ورود/ایجاد حساب کاربری
   منوی اصلی
· خانه
· لیست کاربران
· جستجو
· آمار مشاهدات
· آرشیو مقالات


- شرح
· راهنمای نویسندگان
· درباره ما

   همکاری با نشریه
در صورتی که مایل به همکاری با نشریه هستید، می‌توانید در لیست پستی نشریه عضو شده و در جریان امور قرار گیرید. برای اطلاعات بیشتر، اینجا کلیک کنید.

   کاربران
سردبیر
هیچ مدیر کمکی حاضر
همکاران
هیچ مدیر کمکی حاضر
اعضا:
جدیدترین:جدید امروز:0
جدیدترین:جدید دیروز:0
جدیدترین:مجموع:2471
جدیدترین:جدیدترین:
ufumenarayu
اعضا:حاضر
اعضا:اعضا:0
مهمان‌ها:مهمان‌ها:13
مجموع:مجموع:13
کاربران حاضر
هیچ کاربر حاضری وجود ندارد

   ورود کاربران




 


 برای ورود مشکل دارید؟
 ثبت نام کاربران جدید

راهنمای استفاده از Gnu Privacy Guard بخش اول

(1058 مجموع کلمات موجود در متن)
(6980 بار مطالعه شده است)  نسخه چاپی

راهنمای استفاده از Gnu Privacy Guard
این راهنما نحوه استفاده از GnuPG که یک سیستم رمزنگاری بازمتن سازگار با OpenPGP می‌باشد را شرح می‌دهد. به دلیل آزاد نگه داشتن کامل این نرم‌افزار، در آن از الگوریتم‌های Patent شده‌ای مانند RSA استفاده نشده‌است.

مفاهیم
روش‌های سنتی رمزنگاری فایل‌ها تنها از یک کلید برای رمزنگاری داده‌ها استفاده می‌کنند. ارسال کننده، پیام خود را با استفاده از این کلید رمزنگاری می‌کند. برای اینکه گیرنده قادر به رمزگشایی پیام باشد، باید همان کلید را داشته باشد. این کلید باید به وسیله‌ای در اختیار گیرنده قرار داده شود، به طوری که سایرین نتوانند به آن دسترسی داشته باشند. در صورتی که این کلید در اختیار شخص دیگری قرار گیرد، این شیوه رمزنگاری کاملا بلا استفاده خواهد بود.

استفاده از کلیدهای عمومی یا Public Keys راه حل این مشکل به شمار می‌روند. مفهوم کلید عمومی زمانی مطرح می‌شود که موضوع استفاده از دو کلید در میان باشد. کلید اول یک کلید عمومی است که می‌تواند تکثیر شده و در اختیار همگان قرار گیرد. کلید دوم، کلید خصوصی یا Private Key است. این کلید سری بوده و نمی‌توان آنرا تکثیر نمود. این کلید تنها در اختیار مالک آن قرار دارد. در صورتی که سیستم رمزنگاری درست پیاده سازی شده باشد، امکان بیرون کشیدن کلید خصوصی از میان کلید عمومی وجود نخواهد داشت. اکنون فرستنده پیام را با استفاده از کلید عمومی گیرنده رمزنگاری خواهد کرد. سپس، رمزگشایی توسط کلید خصوصی گیرنده انجام خواهد شد.

مهمترین موضوع در این روش، این است که کلید خصوصی تنها در اختیار مالک آن قرار دارد و نیازی نیست و نباید در اختیار شخص دیگری قرار گیرد. بنابراین این کلید را نباید از طریق اینترنت جابجا نمایید و آنرا تحت اتصالات رمزنگاری نشده‌ای مانند تلنت بکار بگیرید.

امضا‌های دیجیتال
به منظور ثابت کردن اینکه یک پیام واقعا توسط همان ارسال کننده واقعی ارسال شده‌است، مفهوم امضا‌های دیجیتال اختراع شد. همانطور که از نام آن پیداست، پیام بصورت دیجیتال توسط ارسال کننده امضا می‌شود. با استفاده از همین امضا گیرنده می‌تواند از اصل بودن پیام اطمینان حاصل نماید.

تاری از اعتماد
یک نقطه ضعف الگوریتم کلید عمومی، پخش کردن کلیدهای عمومی است. ممکن است یک کاربر مزاحم یک کلید عمومی نامعتبر را در چرخه وارد نماید. در صورتی که با استفاده از این کلید نامعتبر، پیام‌ها رمزنگاری شوند، آن کاربر مزاحم قادر خواهد بود تا آنها را رمزگشایی کند. البته در آن صورت باید قبل ار رسیدن پیام به گیرنده اصلی، کاربر مزاحم مجددا پیام رمزگشایی شده را مجددا با کلید عمومی معتبر رمزنگاری کرده و برای کاربر صاحب کلید عمومی ارسال کند. به همین دلیل، امکان انجام چنین حمله‌ای بسیار کم بوده و مهم نیست.

سیستم رمزنگاری PGP و همینطور GnuPG، بر پایه امضای کدها بنا شده‌است. یک کلید عمومی می‌تواند توسط کاربران دیگری نیز امضا شود. این امضا تصدیق می‌کند که کلید استفاده شده توسط یک کاربر، واقعا به کاربری تعلق دارد که قرار است داشته باشد. در نهایت این کاربر GnuPG است که میزان اعتماد به امضا را تعیین می‌کند. در صورتی که ارسال کننده یک کلید را می‌شناسید و اطمینان دارید که کلید به خود وی تعلق دارد، می‌توانید آن کلید را به عنوان قابل اطمینان تعیین کنید. برای اینکه کاملا مطمئن باشید که چنین است، باید صحت اثر انگشت (Finger Print) آنرا قبل از تعیین آن به عنوان قابل اطمینان بررسی نمایید.

مرزهای امنیت
در صورتی که شما داده‌ای دارید که باید به صورت محرمانه باقی بماند، موارد خیلی بیشتر از الگوریتم رمزنگاری وجود دارد که باید به آنها فکر کنید. نخستین مورد امنیت عمومی سیستم‌تان است. ما فرض می‌کنیم که الگوریتم PGP امن است، همچنانکه تا کنون هیچ Crack ای برای آن شناسایی نشده‌است. حتی اگر PGP کاملا هم در مقابل کرک مقاوم باشد، معنی آن این نیست که نتوان از آن برای حمله به امنیت سیستم استفاده کرد. در اوایل فوریه ۱۹۹۹ اسب تروایی (Trojan Horse) کشف شد که در دیسک سخت سیستم به دنبال کلیدهای خصوصی PGP گشته و آنها را از طریق FTP ارسال می‌کرد. در صورتی که کلمه عبور انتخابی شما مناسب نباشد می‌توان کلیدهای خصوصی را به راحتی کرک کرد.

مورد دشوارتر – ولی ممکن از نظر فنی – دیگر این است که اسب تروایی باشد که کلیه ورودی‌های صفحه کلید را ثبت می‌کند. همچنین ممکن است اسب تروایی بتواند محتویات صفحع نمایش را ارسال کند – هر چند از نظر فنی بسیار دشوار است. به این صورت اصلا نیازی نیست که نفوذگر محتویات رمزنگاری شده پیام شما را رمزگشایی کند! برای جلوگیری از تمامی خطرات بالا، باید یک طرح امنیتی جامع پیاده سازی و اجرا شود.

هدف ما این نیست که سوء ذن ایجاد کنیم، ولی نکته مهم این است که برای امنیت کامل، کارهای زیادی باید انجام شود. رمزنگاری تنها بخشی از امنیت است و نه تمام آن. اسب‌های تروایی که در سال ۱۹۹۹ در ویروس ملیسا (Melissa) کار گذاشته شدند ثابت کردند که بسیاری از شرکت‌ها در این گونه موارد آمادگی‌های لازم را دارا نیستند.

نصب GnuPG
کد منبع GnuPG را می‌توانید از صفحه دریافت وب سایت رسمی آن واقع در آدرس http://www.gnupg.org/download.html تهیه نمایید. با توجه به محدودیت‌های قانونی، امکان دریافت GnuPG از سرویس‌دهنده‌های مستقر در ایالات متحده وجود ندارد. دلیل آن محدودیت‌های قانونی ایالات متحده در مورد صادرات نرم‌افزارهای رمزنگاری است. دلیل اینکه PGP نیز همیشه بصورت یک نسخه بین‌المللی و یک نسخه داخلی ارائه می‌شود نیز همین است. در نسخه بین المللی، کد منبع بصورت چاپ شده و بصورت کتاب منتشر شده‌است. این کتاب را در اروپا (اسلو در نروژ) مجددا اسکن کرده‌اند. اطلاعات دقیق‌تر در این مورد را می‌توانید در وب سایت PGP بین‌المللی واقع در آدرس http://www.pgpi.com بیابید. نسخه بین‌المللی PGP را می‌توان به ایالات متحده وارد کرد، ولی اجازه صدور مجدد آن از ایالات متحده وجود ندارد.

پیکربندی GnuPG
شما می‌توانید GnuPG را بصورت یک بسته دبیان، RPM یا کد منبع دریافت کنید. GnuPG بصورت پیش‌گزیده در بسیاری از توزیع‌های لینوکس وجود دارد. برای اینکه اطمینان حاصل کنید که در حال حاضر GnuPG در سیستم‌تان نصب شده‌است، می‌توانید از دستوراتی مانند rpm -q gnupg و یا dpkg-query -l | grep gnupg در سیستم‌های مبتنی بر RPM یا دبیان استفاده کنید. علاوه بری لینوکس، GnuPG در سایر سیستم‌های عامل نیز قابل استفاده می‌باشد. می‌توانید لیستی از سیستم‌های عامل قابل پشتیبانی را در صفحه خانگی GnuPG در آدرس http://www.gnupg.org مشاهده نمایید. برای نصب و پیکربندی GnuPG بصورت کد منبع، پس از دریافت بسته آن، آنرا با استفاده از دستور tar -zxf (در مورد بسته‌های gz) یا tar -zjf (در مورد بسته‌های bz2) از حالت فشرده خارج نموده و با استفاده از دستور configure/. آنرا پیکربندی و با استفاده از دستور make کامپایل نمایید. دستور make install نیز آنرا نصب خواهد کرد.

ترجمه: آلن باغومیان
منبع: Gnu Privacy Guard Mini HowTo

تمامی مطالب و مقالات این سایت تحت مجوز GNU FDL قرار دارند. بنابراین کپی و ایجاد تغییر در آنها مطابق شرایط این مجوز آزاد می‌باشد.