Jeśli jesteś właścicielem tej strony, możesz wyłączyć reklamę poniżej zmieniając pakiet na PRO lub VIP w panelu naszego hostingu już od 4zł!

Szyfrowanie poczty. Certyfikaty   


Wprowadzenie i  kilka podstawowych pojęć.

Na pocztek kryptografia symetryczna. Kryptografia symetryczna jest takim rodzajem szyfrowania, w którym tekst jawny ulega przekształceniu na tekst zaszyfrowany za pomocą pewnego klucza, a do odszyfrowania jest niezbędna znajomość tego samego klucza. Czyli tego samego klucza używamy zarówno da zaszyfrowania informacji, jak i do jej odszyfrowania. Do tej kategori należy zaliczyć wszystkie stare metody szyfrowania. Kryptografia symetryczna nie zapewnia możliwości generowania podpisów cyfrowych, i uwierzytelniania.  A przynajmniej nie zapewniała w przeszłości. Zarówno podpisy cyfrowe jak i proces uwierzytelniania związane są z szyfrowaniem asymetrycznym. Na temat kryptografi symetrycznej  zobacz więcej w: Helionica http://encyklopedia.helion.pl/index.php/Kryptografia_symetryczna
Kryptowanie symetryczne ważną rolę odgrywa tam gdzie potrzebne jest na przykład szybkie szyfrowanie dużej ilości informacji.  Szyfrowanie symetryczne nazywane też bywa szyfrowaniem za pomocą klucza poufnego albo prywatnego [czyli sekretnego]
Szyfrowanie asymetryczne. Po angielsku asymmetric encryption -jest to taki rodzaj szyfrowania w którym szyfrowanie odbywa się za pomocą jednego klucza, natomiast deszyfrowanie  za pomocą drugiego klucza.
DSA -Digital Signature Algorithm czyli Cyfrowy Algorytm Podpisu [cyfrowa sygnatura].
RSA.  Asymetryczny algorytm kryptograficzny. Uwaga! Największym kluczem RSA który został złamany [rozłożony na czynniki pierwsze]  jak dotychczas jest klucz 768-bitowy.
Podpis cyfrowy. Jest informacją dzięki której możemy zweryfikować jej źródło, i dołaczony jest do konkretnej informacji.
Uwierzytelnienie to proces polegający na sprawdzeniu, czy przedstawiająca się osoba (także komputer, urządzenie lub usługa) jest tą, za którą się podaje.
Często spotykane metody uwierzytelniania: zobacz tu http://encyklopedia.helion.pl/index.php/Uwierzytelnianie
Cakey -nazwa klucza prywatnego [cakey.pem] Protokół S/MIME -bezpieczny MIME [po angielsku Secure MIME] CA -certyfikat.
Pamiętajmy! RSA. Generujemy klucz publiczny i prywaty -nazywany też czasem kluczem tajnym lub sekretnym. Klucz publiczny udostępniamy powszechnie, i służy on do zaszyfrowania wiadomości. Za pomocą klucza prywatnego odszyfrujemy wiadomość, i  to dlatego między innymi musimy go chronić.  Gdy przesłaliśmy już nasz klucz publiczny na serwery kluczy, lub przekazaliśmy go bezpośrednio w przypadkach gdzie większą rolę odgrywa tajemnica, wtedy osoba która jest w jego posiadania może zaszyfrować a następnie wysłać do nas wiadomość zaszyfrowaną za pomocą szyfru RSA. Zapamiętajmy:


Cciągi skojarzeń. Klucz publiczny asymetryczny RSA   szyfrowanie obustronne [dwustronne]
Klucz prywatny [ tajny, sekretny] symetryczny DSA .
Uwaga. Tekst ten powstał z myślą o osobach nie posiadających praktycznie żadnej wiedzy o algorytmach i szyfrowaniu, i służyć ma jako pomoc w ćwiczeniach w szyfrowaniu poczty i być podstawą do nauki szyfrowania. 2. Nie ma żadnej absolutnej gwarancji że nie istnieje instytucja lub organizacja znająca mechanizmy do łamania tego typu szyfrów jak amerykańskie albo niemieckie służby -jednak nie znaczy to że tego typu szyfry są w stanie złamać przestawiciele innych służb, przestępcy, złośliwi sąsiedzi lub wścibscy  znajomi z pracy.



Kmail

Kmail. Klient pocztowy Kmail. GNU/Linux Free BSD. Licencja GPL. Domyślny dla środowiska KDE. Darmowy. Ostatnia stabilna wersja 1.13

dalej czytaj tu


Szyfrowanie poczty za pomocą klienta poczty Grzmiącego ptaka -Thunderbird. Potrzebne nam narzędzia: Thunderbird, GNU Privacy Guard -czyli GPG, i Enigmail. Dodatkowe informacje: wszystkie trzy są bezpłatne z polskim interfejsem.

dalej czytaj tu


mutt

tu inny program pocztowy Mutt

Szyfrowaie poczty za pomocą programu pocztowego OUTLOOK. Co będzie nam  potrzebne? Outlook, i CGP4win. Po ściągnięciu darmowego CPG4win instalujemy go i następnie jak zwykle w takich przypadkach restarujemy. Uruchamiamy program pocztowy Outlook >menu narzędzia > GPG manager key -czyli Menadżer Kluczy [key manager] następnie klucz >nowy >ekspert [ Key >new >export] Prawdziwe imię real name -tu wpisujemy swoje dane odnośnie imienia i nazwiska, adres naszej poczty internetowej -czyli adres naszej poczty internetowej będącej obecnie przedmiotem działania >expire date wybieramy never, czas ważności na początku raczej niezbyt długi [ze względu na możliwe pomyłki z których najczęstszą jest zapomnienie naszego hasła. Następnie generujemy hasło. Przydatne pojęcia klucz export, serwer kluczy keyserwer. Generalnie program jest w znacznym stopniu intuicyjny i dobrze jest  zapoznać się ze sposobami działania innych tego typu programów i aplikacji np. Grzmiący Ptak, lub Kleopatra, oraz poprzez  przeglądanie samego programu pocztowego -możemy dowiedzieć się łatwo jak eksportować, i impotrtować klucze, oraz zaszyfrować, odszyfrować i podpisać plik

więcej na temat szyfrowania poczty w programie pocztowwym Outlook znajdziesz tu




Szyfrowanie poczty w gmailu

zobacz: artykuł w interii na temat szyfrowania poczty w gmailu

blog konieczny szyfrowanie-poczty-w-gmail-u-za-pomoca-pgp-gpg



Przydatne dodatki komponenety związane z PGP/Windows http://www.spywarewarrior.com/uiuc/pgp-comp.htm

Fire GPG get fire gpg install



Kleopatra KDE
Dobrze zaczynamy. Po lewej stronie -pierwsze u góry- znajduje się pole wyboru plik -klikamy na niego lewym przyciskiem myszy, następnie gdy rozwinie nam się pasek menu klikamy na nowy certyfikat -pierwsze pole u góry. W oknie ukazuje nam się komunkat o formie certyfikatu. Mamy do wyboru dwie możliwośąci -Utwórz parę osobistych kluczy OpenPgp i Utwórz
parę osobistych kluczy... i żadanie certyfikacji.


  

dalej czytaj tu


Komentarz
. List wysłany bez szyfrowania przypomina list wysłany za pomocą tradycyjnej poczty w przezroczystej kopercie. Wiele osób może taki list po drodze przeczytać. Nawet jeżeli nie ma w nim żadnych tajemnic to dlaczego inni mają zbierać dane osobowe o nas samych, o naszych kontaktach z innymi ludźmi, dowiadywać się z kim się przyjaźnimy,  gdzie pracujemy i co robimy po pracy. Ludzie mają prawo do prywatnego życia i anonimowości Mają prawo do zamykania drzwi na klucz w swoich domach, i do zasłaniania okien. Mają prawo do wpuszczania do domu kogo chcą i kiedy chcą, i do używania wszelkich środków obrony w czasie obrony koniecznej -kiedy zajdzie taka potrzeba. Systemy totalitarne jakby się wspaniale i szlachetnie czasami nie nazywały usiłują takiego ludzkiego prawa pozbawić nas -i odedrzeć w ten sposób ze człowieczeństwa. Na szczęście  wśród zdrowych i nie zdemoralizowanych jednostek takie działania budzą naturalny sprzeciw i opór. Podobna sytuacja ma miejsce w internecie. Każdy inteligentny człowiek chroni swoją prywatność i anonimowość. Zaczynając od konfigurcji przeglądarek internetowych jakich używa. Od rozpoczynania przeglądania sieci za pomocą wyszukiwarek https  SSL. Od używania proxy, a jeśli jest to konieczne także i Tora. Od zakładania poczty w bezpiecznych krajach [obecnie] poza ue. Od silnego, trudnego do złamania hasła, hasła którego nie musisz ujawniać  policji  -co jest zgodne z prawem. Od bezpiecznego systemu operacyjnego używanego do serfowania w necie.  Ale jeśli ktoś tego nie chce zrozumieć to po prostu jest głupcem. I niech nim pozostanie. Jeśli chce cierpieć to nie zamierzam go powstrzymywać.Być może cechą głupca jest tworzenie sobie  problemów.


Kilka linków. Podręcznik do Kleopatry po angielsku.

http://docs.kde.org/development/en/kdepim/kleopatra/index.html

Szyfrowanie poczty w Thunderbirdhttp://www.securitum.pl/baza-wiedzy/publikacje/konfiguracja-szyfrowanej-poczty-gpg-i-thunderbird
 
Szyfrowanie danych -programy dla Windowsa związane z szyfrowaniem poczty, partycji, dysków twardych, oraz przechowywania haseł i prywatnych plików. http://www.dobreprogramy.pl/Szyfrowanie-danych,Kategoria,Windows,77.html

krótki cytat ze strony:
  "W skład pakietu wchodzą takie elementy jak narzędzie szyfrujące GnuPG, menadżer certyfikatów Kleopatra, alternatywny zarządca certyfikatów GPA, klient pocztowy Claws Mail, a także dwa pluginy pozwalające na integrację z oprogramowaniem Microsoft Outlook (w wersjach 2003 i 2007) oraz eksploratorem Windows. Gpg4win obsługuje standardy OpenPGP i S/MIME (X.509),"
http://www.dobreprogramy.pl/Gpg4win,Program,Windows,23900.html
GPG4w dla Widowsa  http://www.download.net.pl/1755433/gpg4win/

Kryptografia, szyfrowanie: http://www.opcode.eu.org/usage_and_config/network_services/cryptography/
Szczególnie dla użytowników kmaila pod Linuxem, jednak warto zapoznać się  ze stroną http://www.mandrivalinux.eu/showthread.php?199679-How-To-PKI-czyli-SMIME-w-Kmail-u-%28gpgsm%29


Pidgin

Pidgin a openPGP
http://pidgin.im/pipermail/tracker/2007-December/021137.html
pidgin
http://brainstorm.ubuntu.com/idea/17005
http://joysofprogramming.com/install-pidgin-openpgp-ubuntu/

Architektura klucza publicznego w GnuPrivacy Guard (GPG)

http://www.7thguard.net/news.php?id=4510

Krótki kurs szyfrowania pdf: http://docs5.chomikuj.pl/649188168,PL,0,0,Kr%C3%B3tki-kurs-szyfrowania.pdf
Bardzo prosty tekst dla użytkowników Jabbera, i praktycznie dla wszystkich. Podstawy szyfrowania poczty. http://chrzanowski24.pl/blogi/jabber-i-opengpg-bezpieczna-i-natychmiastowa-komunikacja-w-internecie

Gentoo przydatne dla posiadaczy Linuxa, posiadacze Windowsa mogą także skorzystać http://www.gentoo.org/doc/pl/gnupg-user.xml
GnuPG wikibooks http://pl.wikibooks.org/wiki/GnuPG


Kolejny tekst przydatny w temacie https://www.torproject.org/docs/verifying-signatures.html.pl


Krótki kurs szyfrowania -rudy
Certyfikaty cyfrowe S/MIME. Autor omawia czym jest Secure Multipurpose Internet Mail Extensions, podaje także krótką definicje Klucza prywatnego -dzięki któremu możemy odszyfrować wiadomości i podpisać wysyłane przez nas wiadomości. Uwaga, co zawsz przypominam klucz prywatny jest naszym kluczem sekretnym! I klucza publicznego. który jest kluczem dla innych. Za przyklad niech nam posłuży nazarz. Nazarz składający się z dwóch części które dopiero po złożeniu stanowiły jeśli do siebie pasowaly  całość. Idea dwóch idealnie pasujących półówek pochodzących z nieregularnie złamanej, rozdzielonej całości jest znana od czasów starożytnych. Zmieniły się jedynie nasze możliwości i nośniki.
Następnie autor omawia Całkiem Niezłą Prywatność  -po angielsku: Pretty Good Privacy, Klucze PGP i
Szyfrowanie danych na dysku.


http://rudy.mif.pg.gda.pl/~bogdro/szyfry.htm



Klucz prywatny prosta definicja http://slownikkomputerowy.pl/hasla

                                                                    


                       

/k/klucz-prywatny.aspx
  
klucz publiczny http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego
Podpis cyfrowy prosta definicja pojęcia http://pl.wikipedia.org/wiki/Podpis_cyfrowy

The Definitive Guide to PC-BSD

Autor Dru Lavigne

http://books.google.pl/books?id=GE089jRaR88C&pg=PA116&lpg=PA116&dq=Kleopatra+PC-BSD&source=bl&ots=MCHyUyt7iA&sig=hW4_pwtvkBFdNdPQItuFoO9Beuo&hl=pl&ei=q7NUTtHiBIeEOrOR0JsG&sa=X&oi=book_result&ct=result&resnum=4&ved=0CDUQ6AEwAw#v=onepage&q=Kleopatra%20PC-BSD&f=false

Szyfrowanie asymetryczne http://szyfrowanie.estrefa.net/Szyfrowanie-asymetryczne
Oraz szyfrowanie symetryczne, od którego jak twierdzi autor tekstu, czytelnik  powinien rozpocząć  http://szyfrowanie.estrefa.net/Szyfrowanie-symetryczne

Opis systemu PGP dla laika


Fajny tekst w którym w prosty i przystępny sposób opisane zostały podstawy PGP -godne polecenia
http://home.agh.edu.pl/~szymon/artykuly/pgp_opis.html

Certyfikaty i wymiana wiadomości e-mail przy użyciu kryptografii w programie Outlook — informacje

https://office.microsoft.com/pl-pl/outlook-help/certyfikaty-i-wymiana-wiadomosci-e-mail-przy-uzyciu-kryptografii-w-programie-outlook-informacje-HP001046171.aspx

Przykładowe miejsca gdzie można wyrobić komercyjne certyfikaty:
https://www.securitynet.pl/certyfikat_ssl/jak_to_dziala
http://www.uti.pl/uslugi/bezpieczenstwo/certyfikaty-ssl/wstep/?gclid=CPHNkb633aoCFZQm3wodfFNL8Q


autor Zee Jop Cyberius -ostatnia aktualizacja 29 sierpnia 2011

   Desktop BSD   na biurko   PC-BSD  http://www.pcbsd.org/get-it/download-pc-bsd
 
DEKTOPBSD  http://www.desktopbsd.net/index.php?id=89
  GHOST BSD2.0   http://ghostbsd.org/get-ghostbsd/ M

edia  Multimedia Art GNU/Linux

ARTISTX http://www.artistx.org/site3/download.html                           OPENARTIST   http://openartisthq.org/ OpenArist krótka rozpiska aplikacji i programow
  APODIO http://linux.softpedia.com/progDownload/APODIO-Download-5187.html http://sourceforge.net/projects/apodio/
Rozpiska krótka rozpiska dla Apodio, GNUartist, i innych dystro
   

anonymus best search enigme,  search enigme on the internet in support of anonymity featured internet browser,  search enigme    ranking the most interesting operating systems and distro live cd    search trends,new trends the study J.O.P  28 sierpnia 2011