Простейшие функции управления "связками ключей".
Простейшие функции управления "связками ключей".
Кроме того, PGP 2 реализует простейшие функции управления "связками ключей", включая добавление и удаление ключа со связки, возможность гибкой настройки параметров, а также встроенные функции сжатия исходного открытого текста по алгоритму ZIP и кодирования шифровки в формате RADIX-64, позволяющем пересылать сообщения по 7-битным каналам, не прибегая к дополнительному армированию (uuencode и пр.)
В качестве криптоалгоритма с открытым ключом (как для шифрования, так и для наложения подписи) в этой версии был использован RSA, в качестве алгоритма хеширования файла для наложения — MD5, а в качестве симметричного криптоалгоритма — IDEA. Популярность PGP имела своей обратной стороной то, что фирмы, претендующие на обладание патентами на эти алгоритмы (RSA Data Security Inc., США, — на первые два, и Ascom-Systec, Швейцария, — на третий) засыпали Зиммерманна судебными исками. История многочисленных обращений в суд, соглашений, отзывов и повторной подачи исков могла бы составить тему отдельного исследования.
Конечно, на популярность PGP очень сильно повлияли косвенные обстоятельства, такие, как попытки преследования Зиммерманна властями (косвенная аттестация качества программы спецслужбами), тяжбы с RSA и Ascom-Systec (привлекшие внимание всех тех, кто обеспокоен распространением "прав интеллектуальной собственности" на алгоритмы) и, наконец, бесплатное ее распространение.
Однако этих обстоятельств было бы недостаточно, чтобы сделать PGP 2 де-факто криптографическим стандартом для электронной почты, удерживать внимание пользователей в течение почти семи лет (своеобразный рекорд для всей компьютерной отрасли) и оставить позади всех конкурентов.
Суть заключается не в этом, а, как ни странно, в том, что Зиммерманн написал хорошую программу. С самого начала PGP соответствовала всем требованиям, предъявляемым гражданскими криптологами к криптографическому программному обеспечению, а именно:
• использование проверенных алгоритмов, выдержавших попытки взлома в течение достаточного времени;
• длина ключей, достаточная, чтобы исключить снижение безопасности в результате увеличения вычислительных ресурсов потенциальных оппонентов (удваивающихся каждый год, согласно закону Мура) в течение длительного периода времени (512-битные и длиннее ключи PGP 2.6 считаются относительно безопасными и сегодня);
• локальная генерация и локальный менеджмент ключей, исключающие их попадание в чужие руки;
• гибкая схема удостоверения действительности ключей, допускающая как распределенное управление доверием ("сеть доверия"), так и централизованную архитектуру сертификации;
• и, наконец, открытость и доступность для проверки и критики не только алгоритмических решений и форматов файлов, но и исходного текста самой программы.
PGP очень хорошо документирована. В отличие от большинства программных продуктов, документированы не только достоинства и сильные стороны программы, но также и уязвимые места; соответствующая глава сохранилась и в документации на коммерческие версии.
Все это очень высоко подняло планку качества для криптографических продуктов, и хотя за последние годы были предложены десятки альтернативных программ, ни одной из них не удалось приблизиться по количеству используемых копий к PGP 2. И сегодня эта версия конкурирует лишь с другими версиями PGP и ее клонами.
Позднее была построена версия PGP 2.6.31 ("международный релиз"), не использующая библиотеку RSAREF (это бесплатно распространяемая RSA Inc., то есть, американского производства, библиотека криптографических функций, примененная в версиях PGP начиная с 2.5).
Ресурсы и документация PGP 2.6 переведены на два десятка языков. Русскую локализацию PGP выполнил Андрей Чернов, а первый том "Руководства пользователя" переведен на русский Петром Сучковым.
Изначально ориентированная на массовых пользователей MS-DOS и Unix, PGP 2.6 была затем перенесена и на другие платформы, включая OS/2, MacOS, BeOS и даже Amiga и Atari. Доступ ко всем этим вариантам программы, к исходным текстам, а также к русским ресурсам можно получить со страниц "Русского Альбома PGP".
Недостатками этой версии принято считать неразвитость механизма управления связками ключей (они хранятся в виде простых последовательностей в файлах, и работа со связками, состоящими из сотен и тысяч ключей становится невыносимо медленной), ограниченный набор использованных в ней криптографических алгоритмов и ограничение на длину ключа. С распространением графических пользовательских интерфейсов (ГПИ) ОС и оболочек, а также почтовых программ, использующих ГПИ, консольный интерфейс PGP 2 стал преградой на пути приобщения к криптографии массового пользователя — тех, на кого, собственно, и была рассчитана программа.
Последний недостаток отчасти компенсировался появлением независимо разработанных программ — графических оболочек для PGP 2.6 и модулей сопряжения этой программы с популярными почтовыми пакетами.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
14.4.2. Функции управления деревьями
14.4.2. Функции управления деревьями Только что описанные операции соответствуют следующим функциям:#include <search.h> /* XSI */void *tsearch(const void *key, void **rootp,int (*compare)(const void*, const void*));void *tfind(const void *key, const void **rootp,int (*compare)(const void*, const void*));void *tdelete(const void *key, void **rootp,int (*compare)(const void*, const void*));typedef enum {
Дополнительные функции управления потоками
Дополнительные функции управления потоками Несмотря на то что функций управления потоками, которые мы выше обсуждали, вполне достаточно для большинства случаев, в том числе и для примеров, приведенных в этой книге, в Windows XP и Windows Server 2003 были введены две дополнительные
Функции управления выводом
Функции управления выводом ob_startВключение буферизации вывода.Синтаксис:void ob_start([string output_callback])После вызова этой функции включается буферизация вывода и, пока она активна, никакие из выводящихся данных не будут посланы браузеру, а будут сохраняться во внутреннем буфере
3.5. Функции управления байтами
3.5. Функции управления байтами Существует две группы функций, работающих с многобайтовыми полями без преобразования данных и без интерпретации их в качестве строк языка С с завершающим нулем. Они необходимы нам при обработке структур адресов сокетов, поскольку такие
Простейшие усовершенствования макросов
Простейшие усовершенствования макросов В этой главе не предполагается подробно рассматривать приемы редактирования макросов в редакторе Visual Basic. В конце концов, это те же самые приемы, которые используются при создании любых VBA-программ и которые, в основном,
Простейшие вычисления
Простейшие вычисления Вы вручную ввели данные и выровняли колонки, но это можно было сделать и в Word. Теперь следует изучить специфические возможности Excel.В ячейках Excel можно размещать не только числа и текст, но и формулы. В этом случае в ячейке будет виден результат
Простейшие функции
Простейшие функции Возможности Excel очень широки и реализуются посредством встроенных функций. Функции служат для разнообразных вычислений, включая самые сложные и специальные. Начнем с малого. В видеоролике «Урок 13.4. Простейшие функции» продемонстрированы простейшие
Простейшие способы коррекции
Простейшие способы коррекции Очень рекомендуем запомнить и использовать три команды (и, соответственно, три сочетания клавиш), которые помогут исправить 90 % ошибок цветопередачи:Image ? Auto Tone (Изображение ? Автоматическая коррекция тона) или Shift+Ctrl+L – автоматическое
Простейшие текстуры
Простейшие текстуры Рассмотрим порядок создания простейших текстур. Простейшими будем считать такие текстуры, которые создаются лишь за счет изменения параметров, но без использования карт (изображений). При помощи таких текстур можно хорошо передать вешний вид и
Простейшие декодеры DVD и MPEG
Простейшие декодеры DVD и MPEG Относительно новый класс устройств. Их появление и стремительное распространение вызвано, во-первых, возрастанием популярности формата DVD (и, как следствие, ростом числа обладателей приводов DVD-ROM) и, во-вторых, неудовлетворительным качеством
Простейшие события
Простейшие события Рисование мышью в графическом окне Данная программа осуществляет рисование мышью в графическом окне:uses GraphABC;procedure MouseDown(x,y,mb: integer);beginMoveTo(x,y);end;procedure MouseMove(x,y,mb: integer);beginif mb=1 then LineTo(x,y);end;begin // Привязка обработчиков к событиямOnMouseDown := MouseDown;OnMouseMove :=
Простейшие трансформации
Простейшие трансформации В этом разделе описываются простейшие манипуляции над фрагментами нашего изображения. Можно сказать, продолжим тему правки графики, начатую в главе 3.Выравнивание и распределениеВыравнивание фрагментов изображения — это размещение их на
Простейшие эффекты
Простейшие эффекты Начнем мы с создания самых простых эффектов. Всего их два: клонирование выделенного экземпляра по ячейкам воображаемой сетки и его анимированное
Примерные сценарии управления жизненным циклом сертификатов и ключей
Примерные сценарии управления жизненным циклом сертификатов и ключей Рассмотрим возможные сценарии управления жизненным циклом сертификатов и ключей PKI, предполагая, что политикой применения сертификатов установлен срок действия сертификата открытого ключа - 1 год,