Następny: Zmienne środowiskowe Powyżej: Tematy zaawansowane Poprzedni: Tematy zaawansowane

Przesyłanie szyfrogramów e-mailem: opakowanie ASCII

Wiele sieciowych systemów pocztowych pozwala na przesyłanie listów składających się tylko z 7-bitowych znaków ASCII, podczas gdy produkowany przez PGP właściwy szyfrogram składa się ze znaków 8-bitowych. Dla obejścia tego problemu PGP stosuje algorytm kodowania plików binarnych w znaki ASCII (radix-64), zbliżoną do algorytmów stosowanych przez PEM, MIME czy UUencode. Takie "opakowanie ASCII" (transport ASCII armor) zabezpiecza szyfrogram przed zniszczeniem przez oprogramowanie pocztowe. Opakowanie jest chronione przed ewentualnymi zniekształceniami podczas transmisji przez dodane sumy kontrolne CRC.

Algorytm radix-64 zamienia każdą trójkę 8-bitowych bajtów w cztery 7-bitowe znaki ASCII. Zwiększa to szyfrogram o ok. 33przy założeniu że prawdopodobnie plik został uprzednio poddany kompresji.

Wygenerowanie szyfrogramu w opakowaniu ASCII (podczas podpisywania lub szyfrowania) powoduje opcja "-a":


        pgp -sea list.txt nazwa_odbiorcy
W tym przykładzie do pliku "list.asc" zostanie zapisany szyfrogram w opakowaniu ASCII podobnym do MIME czy UUencode. Plik ten bez problemów może zostać przeczytany i wysłany przez oprogramowanie pocztowe Internetu i każdej innej sieci.

Kryptogram w opakowaniu ASCII rozszyfrowuje się tak samo jak binarny:


        pgp list
PGP samo szuka najpierw pliku "list.asc" (ASCII) a potem "list.pgp" (binarny). Automatycznie rozpozna obecność opakowania i usunie go, tworząc pośredni plik ".pgp". Dalej roszyfrowanie toczy się już jak zwykle. Efektem działania jest "list.txt".

Większość Internetowego oprogramowania nie pozwala na przesyłanie listów większych niż 50 lub 65 tys. znaków [anonimowe remailery ograniczają tę długość 20-30 tys. -PK, w Fido obowiązuje ograniczenie do 32K -JBW]. Jeśli wynikowy plik w opakowaniu będzie większy, to PGP potnie go na mniejsze [wielkość kawałków ustawia się (2.6.2i) w pliku konfiguracyjnym -JBW] kawałki z rozszerzeniami ".as1", ".as2", ".as3" itp. Odbiorca musi połączyć wszystkie kawałki w jeden duży plik przed rozszyfrowaniem. PGP ignoruje tekst nie należący do szyfrogramu (nagłówki pocztowe, komentarze itp.).

By skopiować swój klucz publiczny do pliku celem wysłania go e-mailem należy również skorzystać z opcji "-a" podczas kopiowania (patrz "Kopiowanie klucza z bazy ").

Jeśli zapomniałeś dodać opakowania podczas szyfrowania lub kopiowania klucza, możesz to zrobić poźniej. W tym celu wywołaj PGP z samą opcją "-a" podając nazwę pliku binarnego do konwersji. PGP stworzy odpowiedni plik ".asc".

Jeśli opatrujesz tekst swoim podpisem cyfrowym, to PGP normalnie podda go kompresji.Tekstu więc nie będzie można odczytać bez ponownego użycia PGP. Taka metoda nadaje sie do celów archiwizacji, ale nie jest najlepsza do sygnowania tekstów publikowanych np. w sieciowych grupach dyskusyjnych, bo uniemożliwia przeczytanie listu od razu. PGP posiada jednak jeszcze jedną możliwość sygnowania: tekst zostaje nietknięty, a zapakowany podpis cyfrowy jest umieszczany na końcu. Oczywiście PGP jest dalej potrzebne odbiorcy do sprawdzenia podpisu. Szczegóły dotyczące opcji CLEARSIG opisane są w II cześci podręcznika.

Zwykle do przesyłania plików binarnych e-mailem wykorzystuje się program uuencode i podobne. PGP może z lepszymi wynikami zastępować uuencode. Wystarczy użyć samej opcji "-a" podając nazwę pliku binarnego w linii komend. Szczegóły opisane są w rozdziale "PGP jako lepsze UUencode" w II części podręcznika.


Krzysztof Marek Matyskiel, Grzegorz Wójcik