Top Banner
Водич за GNU Privacy Guard и GPGshell Министерство за финансии
46

Водич за GnuPG и GPGShell

Sep 11, 2014

Download

Documents

Водич за GnuPG и GPGShell на македонски јазик

Автор: Мирослав Јовановиќ

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Водич за GnuPG и GPGShell

Водич заGNU Privacy Guard и GPGshell

Министерство за финансии

Page 2: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Водич за GNU Privacy Guard и GPGshellСкопје, ноември 2003та година

Автори

Мирослав ЈовановиќДеан НастовскиСтефчо БожиновскиБорис СтојменоскиВладимир МирчевскиАлександар РинџовСашо Богоев

Copyright (C) 2003, 2004, 2005 Мирослав ЈовановиќCopyright (C) 2003, 2004, 2005 Сектор за информатика, Министерство за финансии

Овој документ е издаден под GNU Free Documentation License издадена од Free SoftwareFoundation; верзија 1.2 на лиценцата или (по ваш избор) било која повисока верзија.

Овој документ се дистрибуира со надеж дека ќе биде полезен но БЕЗ БИЛО КАКВА ГАРАНЦИЈА,директна или индиректна. Видете ја GNU Free Documentation License за повеќе детали.

Копија од GNU Free Documentation License е приложена со овој документ во додатокот в, нодоколку ја сакате оригиналната верзија пишете на Free Software Foundation, Inc., 59 TemplePlace, Suite 330, Boston, MA 02111-1307 USA

За дополнителни информации контактирајте на [email protected] more information please contact [email protected]

Верзија 0.60 2/46 © 2003 - 2005 Сектор за информатика

Page 3: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Предговор

Ова упатство е напишано со желба да се поедностави и објасникористењето на GNU PG апликацијата за енкрипција и електронскопотпишување како и GPGShell кој по наше мислење представува еден одподобрите графички интерфејси (GUI) за поедноставување на работата.Водичот нема намера да влегува во поголема детализација на сите опции иможности, тоа не е целта на овој водич. Подетален опис и покривање на ситеопции би било предмет на нов водич, чие евентуално создавање зависи како одпотребите (доколку се појави интерес од страна на корисниците) така и одрасполагањето со слободно време потребно за еден таков зафат.

Решенијата кои тука ги опишуваме се бесплатни а овозможуваат јакаенкрипција и можност за примена на електронско потпишување во недостатокотна алтернативно средства за потпишување.

Овој водич има конкретна намена, но истиот може да се користи и надвород кругот за кого е наменет. Секоја доставена забелешка, корекција илисугестија е добродојдена и ќе послужи во процесот на подобрувањето на овојводич.

Водичот кој е со ознака на верзијата под 1.0 се смета како работендокумент, што значи дека водичот концепциски и материјално не е довршен,содржината на веќе готовите поглавја не се конечни ниту пак се лекторираниили рецензирани. Издавањето на верзиите под 1.0 е подложно на измени и навеќе постечкиот текст.

Документот е креиран со OpenOffice1 1.1.0 и со неговиот филтерекспортиран во PDF. Во прво време водичот ќе биде достапен само во PDFформат а потоа и во неговиот стандарден SXW формат. Во меѓувремедокументот почна да се работи со OpenOffice 2.0 и да се користи новиот ODTформат кој е OASIS стандард. Наша препорака е да се користи OASISстандардот за формат на канцелариските апликации за максималнатранспарентност и портабилност.

Авторите, Секторот за информатика и Министерството за финансии наРепублика Македонија не сносат апсолутна никаква одговорност директна илииндиректна околу користењето и употребата/злоупотребата на алатките и овојдокумент или последиците кои можат да произлезат од нивнaта употреба илизлоупотреба.

Авторите

1 OpenOffice e Open Source канцелариски пакет. Повеќе на http://www.openoffice.org

Верзија 0.60 3/46 © 2003 - 2005 Сектор за информатика

Page 4: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Верзија 0.60 4/46 © 2003 - 2005 Сектор за информатика

Page 5: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Верзија 0.60 5/46 © 2003 - 2005 Сектор за информатика

Се заблагодарувам на сопругата Емилија и ќерката Марија на покажаното разбирање без кое овој водич немаше да го види светлото на денот.

ЈМ

Page 6: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

СодржинаПринцип на работа..................................................................................................... 8

Енкрипција со јавни клучеви................................................................................ 8 Електронски потпис.............................................................................................. 8 GNU Privacy Guard............................................................................................... 9 GPGshell................................................................................................................ 9

Инсталација.............................................................................................................. 10

Инсталација на GNU Privacy Guard.................................................................. 10 Инсталација на GPGshell................................................................................... 11

Креирање на клучеви............................................................................................... 12

Експортирање на клучеви........................................................................................ 14

Импортирање (увезување) на клучеви................................................................... 16

Отповикување на клучеви........................................................................................ 21

Криптирање и потпишување.................................................................................... 24

Декриптирање и верификација на потпис.............................................................. 28

Продолжување на истечен клуч.............................................................................. 31

Заклучоци.................................................................................................................. 35

Фино подесување - конфигурација................................................................... 35 Безбедност......................................................................................................... 35

Додаток А.................................................................................................................. 37

Изглед на клуч и знаци на распознавање.......................................................... 37Технички карактеристики на клучот.................................................................... 38Чување на клучот................................................................................................. 38Содржина на конфигурацискиот фајл gpg.conf.................................................. 38

Додаток Б.................................................................................................................. 39

Полезни линкови и информации......................................................................... 39

Додаток В.................................................................................................................. 40

Верзија 0.60 6/46 © 2003 - 2005 Сектор за информатика

Page 7: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Верзија 0.60 7/46 © 2003 - 2005 Сектор за информатика

Page 8: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Принцип на работа

Во понатамошниот текст ќе сретнете графички симболи со следнотозначење:

ПредупредувањеСоветЗабелешка

Енкрипција со јавни клучеви

Класичниот метод на енкрипција користи само еден клуч за криптирање.Испраќачот ја криптира пораката со тој клуч. За да примачот биде во можностда ја декриптира пораката мора да го има истиот клуч. Овој клуч на примателоттреба да му биде доставен на начин кој нема да им овозможи на други лица дадојдат во негов посед. Доколку некој друг го има овој клуч, тогаш овој метод наенкрипција е неупотреблив. Овој метод е познат и како метод на енкрипција сосиметрични клучеви.

Употребата на таканаречените јавни клучеви (public key) можат да горешат овој проблем. Концептот на јавните клучеви е концепт кој вклучува 2клуча. Едниот е јавен клуч (public key), кој може да се дистрибуира на било којначин и да го има секој (затоа е и името јавен клуч). Вториот клуч е тајниот клуч(secret key). Како што вели и самото име, овој клуч е таен и никому не се дава.Овој клуч е достапен исклучиво на сопственикот. Кога системот е доброимплементиран, тајниот клуч не може да се изведе од јавниот клуч.Енкрипцијата се врши така што испраќачот ја криптира пораката со јавниот клучна примателот. Декрипцијата примателот ја врши со својот таен клуч, и тоа еединствениот можен начин да се изврши истата.

Главната поента е дека тајниот клуч мора да остане таен и достапенсамо на сопственикот. Овој клуч не се пренесува преку Интернет.

Електронски потпис

За да можете навистина да докажете дека пораката е испратена однаведениот испраќач, пронајден е концептот на електронски потпис. Како што исамото име вели, испраќачот пораката електронски ја потпишува. Користејќи гоовој потпис, вие можете да ја проверите автентичноста на пораката. Со оваможете да ги верификувате информациите или податоците дека пристигналеод легитимен и веродостоен извор и дека можат да се сметаат за “вистински“.

Верзија 0.60 8/46 © 2003 - 2005 Сектор за информатика

Page 9: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Електронскиот потпис се креира во комбинација со тајниот клуч и самитеподатоци (информации) кои електронски се потпишуваат. Користејќи го јавниотклуч на испраќачот, пораката може да се верификува. Не само што можете даго верификувате испраќачот, туку и оригиналната и непроменета содржина напораката може да се верификува. Така примачот може да го потврди сосигурност идентитетот на испраќачот и веродостојноста на самата порака.

GNU Privacy Guard

GNU Privacy Guard е Open Source сигурносна апликација која се базирана криптографски алгоритми. Издаден е како слободен софтвер под GNUGeneral Public License (GNU GPL), и поради тоа имаме целосен пристап доизворниот код, како и можност да ја користиме апликацијата за било којанамена, вклучително и комерцијална употреба. Најголем дел од развојот енаправен во Германија, што не изненадува доколку се земе во предвид фактотшто проектот е финансиски поддржан од страна на Федералното министерствоза економија и технологија на Сојузна Република Германија.

GnuPG е целосна имплементација на RFC2440 (OpenPGP стандард) којго проширува PGP, de-facto стандард за криптографски алатки на Интернет.GnuPG е комплетна и бесплатна замена за PGP. Првата верзија 1.0.0 наGnuPG беше издадена на 7ми септември 1999 година.

GnuPG е алатка која се користи од командна линија и не содржи билокаков графички интерфејс. Оваа алатка е достапна на повеќе оперативнисистеми (во Linux дистрибуциите доаѓа како стандарден пакет) меѓу кои и MSWindows.

GPGshell

GPGshell е freeware апликација која не содржи никакви криптографскиделови, туку представува исклучиво графички интерфејс (GUI) за GnuPG.Изворниот код на GPGshell не е достапен. По мислење на авторите, овојграфички интерфејс е еден од најквалитетните, но тоа секако зависи од вкусотна секој корисник.

Доколку од било која причина не сте задоволни од GPGshell, можете дакористите некоја од многуте други алтернативни можности. Оваа графичкашколка е достапна само под MS Windows. За други оперативни системипостојат други школки, но тие не се предмет на овој водич.

Верзија 0.60 9/46 © 2003 - 2005 Сектор за информатика

Page 10: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Инсталација

Како прво потребно е да ги симнете двете апликации од линковитенаведени во додатокот б. Морам да споменам дека во додатокот б стојат илинкови за симнување на потребниот софтвер и од веб страницата наМинистерството за финансии, сепак препорака е тоа да се стори одоригиналните линкови, од едноставна причина што не секогаш можеме дабидеме синхронизирани со најновите верзии. Рака на срце, ќе се обидеме да госледиме издавањето на новите верзии на софтверот, но сепак тоа не е нашапримарна задача и се надевам дека ќе наидете на разбирање.

Инсталација на GNU Privacy Guard

Оваа апликација ја тестиравме на Windows 98, Windows 2000 i WindowsXP, (што не значи дека не работи и на Windows 95 и Windows МЕ) што ќе речедека под овие оперативни системи инсталацијата и самата работа се безпроблеми. Апликацијата можете да ја симнете во бинарен облик како zipархива. Кога ќе го посетите веб сајтот за симнување, покрај името на фајлот засимнување ќе го забележите и Integrity Check како и низ на знаци како например 208f98809a6e533fed08846723795477. Низот на знаци представува MD5сума, која служи како проверка на интегритетот на фајлот кој сте го симнале.

Самата апликација доаѓа како ZIP архива (во моментот на пишувањетона овој водич, актуелна верзија е gnupg-w32cli-1.2.3.zip). Со оглед декастанува збор за криптографска апликација, никогаш не е лошо да се потврдивалидноста на зип архивата преку споредувањето на MD5 сумата која е даденакако Integrity Check. Како корисна а бесплатна алатка (можете да го симнете иизворниот код) го препорачувам MD5summer2. Оваа полезна алатка можете даја симнете како DOS и како Windows верзија (со графички интерфејс). Со неаможете да ја верификувате MD5 сумата, а воедно можете да генерирате иMD5 сума за било кој фајл.

Откако целосната проверка е завршена, зип архивата треба да сераспакува во некој работен фолдер. Како вообичаен фолдер се подразбираc:\gnupg, па прво решение е да се распакува архивата токму во посочениотфолдер (секако доколку го немате креирано, ќе треба да го креирате). Архиватасодржи повеќе фајлови, меѓу кој и gnupg-w32.reg. Овој фајл е всушност таканаречен registry фајл, кој доколку двојно го кликнеме (го извршиме) ќе впишеодредени вредности во registry-то на вашиот Windows. Доколку се одлучитедека ќе го користите подразбираниот (default) фолдер, потребно е да гоактивирате овој фајл и во вашата патека (системска варијабла) да го наведетефолдерот.

2 http://www.md5summer.org

Верзија 0.60 10/46 © 2003 - 2005 Сектор за информатика

Page 11: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Доколку имате Windows 98/МЕ тоа ќе го сторите во конфигурациониотфајл autoexec.bat, а доколку имате Windows 2000 / ХР, тогаш истото можете даго сторите преку Control Panel -> System ->Advanced -> Environment Variables воpath да ја додадете горе наведената патека.

Доколку пак се одлучите дека подразбираниот фолдер не езадоволително решение за вас, тогаш ќе треба да го модификуватеспоменатиот фајл gnupg-w32.reg со соодветните вредности на локацијата кадешто сакате да ја инсталирате апликацијата и истото да го сторите во вашатапатека на веќе објаснетиот начин.

Доколку вашата патека (системската варијабла) е поприлично пополнета,препорака е инсталацискиот фолдер да биде поставен понапред воваријаблата.

Инсталација на GPGshell

Оваа апликација ја тестиравме на истите оперативни системи како иGNU Privacy Guard. Самата апликација доаѓа со инсталациски програм, штозначи дека истата лесно се инсталира. Со оглед на фактот што инсталацијата етривијална, ќе го свртам вниманието на пост инсталациското подесување.

Доколку ја користите подразбираната (default) локација за GNU PrivacyGuard, тогаш подесувањето се сведува на лични измени по сопствен вкус иизбор, што не влијае на функционаноста. Доколку пак GNU Privacy Guard еинсталиран на друга локација, тогаш при процесот на инсталација доколкуинсталерот има потреба од дополнително појаснување, ќе треба да одговоритена едно прашање, во спротивно се ќе помине мазно и без проблем.

Верзија 0.60 11/46 © 2003 - 2005 Сектор за информатика

Page 12: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Креирање на клучеви

Стартувајте ја GPGkeys апликација и одете на менито Key(s)->new, како насликата 1.

слика 1

По одбирањето на оваа опција, потребно е да се оди по следниот редослед:

1. Ќе ја одберете опцијата 1 (DSA and ElGamal3)

2. Големина на клучот да биде 2048 бита

3. Клучот ќе биде со важност од 1 година односно ќе одберете 1y

4. Ќе потврдите со y

5. Вистинското име треба да биде името на Вашата банка (организација),3 Овој тип на клуч овозможува енкрипција и потпишување

Верзија 0.60 12/46 © 2003 - 2005 Сектор за информатика

Page 13: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

како на пример Direkcija za sprecuvanje na perenje pari

6. E-mail адресата треба да биде онаа од која ќе бидат испраќани пораките,како на пример [email protected]

7. Коментарот ќе го пополните со кратенката на Вашата банка (институција),како на пример DSPP

8. Доколку се е како што треба, ќе одберете О за Ок

9. Тука ќе треба да ја внесете Вашата лозинка со која ќе може да сеактивира клучот. Овој чекор е мошне важен, така да е потребно лозинкатада се запомни, бидејќи во случај на нејзино заборавање, не можете да гивршите функциите на енкрипција, декрипција, потпишување иверификување. Во случај на заборавање на лозинката, клучот ќе треба дасе пријави како невалиден, и да се креира нов следејќи ја целосноопишаната процедура во ова поглавје.

10. Повторно внесете ја лозинката како потврда на валиден внес

Со тоа делот околу внесувањето на податоците е завршен и започнувакреирањето на самиот клуч. Како препорака имате дека е пожелно за време накреирањето на клучот да го движите глушецот во случајни насоки и даиницирате активност на Вашиот хард диск, како би можело да се добиемаксимална ентропија. По кратко време процесот ќе заврши и во ВашиотGPGkeys ќе се појави креираниот клуч.

Верзија 0.60 13/46 © 2003 - 2005 Сектор за информатика

Page 14: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Експортирање на клучеви

Стартувајте ја GPGkeys апликацијата и селектирајте го клучот кој сакате даго експортирате како на слика 2.

слика 2

Од менито изберете ја опцијата Key(s)->Export како на сликата 3 и ќе излезедиалог бокс за снимање, односно експортирање на клучот, со екстензија .asc.

При експортирањето на клучот вообичаено во името на експортираниот клучстои User ID, во заграда Key ID како и додатокот pub како ознака за јавен клучи на крајот веќе споменатата екстензија .asc, односно во нашиот пример иметона експортираниот клуч е Dejan Stojanovic (0x38634DD2) pub.asc.

Кога го експортирате вашиот клуч, бидете внимателни, бидејќи припроцесот на експортирање, веднаш по експортирањето на јавниот (public) клучсе појавува дијалог кој ви ја нуди опцијата да го експортирате тајниот (secret)

Верзија 0.60 14/46 © 2003 - 2005 Сектор за информатика

Page 15: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

клуч. Експортирањето на тајниот клуч е опција која ја користите за креирање насигурносна копија (backup) или префрлање на друга машина.

Доколку дојде до компромитирање на тајниот клуч од било која причина,веднаш известете ги сите оние со кои ги користите вашите клучеви заенкрипција и електронско потпишување. Погледнете ја и главата отповикувањена клуч.

слика 3

Верзија 0.60 15/46 © 2003 - 2005 Сектор за информатика

Page 16: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Импортирање (увезување) на клучеви

Стартувајте ја GPGkeys апликацијата, од менито изберете ја опцијата Key(s)->Import како на сликата 4.

слика 4

Откако се одлучивме за импортирање на клуч, се појавува диалог бокс заодбирање на клучот како на слика 5. Откако ќе го одбереме клучот што сакамеда го импортираме, ќе се појави прозорец како на слика 6. Тука се дадени ситедетали од клучот кој сакаме да го импортираме. Во нашиот пример имаме декае јавен клуч (ознаката pub на самиот почеток), кога е креиран, отисокот наклучот (Key fingerprint), и User ID, како и прашањето дали сакаме да гоимпортираме клучот. Откако потврдно ќе одговориме со y, го добивамепрозорецот како на сликата 7, каде се гледа дека еден (1) клуч е процесиран иуспешно импортиран. По затварањето на овој прозорец, во GPGkeys алаткатаќе го забележите и ново импортираниот клуч.

Откако сето ова мина без проблем, во алатката GPGkeys ќе забележите

Верзија 0.60 16/46 © 2003 - 2005 Сектор за информатика

Page 17: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

дека во колоните O.trust и C.trust нема никакви вредности. За да прикористењето не бидете постојано предупредувани дека клучот кој гоупотребувате не е сигурно дека припаѓа на на лицето/институцијата која енаведена во User ID-то и доколку навистина сте сигурни дека знаете штоправите истиот (клучот) и ќе го употребите. Види слика 8.

слика 5

слика 6

Верзија 0.60 17/46 © 2003 - 2005 Сектор за информатика

Page 18: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

слика 7

слика 8

Што всушност се случува?

Клучот кој го импортиравте веројатно сте го добиле преку електронска пошта(како најчест случај) или пак ви бил даден преку некој друг медиум (дискета, ЦДили слично). Вие со сигурност не можете да потврдите дека клучот му припаѓана лицето/институцијата која е наведена во самиот клуч.

Затоа за максимална безбедност потребно е да се обезбеди начин со кој ќесе потврди врската на клучот со лицето/институцијата која е наведена во него.

Верзија 0.60 18/46 © 2003 - 2005 Сектор за информатика

Page 19: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Овој проблем вообичаено се решава со лична потврда на лицето дека есопственик на клучот, или во нашиот сличај со пополнување и верификувањеформулар во кој точно ќе бидат дадени вредностите дефинирани во додатокотА.

За да си го решите проблемот, во GPGkeys ќе го селектирате клучот за којсте уверени дека му припаѓа на лицето/институцијата за која се декларира и ќеја изберете опцијата Sign (local) преку менито или контексното мени. Тоа едадено сликата 9.

слика 9

По одбирањето на опцијата ќе ви се јави прозорец како на сликата 10, со 4можности за избор:

• (0) I will not answer (default)• (1) I have not checked at all• (2) I have done casual checking• (3) I have done very careful checking

Изборот ќе зависи од вашето убедување на квалитетот на доказот кој ви епружен. Види слика 10.

Верзија 0.60 19/46 © 2003 - 2005 Сектор за информатика

Page 20: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

слика 10

По изборот на соодветната опција, уште еднаш ќе бидете прашани дали стесигурни дека сакате локално да го потпишете клучот, како на сликата 11.

слика 11

По завршувањето на оваа операција, доколку како во нашиот случај се е воред, во алатката GPGkeys ќе се прикаже клучот со вредност Full во колонатаC.trust. Тоа значи дека и досадните пораки ќе исчезнат, а потпишаниот клучможе да се смета за апсолутно исправен во функционална смисла.

Верзија 0.60 20/46 © 2003 - 2005 Сектор за информатика

Page 21: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Отповикување на клучеви

Доколку дојде до компромитирање на тајниот клуч од било која причина,веднаш известете ги сите оние со кои ги користите вашите клучеви заенкрипција и електронско потпишување. Не очајувајте, туку веднаш проследетеја следната процедура за отповикување на клучот, како би се заштитиле себеод злоупотреба и воедно би ги известиле вашите партнери за новостанататаситуација.

Во таков случај потребно е да го селектирате вашиот компромитиран клуч,односно истата постапка како на сликата 2.

Од менито изберете Key(s)->Revoke, и на прашањето дали да креиратесертификат за отповикување (revocation certificate) на вашиот клуч, одговоретесо y и одберете една од 5те понудени опции наведени во менито, и тоа:

• 0 = No reason specified• 1 = Key has been compromised• 2 = Key is superseded• 3 = Key is no longer used• Q = Cancel

При што е дадена како вообичаена опција опцијата под број еден, односно1=Key has been compromised. Ова е прикажано на сликата 12.

слика 12

По изборот на опцијата која соодветно ќе одговара на вашиот случај, ви се

Верзија 0.60 21/46 © 2003 - 2005 Сектор за информатика

Page 22: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

нуди можност да дадете дополнителен опис, или пак едноставно да гопритиснете ентер. Потоа уште еднаш од вас се бара да потврдите дека опциитекои ги избравте се во ред. Откако ќе одговорите со y, од вас се бара да јавнесете лозинката за да го “отклучите“ тајниот клуч, односно да го авторизиратекреирањето на сертификатот за отповикување а со тоа и самото отповикувањена клучот. По успешно внесената лозинка, добивате информација декасертификатот за отповикување е креиран и за да го завршите процесотпотребно е овој сертификат да го импортирате.

Стартувајте ја GPGkeys апликацијата и од менито одберете ја опцијата Key(s)->Import (за подетално видете ја главата за импортирање на клучеви),одберете го сертификатот за отповикување и по завршувањето на опцијата, ќеја добиете следната ситуација на слика 13.

слика 13

На сликата 13 може да се забележи дека по импортирањето на сертификатотза отповикување, кај клучот се појави едно R кое означува дека клучот еотповикан (revoked).

Откако ја завршивте постапката за отповикување на клучот, истиотсертификат за отповикување доставете го до сите со кои комуницирате и го

Верзија 0.60 22/46 © 2003 - 2005 Сектор за информатика

Page 23: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

имаат вашиот веќе невалиден јавен клуч. Лицето кое ќе го добие сертификатотза отповикување на јавниот клуч потребно е да ја исполни постапката одпретходната страница и да го импортира сертификатот и да ја има состојбатаод сликата 13.

Треба да се напомене дека опцијата за отповикување ви дава флексибилноство работата. Имено, доколку имате клуч кој сте го отповикале (ваш или туѓ), несте во можност да енкриптирате пораки со него, но затоа пак имате можност даги верификувате сите пораки кои се обработени со клучот пред неговотоотповикување. На овој начин имате континуитет во работата.

Совет

Добра пракса е да при самото креирањето на парот клучеви (поглавјеКреирање на клучеви), веднаш да се креира и сертификат за отповикување наклучот. Тоа ви дава можност да и во случај на заборавање на лозинката лесноможете да го отповикате клучот (доколку го немате сертификатот заотповикување, а сте ја заборавиле лозинката, нема да бидете во можност да гокреирате сертификатот за отповикување).

За чувањето на сертификатот важат истите препораки и правила како ионие за чувањето на клучевите (види додаток А, чување на клучот).

Верзија 0.60 23/46 © 2003 - 2005 Сектор за информатика

Page 24: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Криптирање и потпишување

Оваа опција можете да ја остварите на повеќе начини, но природата на овојводич (документ) е да се разбере концептот и да се совладаат основите. Заповеќе информации секако може да се консултираат расположивитеприрачници и документи, кои ги има во изобилие и се доста квалитетни.

Како наједноставен начин можеме да го земеме користењето натаканаречаното контекст мени. Користејќи ја омилената алатка за манипулацијасо фајловите (во овој пример Windows Explorer и Total Commander4) ќе сепозиционирате на фајлот кој сакате да го енкриптирате и електронскипотпишете, како на сликите 14 и 15.

слика 14

На сликата 14 е дадена постапката за енкрипција и електронскопотпишување користејќи контекст мени во Windows Explorer.

Истата оваа постапка на сликата 15 е дадена користејќи го Total Commander

4 http://www.ghisler.com/

Верзија 0.60 24/46 © 2003 - 2005 Сектор за информатика

Page 25: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

фајл менаџерот.

слика 15

По одбирањето на опцијата Encrypt and Sign ќе се појави нов прозорец кој воимате 2 панела, горен и долен. Панелот е представен на сликата 16.

Горниот панел ги представува јавните клучеви на лицата/институциите со коиимате комуникација. Со одбирањето на еден или повеќе клучеви, всушност виеги одбирате лицата/институциите со чии јавни клучеви фајлот ќе бидеенкриптиран, односно само тие лица ќе бидат во можност да го декриптираат.Во нашиот случај станува збор за Дејан Стојановиќ (Dejan Stojanovic<[email protected]>). Фајлот carina-odgovor.sxw ќе биде енкриптиран сојавниот клуч на Дејан Стојановиќ и тој во овој случај ќе биде единствениот којќе може да ја декриптира пораката.

Долниот панел ги представува тајните клучеви со кои се врши електронскиотпотпис. Долниот панел може да има еден или повеќе клучеви. Во овој случајима само еден и тоа на Дирекцијата за спречување на перење пари (ДССП).Тоа значи дека енкриптираниот фајл ќе се потпише со овој клуч.

Со овој избор имаме ситуација фајлот да биде енкриптиран со

Верзија 0.60 25/46 © 2003 - 2005 Сектор за информатика

Page 26: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

клучот/клучевите од горниот панел а потпишан исклучиво само со еден клуч оддолниот панел.

слика 16

По завршувањето на оваа постапка останува да го кликнеме копчето ОК.

слика 17

Верзија 0.60 26/46 © 2003 - 2005 Сектор за информатика

Page 27: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Откако и ова го направивме доаѓаме до ситуацијата опишана на сликата 17.

Тука е потребно да ја внесете лозинката за вашиот (потпишувачот) таен клуч. Со успешното внесувањето на лозинката операцијата е завршена и вие имате

енкриптиран фајл кој е и електронски потпишан. Новокреираниот фајл ќе гонајдете на истото место каде и оригиналниот, само што тој ќе има екстензија .gpg, односно во овој сличај carina-odgovor.sxw.gpg.

Со ова е опишан наједоставниот начин за енкрипција и електронскопотпишување, а останатите опции со кои располага оваа апликација можат дасе испробаат како би се стекнало искуство.

Дали контексното мени ќе го имате или не, зависи дали ќе го одберете приинсталацијата на GPGshell. Затоа бидете внимателни при инсталацијата, нодоколку сепак направите грешка, истата можете да ја корегирате воподесувањето на опциите на GPGshell.

Втор начин за енкрипција и електронско потпишување е користењето наделот наречен GPGtools дадени на сликата 18.

слика 18

Користењето на GPGtools ќе ги даде истите резултати како и користењетона контексното мени.

Верзија 0.60 27/46 © 2003 - 2005 Сектор за информатика

Page 28: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Декриптирање и верификација на потпис

Како и операцијата за енкриптирање и потпишување, така и операцијата задекриптирање и верификација на потписот може да се реализира на повеќеначини, но и тука нај едноставен е користењето на контексното мени. Како и вопретходниот пример со омилената алатка за менаџирање на фајлови сепозиционираме на фајлот кој треба да се декриптира и верификуваелектронскиот потпис. Тоа е дадено на сликите 19 и 20.

слика 19

На сликата 19 дадена е операцијата користејќи го Windows Explorer, додекана сликата 20 дадена е истата операција користејќи го Total Commander. Истотоби важело и за било кој друг фајл менаџер.

По одбирањето на опцијата, односно кликањето врз Decrypt/Verify ќе годобиеме следниот прозорец прикажан на сликата 21. Како што може да севиди, потребно е да се внесе лозинката за активирањето на тајниот клуч, какоби можеле да ја декриптираме пораката.

Верзија 0.60 28/46 © 2003 - 2005 Сектор за информатика

Page 29: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

слика 20

слика 21

Верзија 0.60 29/46 © 2003 - 2005 Сектор за информатика

Page 30: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

По успешното внесување на лозинката следи екранот од слика 22, кадеможете да го видите статусот на потписот а воедно самиот фајл е декриптирани поставен на истата локација каде беше лоциран и енкриптираниот фајл.

слика 22

Од сликата 22 јасно може да се види кога е направен потписот (што неможеме да го земеме како валидно време, со оглед што се користи часовникоти календарот на локалниот компјутер со чии вредности можеме лесно даманипулираме), со кој клуч и дали потписот е во ред. Од примерот можеме давидиме дека потписот е добар, што е означено со Good signature from ....

Како и во претходниот случај, истиот ефект можевме да го постигнемекористејќи ги GPGtools дадени на сликата 18.

Изборот на начинот зависи исклучиво од вашата навика и афинитет.

Верзија 0.60 30/46 © 2003 - 2005 Сектор за информатика

Page 31: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Продолжување на истечен клуч

Како што во поглавјето за креирање на клучевите и додатокот кој технички гиопишува клучевите потребни за работата на Дирекцијата за спречување наперење на пари времетраењето на клучевите е предвидено на 1 (една) година.

Исто така е наведено дека постои можност за продолжување на важењето наклучевите. Оваа опција е овозможена од проста причина што должината наклучот за потпишување од 1024 бита и клучот за енкрипција од 2048 бита воовој момент се технолошки апсолутно безбедни и сигурни. Во исто времеспоред сегашниот раст и напредок на техниката овие величини и во наредниотпериод треба да се безбедни.

Со времето на валидност на клучевите од 1 (една) година и можноста занивното продолжување се обезбедува флексибилност на решението, односноолеснување на работата со клучевите но и запазување на висок степен набезбедност. Пред истекот на важењето на клучевите се врши евалуација насветските текови околу безбедноста на клучевите со дадената во тој моментдолжина на битови, и доколку се процени дека и во наредниот период од еднагодина не постои можност за негово пробивање, важноста на клучевите ќе бидепродолжена за уште една година.

Доколку пак во текот на експлоатацијата се утврди било каква можност запробивање и компромитирање на клучевите, тие веднаш по веќе утврденатапроцедура може да се отповикаат и да се креираат нови со зголеменабезбедност. Истата процедура се практикува и непосредно пред истекот навалидноста на клучевите.

За да ја продолжиме важноста на клучевите постапуваме по следнатапроцедура (што не значи дека ова е единствениот начин за да се постигнецелта). Ја стартуваме апликацијата GPGkeys и го селектираме клучот којсакаме да го продолжиме, како на слика 23. Со глувчето кликаме двапати врзклучот или едноставно притискаме Enter. Ќе се отвори команден прозор како насликата 24. Тука ќе ги видите генарилиите на клучот и команден промпт кадетреба да ја внесете командата која сакате да се изврши.

Ја внесувате командата expire, со што ќе овозможите промена на времето докога е валиден парот клучеви. Оваа ситуација можете да ја видите на сликата25. По внесувањето на командата expire, добивате можност да кажете колкувреме од тековниот датум сакате да трае клучот (вообичаено за продолжувањеповторно ќе ја одбереме опцијата 1y, што секако знаете дека значи една (1)година од тековниот датум, минус еден ден.

Верзија 0.60 31/46 © 2003 - 2005 Сектор за информатика

Page 32: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

слика 23

слика 24

Верзија 0.60 32/46 © 2003 - 2005 Сектор за информатика

Page 33: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

слика 25

Откако потврдно ќе одговорите на прашањето со y, дека коректно сте внеле,од вас ќе се бара да се внесе лозинката на клучот како би се активиралапромената. Тоа може да се види на сликата 26.

слика 26

По коректното внесување на лозинката, како на сликата 26 ќе се појавиизмената, со новата валидност на клучот, овој пат во примерот една година одмоментот на измената.

Верзија 0.60 33/46 © 2003 - 2005 Сектор за информатика

Page 34: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Сега останува да се реши продолжувањето на вториот клуч (sub key), а тоа серешава со издавањето на командата key 1. На sub key-то ќе се појавиѕвездичка. Постапката е идентична како со претходно опишаната постапка за(pub key).

Она што мора да се доврши за да измените бидат направени трајно,потребно е во командниот промпт да напишете quit и да потврдите дека сакатевашите измени да бидат сочувани.

Со тоа е решен проблемот на клучевите чиј период на валидност треба даистече. Секако, по завршувањето на операцијата, јавниот клуч се доставува /испраќа на лицата со кои контактирате и ги користите клучевите.

Она што треба да се знае е дека постапката е идентична и возможна и заклучевите на кои веќе им изминал периодот на валидност, што значи дека наистите клучеви може и во тој случај да се реактивираат и продолжи периодот навалидност.

Треба да се има на ум дека и клучевите на кои им истекол периодот навалидност треба да се чуваат без разлика дали ќе бидат продолжени или не,поради историски причини. Тоа значи дека доколку не се продолжат, не ќеможат да се користат за енкрипција или потпишување, но ќе се користат заверификација и декрипција на веќе испратените енкриптирани и електронскипотпишани пораки. Тоа е од особена важност доколку дојде до некој спор вопериодот кој се смета дека трансакцијата не е застарена. Околу застареноста иминималниот перид во кој треба да се чуваат трансакциите и потврдите,консултирајте го законот или правилникот за електронски трансфер наподатоците.

Верзија 0.60 34/46 © 2003 - 2005 Сектор за информатика

Page 35: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Заклучоци

Традиционално за самиот крај треба да се дадат одредени заклучоци. Јастука ќе бидам фокусиран пошироко и ќе презентирам и одредени личнисогледувања, кои можете или неморате да ги прифатите или примените.

Овој дел го започнувам како доста краток, но ми се чини дека со време ќе сепрошири и најверојатно ќе треба да се разбие на уште некое поглавје, но штоби рекле отом потом.

Фино подесување - конфигурација

На самиот почеток реков дека нема да се задржувам на детали, но некои однив сепак сакам да ги наведам од чисто практични причини.

Лично почна да ме нервира што при секој експорт на јавните клучеви сепојавува текстот5 како во додатокот А. Не дека тоа представува некој големпроблем кој може да доведе до компромитирање на системот, но сепак сметамдека не е неопходно да се знае верзијата на GnuPG и на GPGshell која јакористам. За да се ослободите од овој текст, доволно е во конфигурацискиотфајл6 во нова линија да ја вметнете опцијата no-emit-version. Внимавајте декатука не се потребни двата минуса – пред самата опција. Ова можете да госторите рачно со измена на конфигурацискиот фајл, или пак преку GPGshell.

Содржината на мојот конфигурациски фајл можете да го анализирате вододатокот А.

Безбедност

Веројатно на самиот почеток сте се запрашале “Колку е ова безбедно исигурно?“. Системот е безбеден онолку колку вие се придржувате конпрепораките за безбедност. Тука можам да ви презентирам едно чудо факти, носметам дека за оние кои се повеќе заинтересирани околу ова прашање да гопрочитаат материјалот со име “A security analysis of Pretty Good Privacy“7 одг-динот Sieuwert van Otterloo. Материјалот е можеби малку постар (од 7ми

септември 2001ва година) но мислам дека ќе ги задоволи вашите очекувања.Материјалот е фокусиран на PGP не на GnuPG, но GnuPG се споменува во

5 Version: GnuPG v1.2.3 (MingW32) - GPGshell v2.956 Конфигурацискиот фајл (gpg.conf) се наоѓа во фолдерот во кој е инсталиран GnuPG

(вообичаено тоа е c:\gnupg).7 http://www.bluering.nl/pgp/pgp.pdf

Верзија 0.60 35/46 © 2003 - 2005 Сектор за информатика

Page 36: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

истиот како препорака. Материјалот е на англиски јазик, 86 страници. Одцелата анализа би сакал да извадам само неколку реченици (страница 81).

“If PGP will be broken in the future, it will most likely not be one of the algorithmsin PGP that will be broken: Those algorithms are very strong and manyresearchers already have tried to attack them, without practical results. The bugsin PGP are the most worrying, and the security of the whole computer you usePGP on.7.2 Does PGP contain a backdoor?Neither in the algorithms, nor in the sourcecode could we find any backdoor. It ishighly unlikely that someone can easily break PGP. I think all rumours aboutbackdoors built in on behalf of for instance the US government are nothing butrumours.“Како заклучок по ова прашање. Системот ќе биде онолку безбеден колку вие

ќе се потрудите. Ако тоа го разбиеме на сегменти, тоа би изгледало вака:• Физичка обезбеденост на вашиот компјутер. Можеби и најбитната работа

е да го осигурате вашиот компјутер на кој ги користите GnuPG и GPGshell,односно GnuPG. Тоа ќе значи дека физичката безбедност на вашиоткомпјутер е на високо и разумно ниво, во согласнот со полисата забезбедност во вашата организација или соодветно во домашни услови.

• Безбедност на оперативниот систем кој го користите. Оперативниотсистем кој го користите мора да биде со заштитен со најновите безбедноснизакрпи (security patches and updates) и надградби, со соодветен антивирусенпрограм (редовно надградуван) и соодветен firewall (доколку станува збор заинституција или компанија, консултирајте се со вашиот службеник забезбедност (security officer) или мрежен администратор во соодветната ИТформација (обично Сектор за информатика). Следејќи ги процедурите забезбедно работење директно го штитите системот да функционира вобезбедна околина.

• Користење на апликациите за енкрипција и електронско потпишувањеспоред најдобро утвердената пракса. Последниот сегмент е сигурното икористењето на апликациите за кои зборуваме според веќе утврдените добрипринципи и пракса на работа и секако соодветното чување на клучевите изаштитната лозинка на вашиот приватен клуч. Сите овие совети исекојдневното придржување кон нив ќе ви овозможат сигурен систем.

Верзија 0.60 36/46 © 2003 - 2005 Сектор за информатика

Page 37: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Додаток А

Изглед на клуч и знаци на распознавање

User ID Direkcija za sprecuvanje na perenje pari (DSPP) <[email protected]>

Key ID 0x231CF8FB

Key ID (long) 0xD8359820231CF8FB

Fingerprint 5A0C 64FB C1FD 2CEF D7E1 5423 D835 9820 231C F8FB

Key

-----BEGIN PGP PUBLIC KEY BLOCK-----Version: GnuPG v1.2.3 (MingW32) - GPGshell v2.95

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mPyX-----END PGP PUBLIC KEY BLOCK-----

Треба да се знае дека како можност за идентификација на клучевитеможе да послужи Key ID (long), макар што крајно ретко но сепак се случува дапостојат 2 различни клуча со ист Key ID (long). Затоа како еднозначнаидентификација на клучевите може да послужи или неговиот отисок (Fingerprint)или самиот клуч.

Верзија 0.60 37/46 © 2003 - 2005 Сектор за информатика

Page 38: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Технички карактеристики на клучот

Генерирањето на клучот треба да биде со следните карактеристики8:

Опис ВредностиТип на клучот DSA and ElGamal9

Должина на клучот 2048 битаТраење на клучот 1 година10

Чување на клучот

Чувањето на клучевите е во надлежност на банката (институцијата) која гикреирала истите. Секоја злоупотреба или пак несоодветна употреба паѓа натерет на креаторот.

Препорака е клучевите да се чуваат во енкриптиран фолдер на некој NTFSфајл систем (доколку станува збор за Microsoft Windows NT/2000/XP) односноовозможена енкрипција на фајл системот доколку станува за Linux или сличенPOSIX оперативен систем.

Достапот до клучевите и можноста за нивно копирање мора да бидесведена на нула, со достап до нив на строго одредени лица, задолжени занивно користење.

Содржина на конфигурацискиот фајл gpg.conf

Ова е само пример на еден конфигурациски фајл, што не значи дека ивашиот треба да биде идентичен. Ова е само пример.

load-extension c:\gnupg\idea.dllno-emit-version

8 Се однесува за потребите на Дирекцијата за спречување на перење пари9 Доколку се почитува препорачаната должина на клучот, значи дека ќе имате DSA клуч со

должина од 1024 бита за потпишување и ElGamal со должина од 2048 бита за енкрипција10 Со можност за негово продолжување

Верзија 0.60 38/46 © 2003 - 2005 Сектор за информатика

Page 39: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Додаток Б

Полезни линкови и информации

GnuPG - The GNU Privacy GuardCopyright 1998, 1999, 2000, 2001, 2002, 2003 Free Software Foundation, Inc.http://www.gnupg.org

GPGshell© 2000-2003 by Roger SondermannShell-extension by Ivan Vanyushkinhttp://www.jumaros.de/rsoft/index.html

HOWTOshttp://www.gnupg.org/gph/en/manual.html

The GNU Privacy Handbookhttp://www.gnupg.org/gph/en/manual.html

GnuPG Frequently Asked Questionshttp://www.gnupg.org/(en)/documentation/faqs.html

Gnu Privacy Guard (GnuPG) Mini Howto (English)http://webber.dewinter.com/gnupg_howto/english/GPGMiniHowto.html

Сектор за информатика, Министерство за финансии на Република Македонијаhttp://www.finance.gov.mk/mk/it/gpg/gpg.php

MD5summerhttp://www.md5summer.org

OpenOfficehttp://www.openoffice.org

Верзија 0.60 39/46 © 2003 - 2005 Сектор за информатика

Page 40: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Додаток В

GNU Free Documentation LicenseVersion 1.2, November 2002

Copyright (C) 2000,2001,2002 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston,MA 02111-1307 USAEveryone is permitted to copy and distribute verbatim copies of this license document, but changing itis not allowed.

0. PREAMBLE

The purpose of this License is to make a manual, textbook, or other functional and useful document“free” in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, withor without modifying it, either commercially or noncommercially.

Secondarily, this License preserves for the author and publisher a way to get credit for their work, whilenot being considered responsible for modifications made by others.

This License is a kind of “copyleft”, which means that derivative works of the document mustthemselves be free in the same sense. It complements the GNU General Public License, which is acopyleft license designed for free software.

We have designed this License in order to use it for manuals for free software, because free softwareneeds free documentation: a free program should come with manuals providing the same freedomsthat the software does. But this License is not limited to software manuals; it can be used for anytextual work, regardless of subject matter or whether it is published as a printed book. We recommendthis License principally for works whose purpose is instruction or reference.

1. APPLICABILITY AND DEFINITIONS

This License applies to any manual or other work, in any medium, that contains a notice placed by thecopyright holder saying it can be distributed under the terms of this License. Such a notice grants aworld-wide, royalty-free license, unlimited in duration, to use that work under the conditions statedherein. The “Document”, below, refers to any such manual or work. Any member of the public is alicensee, and is addressed as “you”. You accept the license if you copy, modify or distribute the workin a way requiring permission under copyright law.

A “Modified Version” of the Document means any work containing the Document or a portion of it,either copied verbatim, or with modifications and/or translated into another language.

A “Secondary Section” is a named appendix or a front-matter section of the Document that dealsexclusively with the relationship of the publishers or authors of the Document to the Document’s overallsubject (or to related matters) and contains nothing that could fall directly within that overall subject.(Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any

Верзија 0.60 40/46 © 2003 - 2005 Сектор за информатика

Page 41: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

mathematics.) The relationship could be a matter of historical connection with the subject or withrelated matters, or of legal, commercial, philosophical, ethical or political position regarding them.

The “Invariant Sections” are certain Secondary Sections whose titles are designated, as being those ofInvariant Sections, in the notice that says that the Document is released under this License. If asection does not fit the above definition of Secondary then it is not allowed to be designated asInvariant. The Document may contain zero Invariant Sections. If the Document does not identify anyInvariant Sections then there are none.

The “Cover Texts” are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-CoverText may be at most 5 words, and a Back-Cover Text may be at most 25 words.

A “Transparent” copy of the Document means a machine-readable copy, represented in a formatwhose specification is available to the general public, that is suitable for revising the documentstraightforwardly with generic text editors or (for images composed of pixels) generic paint programs or(for drawings) some widely available drawing editor, and that is suitable for input to text formatters orfor automatic translation to a variety of formats suitable for input to text formatters. A copy made in anotherwise Transparent file format whose markup, or absence of markup, has been arranged to thwartor discourage subsequent modification by readers is not Transparent.

An image format is not Transparent if used for any substantial amount of text. A copy that is not“Transparent” is called “Opaque”.

Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo inputformat, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conformingsimple HTML, PostScript or PDF designed for human modification. Examples of transparent imageformats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read andedited only by proprietary word processors, SGML or XML for which the DTD and/or processing toolsare not generally available, and the machine-generated HTML, PostScript or PDF produced by someword processors for output purposes only.

The “Title Page” means, for a printed book, the title page itself, plus such following pages as areneeded to hold, legibly, the material this License requires to appear in the title page. For works informats which do not have any title page as such, “Title Page” means the text near the most prominentappearance of the work’s title, preceding the beginning of the body of the text.

A section “Entitled XYZ” means a named subunit of the Document whose title either is precisely XYZ orcontains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ standsfor a specific section name mentioned below, such as “Acknowledgements”, “Dedications”,“Endorsements”, or “History”.) To “Preserve the Title” of such a section when you modify theDocument means that it remains a section “Entitled XYZ” according to this definition.

The Document may include Warranty Disclaimers next to the notice which states that this Licenseapplies to the Document. These Warranty Disclaimers are considered to be included by reference inthis License, but only as regards disclaiming warranties: any other implication that these WarrantyDisclaimers may have is void and has no effect on the meaning of this License.

2. VERBATIM COPYING

You may copy and distribute the Document in any medium, either commercially or noncommercially,provided that this License, the copyright notices, and the license notice saying this License applies to

Верзија 0.60 41/46 © 2003 - 2005 Сектор за информатика

Page 42: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

the Document are reproduced in all copies, and that you add no other conditions whatsoever to thoseof this License. You may not use technical measures to obstruct or control the reading or furthercopying of the copies you make or distribute. However, you may accept compensation in exchange forcopies. If you distribute a large enough number of copies you must also follow the conditions in section3.

You may also lend copies, under the same conditions stated above, and you may publicly displaycopies.

3. COPYING IN QUANTITY

If you publish printed copies (or copies in media that commonly have printed covers) of the Document,numbering more than 100, and the Document’s license notice requires Cover Texts, you must enclosethe copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the frontcover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify youas the publisher of these copies. The front cover must present the full title with all words of the titleequally prominent and visible. You may add other material on the covers in addition.

Copying with changes limited to the covers, as long as they preserve the title of the Document andsatisfy these conditions, can be treated as verbatim copying in other respects.

If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed(as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages.

If you publish or distribute Opaque copies of the Document numbering more than 100, you must eitherinclude a machine-readable Transparent copy along with each Opaque copy, or state in or with eachOpaque copy a computer-network location from which the general network-using public has access todownload using public-standard network protocols a complete Transparent copy of the Document, freeof added material.

If you use the latter option, you must take reasonably prudent steps, when you begin distribution ofOpaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at thestated location until at least one year after the last time you distribute an Opaque copy (directly orthrough your agents or retailers) of that edition to the public.

It is requested, but not required, that you contact the authors of the Document well before redistributingany large number of copies, to give them a chance to provide you with an updated version of theDocument.

4. MODIFICATIONS

You may copy and distribute a Modified Version of the Document under the conditions of sections 2and 3 above, provided that you release the Modified Version under precisely this License, with theModified Version filling the role of the Document, thus licensing distribution and modification of theModified Version to whoever possesses a copy of it. In addition, you must do these things in theModified Version:

A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, andfrom those of previous versions (which should, if there were any, be listed in the History sectionof the Document). You may use the same title as a previous version if the original publisher ofthat version gives permission.

Верзија 0.60 42/46 © 2003 - 2005 Сектор за информатика

Page 43: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

B. List on the Title Page, as authors, one or more persons or entities responsible for authorship ofthe modifications in the Modified Version, together with at least five of the principal authors of theDocument (all of its principal authors, if it has fewer than five), unless they release you from thisrequirement.

C. State on the Title page the name of the publisher of the Modified Version, as the publisher.

D. Preserve all the copyright notices of the Document.

E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.

F. Include, immediately after the copyright notices, a license notice giving the public permission touse the Modified Version under the terms of this License, in the form shown in the Addendumbelow.

G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts givenin the Document’s license notice.

H. Include an unaltered copy of this License.

I. Preserve the section Entitled “History”, Preserve its Title, and add to it an item stating at least thetitle, year, new authors, and publisher of the Modified Version as given on the Title Page. If thereis no section Entitled “History” in the Document, create one stating the title, year, authors, andpublisher of the Document as given on its Title Page, then add an item describing the ModifiedVersion as stated in the previous sentence.

J. Preserve the network location, if any, given in the Document for public access to a Transparentcopy of the Document, and likewise the network locations given in the Document for previousversions it was based on. These may be placed in the “History” section.

You may omit a network location for a work that was published at least four years before theDocument itself, or if the original publisher of the version it refers to gives permission.

K. For any section Entitled “Acknowledgements” or “Dedications”, Preserve the Title of the section,and preserve in the section all the substance and tone of each of the contributoracknowledgements and/or dedications given therein.

L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles.Section numbers or the equivalent are not considered part of the section titles.

M. Delete any section Entitled “Endorsements”. Such a section may not be included in the ModifiedVersion.

N. Do not retitle any existing section to be Entitled “Endorsements” or to conflict in title with anyInvariant Section.

O. Preserve any Warranty Disclaimers.

If the Modified Version includes new front-matter sections or appendices that qualify as SecondarySections and contain no material copied from the Document, you may at your option designate some orall of these sections as invariant. To do this, add their titles to the list of Invariant Sections in theModified Version’s license notice.

These titles must be distinct from any other section titles.

You may add a section Entitled “Endorsements”, provided it contains nothing but endorsements of yourModified Version by various parties--for example, statements of peer review or that the text has beenapproved by an organization as the authoritative definition of a standard.

You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words asa Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage ofFront-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by)any one entity. If the Document already includes a cover text for the same cover, previously added by

Верзија 0.60 43/46 © 2003 - 2005 Сектор за информатика

Page 44: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

you or by arrangement made by the same entity you are acting on behalf of, you may not add another;but you may replace the old one, on explicit permission from the previous publisher that added the oldone.

The author(s) and publisher(s) of the Document do not by this License give permission to use theirnames for publicity for or to assert or imply endorsement of any Modified Version.

5. COMBINING DOCUMENTS

You may combine the Document with other documents released under this License, under the termsdefined in section 4 above for modified versions, provided that you include in the combination all of theInvariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections ofyour combined work in its license notice, and that you preserve all their Warranty Disclaimers.

The combined work need only contain one copy of this License, and multiple identical InvariantSections may be replaced with a single copy. If there are multiple Invariant Sections with the samename but different contents, make the title of each such section unique by adding at the end of it, inparentheses, the name of the original author or publisher of that section if known, or else a uniquenumber.

Make the same adjustment to the section titles in the list of Invariant Sections in the license notice ofthe combined work.

In the combination, you must combine any sections Entitled “History” in the various original documents,forming one section Entitled “History”; likewise combine any sections Entitled “Acknowledgements”,and any sections Entitled “Dedications”. You must delete all sections Entitled “Endorsements”.

6. COLLECTIONS OF DOCUMENTS

You may make a collection consisting of the Document and other documents released under thisLicense, and replace the individual copies of this License in the various documents with a single copythat is included in the collection, provided that you follow the rules of this License for verbatim copyingof each of the documents in all other respects.

You may extract a single document from such a collection, and distribute it individually under thisLicense, provided you insert a copy of this License into the extracted document, and follow this Licensein all other respects regarding verbatim copying of that document.

7. AGGREGATION WITH INDEPENDENT WORKS

A compilation of the Document or its derivatives with other separate and independent documents orworks, in or on a volume of a storage or distribution medium, is called an “aggregate” if the copyrightresulting from the compilation is not used to limit the legal rights of the compilation’s users beyond whatthe individual works permit.

When the Document is included in an aggregate, this License does not apply to the other works in theaggregate which are not themselves derivative works of the Document.

If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if theDocument is less than one half of the entire aggregate, the Document’s Cover Texts may be placed on

Верзија 0.60 44/46 © 2003 - 2005 Сектор за информатика

Page 45: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

covers that bracket the Document within the aggregate, or the electronic equivalent of covers if theDocument is in electronic form.

Otherwise they must appear on printed covers that bracket the whole aggregate.

8. TRANSLATION

Translation is considered a kind of modification, so you may distribute translations of the Documentunder the terms of section 4.

Replacing Invariant Sections with translations requires special permission from their copyright holders,but you may include translations of some or all Invariant Sections in addition to the original versions ofthese Invariant Sections. You may include a translation of this License, and all the license notices inthe Document, and any Warranty Disclaimers, provided that you also include the original Englishversion of this License and the original versions of those notices and disclaimers. In case of adisagreement between the translation and the original version of this License or a notice or disclaimer,the original version will prevail.

If a section in the Document is Entitled “Acknowledgements”, “Dedications”, or “History”, therequirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.

9. TERMINATION

You may not copy, modify, sublicense, or distribute the Document except as expressly provided forunder this License. Any other attempt to copy, modify, sublicense or distribute the Document is void,and will automatically terminate your rights under this License. However, parties who have receivedcopies, or rights, from you under this License will not have their licenses terminated so long as suchparties remain in full compliance.

10.FUTURE REVISIONS OF THIS LICENSE

The Free Software Foundation may publish new, revised versions of the GNU Free DocumentationLicense from time to time. Such new versions will be similar in spirit to the present version, but maydiffer in detail to address new problems or concerns. See http://www.gnu.org/copyleft/.

Each version of the License is given a distinguishing version number.

If the Document specifies that a particular numbered version of this License “or any later version”applies to it, you have the option of following the terms and conditions either of that specified version orof any later version that has been published (not as a draft) by the Free Software Foundation. If theDocument does not specify a version number of this License, you may choose any version everpublished (not as a draft) by the Free Software Foundation.

ADDENDUM: How to use this License for your documents

To use this License in a document you have written, include a copy of the License in the document andput the following copyright and license notices just after the title page:

Copyright (c) YEAR YOUR NAME.

Верзија 0.60 45/46 © 2003 - 2005 Сектор за информатика

Page 46: Водич за GnuPG и GPGShell

Министерство за финансии 20/09/2005

Permission is granted to copy, distribute and/or modify this document under the terms of the GNUFree Documentation License, Version 1.2 or any later version published by the Free SoftwareFoundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.

A copy of the license is included in the section entitled “GNU Free Documentation License”.

If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the “with...Texts.” linewith this:

with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, andwith the Back-Cover Texts being LIST.

If you have Invariant Sections without Cover Texts, or some other combination of the three, mergethose two alternatives to suit the situation.

If your document contains nontrivial examples of program code, we recommend releasing theseexamples in parallel under your choice of free software license, such as the GNU General PublicLicense, to permit their use in free software.

Верзија 0.60 46/46 © 2003 - 2005 Сектор за информатика