كيفية إرسال واستقبال رسائل البريد الإلكتروني المشفرة. السادس

12.05.2019

بالنسبة لمعظم الشركات، يعد البريد الإلكتروني هو وسيلة الاتصال الأساسية. تعد المراسلات ضرورية للتواصل داخل الشركة نفسها ولتبادل البيانات مع الشركاء والعملاء والموردين والوكالات الحكومية وما إلى ذلك. ليس سراً أنه يتم إرسال الكثير من المعلومات السرية عبر البريد الإلكتروني للشركة: العقود والفواتير ومعلومات حول منتجات الشركة وأسعارها والمؤشرات المالية وما إلى ذلك.

إذا وقعت هذه المعلومات في أيدي المنافسين، فمن الممكن أن تلحق الضرر بالشركة بشكل كبير حتى تتوقف عن الوجود. المنافسون، الذين لديهم قاعدة عملاء تحت تصرفهم، ويعرفون ظروف العمل والأسعار، سيكونون قادرين على تقديم ظروف أفضل لهم، وبالتالي التسبب في خسائر مالية. كما يمكن للمنافسين العثور على وقائع مخالفة للقانون في المعلومات الواردة وتحويلها إلى الجهات الحكومية ذات الصلة. وهذا قد يثير عمليات تفتيش، لكنه لا يبشر بالخير.

باختصار، إذا كان لدى الشركة سؤال حول حماية الاتصالات، فإن الخطوة الأولى هي حماية البريد، حيث يتم إرسال الجزء الأكبر من المستندات من خلاله. ولكن على الرغم من أهميته، فإن القليل من الشركات تفكر في أمن البريد الإلكتروني.

الأخطاء الأساسية التي تؤدي إلى اعتراض البريد الإلكتروني:

  • يتم استخدام البريد الإلكتروني للشركة للتسجيل على الشبكات الاجتماعية وعدد من الموارد الأخرى.كلما زاد ظهور عنوان البريد الإلكتروني في الخدمات المختلفة، زاد احتمال أن ينتهي به الأمر في قوائم بريد البريد العشوائي المختلفة، وهذا غالبًا ما يثير محاولات اختراق العنوان.
  • يتم استخدام كلمة المرور المحددة في البريد الإلكتروني للشركة للتسجيل في مواقع مختلفة.في كثير من الأحيان، الموظفون، عند التسجيل في بعض مواقع المواعدة أو تعقب التورنت، لا يكلفون أنفسهم عناء التوصل إلى كلمة مرور، ولكن أدخل نفس كلمة المرور الخاصة بالبريد الإلكتروني للشركة.
  • يجب تحديد كلمة مرور بسيطة.كلمة مرور البريد الإلكتروني هي تاريخ ميلادك واسمك وما إلى ذلك، وهذه المعلومات متاحة بشكل مفتوح في العديد من المصادر.
  • يتم استخدام خدمات البريد الإلكتروني الخارجية.تستخدم العديد من الشركات منصات Google وYandex وما إلى ذلك. لاستضافة نطاقات الشركات. ويعتبر هذا آمنًا، ولكن هناك حالات معروفة انتهى فيها البريد المنشور على هذه الخدمات إلى الإنترنت. كما تتحدث وسائل الإعلام باستمرار عن وصول أجهزة المخابرات بشكل مباشر إلى معلومات المستخدم الخاصة بهذه الموارد.
  • البريد غير مشفر.من المعروف أن كلمة المرور لأي بريد يمكن اختراقها، وتبدأ أسعار اختراق صندوق البريد من 10-20 دولارًا أمريكيًا. إذا لم يكن البريد مشفرًا، فمن خلال الوصول إلى صندوق البريد، يتمكن المهاجم تلقائيًا من الوصول إلى جميع المعلومات التجارية.

دعونا نلقي نظرة على مثال بسيط لتشفير البريد استنادًا إلى عميل البريد الإلكتروني المجاني Mozilla Thunderbird باستخدام آلية التشفير OpenPGP. لتنظيم التشفير، تحتاج إلى تثبيت الوظيفة الإضافية Enigmail في Thunderbird، بالإضافة إلى تطبيق GnuPG. وبعد ذلك ستظهر علامة التبويب OpenPGP في ThunderBird. بعد ذلك، تحتاج إلى إنشاء زوج مفاتيح شخصي. يتم ذلك على النحو التالي:


يمكن تقسيم عملية المراسلات المشفرة نفسها إلى 4 مراحل أولية.


كما ترون، تشفير البريد الإلكتروني ليس بالأمر الصعب على الإطلاق، وهو مجاني!

يؤدي إدخال تشفير البريد إلى التخلص من معظم مخاطر تسرب المعلومات ولا يتطلب أي تكاليف، فقط تكاليف التنفيذ وتدريب المستخدمين. إذا كنا نتحدث عن شركة صغيرة تتكون من 10 أشخاص، فيكفي جمع الجميع وشرح الحاجة إلى التشفير - إظهار كيف يتم ذلك والتهديد بالعقوبات إذا لم يتم اتباع هذه القاعدة. إنها مسألة أخرى إذا كانت الشركة كبيرة ولا يمكن تنفيذ الخطوات الموضحة أعلاه.

من الصعب أن ننقل لجميع الموظفين ضرورة حماية البريد. وأيضًا، بمجرد تنفيذها، يصعب التحكم في عمليات التشفير - بمرور الوقت، قد يرتاح الموظفون ويتوقفون عن تشفير الرسائل. يجب تدريب الموظفين الجدد. في هذه الحالة، باستخدام سياسات المجال، من الممكن تكوين التشفير القسري للرسائل المرسلة إلى عناوين المجال الرئيسي وتنظيم تخزين وتبادل المفاتيح العامة باستخدام ActiveDirectory. سيؤدي هذا إلى إلغاء الحاجة إلى تبادل المفاتيح العامة مع كل موظف جديد.

الخطوة التالية في تحسين أمان البريد هي تنظيم الخادم الخاص بك. سيتطلب هذا تكاليف الأجهزة والتراخيص أكثر قليلاً من استخدام خدمات البريد الإلكتروني. ولكن لا يزال من المستحسن استخدام خادم البريد الخاص بك، الموجود على منصة تقنية يمكن الاعتماد عليها ويمكن الوصول إليها بسهولة.

يجب أن يكون الموقع متاحًا باستمرار، وهذا يعني أنه يجب حجز مصدر الطاقة والإنترنت وتكييف الهواء. هناك الكثير من البرامج لخوادم البريد، سواء المجانية منها أو التجارية. من المستحيل هنا اتخاذ خيار لا لبس فيه، حيث يجب تحديد الخادم للوظيفة التي تتطلبها الشركة. عليك أن تأخذ في الاعتبار الميزانية المخصصة لتنفيذ الخادم. نحن نستخدم مديمون لعدد من الأسباب:

  • من السهل إعدادها وإدارتها. يمكن تكوين مديمون وصيانته حتى من قبل المسؤول الأساسي. يتطلب إعداد خادم Exchange أو منتجات مفتوحة المصدر المزيد من المهارة والوقت للتنفيذ والصيانة.
  • تلبي الوظيفة جميع متطلبات أعمالنا. يدعم جميع بروتوكولات البريد، ويحتوي على واجهة بريد ويب "تشبه Outlook"، ومجموعات بريدية، وإعادة توجيه البريد، ومرشحات البريد العشوائي، وما إلى ذلك.
  • التكلفة أقل بكثير من Exchange وكيريو. التكلفة التقريبية للتراخيص لـ 50 مستخدمًا لـ MDaemon هي 20000 روبل، و50000 روبل لـ Kerio، و100000 روبل لـ MS Exchange.
  • لا توجد متطلبات محددة. على سبيل المثال، ActiveDirectory غير مطلوب. يمكن تثبيت المنتج على نظام تشغيل سطح المكتب - على سبيل المثال WindowsXP أو Windows 7. ولا يتطلب المنتج نظام إدارة قواعد البيانات (DBMS).

سيكون نظام عمل البريد كما يلي:


الشكل 1 - مخطط تشغيل البريد


يوفر الخادم الخاص بك عددًا من المزايا مقارنة باستخدام خوادم البريد العامة:

  • أمان.يمكنك أن تثق بنفسك فقط. بغض النظر عن مدى أمان خدمات Google وYandex وما إلى ذلك، فهي مملوكة لشركات أخرى ويمكن لهذه الشركات أيضًا الوصول إليها.
  • خدمة.يتمتع مسؤول الشركة بالقدرة على تكوين الخادم بمرونة، كما يتمتع أيضًا بالقدرة على إجراء المراقبة التفصيلية. المراقبة، على سبيل المثال، ستسمح لك برؤية محاولات اختراق خادم البريد أو صناديق البريد الخاصة به.
  • المرونة.إذا كان لدى الشركة خادم بريد خاص بها، فإنها لا تخضع لقيود مزود الخدمة. يمكن للشركة اختيار برنامج لخادم البريد، وتوسيع نطاق النظام، وما إلى ذلك وفقًا لتقديرها.
  • وبالتالي، للحصول على حماية موثوقة للبريد، يوصى بتنفيذ تدبيرين عالميين في الشركة: تنفيذ تشفير البريد وتنظيم خادم البريد الخاص بك. وينطبق مبدأ باريتو عليهم بشكل جيد للغاية. الإجراء الأول يعطي فعالية 80% مقابل 20% من التكاليف، والثاني يعطي فعالية 20% المتبقية، لكنه يتطلب 80% من التكاليف.

    قائمة قصيرة من النصائح لاستخدام البريد الإلكتروني للشركات:

  1. استخدم خادم البريد الإلكتروني الخاص بك الموجود خارج الموقع.
  2. لا تقم بإنشاء أسماء مربعات بسيطة مثل [البريد الإلكتروني محمي]- سينتهي بهم الأمر بالتأكيد في قوائم البريد العشوائي، فمن الأفضل استخدام الاسم الأولي والأخير للموظف.
  3. استخدم كلمات مرور البريد الإلكتروني التي تم إنشاؤها.
  4. لا تشير إلى عنوان البريد الإلكتروني لشركتك عند التسجيل في مواقع لا علاقة لها بالعمل.
  5. تشفير نص جميع الرسائل التي لا ترغب في مشاركة المعلومات فيها مع المنافسين أو الجهات الأخرى.
  6. يجب أيضًا تشفير الملفات المرفقة بالرسالة، وإذا كانت هناك بوابة شركة آمنة فمن الأفضل وضع الملف عليها وإرسال رابط في الرسالة.

نظام التكامل. مستشار

لن يسمح لك حلنا بتشفير رسائل البريد الإلكتروني الخاصة بك مجانًا فحسب، بل يمكنك أيضًا القيام بذلك باستخدام عملاء سطح المكتب والويب والهواتف الذكية.

لتشفير البريد باستخدام طريقة PGP باستخدام عميل الكمبيوتر الشخصي، ستحتاج إلى برامج Gpg4win وKleopatra (جزء من حزمة Gpg4win) وThunderbird. قبل أن تتمكن من تشغيل التشفير، ستحتاج إلى زوج مفاتيح. للقيام بذلك، افتح برنامج Kleopatra المثبت مع Gpg4win. ثم ابدأ في إنشاء المفاتيح باستخدام اختصار لوحة المفاتيح "Ctrl+N"، وحدد "إنشاء زوج مفاتيح OpenPGP شخصي" واتبع التعليمات التي تظهر على الشاشة.

بمجرد إنشاء المفاتيح، افتح Thunderbird (وقم بتغيير عنوان بريدك الإلكتروني إذا لزم الأمر). ثم، من خلال مدير الوظائف الإضافية، أضف وظيفة Enigmail الإضافية إلى Thunderbird. بعد إعادة تشغيل ثندربيرد، سيتم الترحيب بك بواسطة معالج إعداد Enigmail. ستحتاج فيه إلى تحديد التكوينات القياسية، ثم تحديد المفتاح الموجود.

قبل إرسال خطاب مشفر، تحتاج إلى استيراد الملف بالمفتاح العام للمستلم (الذي يتم إرساله، على سبيل المثال، عبر البريد الإلكتروني) إلى برنامج كليوباترا باستخدام تركيبة "Ctrl+I". في المستقبل، يقوم Thunderbird تلقائيًا بتشفير رسائل البريد الإلكتروني الموجهة إلى هذا المستلم.

استخدام PGP في المتصفح

للوصول إلى رسائل البريد الإلكتروني المشفرة من خلال واجهة البريد الوارد في العمل، على سبيل المثال، ستحتاج إلى الوظيفة الإضافية لمتصفح Mailvelope (المتوفرة لمتصفح Firefox وChrome). ويمكن تثبيته من الموقع الرسمي. تم بالفعل تكوين الوظيفة الإضافية Mailvelope افتراضيًا لجميع خدمات البريد الإلكتروني الأكثر استخدامًا.
لكي يعمل تشفير Mailvelope، تحتاج إلى تصدير مفتاحك الخاص والمفاتيح العامة لجهات الاتصال الخاصة بك من Kleopatra واستيرادها إلى Mailvelope. في كليوباترا ستجد مفتاحك الخاص في علامة التبويب "شهاداتي". انقر بزر الماوس الأيمن عليها وحدد "تصدير المفاتيح السرية". قم بتنشيط خيار "درع ASCII" واحفظ ملف المفتاح.


يعمل Mailvelope مع جميع خدمات البريد الإلكتروني الشائعة، بما في ذلك Gmail: حيث يتم تشفير الرسائل في محرر منفصل

لاستيراد المفتاح إلى Mailvelope، انقر على أيقونة Mailvelope في الزاوية اليمنى العليا من المتصفح، ثم على "الإعدادات". في قسم "إدارة المفاتيح | استيراد المفاتيح" حدد الملف بالمفتاح. اعتمادًا على خدمة البريد الإلكتروني، تم دمج Mailvelope في واجهة خدمة البريد الإلكتروني بطرق مختلفة قليلاً: إما كزر في نافذة "رسالة جديدة" (لـ Gmail)، أو كخيار "كتابة وتشفير" منفصل لبعض التطبيقات الأخرى. خدمات البريد الإلكتروني. إذا لم يكن لدى Mailvelope الإعدادات الافتراضية لخدمة البريد الإلكتروني الخاصة بك، فستحتاج إلى تسجيل الدخول إليها، ثم انقر فوق أيقونة Mailvelope وحدد "إضافة موقع جديد".

تشفير رسائل البريد الإلكتروني على أجهزة أندرويد

من خلال تطبيقات OpenKeycain وK-9 Mail المجانية، والتي يمكنك تنزيلها من Google Play Market، يمكن أيضًا استخدام تشفير PGP على الهواتف الذكية التي تعمل بنظام Android (يوجد تطبيق iPGMail مدفوع لأجهزة iPhone وiPad). قم بتثبيت كلا التطبيقين، ثم قم بتشغيل K-9 Mail أولاً وقم بتكوين اتصال بصندوق البريد الخاص بك هناك.
ثم انسخ ملفات المفاتيح الخاصة بك إلى هاتفك الذكي (على سبيل المثال، عبر اتصال USB) وقم بتشغيل OpenKeycain. على الشاشة الرئيسية، حدد "استيراد مفتاح من ملف"، وابحث عن الملف المنسوخ على هاتفك الذكي وقم بوضع علامة على المفاتيح المطلوبة.

للتأكد من أن K-9 Mail لديه حق الوصول إلى المفاتيح المخزنة في OpenKeycain، في الرسائل الواردة، ضع إصبعك على الحساب الذي تم إنشاؤه لفتح القائمة المنبثقة وانتقل إلى "إعدادات البريد | التشفير". انقر فوق إدخال "OpenPGP Provider" وحدد OpenKeycain. عند كتابة الرسائل باستخدام تطبيق K-9 Mail، يمكنك الآن توقيع الرسائل الصادرة وتشفيرها.

في هذا اليوم، تحتفل خدمة التشفير الروسية بعطلتها المهنية.

"التشفير"من الوسائل اليونانية القديمة "الكتابة السرية".

كيف كنت تخفي الكلمات من قبل؟

كانت هناك طريقة غريبة لنقل رسالة سرية في عهد سلالة الفراعنة المصريين:

اختاروا العبد. حلقوا رأسه أصلعاً ورسموا الرسالة عليه بطلاء نباتي مقاوم للماء. وعندما ينمو الشعر مرة أخرى، يتم إرساله إلى المتلقي.

الشفرة- هذا نوع من نظام تحويل النص بسر (مفتاح) لضمان سرية المعلومات المرسلة.

قام AiF.ru بعمل مجموعة مختارة من الحقائق المثيرة للاهتمام من تاريخ التشفير.

جميع الكتابات السرية لها أنظمة

1. متناغم- نص ذو معنى (كلمة أو عبارة أو جملة) مكون من الحروف الأولى لكل سطر من القصيدة.

هنا، على سبيل المثال، قصيدة لغز مع الإجابة بالأحرف الأولى:

دأنا معروف باسمي بشكل فضفاض.
رالمارق والأبرياء يحلفون به،
شأنا أكثر من فني في الكوارث،
والحياة أحلى معي وفي أفضل حال.
بأستطيع أن أخدم انسجام النفوس النقية وحدي،
أبين الأشرار - لم أخلق.
يوري نيليدينسكي ميليتسكي
غالبًا ما يستخدم سيرجي يسينين وآنا أخماتوفا وفالنتين زاجوريانسكي الكلمات البهلوانية.

2. سيلان- نوع من الكتابة المشفرة المستخدمة في الأدب الروسي القديم المكتوب بخط اليد. يمكن أن تكون بسيطة وحكيمة. هناك طريقة بسيطة تسمى الكتابة الهزلية، وتتكون من ما يلي: وضع الحروف الساكنة في صفين بالترتيب:

ويستخدمون الحروف العلوية في الكتابة بدلاً من الحروف السفلية والعكس، وتبقى حروف العلة دون تغيير؛ على سبيل المثال، tokepot = هريرةوما إلى ذلك وهلم جرا.

سيلان حكيميتضمن قواعد استبدال أكثر تعقيدًا.

3. "ROT1"- رمز للأطفال؟

ربما تكون قد استخدمته عندما كنت طفلاً أيضًا. مفتاح التشفير بسيط للغاية: يتم استبدال كل حرف من الحروف الأبجدية بالحرف التالي.

يتم استبدال A بـ B، ويتم استبدال B بـ C، وهكذا. "ROT1" تعني حرفيًا "التدوير للأمام حرفًا واحدًا في الأبجدية." عبارة "أنا أحب بورشت"سوف تتحول إلى عبارة سرية "آه ميفميا". يهدف هذا التشفير إلى أن يكون ممتعًا وسهل الفهم وفك التشفير حتى لو تم استخدام المفتاح في الاتجاه المعاكس.

4. من إعادة ترتيب المصطلحات...

خلال الحرب العالمية الأولى، تم إرسال الرسائل السرية باستخدام ما يسمى بخطوط التقليب. فيها، يتم إعادة ترتيب الحروف باستخدام بعض القواعد أو المفاتيح المحددة.

على سبيل المثال، يمكن كتابة الكلمات بشكل عكسي، بحيث تكون العبارة "أمي غسلت الإطار"يتحول إلى عبارة "امام علي عمر". مفتاح التقليب الآخر هو إعادة ترتيب كل زوج من الحروف بحيث تصبح الرسالة السابقة “أنا أنا الأر أم”.

قد يبدو أن قواعد التقليب المعقدة يمكن أن تجعل هذه الأصفار صعبة للغاية. ومع ذلك، يمكن فك تشفير العديد من الرسائل المشفرة باستخدام الجناس الناقصة أو خوارزميات الكمبيوتر الحديثة.

5. تشفير قيصر المنزلق

يتكون من 33 تشفيرًا مختلفًا، واحد لكل حرف من الحروف الأبجدية (يختلف عدد الرموز حسب أبجدية اللغة المستخدمة). كان على الشخص أن يعرف أي شفرات يوليوس قيصر سيستخدمها لفك تشفير الرسالة. على سبيل المثال، إذا تم استخدام التشفير E، فإن A يصبح E، وB يصبح F، وC يصبح Z، وهكذا أبجديًا. إذا تم استخدام التشفير Y، فإن A يصبح Y، وB يصبح Z، وB يصبح A، وهكذا. هذه الخوارزمية هي الأساس للعديد من الأصفار الأكثر تعقيدًا، ولكنها في حد ذاتها لا توفر حماية موثوقة لسرية الرسائل، نظرًا لأن التحقق من 33 مفتاحًا مختلفًا للتشفير سيستغرق وقتًا قصيرًا نسبيًا.

لا أحد يستطيع. جربها

الرسائل العامة المشفرة تثيرنا بمكائدها. بعضها لا يزال دون حل. ها هم:

كريبتوس. منحوتة أنشأها الفنان جيم سانبورن وتقع أمام مقر وكالة المخابرات المركزية في لانجلي، فيرجينيا. يحتوي التمثال على أربعة تشفيرات، ولم يتم فك شفرة التشفير الرابع بعد. في عام 2010، تم الكشف عن أن الأحرف 64-69 NYPVTT في الجزء الرابع تعني كلمة برلين.

الآن بعد أن قرأت المقال، ربما ستتمكن من حل ثلاثة شفرات بسيطة.

اترك خياراتك في التعليقات على هذه المقالة. ستظهر الإجابة الساعة 13:00 يوم 13 مايو 2014.

إجابة:

1) الصحن

2) لقد سئم الفيل الصغير من كل شيء

3) الطقس الجيد

قسم فسيولوجيا الإنسان والحيوان

بيجاليفا ماريا، المجموعة 173 ب

بحث جوجل

الكلمات الدالة:

تشفير رسائل البريد الإلكتروني

http://ru. ويكيبيديا. أورج/ويكي/البريد الإلكتروني

البريد الإلكتروني (البريد الإلكتروني باللغة الإنجليزية، البريد الإلكتروني، من البريد الإلكتروني باللغة الإنجليزية) - التكنولوجيا والخدمات التي تقدمها لإرسال واستقبال الرسائل الإلكترونية (تسمى "الرسائل" أو "رسائل البريد الإلكتروني") عبر شبكة كمبيوتر موزعة (بما في ذلك العالمية).

كان الاختلاف الرئيسي (وميزة البريد الإلكتروني) عن أنظمة نقل الرسائل الأخرى (على سبيل المثال، خدمات المراسلة الفورية) هو إمكانية تأخير تسليم الرسائل، بالإضافة إلى نظام متطور (ومربك بسبب وقت التطوير الطويل) التفاعل بين خوادم البريد المستقلة (فشل خادم واحد لم يؤد إلى عدم تشغيل النظام بأكمله).

حاليًا، يمكن لأي مستخدم مبتدئ إنشاء حساب بريد إلكتروني مجاني خاص به، فقط قم بالتسجيل في إحدى بوابات الإنترنت (انظر الخدمات).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. لغة البرمجة

تشفير البريد

يتم حاليًا استخدام معيارين على نطاق واسع لتشفير البريد الإلكتروني: S/MIME (باستخدام بنية أساسية للمفتاح العام) وOpen PGP (باستخدام شهادات ذات نظام ثقة مجمع حول المستخدم).

في السابق، كانت هناك أيضًا معايير MOSS وPEM، ولكن بسبب عدم التوافق مع بعضها البعض وإزعاج الاستخدام، لم تتجذر.

توفر معايير S/MIME وOpen PGP ثلاثة أنواع من الأمان: الحماية من العبث، والتوقيع غير القابل للإلغاء، والسرية (التشفير). بالإضافة إلى ذلك، يسمح الإصدار 3 من S/MIME باستخدام الإقرار الآمن (حيث يمكن إنشاء إيصال استلام خطاب بنجاح فقط إذا وصلت الرسالة إلى المستلم دون تغيير).

يستخدم كلا المعيارين خوارزميات تشفير متماثلة لتشفير نص الرسالة، ويتم تشفير المفتاح المتماثل باستخدام المفتاح العام للمستلم. إذا كانت الرسالة موجهة إلى مجموعة من الأشخاص، فسيتم تشفير المفتاح المتماثل بدوره بواسطة المفاتيح العامة لكل من المستلمين (وأحيانًا، من أجل الراحة، بواسطة المفتاح العام للمرسل حتى يتمكن من قراءة الرسالة المرسلة إليه). .

أساليب أمن التشفير في لغات البرمجة

فيكتور رودوميتوف

أهم المشاكل وطرق حلها

مع الانتقال من عصر الحضارة الصناعية إلى عصر المعلوماتية في الغالب، فإن دور المعرفة المتراكمة والمعالجة بشكل مناسب يتزايد بشكل ملحوظ. لقد وفر ظهور شبكات الكمبيوتر وتطورها السريع طرقًا فعالة لنقل البيانات والوصول السريع إلى المعلومات لكل من الأفراد والمؤسسات الكبيرة. ومع ذلك، فإن شبكات الكمبيوتر المحلية والعالمية، فضلاً عن الطرق الأخرى لنقل المعلومات، يمكن أن تشكل تهديداً لأمن البيانات، خاصة في ظل عدم وجود تدابير كافية لحمايتها من الوصول غير المصرح به.

وهكذا، الآن، مع تطور مجتمع المعلومات، أصبحت التدابير الأمنية واحدة من الأدوات الرئيسية. إنها توفر السرية والسرية والثقة والتفويض والمدفوعات الإلكترونية وأمن الشركات وعدد لا يحصى من السمات المهمة الأخرى للحياة الحديثة.

وفي هذا الصدد، أصبح وجود آليات أمن المعلومات المضمنة وكفاءة عملها في أنظمة التطبيقات أمراً حاسماً بشكل متزايد عندما يختار المستهلكون الحل الأمثل. ولذلك، كان مطورو البرمجيات يهتمون بهذه القضايا لفترة طويلة. يمكن أن توفر طرق التشفير المستوى المناسب من الحماية.

نشأ التشفير الرياضي كعلم التشفير - علم أنظمة التشفير. في النموذج الكلاسيكي لنظام الاتصالات السرية، هناك مشاركين يحتاجان إلى نقل معلومات سرية (سرية) غير مخصصة لأطراف ثالثة. تعد مهمة ضمان السرية وحماية المعلومات السرية من عدو خارجي إحدى المهام الأولى للتشفير.

هناك عدة طرق لحل هذه المشكلة.

أولاً، يمكنك محاولة إنشاء قناة اتصال موثوقة تمامًا ولا يمكن للآخرين الوصول إليها. لسوء الحظ، من الصعب للغاية تحقيق ذلك، على الأقل في المستوى الحالي للتطور الحديث للعلوم والتكنولوجيا، التي توفر أساليب ووسائل ليس فقط لنقل المعلومات، ولكن أيضًا للوصول غير المصرح به إليها.

النهج الثاني هو استخدام قنوات الاتصال العامة وإخفاء حقيقة نقل أي معلومات. علم الاختزال يتعامل مع هذا المجال. ولسوء الحظ، لا يمكن للطرق المختصرة أن تضمن مستوى عال من سرية المعلومات.

الطريقة الثالثة هي استخدام قناة اتصال عامة، ولكن مع نقل البيانات في شكل محول، بحيث لا يتمكن سوى المتلقي من استعادتها. يتعامل علم التشفير مع تطوير طرق تحويل المعلومات التي تضمن تشفيرها.

مع مرور الوقت، توسع نطاق التشفير وتجاوز غرضه الأصلي. لتوضيح هذه النقطة، خذ بعين الاعتبار المثال التالي. لنفترض أن أحد عملاء البنك ينوي تحويل الأموال من حسابه إلى حساب إحدى المؤسسات. وتجدر الإشارة هنا إلى أنه ليست كل المعلومات المرسلة سرية. في الواقع، من الضروري إرسال فقط التفاصيل المصرفية المعروفة بشكل عام والمتاحة للجمهور. ومع ذلك، من المهم أن يتأكد البنك من أن المالك هو الذي يريد تحويل الأموال، وليس المهاجم. يهتم العميل بالتأكد من عدم تغيير المبلغ، وعدم تمكن أي شخص من إرسال الأموال نيابة عنه أو تغيير المعلومات الخاصة بمتلقي الأموال.

ومن الجدير بالذكر أن نظام التشفير يعمل وفق منهجية (إجراء) معينة.

تتضمن هذه المنهجية استخدام:

· واحدة أو أكثر من خوارزميات التشفير، والتي يمكن التعبير عنها في شكل صيغ رياضية.

· المفاتيح التي تستخدمها خوارزميات التشفير هذه،

أنظمة الإدارة الرئيسية,

نص غير مشفر

· النص المشفر (النص المشفر).

يظهر في الشكل مثال على منهجية التشفير باستخدام المفاتيح. 1.

أرز. 1. مثال على نظام التشفير.

تصنيف خوارزميات التشفير

هناك منهجيتان رئيسيتان: متماثل، والذي يستخدم مفتاحًا خاصًا، وغير متماثل، والذي يستخدم مفتاحًا عامًا. تستخدم كل منهجية إجراءاتها الخاصة وطرق توزيع المفاتيح وأنواع المفاتيح وخوارزميات التشفير وفك التشفير.

في منهجية المفتاح السري المتماثل، يتم استخدام مفتاح واحد لإجراء كل من التشفير وفك التشفير باستخدام نفس خوارزمية التشفير المتماثل. تتم مشاركة هذا المفتاح بين الطرفين بطريقة آمنة قبل نقل البيانات المشفرة. المشكلة هي أنه من الصعب توزيع المفاتيح الخاصة بشكل آمن. تشمل مزايا هذا النظام السرعة العالية نسبيًا عند تشفير وفك تشفير الرسائل المرسلة.

مثال على الاستخدام المستمر للمنهجية المتماثلة هو شبكة الصراف الآلي. هذه الأنظمة هي تطورات أصلية للبنوك التي تمتلكها وليست للبيع.

تستخدم منهجية المفتاح العام غير المتماثل مفتاحين مترابطين. يتم الاحتفاظ بأحد المفاتيح سرًا، ويتم نشر الآخر في مصادر مفتوحة. لا يمكن فك تشفير البيانات المشفرة بمفتاح واحد إلا بمفتاح آخر. ومن أهم عيوبها الحاجة إلى استخدام مفاتيح كبيرة جدًا لضمان الأمان، مما يؤثر بلا شك على سرعة خوارزميات التشفير.

في كثير من الأحيان يتم الجمع بين كلا المنهجيتين. على سبيل المثال، يتم إنشاء مفتاح متماثل (سري) وإرساله باستخدام خوارزميات منهجية غير متماثلة.

تتضمن خوارزميات المنهجية المتماثلة الشائعة DES (معيار تشفير البيانات)، و3-DES، وRC2، وRC4، وRC5. مثال على عدم التماثل هو RSA وECC. ويحتل موقعًا منفصلاً إحدى خوارزميات التوقيع الرقمي الأكثر شيوعًا، DSA (خوارزمية التوقيع الرقمي).

لقد كانت أهمية مشكلة الحفاظ على سلامة المعلومات أو سريتها واضحة في جميع الأوقات. لكنها أصبحت حادة بشكل خاص مع تطور تكنولوجيا المعلومات، ولا سيما الإنترنت العالمي. توفر هذه الشبكة وسيلة مريحة وسريعة للتواصل. إن استخدام الوسائل الخاصة يضمن المستويات الضرورية من السرية. في الوقت نفسه، في الحياة الحديثة، غالبا ما يتعين على مستخدم الكمبيوتر مواجهة مثل هذه الخوارزميات المعقدة مثل RSA أو DSA. ونتيجة لذلك، لا يفاجأ أحد تقريبًا بإمكانية استخدام التوقيع الرقمي أو حتى تشفير رسائل البريد الإلكتروني (الشكل 2).

التشفير غير المتماثل في بيرل

تحتوي لغة Perl الشائعة إلى حد ما والموجهة إلى الإنترنت على ميزات أمان مدمجة.

على سبيل المثال، فكر في استخدام خوارزمية تشفير التشفير RSA.

خوارزمية RSA

المشكلة التي يحلها RSA هي نقل المعلومات السرية بطريقة لا يستطيع قراءتها إلا المتلقي.

جوهر الطريقة على النحو التالي.

يقوم المستلم المحتمل للرسالة المشفرة بتنفيذ الإجراءات التالية:

· يتم إنشاء رقمين أوليين كبيرين (على سبيل المثال، 1024 بت، 308 حرفًا) - صو س;

· يتم حساب منتجهم ن = بك;

· تم اختيار رقم عشوائي ه، وهو coprime مع الرقم (ص-1)(ف-1)، ولا يتجاوزه أيضًا؛

· يتم احتساب القيمة دمثل ذلك إد = 1 مود (ص ‑ 1) (ف ‑ 1).

· زوج (ن، ه)يصبح المفتاح العام ( المفتاح العمومي)، أ د- مفتاح سري ( مفتاح سري).

يتم نشر المفتاح العام في مصادر مفتوحة، على سبيل المثال، يتم إرساله عبر البريد الإلكتروني.

يجب على مرسل الرسالة المشفرة القيام بما يلي لكي تعمل:

· الحصول على المفتاح العام.

· إنشاء رسالة في شكل رقمي م، لا يتعدى لا يتجاوز ن;

· معوهناك رسالة مشفرة يتم إرسالها إلى منشئ المفتاح العام.

يحسب مستلم الرسالة المشفرة م = (قرص مضغوط) وزارة الدفاع نويستقبل الرسالة في شكل فك التشفير.

يتم ضمان قوة خوارزمية RSA من خلال حقيقة أن المهاجم يحتاج إلى الحصول على الرقم د، والتي يمكن حسابها عن طريق تحليل الرقم ن. ومع ذلك، في الوقت الحالي لا توجد خوارزميات سريعة تحل مشكلة تحليل الأعداد الكبيرة.

الطرق الأساسية للعمل مع RSA

في لغة Perl، يتم تسليم كل التشفير من خلال وحدات CPAN. تطبيق RSA موجود في حزمة Crypt::RSA.

إنشاء مفاتيح 2048 بت:

$rsa = جديد Crypt::RSA;

$public، $private) = $rsa->keygen(Size => 2048)

تم نشر المفتاح العام.

تشفير البيانات (سلسلة رسالة $) باستخدام مفتاح عام:

my $c = $rsa->encrypt(Message => $message, Key => $public);

والنتيجة هي رسالة مشفرة ، والتي يتم إرسالها مرة أخرى إلى المستلم. يستخدم المستلم المفتاح الخاص الذي تم إنشاؤه مسبقًا لفك التشفير $ خاص,:

$message = $rsa->decrypt(Ciphertext => $c, Key => $private);

بالإضافة إلى الأسطر المقدمة من النص المصدر في بيرل، تجدر الإشارة إلى بعض الميزات الإضافية للحزمة.

لإرسال رسائل آمنة يجب تقديم المعلومات على شكل رقم واحد أو أكثر لا تتجاوز قيمهم ن. وفي هذه الحالة كل رسالة تقابل رقماً معيناً والعكس صحيح. تسمح لك أدوات لغة Perl بتقسيم الرسالة إلى سلسلة من هذه الأرقام، ثم توصيلها لاحقًا مرة أخرى إلى نص.

لسوء الحظ، يتمتع نظام RSA بميزة واحدة مهمة تقلل من مستوى الأمان. إذا تمكن أحد المهاجمين من إجبار المرسل على تشفير رسالة معروفة له بالفعل، فستكون القيم صو سيمكن حسابها دون التحليل ن. ومع ذلك، يمكن مكافحة ذلك بنجاح عن طريق تحميل الرسالة الأصلية بـ "البيانات المهملة" (الحشوة). وبمرور الوقت، تم تطوير معيار PKCS #1 لهذه العملية. Crypt::RSA لا يطبق فقط PKCS #1، ولكن أيضًا OAEP الأكثر حداثة، والذي يستخدم الحشو افتراضيًا. عند استخدام PKCS #1، يجب عليك تمرير المعلمة المناسبة إلى المُنشئ.

$rsa = Crypt جديد::RSA (ES => "PKCS1v15)

http://******/article/a-72.html

إذا كنت قلقًا بشأن سرية مراسلاتك، فإن الجزء التالي من المقالة مخصص لك خصيصًا.

لضمان أمن البيانات المرسلة، تم اختراع العديد من خوارزميات التشفير. كل واحد منهم جيد بطريقته الخاصة. هناك طريقتان لضمان أمن المراسلات:
1. استخدم قناة اتصال مشفرة مع خادم البريد.
2. تشفير الرسالة نفسها.

يبدو أن إنشاء اتصال مشفر هو الحل الأبسط - ما عليك سوى تحديد المربع المناسب في إعدادات العميل:
الأدوات - إعدادات الحساب...

إعدادات الخادم - استخدام اتصال آمن:

في هذه الحالة، سيكون المصير الإضافي لرسالتنا في أيدي خادم البريد: قد يتبين أنه لا يدعم الاتصال الآمن. وبالإضافة إلى ذلك، هناك أيضا خادم المتلقي. لذلك، من الأفضل تشفير الرسالة نفسها.

يُستخدم تشفير PGP تقليديًا لتشفير البريد. PGP (خصوصية جيدة جدًا) هو نظام تشفير للتطبيقات. تم تطوير نظام التشفير هذا خصيصًا لحماية البريد الإلكتروني من الغرباء. إنها خوارزمية تشفير غير متماثلة. جوهر الإجراء هو: كل مستخدم لديه مفتاحين - عام وسري. أنت تعطي المفتاح العام (أرسله بالبريد، انشره على الموقع الإلكتروني) للشخص الذي ستتواصل معه. لا يمثل هذا المفتاح سرًا - فهو ضروري حتى يتمكن محاورك من تشفير الرسالة التي يريد إرسالها إليك. بمجرد تشفير الرسالة، لن يتمكن سوى مالك المفتاح السري من فك تشفيرها. هذا انت. وبنفس الطريقة، يمكنك الحصول على المفتاح العام لصديقك من أجل تشفير الرسائل المرسلة إليه.
فكرة التشفير غير المتماثل ليست جديدة، ولكن في سياق تشفير البريد تم تقديمها في عام 1991. بعد ذلك، أعجب الجمهور بالفكرة كثيرًا لدرجة أنه تم تطوير معيار مفتوح مماثل، OpenPGP. وقد أدى ظهور المعيار إلى حقيقة أن العديد من تطبيقات تشفير PGP متوافقة تمامًا مع بعضها البعض، بغض النظر عما إذا كان تطبيق معين تجاريًا أو مجانيًا ومتاحًا للعامة.

من أجل استخدام PGP في Thunderbird، نحتاج إلى برنامج يقوم بإنشاء المفاتيح وكذلك تشفير الرسائل وفك تشفيرها. يعد برنامج GNU Privacy Guard (GnuPG أو GPG) مثاليًا لهذا الغرض. يمكنكم تحميله مباشرة من موقع المشروع:

http://www. gnupg. المنظمة/

وهنا تتباعد مسارات Windows و Linux. عند النظر في Linux، تجدر الإشارة إلى أن GnuPG موجود في العديد من التوزيعات بشكل افتراضي. إذا كانت توزيعتك لا تحتوي على GnuPG، فيمكنك تنزيل حزمة التثبيت من خادم FTP الخاص بالمشروع:

بروتوكول نقل الملفات: // بروتوكول نقل الملفات. gnupg. ORG

بدلا من ذلك، يمكنك استخدام مدير الحزم:

يتم استخدام Synaptic Package Manager تقليديًا لإدارة الحزم. أدخل "gnupg" في شريط البحث، ثم حدد الحزمة المراد تثبيتها وانقر على "تطبيق".

في حالة نظام التشغيل Windows، قم بتنزيل التوزيعة من نفس خادم FTP:

بروتوكول نقل الملفات: // بروتوكول نقل الملفات. gnupg. المنظمة/

الحجم - حوالي 2.1 ميجابايت.

المثبت هو الأكثر شيوعًا:

في النافذة التالية يمكنك رؤية الترخيص الكلاسيكي المصاحب لجميع البرامج المجانية مفتوحة المصدر:

إجراء التثبيت بسيط - انقر فوق "التالي" حتى يتم تثبيت البرنامج. يتم استخدام نفس البرنامج لتوفير التشفير ليس فقط في Thunderbird، ولكن أيضًا في عملاء البريد الإلكتروني الآخرين، على سبيل المثال، The Bat.

هذا هو المكان الذي ينتهي فيه الاختلاف بين أنظمة التشغيل ويمكنك مرة أخرى الاستمتاع بالوظائف الحقيقية عبر الأنظمة الأساسية.
الخطوة التالية هي تثبيت الوظيفة الإضافية للعمل مع GnuPG المثبت حديثًا. الوظيفة الإضافية تسمى "Enigmail". يمكنك تنزيله على:

http://enigmail. موزديف. org/download/index. بي أتش بي

تمثل الإضافة. ملف xpi. حجمه حوالي ميجا بايت . بعد ذلك، حدد سطر "الإضافات" من قائمة "الأدوات":

ثم قم بتثبيت الوظيفة الإضافية نفسها بالنقر فوق الزر "تثبيت" واختيار ملف الوظيفة الإضافية:

إذا تم كل شيء بشكل صحيح، فسيظهر عنصر "OpenPGP" في شريط القائمة الرئيسية. ابحث عن "الإعدادات" هناك:

وحدد المسار الذي تم تثبيت GnuPG فيه. إذا اتبعت تسلسل الإجراءات الموضحة أعلاه، فسيقوم النظام نفسه بتحديد موقع البرنامج:

الاستعدادات الأولية اكتملت الآن. يمكنك المتابعة لإنشاء المفاتيح. انتقل إلى "OpenPGP" - "إدارة المفاتيح":

ونبدأ سر توليد أول زوج من المفاتيح لدينا:

قم باختيار الإعدادات كما هو موضح في لقطة الشاشة:

كلمة المرور هنا ليست هي كلمة المرور التي تستخدمها للوصول إلى بريدك، ولكنها مجرد عبارة سيتم استخدامها أثناء فك التشفير. ليس من الضروري الإشارة إليه. ومع ذلك، إذا كان لدى شخص آخر حق الوصول إلى جهاز الكمبيوتر الخاص بك، فيمكنك تحديد ذلك.
في القائمة "متقدمة"، حدد طول المفتاح وخوارزمية التشفير:

انقر فوق "إنشاء مفتاح". أثناء الإنشاء، لا يمكنك بل ولا ينبغي لك فقط النظر إلى مؤشر التقدم، بل يمكنك أيضًا تحريك الماوس واكتب شيئًا ما على لوحة المفاتيح. يتم استخدام مولدات أرقام عشوائية مختلفة لإنشاء المفتاح، وهي تعتمد على ما يحدث في الوقت الحالي. وبالتالي، كلما زاد عدد الإجراءات التي يتم تنفيذها على الكمبيوتر في وقت الإنشاء، كلما أصبح مفتاحنا أكثر عشوائية وكلما زادت صعوبة اختراقه. ويمكن مقارنة ذلك بحقيقة أن تخمين كلمة المرور "" أسهل من تخمين "eR4_a#y0"، على الرغم من أن كلمة المرور الأولى أطول.

ينتهي إنشاء المفاتيح برسالة مفادها أن كل شيء سار على ما يرام:

يمكنك إنشاء شهادة إبطال المفتاح على الفور. يعد هذا مفيدًا للسماح للجميع بمعرفة أن مفتاحك الخاص قد فقد أو انتهت صلاحيته أو سُرق.

بعد ذلك، سيظهر مفتاحك في نافذة إدارة المفاتيح:

أنت الآن بحاجة إلى إرسالها إلى كل شخص ستتواصل معه سراً. نقوم بإنشاء خطاب جديد ونرفق المفتاح العام به:

ردًا على ذلك، يرسلون لنا مفتاحهم العام، والذي نستورده في قاعدة البيانات:

بعد استيراد المفتاح، ارجع إلى إدارة المفاتيح وقم بتعيين مستوى الثقة للمفتاح:

هذا كل شئ. يمكنك نقل المعلومات الأكثر سرية بأمان:

إذا تم اعتراض رسالتك، فسيتعين على المهاجم أن ينفق الكثير (في حالة 204 في شيء يمكن قراءته. لكن الشخص الذي تكتب إليه لن يشعر بأي صعوبات: مع مفتاح 8 بت - الكثير) سنوات من أجل تحويل هذا:

الأسرار التجارية" href="/text/category/kommercheskaya_tajna/" rel="bookmark">الأسرار التجارية، إذًا ستعرف كيف يتم ذلك وستكون مسلحًا بالكامل لمواجهة التهديد باعتراض المعلومات المهمة من قبل المنافسين.

توضح هذه المقالة كيفية تكوين Thunderbird لتوقيع الرسائل وتشفيرها وفك تشفيرها رقميًا لجعل اتصالاتك أكثر أمانًا.

مقدمة

عندما تم تصميم البنية التحتية للبريد الإلكتروني التي نستخدمها جميعًا، لم يكن الأمان مدمجًا فيها. بينما يتصل معظم الأشخاص بخوادم البريد الإلكتروني باستخدام اتصال آمن ("SSL")، تسمح بعض الخوادم بالوصول غير الآمن. علاوة على ذلك، عندما تنتقل الرسالة عبر السلسلة من المرسل إلى المتلقي، فإن الاتصال بين كل خادم ليس بالضرورة آمنًا. يسمح هذا لطرف ثالث باعتراض رسائل البريد الإلكتروني وقراءتها وانتحالها أثناء نقلها.

عندما تقوم بتوقيع رسالة رقميًا، فإنك تقوم بتضمين معلومات تتحقق من هويتك في الرسالة. عندما تقوم بتشفير رسالة، فهذا يعني أنها ستظهر "مشوشة" ​​ولا يمكن قراءتها إلا من قبل الشخص الذي لديه مفتاح فك تشفير الرسالة. التوقيع الرقمي على الرسالة يضمن أن الرسالة جاءت من المرسل المذكور. يضمن التشفير عدم قراءة الرسالة أو تعديلها أثناء الإرسال.

لتشفير رسالة، يمكنك استخدام نظام تشفير المفتاح العام. في مثل هذا النظام، يكون لكل مشارك مفتاحين منفصلين: المفتاح العموميو مفتاح سري. عندما يريد شخص ما أن يرسل إليك رسالة مشفرة، فإنه يستخدم مفتاحك العام لإنشاء خوارزمية تشفير. عندما تتلقى رسالة، يجب عليك استخدام مفتاحك الخاص لفك تشفيرها.

هام: لا تعطي مفتاحك الخاص لأي شخص أبدًا.

يسمى البروتوكول المستخدم لتشفير البريد الإلكتروني PGP (خصوصية جيدة جدًا). لاستخدام PGP في Thunderbird، يجب عليك أولاً تثبيت:

  • GnuPG: (GNU Privacy Guard): تطبيق مجاني لـ PGP
  • Enigmail: وظيفة إضافية لبرنامج Thunderbird

يوفر كلا التطبيقين أيضًا القدرة على توقيع الرسائل رقميًا.

تثبيت GPG وEnigmail

لتثبيت GnuPG، قم بتنزيل الحزمة المناسبة لمنصتك من صفحة تنزيل GnuPG. اتبع تعليمات المثبت. لمزيد من المعلومات حول تثبيت PGP على نظام تشغيل معين، اقرأ:

لتثبيت Enigmail:

  1. في ثندربيرد، حدد الأدوات > الإضافات.
  2. استخدم شريط البحث الموجود في الزاوية اليمنى العليا للبحث عن Enigmail.
  3. حدد Enigmail من قائمة نتائج البحث واتبع التعليمات لتثبيت الوظيفة الإضافية.

توليد مفاتيح PGP

قم بإنشاء زوج مفاتيح عام/خاص مثل هذا:

إرسال واستقبال المفاتيح العامة

إرسال المفتاح العام الخاص بك عن طريق البريد الإلكتروني

لتلقي رسائل مشفرة من أشخاص آخرين، يجب عليك أولاً أن ترسل إليهم مفتاحك العام:

تلقي المفتاح العام عن طريق البريد الإلكتروني

لإرسال رسائل مشفرة إلى أشخاص آخرين، يجب عليك الحصول على مفاتيحهم العامة وتخزينها:

إرسال بريد إلكتروني موقع و/أو مشفر

ملاحظة: لن يتم تشفير سطر موضوع الرسالة.

قراءة البريد الإلكتروني الموقع و/أو المشفر

عندما تتلقى رسالة مشفرة، سيطلب منك Thunderbird إدخال كلمة المرور السرية لفك تشفير الرسالة. لتحديد ما إذا كانت الرسالة الواردة قد تم توقيعها أو تشفيرها أم لا، يتعين عليك إلقاء نظرة على شريط المعلومات أعلى نص الرسالة.

إذا تعرف Thunderbird على التوقيع، فسيظهر شريط أخضر فوق الرسالة (كما هو موضح أدناه).

إذا تم تشفير الرسالة وتوقيعها، فسيظهر النص "رسالة تم فك تشفيرها" أيضًا في اللوحة الخضراء.

إذا كانت الرسالة مشفرة ولكن لم يتم التوقيع عليها، فسوف تظهر اللوحة الموضحة في الشكل أدناه.