Научная статья на тему 'ТЕХНОЛОГИЯ ПЕРЕДАЧИ ШИФРОВАНИЯ И ДЕШИФРОВАНИЯ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ НА ОСНОВЕ ПРИМЕНЕНИЯ ПАКЕТА ПРОГРАММ PGP'

ТЕХНОЛОГИЯ ПЕРЕДАЧИ ШИФРОВАНИЯ И ДЕШИФРОВАНИЯ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ НА ОСНОВЕ ПРИМЕНЕНИЯ ПАКЕТА ПРОГРАММ PGP Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
66
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
алгоритм / программный пакет PGP / шифрование / дешифрование / алгоритм / закрытый ключ / открытый ключ / гибридная система.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Якубова Муборак Захидовна, Якубов Баходыр Маликович, Наубетов Даулет Абатұлы

В публикации описывается разработанная технология передачи ключей респондентам для шифрования и дешифрования передаваемой информации на основе программного пакета PGP.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Якубова Муборак Захидовна, Якубов Баходыр Маликович, Наубетов Даулет Абатұлы

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ТЕХНОЛОГИЯ ПЕРЕДАЧИ ШИФРОВАНИЯ И ДЕШИФРОВАНИЯ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ НА ОСНОВЕ ПРИМЕНЕНИЯ ПАКЕТА ПРОГРАММ PGP»

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

ТЕХНОЛОГИЯ ПЕРЕДАЧИ ШИФРОВАНИЯ И ДЕШИФРОВАНИЯ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ НА ОСНОВЕ ПРИМЕНЕНИЯ ПАКЕТА

ПРОГРАММ PGP

Якубова Муборак Захидовна1, Якубов Баходыр Маликович2, Наубетов Даулет

Абатулы3

1,2'3Алматинский университет энергетики и связи имени Гумарбека Даукеева

https://doi.org/10.5281/zenodo.7857654

Аннотация. В публикации описывается разработанная технология передачи ключей респондентам для шифрования и дешифрования передаваемой информации на основе программного пакета PGP.

Ключевые слова. алгоритм, программный пакет PGP, шифрование, дешифрование, алгоритм, закрытый ключ, открытый ключ, гибридная система.

ВВЕДЕНИЕ

Известно, что существуют алгоритмы шифрования, такие как:

1. Симметричный, использующий один ключ для шифрования, и дешифрования;

2. Асимметричный, использующий два ключа: один для шифрования (открытый), другой для дешифрования (секретный).

Эти технологии направлены на решение определенных задач и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию и дешифрованию.

Из используемых криптоалгоритмов, пользователь сам выбирает какой применить, в зависимости от поставленных целей. [1-7].

Отдельное применение криптоалгоритмов дает определенный эффект, но есть моменты, когда, можно использовать алгоритмы, которым присуще свойства различных алгоритмов, к таким относится алгоритм шифрования PGP.

ОСНОВНАЯ ЧАСТЬ

PGP представляет собой гибридную систему, которая включает в себя алгоритм с открытым ключом (асимметричный алгоритм) и обычный алгоритм с секретным ключом (симметричный алгоритм), что дает высокую скорость, характерную для симметричных алгоритмов и существенные удобства, для криптографии с открытым ключом.

PGP использует для шифрования алгоритм с открытым ключом RSA в паре с методом шифрования IDEA. В методе IDEA для шифрования используется один ключ, как в других симметричных криптосистемах, где тот же ключ дешифрует сообщение. PGP использует алгоритм RSA для зашифровки ключа IDEA с помощью открытого ключа адресата. Адресат, приняв сообщение с помощью PGP, расшифрует этот секретный ключ IDEA. Далее, остальная часть сообщения расшифровывается принимающей стороной методом IDEA [8-15].

Эти два процесса могут быть объединены для обеспечения секретности и установления подлинности: вначале подписывается сообщение собственным секретным ключом, а затем шифруется уже подписанное сообщение общим ключом получателя.

Общие ключи хранятся в виде «сертификатов ключей», которые включают в себя идентификатор пользователя владельца ключа (обычно это имя пользователя), временную

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

метку, которая указывает время генерации пары ключей, и собственно ключи. Сертификаты общих ключей содержат общие ключи, а сертификаты секретных ключей - секретные. Каждый секретный ключ также шифруется с отдельным паролем. Файл ключей, или каталог ключей ("кольцо с ключами" - «keyring») содержит один или несколько таких сертификатов. В каталогах общих ключей хранятся сертификаты общих ключей, а в каталогах секретных - сертификаты секретных ключей [8-13].

На ключи также внутренне ссылаются "идентификаторы ключей", которые являются "сокращением" общего ключа (самые младшие 64 бита большого общего ключа). Когда этот идентификатор ключа отображается, то показываются лишь младшие 24 бита для краткости.

PGP использует "дайджесты сообщений" для формирования подписи. Дайджест сообщения - это криптографически мощная 128-битная односторонняя хэш-функция от сообщения. Она несколько напоминает контрольную сумму, или CRC-код, она однозначно представляет сообщение и может использоваться для обнаружения изменений в сообщении. В отличие от CRC-кода (контроля циклическим избыточным кодом), дайджест не позволяет создать два сообщения с одинаковым дайджестом. Дайджест сообщения шифруется секретным ключом для создания электронной подписи сообщения [8-15].

Документы подписываются посредством добавления перед ними удостоверяющей подписи, которая содержит идентификатор ключа, использованного для подписи, подписанный секретным ключом дайджест сообщения и метку даты и времени, когда подпись была сгенерирована. Идентификатор ключа используется получателем сообщения, чтобы найти общий ключ для проверки подписи.

Шифрованным файлам предшествует идентификатор общего ключа, который был использован для их шифрования. Получатель использует этот идентификатор для поиска секретного ключа, необходимого для расшифровки сообщения [8-15].

Эти два типа каталогов ключей и есть главный метод сохранения и управления общими и секретными ключами. Вместо того, чтобы хранить индивидуальные ключи в отдельных файлах ключей, они собираются в каталогах ключей для облегчения автоматического поиска ключей либо по идентификатору ключа, либо по идентификатору пользователя. Каждый пользователь хранит свою собственную пару каталогов ключей. Индивидуальный общий ключ временно хранится в отдельном файле, достаточно большом для посылки его вашим друзьям, которые добавят его в свои каталоги ключей.

При этом у получателя сообщения должен быть ключ, которым он будет это сообщение дешифровать. Передавать такой ключ, в общем случае, нежелательно, чтобы злоумышленники не получили ключ, для прочтения передаваемого сообщения [8-12].

Пользователь изначально создает пару ключей, закрытый и второй (публичный, открытый), как показано на рисунке 1, полученные во время проведения эксперимента.

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

Рисунок 1 - Созданные открытый (слева) и секретный (справа) ключи Отметим, что знание открытого ключа не дает возможности установить закрытый. В результате можно посылать открытый ключ по открытому каналу, и хранить закрытый у себя засекреченным, используя его для расшифровки входящей корреспонденции. В общем случае, перед генерацией своей пары ключей, мы можем выбрать размер ключа. Необходимо выбирать самый большой из доступных ключей, так как при этом -надежность защиты зашифрованной информации выше. Как правило, максимальный размер ключа выбираем в процессе проводимого эксперимента равным 2048 бит [2].

Далее, открытый ключ подготавливаем к передаче респонденту, находящему на противоположном конце сети, как показано на рисунке 2.

Рисунок 2 - Открытый ключ под именем BAHODIR готов к отправке на противоположную сторону сети Похожая технология, должна проводиться на компьютере приемной стороны, нацеленной на получение открытого ключа от передающего респондента. Для этого нажимаем курсором мышки на открытый ключ под именем BAHODIR и в открывшимся подменю на Export. Затем на Сетевое окружение и заходим в хост компьютера приемного респондента, чтобы передать ему ключ.

На приемном конце, курсором мышки выделяем пиктограмму «Мои документы», где находятся ключи, подтверждающие о том, что ключи под названием BAHODIR получены на приемной стороне.

Далее, в «Моих документах» приемной стороны выбираем один из файлов, например, под названием Amanl.docx как показано на рисунке 3 для шифрования.

Рисунок 3 - Выделение файла Лтап1^осх для шифрования С того момента, как информация зашифрована открытым ключом, его может прочитать только обладатель закрытого ключа, даже автор после шифрования информации открытым ключом не сможет его прочесть. Принцип шифрования в этом случае является

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

очень надежным. [8-13]. Отметим также, что прогресс предоставил возможность пользователям сети «Интернет» скрыть свою информацию от третьих лиц таким образом, что даже суперкомпьютер будет долго пытаться их расшифровать.

На рисунке 4 показано, как происходит шифрование открытым ключом файла Amanl.docx.

Рисунок 4 - Шифрование файла Атап1^осх После шифрования получаем зашифрованный файл, показанный на рисунке 5 расположенный сверху слева.

+

Рисунок 5 - Зашифрованный файл Атап1^осх слева Далее, зашифрованный файл отправляем на сторону, передающую открытый ключ для его дешифрования.

На рисунках 6 и 7 показано, как в процессе эксперимента происходит дешифрование.

Рисунок 6 - Процесс дешифрования зашифрованного файла Amanl.docx

Рисунок 7 - Дешифрование полученного зашифрованного файла Amanl.docx ВЫВОДЫ

В итоге, в статье приведена разработанная технология, где приведены удостоверяющие скрины, что выполнен эксперимент по шифрованию и дешифрованию на основе системы PGP.

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

Отметим, что преимуществом этой программы является, что она бесплатная и пользователь, имеющий доступ к Интернету, может ее скачать. PGP шифрует информацию, таким образом, что никто, кроме получателя не сможет ее расшифровать. Отметим также, что прогресс предоставляет возможность пользователям сети «Интернет» скрыть свою информацию от третьих лиц.

Необходимо обратить внимание на величину пароля, и применять их посложнее, и подлиннее, так как надежность PGP настолько высока, что единственный способ добраться до секретной корреспонденции - это подобрать пароль [15].

Далее, разработанная технология эксперимента по шифрованию и дешифрования по системе PGP весьма полезна студентам, магистрантами и другим в образовательном процессе, а также при проектировании систем защиты передаваемой информации.

REFERENCES

1. Якубова М. З., Ургенишбаев К. М. Разработка метода создания ключей на основе пакета программ PGP. Журнал «Высшая школа Казахстана» Международное научно -педагогическое издание Алматы №4/2014 стр.146-151.

2. Левин М PGP. Кодирование и шифрование информации с открытым ключом. Л-80-М.: Бук-пресс.2006г.

3. Сучков П. руководство пользователя PGP. 2006г.

4. An Introduction to Cryptography. http://www.pgpru.com (Дата обращения: 02.03.2023).

5. В. Столлингс. Основы защиты сетей. Приложения и стандарты: Пер. с англ. - М.: Вильямс, 2002. - 432 с.

6. OpenPGP в России. http://www.pgpru.com (Дата обращения: 02.03.2023).

7. MIT PGP Public Key Server. http://pgpkeys.mit.edu (Дата обращения: 02.03.2023).

8. А. Драница. Хранитель секретов. http://www.computerra.ru/offline/2003/512/29689/ (Дата обращения: 02.03.2023).

9. Описание PGP. http://www.univer.omsk.Su/omsk/Edu/infpro/1/pgp/osnpgp.htm (Дата обращения: 29.07.2014).

10. Как действует PGP. http://kunegin.com/ref/pgp/3.htm (Дата обращения: 09.03.2023).

11. Как действует PGP. https://it.wikireading.ru/42976 (Дата обращения: 09.03.2023).

12. Функции PGP. http://enisey.name/umk/pzis/ch19s04.html (Дата обращения: 09.03.2023).

13. W. Stallings. Technical Resources and Course Web Site for Network Security Essentials: Applications and Standards. http://williamstallings.com/NetSec.html (Дата обращения: 09.03.2023).

14. Международный отчет о ситуации с криптографией. Electronic Privacy Information Center, 2000. http://www.hro.org (Дата обращения: 12.03.2023).

15. An Introduction to Cryptography. http://www.pgpru.com (Дата обращения: 12.03.2023).

i Надоели баннеры? Вы всегда можете отключить рекламу.