رمزگذاری PGP چیست و چگونه کار می کند؟

رمزگذاری PGP چیست و چگونه کار می کند؟

PGP (پبازپس گیری جاوه پRivacy) رمزگذاری به دلیل اصلی اصلی تبدیل به حریم شخصی و امنیت اینترنت شده است: این امکان را برای شما فراهم می کند که بدون نیاز به اشتراک گذاری کد از قبل ، یک پیام رمزگذاری شده را به شخصی ارسال کنید. چیزهای بیشتری برای آن وجود دارد ، اما این جنبه اساسی است که آن را بسیار مفید کرده است.

بیایید بگوییم که شما نیازی به ارسال پیام حساس به یک دوست دارید بدون اینکه کسی محتوای آن را کشف کند. یکی از بهترین راه حل ها این است که آن را با یک رمز مخفی تغییر دهید که فقط شما و دوست بدانید ، به طوری که اگر کسی پیام را رهگیری کند ، نمی تواند مطالب را بخواند.

سیستم هایی مانند این کار در انواع مختلف رمزگذاری خوب هستند ، اما یک نقص عمده نیز وجود دارد: اگر قبلاً فرصتی برای به اشتراک گذاشتن کد با آنها نداشته اید ، چگونه می توانید برای کسی پیام رمزگذاری شده ارسال کنید?

اگر قبلاً کد را به اشتراک نگذاشته اید و از آن برای رمزگذاری پیام خود استفاده کرده اید ، دوست شما راهی برای رمزگشایی پیام رمزگذاری شده هنگام دریافت آن نخواهد داشت. اگر کد را در کنار پیام رمزگذاری شده ارسال کنید ، هرکسی که پیام را رهگیری می کند ، می تواند به همان راحتی به عنوان گیرنده به محتوا دسترسی پیدا کند..

این یک معضل است که PGP توانسته است با چیزی به نام حل شود رمزگذاری کلید عمومی (نگران نباشید ، ما بعداً این موارد را پوشش خواهیم داد) ، که به کاربران آن امکان ارسال پیام های ایمن و رمزگذاری شده را به افراد می دهد ، حتی اگر قبلاً آنها را ملاقات نکرده باشید ، چه رسد به فرصتی برای تنظیم مجدد یک کد.

رمزگذاری PGP چه کاری دیگری انجام می دهد?

وظیفه اصلی PGP این است که کاربران خود را قادر به ارسال پیام های ایمن بدون نیاز به مقدمه قبلی کند ، اما این همه عملکرد آن نیست. همچنین به گیرندگان این امکان را می دهد تا تأیید کنند که آیا یک پیام معتبر است یا اینکه با آن دستکاری شده است. این کار را با استفاده از چیزی به نام انجام می دهد امضاهای دیجیتال, که بعداً در مقاله خواهیم نوشت.

علاوه بر این ، از PGP می توان علاوه بر ایمیل برای رمزگذاری موارد دیگر استفاده کرد. می توانید از آن برای رمزگذاری دیسک سخت ، پیام های فوری ، پرونده ها و موارد دیگر استفاده کنید. اگرچه اینها همه ویژگیهای مهم هستند ، این مقاله بیشتر به استفاده از رمزگذاری PGP برای ایمیل متمرکز خواهد شد ، گسترده ترین کاربرد PGP.

چرا PGP مهم است?

ممکن است شما آگاه نباشید ، اما ایمیل راهی بسیار مطمئن برای برقراری ارتباط نیست. وقتی ایمیل شما حساب شما را ترک کرده و از طریق اینترنت ارسال می شود ، از طریق شبکه هایی خارج از کنترل شما انتقال می یابد. بدون اینکه شما یا دانش گیرنده را داشته باشید ، می توان آن را رهگیری و دستکاری کرد.

اگر می خواهید چیزی با ارزش یا حساس ارسال کنید ، ایمیل معمولی مناسب نیست. پیام های شخصی شما توسط هکرهایی که ممکن است از آن برای ارتکاب کلاهبرداری هویت استفاده کنند ، ربوده می شود ، در حالی که پیام های مهم دولتی می توانند به دست جاسوسان باشند. آدم گیر شخص حتی می تواند همه آنچه را که از صندوق ورودی آنها می گذرد بخواند.

این خطرات بخشی از اختراع PGP برای ایجاد برخی از خصوصیات امنیتی و امنیتی به غرب وحشی است که ارتباطات ایمیل است. این مخفف است حریم خصوصی بسیار خوب, که ممکن است اعتماد به نفس زیادی برای چیزی که مردم برای حفظ امنیت ارتباطات خود به آن اعتماد می کنند القا نشود.

با وجود این نام - که از فروشگاه داستانی یک برنامه رادیویی با نام Ralph's Pretty Good Grocery – PGP الهام گرفته شده است ، نوعی رمزگذاری است که هیچ روش شناخته شده ای برای شکسته شدن آن ندارد. این بدان معناست که تا زمانی که از آن به درستی استفاده شود ، می توانید به امنیت ، حفظ حریم خصوصی و یکپارچگی پیام ها و پرونده های خود اطمینان داشته باشید.

تاریخچه PGP

PGP یک برنامه رمزگذاری است که بود ایجاد شده توسط پل زیمرمن در سال تاریک سال 1991 در اینترنت. زیمرمن که یک فعال ضد هسته ای بود ، در ابتدا این برنامه را ایجاد کرد تا افراد همفکر بتوانند با امنیت بیشتری پرونده ها را ذخیره و ذخیره کنند. اولین الگوریتم رمزگذاری "BassOmatic" نامگذاری شده است که زیمرمان پس از الف نامگذاری شده است شنبه شب زنده طرح.

زیمرمن PGP را بصورت رایگان از طریق FTP منتشر کرد و آن را به اولین شکل رمزنگاری کلید عمومی با دسترسی گسترده تبدیل کرد. این سرعت به سرعت در سراسر Usenet ، به ویژه در میان صلح و دیگر فعالان سیاسی گسترش یافت. از این ریشه ها ، استفاده از آن به بیرون افزایش یافته است برای کسانی که می خواستند برای ارتباطات خود حریم و امنیت بیشتری داشته باشند.

پس از گسترش رمزگذاری PGP در خارج از ایالات متحده ، سرویس گمرک ایالات متحده (USCS) تحقیقات در مورد زیمرمن را آغاز کرد, زیرا PGP سپس به عنوان رمزنگاری با استحکام بالا طبقه بندی می شد. در آن زمان ، این نوع رمزنگاری به نوعی مهمات تلقی می شد و نیاز به مجوز برای صادرات داشت.

هنگامی که PGP راه خود را به خارج از کشور رساند ، USCS به دلیل ایجاد توزیع بین المللی خود با خالق آن نگران شد. خوشبختانه برای زیمرمن ، پس از چندین سال تحقیق و انجام برخی مانورهای قانونی تخیلی ، هیچ اتهامی به اتمام نرسید.

در طول سال ها, نسخه های جدید PGP بطور مداوم برای بهبود امنیت و قابلیت استفاده آن منتشر شده است. برخی از این تغییرات شامل بازسازی سیستم گواهینامه ، اجرای الگوریتم های متقارن و نامتقارن جدید و توسعه یک معماری مبتنی بر پروکسی است..

در طول جاده ، تعدادی از تملكات حاصل شد كه با خرید شركت Symantec و خرید شركت PGP و بیشتر دارایی اصلی آن با 300 میلیون دلار (229.7 میلیون پوند) پایان یافت. آنها اکنون علامت تجاری را به PGP اختصاص داده اند و از آن در محصولات خود استفاده می کنند ، مانند Symantec Command Line و Symantec Desktop Email Encryption.

همچنین مشاهده کنید:
کدها و رمزهای معروف در طول تاریخ
منابع رمزگذاری: لیست بزرگی از ابزارها و راهنماها

OpenPGP

روزهای ابتدایی PGP بر اساس استفاده از الگوریتم رمزنگاری RSA ، با اختلاف نظرها در زمینه ثبت اختراع مواجه شد. برای این که توسعه PGP بدون این مشکلات صدور مجوز ادامه یابد ، تیم پشت سر خود تصمیم به ایجاد یک استاندارد غیر اختصاصی گرفت که می تواند آزادانه و آزادانه استفاده شود.

در سال 1997 ، آنها با پیشنهادی برای تهیه استاندارد و نامگذاری آن به OpenPGP به کارگروه مهندسی اینترنت (IETF) نزدیک شدند. این پیشنهاد پذیرفته شد و OpenPGP به یک استاندارد اینترنتی تبدیل شد. این به هر کسی امکان می دهد OpenPGP را در نرم افزار خود پیاده سازی کند.

OpenPGP بطور فعال تحت مشخصات RFC 4880 توسعه می یابد. این استاندارد الگوریتم های رمزگذاری ، قالبها ، ترکیب و سایر ویژگیهایی را که باید برنامه ها استفاده کنند برای سازگار با OpenPGP تعیین می کند..

کدام برنامه ها از OpenPGP استفاده می کنند?

رمزگذاری PGP در تعدادی از برنامه های اختصاصی مانند محصولات Symantec که در بالا ذکر شد استفاده می شود. با تشکر از توسعه استاندارد OpenPGP ، در تعدادی از پیاده سازی های رایگان نیز موجود است.

برنامه رمزگذاری GPG4win

برجسته ترین آنها Gpg4win است که مجموعه ای رایگان از ابزارهای رمزگذاری برای ویندوز است. رمزگذاری PGP را می توان در سیستم عامل مک با برنامه ای مانند GPG Suite ، Android با K-9 Mail و iOS با Canary Mail استفاده کرد. گزینه های سازگار با OpenPGP را می توان در وب سایت OpenPGP یافت.

رمزگذاری PGP چگونه کار می کند?

ابتدا بگذاریم مفاهیم اصلی را پوشش دهیم ، سپس به مثالی می پردازیم تا درک دقیق تری به شما ارائه دهیم. رمزگذاری PGP به چندین عنصر اصلی متکی است که شما نیاز دارید تا سر خود را جمع کنید تا درک کنید که چگونه کار می کند. مهمترین آنها هستند رمزنگاری کلید متقارن ، رمزنگاری کلید عمومی, امضاهای دیجیتال و وب اعتماد.

رمزنگاری کلید-متقارن

رمزنگاری با کلید متقارن شامل استفاده از همان کلید برای رمزگذاری و رمزگشایی داده ها است. در PGP ، یک کلید تصادفی و یک طرفه ایجاد می شود که به آن معروف است کلید جلسه. کلید جلسه پیام را رمزگذاری می کند, که بخش عمده ای از داده های ارسال شده است.

این نوع رمزگذاری نسبتاً کارآمد است اما مشکل دارد. چگونه کلید جلسه را با گیرنده خود به اشتراک می گذارید؟ اگر آن را در کنار ایمیل خود ارسال کنید ، پس هرکسی که پیام را رهگیری می کند می تواند به همان راحتی به گیرنده شما دسترسی داشته باشد. بدون کلید ، گیرنده شما فقط متن رمزنگاری را مشاهده می کند.

رمزنگاری کلید عمومی

PGP این مشکل را با رمزنگاری کلید عمومی ، که به عنوان رمزنگاری نامتقارن نیز شناخته می شود ، حل می کند. در این نوع رمزگذاری دو کلید وجود دارد: الف کلید عمومی و خصوصی.

هر کاربر یکی از آنها را دارد. کلید عمومی خبرنگار احتمالی شما را می توان با جستجوی سرورهای کلیدی یا پرسیدن مستقیم از شخص جستجو کرد. کلیدهای عمومی توسط فرستنده برای رمزگذاری داده ها استفاده می شود ، اما آنها نمی توانند رمزگشایی کنند.

پس از رمزگذاری داده ها با کلید عمومی گیرنده ، فقط می توان آنها را رمزگذاری کرد کلید خصوصی. به همین دلیل کلیدهای عمومی به راحتی آزاد می شوند ، اما باید کلیدهای خصوصی با دقت محافظت شوند. اگر کلید خصوصی شما توسط یک مهاجم به خطر بیفتد ، آنها را قادر می سازد به همه ایمیل های رمزگذاری شده PGP شما دسترسی پیدا کنند.

در PGP ، رمزگذاری کلید عمومی فقط برای رمزگذاری پیام استفاده نمی شود ، فقط یک طرفه کلید جلسه که برای رمزگذاری آن ایجاد شده است. چرا؟ زیرا رمزگذاری کلید عمومی بسیار ناکارآمد است. این کار خیلی طولانی طول می کشد و از منابع محاسباتی نیز استفاده می کند.

از آنجا که بدنه پیام معمولاً حاوی بخش عمده ای از داده ها است ، PGP از رمزگذاری کلید متقارن اقتصادی تر برای این کار استفاده می کند. این رمزگذاری گسترده کلید عمومی را برای کلید جلسه ذخیره می کند و باعث می شود کل فرایند کارآمدتر شود.

در این روش ، پیام از طریق روشهای عملی تر رمزگذاری می شود ، در حالی که از رمزگذاری کلید عمومی برای تحویل ایمن کلید جلسه به گیرنده شما استفاده می شود.. از آنجا که فقط کلید خصوصی آنها می تواند کلید جلسه را رمزگشایی کند ، و کلید جلسه برای رمزگشایی پیام لازم است ، محتویات از نظر مهاجمان ایمن است.

امضاهای دیجیتال

از امضاهای کتبی ما غالباً برای تأیید اینکه ما کسی هستیم که می گوییم هستیم استفاده می شود. آنها به دور از ناسازگاری هستند ، اما هنوز هم یک روش مفید برای جلوگیری از کلاهبرداری هستند. امضاهای دیجیتال مشابه هستند ، با استفاده از رمزنگاری کلید عمومی برای تأیید صحت اینكه داده ها از منبعی كه ادعا می شود تهیه شده اند و در مورد آنها دستکاری نشده است.

این فرایند باعث می شود که امضاهای دیجیتالی اساساً غیرممکن شوند ، مگر اینکه کلید خصوصی به خطر بیفتد. امضاهای دیجیتالی را می توان در کنار رمزگذاری پیام PGP یا جداگانه استفاده کرد. این همه بستگی به آنچه شما می فرستید و چرا وجود دارد.

اگر پیام حساس است و نباید توسط کسی به جز گیرنده خوانده شود ، باید از رمزگذاری استفاده کنید. اگر پیام باید دست نخورده و بدون تغییر تحویل داده شود ، باید از امضای دیجیتالی استفاده شود. اگر هر دو مهم هستند ، باید از آنها در کنار هم استفاده کنید.

امضاهای دیجیتالی با استفاده از یک الگوریتم برای ترکیب کلید خصوصی فرستنده با داده های تأیید اعتبار کار می کنند. متن پیام شما از طریق a تغذیه می شود عملکرد هش, که الگوریتمی است که ورودی ها را به یک بلوک از اندازه ثابت داده تبدیل می کند ، به نام a پیام هضم.

هضم پیام با کلید خصوصی فرستنده رمزگذاری می شود. این پیام رمزگذاری شده هضم همان چیزی است که به عنوان شناخته شده است امضای دیجیتالی. در رمزگذاری PGP ، امضای دیجیتالی در کنار بدنه پیام ارسال می شود (که می تواند رمزگذاری شود یا به صورت ساده).

تأیید امضاهای دیجیتال

هنگامی که شخصی یک ایمیل امضا شده دیجیتالی دریافت می کند, آنها می توانند صحت و صداقت آن را با استفاده از کلید عمومی فرستنده بررسی کنند. کل فرآیند به طور کلی توسط نرم افزار PGP گیرنده انجام می شود ، اما ما اقدامات نادرستی را برای شما ارائه می دهیم تا ایده ای از آنچه در واقع اتفاق می افتد به شما ارائه دهیم.

ابتدا از پیغامی که دریافت شده است ، یک تابع هش استفاده می شود. این به ایمیل هضم پیام به شکل فعلی خود می پردازد.

مرحله بعدی محاسبه هضم پیام اصلی از امضای دیجیتالی است که ارسال شده است. کلید عمومی فرستنده رمزگشایی امضای دیجیتال است. این پیام دقیقاً مانند پیام هنگام ارسال توسط فرستنده هضم می شود.

برای تعیین اینکه آیا این پیام معتبر است یا با آن دستکاری نشده است ، تمام برنامه دریافت کننده باید این باشد که پیام الکترونیکی را از ایمیل دریافت شده در مقابل پیام هضم شده از امضای دیجیتال مقایسه کند..

اگر پیام توسط حتی یک شخصیت یا علامت نقطه گذاری تغییر کرده باشد ، هضم پیام کاملاً متفاوت خواهد بود. اگر پیام هضم نشود خط ، آنگاه گیرنده می داند که مشکلی برای پیام وجود دارد.

اگر هضم دو پیام یکسان نباشند ، سه مقصر احتمالی وجود دارد:

  • کلید عمومی که برای رمزگشایی امضای دیجیتال استفاده می شود ، به کلید خصوصی که برای رمزگذاری آن استفاده شده است ، مرتبط نیست. این بدان معنی است که فرستنده ممکن است کسی باشد که آنها می گویند نیستند.
  • امضای دیجیتال ممکن است جعلی باشد.
  • پیام از زمان امضا تغییر کرده است.

اگر یک پیام امضا شده دیجیتالی دریافت می کنید و هضم ها خط نمی شوند ، باید تردید داشته باشید. ممکن است این یک اشتباه معصوم باشد زیرا به طور تصادفی از کلید عمومی عمومی استفاده شده است ، اما می تواند یک پیام کلاهبرداری یا پیام دیگری باشد که با آن دستکاری شده است.

وب اعتماد

چگونه می دانید که یک کلید عمومی در واقع متعلق به شخصی است که می گوید این کار را انجام دهد؟ نمی توان شخصی را فقط کلید عمومی خود را ارسال کرد و ادعا کرد که آنها پاپ در تلاش برای دسترسی به همه ایمیل های رمزگذاری شده PGP ورودی خود هستند (با فرض اینکه او از لحاظ فنی به اندازه کافی زرنگ است و از PGP استفاده می کند)?

خوشبختانه ، این همه قبل از زمان تصور می شد و راه حل هایی در این زمینه ارائه شده است. در غیر این صورت ، چیزی بسیار ساده ، کل سیستم را تضعیف می کند. برای جلوگیری از این نوع فعالیتها ، وب اعتماد توسعه داده شد.

وب اعتماد به عنوان روشی برای اثبات اینكه هر كلیدی عمومی PGP و شناسه كاربر واقعاً به شخص یا سازمانی گفته می شود كه به نمایندگی از آن متصل شده اند ، رشد كرده است. وب اعتماد یک موجودیت زندگی واقعی را با استفاده از شخص ثالث برای امضاء کاربر کاربر با کلید عمومی ارتباط می دهد گواهی دیجیتال PGP. بهترین قسمت؟ این کار را بدون یک مقام مرکزی انجام می دهد که می تواند فروپاشی یا فاسد شود.

یک گواهی دیجیتالی حاوی اطلاعات شناسایی کاربر ، کلید عمومی آنها و یک یا چند امضای دیجیتالی است. اگر شخصاً کاربر PGP را می شناسید ، می توانید تأیید کنید که کلید عمومی آنها به هویت واقعی آنها مرتبط است. می توانید به آنها اعتماد کنید و گواهی آنها را به صورت دیجیتالی امضا کنید ، که نشان می دهد حداقل یک نفر هویت آنها را تضمین می کند. آنها همچنین می توانند همین کار را برای شما انجام دهند.

اگر هر دوی شما با هر کاربر جدید PGP ملاقات کردید و گواهینامه های خود را برای تأیید هویت خود به صورت دیجیتالی امضا کردید ، شروع به ساختن یک شبکه کوچک می کنید ، که چهار نفر از شما بر اساس اعتماد به هر شخص می توانند به لینک های بین کلیدهای عمومی و هویت های خود اعتماد کنند. در دیگران است که به آنها مرتبط است.

در طول زمان, این یک اعتماد به هم پیوسته ایجاد می کند, تعداد زیادی از مردم با امضاهای دیجیتالی که مالکیت آنها از یک کلید عمومی را تأیید می کند ، یکدیگر را وعده می دهند.

رمزگذاری وب PGP اعتماد

بعضی اوقات برای کاربران جدید دشوار است که شخصی را پیدا کنند که بتواند گواهینامه های خود را امضا کند و رابطه بین خود و کلید عمومی خود را تأیید کند. اگر آنها دیگر کاربران PGP را در زندگی واقعی نشناسند ، می تواند به ویژه چالش برانگیز باشد.

این تا حدی حل شده است احزاب امضای کلیدی, که ملاقات هایی در زندگی واقعی هستند که در آن کاربران می توانند ارزیابی کنند که آیا کلیدها متعلق به شخصی است که می گوید این کار را انجام داده است یا خیر. اگر همه چیز با شناسایی آنها بررسی شود ، هنگام ورود به خانه ، گواهی شخص را به صورت دیجیتال امضا می کنند.

وجود دارد انواع مختلف اعتماد ، از جمله کامل و جزئی. کسانی که امضاهای دیجیتالی زیادی در گواهینامه های خود دارند که نشان دهنده اعتماد کامل است ، بسیار معتبرتر از آنهایی هستند که تنها دو زن امضایی با اعتماد به نفس جزئی دارند.

شبکه اعتماد به کاربران اجازه می دهد تا خود ارزیابی کنند که آیا به گواهینامه دیجیتال یک خبرنگار بالقوه اعتماد دارند. اگر پیام مورد نظر برای ارسال بسیار حساس است ، ممکن است تصمیم بگیرند که خطر ارسال آن برای شخصی که فقط اعتماد جزئی دارد ، بسیار بزرگ است..

مقامات گواهی

گواهی های دیجیتالی PGP تنها راهی نیستند که بتوان هویت ها را با کلیدهای عمومی آنها پیوند داد. گواهی های X.509 همچنین می توان استفاده کرد این یک استاندارد گواهی مشترک است که برای اهداف دیگر نیز استفاده می شود. تفاوت اصلی بین گواهینامه های PGP و گواهینامه های X.509 در این است که گواهی های PGP می توانند توسط هر کسی امضا شوند ، در حالی که یک گواهی X.509 باید توسط آنچه به عنوان شناخته می شود امضا شود. صدور گواهی.

گواهینامه های PGP می توانند توسط مقامات گواهینامه نیز امضا شوند ، اما گواهینامه های X.509 فقط می توانند توسط مقامات گواهینامه یا نمایندگان آنها امضا شوند. گواهینامه های X.509 همچنین طیف وسیعی از اطلاعات شناسایی مالک را در کنار کلید عمومی دارند ، اما آنها همچنین دارای یک شروع و تاریخ انقضا هستند.

برخلاف گواهینامه های PGP ، که یک کاربر می تواند خود را بسازد, گواهینامه های X.509 فقط با مراجعه به مرجع صدور گواهینامه در دسترس هستند. این گواهینامهها تنها بر خلاف بسیاری از امضاها که یک گواهینامه PGP از سایر کاربران می تواند داشته باشد ، فقط یک امضای دیجیتالی از طرف صادرکننده دارند..

رمزگذاری پیوست ها

PGP همچنین می تواند برای رمزگذاری پیوست های شما استفاده شود. برای این کار چند روش وجود دارد ، اما این امر به اجرای شما بستگی دارد. به طور کلی ، بهترین روش با PGP / MIME است که پیوست ها و بدنه پیام را با هم رمزگذاری می کند. این مانع از نشت ابرداده هایی می شود که اگر هر بخش به طور جداگانه رمزگذاری شود ، رخ می دهد.

رمزگذاری PGP در عمل

بیایید همه اینها را در یک مثال قرار دهیم تا نشان دهیم که چگونه این عناصر در رابطه با یکدیگر کار می کنند. برای جالب تر کردن امور ، بگذارید بگوییم که شما یک سوت از سوی یک کشور توتالیتر هستید که یک مورد شدید از فساد را کشف کرده است.

شما می خواهید این پیام را به خبرنگاران منتقل کنید ، اما از امنیت خودتان وحشت دارید. چه می شود اگر دولت بفهمد که شما کسی هستید که اطلاعات را فاش کرده اید و آنها افراد را به دنبال شما می فرستند?

درنهایت تصمیم می گیرید که انتشار اطلاعات به عموم مردم کار درستی است ، اما می خواهید این کار را به روشی انجام دهید که تا حد ممکن از شما محافظت کند. شما به صورت آنلاین جستجو می کنید و روزنامه نگار را پیدا می کنید که به این نوع کار مشهور است و همیشه از منابع آنها محافظت می کند.

شما نمی خواهید فقط با آنها تماس بگیرید یا به طور عادی به آنها ایمیل بزنید ، بسیار خطرناک است. قبلاً در مورد PGP شنیده اید و تصمیم گرفته اید که از آن برای محافظت از پیام خود استفاده کنید. شما برنامه ای مانند Gpg4win را بارگیری می کنید و آن را با یک ایمیل سازگار با OpenPGP پیکربندی می کنید.

وقتی همه چیز درست شد ، به دنبال روزنامه نگار هستید کلید عمومی. شما آن را در وب سایت آنها یا با جستجو در سرور کلیدی پیدا می کنید. کلید عمومی آنها بیشمار است امضاهای تمام اعتماد در گواهی دیجیتال ، بنابراین می دانید که این امر مشروع است.

شما کلید عمومی روزنامه نگار را وارد می کنید ، سپس برای شروع از ایمیل سازگار با OpenPGP استفاده کنید. شما پیام را تایپ می کنید:

سوزان پیترسون عزیز,

 من درباره رسوایی عظیم فساد در ایالات متحده موزامبووه اطلاعاتی دارم. اگر علاقه مند هستید به من اطلاع دهید و جزئیات بیشتری را برای شما ارسال خواهم کرد.

امضای دیجیتالی خود را اضافه کنید

اگر نگران این هستید که نامه الکترونیکی دستگیر نشود ، می توانید خود را اضافه کنید امضای دیجیتالی. آ عملکرد هش متن ساده را به a تبدیل می کند پیام هضم, که با کلید خصوصی شما رمزگذاری شده است. امضای دیجیتالی در کنار پیام برای خبرنگاران ارسال می شود.

رمزگذاری پیام

پس از اتمام این کار ، PGP متن متن را فشرده می کند. این امر نه تنها باعث می شود كه این روند كارایی بیشتری داشته باشد ، بلكه به مقاوم تر شدن آن در برابر كریپتانالیز نیز كمك می كند.

پس از فشرده سازی پرونده ، PGP یک خاموش ایجاد می کند کلید جلسه. این کلید جلسه برای رمزگذاری کارآمد متن ساده با استفاده می شود رمزنگاری کلید متقارن, تبدیل پیغام پیام به متن متن. سپس کلید جلسه با استفاده از کلید عمومی روزنامه نگار رمزگذاری می شود. این رمزگذاری کلید عمومی منبع گرسنگی بیشتری است ، اما به شما این امکان را می دهد تا کلید جلسه را برای روزنامه نگار بصورت ایمن ارسال کنید.

متن رمزگذاری شده ، کلید رمزگذاری شده رمز و امضای دیجیتالی برای روزنامه نگار ارسال می شوند. وقتی روزنامه نگار پیام را دریافت می کند ، چنین چیزی به نظر می رسد:

wcBMA97wCTWE / j6yAQf9EIv17btMUCL8BwIn4bAf / gE3GVdPmpfIQLSpOa1yN9d8

KI9K8xs9MAEF7fgl94 / nXg0h9e1KcTjgi81ULMRMkDjIoYd33TQTMqXnRQu4b5mU

hOKn + BGJ2LNeWI / tLLCXHfN27x3RkDHZR7q8UupnukVlArCt + 1ck + Fph0xE9G3UG

JF5KmQWm9n + 1fWMzynj9vy4CBERtOgc5ktVNJOek4Mr + 14vz9NykbBwgJthpDaFK

HtRgVimokTCxVckIc3aLK9dXPUBCh9D3GpUw6ruEn17 / PWvveAnLDmbsfpGxizlF

uC8OWRgaKSdgZhZBqyFS0Wb6B39gWgoK9xh4 / Ma90dLADAEbDAN6eRqvhYhADWW +

fLkFU3q8If0CYZY1tIeXLa46IxqiQaBPQfOQ7MfG5gAWAV5AHdd6ehWMKfy1Yoye

K3ikc18BZMRCLMmEilI + pDrIpcii5LJSTxpzjkX4eGaq1 / gyJIEbpkXRLr5OSKmN

m / pS1ylm5XvapQCpDo7DAAFZ13QpLmGf54gMZOTFYGZzg7EMcShL5nZ4y16GJ2DK

qlpLCcVluNzJDEBnlYaVEGzrHJNgpNldNDjYn2NN780iJuronSwzyMP7NPTm0A ==

= iO3p

رمزگشایی پیام

روزنامه نگار از کلید خصوصی خود برای رمزگشایی کلید جلسه استفاده می کند. سپس کلید جلسه بدنه پیام را رمزگشایی می کند و آن را به شکل اصلی خود برگرداند:

 سوزان پیترسون عزیز,   

 من درباره رسوایی عظیم فساد در ایالات متحده موزامبووه اطلاعاتی دارم. اگر علاقه مند هستید به من اطلاع دهید و جزئیات بیشتری را برای شما ارسال خواهم کرد.

تأیید امضای دیجیتال

اگر روزنامه نگار نسبت به صحت پیام تردید دارد یا معتقد است که ممکن است توسط شما ارسال نشده باشد ، می توانند امضای دیجیتالی را تأیید کنند. آنها پیام دریافت شده از طریق a را اجرا می کنند عملکرد هش, که به آنها می دهد پیام هضم از ایمیلی که دریافت کرده اند.

روزنامه نگار سپس از شما استفاده می کند کلید عمومی و شما امضای دیجیتالی به آنها بدهد پیام هضم همانطور که هنگام ارسال پیام بود اگر هضم دو پیام یکسان باشند ، آنها می دانند که این پیام معتبر است. از این مرحله ، شما و روزنامه نگار قادر خواهید بود با PGP به عقب و به جلو ارتباط برقرار کنید تا در مورد جزئیات رسوایی فساد صحبت کنید.

رمزگذاری PGP چقدر ایمن است?

تا آنجا که امنیت آن پیش می رود, نسخه های فعلی PGP اساساً از نظر هوایی ثابت هستند ، مادامی که از آنها به درستی استفاده شود. برخی از آسیب پذیری های نظری نسبت به نسخه های قدیمی تر وجود دارد ، اما نسخه های فعلی به هیچ وجه شناخته نمی شوند که با فناوری معاصر و جدیدترین تکنیک های رمزنگاری تجزیه شود. احتمال اینکه کسی وسیله مخفی برای شکستن PGP داشته باشد نیز ناچیز است ، بنابراین استفاده از PGP با اطمینان بسیار ایمن است ، تا زمانی که شما از آن به درستی استفاده کنید.

با توسعه PGP ، الگوریتم های رمزگذاری بیشتری برای تقویت امنیت آن افزوده شده است. هر زمان که آسیب پذیری جزئی کشف شده باشد ، آنها به سرعت توسط توسعه دهندگان وصله می شوند. بزرگترین نگرانی در مورد رمزگذاری PGP نیست ، زیرا این کار برای هر کشور جنایی و ملتی از نظر عملی غیرممکن است..

بجای, به احتمال زیاد مهاجمی می تواند از وسایل دیگری برای کشف ارتباطات شما استفاده کند. این امر می تواند شامل استفاده از یک keylogger برای مشخص کردن کلید خصوصی شما یا متلاشی کردن خانه شما برای دیدن اینکه آیا کلید خصوصی شما در جایی نوشته شده است یا خیر..

با وجود این ، برخی از آسیب پذیری ها در اجرای های مختلف OpenPGP وجود دارد. در آغاز سال 2018 ، ضعفی پیدا شد که می تواند برای نشان دادن متن ساده ایمیل هایی که رمزگذاری شده بودند ، استفاده شود. EFAIL که به آن حمله شده است ، شامل مهاجمین می شود که ابتدا ایمیل رمزگذاری شده مورد نظر را رهگیری کرده و آن را تغییر داده و باعث می شوند مشتری نهایی گیرنده پیام پس از رمزگشایی ، پیام را برای مهاجم ارسال کند..

مهاجم در حقیقت خود ایمیل و رمزگشایی نمی کند این روش شامل شکستن رمزگذاری PGP نیست. با وجود این ، کاربران PGP باید برای آگاهی از خطرات و اقدامات لازم اقدام کنند.

هرکسی که از PGP استفاده می کند ، باید تنظیمات را در سرویس گیرنده ایمیل خود تغییر دهد تا از بارگیری خودکار تصاویر خارجی و سایر محتوا جلوگیری کند. آنها همچنین باید جاوا اسکریپت و HTML را خاموش کنید هنگام مشاهده ایمیل های رمزگذاری شده با استفاده از این اقدامات ، رمزنگاری PGP هنوز هم برای استفاده بی خطر است.

محدودیت رمزگذاری PGP چیست?

در حالی که رمزگذاری PGP ابزاری مهم در زرادخانه امنیتی است ، مانند هر دفاع دیگر ، بسیار عالی نیست.

قابلیت استفاده

یکی از مهمترین مشکلات جانبی آن این است که نه دقیقاً کاربر پسند, به خصوص در مقایسه با بیشتر برنامه هایی که زندگی روزانه خود را در آن می گذرانیم.

این مسئله چالش هایی را برای کسانی که می خواهند از ایمیل های خود محافظت کنند ، ایجاد می کند ، اما سواد فنی بالایی ندارند. این ممکن است یکی از آن مواردی باشد که برای حفظ امنیت ارتباطات خود ، آنها فقط باید یاد بگیرند. در غیر این صورت ، برنامه های پیام رسانی رمزگذاری شده مانند سیگنال ممکن است بهتری با نیازهای آنها مطابقت داشته باشند.

همچنین PGP در طول این سالها نسخه های مختلفی وجود داشته است که هر کدام الگوریتم ها و ویژگی های جدیدی دارند. به خاطر همین, نسخه های قدیمی تر PGP نمی توانند پیام هایی را که توسط سیستم های جدیدتر رمزگذاری شده اند باز کنند. حتی با استفاده از کلید صحیح ، هنوز کار نمی کند ، زیرا آنها از الگوریتم های مختلفی استفاده می کنند.

این بدان معنی است که اطمینان حاصل شود که هم فرستنده و هم گیرنده از کدام نسخه و تنظیمات استفاده می کنند ، اطمینان دارند که بتوانند روی سیستمی که متقابلاً برای آنها کار می کند ، مستقر شوند..

PGP به طور پیش فرض ناشناس نیست

کاربران PGP باید از این امر آگاه باشند همه جنبه های ایمیل آنها را رمزگذاری نمی کند. متن متن را رمزگذاری می کند ، اما هرکسی که نامه های PGP را رهگیری می کند ، همچنان می تواند خط موضوع و جزئیات پیام و همچنین اطلاعاتی درباره فرستنده و گیرنده را مشاهده کند..

در حالی که پیام ممکن است خصوصی باشد, تعامل ناشناس نیست. کاربران باید ارزیابی کنند که آیا این ابزار مناسب شغل است یا خیر. برای شروع ، آنها باید از قرار دادن هر چیز بیش از حد خاص در خط موضوع خودداری کنند.

با در نظر گرفتن مثال ما از بالا ، سؤال كننده همچنان بايد خطرات مرتبط با PGP را در نظر بگيرد. اگر رسوایی فساد باعث عصبانیت شدید دولت شد ، تصور اینکه نمایندگان دولت در ایمیل های روزنامه نگار هک می کنند غیر واقعی نیست..

اگر آنها فقط یک تعامل با یک شهروند ایالات متحده از موزامبووه را پیدا می کردند ، هیچ مهارتی به سبک شرلوک برای آنها نمی برد که استدلال کنند که این شخص احتمالاً سوت زننده است. لازم نیست که ماموران برای اطمینان از درجه بالایی ، به حداقل دسترسی به مطالب پیام دسترسی داشته باشند ، یا حداقل به اندازه کافی برای ورود به آن شخص برای بازجویی کافی باشند.

رمزگذاری PGP بخشی جدایی ناپذیر از ارتباطات با امنیت بالا است

پیچ و مهره های رمزگذاری شده PGP کمی پیچیده است ، اما این یک جنبه مهم ایمیل ایمن است. حداقل کسانی که از آن استفاده می کنند ، باید درک کنند که چگونه کار می کند ، حداقل به معنای گسترده. در غیر این صورت آنها ممکن است مفروضات نادرستی را ایجاد کرده یا از آن بطور نادرست استفاده کرده و محتوای پیام آنها و حتی زندگی آنها را به خطر بیندازد.

به عنوان یک recap سریع ، رمزگذاری PGP طیف وسیعی از تکنیک ها را برای ارائه ارتباطات ایمن و ایمن الکترونیکی مورد استفاده قرار می دهد. این شامل فشرده سازی ، رمزگذاری کلید عمومی ، رمزگذاری متقارن ، امضاهای دیجیتالی و وب اعتماد.

اینها با هم ، به کاربران این امکان را می دهند تا پیام های رمزگذاری شده را به روشی کارآمد ارسال کنند. همچنین به آنها اجازه می دهیم که آیا یک پیام معتبر است یا تغییر نکرده است. استاندارد OpenPGP به گونه ای شکل گرفت که همه بتوانند به طور رایگان از آن استفاده کنند ، و این امر به گسترده ترین شکل رمزگذاری ایمیل کمک می کند. در حالی که رمزگذاری PGP کامل نیست, تا زمانی که شما از محدودیت های آن آگاه باشید, این یکی از راههای امن تر برای برقراری ارتباط آنلاین است.

حال ممکن است شما از این سوال استفاده کنید که چگونه از PGP استفاده کنید؟ ما در آموزش ما در مورد نحوه رمزگذاری ایمیل به شما پوشیده ایم.

صفحه کلید دارای نور پس زمینه توسط کالین تحت مجوز CC0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

96 − 89 =

Adblock
detector