Поиск по сайту


Каталог учебных материалов

Свежие работы в разделе

Наша кнопка

Разместить ссылку на наш сайт можно воспользовавшись следующим кодом:


Контакты

Если у вас возникли какие либо вопросы, обращайтесь на email администратора: admin@kazreferat.info

Шифрование PGP

Узнать стоимость написания работы

«Шифрование. PGP-ключ»

 

Настройка размещения ключа

Для настройки размещения ключей PGP в правом нижнем углу экрана нажмите на  откройте пункт «Настройка…» (Options…) и

выберите закладку Файлы (Files). Нажмите кнопку «Обзор…»(Browse)

Выберите папку для размещения открытого ключа - pubring.skr, (предварительно  в папке «Мои документы» создайте папку «ключи»)

Аналогично нажмите кнопку «Обзор…»(Browse) для выбора папки размещения закрытого (секретного) ключа - secring.skr

Нажмите кнопку ОК для применения выбранных настроек. см. рис.

 При импорте новых ключей, программа PGPkeys спрашивает Вас о резервном сохранении выбранных Вами ключей. Для сохранения резервной копии необходимо снова найти ту же самую папку, в которую Вы разместили открытый ключ (pubring.skr) и назвать файл pubring2.skr, аналогично для секретного ключа (secring.skr) – найдите папку его размещения и сохраните резервную копию под названием secring2.skr

1.PGPKeys - создание ключей.

Откройте программу PGPkeys

1.   В правом нижнем углу экрана (на панели задач) нажмите на пиктограмму  (Замỏк) и выберите PGPkeys. (см. рисунок слева)

2.   В окне PGPkeys нажмите кнопку  

(подсказка – Generate new keypair)

3.   В открывшемся мастере создания ключей нажмите кнопку Далее>>

4.   В следующем окне введите Ваше Имя и Фамилию, электронный адрес и нажмите Далее>>

5.   Выберите тип ключа: Diffie-Hellman/DSS и нажмите Далее>>

6.   Выберите длину ключа – 2048 bits (2048 Diffie-Hellman/ 1024 DSS) и нажмите Далее>>

7.   Выберите срок отмены ключа (Key Expiration) – никогда (Key pair never expires) и нажмите Далее>>

8.   Введите ключевую фразу (Passphrase) – комбинацию букв и цифр. Обратите внимание на регистр (клавиша CapsLock) и язык – русский или английский.

Внимание! Если Вы забудете свой пароль,

то Вы сами не сможет прочитать Вашу зашифрованную информацию!

9.   Еще раз введите Вашу ключевую фразу в окне проверки (Confirmation) (фраза не отображается на экране!) и нажмите Далее>>

10. Идет создание ключей, нужно подождать. После этого нажмите кнопку Далее>>

11. Не отправляйте ваш ключ на сервер PGP,

(оставьте флажок Send my key to the root server now - выключенным)

нажмите кнопку Далее>>

12. В последнем окне – Вас поздравляют с успешным созданием пары ключей.

Нажмите кнопку Готово.


Экспорт ключей.

Для экспорта ключа - необходимо щелкнуть правой кнопкой мыши на своем электронном ключе и в всплывающем меню выбрать пункт «Экспорт».

Выберите папку для ключа, например, «Мои документы» (включите Include Private Keys)

Теперь Вы можете присоединить этот файл к электронному письму и отправить его. Только после этого Вам могут послать кодированное письмо, которое Вы сможете прочитать.

Импорт ключей

Если Вы получите по электронной почте письмо с вложенным электронным ключом, то дважды щелчкните на файле – откроется окно выбора – открыть или сохранить. Выберите открыть и нажмите кнопку ОК.

 

В открывшемся окне нажмите кнопку Import.

3. Шифрование письма

1.   Для шифрования письма – при его создании в главном меню «PGP» Выберите «Encrypt now» (Зашифровать сейчас) как показано на рисунке

2.   В открывшемся окне перенесите Ключ (открытый) человека, кому Вы хотите отправить письмо в список получателей, а также свой ключ! И нажмите ОК

3.   Письмо будет зашифровано. Введите адрес получателя в строке Кому.

 
Расшифровывание письма

4.    При получении зашифрованного письма, откройте его и в меню «PGP» выберите пункт «Decript/Verify» (Расшифровать/Проверить).

5.    В появившемся диалоговом окне наберите Вашу ключевую фразу (обратите внимание на язык – русский или английский, на регистр (клавиша CapsLock)),

6.    Если вы были в списке людей, которым разрешено читать это письмо и набрали правильную ключевую фразу, письмо будет расшифровано – в обычный текст.

Другие материалы

  • Шифрование по методу UUE
  • ... используется в большинстве распространенных в настоящее время операционных систем на основе ядра UNIX (Solaris, FreeBSD, RedHat и др). Целью проекта ставится рассмотрение и изучение алгоритма шифрования данных по методу UUE, анализ его эффективности. Далее в курсовой будут рассмотрена модель ...

  • Что общего между шифрованием и линией Мажино?
  • ... . Например, чтение засекреченных данных немецких военных во время второй мировой войны стало возможным потому, что к союзникам попала шифровальная машина “Энигма”. В других случаях ключи шифрования попадали в руки военных благодаря агентурным данным или иными путями (и, как правило, без применения ...

  • Энциклопедия компьютерной безопасности
  • ... на мониторе. Это скомпрометирует все ваши пароли, сообщения и т.п. Такая атака может быть предотвращена соответствующим экранированием всего компьютерного оборудования и сетевых кабелей с тем, чтобы они не испускали излучения. Технология такого экранирования известна под названием Tempest и ...

  • Защита информации в глобальной сети
  • ... , не основываясь на сетевых адресах и особенностях операционных систем рабочих станций пользователей, не требуя физической защиты информации на всех машинах сети и исходя из предположения, что пакеты в сети могут быть легко прочитаны и при желании изменены. Клиент/Kerberos/Сервер. Kerberos имеет ...

  • Безопасность при работе с электронной почтой
  • ... сдавать своих позиций даже с появлением новых средств сетевого общения. 2. Состояние безопасности при работе с электронной почтой на данный момент 2.1 Безопасность при работе с электронной почтой   2.1.1 «СПАМ» и борьба с ним За удобство, доступность и практическую бесплатность ...

  • Интернет и информационная безопасность
  • ... впрочем, речь впереди. II.        Как нам защититься   Программы для обеспечения безопасности в Интернет Итак, фейрволлы. В переводе на русский это значит — «огненная стена». Смысл названия двоякий — во-первых, преодолеть сплошную стену огня невозможно ...

  • Методы и средства защиты компьютерной информации
  • ... информационной безопасности. Под редакцией Зегжды П.Д. 1996. 3.         Методы и средства защиты компьютерной информации. Методические указания к лабораторным работам для студентов специальности 220100 - Вычислительные машины, комплексы, системы и сети и ...

  • Защита электронной почты в Internet
  • ... 2. Система S/MIME. Система S/MIME (Secure/Multipurpose Internet Mail Extension – защищённые многоцелевые расширения электронной почты) является усовершенствованием с точки зрения защиты стандарта формата MIME электронной почты в Internet, базирующимся на использовании технологии RSA Data Security. ...

  • Информационная безопасность
  • ... антивирус представляет собой монитор, который следит за происходящими процессами.   13.6 Построение антивирусной зашиты Этот вид информационной безопасности следует выделить в особую категорию, так как, по оценкам западных аналитиков, ежегодный общемировой ущерб от проникновения вирусов - ...

  • Криптографічні методи захисту інформації
  • ... наслідки, визначити необхідні заходи і засоби захисту і оцінити їх ефективність. [25] 1.3 Криптографічні методи захисту інформації   Криптографічний захист інформації — вид захисту інформації, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових ...

  • Защита информации: цифровая подпись
  • ... являетющийся на сегодня самым распространенным программным продуктом, позволяющим использовать современные надежные криптографические алгоритмы для защиты информации в персональных компьютерах. К основным преимуществам данного пакета, выделяющим его среди других аналогичных продуктов следует ...

  • Криптографические системы
  • ... . Среди них можно выделить машину Хагелина M-209 (США), немецкую шифровальную машина “Энигма”, японский “Пурпурный код”. Криптографические системы класса polygram характеризуются подстановкой не одного, а нескольких символов в исходном тексте. В общем случае n символов исходного текста заменяются n ...

Rambler's Top100 Рейтинг@Mail.ru
Рефераты и материалы размещенные на сайте принадлежат их законным правообладателям. При использовании материалов сайта, ссылка на KazReferatInfo обязательна!
Казахстанские рефераты
Copyright © 2007-2016г. KazReferatInfo