в руки (в файле на флэшке). При обмене в сети самой главной угрозой является злонамеренный перехват и подмена публичного ключа третьей стороной. Для снижения риска такой подмены крайне рекомендуется создать и обменяться по различным каналам проверочными контрольными суммами публичных ключей и убедиться в подлинности последних.

Рассмотрим в качестве примера обмен ключами при помощи почтовой рассылки. Пусть есть группа, состоящая из Алисы, Боба и Крокодила, желающих обменяться своими публичными ключами. Пусть у них есть E-mail на сервисе safe-mail.net (http://forum.dpni.org/showthread.php?t=42240) с настроенной групповой рассылкой.

1. Алиса, Боб и Крокодил экспортируют свои публичные ключи в файлы и рассчитывают контрольные суммы (http://forum.dpni.org/showthread.php?t=42238) этих файлов.

2. Каждый участник группы должен послать остальным файл со своим публичным ключем и его проверочную контрольную сумму. Поэтому Боб лезет в адресную книгу, помечает остальных членов группы (Алису и Крокодила). Пишет им письмо: указывает контрольную сумму* и прикрепляет файл со своим публичным ключом. Рассылает письмо. Аналогичное делают остальные.

http://ttorrott.narod.ru/groupmail/index_files/scr03.jpg

3. После завершения рассылки ключей, каждый участник вытаскивает из писем файлы с их публичными ключами.

http://ttorrott.narod.ru/groupmail/index_files/scr07.jpg
http://ttorrott.narod.ru/groupmail/index_files/scr05.jpg

4. Каждому участнику группы необходимо проверить полученные от остальных файлы публичных ключей на подлинность. Алиса проверяет по контрольным суммам (http://forum.dpni.org/showthread.php?t=42238) файлы от Боба и Крокодила. Если они подлинные, то Алиса импортирует из них публичные ключи в свой gpg4usb. То же проделывают остальные.

http://ttorrott.narod.ru/groupmail/index_files/scr08.jpg

* Рассылку контрольных сумм желательно дублировать по другим каналам для снижения риска подмены.

stayer
24.09.2012, 16:15
В новой версии gpg4usb исправлен баг по импорту ключей с сервера, теперь это можно делать прямо из графической оболочки.

Пример импорта ключа с Torproject: Ключи -> Импорт ключа -> Сервер ключей:
Сервер_ключей = http://pool.sks-keyservers.net (http://pool.sks-keyservers.net/)
Поисковый_запрос = 0x63FEE659

Верификация по-прежнему не реализована в графическом интерфейсе, но ее можно сделать из консоли*:

Пример для проверки архива Tor Browser (http://forum.dpni.org/showthread.php?t=42238)

Для Windows: gpg4usb\bin\gpg.exe --verify <путь_к_каталогу_файла>\<имя_файла>.asc
Для Linux: gpg4usb/bin/gpg --verify <путь_к_каталогу_файла>/<имя_файла>.asc

* В Windows для верификации необходимо дополнительно скачать архив iconv с официального сайти gnuPG: http://www.gnupg.org/download/iconv.html , распаковать и скопировать файл iconv.dll из этого архива в каталог gpg4usb\bin

Crusader
04.10.2013, 04:49
14416

Программа ассиметричного шифрования для мобильных телефонов систем Симбиан и Андроид, разработали джихади, зарубежные, уверяют, что вломать невозможно. Шифрует эсэмэски (до 400 символов) и файлы. Есть инструкция на английском. Я попросил проверить знакомого. Если Новгородский проверит, будет отлично. Ссылка. (http://gimfmedia.com/tech/en/download-mobile-encryption/)

Crusader
04.10.2013, 07:24
Это, кажется, хорошая программа. Из руководства.

Программа шифрования для мобильных телефонов обеспечивает высочайший уровень шифрования для безопасного сообщения посредством СМС-сообщений и вместе отправки зашифрованных писем электронной почты. Собщения невозможно открыть. Это первая исламская программа шифрования для телефонов и безопасной связи с чрезвычайно высоким уровнем секретности, основывающаяся на самых высоких стандартах криптографии и IT.
В программе используется криптографический алгоритм Twofish с блочной передачей шифрованного текста, который имеет такую же надежность, что и алгоритм AES. Используется шифрование с помощью эллиптических кривых с меняющимися ключами длиной 192 бита. Мы нашли необходимым применить кривые вместо основного шифрования RSA потому ,что последнее очень длинное, и его невозможно использовать с СМС-сообщениями и с библиотеками Bouncy Castle.
Программа поддерживает функцию отпечатков пальцев. Пользователь может использовать ее для публичного ключа, послав отпечаток лицу, принимающему ключ, или сделать его известным этому лицу, например, поместив в известное место в сети. Все зашифрованные файлы хранят отпечаток, и принимающий телефон расшифровывает его. Блочная передача текста, упоминавшася выше, очень важна для шифровки файлов, потому что, если кто-нибудь попытается вскрыть файл, последний приходит в негодность.
Среди прочих характеристик программы – возможность посылать СМС-сообщения длиной до 400 символов. Программа работает с несколькими языками, можно обмениваться зашифрованными сообщенияи между двумя пользователями, телефоны которых используют разные языковые настройки. Файлы электронной почты посылаются с использованием SSL, можно добавить настройки порта для поддержки SMTP and POP3. Программа совместима с большинством почтовых сервисов.
Кроме тог, нельзя использовать программу без входа с паролем. Содержимое внутри программы зашифровано, к данным о других лицах, то есть контактах пользователя, которые внутри нее, нет доступа. Программа не позволяет посылать не зашифрованные собщения добавленному в ее адресную книгу пользователю, поэтому пользователь, не получивший публичного ключа, не может зашифровать сообщение.
Наконец, среди главных преимуществ – возможность получать и посылать зашифрованные сообщения, отправленные с андроидных платформ на другие и наоборот. Этой возможности нет даже в наиболее разработанных приложениях, сделанных известными фирмами.

---------- Post added at 05:24:52 ---------- Previous post was at 04:27:03 ----------

Я, может быть, ошибся и "отпечаток пальца" значит результат вычисления хеш-функции.

stayer
04.10.2013, 11:47
Это, кажется, хорошая программа. Из руководства.

Программа шифрования для мобильных телефонов обеспечивает высочайший уровень шифрования для безопасного сообщения посредством СМС-сообщений и вместе отправки зашифрованных писем электронной почты.
Не могу одобрить. Указание алгоритмов конечно здорово, но где исходные коды, где анализ сообщества? Этого нет и доверия нет.

Вообще по шифрованию смс не густо есть чего: https://www.pgpru.com/forum/prakticheskajabezopasnostj/shifrovaniesms Лучше для этих вещей использовать IM (icq, jabber и т.п.), где уже давно полно клиентов под все эти андроиды, поддерживающих gpg и другие открытые стандарты криптозащиты.