Основы современной криптографии

Достройка дачного дома подробности здесь. |

Приложение ПРОГРАММНЫЙ ПАКЕТ PGP - часть 2


Но истинным апофеозом стал проект Clipper, инициированный  в 1993 году агентством национальной безопасности США (АНБ), согласно которому организации и частные пользователи должны были бы сдавать на депонирование используемые ключи. Это давало бы возможность спецслужбам получить доступ к любой интересующей их информации. Правда, из-за технологической сложности, дороговизны и общественного осуждения проект был заморожен.

В таких условиях программа PGP как своеобразное выражение технологического протеста не могла не появиться. За что Циммерман был подвергнут преследованиям, конкретно ему пытались инкриминировать экспорт криптографических алгоритмов (программа быстро распространилась за пределы США через Интернет). В итоге обвинение было снято, в 1996 году была образована компания Pretty Good Privacy, Inc. Знаменитый продукт был экспортирован официальным хотя и курьезным способом - исходный текст программы был опубликован в виде книги затем вывезен из США, отсканирован и скомпилирован в виде программы.

Первая наиболее популярная версия PGP - это вторая (2.х), "классическая" PGP с строчным интерфейсом. Она выполняла ряд базовых функций, которые перешли и в более поздние версии:

  • генерацию пары из закрытого/открытого ключа;
  • шифрование файла с помощью открытого ключа любого пользователя PGP (в том числе своего);
  • расшифровку файла с помощью своего закрытого ключа;
  • наложение цифровой подписи с помощью своего закрытого ключа на файл (аутентификация файла) или на открытый ключ другого пользователя (сертификация ключа);
  • проверку (верификацию) своей подписи или подписи другого пользователя с помощью его открытого ключа.

В настоящий момент распространена 6-я версия (для Windows) PGP.

Рис. 1. Утилита PGPkeys из пакета PGP 6.0.2i

В основу шифрования в PGP положен гибридный алгоритм, соединяющий достоинства асимметричного и симметричного шифрования. Первое как известно позволяет избежать обмена ключевой информацией, второе требует меньших вычислительных ресурсов.




- Начало -  - Назад -  - Вперед -



Книжный магазин