Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
gnupgshell http://www.jumaros.de/rsoft/download/gpgsh.php все там есть в архиве gpgsh378 для установки gpgshell ---------- gpgshell после установки не заработает, пока не найдет связь с криптографическим приложением gpg.exe (ей надо знать путь на папку с ключами, ей надо знать путь к gpg.exe чтобы можно было его использовать для создания ключей, для расшифровки, шифрования и прочее...)
надо путь на GnuPG добавить в переменные окружения в patch
Цитата
c:\Program Files\GNU\GnuPG
мой комп - свойства - дополнительно - переменные среды - системные переменные - patch -------- да, gpgshell - наилучший менеджер ключей. то что добавлено в gpgwin4 не идет ни в какое сравнение.
gpg4win-2.2.2 мне не понравился, плохо работает с кириллицей. сложности особенной не должно быть, чтобы привязать GPGshell и GnuPG. там в переменных окружения надо добавить путь на каталог с установленным GnuPG.
хм, если защищал только от удаления файлов правилом на sdelete, значит энкодер создал свою ключевую пару, потом удалил (стер) secring.gpg, остался только pubring.gpg, которым были зашифрованы документы и который конечно же по ID отличается от моей пары. естественно, что secring.gpg из моей пары не подойдет теперь к твоим шифрованным файлам.
надо понимать как работает вообще gnuPG. при каждом запуске будет создана уникальная (с уникальным отпечатком) пара ключей. на это и расчет злоумышленников. что не будет повторов. (в этом то вообщем и суть и сила GnuPG). поскольку если ключ имеют два человека, значит его можно считать скомпроментированным.
пароль, или парольная фраза ключа не влияют на расшифровку документа. (по идее). они влияют если вы захотите изменить состав ключа, добавить подписи, изменить доверие к ключу, поменять пароль и т.п. ------- добавлю, что ключ видимо может быть создан и без пароля или парольной фразы, если создается в таком режиме:
Цитата
--batch --gen-key
посмотрим, что пишут по этому поводу в мануале.
--gen-key Generate a new key pair. This command is normally only used interactively.
Цитата
There is an experimental feature which allows you to create keys in batch mode. See the file 'doc/DETAILS' in the source distri- bution on how to use this.
Существует экспериментальная функция, которая позволяет создавать ключи в пакетном режиме. видимо, в пакетном режиме секретные ключи создаются без пароля.
все просто. скачиваем пару: http://chklst.ru/forum/docs/key/keygpg.rar извлекаем ключи. pubring.gpg добавляем в %temp% юзера и защищаем в HIPS от перезаписи и удаления. secring.gpg хранится у нас.
зла как такого здесь нет. просто идет пофайловое шифрование документов пользователя.
в последнем варианте от 01_10_2014 используется keyb.cmd. в ранних вариантах были keybtc.bat, paybtc.bat, clicrypt.bat
отличаются они друг от друга мало чем. вначале переименованы файлы, которые скачаны из сети в исполняемые. затем формируется публик ключ, которым будет шифроваться secring.gpg из ключевой пары, созданной на стороне юзеры, после того как создана пара, secring.gpg шифруется этим ключом, и его остатки затираются с помощью sdelete.exe затем идет шифрование документов пользователя по всем обнаруженным дискам.
после завершения шифрования формируется почтовое сообщение, которое будет отправлена по найденным адресным книгам
в завершении все зачищается, остаются KEY.PRIVATE в котором хранится secring.gpg и UNIQUE.PRIVATE в котором зашифрован список документов пользователя, которые были зашифрованы энкодером.