klucz_zjr.asc

Linux

Strona główna

 

KLUCZ PUBLICZNY AUTORÓW STRONY      KLUCZ  PUBLICZNY  I  PRYWATNY

 

·    Wiadomości ogólne

Istota kluczy publicznych i prywatnych oparta jest na szyfrowaniu asymetrycznym. Staje się ono coraz

popularniejszym i bardzo bezpiecznym sposobem przesyłania poufnych informacji. Największą zaletą tej

metody szyfrowania jest to, że klucz kodujący pliki, tekst, itp., jest powszechnie znany i dostępny. Taki klucz

nazywa się kluczem publicznym. Dzięki niemu unika się przesyłania tajnych haseł niepewnymi kanałami.

 

Aby wysłać zaszyfrowany tekst, plik lub załącznik listu do odbiorcy, należy posiadać jego klucz publiczny

oraz, oczywiście, odpowiedni program za pomocą którego będzie można szyfrować, deszyfrować i zarządzać

własnymi zbiorami kluczy. Odbiorca zaszyfrowanej jego kluczem publicznym informacji, odszyfruje ją tylko za

pomocą swojego klucza prywatnego (który jest tajny i powinien być dobrze zabezpieczony - „schowany”).

 

Klucz publiczny i klucz prywatny tworzą ściśle ze sobą związaną parę kluczy. Tylko klucz prywatny odbiorcy

może odszyfrować informację zakodowaną jego kluczem publicznym. Kluczem publicznym odbiorcy szyfruje

się informacje przeznaczone dla niego. Nie jest możliwe przy jego pomocy odszyfrowanie zakodowanej

informacji, ani poznanie hasła odblokowującego klucz prywatny. Znajomość klucza publicznego nie

pozwala także na poznanie (czyli po prostu na ”odgadnięcie”) klucza prywatnego.

 

Technologia szyfrowania asymetrycznego z kluczami publicznymi/prywatnymi, umożliwia wprowadzenie

podpisu elektronicznego . Pozwala on na jednoznaczne i nie budzące watpliwości (w sensie autorstwa)

podpisywanie waznych dokumentów, plików, programów, itp.. Klucz prywatny wraz z funkcją haszującą

(funkcjami "hash" są np. SHA-1 i MD5) tworzą podpis elektroniczny dokumentu - pliku, natomiast klucz

publiczny weryfikuje taki podpis, sprawdzając jego prawdziwość. Podpis elektroniczny i narzędzia do

jego weryfikacji, stają się zatem ważnymi elementami strategii uwierzytelniania zasobów danych.

 

Jak dotąd nie są znane przypadki odszyfrowania informacji zakodowanych współczesnymi (1024-bitowymi

i dłuższymi) kluczami asymetrycznymi przez napastników nie znających odpowiednich kluczy prywatnych.

Świadczy to bardzo dobrze o skuteczności zabezpieczania poufnych informacji przy pomocy tej techniki.

 

·    Programy do pracy z kluczami

Niepowtarzalne pary kluczy prywatnych i publicznych tworzy się w specjalnych programach. Obecnie

najlepsze aplikacje do zarządzania i pracy z kluczami (szyfrowania / deszyfrowania / podpisywania) to:

 PGP - sztandarowy program, ale który niestety w pełnej wersji jest płatny > http://www.pgp.com/

GnuPG - bezpłatna i zgodna z PGP alternatywa dla systemu Linux i Windows > http://www.gnupg.org/

KGPG - dobre linuksowe narzędzie, oparte na GnuPG > http://developer.kde.org/~kgpg/download.html

WinPT - bezpłatny program dla systemów Windows, również oparty na GnuPG > http://winpt.sf.net/en/

GnuPT- także bezzpłatny program dla Windows, podobny do WinPT, ale o wiele bardziej dopracowany,

oparty w obecnej wersji (2.6.2 /VII-2005r/) na GnuPG-1.4.1 > http://www.equipmente.de/gnupt-int.exe

 

Szczególnie godne polecenia są programy: KGPG - dla systemu oper. Linux oraz Gnu PT-2.6.x

dla systemów Windows. Ten drugi, pomimo stosunkowo niewielkich rozmiarów - max. ok. 4  MB

na dysku po instalacji (program w  angielskiej wersji językowej), w zupełności zaspakaja potrzeby

nawet bardzo zaawansowanych odbiorców, zawierając dodatkowy moduł do szyfrowanej komunikacji

z serwerami. Program oferuje bardzo silne narzędzia kryptograficzne i to za darmo (!). Co ważne,

korzystając w Linuxie z GnuPG / KGPG, a w Windows z GnuPT , stajemy się w posiadaniu jednego,

uniwersalnego, wielosystemowego narzędzia kryptograficznego, całkowicie ze sobą zgodnego.

 

·    Klucz publiczny ZJR

Klucz publiczny autorów można pobrać tutaj > klucz_zjr.asc (waga = 1.6 KB / ID: 0xAD987A12)

Tym kluczem można szyfrować poufne informacje do autorów, np. pliki, załączniki, itd. Aby autorzy mogli

(na życzenie) przesłać informacje zaszyfrowane, muszą dysponować kluczem publicznym osób, do których

takie dane mają trafić. Swój lucz publiczny można przykładowo przesłać razem z pocztą - w załączniku.

 

Podgląd binarny (lister) klucza publicznego „klucz_zjr.asc” przedstawiono poniżej.

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: GnuPG v1.2.4 (GNU/Linux)

 

mQGiBEH9G14RBACe/pV+rIKoJXQKk9w8wtxxF6Du8hS+E66KFOMeNdwVoDyQfRiC

kYrprR21jAjiodig43rG6YgevriR26BgFPgJ4xufpGXTD52COlHKHUvsXn92IVms

JsquR9xoLlTNAjPiVpG2m8ZNu1Kptd1GT9i1KQsUtTJpHSwHO4f+BhkMpwCg+kHx

jx01E/MMhPPJdIdg4QSmxBMD/2gmkikRlT8D+VawUpvJj+GfoMeGYRYR3oj3DKoI

vMVresK82tUH08QMlT6DHcmAKkhJv/kTEUodWScC8PMHrE60VoCpDR+xlkOzuKa0

+Kq3pmIpdpVhsjFEIVN2pk8y82/MuFM27Ijk7PbdgXD+zCvQeYXgc50JNJ7AZAQE

pbMWBACHBf2nF+r1cHR4dDkyVjFBE+yyx3C3tFciDACEu2ldOqy1TgdlP5+w2td+

dy97dCxX1o4v2kzGgvtE/i6a0bh87XdtremC3BhnakjlmNIDhTJI1cpZRCQrlOwP

wDzpZxoFiDgZ6WY3iqKEvVvqqb6iibvgVfx7m5x1SEOXTB5rKbQeS2x1Y3pfWkpS

IDx6anJAcG9jenRhLm9uZXQucGw+iFkEExECABkFAkH9G14ECwcDAgMVAgMDFgIB

Ah4BAheAAAoJEEp9b1CtmHoSTUEAoKsq+EHfnY+cPXfHQUNAeLo9pxjWAJ0fIKvI

1m6zkSOKx1FPg12nY8RfM7kCDQRB/Rt/EAgA3ulJ6qleMcr6NICFO8rZ+XmsDNF7

yodz8li5jqtwC7gjLwehTL/GYhEVH2I0Y9HdpeUaFKpunsdnc+UBlorTIq2BVjgJ

/Ia7gHftV9fUw44jaHpyh9SzxGrFYPZ02XHRe8Tu6r/KEw8LU5odHAg0UJj6TdNM

wAwJT7fjUqHyRAqfljqnuEr3UJksJ+CoHnJ9UbpvU3uMDD/r5hRBJCPeQg1RklkI

PzbHIYUmJkdksXKrx3Kz11aNi6MQnFGbIq8TDHDIIdL35xNlXaAwUveYEAiHAVqq

XJEwuPTUofWD03OgjPIKygNkrF+eTQrG96Own82hDVqncT26oW2ZU2vIMwADBQf+

O+Grn3i4jmr7npRiFtwE0gri8UWQO6xTjtP3Xz1gJuLf/ubyQQ/qZKktmZSqQ7Av

pOCD2xmHX3mdFeVhpEPei96uLryo0gsz6/Yg8G7GE+lYUrn5Jn04jb9qO36mqORc

uEVi82/Xb9IEigtl3Ni2t8thdKEA7mfCv+uY3lf1xxQjsl2sy47ZEpErn8h8q0DD

6fr8PQx+QlLftWs9T4PcKY6Noq6JJnOusGsRnNSVm8vhcLaBHY/T/Xsb9qUuE7L2

M9z/wakFBJZ9MDinTcWbjIRzto8DLBNPxWa2LRVFkRqsg8GjFfplKTHF5TUSfIaA

DFXtJQdsa1Skr/SrHGjJy4hGBBgRAgAGBQJB/Rt/AAoJEEp9b1CtmHoSL3sAoPQ7

AsmQfL87OZO+XONdTUWl9yxXAKDvW1kYpQvE+NEmwfg/LcxwbgcQ/Q==

=ggO7

-----END PGP PUBLIC KEY BLOCK-----

 

 

·    Informacja na temat Powszechnej Licencji Publicznej GNU / GPL

              

Wiele bezpłatnych programów, w tym kryptograficzne do szyfrowania asymetrycznego (GnuPG, KGPG, WinPT)

są oparte na Powszechnej Licencji Publicznej GNU / GPL. Mimo, że często spotyka się skróty „GNU” lub „GPL”, to

często nie zdajemy sobie sprawy z tego, co one tak naprawdę oznaczają. Aby rozwiać wiele wątpliwości na ten

temat, podajemy stosunkowo obszerną informację w polskiej wersji językowej na temat istoty tych licencji -

kliknij tutaj > gnu_powsz_lic_publ_wer-pl-nieoficjalna.htm

Informacja ta zawiera również odnośniki do stron o zbliżonej tematyce oraz odnośnik do oryginalnej, angielskiej

wersji Powszechnej Licencji Publicznej, której treść znajduje się na stronie > http://www.fsf.org/copyleft/gpl.html.

 

klucz_zjr.asc

Linux

Do góry