Пгп блок: Плита гипсовая пазогребневая влагостойкая пустотелая 667x500x80 мм

Пазогребневые блоки и плиты (ПГП): размеры и цены

Пазогребневая плита (еще называют «пазогребень» или пазогребневый блок) — монолитное изделие из гипса в форме прямоугольного блока с пазогребневыми стыками на опорной и стыковочной поверхности. Отличается удобством монтажа и высокими эксплуатационными характеристиками.

Особенности использования в строительстве

  • Возведение перегородок толщиной от 80 мм.
  • Строительство двойных межквартирных перегородок с воздушным зазором 40 мм.
  • Обустройство дверных проемов.
  • Быстрая перепланировка жилплощади.

Плиты пазогребневые

Из чего производят пазогребневые плиты

Плиты ПГП изготавливаются методом литья из раствора строительного гипса, который получают путем термической обработки природного гипса. В смесь добавляют пластификаторы и гидрофобные добавки. Состав раствора зависит от конкретного производителя: некоторые могут добавлять в смесь цемент, песок и другие компоненты.

Характеристики пазогребневых блоков и плит

  1. Звукоизоляция — 43 дБ (норма для помещений стандартного и улучшенного класса — 41 дБ).
  2. Теплоизоляция — ПГП толщиной 80 мм соответствует бетонной стене толщиной 400 мм, сопротивление теплопроницаемости изделия составляет 0,025 час/м2 °С/Ккал.
  3. Прочность — во многом зависит от правильности подбора крепежа. Универсальный дюбель способен увеличить прочность строительного материала на 30%. Рекомендуемая нагрузка на пустотелую плиту с 2 точками крепления составляет 200 кг. Этого вполне достаточно для монтажа любой сантехники и оборудования.

Пазогребневые блоки продаются в паллетах по 30 штук (для автотранспорта) и 45 штук (для ж/д вагонов). Пазогребневые блоки для стен укладываются ребрами на поддоны и обматываются полимерной пленкой. Гарантийный срок годности для большинства производителей составляет 1 год.

Как укладывать пазогребневые плиты

Установка пазогребневых блоков осуществляется, когда все несущие конструкции здания уже возведены.

Монтаж гипсовых пазогребневых плит сводится к точному совмещению двух блоков, соблюдению горизонтального и вертикального положения рядов плит. Для качественного соединения применяют клей для пазогребневых плит. Для монтажа гипсовых пазогребневых блоков также используют универсальные дюбеля — они легко монтируются в изделия.

Вышеописанные работы могут выполнять даже лица, которые не имеют специальной профподготовки.

Укладка пазогребневых блоков

Разновидности ПГП плит

Наиболее популярные размеры пазогребневых плит:

  • Пазогребневые блоки 667×500×80 мм
  • Пазогребневые блоки 667×500×100 мм

По влагостойкости выделяют:

  • Пазогребневые плиты обычные.
  • Пазогребневые плиты влагостойкие.

По конструкции:

  • Пазогребневые блоки полнотелые.
  • Пазогребневые блоки пустотелые — на 25% легче полнотелых, но не уступают им по прочности.

Типы и размеры пазогребневых плит

Пазогребневые плиты: плюсы и минусы

Преимущества:

  1. Экологическая чистота — пазогребневые блоки не содержат токсичных компонентов.
  2. Негорючесть — пожарные нормы допускают прокладку в пустотах гипсовых плит электропроводки и труб малого диаметра.
  3. Простота обработки — блоки ПГП легко пилить, строгать, фрезеровать, гвоздить. Гипсовые блоки легко сверлятся безударным методом.
  4. Простота сооружаемых конструкций — не требуют использования арматуры и балок.
  5. Высокая технологичность, простота монтажа — пазогребневые плиты для перегородок позволяют осуществлять ремонт с наименьшими трудовыми, экономическими и временными затратами. За одну 8-часовую смену возможно возвести до 30 м2 перегородок, что сокращает затраты на стройку.
  6. Цены на пазогребневые плиты намного привлекательней, чем стоимость такой же площади перегородки из других стройматериалов.
  7. Не нуждаются в оштукатуривании.
  8. Перегородка сразу после монтажа готовка к оклейке обоями.
  9. Для малярных работ требуют нанесения только финишной шпаклевки.
  10. Экономия полезной площади за счет ровной и стабильной поверхности (в сравнении с кирпичом).

Недостатки:

  1. Ограниченная область применения. В частности, изделия нельзя применять для несущих стен.
  2. Низкая влагостойкость (для стандартных плит).
  3. Требуется осторожность при навешивании предметов (для пустотелых плит).

Какие пазогребневые плиты лучше — Волма или Knauf?

Гипсовые плиты Кнауф:

Преимущества:

  • Немецкое качество.
  • Идеально ровная поверхность.
  • Наличие плит различной толщины.

Недостатки:

  • Высокая цена.
  • Отсутствие пустотелой вариации.

Пазогребневые блоки Волма

Преимущества:

  • Невысокая цена.
  • Наличие пустотелой разновидности.
  • Наличие стекловолокна в составе — это улучшает прочность и стойкость к перепадам температур

Недостатки:

  • Единственная доступная в ассортименте толщина плит — 80 мм.
  • Недостаточно гладкая лицевая поверхность.
  • Наличие стекловолокна в составе затрудняет распиловку и фиксацию плит.

Если вам нужна перегородка толще 80 мм, вы планируете покрасить поверхность и хотите безупречного качества, выбирайте Knauf. Если вы решили строить из пустотелых плит, класть на перегородку плитку, навешивать тяжелую сантехнику, Волма будет оптимальным вариантом. Цена на пазогребневые плиты Волма позволит вам существенно сэкономить, однако, плиты Knauf дадут лучший результат. Еще одна альтернатива дорогому немецкому продукту — гипсовые блоки Гипсополимер. Их качество ненамного ниже зарубежного материала, и они позволят существенно сократить затраты на ремонте.

Пазогребневая гипсовая плита ПГП 667*500*100 мм Кнауф

Описание

Плита пазогребневая гипсовая блок ПГП пазогребневый Кнауф полнотелая  представляет собой монолитное изделие в форме прямоугольного параллелепипеда. Гипсоплита Кнауф изготавливается из гипсового вяжущего по литьевой технологии с добавлением в формовочную массу специальных добавок. Современные технологии позволяют получить плиты с отличным качеством лицевой поверхности и высокой точностью размеров.

 

Преимущества

  •  Высокое качество
  •  Использование плит снижает затраты на штукатурные работы.
  •  После обработки швов поверхность пригодна под окраску, оклейку обоями и облицовку плиткой.
  •  Материал негорючий.
  •  Плиты не содержат токсичных компонентов и веществ.
  •  Изделия имеют высокую паро- и газопроницаемость.
  •  Легко поддаются механической обработке.

 

Пазогребневая гипсовая плита ПГП Кнауф длиной 66,7 см и высотой 50 см заменяет 14 полуторных силикатных кирпичей или 20 штук одинарных красных (250х120х65мм). Перегородки пазогребневый блок предназначены для установки в жилых и общественных зданиях с высотой потолка не более 4,2 м.

Строительный гипс — экологически чистый и дышащий материал. Поэтому перегородки из него соответствует жестким санитарно-гигиеническим нормам, регламентирующим качество отделочных материалов. Для улучшения эксплуатационных и прочностных характеристик в гипс добавляют пластифицирующие добавки.

 

По уровню теплоизоляции пазогребневая гипсовая плита полнотелая толщиной 100 мм равноценна бетонной стене толщиной 600 мм. Коэффициент шумоизоляции у нее  составляет от 34 до 40 дб, что является хорошим показателем для перегородочных конструкций.

Огнестойкость полнотелых гипсовых блоков очень высока. Они способны в течение 3 часов выдерживать прямое воздействие огня (температура около +1100 С) без потери несущей способности.

Перегородки, построенные из гипсовых пазогребневых плит (ПГП), характеризуются достаточно высокой несущей способностью. Поэтому на них можно вешать полки, кухонные шкафчики, умывальники и другие бытовые конструкции.

 

Рекомендации

В качестве монтажного клея при укладке стандартных КНАУФ-гипсоплит, при приклеивании пробковых эластичных прокладок к ограждающим конструкциям рекомендуется использовать сухую шпаклёвочную смесь КНАУФ-Фуген или монтажный гипсовый клей КНАУФ-Перлфикс .

В случае необходимости поверхность КНАУФ-гипсоплит может быть оштукатурена гипсовыми штукатурками с с предварительной обработкой грунтовкой Бетоконтакт.

Транспортировка плит производится в пакетированном виде.

При погрузке, разгрузке, транспортировке и хранении плит должны приниматься меры, исключающие возможность повреждения и увлажнения. Не допускается погрузка плит навалом и разгрузка сбрасыванием.

 

Продукция Кнауф на нашем сайте

Сайт производителя сертификат соответствия

Пазогребневый блок влагостойкий и классический, характеристики, цены

Пазогребневые блоки применяются для возведения легких межкомнатных перегородок, утепления и кладки несущих стен. Имеют прямоугольную форму, боковые стороны оснащены пазами и гребнями, которые служат замковыми соединениями. Этот материал постепенно вытесняет из внутренней планировки квартир и домов тяжелый кирпич и хрупкий гипсокартон.

Оглавление:

  1. Разновидности
  2. Технические параметры
  3. Плюсы и минусы
  4. Область использования
  5. Стоимость

Классификация

ПГП выпускаются из гипса и силиката. В основе первого состава строительный гипс марок Г-4 или Г-5 и пластифицирующие добавки, изделия производят методом литья. Вторые получают из смеси песка, извести и воды с химической реакцией при высоких температурах. Размеры стандартизированы: у большинства производителей это 667х500х80 мм, у Кнауф — 667х500х100, иногда встречаются варианты толщиной 120 мм.

Виды пазогребневых плит

Выпускаются полнотелые и пустотелые ПГП, первые более прочные, но менее теплые, вторые легче по весу и обладают лучшими изолирующими показателями.

Силикатные блоки имеют широкую сферу применения — они не боятся влаги. Возможности использования гипсовых плит зависят от их обработки и состава:

  1. Классические. Подходят только для сухих отапливаемых помещений, так как впитывают влагу (водопоглощение около 30%). Они имеют маркировку М-35.
  2. Влагостойкие блоки или гидрофобизированные (водопоглощение 3-5%). В их состав помимо гипса входят цемент и шлак, а также специальные добавки, обозначение — М-50. Подходят для сухих и влажных комнат. Отличить их от классических просто: они окрашены в зеленый цвет.

Особенный вид ПГП — шунгитовые. Они отличаются черным цветом, так как содержат каменный уголь. Применяются для поглощения излучений в помещениях с большим количеством излучающих приборов. Различаются по геометрической форме паза и гребня: они бывают прямоугольные и трапециевидные. В ассортименте Кнауф есть оба вида.

Технические характеристики

Легкий вес не сказывается на прочности. Классические ПГП из гипса способны выдерживать несущую нагрузку до 874 кг/см, влагостойкие — 907 кг/см. На них допустимо устанавливать до 200 кг навесной мебели и оборудования. Предметы фиксируются на перегородках при помощи дюбелей.

Основные технические характеристики:

  • Теплопроводность — 0,29 Вт/м.
  • Масса 1 гипсовой полнотелой плиты стандартного размера 667х500х80 — 30-32 кг (пустотелой — 22-24, силикатной — 15-16).
  • Масса 1 м.кв. готовой перегородки — 82 кг.
  • Шумоизоляция — 43 Дб.
  • Класс горючести — НГ.
  • Предел огнестойкости — 2,5 часа.
  • Плотность — от 1000 до 1350 кг/м3.
  • Допустимая высота перегородок — 4,2 м (для элементов большей толщины максимальная высота — 3 этажа).
  • Для силикатных плит практически нет ограничений по высоте возводимых стен.

Главное свойство ПГП — отличная теплоизоляция. Блок толщиной 80 мм по этому показателю равноценен стене из бетона в 300 мм.

Преимущества и недостатки

С момента появления на рынке ПГП стремительно набирают популярность. Это связано с их лучшими качествами для возведения межкомнатных перегородок в сравнении с другими материалами: гипсокартоном, бетоном, стандартными пеноблоками.

Достоинства:

1. Скорость строительства. Небольшой вес и крупные размеры.

2. Идеальная готовая поверхность, не требующая оштукатуривания, что компенсирует относительно высокую цену.

3. Блоки не подвержены гниению и поражениям насекомыми и грызунами.

4. Экономят внутреннее пространство помещений за счет малой толщины.

5. Сочетаются с любым видом финишной отделки.

6. Обладают высокой паропроницаемостью.

Среди недостатков строители отмечают низкую шумоизоляцию. Например, при возведении перегородки в доме с соседями придется прокладывать дополнительный слой звукопоглощающего материала.

В пустотелые блоки сложно установить крепежные элементы, поэтому если стена будет использоваться для навешивания мебели или декора лучше сделать ее из полнотелых плит. Системы из ПГП важно прочно закрепить к полу, стене и потолку, что создает некоторые сложности при монтаже.

Сфера применения

ПГП приобретаются для следующих целей:

  • кладка внутренних перегородок в сухих и влажных помещениях;
  • возведение несущих стен;
  • строительство двойных перегородок для прокладки в пространстве между ними коммуникаций, звуко- и теплоизоляции;
  • облицовка фасада.

Классические блоки из гипса можно купить для возведения межкомнатных конструкций только в сухих и отапливаемых помещениях. Для стен под навесную мебель лучше приобрести полнотелые, если поверхность не будет использоваться, то допустимо сэкономить и сделать сооружение из пустотелых элементов.

Пустотелые ПГП незаменимы и при возведении перегородок между холодными и теплыми комнатами, так как они менее теплопроводные, но в этом случае понадобятся влагостойкие пазогребневые плиты. Также их рекомендуется применять, если основание не выдержит большой нагрузки. Для ванны или другого помещения с повышенной влажностью тоже нужны влагостойкие блоки из гипса или силикатные.

Далеко не все изделия подходят для возведения несущих стен. Допустимо купить силикатные, гипсовые тоже можно использовать, но с определенными техническими характеристиками, например, подойдет пазогребневая полнотелая Кнауф 667х500х100 мм. Для облицовочных работ нужны влагостойкие ПГП. Если здание выше 4,2 метров, то лучше выбрать варианты с максимальной толщиной: 100 или 120 мм. Форма гребня и паза не играют существенной роли, поэтому прямоугольные и трапециевидные используют в равной мере для любых целей.

Плиты всегда устанавливают после возведения несущих стен, крыши и потолка, но до начала финишной отделки и обустройства чистового пола. Тогда есть возможность качественно закрепить перегородку к основанию и заделать все стыки. Блоки соединяют при помощи специального клея на основе гипса.

Расценки

Цена зависит от состава, полноты внутреннего пространства, наличия присадок, производителя и размера, в первую очередь — толщины: чем она больше, тем выше стоимость. Гидрофобизация приводит к удорожанию примерно на 30-40 %.

ПГП немного дороже, чем стандартные пеноблоки, но за счет практически идеальной готовой поверхности, которая не нуждается в многослойном выравнивании, общая цена перегородки будет приблизительно одинакова.

Наименование Размер, мм Цена за штуку, рубли
Кнауф полнотелая гидрофобизированная 667x500x100 269
Кнауф полнотелая 667x500x100 169
Волма пустотелая 667x500x80 159
Волма полнотелая 667x500x80 164
Волма полнотелая 667x500x100 227
Магма полнотелая 667x500x80 170
Магма полнотелая гидрофобизированная 667x500x80 203

На стоимость также влияет наличие пластификаторов в составе и объем закупаемой продукции. При покупке оптом с завода можно рассчитывать на скидку. Приобрести строительный материал дешевле возможно и в период межсезонья, но тогда потребуется сухое помещение для хранения ПГП. Чтобы купить продукцию хорошего качества, стоит отдавать предпочтение известным производителям. Блоки реализуются поддонами, хранятся штабелями не выше 2 метров — несоблюдение этого правила приводит к снижению прочностных характеристик плит и их разрушению под собственной тяжестью.


 

ПГП Гипсовые пазогребневые плиты в строительстве

Сегодня в строительной отрасли применяют множество конструкционных материалов. Это относится, в том числе, к изготовлению наружных стен, а также межкомнатных перегородок. Строительные технологии развиваются быстрыми темпами, и ежегодно рынок предлагает новые инновационные материалы для ремонтных и строительных работ. К таким материалам относятся гипсовые блоки и плиты.

Пазогребневые блоки из гипса или ПГП отлично подходят при монтаже стен и перегородок в офисных и общественных помещениях, многоквартирных домах, коттеджах, медицинских и образовательных учреждениях. Главным требованием применения подобных блоков является поддержание нормальной относительной влажности. Если микроклимат помещения подразумевает повышенный уровень влажности воздуха, возникает необходимость использования более влагостойких блоков. Изготавливают гипсовые плиты и блоки методом литья, главная составляющая вяжущих составов — это гипс типа Г-4, 5. Применяемые компоненты безвредны для здоровья ввиду низкой токсичности, они обладают огнеупорными свойствами. Использование гипсовых блоков способствует поддержанию комфортных микроклиматических условий помещения.

Технологический процесс производства пазогребня предусматривает получение продукции с прочностью на сжатие 35 кгс/см2 и прочностью на изгиб 17 кгс/см2. Относительная легкость монтажа связана также с формой изделий – это параллелепипед, имеющий для соединения со стыкуемыми деталями паз и ответный ему гребень. Это особенность также увеличивает общую прочность конструкции. Используют гипсовые плиты такого типа для возведения перегородок, не выполняющих роль несущих. Конструкционный материал стоек к деформациям, вызываемым перепадом температур. Его ровная наружная поверхность дает возможность начать отделочные работы без каких-либо специальных подготовительных операций. Кроме того, плиты из гипса выполняют роль шумоизоляционного покрытия, поглощая и рассеивая звуковые волны.

Перечислим преимущества гипсовых пазогребневых блоков как строительного материала:

• легкость монтажа и соединения элементов между собой. Для проведения работ не требуется проходить профессиональную подготовку;

• плиты ПГП являются достаточно тонкими, не уменьшают полезное пространство помещения, что немаловажно, если комната небольшая и каждый квадратный сантиметр на счету;

• возможно изготовление перегородок с воздушным промежутком между блоками, в частности, для разделения квартир при монолитном строительстве. В данном случае обеспечивается дополнительная тепловая и шумовая изоляция комнат;

• если ширина проема менее 0,9 м, дополнительно укреплять верхнюю часть не требуется. При этом сохраняется необходимая жесткость за счет механических свойств материала;

• нет необходимости проводить штукатурные работы, так как стены уже будут готовы для шпаклевки или поклейки обоев. Таким образом, затраты на ремонт снижаются, что наиболее актуально при больших площадях отделываемых поверхностей.

Последняя информация о безопасности продукции Intel®.

Открытые ключи PGP

Используйте открытый ключ PGP группы реагирования на инциденты безопасности продукции Intel для шифрования электронной почты с конфиденциальной информацией и проверки подлинности сообщений системы безопасности, отправляемых корпорацией Intel.

Дата активности: 23 июля 2021 г.
Срок годности: 30 июля 2022 г.
Идентификатор ключа: 0x823AF974
Тип ключа: RSA
Размер ключа: 4096/4096
Отпечаток пальца: AF72 4635 ACFE 9CFB 144E 4C2A C5A1 BMW3 823A F974
ID пользователя: secure @ intel.com

—— НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP ——

Версия: Encryption Desktop 10.4.2 (сборка 289)

mQINBGD7NxUBEADfXQxn1f4BV0sSGYfx + tIN2AmveyYaNhkmLopI7aUJvIS2xUjM

tn18tB7wXFXE4A1zrciiriF / Pq9J0kSEwuCBeYll81LkCSZCqU1ckY59i1Y9qeUy

Ee0K1J1nBn / 9S9dSEh7W3uqryflgMFrZpyCgARuauMJYloNNWB + pDYlOj1K / p / vq

jbzLSZz2xB3T7M8RyFrnj7unKyZo2QYcOd9t4JF0UZS6Eh + k41XagRM / 394cxjvw

unTX27A6 / ZaEcCwXoI82IY5Y + m / dd1QdIyL053kMg6FB2PWgIHR7dMVMsdvIhMv9

8K72yZ2sBw + myKsXAK17O62tK3gFXlDMEidkKXbktXgIE4 + xWN5z + esmC8GtDiz3

MjSReIIhU / UMrCX6ABnJhFBKWoERp / aiFDI0pOqjZ0FL4Ivf / nLT6wLw // AihmCE

Gad5PVtIWKtQiNPQYsykP5f68utpd2Is8taHyE0s3V1D20w3xTD / O + uW7gUkyHzF

KKUe + BIRnU + GpAIyUBgu / V4gl9FlB2sZmK9DLqjG3rcPz / ZX2iQ99I3DYgWSbh / Z

AuoPol2QkdBr7LMj64y4MnfwN0j3zfl08aKWHFX3lF1ZgqGbNwnCeFKgKhhm2Vv0

Ol / p1PuUs6hE + Tx1 / DMoi2BH60tZPqFRcS4lC9muYD6aDDTltcW1XzDi3QARAQAB

tEBJbnRlbCBQcm9kdWN0IFNlY3VyaXR5IEluY2lkZW50IFJlc3BvbnNlIFRlYW0g

PHNlY3VyZUBpbnRlbC5jb20 + iQJ4BBABAgBiBQJg + zcVBQkB6m4AMBSAAAAAACAA

B3ByZWZlcnJlZC1lbWFpbC1lbmNvZGluZ0BwZ3AuY29tcGdwbWltZQgLCQgHAwIB

CgIZAQUbAwAAAAUWAAMCAQUeAQAAAAYVCAkKAwIACgkQxaHl44I6 + XQOqw / + N4WB

09qmc7EmxrattJUWC / nzISJm2N5KZ57BFu19 + vstsYIUTg + sGOdP16q5o4lrRt8S

s2Af3hbuo / dMJ0QKuTtJiUBkfLRrIVNBu / 4rCgh8kI / uTdBbMX + / kGsOJAXYcwpe

+ Le86oN // FFKXEI5YvqKxhcocNY39qq8AGBGjlFDqfrAU56pH6rthPEv1qxLZoue

WMPIBx / 8gof6QytXS38bG2 + meKflSVD8wID2WMVNnDF1RCZR3csZfwVaUHduxRXs

EVVdyHugxhS1QcZtyo7GuRuly + D1nZB0YZahCo3Qc9ToaKXPoW95t3Nof7B9bB3f

rHGjg + Dk3TT23z3P0UmSRo / Q9lApnFLZ4CTy7zOTpt8rIc2EiD6TvaeECYNXpkle

FGbmI0IAsbyCG + uGARJ6qtUG + qopveU1tMYnash3pXwWgOShSrXj / 16TWpB2WRvc

дБOZQ2ZA / 6ouB + mSzdtEpR1 + TM + ISxuoY565LfgmGpJWg8P6g3H / hCgozCXUBsG8

mOzAfTG5VjMaujMGkC0 / LmYxx + LZb5gFY9WiWy + 5Lg88ZfuqJzRkQHSiaqkym + k0

ma5av1JMHne9ZYTMX5yT8p / leCe / atU61eDT0jmYA ++ j6L8pwwp037GS9cBf + 3Xg

5n1XQHtqeKR3TLUwUc6Kqu33TEqwL + nLJfI5Foq0QUludGVsIFByb2R1Y3QgU2Vj

dXJpdHkgQW5ub3VuY2VtZW50IDxzZWN1cml0eS1hbm5vdW5jZUBpbnRlbC5jb20 +

iQJ1BBABAgBfBQJg + zesBQkB6m4AMBSAAAAAACAAB3ByZWZlcnJlZC1lbWFpbC1l

bmNvZGluZ0BwZ3AuY29tcGdwbWltZQgLCQgHAwIBCgUbAwAAAAUWAAMCAQUeAQAA

AAYVCAkKAwIACgkQxaHl44I6 + XRdFw / + NMr4SMW4 + YaP7UT4PpgTHn4LabSofELS

EmCSBPZ2VBez9e1jO5D2CJX + iwcAofSXZsTEtjLx4VJQ1ctMBeQpzZiwGXzwfIbx

Tpm7NgxVCducMCeweGb2ZUzx8SnoUpxsOovcNmtrwc7 / xm9MyPyX + slxRhP6PNba

4yaEOBho2JKVdVXQOVGN / huVKoxXj / GiRRmWvgJdvpaGTF8HEMNcl / nEoLmW4MUO

aTOcCMS6SbKuX0vjFTtEnACYuFQaaocakOZCy7ncF4Bh0UWxN7LNniJcmfYjfSOE

R15umINjEPdkyYdgb3EZgXEoV / LqJ7Ji / EGH0iEfFYEkefWmFPwdjvdu6OUzRFGR

3zoNYd / SKcP + DRnJFuxtVYENdTyrILTDTIsLFSFvacviiblVuMXsvD9awjRJPrtO

ogASMhHhViEx3C43 / YNxh4mVA4wKj / 7iTVBBjy8VQ9NXiRcOz5TbeosRQ2Q + h + 5M

4BHmVLg695Fy4QbiIksRjqqQv3 + nkFfnXATavnmgw4dUI / XNN9TkCrnjyVNSWR38

A6W4nJBeVFmMsRYRG / Y4MNh7qNR9d94oU + qnam7g7RaplFe + OvhnD0IJif9PjIqA

S6j2Jcxq + a / wyalgR / OyAaZoLE8MYVf + VGfzQRf2SZo3 + vX + 49uMTNCtHS9VCOy4

xKCvV8BdD9C5Ag0EYPs3FgEQALCoyCwZa3IX + tKWo160 / YBGmxQ1OYst3UP / ewjE

UMkyUQj3YepomPWASpPUrZOOlFnGC + 7EAmw6bMvQWw1ZWw0WhENcBwNCu0 / ZW6Bu

QGkhP4ujp26MlkldGh4Qd1aRGYxFuFzC5kFsRN2e5tooZ24J7Y / XirLRxvAUj1V2

oZUXFAJGj6 / G2sSrloEzYjBL1YW9JyS3g / cEjVtzQq0k6BcZLz ++ uBRMqBrDlbcu

aXe0X4KCjHpvwffpB6S9CFaIUx7Juealw8F07 + FbsbzhwaOaoJSt8wXy04sL / + vo

4knlUeXzg / rz9KJ4ZUk1Cbzy8AmW4g8fwz48DjB7M3R48ylDbfi98pC2WPXov0Qa

YokYHhSxmwohtEJwwOexe48NlxzuonhKdP6wdICMoDiRQXA0RoNTOOHvDETBykIV

5 / GiYezXUb85n4ZBzkj1XI2HwDHGF5qfkwXqw69i575CXmBkiSkuc50m / 0uiJymY

Fb + lhQIch5VdzzuIXCE66zdR8h / pkiZYuvX / x10c84feKO8ZqVb6pIi0umLluFLa

Cmm2ssUXORqzvZxxbXet7f9HT7fGjxjun + zL2MJwCgSUMxuaG5N7AiQRlPlIt0lu

sDHLd11BR55hdTBDGGbnRWZuXyeLEVJPeh5q1LXij4C8yLSWlybZb5zcYmce0rqv

MuGHABEBAAGJBEcEGAECAjEFAmD7NxcFCQHqbgAFGwwAAADBXSAEGQEIAAYFAmD7

NxYACgkQzC0G9IONhcV9vA / + KRXH0kBwfTyLpI1WjgGLZ6J11dSXPiZrLfqV7TdR

2JVF43RyM93jeOCZUSamPoKNnW1nuXLdUsWwuDMgFTrkOTz3YbmO / rnZX9Bt7gN +

LAHPdo472chyZybLTYsMEqCvYQFm66huoVyzBwaj + 7IXp6 / UDYlXMIh4Kn645tx9

12HttnOrn / fpa + IGXHj6mtNddVyZjC3IJkyx91O5V6VXzldJImhg87E / gMy4xUlA

q9C + JT27xuyd2qxrAWs3 + seHPF1TgXbCMTRXAMuvn7V / I6i27mywauSGJMrAR8qm

B5LIgzplum4KyvXLKP / b32gCTNeY0N74JzFuOd05tVSjhDWQ9iDh5 / ClNhC9embB

m40yIOs9qp4yrzoEV4iNeYofXQJhGl + nYnQ9fcEd8PPRHI0NdrzPxAecuHBDh6Zw

z61aGgABWPSbWTG5gLk6rDnm5Bz1n5oZbz0mbQzYBWoDMV1FyqMMjT8qBnft1DJR

mUfiCRpj1go9R7XR6Z5A40th5RkD2Ha06iH5TboQ60QZj5EW9fUiYkZ1CsDq / Если +

eRIJHhcX8zGCvHwJupcAF0qRsITHOkY0F5ZV3WatCpmntGg + ubuTosQuxqtwbHko

82hgUW5qy + grYFLMxDvlppAlOW6p4ntOWu63JyJoW7LLy / + hYHGL3GbsfIO2vtyz

guIACgkQxaHl44I6 + XTepA / + PzDRz5NqHkKRgE5EeNFTvlQzUHPERQeI0RtPs4 + B

ayLqylzY6JBecGwfqqLqt8yKYnVt + eO8gkzYTG3hbeV3Sl2sztozp711wv7gBZOi

q5KSkmt3 + IoCug7pi4jYQEUCk9kmDtvC7u6P / droeRvIi571E0hlwFAR + ELsC + YI

vD41bKI4V8EjllZ3m2eaiMuOAFK7QSRQ3 + hZImvVcboLtNHtwio6l / mmG5HloFAb

Rt1ZCykYy4Nko59eZ1uiX8CbC3TwLYbkp1BQTOzIsBnOsIx2Ri111DhV6bJYdIKh

7jvpHGpH6Qe + FQbmTN0a6xxDonr1C4uPSu6dIL3bqNseYKrz1OMSMm / 0ejSUESKl

SrCEXKcfMzclEyPHvaZgHRPP9T07xKfi / gFEuKHqGFE9ufn9HPTu3jDyrcQaDOhz

Hsu5mo5Gj8ErUFoBN1zSn / E8nFEpVSTwZvs7Zx8hITeI90ZVZ5pl / 7OvkPO + / QG0

jtbipNSAgcqtiGARSiOmpfOjdMgB1SUj8rjlX71gTGdYX4 / RWje6KE7m50oW3c9u

mrXMr0CQacojT283oA + b1VX2BLPR9Rh + J8FNBDgtfQCgVs9PF5HDMamPBeAxIKQ /

qoATU7Jmbr6P38NFFjXQqvYlF3KBctb7qrEYRM1aAQJzGZaydJd + vziq6Pwr8LC4

Y1I =

= UCwA

—— КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP ——

PGP

Открытый ключ шифрования PGP

Equifax Verification Services поддерживает шифрование файлов PGP.

PGP сочетает в себе некоторые из лучших функций современной криптографии, включая сжатие, цифровые подписи и шифрование с открытым ключом. Шифрование файлов данных перед их передачей в службу Equifax защищает данные при их передаче через общедоступный Интернет через FTP. Файлы можно зашифровать следующим образом:

Шифрование с открытым ключом

Криптография с открытым ключом — это схема шифрования, в которой для шифрования используется пара ключей: открытый ключ, который шифрует данные, и закрытый ключ для дешифрования.Мы публикуем наш открытый ключ для всех клиентов и партнеров по торговле данными, сохраняя секретный ключ в секрете. Чтобы отправить зашифрованные данные, вы должны получить открытый ключ и зашифровать файл этим ключом. Чтобы вы могли получать зашифрованные данные, мы должны получить ваш открытый ключ и зашифровать файл вашим ключом. Открытые ключи распространяются в физическом файле, который можно отправить по электронной почте или загрузить через Интернет.

Для использования PGP для шифрования файлов необходимы следующие шаги:

Теперь вы готовы начать шифрование файлов данных.Вот несколько общих рекомендаций:

  • Сжатие встроено в алгоритм шифрования, поэтому нет необходимости архивировать файлы данных до или после шифрования.
  • Equifax выдает ключи, срок действия которых истекает каждые шесть месяцев.
  • Срок действия ключа, доступного на этой веб-странице, истекает 01.03.2022. Если вы используете предыдущую версию нашего ключа, обратите внимание, что срок его действия истечет и он перестанет работать 31.08.2021.

Загрузить открытый ключ Equifax Workfoce Solutions:

2048 бит 2048 бит RSA Equifax Public Key (для PGP версий 5.0 и выше)

Вы также можете скопировать приведенный ниже текст и импортировать его в PGP.

—— НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP ——

mQENBGDvQK0BCADtbyWwKw5sjR39OFmPlwzHHF3aXJE + OUG / TJgpqL0gMBZr2 / f4 s48mBqmwf4PLmw9YF03MMI1K / ЗКЭМ + VtdMdeFQZqhjrfKAFR8R07N0D3 + o8DtJv5
/ PT31V + j0wICFBaU0ylOj2iLi3nMuTGFvfvlz + 3bjFbQ3P3GRPDrFvs8mFPSzsCJ
yrApkjU4Cc7NEEASJ6junZxautwR6PIMuenmFFk7vCAIIH + FmzLCN5k6Whtea + и др
gCj5H5GaWh5IIXkb9uTK2CvS3il + у + jgRj2kI / GXc8vQv4X0nh3dV27DJE7jseW3
LMA0 + GWZ4QZgMI5GxEl8dOCaW2fx + hLBt + nJABEBAAG0KmVxdWlmYXh4czAzMDEy
MDIyIDxlcXVpZmF4cGdwQGVxdWlmYXguY29tPokBUgQTAQgAPAIbAwUJAS52eAIe
AQIXgBYhBCxdgqW8gsGrsGIFkswA / 7BIplZNBQJg70HwBAsJCAcFFQoJCAsEFgID
AQAKCRDMAP + wSKZWTc / 6В / 9m / t3OS4hhNRww5F + zREk / + D7BBZ0RJVHXI4NxfPje
щ + HBBuyoJ4EXKtPNfN0FnP8KvpdRv03mv1h0edmbl7XKx77R5Jc5juWEYXHPzr1
SJxx0DSoNknAloyW25wDJgQx01zcF4i07xtebYUVz / jFqTFefA2znj8JrnRhNk5n

PC7UPm4mMD7n1Uh3WCPgNvpLdQE9yi8FaevNRNCIl5wD1Q1QMlmZ1ks1mPsDt4y9 n9V / 1i5qz7tPUpuQ9HLKzf + CJQMW2A24bp4sf4kOjJdlDIr2pCJVUu6KiegKCsnV
3tmAVC3KUcMUmpfHZqI4XjienTvcf2OAogbO4DzDHUxRuQENBGDvQK0BCADltRG6

JpRqMAIg24ZlcG5btbRoV3qm3g8v9eiZ0kQlga6tTgx6GlWrX0iY6arspPqzsG91 QRx7LI Mfyc9ccvvUX5CYASj7O8NtZl5 + D6tjTTt4SIK3mPcb / ZQU909416AWn4AS
eFCTDxR5D / N + Xf0d2vzQ5 + Z / gzt87dvk9fad0cDP7B8x + Cly / HX + ZLxII6 + + ст Lb
dbpYUgPlnCFGtuWbwXr2yEvqx / p7ZqVWdgvU ++ EFlzyb8jPh5OJ / DVEryQ61o8 + Q
83OeFUWpj6t1IeU / gBau6aesXlV / qOeYx9HcH9q8qfWzL0JSEOOtw8pLZk5LT7iS
R + kQZEL5VtlKdu / 5ABEBAAGJATwEGAEIACYWIQQsXYKlvILBq7BiBZLMAP + wSKZW
TQUCYO9ArQIbDAUJAS52eAAKCRDMAP + wSKZWTSd + В / 9LbZhHnNsTaASaCmgBUaou
aAKqT0GEzWAO634bZYCZeB5aVxONDGLpYrxffJaAVzjU2az19YK0TwY + UoaOlKDI
5flRbKfgLkiMic + e5dj8zbw9g49LflEMZZcV40WFoZfcL2 // jjtG0ikvKgiwr5CA
+ FR7FQobZ2YeIQODi75ceFTTdpR95rqci8K0Tig2T4OkYk96J2FfztjFn / w3EfkZ
xMFMwRNmGTLGRUQXB7Hgd0aYYjxasBsKvdUFl + 9CfueN8c4QtIpKK3oEZr0pRMYo
1 / cD6xPIIXFONxXWjQmQ3lGqlMiTOviHH7LbNQVz / vUAK2fx3i2k83q9Cf0xeUkD
= tgz2
—— END PGP ОТКРЫТОГО КЛЮЧА BLOCK— —

Что такое шифрование PGP и как оно работает?

Pretty Good Privacy (PGP) — это система шифрования, используемая как для отправки зашифрованных электронных писем, так и для шифрования конфиденциальных файлов.С момента своего изобретения в 1991 году PGP стала фактическим стандартом защиты электронной почты.

Популярность PGP основана на двух факторах. Во-первых, система изначально была доступна как бесплатное ПО и поэтому быстро распространилась среди пользователей, которым требовался дополнительный уровень безопасности для своих сообщений электронной почты. Во-вторых, поскольку PGP использует как симметричное шифрование, так и шифрование с открытым ключом, он позволяет пользователям, которые никогда не встречались, отправлять друг другу зашифрованные сообщения без обмена закрытыми ключами шифрования.

Получите бесплатное тестирование на проникновение в средах Active Directory EBook

«Это действительно открыло мне глаза на безопасность AD, чего никогда не делала защита».

Если вы хотите повысить безопасность своих сообщений электронной почты, PGP предлагает относительно простой и экономичный способ сделать это. В этом руководстве мы покажем вам, как это сделать.

Как работает шифрование PGP?

PGP разделяет некоторые функции с другими системами шифрования, о которых вы, возможно, слышали, например, шифрование Kerberos (которое используется для аутентификации пользователей сети) и шифрование SSL (которое используется для защиты веб-сайтов).

На базовом уровне шифрование PGP использует комбинацию двух форм шифрования: шифрование с симметричным ключом и шифрование с открытым ключом.

Чтобы понять, как работает PGP, полезно посмотреть на диаграмму:

Математика, лежащая в основе шифрования, может быть довольно сложной (хотя вы можете взглянуть на математику, если хотите), поэтому здесь мы будем придерживаться основных понятий. На высшем уровне так работает шифрование PGP:

  • Сначала PGP генерирует случайный сеансовый ключ, используя один из двух (основных) алгоритмов.Этот ключ — огромное количество, которое невозможно угадать, и используется только один раз.
  • Затем этот сеансовый ключ шифруется. Это делается с использованием открытого ключа предполагаемого получателя сообщения. Открытый ключ привязан к личности конкретного человека, и каждый может использовать его для отправки им сообщения.
  • Отправитель отправляет свой зашифрованный сеансовый ключ PGP получателю, и он может расшифровать его, используя свой закрытый ключ. Используя этот сеансовый ключ, получатель теперь может расшифровать фактическое сообщение.

Это может показаться странным способом делать что-то. Зачем нам шифровать сам ключ шифрования?

Что ж, ответ довольно прост. Криптография с открытым ключом намного медленнее, чем симметричное шифрование (когда и отправитель, и получатель имеют один и тот же ключ). Однако использование симметричного шифрования требует, чтобы отправитель поделился ключом шифрования с получателем в виде обычного текста, и это будет небезопасно. Таким образом, шифруя симметричный ключ с использованием (асимметричной) системы с открытым ключом, PGP сочетает эффективность симметричного шифрования с безопасностью криптографии с открытым ключом.

Пример шифрования PGP в действии

На практике отправить сообщение, зашифрованное с помощью PGP, проще, чем кажется из приведенного выше объяснения. Давайте посмотрим на ProtonMail — в качестве примера.

ProtonMail изначально поддерживает PGP, и все, что вам нужно сделать, чтобы зашифровать электронную почту, — это выбрать «Подписать почту». Вы увидите значок замка в строке темы их электронных писем. Электронное письмо будет выглядеть так (адреса электронной почты были размыты из соображений конфиденциальности):

ProtonMail — как и большинство почтовых клиентов, предлагающих PGP — скрывает всю сложность шифрования и дешифрования сообщения.Если вы общаетесь с пользователями за пределами ProtonMail, вам необходимо сначала отправить им свой открытый ключ.

Итак, хотя сообщение было отправлено безопасно, получателю не нужно беспокоиться о сложностях того, как это было сделано.

Использование шифрования PGP

По сути, существует три основных использования PGP:

  • Отправка и получение зашифрованных писем.
  • Проверка личности человека, отправившего вам это сообщение.
  • Шифрование файлов, хранящихся на ваших устройствах или в облаке.

Из этих трех применений первое — отправка защищенной электронной почты — является доминирующим приложением PGP. Но давайте кратко рассмотрим все три

Шифрование электронной почты

Как и в примере выше, большинство людей используют PGP для отправки зашифрованных писем. В первые годы существования PGP он в основном использовался активистами, журналистами и другими людьми, имеющими дело с конфиденциальной информацией. Система PGP была первоначально разработана мирным и политическим активистом по имени Пол Циммерман, который недавно присоединился к Startpage, одной из самых популярных частных поисковых систем.

Сегодня популярность PGP значительно выросла. Поскольку все больше пользователей осознают, сколько информационных корпораций и их правительств собирают о них, огромное количество людей теперь используют стандарт, чтобы сохранить конфиденциальность своей частной информации.

Проверка цифровой подписи

Связанное с этим использование PGP заключается в том, что его можно использовать для проверки электронной почты. Например, если журналист не уверен в личности человека, отправившего ему сообщение, он может использовать цифровую подпись вместе с PGP, чтобы проверить это.

Цифровые подписи работают с использованием алгоритма, объединяющего ключ отправителя с данными, которые они отправляют. Это создает «хеш-функцию», другой алгоритм, который может преобразовать сообщение в блок данных фиксированного размера. Затем он шифруется с помощью закрытого ключа отправителя.

Получатель сообщения может затем расшифровать эти данные, используя открытый ключ отправителя. Если хотя бы один символ сообщения был изменен при передаче, получатель узнает. Это может указывать на то, что отправитель не тот, кем они себя называют, что они пытались подделать цифровую подпись, или что сообщение было подделано.

Шифрование файлов

Третье использование PGP — шифрование файлов. Поскольку алгоритм, используемый PGP — обычно алгоритм RSA — по существу не поддается взлому, PGP предлагает высокозащищенный способ шифрования файлов в состоянии покоя, особенно при использовании вместе с решением для обнаружения угроз и реагирования. Фактически, этот алгоритм настолько безопасен, что его даже использовали в известных вредоносных программах, таких как вредоносное ПО CryptoLocker.

Еще в 2010 году Symantec приобрела PGP Corp., которой принадлежали права на систему PGP.С тех пор Symantec стала доминирующим поставщиком программного обеспечения для шифрования файлов PGP посредством таких продуктов, как Symantec Encryption Desktop и Symantec Encryption Desktop Storage. Это программное обеспечение предлагает шифрование PGP для всех ваших файлов, скрывая при этом сложности процессов шифрования и дешифрования.

Нужно ли мне хорошее шифрование конфиденциальности?

Требуется ли вам использовать шифрование PGP, будет зависеть от того, насколько безопасны ваши сообщения (или файлы).Как и в случае с любым другим программным обеспечением для обеспечения конфиденциальности или безопасности, использование PGP требует, чтобы вы выполняли немного больше работы при отправке и получении сообщений, но также может значительно повысить устойчивость ваших систем к атакам.

Рассмотрим подробнее.

Плюсы шифрования PGP

Основным преимуществом шифрования PGP является то, что его невозможно взломать. Вот почему его до сих пор используют журналисты и активисты, и почему его часто считают лучшим способом повышения безопасности облака. Короче говоря, по сути, никто — будь то хакер или даже АНБ — не может взломать шифрование PGP.

Хотя были некоторые новости, в которых указывались недостатки безопасности в некоторых реализациях PGP, такие как уязвимость Efail, важно понимать, что сам PGP по-прежнему очень безопасен.

Минусы шифрования PGP

Самый большой недостаток шифрования PGP в том, что оно неудобно для пользователя. Это меняется — благодаря готовым решениям, к которым мы скоро придем, — но использование PGP может добавить значительную дополнительную работу и время в ваш ежедневный график.Кроме того, те, кто использует систему, должны знать, как она работает, на случай, если они введут дыры в безопасности из-за ее неправильного использования. Это означает, что предприятиям, рассматривающим возможность перехода на PGP, необходимо будет провести обучение.

По этой причине многие компании могут захотеть рассмотреть альтернативы. Например, существуют приложения для обмена зашифрованными сообщениями, такие как Signal, которые предлагают более простое в использовании шифрование. С точки зрения хранения данных анонимизация может быть хорошей альтернативой шифрованию и может быть более эффективным использованием ресурсов.

Наконец, вы должны знать, что PGP шифрует ваши сообщения, но не делает вас анонимным. В отличие от анонимных браузеров, использующих прокси-серверы или работающих через VPN, чтобы скрыть ваше истинное местоположение, электронные письма, отправленные через PGP, можно отследить до отправителя и получателя. Их темы тоже не зашифрованы, поэтому не следует помещать в них конфиденциальную информацию.

Как мне настроить шифрование PGP?

В подавляющем большинстве случаев настройка шифрования PGP включает загрузку надстройки для вашей почтовой программы и последующее выполнение инструкций по установке.Подобные надстройки доступны для Thunderbird, Outlook и Apple Mail, и мы опишем их ниже. В последние годы мы также стали свидетелями появления ряда онлайн-систем электронной почты, которые по умолчанию включают PGP (самая известная из них — ProtonMail).

Для тех из вас, кто хочет использовать PGP для шифрования файлов, доступен ряд крупномасштабных программных решений. Symantec, например, предлагает продукты на основе PGP, такие как Symantec File Share Encryption для шифрования файлов, совместно используемых по сети, и Symantec Endpoint Encryption для полного шифрования диска на настольных компьютерах, мобильных устройствах и съемных носителях.

Программа шифрования PGP

Если вы хотите начать использовать шифрование PGP, это обычно включает загрузку программного обеспечения, которое автоматизирует процесс шифрования и дешифрования. Для этого существует ряд различных продуктов, но вы должны знать, что искать.

Как выбрать программное обеспечение PGP

  • Основная причина использования PGP — обеспечение безопасности ваших сообщений. Поэтому при поиске программного обеспечения PGP безопасность должна быть вашей первой заботой.Хотя сам PGP нельзя взломать, были случаи, когда определенные реализации были скомпрометированы. Если вы не являетесь опытным программистом, обнаружить эти уязвимости практически невозможно, поэтому лучшим решением будет проверка всех обнаруженных уязвимостей в рассматриваемом вами программном обеспечении.
  • Помимо этого, выбор программного обеспечения PGP сводится к вашим личным (или деловым) потребностям. Например, маловероятно, что вам нужно шифровать каждое отправляемое электронное письмо, поэтому загрузка надстройки для повседневного почтового клиента может оказаться излишней.Вместо этого рассмотрите возможность использования онлайн-сервиса PGP для отправки важных писем.
  • Наконец, выберите поставщика программного обеспечения, который также предоставляет специализированную поддержку через группу поддержки клиентов или сообщество пользователей. Обучение использованию PGP часто может привести к разочарованию, когда вы впервые будете ориентироваться в системе, и вам, вероятно, понадобится помощь на этом этапе.

Различные решения PGP

В зависимости от того, почему вы используете PGP и как часто вам нужно его использовать, существует несколько различных подходов к его настройке.В этом разделе мы сосредоточимся на том, что большинству пользователей понадобится от PGP — защищенная электронная почта — а не на зашифрованном хранилище файлов, что является более сложной проблемой. Итак, вот пять решений для внедрения PGP в вашей домашней или деловой сети.

1. Outlook с gpg4o

Gpg4o — одно из самых популярных решений PGP для пользователей Windows, которое нацелено на бесшовную интеграцию с Outlook 2010–2016.

  • Плюсы: Gpg4o предлагает простую обработку электронной почты и хорошо интегрируется с Outlook.Для большинства пользователей Windows он предлагает самую простую и удобную надстройку PGP.
  • Минусы: Хотя Gpg4o построен на основе стандарта OpenPGP, который является открытым и доступен для изучения, надстройка сама по себе является проприетарной. Кроме того, бизнес-лицензия на надстройку стоит относительно дорого — 56,36 евро, хотя за эту цену вы также получаете специальную поддержку.

2. Apple Mail с GPGTools

Стандартной реализацией шифрования PGP для пользователей Mac является GPGTools, который представляет собой набор программного обеспечения, которое предлагает шифрование для всех областей вашей системы Mac.

  • Плюсы: GPGTools хорошо интегрируется с Apple Mail, как в примере выше. Он также предлагает диспетчер ключей, программное обеспечение, которое позволяет использовать PGP практически в любом приложении, и инструмент, позволяющий использовать командную строку для наиболее распространенных задач управления ключами.
  • Минусы: Хотя GPGTools предлагает пользователям Mac самый простой способ начать использовать шифрование PGP, использование этого шифрования для вашей основной электронной почты может снизить производительность Apple Mail.

3. Thunderbird с Enigmail

Как и перечисленные выше инструменты, Enigmail был разработан для интеграции с конкретным почтовым клиентом, в данном случае с Thunderbird.

  • Плюсы: Enigmail имеет несколько ключевых преимуществ. Во-первых, надстройка, как и Thunderbird, не зависит от платформы. Во-вторых, надстройка полностью с открытым исходным кодом и предоставляется бесплатно. Он также регулярно обновляется, и команда разработчиков быстро реагирует на обнаруженные экземпляры вредоносного ПО.
  • Минусы: Как и в большинстве программ с открытым исходным кодом, Enigmail не предоставляет специальной поддержки. С другой стороны, сообщество пользователей велико и активно, и оно собрало огромное количество справочных материалов, которые помогут вам начать работу.

4. ProtonMail

ProtonMail был одним из первых провайдеров защищенной электронной почты и остается одним из самых популярных. В отличие от решений, описанных выше, ProtonMail работает через веб-портал, а это означает, что его легко отделить от вашего повседневного почтового ящика.

  • Плюсы: ProtonMail автоматически использует шифрование PGP для сообщений, отправляемых между двумя пользователями его службы, что упрощает настройку и использование PGP. Подобные службы — Hushmail и Mailfence похожи — и представляют собой простой способ отправки случайных зашифрованных сообщений электронной почты без перенастройки всей вашей системы.
  • Минусы: поскольку ProtonMail реализует PGP через встроенный в веб-сайт JavaScript, некоторые люди не считают его полностью безопасным. Тем не менее, ProtonMail очень серьезно относится к безопасности своей системы и очень активно работает над ее улучшением.

5. Android и FairEmail

Наконец, FairEmail, который расширяет шифрование PGP на телефоны Android. Это автономное почтовое приложение, которым можно пользоваться бесплатно.

  • Плюсы: FairEmail — самое простое решение для пользователей, которые хотят использовать шифрование PGP на своем телефоне Android.Это дает вам возможность шифровать сообщения вместо того, чтобы делать это по умолчанию, поэтому вы можете выбрать, что шифровать.
  • Минусы: поскольку использование PGP через Android все еще довольно редко, сообщество пользователей FairEmail довольно невелико.

Часто задаваемые вопросы о довольно хорошей конфиденциальности

Даже после вышеприведенного объяснения у вас могут остаться вопросы. Вот ответы на наиболее часто задаваемые вопросы о PGP.

Q: Безопасно ли шифрование PGP?

А: Да.Хотя PGP сейчас более 20 лет, в базовой реализации системы не было обнаружено никаких уязвимостей. Тем не менее, шифрования вашей электронной почты недостаточно для полной безопасности, и вы всегда должны использовать PGP в сочетании с полным пакетом кибербезопасности, который включает программное обеспечение для обнаружения угроз.

Q: Как работает шифрование PGP?

A: PGP использует комбинацию симметричной криптографии и криптографии с открытым ключом, чтобы предоставить пользователям безопасный способ отправки сообщений друг другу.

Q: Какое программное обеспечение PGP самое лучшее?

A: «Лучшее» программное обеспечение PGP будет зависеть от ваших потребностей. Большинству людей не нужно шифровать все свои электронные письма, поэтому для большинства людей веб-провайдер электронной почты PGP будет лучшим решением. Тем не менее, если вы часто отправляете электронные письма, которые необходимо зашифровать, вы можете подумать о загрузке надстройки PGP для своего стандартного почтового клиента.

Q: Мне нужно программное обеспечение для шифрования?

A: Это зависит от обстоятельств. Если вы храните информацию о клиентах, ответ — да.Шифрование ваших личных файлов не обязательно, но может значительно улучшить вашу защиту от кибератак. Программное обеспечение для шифрования, основанное на PGP, обычно является одним из самых простых в использовании и является хорошим началом, когда дело доходит до шифрования файлов.

Шифрование

PGP может быть мощным инструментом защиты ваших данных, конфиденциальности и безопасности. Он предоставляет вам относительно простой и полностью безопасный метод отправки электронных писем, а также позволяет проверять личность людей, с которыми вы общаетесь.Поскольку надстройки PGP также доступны для большинства основных почтовых клиентов, эту форму шифрования, как правило, легко реализовать.

Все это говорит о том, что безопасная электронная почта — это только один аспект кибербезопасности. Вы должны убедиться, что в дополнение к PGP вы также используете надежную платформу защиты данных и программное обеспечение для предотвращения потери данных. Использование максимально широкого набора инструментов — лучший способ обеспечить вашу конфиденциальность и безопасность.

Шифрование данных с использованием ключа PGP

Шифрование конфиденциальных данных для переноса в соответствии с требованиями PCI с использованием этого ключа PGP

Чтобы перенести в Lyra конфиденциальные данные, такие как информация о кредитной карте или другие конфиденциальные данные Клиента, их необходимо зашифровать с помощью этого ключа PGP.

Импортировать ключ:

Чтобы импортировать открытый ключ Lyra (см. Ниже), используйте эту команду:

 # для импорта открытого ключа Lyra
gpg --import  

или

 # перечислить все импортированные ключи
gpg --list-keys 

Шифрование:

После импорта этого открытого ключа отправляемые файлы можно зашифровать, выполнив следующую команду:

 # это создаст зашифрованный  .gpg
gpg --encrypt --recipient 37611DA982FC37DC  
 # это создаст зашифрованный .gpg
gpg --encrypt --recipient [адрес электронной почты защищен]  

Открытый ключ Lyra:

  • Идентификатор ключа: 37611DA982FC37DC
  • Тип ключа: RSA
  • Размер ключа: 4096 бит
  • Отпечаток пальца: E992 6DAA DB96 498A 49AF DF13 3761 1DA9 82FC 37DC
  • ID пользователя: Lyra-Network Security Department <[email protected]>
 ----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----
Версия: GnuPG v2.0.14 (GNU / Linux)

mQINBFhFNcQBEADNby2QFQER3FtHXVDS80B4ZwqS6TKPuHxZdZrklb4uuGYlGi9J
Qy8mGop2VPsoNkCHdlKCKiFmiW4OX5u + VMYyQ4ZA + bIy2dmiedBUauZQO1tlp2TS
RUFTk9WwvjoSgDYub1OQvqN8RMtP0 + YowBykQvbDKWZ17K08G2tbgh2lmOyJomSF
HB8e437 / 69qD0qKujQ + WKfe51Wd + nMF233jaT7AvMjca3Z1dFPbjt2nC3vY0UeId
2vx6T7qLamU3kt3AyYIj3AheIgWNhaSlCWXCortWY / yAkplyxVcFc5H6Qwgmb + / O
u9wbThm4 / hrcNXFQCMsTpO1JVFYz0fcAq2uNABslHth2NVyWmwizHlLe8ACPZqTu
lKtLDoS0vQOXd9dBByuECTozUhi5z7hzOMpCKrNAnnYPFPGQovlZBQdE308AfMZU
Rh33xwLJd0McO0xgf49LzwSIOtF7FKVlzHc / p0jAgVtJawp8pvZuOa6deiPSbxsK
yiwePaGrycRBCTUxZTwY5i1z1QcAVDdqMldAqntP8c9IG2B1YEeQlvmYoYNOhxip
+ UlRoRaE1fWlCyzMQ4noDivVZLAJH5Dnq4ZaRK1mXTvqHoG9CsD3QxH7Mfk44 + 1F
qkRQjK / + R2r2m3sqKRdXBGYTly99oBxn9CCpi8NuZAjKehMAq5S4IikHZQARAQAB
tDxMeXJhLU5ldHdvcmsgU2VjdXJpdHkgRGVwYXJ0bWVudCA8c2VjdXJpdHlAbHly
YS1uZXR3b3JrLmNvbT6JAjgEEwECACIFAlhFNcQCGwMGCwkIBwMCBhUIAgkKCwQW
AgMBAh5BAheAAAoJEDdhHamC / DfcUi0P / 2yUKruKffA8uwQi2qJ + 058RjDV1KKqT
95qDjMtXlz1oXO1I7xtjsOAPB0 + Ci98rHNlNwIAMMI3A1gVzr4ZAKOzEq87Xaffl
RK / oFM8NwEHXjIIfsb38Pw3IaLHQfXiRastyB3vUswinTGPwoaw / yrX541GIi / cW
jyUUci3VqQnwCjsjhum3lPZBVVDEaRzahLCZZv9VhI86RmCshktmcqh5Pmy0V4Tm
kvevgB0pDaumt + EISai / iCCREX / eoG0Ln86OXJtN / 4HudJGe84pZzGmabiaRVI2f
XX0k9rtqvSH0riU1G6vA12y2oeeFz2d1BiFFwOAsHp2VcZyt7QEe5LzRmORTw7tu
CNMKT3Yl56fHvINiB1c4JpD + utua6BqQ7FpDRcWJsskDblwlGiLO6S4xlEmtPJjD
NP4Ca13JAwOU3hIn5yQ11Uq4iXmn9cAY7VVDn15o0q7llZ0r7JA6x2eWDQGkBx3r
bM4882ybQ1vmvfAAWJDJYv572frkTmFy9NRNBm90bT / 3QKl4Fo23cond9Up5KFWz
9Egi / kvrlqt0yYk / SfF1ZM + kmihjXPddtwF7fEC5Hcq9r0MJWg + haZXIPNM / + OAr
ik0Ndy88HxG7AbA4nY5v / pEoYJVuUvBMwLAsc6TKR6l2Qh4Sew0OGMOfhH7cNdcz
m / Zj5ES3XNWwuQINBFhFNcQBEADqSU8u777VPOGfcN / ++ UdE6So + 4UxUIL / 4 / nwR
M1K0udCSzoS99nAXLUSpXjEdka / SNVwO543DWRqq1ApffWOlPNZpHo4SwBYApSsO
WP42pKEyNbr3ew12qr5uMeJSuyWTcXg2Q2DRbnzcD50CwjNnWVxwdTG95DldD2OZ
aKCLbIm83vbkcpajVctuEzhhvFpPnF0YwwrgezVSfHjIMvordIVb1C / + dG / oqiHp
HCwqMEO / M5XNstByIAMbn + wQ6touFY7V8uSW3h5gffnACycQGsddyc2A28UZNkvj
q8ePEClmBCtvanoWnv7q3KkJNSmuXg8ACKeQg9GXKGRpZU1c4dpEKddMvKEYJ07O
DYVzQz + PggieYbV4iCRoGZR2HDcU39CbBs789TCDZySMHAeC48nVO0PdswXlkGPu
1g0PZdNH5BKNA5UwyEmyd + VDbKgqOY + OYkYrnrOEiCQMSFN45lIznjTElKCpwkSe
aHpFIpYLDyjVyxp4Pi5T2V2 + n9bIgV5 // Z02KWYs7NVvpf / UDGXLpkv6YSOjKBVa
2HGIqGq6AZ5LS99YA8438 + 0YU + u9T3BpD6Old + 8NJgE8FFYSGii7nL371hf + rpEH
eFdDWGqw8wEbyYSQbA2qbo5qab0tey4iaoatxwFFy9fl / NzkK / iLnsjRXffUWoQh
s3CWfwARAQABiQIfBBgBAgAJBQJYRTXEAhsMAAoJEDdhHamC / DfcukwP / 2KDnp6P
39lZTphmYFfUHFFpHPWTRU + / fWXdmI6y + NKzTRCIt7hbXfhiMvpLho7I + M5zuiIU
A3KElQoEk6u5hDmSY18g4XjwcyOnif2evFzgNvPJ6ttnTaz9FHGdVvB7gh / RrNrd
6JDzBPlAb4jGArYfmHiw1QVIOlEfmdYi / 1paatysADrTI2AP9 / QvCQIN3RCqzSqb
hhzkQDuA / aOOfG0i + i2Pl3KU3dDxgTMy3qcTbLYN3g7U5knuxHkgfXGRr5n / LoBw
u3Iid0ZpDaQ19E2tF4PSyM4xXREVNdBEdycpru8w5RbvMpRg4pE78 / aHkMEcBacq
1hjwU6yV4Neh4mYs6E + VLMHXqWIfhwopBqpLEePrGJTUGpknCSwb5JiVs5jrhm1u
AUXnAzavfCP84JCQQ5hRKrCl0Udjqa0P9zKbkrmfwbOZH / N8zgjEieeMEejz2fOd
cNwCzfE66zaV5bu3fWufrc4MAAuSE9U4hGJHWEGm8a0o3GQLBJk / Nj4W7MQc3kVu
KyEAJQRu + FvD / oGacM5IsA1YOVfWQnlmxHyRqfj2i7t96y3X2M9pAtHwKUe5KgEM
3 + vZvsmsIsKmewpB2qNcaGUDjc6BvPYVZWK6dPjFKNn10OILYX + A1KfxnW79IC + 8
vxrOyww2fshgLyj0RboMx3QThM7auYQkEHPI
= IVik
----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP ----- 

Информация о PGP — CUPS.org

Информация о PGP — CUPS.org

Команда CUPS.org использует PGP для подписания всех наших выпусков программного обеспечения. Вы можете проверить подлинность загружаемого программного обеспечения, используя открытый ключ PGP, указанный ниже. Вы также можете использовать открытый ключ для шифрования конфиденциальных писем, отправляемых группе безопасности CUPS.org.

Получение PGP

Вы можете получить коммерческую или бесплатную пробную версию PGP Desktop от PGP Corporation. Кроме того, GnuPG широко доступен в Linux и macOS.Открытый ключ CUPS.org PGP можно найти ниже.

Сообщение о проблемах безопасности в Apple CUPS

Отправьте письмо с шифрованием PGP на адрес [email protected] Открытый ключ CUPS.org PGP можно найти ниже.

Проверка версий программного обеспечения

Вы можете проверить выпуск программного обеспечения CUPS.org с помощью команды gpg —verify. Например, чтобы проверить выпуск cups-1.7.0-source.tar.gz, загрузите файл выпуска и файл подписи PGP, а затем запустите:

gpg --verify cups-1.7.0-source.tar.gz.sig cups-1.7.0-source.tar.gz
 

Наш текущий ключ PGP указан ниже и действителен до 19 декабря 2021 года. Срок действия ключа PGP CUPS.org составляет четыре года. Когда мы сгенерируем новый ключ, он будет доступен на этой веб-странице. Ключи PGP с истекшим сроком действия будут заархивированы, чтобы облегчить проверку ранее подписанных сообщений.

Идентификатор ключа: 0x35DA97EB
Тип ключа: RSA
Срок действия: 2021-12-19
Размер ключа: 4096/4096
Отпечаток: 45D0 8394 6E30 3528 2B3C CA9A F434 1042 35DA 97EB
UserID: CUPS.org
----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----
Комментарий: GPGTools - https://gpgtools.org

mQINBFo5hCYBEAD7WeR8qWUuD4Z3spmcjwIIcFsjF5V7MpqCZrGRcFiTH + MRiomQ
Ylr652 + 9JlQjS9e / 6Gtist6ydADvHqELmg42wQX7MrOCTDfKpM / mP2InMIDkel16
SZbtBORR44LOzsZ9Cm7739M4hZWp2PVn + ElWJr6t3l9NXVZDXaPWugHlxUYYGz7O
UxfYdkFQ3ND5ST60 + Ir8P7YoSfCvxi2dus6 / One7dhuTGdm / 8 + EtwrFPJWgbVxah
FQHD8TKht3poGm6 + mqgDley6soo4vUlUnYRbrEe + oXRnTx4Yih4FsXNez7IHFtJv
MzHPSLE + 2KsWp1gylp4hgLc5NGUD67nRO8GDqkhLK + PgJERx1NozLXqBa4XaoC6F
rq4i3C + JSsWqWUUs85tpZHwEnZmfYMV + cWcUkuHRwhls2PIVzm2b2BALXV8MY9yO
w8EBTrPo1ae1AplCZnLQX7gBdgBhX6ou + UKXqrAlaqiXlaxY2psajrmY + IqUXJL9
H9IPMmzHz + apfAvIc4WY2APUI9BDT11gh8ko3ZWVUNxlL1rUwbCBjtwKdmVLLNmr
mU1JbKY9L1PAXElEbpyJ6KrXk49KrFE8lnhTE4g2rUZ0wdmzjbAL0oaBL5qdNupd
MjW20Y + PyYgvIrXNPTk / mhx79rAMlUIhNRYQhyATywr9 / ubimhkNgYbcfQARAQAB
tBxDVVBTLm9yZyA8c2VjdXJpdHlAY3Vwcy5vcmc + iQJUBBMBCgA + FiEERdCDlG4w
NSgrPMqa9DQQQjXal + sFAlo5hCYCGwMFCQeGh5AFCwkIBwMFFQoJCAsFFgIDAQAC
HgECF4AACgkQ9DQQQjXal + v1Fg // YlAD / woMIwumfTIBGdc7oye + JLRKTXOnIDxb
VATpcSZOS6LMHy0x7k6kQ + G81r7NkfbQFHZRhvmf62qkg46JhPVJqWBqwVgrbQbk
RRFbo38NkZ37WW2xhImt8iGC8XjfpbfraVYaZQuU7Jbn4vrAppOZbzgVI1T2FIh /
+ GXWbv4WV7hNaNvjREZl1UrzzCTpxrSBgoyx + 1P6SwDHYWrC / gp4CMLEj6zf2Hwz
KyIU + FmW54LIZafnswgNpoW1taZx7iSWfvqoyySomtL0PwhYWpKAyIZDf + 6cffjx
Fwp5UufEkLjyui0b / 6DbCjyWiNHh8BT7niLZ54VXcO8IWr / kQH61s41xp0xU9 / Pr
N7Mn22Qd5SCFcDmbFvSI8m7Gn61G8mUfCL2zeAMUkNuzZgc + p2VhRCr + / 9gk2eEg
BOqxrrsKDa0g5mWLA0y8a5oohlXKM6SoyRcujCfQxO3rCD1 + qM48Zm + 4l / 6NBg8w
wRJNKoARnR2c9wGvHRbJY3kXllnd / 3Fk / EzXwilFK4Fk0uIk8AtMSTh0Se1KNEum
/ AbUxRG50dq9pyrfYxsjhNmzu92NIR5sR5PyRQRbGDJkIlNEEbh87TBCrYqnKaPU
lev + 476zFE / raaum / DL0ANOUQCtX5ftWEK2Xo1s28DEo2DzyJWmYSmr / wnf8wrp7
lNWA / F25Ag0EWjmEJgEQAPZvzo1nX / F4 + 9BGE9o0OSPZt / BLkusiyz6fd46k5vj7
LGPFpjtMxUxbPNhMJi3QVBhtb8yiNugRmE0sWaA7b2COsXT8jaHZ2EBV0XnTr4Tv
hSxNbdXu9fiDRFQ9x3D / LhDvDRgq0lKQw5cRBLCZw4as9Ytxn1WnS8evwhHRMMYL
/ lCyviyyj8zczXPmdWLVlMbhD02Yf5DpteSyhjMTvZFJWZiIUupnM1WXppDo4 / Id
nr2Sc5awhuFxdrSYFpaB5 + hOdsjhDENcm + GY10iUNCqklCP5BZOeDprap7XwMElW
/ chdrwovPYn54Sugl9oHjUOfiJLi / e4J + ey86 + 2sWY0rZvmOViR1w4NldB + GbEQW
/ HOyTwo1Og36 + 7Ci9m2yothSC0wJAb5Bvg2tc1u4AsG2ylaxMFmwX226d2jJlFNl
2crNFaIE / Uuo7YqH8pcm9kVZ + 0apLHoxtZFnZF5QzLmcA83YFFWkqjEfmdLobWXX
pZ + jPkHZDEhj21D + 6LYCtUjDwnICySLoIawoMpkV + tdRyHuzxdYX1Nkh74mC2A7d
koxMw86CgXP4UHJwCYunN + rUi7oC8oI1isqtMK8MZhcPdlvE721 + fpdAdBIo8KVs
RxQJ3vzhTuugZl5w3E8Jt7lC / q6CC6VI7V74fCNJjXiytrcpYg + FYCyfvxJ / 4GH /
ABEBAAGJAjwEGAEKACYWIQRF0IOUbjA1KCs8ypr0NBBCNdqX6wUCWjmEJgIbDAUJ
B4YfgAAKCRD0NBBCNdqX65zoEACdIsOlto5FQtv2Yx / ayYklEsPgrx1IDnudvVUZ
C + vsDoF9aOUBjUvpHjdBWOBnc / ThOw8ARvOcZLT06HNyzvkJNjj05N + hy1hiSY5B
kL + TGCVkE / wUIDf69lt + KEG89EjpRDSTLDw8t05bEiaZ1XKfDmcIXbao38zhI2CD
r + h2eQotY8bGA7hC7knwQv4VRnN8zBgZhQZdapjC8fBoaY00YZ4wBvd4Yz13 / HGi
gXssFNd35n + K + mnUaqulLIwjVfN1 / luOubTpqCGVtSEVvHiq7XVRR6cSc345vFMa
3AtRtHKQpZutEz08gZqrXXwALom + HWNbPqdHXEE / mZxvpEVMQr325KLKSPQGZSCq
s8AFeYLYf66gn7T50VX5ws9sGANVvq1CHbouSbfc + UJkibeKG4 / jSlqUwWNktEEJ
hI + yGJP5xitfA4IGPaipfVHsxP1z37oht6BTj0zUlfEg9YoPmuHEAhxP7CGOatMM
QkRQ7l0W3F05XL1HzynDnKkEigAUlwhq8Z5oO3Vf9b0MJg / V6T2 + jzGIcy0PmliX
rR6FQB5SMRaGCrJxSaPeadnSkJOpFM0dRqKDB049IAIbSxz5ZuqCpbB8th27ezqu
J3b3cDsSI2TOkacnMo01 + IUcgerySKwl / 4eUHd92FSq / m085HOQnlae4fjjJ / 7qDd
/ yDo + w ==
= padA
----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----
 

Наш предыдущий ключ PGP указан ниже и был действителен до 18 декабря 2017 года.

Идентификатор ключа: 0xDBA3A7AB08D76223
Тип ключа: RSA
Срок действия: 18 декабря 2017 г.
Размер ключа: 4096/4096
Отпечаток: 3737 FD0D 0E63 B301 7244 0D2D DBA3 A7AB 08D7 6223
ID пользователя: CUPS.org
----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----
Версия: GnuPG / MacGPG2 v2.0.22 (Дарвин)
Комментарий: GPGTools - https://gpgtools.org

mQINBFKxnHMBEAC04LKGIEoC + 0AhqroXWl7rt7 + oJgbeWSbLNYYGSV6NA9BdIpne
kC4ZKJK60vsAKSLwLX636 / Do2lVNJQQw8wE05GWI / SblDRQAyqD5N1DyQcYkVnLU
h4Q5O9sCTlSnbn6UREjJRL6 + qGWh2euvNMaZwHdbMErrevyNVNpmRxSLy2w5rM03
F6hOFUxeKl + KZutwiR5lXzqHU4e5fsJ8ICnyB + GZTMvCXrY6X / 19g0szDYl7xseF
tGS0vF2WtRBlQzzz4IDwMin4O0ptUlwlioZlA4dPeENZmA288MMXi / RFW / + uoTs8
niKY + v0a5Djs1neTKO3yNDtuhVOR2PqIlI5BBWKYzz4bBg4hgm7uASPqLEThITEK
7wQQrHd / 1clX0XIAQ / + pPJyPj8Z3dLLsuscKoKVtkTy4 / ELFGNU + 06IiXOOG7q + W
nfM8rHOlMfT628kRVot + MOzN / pbVMbp0VJt6fqnJ + r8eayg2qNWISmAYTaLO9Jsw
tDzfdHbyqKSQj + t6c2iaDnAdBFUkBWFz1Ld7WUGWXe0qTrN2ECvSe03HKMZGEhYT
h71BWN + h2TLfRrO1 / ZFhfka2xOqj9RsSNVyBTcvlw / ouZXkEPzDyMAd + egCv0w5X
AS0R2TWHSXOzgxvl6VYyvsCSelfXvrA0YWViHcy8 / GbsypVgNKyTi91smQARAQAB
tC9DVVBTLm9yZyAoQ1VQUy5vcmcgUEdQIGtleSkgPHNlY3VyaXR5QGN1cHMub3Jn
PokCPQQTAQoAJwUCUrGccwIbAwUJB4YfgAULCQgHAwUVCgkICwUWAgMBAAIeAQIX
gAAKCRDbo6erCNdiI / 4SEACCcH6qQtVUycbYaqnfUU9WRppKEFiYRN33UaNNPOpw
gyqgDBmPkihaNmOQ / 1EbTLEOafbtb38J2neA + v / AmQc7fvrfYbVjugneOtvvCSSH
l30VBLE7QZ3szAyvx0zpngQD3JbdwqRQ9gGM0yt6eQjWb + 1EqVGQzUqm / n + 2Oa9W
mvbxATnGNX0TK24a2CexqwA2bRXxtHiI7C7 / wQhuA31BBvVabJJS3jrvKh8dwlbL
FR8fT / 0vipEkPQGXJzsa5dEn6RfDvFSiT + vOcEvsAqhiW0Uvd7xxCzQzQkLxRLZ3
rT1sG01U + qGo98Zk7rVUF4GGG9rqUom89oW7RyvhWHrdjjG8h68nSC9 + M9jmtHB8
AoNxzTFlOTvQqdKDyrovz515RIRDFKL5aLPKfrFm3WADoFTSSMgmyTiv9AfHgaNr
AuWl4bwhZlc2P4m5sH5EhM2S99t62YoaotfZ5Ojv4K7Jfr6TSX8MDjgP9s8OYi2f
zElH5DZhWfwhmLiw7NF2wHioGnVH5eXgJC1cbX8 ++ Brokf6wiPIA2rfHIJBCubrW
9KCW8bHQ / DmwWBAGc2z6ZwWynn8Rbes / guw34pD4mjsoj5PdPSRgjUSKnssHgKBo
CwRnoITeKK9XFnlkD2p2ZbtLkQ9kUc2l9tMGg78axBe5ddOqArvsqZB471pDqanO
pbkCDQRSsZxzARAAt + 5QtxIyHOdkidfYSCaz / RKc8 / QXbWgRwuoQwqhy / 6yYlZZ +
g7Dtqnu / DddCdXW5YYW0Jg6yDcGb3ApKIMiNPGEaYq5DwgveRmfmje7NgZIlji47
twjHd1kYeicJaVIHOBZ4R + nimrzfcJJPzhbrU55Uuk4wLOdxuleeHWaejfkB9Nre
DZMS0wPi1QooKKIJSHVHdOyUwYCLuzm4Z + yL91uFvEEcjCLxPQm78l08Kca3E + Ch
2QLi4wVthd / qdns2LIk5jqeo7PBHebxoTeFtDGOT6OYtpplGoz22bLAxqxmJjO4f
qYZ8Tkw1sihwP7z5gLaiFKjCmAE7KI5Iqv2TUcZDNZIh8bk2pxSBqNajwAw7KkA1
QaW / TVnF3Mj0JQqWEpA4vptk8uZ80Uy5fY5F2lKjDioWV0wN0Y81tZ + lV5khE / 91
sUZk7vD9JTWFlw3xunqoh5QDy6HvS44HrGjvUCXqMKxR633FS0c8rrvjV5vwo36v
AEk5H / MGaU4LTWs + eIvqegfxD + 65Ht66DjzzNwkG / REs2e3pT3xSpqCS35xhKvNU
P0HDcgX0p38ecPGYpFBKHW9xSlK6HGOLlGWUQMcuGnNqbd7LPzldKEcZuYoZTcaK
3CCmsCA2y8DRIu2z2AHJPWJxSgJ7fLveJ + tAZWppxXXV9BqPpQpw4XlGnfMAEQEA
AYkCJQQYAQoADwUCUrGccwIbDAUJB4YfgAAKCRDbo6erCNdiI5CkEACYPhRZU8Ua
HoWo8cMfIDZIP6x33yA628N5UV + FTYA0N0UcNdVGcW1bW3cBg7S4Ccebgw60ykAQ
jGdqGp + QpYXdh7ZvxdB1geGqIevDNMcIULdOehbzOg4rsCnHIPPetezD8dsgFjul
3TuwNm6 / leujJAcbHxCxo9bXg / i4T3MLpMTuwrMXVJ2zcdw0nTjtcw65y / TYT0D0
NBZx1e2xR6DGGALkthg0RziSPaZ6YmWvX2W3nv + FB / ewHOWyMLObmMAIggeD2Ffq
q + wGa0KXhkjrouOvefVLjFowTVDQjjyz07ffUEDINGvX13XE1Ego + BlnF3UXmkcB
DZX7ZWJsoSouE29y03AO9ZZ2mM8WVWaJrOqFp / rcosujFyAOULOl1 + gs6CbC3fYA
DdUmr5fy7eforVnZKYA1JK + SIdsKtfsNqYWPISuuS5iQwg / r80UhCknfO8sJIRpH
hHgGFXN9iF4WGFCvf + 428FAnbhUeLVxSXmHQ6n9Qa1K9OV3fGENXNY8Mdq1psRmw
WUe6jKB1vO7LGhIKry8N1yWDnj + zJkJoy5DdEvj92riCat73uLRpq5MQgeoLhUta
e5 / XI9Y7wrnRQAdeM3y19x + 3wIL6rVqcGutv / Ew3G9CsHmqS + P0NTIfyAY7J3GCm
ut1GxdVtOgvKz7aFcETtujhb152ylfHleg ==
= IQid
----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----
 
Авторские права © Apple Inc., 2007-2021.CUPS 2.2 и более ранние версии предоставляются в соответствии с условиями GNU GPL2 и LGPL2 с исключениями, в то время как CUPS 2.3 и более поздние версии предоставляются в соответствии с условиями лицензии Apache, версия 2.0. CUPS, логотип CUPS и macOS являются товарными знаками Apple Inc. Все остальные товарные знаки являются собственностью соответствующих владельцев. Политика конфиденциальности Apple

Мой открытый ключ PGP

Мой открытый ключ PGP

Для конфиденциальности / прохлады используйте PGP

Если вы хотите убедиться, что злоумышленники не подслушивают электронную почту, которую вы мне отправляете, вы можете использовать Шифрование PGP (Pretty Good Privacy).

Или вы можете просто зашифровать свои сообщения, чтобы они были потрясающе крутыми.

В принципе, вы можете использовать мой открытый ключ для зашифровать сообщения так, чтобы только я мог их расшифровать (даже вы не можете расшифровать их). Чтобы получить более полное объяснение PGP, просто нажмите на эта ссылка, чтобы получить PGP документации или переходите прямо к Краткая информация. PGP использует алгоритм RSA; получить тонны информацию о RSA и криптографии с открытым ключом щелкните здесь. (Вы знали что мой советник по CS, Рон Ривест, «R» в «RSA?» Классные бобы, да?)

Программное обеспечение для шифрования / дешифрования PGP является бесплатным и доступно в Интернете. от PGP, Inc.а также на с этого сайта MIT или с здесь, если вы находитесь за пределами США. Чтобы узнать другие публичные ключи людей, вы можете попробовать это сервер открытых ключей. Если вы используете Apple Macintosh, есть страница на Macintosh Доступна криптография.


У меня очень мало «подписей» на моем открытом ключе. Причины этого:

  1. Я не знаю многих людей, у которых есть открытые ключи и которые могли бы их «подписать».
  2. Меня не очень беспокоит, что кто-то придумает тщательно продуманную схему публикации поддельного открытого ключа от моего имени.Я просто предпочел бы, чтобы кто-нибудь, случайно обнюхивающий сеть, не перехватил мою личную переписку.

Вот мой открытый ключ PGP:

—— НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP —— Версия: PGP for Personal Privacy 5.0 mQENAzOV8McAAAEIAMAteFlMswu3HF2z13VsFZ1AjCvBP / gRG1uNgwI6LUm9A7u9 v1GclC8wLYKk4cLLPYqcigdJs / gdSq / zk7rmJkOp1eQLA328Sg7lAFLdN709LT0o f / Gr2Q4Ojyl7jCuXlqdHpNlUX + wcKEmL5ilVRVCq1tMSlsQiONL26vyZqBzOY + Fw yWi91VO1AdNKRb3r1NMQKS0j4zP / y1RMGQ1uxb / 5ypF45oyPrT30x4NYT / uay + HU Fi00mY + o0clIXIr1GocWFXzgXuxPlWdWr4fwUozdaCxzs3xW7ss / RGd7YzBW2z9d / + EsQBQOy6iisAH + jJFLWkg3YRBW7d84yE3ZZ + EABRG0KFN0ZXZlbiBHLiBKb2hu c29uIDxzdGV2ZW5qQGFsdW0ubWl0LmVkdT6JAHUDBRAzlghPzMeENWI4B6kBAXKd AwDLlay4Gxnxs + 9gBN46GuaMZIZ + Ny1FQCffFqFgZXPzNWvafZW7u599C2GYONtB IcMtWbcs00TgcZl / PEJv5Ho5Tx9VppNBujtdDEX95SFGlDJYOCcQbx1pZ8ZyMsvu 6КИ = = a9T / —— КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP ——
stevenj @ alum.mit.edu
Руководство

для начинающих по PGP — Биткойн не бомбы

Если вы новичок в Биткойне, вероятно, вы слышали некоторые термины, которые используют биткойнеры и которые не понимают, что они означают ― PGP, Tor, VPN, OTR и т. Д. В большинстве случаев они относятся к различным технологиям, которые используют люди. для защиты своих данных и коммуникаций.

Это первая часть того, что, вероятно, будет серией статей, нацеленных на знакомство новых биткойнеров с этими и другими технологиями, которые вы можете использовать для повышения конфиденциальности и защиты конфиденциальной информации от любопытных глаз правительств и похитителей данных.

Мы собираемся начать эту серию с знакомства с PGP, который на сегодняшний день является наиболее широко используемым доступным программным обеспечением для шифрования и критически важным компонентом конфиденциальности в Интернете. Независимо от того, покупаете ли вы наркотики в Silk Road или просто отправляете электронные письма друзьям и родственникам, это то, с чем должны ознакомиться даже обычные пользователи Интернета.

Что такое PGP?

PGP означает «Хорошая конфиденциальность». По сути, это интернет-стандарт (называемый OpenPGP), используемый для шифрования данных и цифровых подписей.Программное обеспечение, использующее этот стандарт, доступно как в бесплатной версии с открытым исходным кодом, разработанной Free Software Foundation, называемой GNU Privacy Guard (или сокращенно GPG), так и в недорогой коммерческой версии.

Давайте потратим время, чтобы понять некоторые основы того, как это работает. В обычном шифровании секретный ключ используется для преобразования открытого текста (незашифрованные данные) в нечитаемый зашифрованный текст . Тот же ключ также используется для дешифрования зашифрованного текста и раскрытия открытого текста.Хотя этот процесс хорошо работает для шифрования данных, хранящихся на вашем жестком диске, он имеет свои недостатки для использования при обмене данными. Во-первых, вам нужно каким-то образом передать секретный ключ другой стороне. Но как это сделать надежно? В конце концов, вы используете шифрование потому, что не уверены, что ваш канал связи безопасен. Вы можете встретиться лично и обменяться секретным ключом в автономном режиме, но это не очень удобно. Протоколы были разработаны для обеспечения безопасного обмена ключами по незащищенным каналам связи, но они, как правило, лучше работают в чате в реальном времени, чем, скажем, отправка зашифрованных электронных писем.

PGP использует шифрование с открытым ключом . Один ключ (открытый ключ) используется для шифрования данных, а отдельный ключ (закрытый ключ) используется для их дешифрования.

Как новый пользователь, вы создадите новую пару открытого и закрытого ключей. Как следует из названий, вы поделитесь своим открытым ключом с другими, чтобы они могли отправлять вам зашифрованные сообщения или файлы, сохраняя при этом секретный ключ в секрете, чтобы вы могли расшифровать данные. Процесс генерации пары ключей делает невозможным (с учетом современных технологий и знаний математики) для злоумышленника получить ваш закрытый ключ из открытого ключа.

Сценарии использования

Наиболее очевидным вариантом использования этого типа шифрования является электронная почта. Любой, у кого есть ваш открытый ключ, может отправлять вам зашифрованные электронные письма, которые можете просматривать только вы. Точно так же вы можете отправлять зашифрованные электронные письма своим контактам, предварительно загрузив их открытые ключи. В следующей публикации мы представим более подробное руководство, демонстрирующее, как настроить почтовый клиент для работы с PGP. Однако следует иметь в виду, что будет зашифровано только тело письма.Тема и метаданные (получатель, от, копия и временная метка) будут по-прежнему видны всем, кто отслеживает ваши электронные письма.

Вы не ограничены только шифрованием электронной почты. Покупатели на анонимных торговых площадках, таких как Silk Road, часто загружают открытый ключ своего продавца и используют его для шифрования своего адреса доставки, чтобы его мог видеть только продавец. Эдвард Сноуден убедил журналиста Гленна Гринвальда создать PGP до того, как произошла утечка сверхсекретных секретных документов, раскрывающих всю глубину шпионской операции АНБ.Вы можете зашифровать целые папки и файлы своим открытым ключом, чтобы защитить их от злоумышленников, которые могут получить доступ к вашему жесткому диску. Другими словами, PGP можно использовать практически во всех мыслимых случаях, когда требуется надежное шифрование.

Цифровые подписи

Еще одна особенность криптографии с открытым ключом — это возможность создания так называемых цифровых подписей. Как и ваша настоящая подпись, цифровая подпись может использоваться для аутентификации данных, но с дополнительным преимуществом, заключающимся в том, что она полностью неподделана (опять же, учитывая текущее состояние криптографии).

Цифровая подпись создается математическим алгоритмом, который объединяет ваш закрытый ключ с данными, которые вы хотите «подписать». Действительность подписи может проверить кто угодно, просто проверив ее своим открытым ключом.

На приведенной выше диаграмме вы видите, что открытый текст проходит через хеш-функцию для создания дайджеста сообщения, который затем подписывается вашим закрытым ключом. Этот процесс гарантирует, что подписанный документ не может быть изменен без аннулирования подписи, что позволяет людям не только проверять подлинность документа, но и целостность данных.В качестве примера предположим, что вы подписываете документ из 10 000 слов. Если кто-то изменит хотя бы одну пунктуацию в этом документе, подпись будет признана недействительной. Чтобы понять, почему цифровые подписи полезны, давайте рассмотрим несколько примеров:

Возвращаясь к Эдварду Сноудену, предположим, что АНБ перехватило секретные документы до того, как они достигли Гленна Гринвальда. АНБ могло удалить конфиденциальные данные, заменить их дезинформацией, а затем переслать их Гринвальду. Причина, по которой этого не произошло, заключается в том, что Сноуден подписал данные своим закрытым ключом перед их отправкой.Это позволило Гринвальду использовать открытый ключ Сноудена для проверки того, что файлы не были изменены. Если бы АНБ попыталось скрыть некоторую информацию, подпись была бы признана недействительной.

Цифровые подписи также чрезвычайно полезны для проверки целостности программного обеспечения. Отличным примером здесь могут быть биткойн-кошельки. Учитывая последствия для безопасности, вы хотите быть уверены в том, что загружаемый вами кошелек является законным и не будет утечки информации, которая позволила бы кому-то украсть ваши биткойны.Хотя все биткойн-кошельки имеют открытый исходный код, если вы сами не проверите и не скомпилируете исходный код, вы, скорее всего, загрузите предварительно скомпилированную версию, которая может содержать вредоносные строки кода. Разработчики программного обеспечения обычно подписывают программное обеспечение и предоставляют ссылку для загрузки открытого ключа, используемого для подписи. Ведущий разработчик Bitcoin-Qt Гэвин Андресен подписывает новые версии своим ключом PGP. Просто проверив подпись его открытым ключом, вы можете гарантировать, что загрузили законную копию.

Насколько это безопасно?

Если все это ново для вас, вы, вероятно, задаетесь вопросом, насколько безопасно шифрование, используемое в PGP. Можем ли мы действительно доверять ему, чтобы защитить нас от АНБ и его черного бюджета в 52,9 миллиарда долларов? Все, что я действительно могу сказать, это то, что все криптографические алгоритмы, используемые в PGP, являются частью общественного достояния, были тщательно проверены сообществом экспертов. На данный момент широкой публике или научным сообществам не известно о возможных атаках. Конечно, возможно, что АНБ имеет доступ к высокоразвитой математике, которая не является публично известной, но даже там лучшие атаки обычно не раскрывают открытый текст, а просто упрощают взлом ключей.Тот факт, что АНБ оказывало давление на Google, Microsoft, Apple и т. Д., Чтобы те предоставили им лазейки в их системы, кажется prima facie доказательством того, что они не могут взломать коммерческие криптографические алгоритмы.

Начало работы

Первое, что вам нужно сделать, чтобы начать работу, — это загрузить и установить GPG. Если вы используете операционную систему Ubuntu, вам повезло, она у вас уже есть. Его можно найти в меню приложений как «Пароли и ключи».

Пользователи Windows могут скачать Gpg4win здесь.

Пользователи Mac должны загрузить GPG Suite для OS X отсюда.

В каждой из этих операционных систем вы можете получить доступ к GPG, а также к ряду дополнительных параметров из командной строки, но, как новый пользователь, вам лучше научиться использовать графический интерфейс.

Создание нового сертификата

В PGP «сертификат» — это, по сути, открытый ключ с дополнительными данными, прикрепленными, чтобы помочь другим подтвердить, что ключ действительно принадлежит вам. На практике это обычно ваше имя, адрес электронной почты и одна или несколько цифровых подписей других лиц (подробнее об этом позже).

В зависимости от вашей операционной системы, вы создадите новый сертификат, нажав «Новый», «Новый сертификат» или «Новый ключ PGP».

Как минимум вам нужно будет ввести свое имя, адрес электронной почты и надежный пароль, который вы будете использовать для расшифровки и подписи данных. В меню дополнительных параметров вы можете выбрать алгоритм шифрования (RSA, DSA / ElGamal), размер ключа (в битах) и дату истечения срока действия, если вы хотите, чтобы срок действия вашего сертификата истек. Значений по умолчанию здесь должно хватить для наших целей.Различия носят технический характер и вряд ли повлияют на вашу общую безопасность (просто не уменьшайте до размера ключа).

По завершении этого процесса вы сгенерируете новый сертификат и закрытый ключ. Вы можете нажать на «экспорт», чтобы сохранить свой открытый ключ в файл .asc для распространения среди других, или вы можете скопировать текст ключевого блока и таким образом поделиться им с людьми. Типичный блок открытого ключа будет выглядеть так:

  ----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----
Версия: PGP Universal 2.9.1 (сборка 347)

mQMuBFG3x4URCACZ / c7PjmPwOy2qIyKAYRftIT7YurxmZ / wQEwkyLJ4R + A2mFAvw
EfdVjghAKwnXxqeZO9WyAEofqIX5ewXD9J4H6THaWNlDeNwnIUhbVsSEgT6iwGEG
arXvkrMyy + U5KA0x2dcsYRKAPMM1db + 4zSQkWTWzufLU7lcKi3gU3pNTxSA0DjCn
wfJQspiyWchSfgZ59 + fKaGZJVSElrS2i2ok5mK3ywCXRWvnAC / VxA3N6T4jvkX / +
1gS / oUgdocP31TeV0L20JH9QgmFYC3jMbErAATo2x9Y8g4NofdvSnntbZk9Giycc
cgOWsa8aFtTjvcBp8hkCl3dK5xTZiY0gLSaDAQCXSHI7zw4LiNFfCV + PbO9BEqDA
i4JFV / qX7TgfBNX7nwf / fEFu18V16lVCsRzeuhMsHHzAQ7PZJfdfhyOubq0fnjkk
2RdcleosnP22zP5LoRs1fvIDdL3wnkg1ZUwfICP0HWRzRYcVBaIv9HcqSVBWriJj
uscni5QtX3fIU2wqSyP90wquWPkO7jObT0hWihhWPFXiFA6996i / rTZiJH + eFPSW
afxVlRAqh5kaUBen5fSMbBSsfc + GkuuQH7gIYQC2k88soPLuFZGsibDwBqvdUqFG
S39ifNf / 2MUx8DrM8bbIPPwiuTelAFVPu7GGzyzAF3yhk / Cdd / YmWlwrwAd4Psev
WpXNSApzSgh / HhY3wVdj9skItQBISXJSVkMD4DLvhwgAh / Ur5JEgtx5dYGpU / nEr
LGEDUgPeBnewReA8wurAnYeOHGVSu84kXceO2tJvnbLn5y1L0dML / u3 + S9pDXOfR
1TR9QxWd3QIBUY68lfa + DiXHSVcfrTPz3q + CHMLj7917hfATWwRTemccp6n8al68
tfGXih9t + lAwuq4KuRk0NkGEKrqeRU3sdGVLdIZ8IteikyYgWcZTYG7oxcj7qpif
ixl0DsI1HXfXQrFVnjOyQuiS8z06 + ZuC / 8dgi7UBpUkgQLZYosE0fUAdeiAVPGv0
LanXwHRQPDlmBiorge1c1jpbna2K9EyQ1Jbkyn6nkg8OaetO9brLBMk916mn6mQD
ebQfQ2hyaXMgUGFjaWEgPGN0cGFjaWFAZ21haWwuY29tPoh6BBMRCAAiBQJRt8eF
AhsDBgsJCAcDAgYVCAIJCgsEFgIDAQIeAQIXgAAKCRC4lW2 / 7nwQXJ / dAP42O7se
mHDqZnxl4Slrf8AxgCI0DowpBcNxWRM8hNHS2QD / TkbCvy4QNq2QNrP26m183eJM
y6PNCncuwsB5TdoLgYqJASIEEAECAAwFAlKqHEQFAwASdQAACgkQlxC4m8pXrXyE
oAf + JusFcRHVGXDYOlRLwQYUJt9q3czp4cinwdheR24VUZVoE9pibogJcc2Oh5aS
5cpMg3EbmuoyVeLunxp01qpFDfVnfGJ3ZpdPDPlFu6Wy1iM7rVafcSR7CxI + oGRH
DKH0fZLhKKffujevM0Y7lFA80wjItq5Ewqy2UBxI6Vtdzo / ouAJ + EPmJsDOjclwe
Ayx4d / 0g1kzf7DIGjUs6loV74zMqruPSPHGC6zFSz6jdA4xkzrlSV5U44TAkTz + 1
I65j6I + doTcCmkzv4V8NU9wQ5LblE / flfTVCpnHNh5z4jAN2N8MyGNjAnbd2q752
yG3t651VmyOxa + XPffZ + F06GMbkCDQRRt8eFEAgAg + tZGxFVO3eeEn7R3KBCNCzL
Dh4AwxcQs52k6ZbPzfyS59HTbvz1vkNNE / aoSb6HKZ95t3jaSBqbYIs8G3cXqN7h
kc / WJpYGeyKEokELg6Fr5vdaPxQakf63q2Ly + hCFCAorsc2iR50xVFB1befMFPWn
sptPIsel1P47wpRd2HmEwE + vGA90HcYUfdAA7eGCxZeRl8wc0DHbgAb + iKa1bmAY
vMO8FDTBAV9aayLL5qHxCGhR3VHRQi0Pq8P2nYjwwA + eF4M7gTXrB3L8Cf / mTXKi
rEF36kAAKegMmlPBH8 / bLsWg7loJcxbPll4qhuJM7ErFF + hpmWbvYUqksFMjrwAE
Cwf7B63AelE + pT1qOFITFQPV30kvbQbIMz70yAurUBDRTRQ4L45DnUvZurS0Uojr
nczueK6sHufdsKdI0DKxG2REOz9hZ64 + NoZRzB + cYCt0g93M3Wtg3zt6x1q8MwEj
uFcaO0gTKlh2fKSg7cV + VYm0nMo7 / kOgupVxtcy65te6EM6KAtRCugqBeY / FxKXN
G4tps + KbzwmDq5G5lAZOLh4kVmSJxOHdTr / jwPlHnq8J + AYlXANEJMmbG3s6Eaf2
/ du8FAy4025UUPZdLsJBM3HKoIqR7lsl2T9cCB9Un4fXlF8axb7PojRO6Y68dfSU
to3UsZXERO4NtVI0IT0uhLXh + IhhBBgRCAAJBQJRt8eFAhsMAAoJELiVbb / ufBBc
QjgA / j1J7nN42zDMJxoAKQDvp + h4dErZVY7hJ8qHeGVbExWGAP97G / jWhl6FEg7M
2vOMWRC5GQUM8TU1YkCeAuhsxSj3ew ==
= dgnf
----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----  

Ключевые серверы

Вы можете рассмотреть возможность загрузки вашего открытого ключа на сервер ключей, такой как MIT Key Server или PGP Global Directory.Это каталоги с возможностью поиска, из которых другие люди могут загрузить ваш открытый ключ, не спрашивая вас об этом. Эта функция особенно удобна при использовании электронной почты. Некоторые почтовые клиенты могут быть настроены для поиска на серверах ключей ключей PGP ваших контактов или всех, кто отправил вам зашифрованное электронное письмо, и их автоматического импорта.

Просто имейте в виду, что как только вы загрузите ключ на сервер, вы, как правило, не сможете его удалить. Вероятно, было бы неплохо сначала поиграть с PGP, привыкнуть к нему, а затем, как только вы создадите свой постоянный ключ, загрузите его.Таким образом, вы не засоряете сервер ключей множеством ключей с вашим именем.

Импорт ключей

Чтобы зашифровать файлы для отправки другим пользователям, вам сначала нужно импортировать их открытый ключ в PGP. Вы можете сделать это, загрузив файл .asc, содержащий их открытый ключ (напрямую с других или с сервера ключей), нажав «Импорт» или «Импортировать сертификат» и выбрав файл. В Linux вы можете импортировать ключ, просто дважды щелкнув файл .asc.В Windows у вас есть возможность скопировать блок открытого ключа и импортировать его прямо из буфера обмена.

Программное обеспечение обычно позволяет просматривать, редактировать и подписывать открытые ключи в связке ключей. Подробнее о подписании чужих ключей позже.

Шифрование данных

У вас есть два варианта шифрования данных в PGP — вы можете зашифровать текстовое сообщение из буфера обмена или зашифровать целые файлы. Начнем с шифрования текстовых сообщений. Первое, что вам нужно сделать, это открыть свой текстовый редактор (Блокнот в Windows, GNU Emacs отлично подходит для этого в Linux).Вы должны простить меня за то, что я не знаком с OS X, но я предполагаю, что вы можете зашифровать из буфера обмена в этой операционной системе (хотя я не уверен).

Введите любое сообщение и скопируйте его в буфер обмена. В Windows вам нужно будет щелкнуть правой кнопкой мыши значок Kleopatra на панели задач и выбрать Буфер обмена >> Зашифровать. Программа предложит вам выбрать открытый ключ из вашей связки ключей для шифрования сообщения. Зашифрованный зашифрованный текст заменит незашифрованный открытый текст в вашем буфере обмена.

В Emacs вам нужно выделить текст, щелкнуть Параметры >> Шифрование / дешифрование >> Зашифровать область. Или вы можете просто сохранить файл на диск и щелкнуть правой кнопкой мыши, а затем — зашифровать.

В результате зашифрованное сообщение будет выглядеть так:

 
----- НАЧАТЬ СООБЩЕНИЕ PGP -----
Версия: GnuPG v1.4.14 (GNU / Linux)

jA0EAwMCNUyTD6Yu1QtgyemPt3ysidtpK5AXDobS2mB5 + ym7 / zNqMe4u / fli9pPV
PakBAwNtRCE45qIFUpCj3Pjh4jRoPVmiQOb8n5PuhipuIP4v6ANCboWnCUam7NGd
VHuU2OLX36QWOoPI5Ewl9xto + 3iqjlclTaiRlHo0JHU8EOv75BpjahzKhDCV2lMQ
q9QOHBESsU9xhk / t7gnT2EfhxzPHTb2N7fkPRFqItMU949hSvaYtN3AA80qxjkic
jpEbftLI1brvEK2WpyMPDt + YPnIvJ2mHfsmB41VNlr14BS5zpfWTEDjkTJALRWVj
MRARwU8 / iE / hh9FMkYb8mB2cmJh6TgqpYF45qtacdKOKVqQBToPwS0dFf5Pw25Qx
jaRKTzfoP9mhD1nkHuNP79zhj9 + uTMwRp00d117CuopnTeaTMQTYJeHNpsX79Jx3
EF6QQjrw38UNz2IZGplKHFKT39laI7NywviI7LmfJYHMoIFhdz97Woad1MCMPq / G
qqlA / QRrheMz90NG9OQRtc6q2hNCsQUI7kRV7kTrgPCrzKepLwZ3EBcSea8vyQcH
f43blJP1VucaTf9jvGPX1qgisOFHBYcZKv1 + 1I4sRIFcSWpKr3VeCr76bq + vMk1D
7 + rT8SaYs0efFkfF / Y6 + yOoporP0HsxVxAIUZ7zPXIh3UxtGfcfcu / pWxNQ1WrM5
dwWFasQaXg ==
= tfo5
----- КОНЕЦ СООБЩЕНИЯ PGP -----
  

Следует помнить о том, что после того, как вы зашифруете что-либо с помощью открытого ключа другого лица, вы не сможете его расшифровать.Однако вы можете зашифровать сообщение, используя несколько открытых ключей, и сообщение можно расшифровать с помощью любого из соответствующих закрытых ключей. Таким образом, вы можете зашифровать сообщение чужим открытым ключом и своим открытым ключом, а затем вы оба можете расшифровать его позже. Кроме того, если вы шифруете данные, используя только вашего открытого ключа , это в основном работает как шифрование с симметричным ключом в том смысле, что только вы сможете его расшифровать.

Чтобы зашифровать весь файл, выберите в меню «Подписать / зашифровать файл» и выбрать файл, который нужно зашифровать.Как и раньше, вам нужно будет выбрать открытый ключ (и) из своей связки ключей, чтобы зашифровать файл.

Расшифровка данных

Чтобы расшифровать сообщение или файл, вам нужно проделать все в обратном порядке. Просто на этот раз используйте опцию decypt из меню. Здесь вам будет предложено ввести пароль для вашего закрытого ключа, который вы создали вместе с парой ключей. Это то, что не позволяет злоумышленнику украсть ваш закрытый ключ и расшифровать сообщения, предназначенные для вас.

Имейте в виду, что если вы расшифровываете данные на своем обычном компьютере, вы можете столкнуться с риском того, что вредоносное ПО может скопировать и загрузить данные после того, как вы их расшифровали. Это может быть приемлемым риском для повседневного общения, но если вы имеете дело с чрезвычайно конфиденциальными данными, вам, вероятно, следует передать зашифрованные данные на безопасную станцию ​​просмотра до расшифровки.

Для этой цели подойдет любой компьютер с воздушным зазором (тот, который постоянно отключен от Интернета).Или вы можете загрузиться в живую систему Linux (например, Tails) с USB-накопителя, чтобы изолировать свою рабочую среду от уже существующих вредоносных программ.

Данные для подписи

Как и в случае с шифрованием, вы можете подписать сообщение из буфера обмена или подписать целые файлы. Процесс такой же простой, как и раньше, за исключением того, что на этот раз вы выберете «подписать», а не «зашифровать». Здесь вам снова будет предложено ввести пароль. Результат будет выглядеть так:

 
----- НАЧАТЬ ПОДПИСАННОЕ СООБЩЕНИЕ PGP -----
Хеш: SHA256

Это пример сообщения, подписанного PGP.----- НАЧАТЬ ПОДПИСЬ PGP -----
Версия: GnuPG v1.4.14 (GNU / Linux)

iF4EAREIAAYFAlK5pacACgkQuJVtv + 58EFxiXgD / QGwQVCZMAlE7fL6V1Kbv4Ogq
Sa9VTEw + s9mWwiBInp4A / 3guc2PvZb8iIdrCyWGwIMJIOQS8OuhWfjtN3CBhOSA1
= S + B +
----- КОНЕЦ ПОДПИСЬ PGP -----
  

Обратите внимание, что сообщение находится вверху под заголовком, а подпись — внизу. Если вы решили подписать весь файл, программа сгенерирует отдельный файл подписи .sig, который вам нужно будет отправить вместе с исходным файлом.

Также имейте в виду, что шифрование и подпись не исключают друг друга. Вы можете выбрать как зашифровать, так и подписать данные, чтобы защитить сообщение от перехватчиков. и позволяют получателю проверить, что сообщение пришло от вас.

Проверка подписей

Чтобы проверить подпись на подписанном сообщении или файле, вам, очевидно, необходимо сначала загрузить и импортировать соответствующий открытый ключ. Как и в случае с расшифровкой, вы можете проверить подписанное сообщение из буфера обмена или выбрав файл.Если вы проверяете подписанный файл, вам, скорее всего, будет предложено выбрать файл и файл с отсоединенной подписью (.sig).

Если вы все сделали правильно, вы увидите ответ, который выглядит примерно так:

 Хорошая подпись от B8956DBFEE7C105C Chris Pacia (окончательное доверие), созданная 2013-11-16T12: 05: 37-0500 с использованием DSA 

При проверке подписи в программном обеспечении разработчик обычно предоставляет ссылку на файл .sig для загрузки. Однако при выпуске программного обеспечения на нескольких платформах разработчик нередко предоставляет одно подписанное сообщение, содержащее хэши файлов, а не отдельную подпись для каждой версии.Обратите внимание на следующие примечания к выпуску для Bitcoin-QT:

 ----- НАЧАТЬ ПОДПИСАННОЕ СООБЩЕНИЕ PGP -----
Хеш: SHA256

73495de53d1a30676884961e39ff46c3851ff770eeaa767331d065ff0ce8dd0c bitcoin-0.8.6-linux.tar.gz
ec85816e6cd034230ec5dc83c105334aa91bfa38fd959ba3d1d3bd5d4df3208b bitcoin-0.8.6-macosx.dmg
baac30350a721472bd34e811f16bd68c4e4672cfb47df73aee12376b2adcae8d bitcoin-0.8.6-win32-setup.exe
582fcb973a29e1a6e44ddc6602400e77fc85b53f6f54a1105d22d84d992e3c83 bitcoin-0.8.6-win32.zip
----- НАЧАТЬ ПОДПИСЬ PGP -----
Версия: GnuPG / MacGPG2 v2.0.20 (Дарвин)

iQIcBAEBCAAGBQJSpjKpAAoJEBt7 + 0V79uISEvgP / 2T2Pt1wO2WMaK3DL4D / uFq6
xcuhCjrV1FHt1UoYTdohl112dO3q6qsakguBxvaGMe80KCJS85JT7B2Sbs / goyYT
2WxkEv + ttQFVnB32MlFeGYrPt9I7xmNQqYoQMGsV + VeCfqSDElxVpPCLDYFbBLUk
lkHa4LTkXsGI351iIEjUB4jXSKeJvWQQ6HdxKOIUaxA6AZX8qGKuGbSYUMNy / pBi
lqZNOTWtFjRkPR + qhhjjpx9J9A9l4dFYvH6lJDS9mj2jOUCTtg3hKwYg3KvSOtjl
6Mkm6qkJtf0SxJpx3tQjh5rav7G1WY0Y546X2 + uF9BuFKvhDVY74fe8pAh + ASF18
lq4pbpg6pElk94CESPEDxIIB1wgozKBidLSzCtKfqgTDPQtFDny1nA3Km + FGQX5Y
HATPB0EeuB5juJs7rHpO / OhweI1cORPPfhaTiA6Cf6Tioyl + FX / ZmVXclUUYEF1M
fXS8JsAIZxIdDgjeo6xTwI2llN5Gs3JmypGM0dggNslMUEeCX / O5uciyoZ6y + TUZ
TZLRVY4WsS0FpsA07UuYuasi1B1WzGm8BW4Akt3XO7awVwyHSUfePS02qGdUwfDS
sDzf5SoBphnBUcRiVoHL1lhn8bfW0henksL6YUJIfY4w5q5S9vM / 5uk + vxghWGRk
K6o6VP8xT / 1yRhWbR0Yp
= DYos
----- КОНЕЦ ПОДПИСЬ PGP ----- 

Итак, здесь происходит то, что установочные файлы для Linux, OS X и Windows (.exe и .zip) были пропущены через хэш-функцию SHA-256, а затем выходные данные были подписаны. Чтобы проверить целостность Bitcoin-QT для Windows (скажем), вы должны сначала проверить подпись в этом сообщении, а затем хешировать файл bitcoin-0.8.6-win32-setup.exe с помощью SHA-256. Результат должен выглядеть так:

 baac30350a721472bd34e811f16bd68c4e4672cfb47df73aee12376b2adcae8d 

Тогда просто сравните этот вывод с хешем в подписанных примечаниях к выпуску. Если они совпадают, значит, у вас хороший файл.

Вы можете спросить, как вообще вычислить хеш-функцию? Некоторые операционные системы позволяют делать это с терминала. Например, в Linux вы можете просто ввести:

 user @ users-desktop: ~ $ sha256sum [ФАЙЛ] 
 user @ users-desktop: ~ $ sha1sum [ФАЙЛ] 
 user @ users-desktop: ~ $ md5sum [ФАЙЛ] 

В противном случае вы могли бы легко использовать онлайн-калькулятор хешей.

Управление ключами

Наконец, нам, вероятно, следует немного поговорить об управлении ключами.Одним из недостатков PGP является уязвимость к так называемой атаке «человек посередине». Эта атака работает следующим образом: допустим, вы хотите безопасно общаться с кем-то с помощью PGP. Первое, что вам нужно сделать, это загрузить их открытый ключ. Однако злоумышленник может перехватить ваши интернет-коммуникации до того, как они достигнут сервера, содержащего открытый ключ. Злоумышленник может отправить вам один из своих открытых ключей и заставить вас думать, что это открытый ключ вашего собеседника.Не зная ничего лучше, вы могли бы зашифровать свои сообщения с помощью открытого ключа злоумышленника, позволяющего ему просматривать все ваши сообщения. Хуже того, злоумышленник может повторно зашифровать сообщение правильным открытым ключом и переслать его по назначению. Ни вы, ни ваш собеседник не узнали бы, что сообщение было перехвачено.

Очевидно, что критически важной частью безопасности в PGP является возможность доверять тому, что открытый ключ принадлежит его предполагаемому владельцу. Хотя полного доверия добиться сложно, есть несколько методов, которые можно использовать для повышения уровня доверия.

    1. Личная встреча . Если кто-то физически передает вам свой открытый ключ, то, очевидно, это устраняет проблему доверия. Конечно, это очень неэффективно.
    2. Проверьте отпечаток пальца . Каждый сертификат PGP имеет уникальный отпечаток, который рассчитывается как хэш сертификата, представленный в шестнадцатеричном формате. Это выглядит так:
       0150 2502 DD3A 928D CE52 8CB9 B895 6DBF EE7C 105C 

      Если вы можете заставить владельца ключа проверить отпечаток пальца, возможно, прочитав его по телефону, то вы можете быть вполне уверены в действительности сертификата.Очевидно, что найти подходящий канал связи для проверки отпечатка пальца может быть непросто.

    3. Загрузите ключ с нескольких IP-адресов / устройств / серверов Атаку MITM и так сложно осуществить. Это становится намного сложнее, если злоумышленнику приходится наблюдать за обменом данными между несколькими IP-адресами и серверами. С этой целью вы можете повысить доверие к открытому ключу, загрузив его из нескольких мест (дома, на работе, из библиотеки, Starbucks, через Tor и т. Д.), С нескольких устройств и с нескольких серверов.Соберите все ключи и убедитесь, что все они одинаковые. Если это так, вы можете быть уверены, что ключ действителен. После всего этого было бы чрезвычайно сложно провести атаку MITM.
    4. Сеть доверия . В PGP у вас есть возможность использовать свой закрытый ключ для подписи чужого открытого ключа. Это создает возможность ввести этакую ​​модель доверия с шестью степенями разделения . Допустим, вы скачали открытый ключ Чарли, но не знаете, можно ли ему доверять.Ключ Чарли подписан Бобом, которому вы также не доверяете, а ключ Боба подписан Алисой, которой вы действительно доверяете. Поскольку вы доверяете Алисе, это дает вам цепочку доверия, которая идет вплоть до Чарли, позволяя вам доверять ключу Чарли. Единственным недостатком сети доверия является то, что может быть сложно начать работу и установить достаточно соединений, чтобы связать вас со всеми ключами, которые вы хотите загрузить.

Вот и все. Хотя мы могли бы пойти гораздо глубже, того, что мы рассмотрели, должно быть достаточно, чтобы вы начали использовать PGP.Просто помните, учитывая разоблачения о шпионаже со стороны правительства США и глубины, до которых он опускается, чтобы разрушить вашу конфиденциальность в Интернете, действительно нет оправдания тому, чтобы не ознакомиться с PGP и не использовать его на регулярной основе. В следующей части этой серии мы поговорим о том, как настроить почтовый клиент для автоматического шифрования и дешифрования ваших писем. А пока оставайтесь в безопасности и не стесняйтесь писать мне вопросы по электронной почте.

Часть вторая: Руководство для начинающих по неофициальному обмену сообщениями

Оригинальное содержание Криса, авторское лево, советы добро пожаловать

Связанные

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *