PGP для e-mail и txt, шифрование и расшифровка | страница 6
Замечание о шифровании собственных текстов.
Очевидно, что тексты можно шифровать и своим ключом. Тогда только вы их и прочтёте... Система заточена под это превосходно - забрал шифрованный текст в блокнот, расшифровал, изменил/дополнил зашифровал и тут же сохранил. И нигде на диске не останется варианта без шифрования.
Рекомендую этот метод писателям, опасающимся, что пираты сопрут их недописанный роман. :)
Замечание о PGP-подписях.
Кроме кнопок "Зашифровать" и "Расшифровать" есть еще пара кнопок "Подписать" и "Проверить". Нетрудно догадаться, что они используются для верификации блока текста и проверки этой подписи.
Попробуйте сами повозиться, всё аналогично и ничего сложного. Только не забывайте, что тут - всё наоборот: подписываете вы своим ключом, а проверяете чужим.
1.
AGP:
https://play.google.com/store/apps/details?id=org.thialfihar.android.apg
(PGP-шифровалка)
2.
K9mail:
https://play.google.com/store/apps/details?id=com.fsck.k9
(почтовая программа)
Эти две программы хорошо интегрированы и прекрасно работают в связке.
History
Сегодняшняя программа посвящена криптографии в Интернете и общедоступной шифровальной программе PGP. Первым берет слово консультант по криптографии и внештатный редактор еженедельника «Компьютерра» Максим Отставнов.[4]
История PGP крайне интересна. В 1991 году в США существовала реальная угроза принятия закона, ограничивающего право на использование стойкой гражданской криптографии. И тогда программист Филип Зиммерманн (Philip Zimmermann) спешно опубликовал свою программу Pretty Good Privacy (что можно перевести как "Неплохая приватность") в Internet вместе с лицензией на свободное некоммерческое распространение и использование.
Эта программа была первым профессионально разработанным средством, реализующим самые стойкие из известных криптографических алгоритмов, и в то же время достаточно простая для непрофессионального пользователя. С самого начала PGP соответствовала всем требованиям, предъявляемым гражданскими криптологами к криптографическому программному обеспечению, а именно: использование проверенных алгоритмов, выдержавших попытки взлома в течение достаточного времени; длина ключей, достаточная, чтобы исключить снижение безопасности в результате увеличения вычислительных ресурсов потенциальных оппонентов; локальная генерация и локальное управление ключами, исключающие их попадание в чужие руки; и, наконец, открытость и доступность для проверки и критики не только алгоритмических решений и форматов файлов, но и исходного текста самой программы.