Giriş
OEG kısaltması Oldukça Etkin Gizlilik sözdizimi için kullanılacaktır.
Bu bağlamda, bilgisayar topluluğunda daha çok tanınmış olan kriptografik
uygulamaya gönderi yapılacaktır./p>
OEG, Internet gibi güvensiz iletişim ağlarında bilginin gizliliği ve
güvenilirliğinden emin olmak için uygun olan bir elaygıtıdır.
gizlilik bilginin yalnızca alıcısınca kullanılabilmesi
güvencesini verir. Eğer bu bilgi diğer ellere geçecek olsaydı,
gizyazısı açılamayacağından tümüyle kullanılamaz durumda
olacaktı./p>
güvenlileştirme A bireyi tarafından üretilen belli bir
bilginin A'dan etkin olarak geleceğini ve gelişyolu üzerinde bir
başka birey tarafından işlenmediği ya da çarpıtılmadığı güvencesini
sağlar.
OEG toplumsal anahtar olarak bilinen bir kriptografik
sisteme dayandırılır ve güvensiz kanallarla iletişimde kullanılabilir.
Bu durum, Internet gibi ağlardan aktarılan bilginin gizliliği
güvencesini vermek için onu ülküsel kılar.
İletişiminizdeki gizlilikle ilgilenmek ve kriptografiye yönelik
elaygıtı gereksinimi duymak için kapsamlı bir endüstriyel casusluk
olayı içinde olmaya gerek yoktur. :) E-posta kadar basit birşey
OEG kullanımına başlamak için yetkin bir neden olabilir. Nedeni:
- E-posta posta kartlarıyla karşılaştırılabilir. Elini atan herhangi
bir kimse, fiziksel bir engel olmadığından onu rahatlıkla okuyabilir.
Öte yandan bir zarf içindeki mektup daha gizlidir. Zarf incelenebilir
ama mektup okunamaz. Mektubun okunması için zarfın yırtılması gerekir.
- Zarf ile e-postamız için bir destek görevi gören OEG arasında bir
benzeşim yapabiliriz. OEG yasal alıcısı dışında bir başkasına mesajı
okuma izni vermez. Bu, daha sonra göreceğimiz gibi, OEG kullanmanın
sahip olduğu birçok yarardan biridir.
Toplumsal Anahtar Kriptografisi Nasıl Çalışır.
Toplumsal anahtarlı sistemlerde her bir bireyin birbirini
bütünleyen iki anahtarı vardır. Bunlardan biri toplumsal diğeri
ise gizli anahtardır.
Toplumsal anahtar, dünyanın geri kalanının size gizlice bilgi
günderebilmesi ancak bu anahtarla sağlanacağından, serbestçe bilinebilmeli
ve bilinmelidir. Toplumsal anahtar aracılığıyla gizli anahtarın
gizliliğinin tehlikeye atılamaz.
Juan ve Pedro adlı iki arkadaşı gözönüne alalım. Pedro'nun toplumsal
anahtarını bilmesi durumunda, Juan, Pedro'ya bilgileri gizlilikle
gönderebilecektir. Öte yandan Pedro, kendi gizli anahtarını kullanarak,
Juan'ın gönderdiği mesajı çözmesi mümkün olabilecekti. Marcos adlı diğer
bir bireyin Juan'ın Pedro'ya gönderdiği mesajı arada yakaladığını
varsayalım. Pedro'nun gizli anahtarına sahip olmadığından dolayı,
Marcos'un mesajla ilgili yapabileceği birşey yoktur. Mesaj'ın yaratıcısı
ve göndericisi olan Juan da mesajı çözümleyemez, bu işi ancak Pedro
yapabilir.
Bir sistemin güvenliği, bireylerin her birinin toplumsal anahtarı
herkesçe bilinse de gizli anahtarının güvenli olarak saklanması ilkesine
dayanır. Eğer alıcının gizli anahtarını bilmeyen biri sistemi
kırmaya çalışacak olsaydı bu eylemi yararsız duruma getirecek kadar
çok yıl gerektirecekti.
Daha önce girişte sözedildiği gibi, OEG, gizlilik yanısıra,
bilginin kökenini saptama olanağını da sunar. Nedenini görelim:
Gizli anahtarımız yalnızca mesaji gizyazılamaz, aynı zamanda
gönderilen mesajı "imzalar".Bu yazılı belgelerde çoğunlukla imza
bulundurulmasına benzer.
Gizli anahtarsız, basamaksal olarak imzalanan herhangi bir belgenin
toplumsal anahtara sahip herhangi biri tarafından kökenine kadar inilebilir.
Bu köken arama işlemi belgenin, geröekten, geldiği önesürülen bireyden
geldiğini ve değiştirilmediğini ya da yanılsatılmadığını denetlemek
olanağını sunar.
Gizyazılama ve imzalama süreçlerinin her ikisi de, gizlilik ve
kökene inilebilirlik olanaklarını sunacak biçimde devreye sokulabilirler.
Önce belge gizli anahtarımızla imzalanır, daha sonra alıcının toplumsal
anahtarını kullanarak gizyazılanır.
Mesaj alıcıya ulaştığında süreçlerin sırası değiştirilir. Belgenin
önce alıcının gizli anahtarıyla çözümlenmesi daha sonra da toplumsal
anahtarımızla imzamızın sınanması gerçekleştirilir.
Bu süreçlerin tümü, daha sonra göreceğimiz gibi otomatik hale
getirilebilir.
Toplumsal bir anahtar anahtar yetkibelgesi olarak bilinen
yapı içinde saklanır. Basitçe söylemek gerekirse, anahtar yetkibelgesi,
toplumsal anahtarın, sahibinin adı ve oluşturulma tarihiyle biraraya
getirilerek oluşturulan bilgi topağıdır.
Gizli anahtar, yetkisiz bireylerce kullanımı yasaklamak üzere,
bir geçiş sözcüğü ile korunur.
Anahtarların her ikisi de, aynı zamanda çeşitli anahtar
yetkibelgelerini de alıkoyan ve anahtar halkası olarak bilinen
bir dosyada birlikte saklanır. Normal olarak toplumsal anahtarlar için
bir tane ve gizli anahtarlar için de başka bir tane halka vardır.
Anahtarlara içgöndermeler, anahtarın son 64 bitiyle oluşturulan
bir anahtar kimliği'ne bakarak gerçekleştirilirler. Anahtarla
ilgili bilgi gösteriminde sunulan kesim ise, gerçekte, anahtarın son
32 bitidir. Bu anahtar kimlikleri OEG tarafından, sözgelimi, bir anahtarın
bir mesajın çözümlenmesi anında yerleştirimi için, kullanılacaktır.
Bir belgenin imzalanması sırasında, OEG belgeyi karakterize eden
128 bit üretir. Bu imza bir tür denetseltoplam ya da CRC olup belgedeki
değişmeleri saptar. Alışılmış CRC ya da denetseltoplamın aksine,
düzmece bir bireyin özgün belgede yapılan herhangi bir değişikliği
gözden kaçıracak biçimde bu imzayı yeniden üretmesi mümkün değildir.
İmza göndericinin gizli anahtarını kullanarak yapılır ve düzmece bireyin,
normal olarak, bu anahtara erşebilmesi söz konusu değildir.
OEG Sürümleri
Artık OEG'in ne için yararlı olduğunu biliyoruz ve kuşkusuz onun
kullanımını merak etmekteyiz.
Bu noktada vurgulanması gerekli olan önemli bir nokta kullanıcıların
OEG'in farklı sürümlerinin kullanımıyla ortaya çıkabilen ve şaşkınlığa
yolaçabilen durumlardır. Amerika Birleşik Devletleri'ndeki, kriptografik
malzemenin dışagönderimiyle ilgili politik durum nedeniyle, OEG'in
değişik sürümleri ve bunların kullanımıyla ilgili çeşitli yasalar
çıkarılmıştır. Bu karmaşayı olabildiğince temizleyebilmek için, OEG'in
bu ana kadar sağlanabilir olan çeşitli sürümlerini dizelgeliyorum:
Özgürdağıtım OEG Sürümleri:
- PGP 2.3a
Bu kökleşik OEG'dir. Her ne kadar 2.6.x sürümüyle üretilen anahtar
ve mesajların işlenmesi sürecinde ya da 1280 bit'ten uzun anahtarlar
kullanıldığında uyuşmazlık sorunları çıkarabilse de hala
kullanılabilmektedir. Patent kısıtlamaları nedeniyle, varsayım olarak,
PGP 2.3a Amerika Birleşik Devletleri dışında kullanılamaz.
- PGP 2.6ui
Bu PGP 2.3a'nın yasal olmayan sırımı olup yukarıda sözü edilen
uyuşmazlık sorunlarını gidermektedir. Bu sürüm, 2.3a kaynaklarına
dayandırıldığından, sürüm 2.6.x türünden değildir.
- PGP 2.62ui
2.6ui kaynak dosyalarına dayandırılmış olup 2.6.x sürümlerinde
devreye sokulan en son yeniliklerle uyuşma sağlayacak biçimde
değişiklikler yapılmıştır.
- MIT PGP 2.6.2
Bu, OEG'in en son resmi sürümüdür. Bunun mesajları 2.5 sürümüne kadar
inen sürümler tarafından okunabilirler. Bu sürüm RSAREF gizyazılama
kitaplığını kullanır. Bu sürümün Amerika Birleşik Devletleri dışına
çıkarılması yasal olmamakla birlikte bir kez çİkarıldığında özgırce
kullanılabilir.
- PGP 2.6.3i
MIT PGP 2.6.2 kaynak dosyalarına dayandırılmış olup uluslararası
kullanım için düzeltmeler yapılmıştır. Sunulan değişikliklerden biri,
yukarıda sözü edilen RSAREF gizyazılama kitaplığının devreden
çıkarılmasıdır. Bu sürümün Amerika Birleşik Devletleri'nde kullanımı
yasal değildir.
- PGP 5.0
Önceden PGP 3.0 olarak bilinen PGP 5.0 OEG'in bütünüuyle yeni sürümüdür.
Bunun kaynak dosyaları sıfırdan başlanarak yazılmışlardır. RSA ve IDEA
dışında yeni kriptografik algoritmalar için destekleri de içeren yeni
seçenekler de bu sürüme eklenmişlerdir. Buna, kullanımını kolaylaştırmak
için GUI arayüzü de eklenecektir. Bu sürüm yaz ortalarında sağlanabilir
olacaktır.
Tecimsel OEG Sürümleri (yalnızca ABD ve Kanada için):
- ViaCrypt PGP 2.7.1 y 4.0
Tecimsel olarak elyordamlarını ve bireysel kullanım lisanslarını
içermektedir. Kaynaklar içerilmemektedir.
- PGP 4.5 y 5.0
PGP Inc. Haziran 1996'da ViaCrypt'i satın almış ve OEG'in
ABD ve Kanada için tecimsel sürümlerini geliştirmeye başlamıştır.
En yeni sürümü PGPMail 4.5'tir.
Bizim durumumuzda, ABD dışında bulunuyorsak, doğru sürüm
2.6.3i, ABD içindeysek seçilecek sürüm 2.6.2 ya da 2.6.3 olmalıdır.
Fransa, İran, İrak, Rusya ve Çin gibi ülkelerde kriptografi kullanımının
kurallara bağlandığını ya da yasaklandığını gözönünde tutmak gerekir.
Çeşitli Linux dağıtımları için 2.6.3i sürümünü elde etmek amacıiyla
kullanılabilecek bazı ilginç bağlantılar:
OEG'in Kurulumu
Diyelim ki OEG'i buldunuz.2.6.3i sürümü için kaynakları sisteme
çektiniz ve sabit diskiniz de pgp263is.tar.gz adlı bir dosya bulunmakta.
İlk adım kaynaklar için bir dizin yaratmaktır:
mkdir pgp
İkinici aşama arşiv dosyasının gevşetilmesidir:
tar -C ./pgp -xzvf pgp263is.tar.gz
Bundan sonraki aşamada yeni yaratılan dizine geçilir:
cd pgp
Daha sonra, pgp263ii.tar adlı, kaynak yazılımı ve kaynaklandırmayı
içeren dosya çözülür. Bunun için:
tar -xvf pgp263ii.tar
Artık OEG'in derlenmesi için hazır duruma gelinmiştir. Eğer kaynakları
sisteme çekmeyip (a.out ya da ELF) derlenmiş bir sürümü sisteminize
aldıysanız bu aşamayı atlayabilirsiniz. Kaynaklarınızın hazır olması
durumunda, derleme aşağıdaki güdümlerle gerçekleştirilebilir:
cd src
make linux
Herşeyin yolunda gitmesi durumunda makefile bir OEG çalıştırılabilen'i
yaratacaktır. Bütünsel bir kurulum durumunda onu /usr/local/bin ya da
/usr/bin'den hangisini uygun görürseniz o dizine kopyalayabilirisiniz.
Aksi halde kişisek dizininizde tutabilirsiniz.
Sisteme yaygın bir kurulum durumunda pgp.1 dosyası /usr/man/man1
dizinine kopyalanabilir.
Temel Biçimlendirme
OEG, anahtar halkalarını ve bazı biçimlendirme dosyalarını bulmak
için, benimsenmiş olarak ~/.pgp dizinini kullanır. Bu yüzden ilk adım
olarak bu dizini HOME olarak düşünelim:
cd
mkdir .pgp
Dağıtımın dosyalarına dikkatlice bakıldığında config.txt
adlı OEG'in bazı yönlerini biçimlendiren bir dosya göze çarpar.
Kişiselleştirilmiş bir biçimlendirme için bu dosyayı yeni yaratmış
olduğunuz ~/.pgp dizinine kopyalamanız gerekecektir.
Seçime bağlı olarak, bu dosyayı ~/.pgp/config.txt yerine
.pgprc olarak yeniden adlandırabilir ve ev dizininizde,
yani ~/.pgprc altında korumaya alabilirsiniz.
Diğer şeyler arasında, bu dosya kullanılacak dili de Languaje
parametresi üzerinden belirtebilir. Olası durumlar aşağıdadır:
Languaje = en (English)
Languaje = es (Spanish)
Languaje = ja (Japanese)
Dosyada diğer parametreler de vardır. Bu seçeneğin yararlarını
devreye sokabilmek için languaje.txt'i ~/.pgp 'e kopyalamanız
gerekir
Diğer salık verilen aşama dilinizdeki kişiselleştirilmiş yardım
dosyanızın da ~/.pgp'ye kopyalanmasıdır. İspanyolca konuşan kullanıcılar
durumunda kopyalanacak dosya es.hlp olacaktır
Anahtar İkililerinin Yaratımı
OEG kullanımına başlamak için kendi anahtar ikililerinizi (Toplumsal
/Gizli) yaratmalısınız. Bunun için aşağıdaki güdüm çalıştırılmalıdır:
pgp -kg
Anahtar uzunluğu için de, 512, 768 ya da 1024 byte arasından, bir seçim
yapmak gerekecektir. Anahtar uzunluğu arttükça güvenlik artacak ama hızda
fazla büyük olmayan bir azalma gözlenecektir.
Anahtar uzunluğu seçimi sonrasında toplumsal anahtara verilecek
kimliklendirici sorulacaktır. Bireyler, bu amaç için genellikle adlarını,
elektronik posta adreslerini verirler. Benim durumumda yazdıklarım
aşağıdaki gibidir:
Angel Lopez Gonzalez <[email protected]>
Bundan sonraki aşama gizli anahtarımızı koruma altına alabilmek
için gerekli olan geçişsözcüğünün belirtilmesidir. Anımsanması kolay
bir sözdizimi seçmekte yarar vardır. Bu aşama gizli anahtarımızı
korumak için gereklidir. Böylelikle, gizli anahtarın çalınması
durumunda, geçişsözcüğü olmaksızın kullanım mümkün olmayacaktır.
Sonunda, program tarafından seçkisiz sayılar üretebilmek amacıyla
klavyeniz üzerindeki tuşlara seçkisiz olarak defalarca dokunmanız
istenecektir. Program, ardışık tuş dokunmaları arasındaki zamanlara
bakarak bit dizileri oluşturacaktır.
OEG bir iki saniye sonra anahtarları üretecek ve bizi bir mesajla
bilgilendirecektir. Anahtarlar, uygun biçimde üretimleri sonrasında,
~/.pgp dizininde pubring.pgp ve secring.pgp
dosyaları halinde saklanacaklardır.
Birincisi, yani pubring.pgp toplumsal anahtarlarla ilgili
olan halkadır. Bu an için bu halkada yalnızca bizim anahtarımız
bulunmaktadır.
İkinicisi, yani secring.pgp, kestirebileceğiniz gibi,
gizli anahtarlar halkasıdır ve bu an için yalnızca bizim kendi gizli
anahtarımızı içermektedir.
Toplumsal anahtar yönteminin güvenliğinin bütünüyle bizim gizli
anahtarımızın gizliliğine dayandırıldığını akılda tutmak gerekir.
Bu nedenle, gizli anahtarın gizli anahtarlar halkasından ona erişemeyeceği
korunaklı bir yerde saklanması gerekir. secring.pgp'nin kullanım
haklarını kontrol ederek kendinizin dışında hiçbir bireyin bu dosya
üzerinde okuma ve yazma hakkı bulunmadığından emin olmak gerekir.
Sözedilmesi gereken son şey anahtarların ve gizli anahtarlar için
geçişsözcüklerinin kimliklendirilmesi yeniden eldengeçirilebilir ve
aşağıdaki güdümle düzeltilebilir:
pgp -ke identifier [ring]
Bir Halkaya Anahtar Eklenimi
Artık, arkadaşlarınızın toplumsal anahtarlarını halkanıza eklemek
isteminde bulunmanız olasıdır. Bu amaçla, anahtarları bir biçimde ele
geçirmeniz gerekecektir. Bu doğrultuda, bir anahtar sunucusundan istemde
bulunabilir, sözkonusu olan bireyden isteyebilir, bireyin hesabı
üzerinde finger yazılımını kullanabilir, elektronik postadan
yararlanabilirsiniz vs.. Kriptoloji yöntemlerinin tek bir anahtara
dayandırıldığı durumlarda olduğu gibi, toplumsal anahtarın özgürce
dağıtılabildiğini, güvenli kanallardan aktarıma gereksinim bulunmadığını
anımsatmamızda yarar bulunmaktadır.
Sözgelimi, Somekey.pgp adlı bir dosyanın içerdiği bir anahtarı
halkalarınızdan birine eklemek istemeniz durumunda işlem oldukça
basittir:
pgp -ka Somekey [ring]
Benimsenmiş olarak .pgp sonkesimi anahtarlı bir dosyayı
belirtir ve pubring.pgp ile secring.pgp adları
sırasıyla toplumsal ve gizli anahtarları içeren dosyalara atanır.
Bir anahtar ekleniminde, OEG sizi eklenmekte olan anahtarın
bütünüyle onaylanmamış olduğu doğrultusunda uyarabilir.
Bunun anlamı, eldeki anahtarın önesürülen sahibine ait olabileceği
gibi olamayacağını da söz konusu olmasıdır.
Eğer anahtarın önesürülen sahibine gerçekten ait olduğu konusunda,
anahtarın doğrudan sahibinden alınması ya da güvenli bir kanal
üzerinden aktarımı nedeniyle, bir güvence varsa, anahtar kullanıcının
kendisi tarafından da onaylanabilir. Bu, imzamızı onaylamanın kanıtı
olarak o anahtara yerleştirdiğimiz anlamına gelir.
Bu durum anahtarımızın bize güvenen ve ona iyi bir özgün anahtar
aktadımız güvencesi olan bir bireye aktarımını kolaylaştırır.
Bu süreç için bir ad bile bulunmaktadir: görsel güven.
Amerika Birleşik Devletleri'nde, toplumsal anahtar değiştokuşu ve
imzalamaların gerçekleştirildiği,OEG kullanıcıları toplantıları
yapılmaktadır :)
Bu kavramı açıklayabilmek için ad içeren bir örnek verebiliriz.
Yine iki arakadaşı, Juan ile Pedro'yu gözönüne alalım. Pedro, Juan'ın
kendisine verdiği anahtarın aralarındaki güven nedeniyle doğru olduğundan
emin olsun. Pedro, eve vardığında bu anahtarı kendi toplumsal anahtar
halkasına eklesin ve anahtarın gerçekten Juan'a ait olduğunu onaylasın.
Bu anda iki yeni bireyin sahneye girdiğini varsayalım: Luis ve Maria.
Luis Pedro'dan Juan'ın anahtarını alsın ve daha sonra bu anahtarı Maria'ya
göndersin. Maria'nın Luis'e güvenmediğini varsayalım. Maria Juan'ın
anahtarının Pedro'nun imzasını taşıyarak geldiğini görecektir. Maria,
Pedro'nun imzası nedeniyle Juan'ın toplumsal anahtarını kontrol edebilir.
O Pedro'nun toplumsal anahtarınıa, kendisinden kişisel olarak aldığından,
sahip bulunmaktadır. Dolayısıyla, Pedro'nõn imzasının özgünlüğünı kontrol
ederek Luis'in anahtarının gerçekãiliğine, artık, güvenebilir
Burada, Maria'nın kendisine Luis gibi güvenilemez birinden gelen
anahtara nasıl güvenebildiğini ve artık bu anahtarı kullanabilir hale
geldiğini izlemiş bulunuyoruz.
Bu yapı karmakarışık :) olmakla birlikte bu tür kriptografinin
tek çelimsiz yönünü yani toplumsal anahtarların duzmeceleştirilebilmesi
özelliğini, güvenli duruma getirmek için gereklidir.
Bir Halkadan Anahtar Kaldırılımı
Küçük OEG bilgi dağarcığımızda ilerlemeyi sürdürdüğümüzde, anahtar
ekleniminden sonraki adım anahtarların halkadan kaldırılımı yani
uzaklaştırılmasıdır. Bu işlevi gerçekleştiren güdüm:
pgp -kr identifier [ring]
biçimindedir.
Örneğin: "pgp -kr juan " kimliklendiricideki bir yerde "juan"ı
içeren herhangi bir anahtarı halkadan kaldıracak yani silecektir.
Bu amaçla aranan anahtar halkası toplumsal anahtarlar halkasıdır.
Anahtarların Çekilimi
Toplumsal anahtarlar halkamıza arkadaşlarımızın anahtarlarının
yerleştiriminden sonra onlara kendi toplumsal anahtarımızı
göndermeye çabalayalım. Bu amaçla, önce anahtarın halkadan çekilip
çıkarılması gerekir:
pgp -kx identifier file [ring]
Örneğin: "pgp -kx angel mykey", "angel" altkatarı tarafından
kimliklendirilen toplumsal anahtarın çekilip çıkarılarak mykey.pgp
adlı dosyaya aktarımını sağlar.
üretilen mykey.pgp dosyası ASCII biçimli değildir (cat kullanarak
izleyebilirsiniz). Eğer, sözgelimi E-posta ile göndermek amacıyla
ya da bir finger veritabanına ekbilgi eklemek amacıyla, ASCII biçimli
bir dosya üretimi istenecek olursa:
pgp -kxa identifies file [ring]
güdümüne gereksinim duyulacaktır.
Örneğin: "pgp -kxa angel mykey" güdümü "angel" altkatarıyla
kimliklendirilen toplumsal anahtarı çekip çıkarır ve "mykey.asc"
adlı dosyaya yerleştirir.
Anahtarla birlikte tüm yetki onaylarıda çekilir.
Bir Halkanın İçeriği
Bir halkada içerilen anahtarları güstermek için:
pgp -kv [identifier] [ring]
güdümünden yararlanılabilir.
Bir kez daha söylemek gerekirse, benimsenmiş halka pubring.pgp,
yani toplumsal halkadır. Eğer açık olarak bir kimliklendirici belirtilmezse,
halkadaki tÜm anahtarlar gösterilir.
Her bir anahtarın yetki belgelerinin tümü de görülmek istenirse:
pgp -kvv [identifier] [ring]
güdümünden yararlanılabilir.
Bir mesajın gizyazılanması
Anahtarların nasıl kullanılacaklarını gördük. Şimdi de onları ilginç
birşeyler için kullanalım. Bir dosyanın nasıl gizyazılanacağını
görelim:
pgp -e file identifier
Bir örnek verelim: Öğretmenin biri okuluna e-posta ile bir sınav
göndermek istemektedir. Ayrıca, gönderirken gizyazılayarak öğrencilerin
araya girmesinden korumak da istemektedir :). İkinci öğretmenin adı
Marcos olup onun toplumsal anahtarının kimliklendiricisi öğretmenin
adını içermektedir. İlk öğretmen:
pgp -e exam.doc marcos
güdümünü verecektir.
Bu güdüm exam.pgp adında, exam.doc dosyasını yalnızca Marcos'un
kendi gizli anahtarıiyla çözümleyebileceği biçimde gizyazılanmış olarak
içeren, bir dosya üretir.
exam.pgp adı altında üretilen dosyanın ASCII biçimli olmadığını
anımsamak gerekir. Dolayısıyla, e-posta amaçları için, -a biçiminde
yeni bir seçenek daha koyarak, gizyazılanmış dosyanın ASCII biçimli
olmasını sağlamak daha uygundur. Büylece:
pgp -ea exam.doc marcos
güdümü verilebilir.
Güvenlik sağlamak amacıyla, dosyanın özgününü silmek istememiz
durumunda OEG bu işlevi -w seçeneğiyle kendiliğinden sağlar:
pgp -eaw exam.doc marcos
Bir Mesajın Birkaç Alıcı İãin Gizyazılanması
Öğretmenimizin sınavı okul arkadaşlarına göndermek istediğini
varsayarsak, yapılması gereken tek eylem tek bir yerine çok sayıda
kimliklendirici belirtmektir:
pgp -ea exam.doc marcos juan alicia
Gördügünüz gibi, -a seçeneği de, üretilen dosyanın e-posta
için daha uygun olan ASCII biçimli olmasını sağlamaktadır.
Bir Mesaj Nasıl İmzalanır?
Önceden sözedildiği üzere bir mesajdaki sayısal imza bir belge
üzerindeki alışılmış imzayla benzeşir. İmzalı bir belge alıcısına
mesajın değiştirilmediğini doğrular ve özgünlüğünü güvence
altına alır.
Bir belgeyi imzalamak için gizli anahtarımızı kullanmak gereklidir:
pgp -s file [-u identifier]
Eğer secring.pgp dosyamızda birden çok sayıda gizli anahtar
bulunmaktaysa, onlar arasından birini seçebiliriz.
Örnekteki öpretmenimizin, arkadaşlarının mesajın eğlencesever
bir öğrenciden :) gelmediğinden emin olabilmelerini sağlamak için
sĞnavı imzalamak isterse aşağıdaki güdümü verebilir:
pgp -s exam.doc
Bu güdüm exam.doc.pgp adında, OEG'in dosyayı sıkıştırmasından dolayı,
ASCII biçiminde olmayan bir dosya üretir. Öte yandan, bir belgeyi okunabilir
ve sonunda imza içerir bir biçimde bırakarak imzalamak istenirse işlem
şöyle olacaktır:
pgp -sta exam.doc
Bu son güdüm elektronik postayı OEG'i olmayan ya da imza
kontrolu yapmak istemeyenler tarafından da okunabilir biçimde
bİrakarak imzalamak için çok yararlıdır.
Ayrıca, bir belgeyi imzalamak, daha sonra da aşağıdaki güdümü
kullanarak gizyazılamak da mümkündür.
pgp -es file recipient_identifier
[-u my_identifier]
Örneğin:
pgp -es exam.doc marcos -u angel
Bu güdüm, exam.pgp dosyasını yaratarak, exam.doc dosyasını
gizyazılar ve imzalar. Dosyayı çözümlemek için kullanılan toplumsal
anahtar "marcos" katarıyla kimliklendirileni olup yalnızca sahibi
tarafından çözümlenebilir. Ondan sonraki aşamada gizli anahtar,
halkada birden fazla anahtar olmasından dolayı "angel" katarıyla
kimliklendirilir.
Bu durumda bile, -a seçeneği kullanılarak bir ASCII dosya
yaratılabilir.
Diğer bir ilginç uygulama da dosya için veriden ayrı bir imza
üretmek olabilirdi. Bu durum -b seçeneğinin kullanımıyla
gerçekleştirilebilir:
pgp -sb exam.doc
Bu güdüm exam.sig adlı, yalnızca imzayı içeren, yeni bir dosya
üretir.
Çözümleme
Bir dosyayı çözümleme ve (veya) içindeki imzayı kontrol etmek
için
pgp input_file [-o output_file]
güdümünden yararlanılabilir.
Benimsenen uylaşım verigiriş dosyasının .pgp sonkesimine sahip
olmasıdır. Çıktı dosyası yalnızca seçime bağlı olup çözümlenmiş dosyayı
içerecektir. Çİktı dosyasının belirtilmemesi durumunda çözümlenmiş dosya
verigiriş dosyasına, .pgp sonkesimi kaldırılarak, yerleştirilir.
Bununla beraber, bir dosyanın çözümlenmesi sonrasında, standart
çıkışı çözümlenmiş dosya için veriyolu olarak tanımlayabiliriz.
Bu eylemi, -m seçeneğini kullanarak gerçekleştirebiliriz:
pgp -m file
Giriş ve çıkış borularını kullanarak gerçekleştirilebilen bir olanak
daha sözkonusudur. Bunun için -f seçeneğini kullanmak gerekir:
pgp -fs identifier < input_file >
output_file
Bir başka ilginç senaryoda birinin gönderdiği imzalı mesajı
çözümlemek ama, üçüncü bir bireye aynı mesajı göndermek istediğimiz
için, imzayı da alıkoymak isteyebiliriz. Bu durumda -d
seçeneğini kullanabiliriz:
pgp -d exam
Bu güdüm exam.pgp dosyasını alıp çözümler ama bu arada da özgün
imzayı dosyada tutar. Bundan sonra bu dosya, bir üçüncü bireyin
toplumsal anahtarıyla gizyazılanabilir. Dolayısıiyla adı geçen
üçüncü birey mesajı aldığında mesajın özgünlüğünü denetleyebilir.
Metin Dosyalarıyla Uğraşı
Elektronik postaların gizyazılanma uygulamalarının yarıdan çoğunda
kullanılan OEG uygulaması metin dosyaları durumudur. Metin dosyalarıyla
ilgili bir sorun onların farklı bilgisayarlarda farklı biçimlerde
güsterilmeleridir. Örneğin, MSDOS işletim sisteminde tüm dosyalarda
satırlar satırbaşınadön ve satırbesle karakterleriyle sonlanırken,
Linux altında yalnızca satırbesle ile, MacIntosh'da yalnızca
satırbaşınadön ile sonlanırlar. Çevresel uyuşmazlıklardan kaynaklanan
sorunlardan kaçınmak için OEG'e ikitabanlı değil de bir metin
dosyasını gizyazılamak istediğimizi belirtebiliriz. Böylece,
çözümleme sürecinde OEG erek çevrenin özeliklerine göre uyarlama yapar.
Gerekli seçenek -t'dir. Bir metin dosyasını e-posta için
bu seçenekle gizyazılamak için
pgp -sta text_file identifier
güdümünden yararlanülabilir.
"Parmakizleri"
Bir parmakizi bir anahtarı tekdeğerli olarak kimliklendirebilen
16 bayt tutarında bir dizidir. Bir anahtarda varolabilen 1024 bayt'ın
her birini teker teker sınamak yerine bu 16 bayt'ı sınayarak
anahtar doğruluğu sınanabilir.
Bir anahtarın parmakizini görüntülemek için:
pgp -kvc identifier [ring]
güdümünden yararlanılabilir.
Kabuklarda OEG Kullanımı
OEG'in kabuk yazılımlarıyla otomatikleştirilmiş kullanımı için
devreye sokulabilen OEG seçenekleri de bulunmaktadır.
batchmode
Bu seçenekle OEG kesinlikle gerekli olmayan birşeyi sormayacaktır.
Bu seçenek bir imzanın kendiliğinden sİnanması için kullanılabilir.
Dosyada imza bulunmaması durumunda üretilen sayısal değer 1 dir.
Dosyada imza bulunması ve imzanın doğru olması durumunda üretilen
sayısal değer 0 dır.
pgp +batchmode file
force
Bu seçenekle dolu bir dosya üzerine yazım ya da anahtar silimi
zorla gerçekleştirilir.
pgp +force +kr marcos
Kabuk yazılımlarında bir dosyanın gizyazılanması sürecinde OEG'in
geçişsözcüğü sormasından kaçınmak yararlıdır. Bu amaçla, gizyazılama
süresince etkileşimli olarak sorgulanmaktan kaçınmak için
geçişsözcüğünü PGPPASS çevresel değişkenine aktarmak
yeterlidir.
Örnek:
PGPPASS="password"
export PGPPASS
pgp -s file.txt marcos
Geçişsözcüğünün etkileşimsiz olarak OEG'e aktarımı için diğer bir
yol da -z seçeneğinin kullanımıdır.
Tıpkı buradaki gibi:
pgp -sta exams.txt angel -z "password"
Kabuk altındaki Diğer bir yararlı uygulama da +verbose
seçeneğini kullanarak OEG'yi bilgilendirici mesajlar üretecek
biçimde koşturmaktır. Öte yandan, örneğin, bilgilendirici mesjların
üretilmediği yalnızca yakınma mesajlarına yolaçıldığı bir durgun kip
yaratmak için
pgp file.pgp +verbose=0
güdümünden yararlanılabilir.
Posta Okuyucularıyla Bütünleşme
Kullanılan posta okuyucuya etkin bir biçimde bağlı olmakla birlikte,
OEG'in postayı gizyazılama, çözümleme ve imzalama işlemlerini otomatik
olarak gerçekleştirecek biçimde posta okuyucularla bütünleştirilmesi
kolaydır.
Örnek olarak OEG'in Pine ile bütünleştirilmesini tartışacağım.
Umarım okuyucunun kullandığı posta okuyucusu Pine'dır.
İzlenecek felsefe basit olup, anlatım Pine için yapılmakta olsa da,
buradaki biçimlendirme dışındaki adımlar diğer posta okuycularına da
eşdeğer biçimde uygulanabilirler.
Bir postanın, okunmadan önce, kendiliğinden çözümlenebilmesi için
mesajı ekranda görüntülemeden önce alan bir süzgeçe gereksinim vardır.
Diğer bir olasılık ise çözümlemeyi ve pencerede görüntülemeyi
otomatikleştiren bir altyordam yazmaktır.
Pine durumunda, mesajın görüntülenmesi öncesinde çalıştırılabilecek
süzgeçlerin tanımı için bir seçenek vardır. Seçenek
display-filters olup Pine'nın biçimlendirme mönüsünden
bulunabilir. Bu seçenekte, aşağıdakine benzer bir yeni süzgeç
eklenir:
_BEGINNING("-----BEGIN PGP MESSAGE-----")
_ /usr/local/bin/pgp
Gizyazılanmış mesajların tümü "-----BEGIN PGP MESSAGE-----"
ve "-----END PGP MESSAGE-----" satırları arasında yeralır.
Dolayısıyla, bir mesajda gizyazıilanmış bir kesimin varlığının
bilinmesi durumunda bu iki satırdan birinin aranıp bulunması
yeterlidir. Pine'daki süzgeç bütünüyle bunu gerçekleçtirir.
Gerçek mesaj görüntülnmeden önce mesaj gövdesi incelenir ve
"-----BEGIN PGP MESSAGE-----" satırı aranır. Buradaki
kısıtlama bu katarın herhangi bir satırın başında yeralıyor olmasının
gerekliliğidir. Bunun bulunması durumunda, /usr/local/bin/pgp
programı çalıştırılır.
Bundan sonra, eğer OEG'nin çalıştıracağı gizyazılanmış bir mesaj
varsa, geçişsözcük isteminde bulunulacak ondan sonra da mesajın
okunması mümkün olabilecektir.
Bu sürecin her bir mesajın çözümlenmesi sırasında geçişsözcüğü sorması
işleminin gerektirdiği zaman tüketiminden kaçınmak için otomatize
edilmesi istenirse önceden sözü edilen iki yöntemi izleyerek
sonuca ulaşılabilir: PGPPASS çevresel değişkeninin tanımı
ya da -z seçeneğinin kullanımı
Artık, gönderim öncesinde, mesajımızı toplumsal halkamızda bulunan,
alıcıya ait, toplumsal anahtarlarla gizyazılayacak bir süzgeç
tanımlamamız gerekmektedir.
Pine, sending-filters biçimlendirme seçeneğiyle yine
yardıma koşar:
/usr/local/bin/pgp -etaf _RECIPIENTS_
Mesajın yazımından ve göndermek amacıiyla CTRL-X'e basımdan
sonra Pine, tanımlı süzgeçlerden geçirmeksizin, onu doğrudan
göndermek isteyip istemediğimizi sorar.
Mesajın çözümlenmiş biçimde gönderilmesini istememiz durumunda
yanıt evet olmakla birlikte postamızın gizyazılanmış olarak
gönderimi sözkonusu olduğunda, tanımlı süzgeçlerin dizelgesi
üzerinde gezinebilmek için, CTRL-N ya da CTRL-P güdümlerine
başvurmamız gerekir. Bizim durumumzdaki OEG süzgeci yukarıda
yazılmış olanıdır.
Bu, yalnızca iki süzgeç içeren ãok basit bir kurulum olup
Pine altında OEG kullanımını çok temel düzeyde sağlar.
OEG'yi diğer sistemlerle bütünleştirmek konusunda daha çok bilgi
edinmek için aşağıdaki bağlantılara danışabilirisiniz:
elm
|
GNU Emacs
|
tin
|
mailx
|
MH |
Pine |
sendmail
|
vi |
zmail
|