P OLITECHNIKA W ROCŁAWSKA
W YDZIAŁ E LEKTRONIKI
PROJEKT Z OCHRONY I POUFNOŚCI DANYCH
Zastosowanie systemu PGP do zabezpieczania poczty elektronicznej
A UTOR :
Adam Kowalski
Indeks: 112345
E-mail: 112345@student.pwr.edu.pl
P ROWADZĄCY ZAJĘCIA : Dr inż. Robert Wójcik, W4/K-9
O CENA PRACY :
Wrocław 2015
Spis treści
Spis rysunków ... 3
Spis tabel ... 4
1. Wstęp ... 5
1.1. Cel projektu... 5
1.2. Zakres projektu ... 5
2. Analiza wymagań ... 6
2.1. Problem zabezpieczania dokumentów e-mail ... 6
2.2. Idea działania i struktura systemu ... 6
2.3. Wymagania funkcjonalne systemu ... 6
2.3.1. Grupy użytkowników ... 6
2.3.2. Funkcje systemu ... 6
2.4. Wymagania niefunkcjonalne systemu... 6
2.4.1. Wykorzystywane technologie i narzędzia ... 6
2.4.2. Wykorzystywane mechanizmy i algorytmy kryptograficzne ... 6
3. Charakterystyka systemu PGP ... 7
3.1. PGP i OpenPGP ... 7
3.2. Funkcjonalności systemu PGP ... 7
3.3. Zastosowanie kluczy w PGP ... 7
4. Projekt i implementacja mechanizmów bezpieczeństwa ... 8
4.1. Konfigurowanie systemu i definiowanie użytkowników ... 8
4.1.1. Instalowanie dodatków do klienta pocztowego Thunderbird ... 8
4.1.2. Generowanie kluczy PGP ... 8
4.1.3. Metoda wymiany kluczy ... 8
4.2. Realizacja szyfrowania wiadomości ... 8
4.3. Realizacja podpisów cyfrowych ... 8
4.4. Zbiorcze podpisywanie i szyfrowanie ... 8
4.5. Szyfrowanie i załączanie załączników ... 8
4.5.1. PGP/INLINE ... 8
4.5.2. PGP/MIME ... 8
5. Testowanie systemu ... 9
5.1. Testowanie mechanizmu wymiany kluczy publicznych ... 9
5.2. Testowanie mechanizmu podpisywania wiadomości ... 9
5.3. Testowanie szyfrowania wiadomości ... 9
5.4. Testowanie szyfrowania załączników ... 9
5.5. Wnioski z testów i badań ... 9
6. Podsumowanie ... 10
Literatura ... 11
Spis rysunków
Rysunek 1. To jest rysunek lub obraz 1 ... 6 Rysunek 2. To jest rysunek lub obraz 2 ... 7 Rysunek 3. To jest rysunek lub obraz 3 ... 8
Spis tabel
Tabela 1. To jest tabela 1 ... 7 Tabela 2. To jest tabela 2 ... 8
1. Wstęp
1.1. Cel projektu
1.2. Zakres projektu
2. Analiza wymagań
2.1. Problem zabezpieczania dokumentów e-mail
2.2. Idea działania i struktura systemu
Tutaj rysunek
Rysunek 1. To jest rysunek lub obraz 1
2.3. Wymagania funkcjonalne systemu
2.3.1. Grupy użytkowników
2.3.2. Funkcje systemu
2.4. Wymagania niefunkcjonalne systemu
2.4.1. Wykorzystywane technologie i narzędzia
2.4.2. Wykorzystywane mechanizmy i algorytmy kryptograficzne
3. Charakterystyka systemu PGP
3.1. PGP i OpenPGP
3.2. Funkcjonalności systemu PGP
3.3. Zastosowanie kluczy w PGP
Tutaj rysunek
Rysunek 2. To jest rysunek lub obraz 2
Tabela 1. To jest tabela 1
Tutaj tabela
4. Projekt i implementacja mechanizmów bezpieczeństwa
4.1. Konfigurowanie systemu i definiowanie użytkowników
4.1.1. Instalowanie dodatków do klienta pocztowego Thunderbird
Tutaj rysunek
Rysunek 3. To jest rysunek lub obraz 3
4.1.2. Generowanie kluczy PGP
4.1.3. Metoda wymiany kluczy
4.2. Realizacja szyfrowania wiadomości
4.3. Realizacja podpisów cyfrowych
4.4. Zbiorcze podpisywanie i szyfrowanie
Tabela 2. To jest tabela 2