14:33
Довольно хорошая конфиденциальность
Pretty Good Privacy ( PGP ) - это программа шифрования, которая обеспечивает криптографическую конфиденциальность и аутентификацию для передачи данных . PGP используется для подписи , шифрования и дешифрования текстов, сообщений электронной почты , файлов, каталогов и целых разделов диска, а также для повышения безопасности сообщений электронной почты. Фил Циммерманн разработал PGP в 1991 году. 
PGP и аналогичное программное обеспечение соответствуют OpenPGP , открытому стандарту программного обеспечения для шифрования PGP, стандарту ( RFC 4880 ) для шифрования и дешифрования данных.

Шифрование PGP использует последовательную комбинацию хеширования , сжатия данных , криптографии с симметричным ключом и, наконец, криптографии с открытым ключом ; каждый шаг использует один из нескольких поддерживаемых алгоритмов . Каждый открытый ключ связан с именем пользователя или адресом электронной почты . Первая версия этой системы общеизвестна как сети доверия к контрасту с Х.509 системой, в которой используется иерархический подход , основанный на сертификатном и который был добавлен к реализации PGP позже. Текущие версии шифрования PGP включают обе опции через сервер автоматического управления ключами.
Открытого ключа отпечаток пальца является укороченной версией открытого ключа. С помощью отпечатка пальца кто-то может получить соответствующий соответствующий открытый ключ. Отпечаток пальца, такой как C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66, может быть напечатан на визитной карточке.
По мере развития PGP версии, поддерживающие новые функции и алгоритмы , могут создавать зашифрованные сообщения, которые более старые системы PGP не могут расшифровать, даже с действительным закрытым ключом. Следовательно, важно, чтобы партнеры по связи PGP понимали возможности друг друга или, по крайней мере, соглашались с настройками PGP.
PGP может использоваться для конфиденциальной отправки сообщений. Для этого PGP использует гибридную криптосистему , комбинируя шифрование с симметричным ключом и шифрование с открытым ключом. Сообщение шифруется с использованием алгоритма симметричного шифрования, для которого требуется симметричный ключ, сгенерированный отправителем. Симметричный ключ используется только один раз и также называется ключом сеанса . Сообщение и его сеансовый ключ отправляются получателю. Ключ сеанса должен быть отправлен получателю, чтобы он знал, как расшифровать сообщение, но для защиты его во время передачи оно шифруется открытым ключом получателя. Только личный ключ, принадлежащий получателю, может расшифровать сеансовый ключ и использовать его для симметричной расшифровки сообщения.
PGP поддерживает аутентификацию сообщений и проверку целостности. Последний используется для определения того, было ли сообщение изменено с момента его завершения ( свойство целостности сообщения ), а первый - для определения, действительно ли оно было отправлено лицом или объектом, который, как утверждается, является отправителем ( цифровая подпись ). Поскольку содержимое зашифровано, любые изменения в сообщении приведут к сбою расшифровки с соответствующим ключом. Отправитель использует PGP для создания цифровой подписи для сообщения с использованием алгоритмов RSA или DSA . Для этого PGP вычисляет хеш (также называемый дайджест сообщения ) из открытого текста, а затем создает цифровую подпись из этого хэша, используя закрытый ключ отправителя.
Как при шифровании сообщений, так и при проверке подписей очень важно, чтобы открытый ключ, используемый для отправки сообщений кому-либо или какой-либо сущности, действительно «принадлежал» предполагаемому получателю. Простая загрузка открытого ключа откуда-то не является надежной гарантией этой ассоциации; преднамеренное (или случайное) подражание возможно. Начиная с первой версии, PGP всегда включал положения о распространении открытых ключей пользователей в « удостоверение личности».', который также построен криптографически, так что любое вмешательство (или случайное искажение) легко обнаруживается. Однако простого создания сертификата, который невозможно изменить без обнаружения, недостаточно; это может предотвратить повреждение только после того, как сертификат был создан, а не до. Пользователи также должны каким-то образом убедиться, что открытый ключ в сертификате действительно принадлежит лицу или организации, претендующей на него. Данный открытый ключ (или, более конкретно, информация, связывающая имя пользователя с ключом) может быть подписан цифровой подписью сторонним пользователем для подтверждения связи между кем-либо (фактически именем пользователя) и ключом. Существует несколько уровней доверия, которые могут быть включены в такие подписи. Хотя многие программы читают и пишут эту информацию,
В (более новой) спецификации OpenPGP подписи доверия могут использоваться для поддержки создания центров сертификации, Трастовая подпись указывает на то, что ключ принадлежит его заявленному владельцу и что владелец ключа заслуживает доверия подписывать другие ключи на один уровень ниже их собственного. Подпись уровня 0 сопоставима с подписью сети доверия, поскольку сертифицирована только действительность ключа. Подпись уровня 1 аналогична доверию, которое имеется в центре сертификации, поскольку ключ, подписанный на уровне 1, может выдавать неограниченное количество подписей уровня 0. Подпись уровня 2 в значительной степени аналогична предположению о доверии, на которое пользователи должны полагаться всякий раз, когда они используют список центра сертификации по умолчанию (например, включенный в веб-браузеры); это позволяет владельцу ключа создавать другие центры сертификации ключей.
Версии PGP всегда включают способ отмены («отзыва») удостоверений личности. Потерянный или скомпрометированный закрытый ключ потребует этого, если пользователь должен сохранить безопасность связи. Это более или менее эквивалентно спискам отзыва сертификатов централизованных схем PKI. Последние версии PGP также поддерживают даты истечения срока действия сертификата.
Проблема правильной идентификации открытого ключа как принадлежащего конкретному пользователю не является уникальной для PGP. Все криптосистемы с открытым ключом / с закрытым ключом имеют одну и ту же проблему, даже если они немного различаются, и не найдено полностью удовлетворительного решения. Исходная схема PGP, по крайней мере, оставляет решение относительно того, использовать ли его систему одобрения / проверки пользователю, в то время как большинство других схем PKI этого не делают, требуя вместо этого, чтобы каждый сертификат, подтвержденный центральным центром сертификации, принимался как правильный.
Категорія: Технологии Кибербезопасности | Переглядів: 174 | Додав: Kontent_MENEGER | Теги: Довольно хорошая конфиденциальность | Рейтинг: 0.0/0
Всього коментарів: 0
avatar