Бсмтс расшифровка: БСМТС – бортовая система мониторинга транспортных средств

Содержание

«УБЛ» — Аббревиатура.рф — все сокращения России!

Подобрать домен для сайта. Промокод на услуги REG.RU — A20C-EBB2-4735-660A

уровень боковых лепестков
Украинская баскетбольная лига
уполномоченное банком лицо
учебно-боевая лаборатория

United Bank Limited

перевод: Юнайтед Бэнк Лимитед

Universal Business Language

перевод: Универсальный Бизнес-Язык

Ultimate Band List

перевод: Окончательный Список Группы

Unit Basic Load

перевод: Блок Основной Нагрузки

Universal Belt Loop

перевод: Универсальная Петля Для Ремня

Urban Boundary Layer

перевод: Слой Городских Границ

Ultimate Band Listing

перевод: Конечная Группа Листинг

Unique Best Location

перевод: Уникальный Лучшем Месте

Urban Basketball League

перевод: Городской Баскетбольной Лиги

U Be Lucky

перевод: Тебе Повезло

Universal Business Listing

перевод: Универсальный Бизнес Листинг

United Bank Ltd

перевод: Объединенный Банк Лтд

Usama Bin Laden

перевод: Usama Bin Laden

Universal Bluetooth Link

перевод: Универсальный Связь Bluetooth

Видео по этой аббревиатуре:

Свободные доменные имена в зоне РФе:

Убл-Центр, Убл-Онлайн, Убл24, УблСервис, Убл-Сервис, УблМаркет, Убл-Строй, УблОнлайн, Убл-Новый, УблДом, Убл-24, Новый-Убл, УблСтрой, Убл-Дом, УблЦентр, Убл

Случайное сокращение: «ЛОСНТО»

Ленинградский областной совет научно-технических обществ …

Случайное сокращение: «пер.»

перевал переменный огонь период переплёт переулок перевод переплет перевод переводчик Партия единства и развития перевоз перевозки …

Случайное сокращение: «Сельхозснабжение»

Контора сельскохозяйственного снабжения контора сельскохозяйственного снабжения Акционерное общество по снабжению сельского хозяйства средствами произ . ..

Случайное сокращение: «ХЗ»

химическая завивка химическое заражение «хуй знает» «хер знает» «хрен знает» «хочу знать» хлебозавод химическая защита Христос знает «Хуй забей» …

Случайное сокращение: «ВНСХБ»

Всероссийская научная сельскохозяйственная библиотека …

Случайное сокращение: «НИИ АС»

Случайное сокращение: «ДВГИ ДВО РАН»

Случайное сокращение: «н. а.»

Случайное сокращение: «МАСБ»

Международная ассоциация сертифицированных бухгалтеров …

Случайное сокращение: «ЭМБП»

электромагнитный боеприпас …

Предыдущая

Следующая

Навигационная спутниковая система ГЛОНАСС — что это и как она работает онлайн

Автор fast12v0_gpscool На чтение 8 мин. Просмотров 2.2k. Опубликовано

Для определения точных координат интересующих объектов, составления маршрутов транспортных средств используются различные навигационные комплексы. Огромную популярность при этом обретает спутниковая система ГЛОНАСС. Стоит разобраться, каково ее предназначение, узнать про принцип работы, сферы применения.

Содержание

  1. ГЛОНАСС – что это такое
  2. История развития
  3. Сфера применения
  4. Как работает система
  5. Зона покрытия
  6. Навигационные сигналы
  7. FDMA
  8. CDMA
  9. Формат навигационного сообщения
  10. Сигнал L1OC
  11. Сигнал L3OC
  12. Безопасность и экономическая выгода
  13. Технические средства
  14. Доступность
  15. Наземные элементы
  16. Спутники
  17. Что такое ЭРА-ГЛОНАСС
  18. Сравнение с GPS
  19. Где в машине находится ГЛОНАСС
  20. Выводы

ГЛОНАСС – что это такое

Расшифровка аббревиатуры ГЛОНАСС – «глобальная навигационная спутниковая система». Это отечественная разработка, позволяющая определить местоположение объектов на земной поверхности. Для уточнения их координат применяется специальное оборудование, а также спутники, которые были запущены на околоземную орбиту.

История развития

Проект навигации ГЛОНАСС был предложен советскими учеными в 1976 году. Он стал продолжением ранее реализованной программы «Циклон». Правда, запуск ГЛОНАССа удалось произвести только спустя шесть лет.

Вывод спутников в космос начался в 1986 году. Тогда удалось разместить всего 3 объекта. К началу 1991 года спутников стало 12. Спустя пару лет после этого навигационная система была наконец-то введена в эксплуатацию.

В начале 2000-х программа дальнейшего развития системы была утверждена на государственном уровне. После проведения стартового этапа модернизации точность ее существенно возросла. Спустя десятилетие ГЛОНАСС был подготовлен для «покрытия» всей планеты. На следующем этапе ученые увеличили точность определения сигналов, система стала совместима с комплексом «Байдоу». Финальные испытания завершились в 2015 году.

ГЛОНАСС – глобальная навигационная спутниковая система

Сфера применения

Навигационная система ГЛОНАСС призвана отслеживать координаты движущихся и стационарных объектов. Ее применяют для обнаружения людей на тех территориях, где не ловит мобильная сеть. Мониторинг используется в оборонном и государственном секторе. Его применяют предприятия с целью оптимизации работы транспорта: ГЛОНАСС навигатор устанавливают на коммерческие и частные авто.

Основные функции навигационного комплекса:

  1. Слежение за автотранспортом, передвигающимся по коммерческим маршрутам. Определяются точные координаты, время простоя, возможное отклонение от заданного пути.
  2. Фиксация расходов горючего и состояния наземного транспорта в реальном времени. Используются датчики, которые синхронизируются с навигационной системой.
  3. Непрерывный контроль диспетчера за работой всего автопарка.

Также система применяется в фотокамерах. При ее использовании удается получить не обычную картинку, а снимок с указанием местоположения.

Важно! ГЛОНАСС позволяет защитить автомобиль от угона, повысить безопасность транспортировки грузов, например, если их планируется ввозить из-за рубежа.

Как работает система

Радионавигационный комплекс работает по следующему принципу:

  1. В системе ГЛОНАСС онлайн со спутниковой станции передается сигнал приемнику с указанием необходимых параметров, в частности, времени, долготы, широты, высоты.
  2. Все спутники, расположенные в зоне действия сигнала, передают информацию о точном времени соединения с системой.
  3. Определяется задержка между приемом и излучением сигнала.
  4. Полученные данные выводятся на систему координат.
  5. Показания анализируются, и выдается информация о координатах объекта.

Важно! Погрешность при определении координат составляет 2–6 метров.

Зона покрытия

Система разрабатывалась преимущественно для пользователей стран бывшего СССР. Зона покрытия составляет 60 % всей площади Земли. Система ГЛОНАСС для контроля транспорта на 100 % охватывает территорию РФ, а также полноценно работает в странах СНГ.

Приборы принимают сигналы CDMA и FDMA. Они бывают открытыми и закрытыми, также защищенными.

FDMA

На всех спутниках применяется идентичная кодовая последовательность, но частота при этом разная. Она отличается в зависимости от диапазона:

  • L1 – 1602 МГц;
  • L2 – 1246 МГц.

Открытый сигнал передается безостановочно со скоростью 50 бит/с. На одно сообщение уходит до двух с половиной минут. Оно состоит из 3 кадров по 15 строк.

Закрытые сигналы используются авторизованными пользователями, например, Вооруженными силами России. Передача сигнала производится в квадратурной модуляции на максимальной скорости. За счет этого точность получаемых координат становится более точной. Сообщение представляет собой 72 отдельных кадров. На передачу такого объемного сигнала уходит 12 минут.

CDMA

Сообщение передается в форме текстовых последовательных строк. Размер у них переменный, каждый кадр представляет собой шесть строк. Полное сообщение включает 8 таких элементов. В каждой из строк передается метка о системном времени. Представлена она в виде длины битов.

Формат навигационного сообщения

Передается информация в разных форматах. Стоит отдельно рассмотреть сигналы L1OC, L3OC.

Сигнал L1OC

В таблице представлено, как в норме выглядит строка сообщения этого сигнала.

ПолеДлина в битахОписание
Временная метка (СМВ)12Неизменная
Строка6Указывается тип
Номер КА6Обозначается номер прибора в системе
Состояние КА10 – в рабочем состоянии, а 1 – неисправен
Достоверность получаемой и отправляемой информации10 – информация правильная, 1 – неправильная
Управление4Поле считается служебным
Ориентация10 – на Солнце, 1 – упреждение разворота
Вид корректировки UTC2Определяется в полночь последнего дня каждого квартала. Обозначается от 0 до 3
Произведение коррекции11 – ожидается, 0 – не предвидится
Время КА16Указывается значение от 0 до 43199
Информационное поле184Определяется по типу строки
Код цикла16Указываются обнаруженные ошибки

Всего длина строки L1OC составляет 250 бит.

Сигнал L3OC

Расшифровать строку сообщения L3OC также поможет таблица. В ней указаны основные значения и их описание.

ПолеДлина в битахОписание
Временная метка20Неизменная
Строка6Определяется ее тип
Время КА15Обозначается от 0 до 28799
Номер КА6Идентично L1OC
Состояние КА1
Достоверность получаемой и отправляемой информации1
Управление4
Ориентация1
Вид корректировки2
Произведение коррекции1
Информационное поле219
Код цикла24

Длина такой строки больше и составляет 300 бит.

Безопасность и экономическая выгода

ГЛОНАСС нередко используется для нужд бизнеса. Стоимость ее существенно ниже GPS, а обслуживание бесплатное. На коммерческих автомобилях такие комплексы размещать очень выгодно. Цена техподдержки и самого оборудования доступная, за счет этого навигационная система экономически выгодна.

У пользователей появляется возможность свести к минимуму риск слива горючего, замены его на менее качественное. Такой результат достигается за счет установления топливных датчиков. Владельцы компаний получают информацию о безопасности своих сотрудников и перевозимых грузов.

Технические средства

Первый приемник, способный работать с российской и американской навигационными системами, был выпущен в середине 90-х годов компанией Ashtech. Потребительские навигаторы с ГЛОНАСС и GPS для автомобиля, позволяющие одновременно использовать обе системы, в продаже появились в конце 2007 года. Изготовлены они были компанией Glospace. Сейчас выпуском такой аппаратуры занимается более десяти российских фирм.

Доступность

На сайте аналитического центра навигационного комплекса постоянно публикуется информация о доступности услуг. Представляется она в виде карт. На них можно определить зоны видимости на текущее число с учетом места.

По предварительным прогнозам, ГЛОНАСС должен был догнать по точности GPS еще в 2015 году. Правда, достичь таких результатов ему не удалось. Официально точность уже в 2016 году достигала 2–4 метров. Для получения достоверной информации рекомендуется использовать ГЛОНАСС в комплексе с GPS.

Наземные элементы

Среди наземных элементов выделяют:

  • космодром;
  • центр управления;
  • системный измерительно-командный комплекс.

Космодром призван выводить спутники на орбиты, восполнять их нехватку в случае поломки. Его основными объектами считаются стартовый комплекс, техническая позиция. Предназначение измерительно-командной системы – снабжение размещенных в космосе приборов информацией, проверка проведенных сеансов. Центр управления связан с другими наземными элементами, контролирует их работу.

Спутники

Работа ГЛОНАСС обеспечивается 24 спутниками. Они передвигаются в трех плоскостях орбит. В каждой из них размещено по 8 приборов, находящихся под наклоном к экватору с углом, равным 64,8 градусам.

Что такое ЭРА-ГЛОНАСС

Терминал «ЭРА-ГЛОНАСС» предназначен для экстренного оповещения о произошедшей аварии. Он оснащен сим-картой и тревожной кнопкой, позволяющей вызвать диспетчера. Также в автомобиле устанавливаются датчики, которые реагируют на механические повреждения. Сигнал тревоги будет подан автоматически в случае переворота или удара.

ЭРА-ГЛОНАСС

Главная задача терминала – оповестить об аварии экстренные службы. Координаты происшествия, информация о пассажирах и автомобиле поступает на телефон диспетчера. Он передает ее спасательным службам, находит через спутники ГЛОНАСС авто онлайн. У полиции и медицинских работников будет максимально точная информация.

Сравнение с GPS

Обе навигационные системы способны отслеживать объект, определять его координаты и отправлять отчет на планшет, смартфон на базе «Андроид», iOS или ПК.

Регистраторы и трекеры позволяют получить точную информацию о местонахождении транспортного средства. Они соединяются со спутниками благодаря наличию антенны и передают сигнал. Договор при этом ни с какими организациями заключать не нужно.

Частота ГЛОНАСС имеет сходства с GPS, но есть и ряд отличий.

GPS

Главным преимуществом GPS считается практически стопроцентное покрытие планеты. ГЛОНАСС обеспечить передачу сигнала по всему миру не может. На многих территориях покрытие отсутствует. Чтобы понять разницу между этими системами, нужно изучить их сравнительные характеристики, представленные в таблице.

ПараметрыGPSГЛОНАСС
Спутники2424
Количество спутников на одной плоскости68
Количество орбит43
Погрешность в метрах2–42–6

Однозначно сказать, что лучше – устанавливать модуль GPS или все же использовать комплект ГЛОНАСС, нельзя. Оптимальным решением будет их совместное применение.

Где в машине находится ГЛОНАСС

Для фиксации маяков выбирают самые разнообразные места в автомобиле:

  • под крыльями и бампером;
  • под обшивкой сиденья и салона;
  • в багажном и моторном отсеке;
  • внутри конструктивных элементов.

К сведению. Главная задача при установке – чтобы прибор был визуально незаметен.

Выводы

Глобальная навигационная система нашла широкое применение в различных сферах. Принцип работы ГЛОНАСС не отличается от зарубежного аналога. Разработка российских ученых чаще всего используется для контроля над передвижением транспорта и обеспечения его безопасности. Применять ГЛОНАСС можно как самостоятельно, так и в комплексе с GPS. Комбинированные трекеры позволяют получить более точную информацию.

Обычные методы шифрования — шифрование на уровне символов

Шифрование — дешифрование

Для передачи конфиденциальной информации, такой как военные или финансовые данные, система должна обеспечивать конфиденциальность. Однако микроволновые, спутниковые и другие средства беспроводной связи не могут быть защищены от несанкционированного приема (или перехвата) передач. Даже кабельные системы не всегда могут предотвратить несанкционированный доступ. Кабели проходят через труднодоступные места (например, подвалы), что создает возможности для злонамеренного доступа к кабелю и незаконного получения информации.

Маловероятно, что какая-либо система может полностью предотвратить несанкционированный доступ к средствам передачи. Более практичный способ защитить информацию — изменить ее так, чтобы ее мог понять только авторизованный получатель. Фальсификация данных — проблема не новая и не уникальная для компьютерной эры. На самом деле попытки сделать информацию нечитаемой для неавторизованных получателей датируются Юлием Цезарем (100–44 гг. до н. э.). Используемый сегодня метод называется шифрованием и дешифрованием информации. Шифрование означает, что отправитель преобразует исходную информацию в другую форму и отправляет полученное неразборчивое сообщение по сети. Расшифровка отменяет процесс шифрования, чтобы преобразовать сообщение обратно в его первоначальную форму.

На рис. 1 показан базовый процесс шифрования/дешифрования. Отправитель использует алгоритм шифрования и ключ для преобразования открытого текста (так называется исходное сообщение) в зашифрованный текст (так называется зашифрованное сообщение). Получатель использует алгоритм дешифрования и ключ для преобразования зашифрованного текста обратно в исходный открытый текст.

Отправитель (Обычный текст) —> Алгоритм шифрования (ke) —> Шифрованный текст —> Алгоритм дешифрования (Kd) —> Получатель (Обычный текст)

Рисунок 1 9 0005

Есть несколько стандарты шифрования данных и алгоритмы шифрования данных. Однако методы шифрования и дешифрования делятся на 2 категории:

1. Обычный метод, и

2. Метод с открытым ключом.

Обычный метод

В традиционных методах шифрования ключ шифрования (Ke) и ключ дешифрования (Kd) одинаковы и остаются секретными. Мы можем разделить обычные методы на 2 категории: шифрование на уровне символов и шифрование на уровне битов.

Метод открытого ключа

В этом методе каждый пользователь имеет одинаковый алгоритм шифрования и ключ. Однако алгоритм дешифрования и ключ держатся в секрете. Любой может зашифровать информацию, но только авторизованный получатель может ее расшифровать.

Шифрование на уровне символов

В этом методе шифрование выполняется на уровне символов. Существует два основных метода шифрования на уровне символов : подстановочный и транспозиционный.

Подстановочное

Простейшей формой посимвольного шифрования является шифрование подстановкой. В одноалфавитной замене , , иногда называемой шифром Цезаря , каждый символ заменяется другим символом в наборе. Алгоритм моноалфавитного шифрования просто добавляет число к ASCII-коду символа; алгоритм расшифровки просто вычитает то же число из ASCII co. Ke и Kd одинаковы и определяют добавленную или вычтенную стоимость. Для простоты мы не кодируем пробел. Если заменяемый символ находится за последним символом (Z), мы переносим его.

Одноалфавитная замена очень проста, но код может быть легко взломан злоумышленниками. Причина в том, что метод не может скрыть собственные частоты: символы используемого языка. Например, в английском языке наиболее часто используемыми символами являются E, T, O и A. Наблюдатель может легко взломать код, найдя, какой символ используется чаще всего, и заменить его на букву E. Затем он может найти нужный символ. следующий по частоте и замените его на T и так далее.

В полиалфавитной замене каждое вхождение символа может иметь другую замену. Один из методов полиалфавитного шифрования состоит в том, чтобы найти позицию символа в тексте и использовать это значение в качестве ключа. Однако полиалфавитная замена также не очень безопасна. Причина в том, что хотя «DEAR DEAR» заменено на «EGDV JLIA», порядок символов в «EGDV» и «JLIA» остается прежним; код может быть легко взломан более опытным шпионом.

Транспозиционное

Еще более безопасным методом является транспозиционное шифрование, , в котором исходные символы остаются теми же, но позиции этих символов меняются местами для создания зашифрованного текста. Текст организован в двумерную таблицу, а столбцы меняются местами в соответствии с ключом. Например, мы можем организовать открытый текст в виде таблицы с одиннадцатью столбцами, а затем реорганизовать столбцы в соответствии с ключом, указывающим правило обмена. Как вы уже догадались, транспозиционное шифрование тоже не очень безопасно. Частоты символов сохраняются, и наблюдатель может найти открытый текст методом проб и ошибок.

Шифрование на уровне битов

В методах шифрования на уровне битов данные в виде текста, графики, аудио или видео делятся на разные блоки битов, а затем каждый блок изменяется с использованием одного из методов: кодирования/декодирования, перестановка, подстановка и т. д.

Этот пост является частью серии: Типы шифрования

Эта серия посвящена различным типам методов шифрования и их недостаткам безопасности, а также тому, чем каждый метод лучше другого или чем он отличается от другого. Метод, используемый сегодня для защиты данных, называется шифрованием и дешифрованием информации.

  1. Типы шифрования — обычные методы
  2. Типы шифрования — метод с открытым ключом (часть 2)

Введение в шифрование с открытым ключом (PGP)

Введение

Давным-давно, в далекой-далекой галактике далеко, я помню, когда я впервые узнал о шифровании с открытым ключом. Я также помню, что мне потребовалось больше времени, чем я хотел бы признать, чтобы понять, как именно это работает.

Шифрование — одна из тех технологий, которые пугают людей. Многие предполагают, что это технология, доступная только гениальным математикам, шпионским агентствам или крипто-хакерам в темных подвалах. Ага. Голливуд в основном виноват в этом заблуждении.

Шифрование с открытым ключом на самом деле часто используется многими за пределами области фантастики. Обычные люди, заботящиеся о конфиденциальности, журналисты, общающиеся с источниками, и компании, защищающие конфиденциальные данные или коммерческую тайну, — все они заинтересованы в шифровании с открытым ключом.

Этот пост — моя попытка помочь новичкам понять самые основы шифрования с открытым ключом и его использования.

(Большинство из перечисленных ниже функций выполняются с помощью GPG через терминал (Linux) или командную строку Windows.)

Что такое шифрование с открытым ключом?

Ключи — это в основном уникальные цифровые файлы, которые при использовании в сочетании с программным обеспечением для шифрования позволяют шифровать и расшифровывать данные.

Вот как выглядит ваш типичный открытый ключ:

 ----- НАЧАТЬ БЛОК ПУБЛИЧНОГО КЛЮЧА PGP -----
Версия: GnuPG v2.0.27
mQINBFRkpQIBEACpCgMcMOEOE5Mb4kkGqztIyybE50I3Kh0/ERYE8AIPeWMy9j1u
3tUdtUntzbLVTec3BOS9u3m+N6LBdu8IJ3cPX1JQAJtKlOp3pxGPvS2e/ejxSQcf
y0U8SMkXgCFYd4wwY6RlzAFCcMiWW+lnzQVuCaz4XlDd6lmqRE5jtCXJSDh3dGK9sSnfD1ojCpNRDVu0x7KCg2S2XymHlt6R0RsGEUdHYGpdU0jop0kj3LiXoPE4pNVb
cCYo8PGI/dsXKEPInmr39m6WhE4/6DvdZodf9Uopbae4v7qfOewpsgYA6VanRFrU
uYCSfYWjeCuXixLxHXHrgQ6QRUu9jEyi4iM8J7GG3cu+cRxBquujMxRETJo1JfZg
CUSDjJDW/OA4zVkZqmhWn7xqqrgv4+uMymgP2/j2mudvYHxXMr0lTTqHlgI/VSLp
GyMFCQeEzgAGCwkIBwMCBhUIAgkKCwQWAgMBAh5BAheAAAoJEG00W0mPROGmO8gP
/3fFZDoHxtUku30C4x9zK/eUJjgfdaG0W1VD/6DlA9gyumIVBo5e82DSE7YCoCBI
DEYfgPoYTMbnTyMu3kLGoBHePyNjs2spBRUCx1Tl/UvyckKXDdl4kOeedw+4HR
Vf2lPJ9hDocVFrTB4CZWlureKE0ucZ+k4DBpExZ/Jr2JZuax9htc
=7Ue5
-----КОНЕЦ БЛОКА ПУБЛИЧНОГО КЛЮЧА PGP-----
 

При шифровании с открытым ключом используются два отдельных, но связанных ключа, называемых парой ключей, для шифрования и дешифрования данных. Эти два ключа известны как открытый ключ и закрытый ключ . Публичный ключ, как он и называется — публичный, это ключ, который вы делаете доступным для всех/всех. В то время как закрытый ключ, как предлагается, — это ключ, который вы храните в секрете и никому не раскрываете.

key_pair_diag_v1-1

Ваш открытый ключ — это часть, которую вы и все остальные можете использовать для шифрования данных (расшифровать можно только с помощью вашего закрытого ключа).

Шифрование и дешифрование данных

Вот пример того, как работает шифрование с открытым ключом.

Допустим, Эдд Снежок хочет отправить вам файл, который, по его мнению, только вы можете прочитать/открыть. Вы можете отправить Эдду свой открытый ключ по электронной почте, не опасаясь за безопасность, поскольку он используется только для шифрования данных. Как только Эдд зашифрует свой файл с помощью вашего открытого ключа, он сможет отправить его вам по электронной почте, зная, что только ваш закрытый ключ может расшифровать файл и просмотреть его содержимое.

pub_key_encrypt_diag__gray_v1-0-2

После того, как вы получите зашифрованный файл Edds. Теперь вы можете продолжить и расшифровать его, используя свой закрытый ключ.

Данные, зашифрованные с помощью вашего открытого ключа, могут быть расшифрованы только с помощью вашего личного ключа. Как вы, без сомнения, догадались, обеспечение безопасности закрытых ключей имеет первостепенное значение для целостности защищенной связи между сторонами, использующими шифрование с открытым ключом. Если вы потеряете свой закрытый ключ, все, что было зашифровано с помощью вашего открытого ключа, останется заблокированным, что сравнимо с запиранием чего-либо в хранилище и потерей физического ключа.

Проверка вашей личности

Ваш закрытый ключ также может использоваться для проверки вашей личности. Это называется «цифровая подпись». Вы можете «подписать» сообщение или файл перед его отправкой, используя свой закрытый ключ;

private_key_digi_sign_diag__gray_v1-1

Затем получатель может использовать ваш открытый ключ для проверки того, что файл был подписан вашим закрытым ключом.

pub_key_verify_sign_diag__gray_v1-3

Это предотвращает выдачу себя третьими лицами. Цифровая подпись также имеет дополнительное преимущество, заключающееся в проверке того, что целостность отправляемых данных не была скомпрометирована, повреждена или каким-либо образом изменена.

Это еще раз подчеркивает, насколько важную роль ваш закрытый ключ играет в вашей идентификации, а также в процессе шифрования/дешифрования. Любая сторона, получившая доступ к вашему закрытому ключу, сможет не только расшифровать данные, предназначенные для вас, но, что еще хуже, они смогут выдать себя за вас.

Короче. СОХРАНИТЕ СВОЙ ЧАСТНЫЙ КЛЮЧ и никогда, ни при каких (почти) обстоятельствах никому его не передавайте.

GPG

GnuPG (или GPG) — альтернатива PGP (Pretty Good Privacy) с открытым исходным кодом.

GPG устанавливается по умолчанию в большинстве дистрибутивов Linux, и пользователи Windows могут получить доступ к GPG через GPG4win (GNU Privacy Guard для Windows) бесплатно.

Вы можете проверить, установлена ​​ли GPG в вашей системе, открыв терминал в Linux (или командную строку в Windows) и введя gpg --version .

 # gpg --версия
gpg (GnuPG) 1.4.12
Авторское право (C) 2012 Free Software Foundation, Inc.
Лицензия GPLv3+: GNU GPL версии 3 или выше 
Это бесплатное программное обеспечение: вы можете изменять и распространять его.
НИКАКИХ ГАРАНТИЙ, насколько это разрешено законом.
Главная: ~/.gnupg
Поддерживаемые алгоритмы:
Публичный ключ: RSA, RSA-E, RSA-S, ELG-E, DSA
Шифр: 3DES, CAST5, BLOWFISH, AES, AES192, АЕС256, ДВЕ РЫБЫ, КАМЕЛИЯ128,
        КАМЕЛИЯ192, КАМЕЛИЯ256
Хэш: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224.
Сжатие: без сжатия, ZIP, ZLIB, BZIP2
 

Выше показано, что установлена ​​GnuPG версии 1.4.12.

1. Генерация пары ключей

Следующая команда создает пару ключей:

 # gpg --gen-key
 

При появлении запроса выберите следующие параметры:

  • Выберите нужный тип ключа: (1) RSA и RSA (по умолчанию)
  • Какой размер ключа вам нужен? 4096
  • Ключ действителен для? 0 (бессрочный)
  • Верно ли это? (y/N) y
  • Настоящее имя: ваше полное имя здесь
  • Адрес электронной почты: your_email@address. com
  • Комментарий: Необязательный комментарий, который будет отображаться в вашей подписи
  • Изменить ( N)ame, (C)комментарий, (E)mail или (O)kay/(Q)suit? O
  • Введите кодовую фразу: Введите здесь парольную фразу (верхний и нижний регистр, цифры, символы)

После ввода парольной фразы система сгенерирует ваши ключи с помощью энтропии. Энтропия — это в основном термин, используемый для описания случайности, связанной с генерацией ваших выходных ключей. Этот процесс использует случайную активность в вашей системе, такую ​​как клавиатура, мышь и активность жесткого диска. Поэтому максимальное их использование во время генерации ключей сократит время, необходимое для создания пары ключей.

Пример вывода:

 # gpg --gen-key
gpg (GnuPG) 1.4.12; Авторское право (C) 2012 Free Software Foundation, Inc.
Это бесплатное программное обеспечение: вы можете изменять и распространять его. 
НИКАКИХ ГАРАНТИЙ, насколько это разрешено законом.
gpg: создан каталог `/root/.gnupg'
gpg: создан новый файл конфигурации `/root/.gnupg/gpg.conf'
gpg: ПРЕДУПРЕЖДЕНИЕ: параметры в `/root/.gnupg/gpg.conf' еще не активны во время этого запуска.
gpg: создана связка ключей `/root/.gnupg/secring.gpg'
gpg: создана связка ключей `/root/.gnupg/pubring.gpg'
Пожалуйста, выберите, какой ключ вы хотите:
   (1) RSA и RSA (по умолчанию)
   (2) DSA и Эльгамаль
   (3) DSA (только знак)
   (4) RSA (только знак)
Ваш выбор? 1
Ключи RSA могут быть между 1024 и 4096 бит длиной.
Какой размер ключа вы хотите? (2048) 4096
Запрошенный размер ключа составляет 4096 бит.
Укажите, как долго ключ должен быть действителен.
         0 = срок действия ключа не истекает
       = срок действия ключа истекает через n дней
      w = срок действия ключа истекает через n недель
      m = срок действия ключа истекает через n месяцев
      y = срок действия ключа истекает через n лет
Ключ действителен для? (0) 0
Ключ не имеет срока действия вообще
Это верно? (г/н) г
Вам нужен идентификатор пользователя для идентификации вашего ключа; программа создает идентификатор пользователя
от реального имени, комментария и адреса электронной почты в этой форме:
    "Генрих Гейне (Der Dichter)  de>"
Настоящее имя: Эдд Снежок
Адрес электронной почты: [email protected]
Комментарий:
Вы выбрали этот USER-ID:
    "Эдд Снежок "
Изменить (N)имя, (C)комментарий, (электронную)почту или (O)качать/(Q)подходить? О
Вам нужна парольная фраза для защиты вашего секретного ключа.
Нам нужно сгенерировать много случайных байтов. Это хорошая идея, чтобы выполнить
какое-либо другое действие (печатать на клавиатуре, двигать мышью, использовать
диски) во время основного поколения; это дает случайное число
генератор больше шансов получить достаточно энтропии.
gpg: /root/.gnupg/trustdb.gpg: создана база данных trustdb
gpg: ключ A7C35021 помечен как полностью доверенный
открытый и секретный ключ созданы и подписаны.
gpg: проверка trustdb
gpg: требуется 3 маргинала, требуется 1 полный, модель доверия PGP
gpg: depth: 0 действительно: 1 подписано: 0 доверие: 0-, 0q, 0n, 0m, 0f, 1u
паб 4096R/A7C35021 2015-03-10
      Отпечаток ключа = F192 EFB5 8FC2 0F9E 6C20 8AE9 2596 CBB1 A7C3 5021
uid Эдд Сноуболлс  org>
суб 4096R/C55D9269 2015-03-10
 

Вот и все. Вы создали пару ключей. Теперь вы должны немедленно сгенерировать сертификат отзыва.

2. Создание сертификата отзыва

Итак, мы установили важность обеспечения безопасности вашего закрытого ключа? Что произойдет, если вы потеряете свой закрытый ключ или он каким-то образом скомпрометирован? Как вы можете сообщить людям, что ваш открытый ключ больше не действителен, и прекратить его дальнейшее использование? Вот тут-то и появляются сертификаты отзыва.

Сертификаты отзыва позволяют аннулировать действительность вашей пары ключей. Это делает сертификаты отзыва такими же важными, как и ваш закрытый ключ, и их всегда следует генерировать одновременно с созданием пары ключей.

Введите следующее, чтобы сгенерировать сертификат отзыва:

 # gpg --output my_rev_cert.asc --gen-revoke [email protected]
 

Вам будет предложено ввести причину создания сертификата отзыва. Поскольку мы создаем его заранее, подойдет любой вариант, который вы выберете здесь. Вам также будет предложено ввести кодовую фразу и необязательный комментарий. После подтверждения этих вариантов ваш сертификат отзыва будет сгенерирован в файл 9.0183 my_rev_cert.asc . Скопируйте и сохраните его в безопасном месте.

Пример вывода:

 # gpg --gen-revoke [email protected]
sec 4096R/A7C35021 10.03.2015 Эдд Снежок 
Создать сертификат отзыва для этого ключа? (г/н) г
Пожалуйста, выберите причину отзыва:
  0 = причина не указана
  1 = ключ скомпрометирован
  2 = ключ заменяется
  3 = ключ больше не используется
  В = Отменить
(Возможно, вы хотите выбрать 1 здесь)
Ваше решение? 0
Введите дополнительное описание; завершите его пустой строкой:
>
Причина отзыва: Причина не указана
(Описание не дано)
Это нормально? (г/н) г
Вам нужна кодовая фраза, чтобы разблокировать секретный ключ для
пользователь: "Эдд Снежок  org>"
4096-битный ключ RSA, идентификатор A7C35021, создан 10 марта 2015 г.
ASCII бронированный вывод принудительно.
Сертификат отзыва создан.
Пожалуйста, переместите его на носитель, который вы можете спрятать; если Мэллори получит
доступ к этому сертификату, он может использовать его, чтобы сделать ваш ключ непригодным для использования.
Разумно распечатать этот сертификат и хранить его на всякий случай.
ваши медиа становятся нечитаемыми. Но будьте осторожны: система печати
ваша машина может хранить данные и делать их доступными для других!
 

Если вам когда-нибудь понадобится отозвать пару ключей, вы можете сделать это, импортировав сертификат отзыва:

 # gpg --import my_rev_cert.asc
 

Ваш ключ отозван.

Вы также можете отправить свой отозванный ключ на сервер ключей, чтобы опубликовать его статус отзыва.

Теперь любой, кто ищет этот ключ, увидит *** KEY REVOKED *** на первой строке реквизитов и видим, что ключ уже недействителен.

3. Экспорт пары ключей

Теперь, когда вы сгенерировали пару ключей и сертификат отзыва, вы можете экспортировать их в файлы для резервного копирования и безопасного хранения.

 # gpg --export-secret-keys --armor [email protected] > [email protected]
# gpg --export --armor [email protected] > [email protected]
 

Приведенные выше команды экспортируют вашу пару ключей в два отдельных файла, один из которых — ваш закрытый ключ, а другой — ваш открытый ключ. Храните свой закрытый ключ вместе с созданным ранее сертификатом отзыва в надежном месте — не на своем ноутбуке или рабочей станции. Также рекомендуется хранить закрытый ключ и сертификат отзыва в разных местах.

4.Импорт открытых ключей

Давайте не будем забывать, что вся цель шифрования с открытым ключом состоит в том, чтобы обеспечить средство безопасного общения между сторонами. Импорт открытых ключей других позволяет нам начать с этого.

После загрузки чьего-либо файла открытого ключа вы импортируете его с помощью следующей команды.

 # gpg --import edd-snowballs-public-key.asc
gpg: key A7C35021: открытый ключ "Edd Snowballs " импортирован
gpg: Всего обработано: 1
gpg: импортировано: 1 (RSA: 1)
 

Многие люди делают свои открытые ключи доступными через серверы ключей. По сути, это онлайновые базы данных открытых ключей. Вы можете импортировать открытые ключи с серверов ключей напрямую через командную строку.

Следующая команда будет искать мой открытый ключ на сервере открытых ключей Массачусетского технологического института:

 # gpg --keyserver pgp.mit.edu --search-keys colin wilson
 

Результат поиска даст вам возможность выбрать, какой ключ вы хотите импортировать.

После того, как вы импортировали чей-то открытый ключ, следующим шагом будет его проверка и подпись.

После того, как вы импортировали открытый ключ, его подпись сообщает GPG, что вы подтвердили связь ключа с человеком, которого он идентифицирует, и что вы доверяете ему, за кого он себя выдает. Лучший способ проверить чей-то открытый ключ — это встретиться с ним лично (хотя это не всегда возможно, практично или даже безопасно!). Если личная встреча невозможна, лучше всего найти альтернативные средства, с помощью которых вы можете гарантировать, что общаетесь с законным владельцем открытых ключей. Затем вы можете проверить ключи «отпечатками пальцев» с ними.

Так что же такое «отпечаток» открытого ключа? Отпечаток пальца — это уникальный хэш, связанный с самим открытым ключом и созданный на его основе. Вы можете просмотреть отпечаток открытого ключа с помощью опции --fingerprint .

 # gpg --fingerprint [email protected]
паб 4096R/A7C35021 2015-03-10
      Отпечаток ключа = F192 EFB5 8FC2 0F9E 6C20 8AE9 2596 CBB1 A7C3 5021
uid Эдд Сноуболлс 
суб 4096R/C55D9269 2015-03-10
 

Итак, получив открытый ключ человека. Вы можете связаться с ними (скажем, по телефону, если не лично) и убедиться, что отпечаток пальца, который они вам дают, совпадает с тем, который у вас есть, следовательно, он является законным владельцем ключа.

N.B. При проверке отпечатков открытого ключа обязательно проверяйте полный отпечаток , а не только 32-битную версию (последние 8 символов). Смотрите здесь https://evil32.com почему.

Хорошо. Итак, вы импортировали чей-то открытый ключ и успешно подтвердили, что он принадлежит ему. Теперь пришло время подписать их открытый ключ.

Используйте --sign-key , чтобы подписать чей-то открытый ключ:

 # gpg --sign-key [email protected]
 

Вот и все. Теперь GPG считает этот открытый ключ проверенным и надежным для вас.

Итак, после импорта, проверки и подписания чьего-то открытого ключа. Теперь вы можете экспортировать подписанный ключ в файл:

 # gpg --export --armor [email protected]
 

И/или отправить на сервер ключей:

 # gpg --keyserver pgp.mit.edu --send-keys joe.bloggs.home. com
 

Примечание о подписании ключа

Подписание ключа и наличие собственного открытого ключа, подписанного другими, способствует тому, что известно как Сеть доверия (WoT). Подписание открытого ключа кого-то, кому вы доверяете, позволяет другим, кто доверяет вам, также доверять человеку, ключ которого вы подписали, поскольку другие будут знать, что (надеюсь) вы не подписали бы его без тщательной проверки их личности.

Работает в обе стороны. Кто-то, кто подписал ваш открытый ключ, фактически показывает другим, что он доверяет и подтвердил, что он принадлежит вам, таким образом повышая вероятность того, что те, кто доверяет этому человеку, также будут доверять вам (и вашему открытому ключу).

pub_key_trust_diag_bw_v3

Вышеприведенное показывает, что Эддс желает общаться с Джо. Но у Эдда нет возможности встретиться или связаться с Джо, чтобы подтвердить, что его открытый ключ действительно принадлежит ему. Однако Эдд встретился и подтвердил личность Лауры, которая подписала открытый ключ Джо после личной встречи с ним и подтверждения его личности. Теперь Эдд может гораздо больше доверять открытому ключу Джо, чем раньше, поскольку он уверен, что Лаура не подписала бы его, не проверив личность Джо. Таким образом, теперь Эдд может общаться с Джо, доверяя политике подписания Лауры.

Подобное поведение и политики являются основой, на которой строится Сеть доверия. Они позволяют вам проверять, подписывать открытые ключи и общаться с теми, кого вы не можете проверить лично.

Вот пример того, как выглядит запись подписанного открытого ключа на https://pgpkeys.mit.edu:

 pub 4096R/DDF73B36 28.10.2013
uid Лаура Пойтрас 
sig sig3 DDF73B36 2014-09-26 ___ 2017-10-28 [самостоятельная подпись]
uid Лаура Пойтрас 
sig sig3 DDF73B36 28.03.2014 ___ 28.10.2017 [самостоятельная подпись]
sig sig3 DDF73B36 28.03.2014 ___ 28.10.2017 [самостоятельная подпись]
sig sig 7BEDFED8 2014-06-04 ___ ___ Артур Кляйн (создатель контента) 
сиг сиг3 DDF73B36 2014-09-26 ___ 2017-10-28 [самоподпись]
sig sig EBDC9F9A 2014-11-24 ___ ___ Брайан Белт (Ультра)  no>
sig sig CD36DD5D 2014-11-24 ___ ___ Брайан Белт 
sig sig3 A9363692 09.12.2014 09.12.2018 ___ Принц Серна 
 

Как видите, открытый ключ Лауры Пойтрас был подписан тремя людьми. Артур Кляйн, Брайан Белт и принц Серна. Это означает, что все трое подтвердили и верят, что этот открытый ключ действительно принадлежит Лауре Пойтрас.

Возможно, вы уже поняли, что подписание чьего-либо открытого ключа без подтверждения его личности не только вредно для других, но и негативно влияет на ваш собственный уровень доверия. Поскольку другие могут отказаться быть связанными с вами (или подписать ваш открытый ключ) из-за вашего игнорирования надлежащей политики подписи.

6. Шифрование и дешифрование данных с помощью GPG

Шифрование файлов и документов Опция `—encrypt` позволяет вам шифровать файлы и документы для предполагаемых получателей, используя их открытый ключ.

Используя открытый ключ Эдда Снежка, вы можете зашифровать файл перед отправкой ему:

 # gpg --encrypt -r edd@moscow. org file.zip
 

Теперь у вас есть зашифрованная версия файла с именем file.zip.gpg , которую может расшифровать только Эдд. Параметр получателя -r использует адрес электронной почты Эдда, чтобы идентифицировать его открытый ключ как тот, который будет использоваться при шифровании файла. Вы также можете использовать идентификатор ключа (последние 8 символов отпечатка ключа), чтобы выбрать открытый ключ, а не адрес электронной почты.

При шифровании можно добавить несколько получателей. Это позволяет вам зашифровать файл, который может открыть более одного человека (включая вас).

 # gpg -r [email protected] \
-r [email protected] \
-r [email protected] \
--зашифровать файл.zip
 

Эдд, Колин и Джо Блоггс смогут расшифровать файл file.zip.gpg , сгенерированный приведенной выше командой.

Шифрование сообщений очень похоже.

 # gpg --encrypt --sign --armor -r joe. [email protected] msg.txt
 

Приведенный выше текстовый файл msg.txt зашифрован с использованием открытого ключа Джо Блоггса и подписан (подтверждено, что исходит от вас) с использованием вашего закрытого ключа. Опция --armor принудительно переводит зашифрованный файл в текстовый формат (ASCII), который затем можно вырезать и вставить в электронное письмо Джо.

Расшифровка файлов и документов

Расшифровать получаемые вами файлы и сообщения так же просто, как:

 # gpg msg.txt.asc
# файл gpg.zip.gpg
 

Приведенные выше команды попросят вас ввести парольную фразу перед расшифровкой файла или сообщения.

Заключение

Этот пост лишь поверхностно описывает возможности GPG. Существует множество дополнительных опций, не упомянутых в этом посте. Но, надеюсь, если вы зашли так далеко, вы, по крайней мере, получили практические знания о том, как работает шифрование с открытым ключом и как его использовать (через GnuPG/GPG).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *