Каким ключом системы pgp осуществляется дешифрация?

Каким ключом системы pgp осуществляется дешифрация?

  • Агентство
  • Наши услуги
  • Контакты
  • Агентство
  • Наши услуги
  • Контакты

Мы живем во времена, где приватность это премиум признак. Кажется, что с каждым годом заголовков об очередной бреши в системах безопасности становится все больше и больше.

Соответственно многие из нас задаются вопросом, что же нам нужно для того, чтобы защитить себя? Заморозить кредитку? Использовать разные пароли для каждого нового интернет магазина, банковского аккаунта или просто логина?

А что же тогда по поводу зашифровки писем?

Ставки становятся выше, когда что-то наподобии PGP становится необходимым, чтобы защитить одну личность во время обмена важной информации.

Но что это такое? Для чего это используется и почему люди вообще это взяли на вооружение? Давайте разберемся.

Что такое PGP?

PGP расшифровывается как “Pretty Good Privacy”. Это тип зашифровки писем, который должен защищать их от прочтения кем-либо, кроме намеренного получателя. PGP используется как для зашифровки, так и для дешифровки писем, а так же как инструмент для подтверждения отправителя и контента как такогого.

Как работает PGP?

PGP основано на так называемой публичной системе ключей, в которой получатель имеет публично известный ключ – по-факту очень длинное число, которое отправитель использует для зашифровки писем, которые они получают. Чтобы расшифровать такие письма, получатель должен иметь свой собственный приватный ключ, ссылающийся на публичный. Только получатель знает приватный ключ, который хранит приватность сообщения.

Для примера, давайте представим, что кто-то хочет приватно отправить намёк журналисту. Журналист может иметь публичный ключ, который отправитель использовал для зашифровки и безопасной отправки письма ему. После того как письмо зашифруют, оно станет криптограммой, которая является текстом, которому требуется расшифровка.

После того, как криптограмма получена, журналист воспользуется своим личным, частным ключом для её расшифровки.

Есть два типа зашифровки: симметричная и асимметричная.

В симметричном шифровании, нет как такого публичного ключа. Есть только один приватный ключ используемый для расшифровки и дешифровки. Многие рассматривают подобный тип шифрования, как вполне рисковый, потому что любой кто расшифрует один ключ может прочитать, что было в зашифрованном сообщении. Это как-будто бы кто-то нашел бы ваш пароль, только ставки гораздо выше и тут гораздо сложнее сменить «пароль».

Асимметричное шифрование это то, о чем мы говорили ранее в этом посту. Есть два ключа, публичный и приватный, которые разнятся, но со связанными значениями.

Как получить PGP ключ?

PGP шифрование доступно на разных типах софта. Есть много всего доступного, но один из самых упоминаемых вариантов это GNU Privacy Guard (GPG), бесплатный криптографический софт, который может управлять ключами и зашифровывать файлы и письма.

После того, как вы определитесь с софтом, вам понадобится сгенерировать новый PGP сертификат — совершенно новый публичный ключ с дополнительной информацией для подтверждения, такой как имя и адрес электронной почты, чтобы подтвердить получение окончания ключа.

Если вы создали публичный ключ и хотите поделиться им с другими, то у вас есть несколько директорий из которых выбрать. MIT Key Server и PGP Global Directory, для примера, позволяют людям найти ваш ключ без обращения к вам, что важно для тех, кто пытается поддерживать высокий уровень приватности.

Небольшое предостережение — вы возможно не сможете удалить ваш публичный ключ из этих директорий.

Как мне зашифровать сообщение в PGP?

Чтобы отправить зашифрованное сообщение, вам понадобится скачать софт, который позволит вам отправлять зашифрованные сообщения. CPG это как вариант, но есть ещё один — Enigmail который является аддоном для почтового клиента Thunderbird.

В GPG вы можете создавать зашифрованные письма внутри софта с различными вариантами шифровки. PGP это один пример и активируется он с «security method indicator» в программе.

Почему PGP используется?

Хоть PGP и широко применяется для шифрования писем, рост популярности и разговоры о криптовалюте могли бы объяснить, почему его стоит использовать в необычном формате.

Некоторые платформы для торговли используют PGP, чтобы помочь защитить аккаунты пользователей. Например Kraken. PGP широко используется для защиты важной информации, включающюю в себя фанансовые транзакции, особенно те, которые только появляются и само собой он используется для предотвращения кражы криптовалюты.

Во многих случаях, PGP может рассматриваться как интернсивная версия того, что делаем для защиты нашей информации, такой как финансовые данные и записи показателей здоровья.

Но тем не менее, этот уровнь шифрования становится особенно важным, когда защита личных данных становится частью важных транзакций.

Безопасность: как пользоваться PGP-ключом

  • Главная
  • Форумы
  • Информационная безопасность.

DronVR

  • 20 Май 2018
  • #1
  • Безопасность: как пользоваться PGP-ключом

    PGP — это дополнительная защита переписки. Чтобы лучше понимать принцип работы PGP, рекомендуем сначала ознакомиться со статьёй Дополнительная безопасность при общении в сети.

    Вкратце, это способ шифрования и расшифровки информации. Для функционирования PGP необходимо, чтобы оба участника переписки им пользовались. Для этого на компьютер устанавливается одна из программ, которая позволяет шифровать способом PGP. Рекомендуем gpg4usb (под Linux или Windows) или программу GnuPG (возможные операционные системы указаны на скриншоте ниже).

    Варианты программы под разные операционные системы сайте GnuPG
    PGP — это способ шифрования, который оформлен по-разному в специализированных программах, но суть его от этого не меняется. Просто установите одну из указанных программ: они отлично справляются со своей задачей.

    После установки программы необходимо сгенерировать через неё свой ключ, который и становится дополнительной защитой, позволяя зашифровывать и расшифровывать (при желании отправителя) любые сообщения.

    Как этим пользоваться
    Рассмотрим установку на примере программы gpg4usb.

    Программа скачивается в zip формате: разархивируем её, устанавливаем на компьютер и запускаем. Автоматически появляется «мастер первого запуска». Если аккаунта и PGP-ключей ещё нет, выбираем верхний вариант: создать новую ключевую пару.

    Нажимаем Создать новый ключ и попадаем в окно введения личных данных.

    ВАЖНО! Не указывайте своё настоящее имя и реальный e-mail. Подтверждать его не потребуется, поэтому можете вводить любое сочетание букв и цифр, а потом добавить @mail.ru, @gmail.com, @rambler.ru и т.д.

    Можно задать срок годности ключа на любой период времени или поставить галочку «без срока годности» — тогда ключ будет вечным. Длина ключа выставляется по умолчанию 2048 бит.

    После создания ключа мы попадаем в основное окно программы. Чтобы начать пользоваться шифрованием, открываем менеджер ключей.

    Поскольку мы только что создали аккаунт, в поле контактов будет только одно имя — ваше. Можно поставить галочку около него и нажать «Экспорт в буфер обмена», чтобы передать ваш публичный ключ собеседнику (чтобы он в свою очередь смог зашифровать для вас сообщение).

    ВАЖНО! У вас есть 2 ключа: публичный и персональный. Публичный можно хранить в открытом доступе, чтобы вам могли прислать зашифрованное сообщение, но никогда никому не сообщайте свой персональный ключ, т.к. он нужен для расшифровки сообщений! Если вам плохо понятно, как это работает, перечитайте ещё раз статью про принцип работы PGP.

    Читайте также  Паяльник для микросхем какой выбрать?

    Теперь посмотрим, как всё это работает. Для наглядности лучше, если у вас уже есть собеседник, который имеет PGP-ключ, но можно отправить сообщение самому себе.

    Пишем любой текст, потом во вкладке «Вид» отмечаем галочкой «Зашифровать для:», и поверх основного окна (или справа от него) появляется список ваших контактов (то есть список сохранённых ключей). На данный момент есть только один контакт — вы сами.

    Нажимаем «Зашифровать» (значок над надписью *безымянный1.txt) и получаем длинный непонятный набор цифр в окне, где только что был написанный текст сообщения.

    Теперь можно нажать «Расшифровать», ввести свой пароль (который был придуман и введён на этапе генерирования ключа) и получить на экране своё же сообщение, прошедшее этап шифрования и расшифровки.

    Общение через PGP
    Когда у вас появляется реальный контакт, с которым необходимо пообщаться через PGP-шифрование, первым делом нужно добавить его публичный ключ к списку контактов в программе. Для этого просто скопируйте указанный собеседником ключ и нажмите Менеджер ключей => Импорт ключа из => Буфер обмена. После этого в списке ваших контактов появится строка с именем, которое собеседник выбрал при генерации своего ключа.

    Теперь осталось написать сообщение, опять нажать Вид => Зашифровать для и выбрать галочкой имя собеседника. Сообщение в зашифрованном виде отобразится в окне с текстом. Копируем получившееся сообщение и отправляем в таком виде собеседнику.

    Чтобы вам могли ответить в таком же виде, необходимо отправить собеседнику ваш публичный ключ, который легко посмотреть через Менеджер ключей => галочка напротив вашего никнейма => Экспорт в буфер обмена. Теперь можно просто нажать правой кнопкой мыши в любой текстовый файл (в том числе в самой программе) или сразу в переписке с собеседником и нажать Вставить. С помощью этого ключа ваш собеседник сможет таким же образом зашифровать для вас сообщение, которое вы расшифруете так же, как расшифровали тестовое сообщение самому себе.

    ВАЖНО! Отправлять сообщение в зашифрованном виде можно куда угодно: по e-mail, в личную переписку на любом сайте, даже в социальные сети и мессенджеры. Тем не менее, старайтесь избегать контактов по специфическим темам, если известны ваши личные данные (например, аккаунт в соц сети).

    На HYDRA ключ PGP используется не только для защиты переписки, но и для защиты аккаунта в целом (двухфакторная аутентификация возможна через PGP), а также с помощью ключа можно восстановить пароль. Об этом готовится отдельная статья.

    Шифрование PGP: что это такое и как пользоваться

    Пока речь идет о торговле криптовалютами, об инвестициях и блокчейне, для среднестатистического потребителя все понятно, но к чему здесь шифрование PGP? Само название не слишком понятно для рядового пользователя, далекого от программных штучек. Техническое звучание может даже отпугнуть. А очень зря! Понимание простейших принципов криптографии дает определенную базу для дальнейшего вникания в популярные нынче технологии.

    Если говорить просто, то PGP шифрование — это способ защитить свою информацию. Так, чтобы никто посторонний не мог ее просмотреть или изменить. Это работа с ключами и цифровыми подписями, позволяющими подтвердить право собственности на данные или уберечь их от посторонних глаз.

    В статье мы рассмотрим, как это работает, где можно применить криптографический инструмент, как пользоваться с PGP-приложениями.

    Как работает PGP шифрование

    Pretty Good Privacy, он же PGP — это криптографическая программа, которая позволяет зашифровать информацию таким образом, чтобы никто посторонний не мог ни прочитать, ни изменить данные. В сущности, это надежный способ передачи файлов, гарантирующий полную и совершенную секретность. Если вы ведете частную переписку, не предназначенную для глаз приятелей, сотрудников, правительства, злобных шпионов (нужное подчеркнуть), это решение поможет обезопасить каждую букву в сообщении.

    Еще одна вкусная функция криптографии — подтверждение права собственности. Допустим, вы предоставили документ в общественный доступ, но хотите быть уверенными, что никто не присвоит себе ваш труд. PGP сгодится и для этого.

    Чтобы понять, как именно это происходит, разложим сложное на простые составляющие.

    А ларчик просто открывался: ключи для секретных замков

    Как сделать так, чтобы информация от персонажа А попала к персонажу Б, но не досталась прочим буквам алфавита? Все довольно просто: нужно запаковать сообщение в сейф, код к которому знают двое. Функцию такого кода в PGP выполняют ключи.

    Ключ — это большое число. Это ОЧЕНЬ большое число, которое занимает 1024 бита. Чем больше в нем символов, тем сложнее подобрать аналог, то есть взломать.

    Схема проста: вы создаете сообщение, которое отображается для посторонних как строка непонятных символов. Но тот, кто имеет ключ, может расшифровать данные, и понять, что именно вы хотели сказать набором чисел. Другой вопрос: если вашу переписку могут перехватить, где гарантия, что не будет перехвачен и переданный ключ?

    И это вопрос правильный, позволяющий продвинуться дальше и рассмотреть виды и применения ключей. Итак, наш «секретный пароль» при PGP-кодировании может иметь две формы:

    1. открытый ключ — тот, что попадает в (вы не поверите) открытый доступ и может быть скачан любым желающим;
    2. закрытый ключ — тот, который есть только у владельца и ни за что не разглашается.

    Как происходит это жонглирование ключами? Технически — сложно, а по сути элементарно. Допустим, в сети выложен открытый ключ, и вы хотите отправить сообщение его создателю. Используя кодирующую программу, вы отправляете зашифрованное послание. Расшифровать его может только тот, у кого есть закрытый ключ. Все остальные, кто, как и вы, владеют только открытым — увидят все тот же невнятный набор знаков.

    Кстати, вы тоже уже не можете прочитать то, что только что отправили — сообщение уже зашифровано, и без закрытого ключа вам его не просмотреть.

    Цифровая подпись: железное доказательство

    Теперь давайте об аутентификации, в которой тоже замешаны ключи. Главное усвоить такую штуку:

    То, что закодировано открытым ключом, может расшифровать только владелец закрытого, и наоборот — то, что закодировано закрытым ключом, доступно владельцам открытых.

    Следовательно, если персонаж А пишет, например, крутое рыночное исследование и делится им с владельцами открытых ключей, все будут точно знать, кому принадлежит текст.

    Точно так же действует цифровая подпись в реальном мире (по крайней мере это пытаются применять, например, в цифровых налоговых декларациях). Она подтверждает авторство и защищает документ (материал) от повторного использования от чужого имени, редактуры и присвоения.

    Подпись, как вы понимаете, привязана к закрытому ключу. И если проверяющий/изучающий материал хочет удостовериться в авторстве, он может убедиться в подлинности документа при помощи открытого ключа.

    Ключевая пара: что может пойти не так

    Главное правило, которое нужно выучить для безопасного использования PGP звучит так: ХРАНИ ЗАКРЫТЫЙ КЛЮЧ В НАДЕЖНОМ МЕСТЕ. Таковым, как вы понимаете, не является ни одно третье лицо, облачное хранилище или нечто, вам не принадлежащее. Если ключ существует в одном экземпляре — на вашем ПК — никто не сможет забрать его без конфискации самого компьютера (хотя, конечно, не стоит забывать о вероятности взлома). Так что, если вы хотите использовать криптографические программы и быть уверенными в своей безопасности — перенесите ключ на физический носитель, например, блокнот, который хранится в верхнем ящике стола.

    Читайте также  Ips или retina что лучше?

    Раз за разом вводить ключи для того, чтобы прочитать сообщение — невероятно скучный процесс, но такова цена безопасности. Согласитесь, не слишком высокая, чтобы отказываться ее заплатить.

    Ладно, на самом деле можно поступить проще. Закрытый ключ защищается дополнительной парольной фразой. Это набор слов, который вы вводите, чтобы подтвердить право пользоваться ключом. Чем длиннее ваша фраза, тем лучше, а в идеале — используйте разных регистры и знаки препинания. Такой код легко запомнить (например, если использовать любимую цитату или строчку из песни) и сложно взломать.

    Но что делать, если ключ таки «увели»? PGP-программы позволяют отозвать ключ и сообщить о том, что ему больше нельзя доверять. Но это слабое утешение для тех, кто пользуется цифровыми подписями и постоянно контактирует с аудиторией.

    Почему прекрасным PGP не пользуются поголовно все

    Если PGP-кодирование настолько прекрасно и полезно, почему им не пользуются все? — спросите вы. На самом деле ответ очевиден. Для того, чтобы зашифровать что-нибудь, необходимо установить приложение, разобраться с его использованием, найти людей, которые будут заниматься примерно тем же и смогут эту информацию расшифровать.

    Сегодня крутая технология остается где-то в зоне обитания гиков хотя бы потому, что интерфейс нельзя назвать user-friendly. Команды отдаются вручную, прописываются в командной строке, их нужно запоминать или всегда хранить гайд перед глазами. Написание скриптов необходимо для:

    • создания ключей закрытого и открытого (в генерации тоже есть разница);
    • добавления/удаления/выделения ключа;
    • создания безопасного пространства на жестком диске для хранения ключей;
    • кодирования сообщений для одного или нескольких получателей;
    • размещения подписи в сообщении;
    • расшифровки полученных данных.

    Немного не то, к чему привык пользователь Windows или MacOS.

    Кстати, нечто подобное удерживает многих «рядовых» пользователей от использования криптовалюты. Там нужно что-то понимать в циферках, буквочках и командах. Отлично, если крипто-кошелек предлагает понятный интерфейс и любой процесс автоматизирован. А если нет? Мало кто полезет в эти дебри. Так же с и PGP — если бы нужно было нажать кнопочку «зашифровать» перед отправкой послания, и «раскодировать» в момент получения, приложение (и все его аналоги) набрало бы значительно большую популярность.

    Где шифрование применяется сегодня и где станет применяться в будущем

    Как уже и было упомянуть, PGP шифрованием сегодня пользуются в основном частные лица, знакомые с программированием, и корпорации для сохранения информации внутри компании. Но учитывая актуализацию вопроса цифровой безопасности, криптография в скором времени будет применяться более широко и, вероятно, автоматизировано.

    Уже сейчас некоторые сервисы электронной почты (например, Mozilla Thunderbird) используют дополнительную защиту сообщений. Правда, для этого все равно приходится устанавливать приложения и всячески их настраивать. Но при дальнейшей оптимизации мы просто не будем замечать, как происходит кодирование.

    Да, да, мы все — избалованные пользователи, которые не слишком заморачиваются вопросами «как и почему работает так или иная штука». В действительности нам важно, чтобы оно просто работало — эффективно и безопасно.

    С распространением крипто-технологий и расширением географии их принятия вероятность получить новые стандарты безопасности в Интернете существенно повышается. Об этом стоит помнить, улавливая суть, спрятанную за современным крипто-хайпом.

    Крипто — это не только про валюты и инвестиции. Это — про функционал, безопасность, подтверждение собственности, свободу от посредников и многое другое.

    Что такое PGP?

    С момента ее появления в 1991 году было создано множество версий PGP-софта. В 1997 году Фил Циммерман сделал предложение создать Internet Engineering Task Force (IETF), общепринятый стандарт для PGP с открытым исходным кодом. Предложение было принято и привело к созданию OpenPGP протокола, который определяет стандартные форматы шифрования для ключей и сообщений.

    Хотя изначально PGP использовалась только для защиты электронной почты и ее вложений в настоящее время она применяется более обширно, включая цифровые подписи, полное шифрование диска и защиту сети.

    Изначально PGP принадлежала компании PGP Inc, которая впоследствии была приобретена Network Associates Inc. В 2010 году Symantec Corp. выкупили PGP за 300 миллионов долларов и теперь этот термин является товарным знаком, используемым для их продуктов совместимых с OpenPGP.

    Как это работает?

    После сжатия файла начинается процесс шифрования. На этом этапе сжатый текстовый файл шифруется одноразовым ключом, который называется — сеансовый ключ. Этот ключ генерируется случайным образом с использованием симметричной криптографии и каждый сеанс связи с PGP имеет свой уникальный сеансовый ключ.

    Затем сеансовый ключ (1) шифруется с использованием асимметричного шифрования: предполагаемый получатель (Боб) предоставляет свой открытый ключ (2) отправителю сообщения (Алиса), чтобы она могла зашифровать сеансовый ключ. Этот шаг позволяет Алисе безопасно делиться ключом с Бобом через интернет, независимо от уровня безопасности.

    Асимметричное шифрование сеансового ключа обычно выполняется с использованием алгоритма RSA. Многие другие системы шифрования используют его включая протокол защиты транспортного уровня (TLS), который обеспечивает безопасность большей части интернета.

    Как только шифротекст сообщения и зашифрованный сеансовый ключ были получены, Боб может использовать свой приватный ключ (3) для расшифровки сеансового ключа, который затем используется для дешифрования зашифрованного текста.

    Помимо основного процесса шифрования и дешифрования, PGP также поддерживает цифровые подписи, которые выполняют как минимум три функции:

    Аутентификация: Боб может проверить, что отправителем сообщения была Алиса;

    Целостность: Боб может быть уверен, что сообщение имеет первозданный вид;

    Безотказность: после того, как сообщение подписано цифровой подписью, Алиса не сможет утверждать, что не отправляла его.

    Варианты применения

    Одним из наиболее распространенных способов использования PGP является защита электронной почты. Письмо защищенное с помощью PGP превращается в строку символов, которую невозможно прочитать (зашифрованный текст) и расшифровать можно только с помощью соответствующего ключа. Для обеспечения безопасности сообщений защитный механизм практически тот же самый, также есть еще и программные приложения, которые позволяют реализовывать PGP поверх других, эффективно интегрируя систему шифрования к необеспеченным безопасностью службам обмена сообщениями.

    Хоть PGP в основном и предназначена для защиты интернет-коммуникации, она также может использоваться для шифрования отдельных устройств. В таком случае программа может применяться к разделам диска на ПК или к мобильному устройству. Шифруя жесткий диск пользователь должен будет указывать пароль при каждой загрузке системы.

    Преимущества и недостатки

    Протокол OpenPGP позволил создать стандартизированную конкурентную среду и теперь PGP решения предлагаются несколькими компаниями и организациями. Тем не менее, все программы с PGP которые соответствуют стандартам OpenPGP совместимы друг с другом. Это означает, что файлы и ключи созданные в одной программе могут без проблем быть использованы в другой.

    Что касается недостатков, системы PGP не так просты в использовании и понимании, особенно для пользователей со слабыми техническими навыками. Кроме того большая длина открытых ключей многими считается неудобной.

    В 2018 году Electronic Frontier Foundation (EFF) опубликовала крупную уязвимость под названием EFAIL. Эта проблема позволяет хакерам использовать активный HTML-контент в зашифрованных электронных письмах для получения доступа к расшифрованной версии сообщений.

    Читайте также  Перегрев батареи андроид что делать?

    Однако некоторые проблемы описанные в EFAIL уже были известны сообществу пользователей PGP с конца 1990-х годов и по факту, уязвимость заключалась в различных реализациях со стороны почтовых клиентов, а не самого PGP. Таким образом, несмотря на тревожные и вводящие в заблуждение заголовки, PGP все еще обладает высоким уровнем безопасности.

    Заключение

    С момента создания в 1991 году, PGP был важным инструментом для защиты данных и в настоящее время используется в большинстве приложений, обеспечивая конфиденциальность, безопасность и аутентификацию для систем связи и поставщиков цифровых услуг.

    Не смотря на то что в 2018 году выявление EFAIL вызвало серьезные опасения по поводу жизнеспособности протокола, основная технология по-прежнему считается надежной и криптографически обоснованной. Стоит отметить, что разные реализации PGP могут иметь различные уровни безопасности.

    Шифрование файлов с помощью PGP

    Эта версия Orchestrator достигла конца поддержки, мы рекомендуем выполнить обновление до Orchestrator 2019.

    Действие шифрования файлов с помощью PGP шифрует файл или все дерево папок, используя созданный файл ключа PGP. При шифровании всей папки дерево папок сохраняется ниже корневой папки. Например, если вы шифруете C:Documents and SettingsAdministratorМои документы*.* и все вложенные папки, шифруются все файлы в папке «Мои документы», а также все файлы в папках, вложенных в папку «Мои документы». Все файлы во вложенных папках будут находиться в одной вложенной папке в папке выходных данных. Используйте действие шифрования файлов с помощью PGP для шифрования файлов перед резервным копированием.

    Чтобы использовать это действие, необходимо установить исполняемый файл gpg.

    Это действие поддерживает ключи DSS и RSA4.
    Ключи RSA не поддерживаются.

    Установка GnuPG

    GnuPG — это программа с открытым исходным кодом, используемая в стандартных действиях шифрования и расшифровки с помощью PGP для шифрования и расшифровки файлов. Следующие процедуры описывают способы установки этого исполняемого файла и связанного файла на сервер Runbook или компьютер, на котором выполняется Runbook Designer.

    Установка GnuPG версии 1.x и 2.0.x

    Выполните указанные ниже действия.

    1. Загрузите файлы gpg.exe и iconv.dll версии 1.4.10 или более поздней из GnuPG.
    2. Сохраните gpg.exe и iconv.dll в папке: Program Files (x86) Common FilesMicrosoft System Center орчестраторекстенсионссуппортенкриптион на каждом сервере Runbook и на компьютере, на котором работает Runbook Designer.

    Установка GnuPG версии 2.x

    Выполните указанные ниже действия.

    Загрузите файлы gpg.exe, gpg-agent.exe, iconv.dll, libassuan-0.dll, libgcrypt-20.dll, libgpg-error-0.dll, libnpth-0.dll, libsqlite3-0.dll и zlib1.dll версии 2.x или более поздней из GnuPG.

    Сохраните gpg.exe, gpg-agent.exe, iconv.dll, libassuan-0.dll, libgcrypt-20.dll, libgpg-error-0.dll, libnpth-0.dll, libsqlite3-0.dll и zlib1.dll в папку: Program Files (x86) Common Files орчестраторекстенсионссуппортенкриптион на каждом сервере Runbook и на компьютере, на котором работает Runbook Designer.

    Настройка действия шифрования файлов с помощью PGP

    Перед настройкой действия шифрования файлов с помощью PGP необходимо определить следующее:

    Путь к файлам, которые необходимо зашифровать.

    Папка выходных данных, где будут храниться зашифрованные файлы.

    Используйте следующие сведения для настройки действия шифрования файлов с помощью PGP.

    Сведения

    Параметры Инструкции по настройке
    Путь Введите путь к файлам, которые необходимо зашифровать. Необходимо использовать полный путь. Можно использовать подстановочные знаки «?» и «*», чтобы указать путь к файлам, которые необходимо зашифровать. В этом поле можно ввести только символы из текущего языкового стандарта системы.
    Включая вложенные каталоги Выберите этот параметр, чтобы найти все файлы, которые соответствуют указанному имени, во всех вложенных папках в папке, указанной в пути.
    Папка выходных данных Введите путь к папке, куда вы хотите сохранить зашифрованные файлы.
    Skip Выберите этот параметр, чтобы пропустить шифрование файла, если файл с таким именем найден в папке выходных данных.
    Overwrite Выберите этот параметр, чтобы перезаписать все файлы с тем же именем, что и полученный зашифрованный файл.
    Создать уникальное имя Выберите этот параметр, чтобы дать зашифрованному файлу уникальное имя, если файл с таким именем уже существует.
    Расширение файла Введите расширение имени файла, которое требуется добавить к имени файла, если он зашифрован. По умолчанию используется расширение gpg.

    Продвинутый уровень

    Параметры Инструкции по настройке
    Файл ключа Введите расположение файла ключа PGP, который будет использоваться для шифрования файлов. Если оставить это поле пустым, действие шифрования файлов с помощью PGP использует файл, указанный в поле Папка набора ключей. Файлы могут иметь любое расширение имени файла, но стандартно используется *.asc.
    Папка набора ключей Введите расположение папки, содержащей набор ключей, которые вы используете для шифрования файлов. Файл набора открытых ключей (*.pkr) можно переименовать с расширением имени файла *.gpg. Важно. Действие шифрования файлов с помощью PGP создает файлы в папке набора ключей. Учетная запись Orchestrator Runbook Service или учетная запись пользователя, используемая для запуска модуля runbook, должна иметь разрешение на чтение и запись для папки набора ключей.
    Пользователь Введите имя пользователя, который был указан при создании ключа шифрования. Это поле является обязательным.
    Комментарий Введите комментарий, который был указан при создании ключа шифрования. Если это поле было заполнено во время создания ключа шифрования, вы должны указать эти сведения при применении этого действия.
    Электронная почта Введите адрес электронной почты, который был указан при создании ключа шифрования. Это поле является обязательным.

    Опубликованные данные

    В следующей таблице перечислены опубликованные элементы данных.