Шта је ПГП енкрипција и како функционише?

Шта је ПГП енкрипција и како ради_


ПГП (Претти Гоод Пригидност) шифровање је постало ослонац приватности и сигурности на Интернету из једног главног разлога: омогућава вам слање кодиране поруке некоме без претходног дељења кода. Има пуно више тога, али ово је темељни аспект који га је учинио тако корисним.

Рецимо да је потребно да пријатељу пошаљете осетљиву поруку, а да нико други не открије њен садржај. Једно од најбољих решења било би изменити га тајним кодом који знате само ви и пријатељ, тако да ако неко пресреће поруку, не може да прочита садржај.

Системи попут овог функционишу у разним врстама шифрирања, али постоји једна главна мана: Како можете послати кодирану поруку некоме ако већ нисте имали прилику да поделите код са њима?

Ако претходно нисте поделили код и користили га за шифровање ваше поруке, ваш пријатељ неће имати начина да дешифрује шифровану поруку када је прими. Ако код пошаљете поред кодиране поруке, свако ко га пресреће може приступити садржају једнако лако као и прималац..

То је загонетка коју је ПГП успео да реши са нечим званим енкрипција јавним кључем (не брините, објавићемо оно што је касније), што омогућава својим корисницима да шаљу сигурне и шифроване поруке људима чак и ако се никада раније нису срели, а камоли имали прилику да унапред пореде код.

Шта још ради ПГП шифровање?

Основна функција ПГП-а је да омогућава својим корисницима да шаљу сигурне поруке без претходног увођења, али то није све што чини. Такође примаоцима омогућава да провере да ли је порука аутентична или је неовлаштено варана. То се чини помоћу нечега што се зове дигитални потписи, о чему ћемо касније говорити у чланку.

Поврх тога, ПГП се може користити за шифрирање других ствари осим е-поште. Можете га користити за шифрирање вашег тврдог диска, тренутних порука, датотека и још много тога. Иако су све ово важне карактеристике, овај чланак ће се углавном усредсредити на коришћење ПГП енкрипције за е-пошту, ПГП-ову најраспрострањенију употребу.

Зашто је ПГП важан?

Можда нисте свесни, али е-пошта није баш сигуран начин комуникације. Када е-пошта напусти ваш налог и пошаље га путем интернета, он пролази кроз мреже које су ван ваше контроле. Може се пресрести и подметати, све без вас или примаочевог знања.

Ако морате да пошаљете нешто драгоцено или осетљиво, уобичајена е-пошта једноставно није прикладна. Ваше личне поруке хакери могу уграбити у вашу личну малверзацију, док важне владине поруке могу пасти у руке шпијуна. Сталкер неке особе може чак и читати све што прође кроз инбок.

Ове су опасности део зашто је ПГП измишљен - да би на Дивљи запад донијели привид приватности и сигурности, а то је комуникација путем е-поште. Важи за Прилично добра приватност, што можда не надахњује велико поверење за нешто на шта се људи ослањају како би комуникацију сачували.

Упркос имену - које је инспирисала фиктивна продавница радио програма под називом Ралпх'с прилично добра храна - ПГП је облик шифровања који нема јавно познате начине разбијања. То значи да ако се правилно користи, можете бити сигурни у сигурност, приватност и интегритет својих порука и датотека.

Историја ПГП-а

ПГП је програм за шифровање који је био креирао Пол Зиммерман још у мрачном добу 1991. године. Зиммерман, који је био непоколебљиви анти-нуклеарни активиста, у почетку је креирао програм тако да су истомишљеници могли да безбедније комуницирају и чувају датотеке. Први алгоритам шифрирања назван је „БассОматиц“, који је Зиммерман назвао по а Уживо суботње вече скица.

Зиммерман је бесплатно објавио ПГП путем ФТП-а, што га чини првим обликом криптографије јавног кључа са широком доступношћу. Брзо се проширила Усенетом, посебно међу мировним и другим политичким активистима. Из тих коријена, његова употреба је прерасла у оне који су жељели више приватности и сигурности за своју комуникацију.

Након шифрирања ПГП-а изван САД-а, Царинска служба Сједињених Држава (УСЦС) покренуо истрагу о Зиммерману, јер је ПГП тада класификован као криптографија велике снаге. У то се време ова врста криптографије сматрала обликом муниције и захтевала је дозволу за извоз.

Једном када је ПГП прешао у иностранство, УСЦС се забринуо за свог творца за покретање међународне дистрибуције. Срећом по Зиммерману, након вишегодишње истраге и маштовитих правних маневара, нису подигнуте оптужбе.

Током година, стално се објављују нове верзије ПГП-а како би се побољшала његова сигурност и употребљивост. Неке од ових промена укључивале су реструктурирање система сертификата, примену нових симетричних и асиметричних алгоритама и развој нове архитектуре засноване на проки-у..

Уз пут, било је неколико аквизиција које су завршиле са компанијом Симантец Цорпоратион која је купила ПГП Цорпоратион и већину првобитне имовине за 300 милиона УСД (229,7 ГБП £). Сада су заштитни знак ПГП и користе га у својим производима, као што су Симантец Цомманд Лине и Симантец Десктоп шифрирање е-поште..

Такође видети:
Познати кодови и шифре кроз историју
Ресурси за шифровање: Велики списак алата и водича

ОпенПГП

Рани дани ПГП-а били су претрпљени нескладима о патентима заснованим на његовом коришћењу РСА алгоритма за шифровање. Да би се развој ПГП-а могао наставити без ових проблема са лиценцирањем, тим који стоји иза њега почео је стварати неластнички стандард који би се могао отворено и слободно користити.

1997. године су се обратили радној групи за Интернет инжењеринг (ИЕТФ) са предлогом да развију стандард и да га именују ОпенПГП. Предлог је прихваћен и ОпенПГП је постао Интернет стандард. То је омогућило било коме да имплементира ОпенПГП у свој софтвер.

ОпенПГП се активно развија под РФЦ 4880 спецификацијом. Овај стандард утврђује алгоритме, формате, композицију и друге функције шифровања које програми морају да користе да би био компатибилан са ОпенПГП.

Који програми користе ОпенПГП?

ПГП шифрирање се користи у великом броју власничких програма, као што су Симантец-ови производи који су горе наведени. Захваљујући развоју ОпенПГП стандарда, доступан је и у бројним бесплатним имплементацијама.

Програм за енкрипцију ГПГ4вин

Најистакнутији од њих је Гпг4вин, који је бесплатни пакет алата за шифровање за Виндовс. ПГП шифровање се може користити на Мац ОС-у са програмима као што су ГПГ Суите, Андроид са К-9 Маил и иОС са Цанари Маил. Више опција сагласних ОпенПГП-у можете наћи на веб локацији ОпенПГП.

Како функционише ПГП шифровање?

Прво, покријмо кључне концепте, а затим ћемо ући у пример како бисмо вам дали конкретније разумевање. ПГП енкрипција се ослања на неколико главних елемената због којих ћете морати да се осврнете како бисте схватили како то функционише. Најважнији су криптографија симетричног кључа, криптографија с јавним кључем, дигитални потписи и тхе мрежа поверења.

Криптографија симетричног кључа

Криптографија симетричног кључа укључује употребу истог кључа и за шифровање и за дешифровање података. У ПГП-у се генерише случајни једнократни кључ који је познат и као кључ сесије. Тхе сесијски тастер шифрира поруку, која је већина података које треба послати.

Ова врста шифровања је релативно ефикасна, али има проблем. Како делите кључ сесије са примаоцем? Ако га пошаљете заједно са својом е-поштом, онда свако ко пресреће поруку може приступити садржају једнако лако као и ваш прималац. Без кључа, ваш прималац ће видети само шифровани текст.

Криптографија с јавним кључем

ПГП решава овај проблем криптографијом јавног кључа, познатом и као асиметрична криптографија. У овој врсти шифрирања постоје два кључа: а јавни кључ и а приватни.

Сваки корисник има по једног. Јавни кључ вашег потенцијалног дописника можете пронаћи претрагом путем кључних сервера или директно питајући особу. Јавни кључеви пошиљалац користи да шифрира податке, али их не може дешифровати.

Једном када се подаци шифрирају јавним кључем примаоца, могу их дешифровати само њихови приватни кључ. Због тога се јавни кључеви бесплатно издају, али приватне кључеве треба пажљиво чувати. Ако нападач угрози ваш приватни кључ, омогућава му приступ свим вашим ПГП шифрованим е-маиловима.

У ПГП-у шифрирање јавног кључа не користи се за шифрирање поруке, већ само једнократно кључ сесије која је генерисана да би га шифровала. Зашто? Зато што је енкрипција јавним кључем једноставно превише неефикасна. Предуго би трајало и користила би се већа количина рачунских ресурса.

Пошто тело поруке обично садржи већину података, ПГП за то користи економичнији симетрични кључ за шифрирање. Омогућује задржавање дебелог шифрирања јавног кључа за кључ сесије, чинећи читав процес ефикаснијим.

На тај се начин шифрира порука на практичнији начин, док се енкрипција јавним кључем користи за сигурно предавање сесијског кључа вашем примаоцу. Пошто само њихов приватни кључ може дешифровати сесијски кључ, а кључ сесије је потребан за дешифровање поруке, садржај је заштићен од нападача.

Дигитални потписи

Наши писани потписи често се користе за потврђивање да смо оно што кажемо да јесмо. Далеко су од сулуде, али су још увек користан начин спречавања преваре. Дигитални потписи су слични, користећи криптографију јавног кључа за потврду да подаци долазе из извора за који тврди да и да нису упао у.

Процесом је дигитални потпис у основи немогуће фалсификовати уколико приватни кључ није угрожен. Дигитални потписи могу се користити упоредо са шифровањем ПГП-ове поруке или одвојено. Све зависи од тога шта шаљете и зашто.

Ако је порука осетљива и не би је требало читати нико осим примаоца, морате да користите шифровање. Ако се порука мора испоручити нетакнута и без измена, тада ће се морати користити дигитални потпис. Ако су оба важна, требало би да их користите заједно.

Дигитални потписи раде помоћу алгоритма за комбиновање приватног кључа пошиљатеља са подацима за које је аутентична. Плаинтект ваше поруке прослеђује се преко а хасх функција, који је алгоритам који претвара улазе у блок података фиксне величине, који се назива а превара порука.

Тада се превара поруке шифрује приватним кључем пошиљаоца. Ово шифрирано прегледавање порука је оно што је познато као дигитални потпис. Код ПГП енкрипције, дигитални потпис се шаље заједно са телом поруке (која може бити шифрована или у отвореном тексту).

Верификација дигиталних потписа

Када неко прими дигитално потписан емаил, могу да провере његову аутентичност и интегритет користећи јавни кључ пошиљаоца. Цео процес углавном ради ПГП софтвер примаоца, али изнећемо грубе кораке како бисмо вам дали представу о томе шта се заправо догађа.

Прво, на примљеној поруци користи се хасх функција. Ово даје прегледу поруке е-поште у тренутном облику.

Следећи корак је израчунавање оригиналног скупа порука из дигиталног потписа који је послан. Тхе јавни кључ пошиљаоца је да дешифрује дигитални потпис. Ово даје прегледу поруке тачно онолико колико је било када га је потписао пошиљалац.

Да би се утврдило да ли је порука веродостојна и није прикривена, све што мора да уради прималац је упоређивање преноса порука из е-поруке коју су примили са претварањем поруке коју су добили из дигиталног потписа.

Ако је поруку измијенио чак један знак или интерпункцијски знак, пробављања поруке бит ће потпуно другачија. Ако се порука пробави не усклађује се, прималац ће знати да постоји проблем са поруком.

Ако два прегледавања порука нису идентична, постоје три вјероватна кривца:

  • Тхе јавни кључ који се користио за дешифровање дигиталног потписа није повезан са приватним кључем који је коришћен за његово шифровање. То значи да пошиљалац можда није онај за кога кажу да јесте.
  • Тхе дигитални потпис може бити лажан.
  • Тхе порука је промењена од потписивања.

Ако примите дигитално потписану поруку и подаци се не подударају, требали бисте бити скептични. То може бити невина грешка, јер је случајно коришћен погрешан јавни кључ, али то би могла бити и лажна порука или она која је приквачена.

Мрежа поверења

Како знате да јавни кључ заправо припада особи која каже да то чини? Не би ли неко могао само објавити свој јавни кључ и тврдити да је Папа у покушају приступа свим његовим долазним ПГП шифрираним е-маиловима (под претпоставком да је довољно спретан да користи ПГП)?

Срећом, све се то мислило унапријед и рјешења су постављена. У супротном, нешто тако једноставно у потпуности би поткопало читав систем. Да би спречили ову врсту активности, мрежа поверења развијен је.

Мрежа поверења расла је као начин провјере да су сваки ПГП јавни кључ и кориснички ИД заиста повезани са особом или организацијом за коју кажу да је представља. Мрежа поверења повезује стварни животни ентитет са јавним кључем користећи трећу страну за потписивање корисникове корисничке везе ПГП дигитални сертификат. Најбољи део? Све то ради без централног ауторитета који се може срушити или бити корумпиран.

Дигитални сертификат садржи идентификационе информације корисника, њихов јавни кључ и један или више дигиталних потписа. Ако лично познајете ПГП корисника, можете да потврдите да је њихов јавни кључ повезан са њиховим стварним идентитетом. Можете им указати поверење и дигитално потписати њихов сертификат, што показује да бар једна особа потврђује свој идентитет. Они исто могу и за вас.

Ако обојица сретнете једног новог ПГП корисника и дигитално потпишете његове сертификате како би проверили идентитет, започињете изградњу мале мреже у којој вас четверо можете веровати у везу између јавних кључева и идентитета, на основу поверења сваке особе има у другима са којима су повезани.

Током времена, ово ствара међусобно повезано поверење, с пуно људи који се међусобно потврђују дигиталним потписима који потврђују њихово власништво над јавним кључем.

Веб веровања ПГП енкрипције

Новим корисницима понекад може бити тешко да пронађу некога да потпише своје цертификате и провери везу између себе и јавног кључа. То може бити посебно изазовно ако у стварном животу не познају друге кориснике ПГП-а.

Ово је делимично решио странке за потписивање кључева, који су сусрети у стварном животу где корисници могу проценити да ли кључеви припадају особи која то каже. Ако се све идентификује с њиховом идентификацијом, дигитално потписују потврду особе када се врати кући.

Постоје различити нивои поверења, укључујући потпуни и делимични. Они који имају много дигиталних потписа на својим сертификатима који представљају потпуно поверење виде се као много поузданији од оних који имају само пар делимичних поверења..

Мрежа поверења омогућава корисницима да сами процене да ли верују у дигитални сертификат потенцијалног дописника. Ако је порука коју желе послати изузетно осетљива, могли би одлучити да је ризик превелик да би је послали некоме ко има само делимично поверење.

Сертификациони органи

ПГП дигитални цертификати нису једини начин на који идентитети могу бити повезани са својим јавним кључевима. Кс.509 сертификата такође се може користити. Ово је уобичајени стандард сертификата који се такође користи у друге сврхе. Главна разлика између ПГП сертификата и Кс.509 сертификата је у томе што ПГП цертификате може потписати било ко, док Кс.509 сертификат мора потписати оно што је познато као дипломирани орган.

ПГП сертификате могу потписати и сертификациони органи, али Кс.509 цертификате могу потписати само сертификациони органи или њихови представници. Кс.509 сертификати такође носе распон идентификационих података власника поред јавног кључа, али имају и датум почетка и датум истека.

За разлику од ПГП сертификата, које корисник може сам да направи, Кс.509 сертификати су доступни само ако се поднесу захтев за добијање сертификата. Ови сертификати такође имају само један дигитални потпис издаваоца, за разлику од многих потписа које ПГП сертификат може имати од других корисника.

Шифрирање прилога

ПГП се такође може користити за шифровање ваших прилога. Постоји неколико начина да се то уради, али то ће зависити од ваше имплементације. Опћенито, најбољи начин је ПГП / МИМЕ, који ће шифрирати прилоге и тијело поруке заједно. Ово спречава цурење метаподатака до којих долази ако је сваки сегмент одвојено шифриран.

ПГП шифровање на делу

Ставимо све ово заједно у пример како бисмо показали како ови елементи делују један у односу на други. Да бисте ствари учинили занимљивијима, рецимо да сте звиждач тоталитарне земље који је открио екстремни случај корупције.

Желите поруку изнијети новинарима, али престрављени сте због властите сигурности. Шта ако влада сазна да сте ви тај који је процурио информације па шаљу људе за вама?

На крају одлучите да је објављивање информација јавности права ствар, али то желите да учините на начин који вас штити што је више могуће. Претражујете на мрежи и проналазите новинара који је познат по таквој врсти посла и увек штити њихове изворе.

Не желите да их једноставно позовете или им пошаљете е-поштом, превише је ризично. Већ сте чули за ПГП и одлучили да га покушате користити како бисте заштитили своју поруку. Преузимате програм попут Гпг4вин и конфигуришете га са е-поштом компатибилном с ОпенПГП-ом.

Једном када је све у реду, потражите новинаре јавни кључ. Проналазите га на њиховој веб локацији или претраживањем кључа-сервера. Њихов јавни кључ има многобројне потписи са пуним поверењем на дигиталном потврди, тако да знате да је легитимно.

Увезите новинарски јавни кључ, а затим за почетак користите е-пошту компатибилну с ОпенПГП-ом. Утипкавате поруку:

Драга Сусан Петерсон,

 Имам неке информације о великом корупцијском скандалу у Сједињеним Државама Мозамбабвеа. Јавите ми ако сте заинтересовани па ћу вам послати више детаља.

Додавање дигиталног потписа

Ако сте забринути због неовлаштене е-поште, можете је додати дигитални потпис. А хасх функција претвара отворени текст у а превара порука, која је шифрована вашим приватним кључем. Дигитални потпис ће бити послан новинару уз поруку.

Шифрирање поруке

Када је ово завршено, ПГП компримира очигледни текст. Не само што овај поступак чини ефикаснијим, већ такође помаже да се учини отпорнијим на криптанализу.

Једном када се датотека компримира, ПГП креира једнократно кључ сесије. Овај сесијски кључ користи се за ефикасно шифрирање отвореног текста симетрична кључна криптографија, претварање тела поруке у широк текст. Затим се кључ сесије шифрује користећи јавни кључ новинара. Ово енкрипција јавним кључем више гласи ресурсе, али вам омогућава да сигурно пошаљете кључ сесије новинару.

Потом се шифру текст, шифрирани кључ сесије и дигитални потпис шаљу новинару. Када новинар прими поруку, изгледаће отприлике овако:

вцБМА97вЦТВЕ / ј6иАКф9ЕИв17бтМУЦЛ8БвИн4бАф / гЕ3ГВдПмпфИКЛСпОа1иН9д8

КИ9К8кс9МАЕФ7фгл94 / нКсг0х9е1КцТјги81УЛМРМкДјИоИд33ТКТМкКснРКу4б5мУ

хОКн + БГЈ2ЛНеВИ / тЛЛЦКСХфН27к3РкДХЗР7к8УупнукВлАрЦт + 1цк + Фпх0кЕ9Г3УГ

ЈФ5КмКВм9н + 1фВМзињ9ви4ЦБЕРтОгц5ктВЊОек4Мр + 14вз9НикбБвгЈтхпДаФК

ХтРгВимокТЦкВцкИц3аЛК9дКСПУБЦх9Д3ГпУв6руЕн17 / ПВввеАнЛДмбсфпГкизлФ

уЦ8ОВРгаКСдгЗхЗБкиФС0Вб6Б39гВгоК9кх4 / Ма90дЛАДАЕбДАН6еРквхИхАДВВ +

фЛкФУ3к8Иф0ЦИЗИ1тИеКСЛа46ИккиКаБПКфОК7МфГ5гАВАВ5АХдд6ехВМКфи1Иоие

К3икц18БЗМРЦЛМмЕилИ + пДрИпции5ЉСТкпзјкКс4еГак1 / гиЈИЕбпкКСРЛр5ОСКмН

м / пС1илм5КсвапКЦпДо7ДААФЗ13КпЛмГф54гМЗОТФИГЗзг7ЕМцСхЛ5нЗ4и16ГЈ2ДК

клпЛЦцВлуНзЈДЕБнлИаВЕГзрХЈНгпНлдНДјИн2НН780иЈуронСвзиМП7НПТм0А ==

= иО3п

Дешифрирање поруке

Новинар користи њихов приватни кључ за дешифровање кључа сесије. Тастер сесије затим дешифрује тело поруке и враћа га у првобитни облик:

 Драга Сусан Петерсон,   

 Имам неке информације о великом корупцијском скандалу у Сједињеним Државама Мозамбабвеа. Јавите ми ако сте заинтересовани па ћу вам послати више детаља.

Провера дигиталног потписа

Ако је новинар скептичан у погледу интегритета поруке или верује да је можда није послао ви, може да потврди дигитални потпис. Они покрећу поруку коју су добили преко хасх функција, што им даје превара порука е-поште коју су добили.

Новинар тада користи ваше јавни кључ и твој дигитални потпис да им дам превара порука као што је то било кад сте послали поруку. Ако су два прегледавања порука идентична, тада знају да је порука веродостојна. Од овог тренутка ви и новинар ћете моћи да комуницирате унапред и напред са ПГП-ом да разговарате о детаљима корупцијског скандала..

Колико је сигурна ПГП енкрипција?

Што се тиче његове сигурности, тренутне верзије ПГП-а су у основи непропусне за ваздух, под условом да се правилно користе. Постоје неке теоријске рањивости старијих верзија, али за тренутне верзије се не зна да постоје било каква средства за разбијање савременом технологијом и најновијим техникама криптанализе. Вероватноћа да неко има тајно средство за пробијање ПГП-а је такође занемарљива, тако да је прилично сигурно сигурно користити ПГП са поуздањем, све док га правилно користите.

Како је ПГП развијен, додани су више алгоритама за шифровање како би се побољшала његова безбедност. Кад год су откривене мале слабости, програмери су их брзо закрпили. Највећа брига није у самој ПГП шифрирању, јер би било непрактично тешко да било који злочинац или национална држава то учини.

Уместо тога, већа је вероватноћа да ће нападач користити друга средства да открије ваше комуникације. Ово може да укључи коришћење кладионице да бисте открили ваш приватни кључ или претрагу куће да бисте видели да ли је ваш приватни кључ негде записан.

Упркос томе, било је рањивости у разним имплементацијама ОпенПГП-а. Почетком 2018. године откривена је слабост која се може користити за приказивање отвореног текста е-поште који су шифрирани. Под називом "ЕФАИЛ", нападачи прво пресрећу шифрирану е-пошту циља и мењају је да би е-маил клијента коначног примаоца послао поруку нападачу након што је дешифрован.

Нападач заправо не дешифрује саму е-пошту и ова техника не укључује прекид ПГП енкрипције. Упркос томе, корисници ПГП-а морају бити свесни и предузети одговарајуће мере за ублажавање ризика.

Свако ко користи ПГП требало би да промени подешавања у свом клијенту е-поште како би спречио аутоматско учитавање спољних слика и другог садржаја. Они би такође требали искључите ЈаваСцрипт и ХТМЛ приликом прегледа шифрованих е-порука. Имајући ове мере, ПГП енкрипција је и даље безбедна за употребу.

Која су ограничења ПГП енкрипције?

Иако је ПГП шифровање важан алат сигурносног арсенала, као и свака друга одбрана, далеко је од савршеног.

Употребљивост

Једна од његових главних мана је то да је то није баш пријатан за кориснике, посебно у поређењу са већином апликација на којима проводимо свакодневни живот.

Ово представља изазове онима који желе да заштите своју е-пошту, али им недостаје висок степен техничке писмености. Можда је то једна од оних ствари коју само морају научити како би сачували своју комуникацију. У супротном, шифриране апликације за размјену порука попут сигнала можда боље одговарају њиховим потребама.

Током година је такође било много различитих верзија ПГП-а, а свака је имала нове алгоритме и могућности. Због овога, старије верзије ПГП-а неће моћи да отварају поруке које су шифровале новији системи. Чак и са исправним кључем, он и даље неће радити јер користе различите алгоритме.

То значи да је важно осигурати да и пошиљалац и прималац буду свесни које се верзије и поставке користе како би се могли населити у систем који обострано ради за њих.

ПГП није анонимно подразумевано

Корисници ПГП-а то морају бити свесни не шифрира сваки аспект њихових порука е-поште. Он шифрира текст текста, али свако ко пресреће ПГП поруке е-поште и даље ће моћи да види детаље о предмету и поруке, као и информације о пошиљаоцу и примаоцу..

Иако је и сама порука можда приватна, интеракција није анонимна. Корисници то морају узети у обзир приликом процене да ли је то право средство за посао. За почетак, требали би избјегавати стављање било чега претјерано одређеног у тему теме.

Имајући у виду наш пример одозго, особа која пријављује звиждуке и даље мора да размотри ризике повезане са ПГП-ом. Ако је корупцијски скандал изазвао велико згражање владе, није нереално замислити владине агенте како харају на е-маилове новинара.

Ако би пронашли само једну интеракцију са грађанином Мозамбабвеа, не би им било потребно вештине у стилу Шерлока да закључе да је та особа вероватно особа која звижда. Агенти не морају бити у могућности да приступе садржају поруке да би имали висок степен поверења или бар довољно да би ту особу привели на испитивање.

ПГП шифровање је саставни део комуникације високе безбедности

Матице и вијци иза ПГП енкрипције су мало компликовани, али је важан аспект сигурне поруке е-поште. Они који га користе требају схватити како то функционише, барем у ширем смислу. Иначе они могу направити погрешне претпоставке или их користити непримјерено, што угрожава њихов садржај поруке, а можда чак и њихов живот.

Као брзо прекрајање, ПГП енкрипција користи читав низ техника за обезбеђивање сигурне и приватне комуникације путем е-поште. Ови укључују компресија, енкрипција јавним кључем, симетрична енкрипција, дигитални потписи и мрежа поверења.

Заједно, они омогућавају својим корисницима да на ефикасан начин шаљу шифроване поруке. Такође им омогућава да провере да ли је порука аутентична и да ли није измењена. ОпенПГП стандард је формиран тако да га је свако могао бесплатно користити, помажући га да постане најраспрострањенији облик шифрирања е-поште. Док ПГП шифровање није савршено, све док сте свесни његових ограничења, то је један од сигурнијих начина на који можете комуницирати путем интернета.

Сада се можда питате како користити ПГП? У нашем водичу смо описали како шифрирати е-пошту.

Тастатура са позадинским осветљењем Цолин под лиценцом под ЦЦ0

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 41 = 47