Ano ang PGP encryption at paano ito gumagana?

Ano ang PGP encryption at paano ito gumagana_

PGP (Pretty Good Pkaribal) ang pag-encrypt ay naging pangunahing batayan ng privacy at seguridad sa internet para sa isang pangunahing kadahilanan: Pinapayagan ka nitong magpadala ng isang naka-code na mensahe sa isang tao nang hindi kinakailangang ibahagi ang code nang una. Marami pa rito, ngunit ito ang pangunahing aspeto na naging kapaki-pakinabang nito.

Sabihin nating kailangan mong magpadala ng isang sensitibong mensahe sa isang kaibigan nang walang ibang natuklasan ang mga nilalaman nito. Ang isa sa mga pinakamahusay na solusyon ay ang pagbago nito sa isang lihim na code na alam mo lamang at ng kaibigan, upang kung may sinuman na tumatanggap ng mensahe, hindi nila mabasa ang mga nilalaman.

Ang mga sistema na tulad ng gawaing ito ay maayos sa maraming iba’t ibang uri ng pag-encrypt, ngunit mayroong isang pangunahing kapintasan: Paano ka magpadala ng isang naka-code na mensahe sa isang tao kung hindi ka pa nagkaroon ng pagkakataon na maibahagi ang code sa kanila?

Kung hindi mo pa naibahagi ang code nang maaga at gamitin ito upang i-encrypt ang iyong mensahe, ang iyong kaibigan ay walang paraan upang matukoy ang naka-code na mensahe kapag natanggap nila ito. Kung nagpapadala ka ng code sa tabi ng naka-code na mensahe, kung gayon ang sinumang sumasagot sa mensahe ay maaaring ma-access ang mga nilalaman tulad ng madaling bilang tatanggap.

Ito ay isang conundrum na pinamunuan ng PGP sa isang bagay na tinatawag pampublikong key key (huwag kang mag-alala, tatakpan namin kung ano ito sa ibang pagkakataon), na nagpapahintulot sa mga gumagamit nito na magpadala ng mga secure at naka-encrypt na mga mensahe sa mga tao kahit na hindi pa nila nakilala, hayaan lamang na magkaroon ng pagkakataon na mag-prise ng isang code.

Ano pa ang ginagawa ng PGP encryption?

Ang pangunahing pagpapaandar ng PGP ay upang paganahin ang mga gumagamit nito na magpadala ng mga ligtas na mensahe nang hindi nangangailangan ng paunang pagpapakilala, ngunit hindi iyon ang lahat ng ginagawa nito. Pinapayagan nito ang mga tatanggap na mapatunayan kung ang isang mensahe ay tunay o kung ito ay nai-tampered. Ginagawa ito sa pamamagitan ng paggamit ng isang bagay na tinatawag mga pirma ng digital, na tatalakayin namin mamaya sa artikulo.

Sa itaas nito, maaaring magamit ang PGP upang i-encrypt ang iba pang mga bagay maliban sa email. Maaari mo itong gamitin upang i-encrypt ang iyong hard drive, instant message, file at marami pa. Bagaman ang lahat ng ito ay mahahalagang tampok, ang artikulong ito ay higit na nakatuon sa paggamit ng PGP encryption para sa email, ang malawak na paggamit ng PGP.

Bakit mahalaga ang PGP?

Maaaring hindi mo alam, ngunit ang email ay hindi isang ligtas na paraan upang makipag-usap. Kapag iniwan ng iyong email ang iyong account at ipinadala sa buong internet, lumilipas ito sa mga network na lampas sa iyong kontrol. Maaari itong ma-intercept at tampered, lahat nang wala ka o ang kaalaman ng tatanggap.

Kung kailangan mong magpadala ng isang bagay na mahalaga o sensitibo, ang normal na email ay hindi angkop. Ang iyong personal na mga mensahe ay maaaring ma-snatched ng mga hacker na maaaring gamitin ito upang gumawa ng pandaraya ng pagkakakilanlan, habang ang mahahalagang mensahe ng gobyerno ay maaaring mahulog sa mga kamay ng mga espiya. Ang stalker ng isang tao ay maaaring basahin ang lahat ng dumadaan sa kanilang inbox.

Ang mga panganib na ito ay bahagi ng kung bakit naimbento ang PGP-upang magdala ng ilang pagkakatulad sa privacy at seguridad sa Wild West na komunikasyon sa email. Tumatayo ito para sa Medyo Magandang Patakaran, na maaaring hindi magbigay ng inspirasyon sa isang buong maraming kumpiyansa para sa isang bagay na umaasa sa mga tao upang mapanatiling ligtas ang kanilang mga komunikasyon.

Sa kabila ng pangalan – na binigyang inspirasyon ng isang kathang tindahan ng programa sa radyo na tinatawag na Ralph’s Pretty Good Grocery-PGP ay isang anyo ng pag-encrypt na walang anumang kilala na mga paraan ng pagkasira. Nangangahulugan ito na hangga’t ginagamit ito nang maayos, maaari kang maging kumpiyansa sa seguridad, privacy at integridad ng iyong mga mensahe at file.

Ang kasaysayan ng PGP

Ang PGP ay isang programa ng pag-encrypt na nilikha ni Paul Zimmerman bumalik sa internet madilim na edad ng 1991. Zimmerman, na isang matibay na anti-nukleyar na aktibista, sa una ay nilikha ang programa upang ang mga taong tulad ng pag-iisip ay maaaring makipag-usap at mag-imbak ng mga file nang mas ligtas. Ang unang algorithm ng pag-encrypt ay tinawag na “BassOmatic”, na pinangalanan ni Zimmerman pagkatapos ng Sabado Night Live sketch.

Inilabas ni Zimmerman ang PGP nang libre sa pamamagitan ng FTP, na ginagawa itong unang anyo ng public-key na kriptograpiya na may malawak na pagkakaroon. Mabilis itong kumalat sa Usenet, lalo na sa kapayapaan at iba pang aktibista sa politika. Mula sa mga ugat na ito, ang paggamit nito ay lumago nang palabas sa mga nagnanais ng mas maraming privacy at seguridad para sa kanilang mga komunikasyon.

Matapos kumalat ang PGP encryption sa labas ng US, ang Estados Unidos Customs Service (USCS) nagsimula ng isang pagsisiyasat kay Zimmerman, dahil PGP ay pagkatapos ay inuri bilang high-lakas na kriptograpiya. Sa oras na ito, ang ganitong uri ng krograpiya ay itinuring na isang form ng munition at hinihiling na ma-export ang isang lisensya.

Nang makarating sa ibang bansa ang PGP, naging malasakit ang USCS sa tagalikha nito para sa pagsisimula ng pamamahagi sa internasyonal. Salamat sa Zimmerman, pagkaraan ng maraming taon ng pagsisiyasat at ilang mapanlikhang ligal na pagmamaniobra, walang mga singil na natapos na inilatag.

Paglipas ng mga taon, ang mga bagong bersyon ng PGP ay patuloy na pinalaya upang mapagbuti ang seguridad at kakayahang magamit nito. Ang ilan sa mga pagbabagong ito ay kasama ang muling pagsasaayos ng sistema ng sertipiko, pagpapatupad ng mga bagong simetriko at simetriko algorithm at pagbuo ng isang bagong arkitekturang nakabatay sa proxy.

Sa kahabaan ng kalsada, mayroong isang bilang ng mga pagkuha na nagtapos sa Symantec Corporation na bumili ng PGP Corporation at karamihan sa mga orihinal na pag-aari nito para sa $ 300 milyon (GBP £ 229.7 milyon). Pag-aari nila ngayon ang trademark sa PGP at ginagamit ito sa kanilang mga produkto, tulad ng Symantec Command Line at Symantec Desktop Email Encryption.

Tingnan din:
Mga kilalang code at ciphers sa pamamagitan ng kasaysayan
Mga mapagkukunan ng pag-encrypt: Isang Malalaking Listahan ng Mga Tool at Mga Gabay

OpenPGP

Ang mga unang araw ng PGP ay sinaktan ng mga hindi pagkakasundo ng patent batay sa paggamit nito ng algorithm ng encrypt ng RSA. Upang magpatuloy ang pag-unlad ng PGP nang walang mga isyung ito ng paglilisensya, nagtatakda ang koponan sa likuran ng paglikha ng isang pamantayang hindi pagmamay-ari na maaaring magamit nang lantaran at malayang.

Noong 1997, nilapitan nila ang Internet Engineering Task Force (IETF) na may panukalang paunlarin ang pamantayan at pangalanan itong OpenPGP. Ang panukala ay tinanggap at Ang OpenPGP ay naging isang Pamantayang Internet. Pinagana nito ang sinuman na magpatupad ng OpenPGP sa kanilang software.

Ang OpenPGP ay aktibong binuo sa ilalim ng pagtutukoy ng RFC 4880. Ang pamantayang ito ay nagtatakda ng mga algorithm ng pag-encrypt, mga format, komposisyon at iba pang mga tampok na dapat gamitin ng mga programa upang maging sumusunod sa OpenPGP.

Aling mga programa ang gumagamit ng OpenPGP?

Ginamit ang encryption ng PGP sa isang bilang ng mga programa ng pagmamay-ari, tulad ng mga produktong Symantec na nabanggit sa itaas. Salamat sa pagbuo ng pamantayan ng OpenPGP, magagamit din ito sa maraming mga libreng pagpapatupad.

GPG4win na programa ng pag-encrypt

Ang pinakatanyag sa mga ito ay Gpg4win, na kung saan ay isang libreng suite ng mga tool sa pag-encrypt para sa Windows. Maaaring magamit ang pag-encrypt ng PGP sa Mac OS na may isang programa tulad ng GPG Suite, Android na may K-9 Mail at iOS na may Canary Mail. Higit pang mga opsyon na sumusunod sa OpenPGP ay matatagpuan sa OpenPGP website.

Paano gumagana ang pag-encrypt ng PGP?

Una, hayaan ang takip ng mga pangunahing konsepto, kung gayon ay pupunta tayo sa isang halimbawa upang mabigyan ka ng isang mas konkretong pag-unawa. Ang pag-encrypt ng PGP ay nakasalalay sa maraming pangunahing elemento na kakailanganin mong pag-ikot sa iyong ulo upang maunawaan kung paano ito gumagana. Ang pinakamahalaga ay simetriko-susi kriptograpiya, public-key na kriptograpiya, mga pirma ng digital at ang web ng tiwala.

Symmetric-key kriptograpiya

Ang simetriko-key na kriptograpiya ay nagsasangkot ng paggamit ng parehong key sa parehong pag-encrypt at decrypt data. Sa PGP, ang isang random, one-off key ay nabuo, na kilala bilang susi ng session. Ang naka-encrypt ang key key ng mensahe, na kung saan ang karamihan ng data na kailangang maipadala.

Ang ganitong uri ng pag-encrypt ay medyo mahusay, ngunit mayroon itong problema. Paano mo ibinabahagi ang session key sa iyong tatanggap? Kung ipinadala mo ito sa tabi ng iyong email, kung gayon ang sinumang sumasagot sa mensahe ay maaaring ma-access ang mga nilalaman nang mas madali lamang bilang iyong tatanggap. Kung wala ang susi, makikita lamang ng iyong tatanggap ang ciphertext.

Public-key na kriptograpiya

Malulutas ng PGP ang problemang ito sa public-key na kriptograpiya, na kilala rin bilang asymmetric cryptography. Sa ganitong uri ng pag-encrypt mayroong dalawang mga susi: a pampublikong susi at a pribado.

Ang bawat gumagamit ay may isa sa bawat isa. Ang pampublikong susi ng iyong potensyal na sulatin ay maaaring matagpuan sa pamamagitan ng paghahanap sa pamamagitan ng mga pangunahing server o sa pamamagitan ng pagtatanong nang direkta sa tao. Pampublikong mga susi ay ginagamit ng nagpadala upang i-encrypt ang data, ngunit hindi nila mai-decrypt ito.

Kapag na-encrypt ang data gamit ang pampublikong susi ng tatanggap, maaari lamang itong mai-decry ng kanilang pribadong susi. Ito ang dahilan kung bakit ang mga pampublikong mga susi ay malayang ibigay, ngunit ang mga pribadong key ay kailangang bantayan nang maingat. Kung ang iyong pribadong key ay nakompromiso ng isang umaatake, nagbibigay-daan ito sa kanila upang ma-access ang lahat ng iyong mga email na naka-encrypt na PGP.

Sa PGP, hindi ginagamit ang pag-encrypt ng pampublikong key key upang i-encrypt ang mensahe, isa lamang susi ng session na nabuo upang i-encrypt ito. Bakit? Dahil ang pampublikong-susi na pag-encrypt ay sobrang hindi epektibo. Ito ay tumatagal ng masyadong mahaba at gumamit ng isang mas malaking halaga ng mga mapagkukunan ng computational.

Yamang ang katawan ng mensahe ay karaniwang naglalaman ng karamihan ng data, ginagamit ng PGP ang mas matipid na simetriko-key encryption para dito. Inilalaan nito ang pag-encrypt ng pampublikong-key na pag-encrypt para sa session key, na ginagawang mas mahusay ang buong proseso.

Sa ganitong paraan, ang mensahe ay makakakuha ng naka-encrypt sa pamamagitan ng mas praktikal na paraan, habang ang pampublikong-susi na pag-encrypt ay ginagamit upang ligtas na maihatid ang session key sa iyong tatanggap. Dahil tanging ang kanilang pribadong susi ay maaaring i-decrypt ang susi ng session, at kinakailangan ang session key upang i-decrypt ang mensahe, ang mga nilalaman ay ligtas mula sa mga umaatake.

Mga pirma sa digital

Ang aming mga nakasulat na lagda ay madalas na ginagamit upang mapatunayan na kami ang sinasabi na kami. Malayo ang mga ito sa hindi naloloko, ngunit ang mga ito ay kapaki-pakinabang pa rin na paraan upang maiwasan ang pandaraya. Mga pirma sa digital ay katulad, gamit ang public-key na kriptograpiya upang mapatunayan na ang data ay nagmula sa mapagkukunan na inaangkin nito at hindi pa ito nai-tampered sa.

Ginagawa ng proseso ang mga digital na lagda na imposible na makaya maliban kung ang pribadong key ay nakompromiso. Ang mga digital na lagda ay maaaring magamit sa tabi ng pag-encrypt ng mensahe ng PGP o nang hiwalay. Ang lahat ay nakasalalay sa kung ano ang iyong ipinadala at kung bakit.

Kung ang mensahe ay sensitibo at hindi dapat basahin ng sinuman ngunit ang tatanggap, kailangan mong gumamit ng pag-encrypt. Kung ang mensahe ay dapat na maipadala nang buo at nang walang pagbabago, pagkatapos ay kailangang gamitin ang isang digital na lagda. Kung pareho ang mahalaga, dapat mong gamitin ang mga ito nang magkasama.

Gumagana ang mga pirma ng digital sa pamamagitan ng paggamit ng isang algorithm upang pagsamahin ang pribadong susi ng nagpadala sa data na kanilang napatunayan. Ang plaintext ng iyong mensahe ay pinakain sa pamamagitan ng a function na hash, na kung saan ay isang algorithm na nagbabago ng mga input sa isang nakapirming sukat na bloke ng data, na tinatawag na a pantunaw ng mensahe.

Ang mensahe digest ay pagkatapos ay naka-encrypt gamit ang pribadong susi ng nagpadala. Ang naka-encrypt na digest digest na mensahe ay kung ano ang kilala bilang pirma ng digital. Sa PGP encryption, ang digital na pirma ay ipinapadala sa tabi ng mensahe ng mensahe (na maaaring mai-encrypt o sa plaintext).

Pag-verify ng mga pirma sa digital

Kapag ang isang tao ay tumatanggap ng isang digital na naka-sign na email, maaari nilang suriin ang pagiging tunay at integridad sa pamamagitan ng paggamit ng pampublikong susi ng nagpadala. Ang buong proseso ay karaniwang ginagawa ng software ng PGP ng tatanggap, ngunit ilalabas namin ang mga magaspang na hakbang upang mabigyan ka ng ideya kung ano talaga ang nangyayari.

Una, ang isang hash function ay ginagamit sa mensahe na natanggap. Nagbibigay ito ng digest ng mensahe ng email sa kasalukuyang form nito.

Ang susunod na hakbang ay upang makalkula ang orihinal na digest ng mensahe mula sa digital na pirma na ipinadala. Ang Ang pampublikong susi ng nagpadala ay upang i-decrypt ang digital na lagda. Nagbibigay ito ng mensahe ng pantunaw nang eksakto tulad ng kung kailan ito ay nilagdaan ng nagpadala.

Upang matukoy kung ang mensahe ay tunay at hindi na-tampuhan, ang lahat ng programa ng tatanggap ay gawin ay ihambing ang mensahe ng digest mula sa email na kanilang natanggap laban sa digest digest message na nagmula sa digital na lagda.

Kung ang mensahe ay binago ng kahit isang character o marka ng bantas, pagkatapos ang mensahe ng mga digest ay magiging magkakaiba. Kung ang mensahe ay naghuhukay sa linya, malalaman ng tatanggap na may problema sa mensahe.

Kung ang magkakaugnay na mensahe ay hindi magkapareho, mayroong tatlong malamang na salarin:

  • Ang ang pampublikong susi na ginamit upang i-decrypt ang digital na pirma ay hindi naka-link sa pribadong key na ginamit upang i-encrypt ito. Nangangahulugan ito na ang nagpadala ay maaaring hindi kung sino ang sinasabi nila na sila.
  • Ang ang digital na pirma ay maaaring pekeng.
  • Ang binago ang mensahe mula nang napirmahan.

Kung nakatanggap ka ng isang naka-sign na mensahe na hindi naka-linya at ang linya ng mga digestro, dapat kang mag-aalinlangan. Maaaring maging isang inosenteng pagkakamali dahil ang maling pampublikong susi ay hindi sinasadyang ginamit, ngunit maaari rin itong isang mapanlinlang na mensahe o isa na na-tampuhan ng.

Ang web ng tiwala

Paano mo malalaman na ang isang pampublikong susi ay talagang kabilang sa taong nagsasabing ginagawa nito? Hindi ba maaaring mag-post ang isang tao ng kanilang sariling pampublikong susi at sinasabing sila ang Papa sa isang pagtatangka na ma-access ang lahat ng kanyang mga papasok na PGP na naka-encrypt na mga email (sa pag-aakalang siya ay may sapat na kakayahan sa teknolohiya upang magamit ang PGP)?

Sa kabutihang palad, lahat ito ay naisip nang maaga at ang mga solusyon ay inilagay sa lugar. Kung hindi man, isang bagay na napaka-simple ay ganap na makakasama sa buong sistema. Upang maiwasan ang ganitong uri ng aktibidad, ang web ng tiwala ay binuo.

Ang web ng tiwala ay lumago bilang isang paraan ng pag-vetting na ang bawat PGP pampublikong susi at user ID ay talagang konektado sa tao o samahan na sinasabing kinatawan nila. Ang web ng isang tiwala ay nag-uugnay sa tunay na nilalang ng buhay sa pampublikong susi sa pamamagitan ng paggamit ng isang ikatlong partido upang pirmahan ang gumagamit PGP digital sertipiko. Ang pinakamagandang bahagi? Ginagawa nito ang lahat nang walang gitnang awtoridad na maaaring gumuho o masira.

Ang isang digital na sertipiko ay naglalaman ng impormasyon ng pagkilala ng gumagamit, ang kanilang pampublikong susi at isa o higit pang mga pirma sa digital. Kung alam mo nang personal ang isang gumagamit ng PGP, maaari mong kumpirmahin na ang kanilang pampublikong susi ay naka-link sa kanilang aktwal na pagkakakilanlan. Maaari mong ilagay ang iyong tiwala sa kanila at awtomatikong lagdaan ang kanilang sertipiko, na nagpapakita na hindi bababa sa isang tao ang nagbebenta para sa kanilang pagkakakilanlan. Maaari rin nilang gawin ang pareho para sa iyo.

Kung magkita kayong dalawa ng isang bagong gumagamit ng PGP at awtomatikong lagdaan ang kanilang mga sertipiko upang mapatunayan ang kanilang mga pagkakakilanlan, magsisimula kang bumuo ng isang maliit na network, kung saan ang apat sa iyo ay maaaring magtiwala sa mga link sa pagitan ng pampublikong mga susi at pagkakakilanlan, batay sa tiwala ng bawat tao ay may iba pa na sila ay naka-link sa.

Sa paglipas ng panahon, bumubuo ito ng isang magkakaugnay na web ng tiwala, na may maraming mga tao na nagsusuka para sa bawat isa sa mga digital na lagda na nagpapatunay sa kanilang pagmamay-ari ng isang pampublikong susi.

Web ng tiwala na PGP encryption

Minsan maaaring mahirap para sa mga bagong gumagamit na makahanap ng isang tao na mag-sign sa kanilang mga sertipiko at i-verify ang kaugnayan sa pagitan ng kanilang sarili at ng kanilang pampublikong susi. Maaari itong maging hamon lalo na kung hindi nila alam ang ibang mga gumagamit ng PGP sa totoong buhay.

Ito ay bahagyang nalutas ng mga partido sa pag-sign key, na kung saan ay mga real-life meetups kung saan masuri ng mga gumagamit kung ang mga susi ay kabilang sa taong sinasabi nito. Kung tseke ang lahat gamit ang kanilang pagkakakilanlan, pirma nilang nilagdaan ang sertipiko ng tao kapag nakauwi na sila.

Mayroong iba’t ibang antas ng tiwala, kabilang ang buo at bahagyang. Yaong may maraming mga digital na lagda sa kanilang mga sertipiko na kumakatawan sa buong tiwala ay makikita na mas maaasahan kaysa sa mga may lamang ng ilang mga partial-tiwala na pirma.

Pinapayagan ng web ng tiwala na masuri ng mga gumagamit ang kanilang sarili kung pinagkakatiwalaan nila ang digital na sertipiko ng isang potensyal na sulatin. Kung ang mensahe na nais nilang ipadala ay lubos na sensitibo, maaari nilang magpasya na ang panganib ay masyadong mahusay na maipadala ito sa isang tao na may bahagyang tiwala lamang.

Mga awtoridad sa sertipiko

Ang mga digital na sertipiko ng PGP ay hindi lamang ang paraan na maiugnay ang mga pagkakakilanlan sa kanilang mga pampublikong susi. X.509 sertipiko maaari ring magamit. Ito ay isang karaniwang pamantayan sa sertipiko na ginagamit din para sa iba pang mga layunin. Ang pangunahing pagkakaiba sa pagitan ng mga sertipiko ng PGP at mga sertipiko ng X.509 ay ang mga sertipiko ng PGP ay maaaring pirmahan ng sinuman, habang ang isang sertipiko ng X.509 ay dapat na pirmahan ng kilala bilang isang awtoridad ng sertipiko.

Ang mga sertipiko ng PGP ay maaaring pirmahan ng mga awtoridad ng sertipiko, ngunit ang mga sertipiko ng X.509 ay maaari lamang mai-sign ng mga awtoridad sa sertipiko o sa kanilang mga kinatawan. Ang mga sertipiko ng X.509 ay nagdadala din ng isang saklaw ng impormasyon ng may-ari ng pagkilala sa tabi ng pampublikong susi, ngunit mayroon din silang pagsisimula at petsa ng pag-expire.

Sa kaibahan sa mga sertipiko ng PGP, na maaaring gawin ng isang gumagamit ang kanilang sarili, Ang mga X.509 sertipiko ay magagamit lamang sa pamamagitan ng pag-apply sa isang awtoridad sa sertipiko. Ang mga sertipiko ay mayroon ding isang solong digital na lagda mula sa nagpalabas, kumpara sa maraming mga lagda na maaaring magkaroon ng isang sertipiko ng PGP mula sa ibang mga gumagamit.

Pag-encrypt ng Mga Attachment

Maaari ring magamit ang PGP upang i-encrypt ang iyong mga kalakip. Mayroong ilang mga paraan upang gawin ito, ngunit depende ito sa iyong pagpapatupad. Sa pangkalahatan, ang pinakamahusay na paraan ng paraan ay kasama ang PGP / MIME, na kung saan magkasama ang mga attachment at mensahe ng mensahe nang magkasama. Pinipigilan nito ang pagtagas ng metadata na nangyayari kung ang bawat segment ay naka-hiwalay nang naka-encrypt.

Ang pag-encrypt ng PGP sa pagkilos

Isama natin ang lahat ng ito sa isang halimbawa upang maipakita kung paano gumagana ang mga elementong ito sa bawat isa. Upang gawing mas kawili-wili ang mga bagay, sabihin nating ikaw ay isang tagapagpulong mula sa isang totalitarian na bansa na walang takip na kaso ng katiwalian.

Nais mong mailabas ang mensahe sa mga mamamahayag, ngunit natatakot ka para sa iyong sariling kaligtasan. Paano kung nalaman ng gobyerno na ikaw ang nag-leak ng impormasyon at nagpapadala sila ng mga tao pagkatapos mo?

Sa kalaunan ay napagpasyahan mo na ang paglabas ng impormasyon sa publiko ay ang tamang bagay, ngunit nais mong gawin ito sa paraang pinoprotektahan ka hangga’t maaari. Naghanap ka online at nakakahanap ng isang mamamahayag na sikat sa ganitong uri ng trabaho at palaging pinoprotektahan ang kanilang mga mapagkukunan.

Hindi mo nais na tawagan lamang ang mga ito o i-email ang mga ito nang normal, masyadong peligro. Narinig mo ang tungkol sa PGP bago at nagpasya na subukang gamitin ito upang maprotektahan ang iyong mensahe. Nagda-download ka ng isang programa tulad ng Gpg4win at i-configure ito sa isang email na sumusunod sa OpenPGP.

Kapag maayos ang lahat, hahanapin mo ang mamamahayag pampublikong susi. Makikita mo ito sa kanilang website o sa pamamagitan ng paghahanap ng isang key-server. Ang kanilang pampublikong susi ay marami buong pirma ng tiwala sa digital na sertipiko, kaya alam mo na lehitimo ito.

In-import mo ang pampublikong susi ng mamamahayag, pagkatapos ay gamitin ang iyong email sa sumusunod na OpenPGP upang magsimula. Nai-type mo ang mensahe:

Minamahal na Susan Peterson,

 Mayroon akong ilang impormasyon tungkol sa isang malaking iskandalo sa korupsyon sa The United States of Mozambabwe. Ipaalam sa akin kung interesado ka at magpapadala ako sa iyo ng higit pang mga detalye.

Pagdaragdag ng iyong digital na pirma

Kung nag-aalala ka tungkol sa pag-tamper ng email, maaari mong idagdag ang iyong pirma ng digital. A function na hash lumiliko ang plaintext sa a pantunaw ng mensahe, na naka-encrypt gamit ang iyong pribadong key. Ang digital na pirma ay ipapadala sa mamamahayag sa tabi ng mensahe.

Pag-encrypt ng mensahe

Kapag natapos na ito, pinipilit ng PGP ang plaintext. Hindi lamang ito ginagawang mas mahusay ang proseso, ngunit nakakatulong din ito upang gawin itong mas lumalaban sa cryptanalysis.

Kapag ang file ay na-compress, ang PGP ay lumilikha ng one-off susi ng session. Ang susi ng session na ito ay ginagamit upang mahusay na i-encrypt ang plaintext simetriko-key kriptograpiya, ang paggawa ng katawan ng mensahe sa ciphertext. Ang susi ng session ay pagkatapos ay naka-encrypt gamit ang pampublikong susi ng mamamahayag. Ito pampublikong key key ay higit na mapagkukunan-gutom, ngunit pinapayagan ka nitong ligtas na ipadala ang session key sa mamamahayag.

Ang ciphertext, naka-encrypt na session-key at ang digital na pirma ay ipinapadala sa mamamahayag. Kapag natanggap ng mamamahayag ang mensahe, magmukhang ganito:

wcBMA97wCTWE / j6yAQf9EIv17btMUCL8BwIn4bAf / gE3GVdPmpfIQLSpOa1yN9d8

KI9K8xs9MAEF7fgl94 / nXg0h9e1KcTjgi81ULMRMkDjIoYd33TQTMqXnRQu4b5mU

hOKn + BGJ2LNeWI / tLLCXHfN27x3RkDHZR7q8UupnukVlArCt + 1ck + Fph0xE9G3UG

JF5KmQWm9n + 1fWMzynj9vy4CBERtOgc5ktVNJOek4Mr + 14vz9NykbBwgJthpDaFK

HtRgVimokTCxVckIc3aLK9dXPUBCh9D3GpUw6ruEn17 / PWvveAnLDmbsfpGxizlF

uC8OWRgaKSdgZhZBqyFS0Wb6B39gWgoK9xh4 / Ma90dLADAEbDAN6eRqvhYhADWW+

fLkFU3q8If0CYZY1tIeXLa46IxqiQaBPQfOQ7MfG5gAWAV5AHdd6ehWMKfy1Yoye

K3ikc18BZMRCLMmEilI + pDrIpcii5LJSTxpzjkX4eGaq1 / gyJIEbpkXRLr5OSKmN

m / pS1ylm5XvapQCpDo7DAAFZ13QpLmGf54gMZOTFYGZzg7EMcShL5nZ4y16GJ2DK

qlpLCcVluNzJDEBnlYaVEGzrHJNgpNldNDjYn2NN780iJuronSwzyMP7NPTm0A ==

= iO3p

Pag-deccribe ng mensahe

Ginagamit ng mamamahayag ang kanilang pribadong susi upang i-decrypt ang susi ng session. Pagkatapos ang session key ay nai-decrypts ang katawan ng mensahe, ibabalik ito sa orihinal na form:

 Minamahal na Susan Peterson,   

 Mayroon akong ilang impormasyon tungkol sa isang malaking iskandalo sa korupsyon sa The United States of Mozambabwe. Ipaalam sa akin kung interesado ka at magpapadala ako sa iyo ng higit pang mga detalye.

Ang pagpapatunay ng digital na pirma

Kung ang mamamahayag ay nag-aalinlangan tungkol sa integridad ng mensahe o naniniwala na maaaring hindi ito ipinadala sa iyo, maaari nilang mapatunayan ang digital na lagda. Pinapatakbo nila ang mensahe na kanilang natanggap sa pamamagitan ng a function na hash, na nagbibigay sa kanila ng pantunaw ng mensahe ng email na kanilang natanggap.

Ginagamit ng mamamahayag ang iyong pampublikong susi at iyong pirma ng digital upang ibigay sa kanila ang pantunaw ng mensahe tulad ng noong ipinadala mo ang mensahe. Kung ang dalawang paghuhukay ng mensahe ay magkapareho, alam nila na ang mensahe ay tunay. Mula sa puntong ito, makikipag-usap ka at ng mamamahayag sa PGP upang talakayin ang mga detalye ng iskandalo sa katiwalian.

Gaano katatag ang pag-encrypt ng PGP?

Sa layo ng seguridad nito, ang mga kasalukuyang bersyon ng PGP ay mahalagang airtight, hangga’t ginagamit ito nang tama. Mayroong ilang mga teoretikal na kahinaan sa mga mas lumang bersyon, ngunit ang kasalukuyang mga bersyon ay hindi kilala sa publiko na may anumang paraan na masira sa kontemporaryong teknolohiya at ang pinakabagong mga diskarte sa cryptanalysis. Ang posibilidad ng sinumang may lihim na paraan ng paglabag sa PGP ay hindi rin mapapabayaan, kaya medyo ligtas na gamitin ang PGP nang may kumpiyansa, hangga’t gagamitin mo ito nang maayos.

Tulad ng binuo PGP, maraming mga algorithm ng pag-encrypt ang naidagdag upang palakasin ang seguridad nito. Kailanman natuklasan ang anumang bahagyang kahinaan, mabilis silang na-patch ng mga developer. Ang pinakamalaking pag-alala ay hindi sa PGP encryption mismo na nasira, dahil ito ay magiging hindi praktikal na mahirap para sa anumang kriminal o bansa na estado na gawin ito.

Sa halip, mas malamang na para sa isang umaatake na gumamit ng iba pang paraan upang matuklasan ang iyong mga komunikasyon. Maaaring kabilang dito ang paggamit ng isang keylogger upang malaman ang iyong pribadong key, o pag-ransack sa iyong bahay upang makita kung ang iyong pribadong key ay nakasulat sa isang lugar.

Sa kabila nito, nagkaroon ng ilang mga kahinaan sa iba’t ibang mga pagpapatupad ng OpenPGP. Sa simula ng 2023, nahanap ang isang kahinaan na maaaring magamit upang maipakita ang plaintext ng mga email na na-encrypt. Nai-post na EFAIL, nagsasangkot ito sa mga pag-atake ng unang pag-agaw sa naka-encrypt na email ng isang target at binabago ito upang maging sanhi ng ipadala ang huling kliyente ng email ng tatanggap sa pag-atake kapag na-decrypted ito.

Ang pag-atake ay hindi talaga nag-decrypt ng email mismo at ang pamamaraan na ito ay hindi kasangkot sa paglabag sa PGP encryption. Sa kabila nito, ang mga gumagamit ng PGP ay kailangang magkaroon ng kamalayan at gumawa ng mga naaangkop na hakbang upang mabawasan ang mga panganib.

Ang sinumang gumagamit ng PGP ay dapat baguhin ang mga setting sa kanilang email client upang maiwasan ang awtomatikong paglo-load ng mga panlabas na imahe at iba pang nilalaman. Dapat din sila patayin ang JavaScript at HTML kapag tinitingnan ang naka-encrypt na email. Sa lugar na ito, ang PGP encryption ay ligtas pa rin gamitin.

Ano ang mga limitasyon ng PGP encryption?

Habang ang pag-encrypt ng PGP ay isang mahalagang tool sa security arsenal, tulad ng bawat iba pang depensa, malayo ito sa perpekto.

Kakayahang magamit

Ang isa sa mga pangunahing pagbaba nito ay iyon hindi eksaktong user-friendly, lalo na kumpara sa karamihan ng mga apps na ginugol namin sa pang-araw-araw na buhay.

Ito ay nagtatanghal ng mga hamon sa mga nais protektahan ang kanilang mga email, ngunit kakulangan ng isang mataas na antas ng teknikal na pagbasa. Maaaring isa ito sa mga bagay na kailangan lang nilang matutunan upang mapanatiling ligtas ang kanilang mga komunikasyon. Kung hindi, ang mga naka-encrypt na apps sa pagmemensahe tulad ng Signal ay maaaring mas mahusay na angkop sa kanilang mga pangangailangan.

Nagkaroon din ng maraming iba’t ibang mga bersyon ng PGP sa mga nakaraang taon, bawat isa ay may mga bagong algorithm at tampok. Dahil dito, ang mga matatandang bersyon ng PGP ay hindi makakapagbukas ng mga mensahe na na-encrypt ng mga mas bagong system. Kahit na sa tamang key, hindi pa rin ito gagana, dahil gumagamit sila ng iba’t ibang mga algorithm.

Nangangahulugan ito na mahalaga na tiyaking alam ng kapwa ang nagpadala at ang tatanggap kung aling bersyon at setting ang ginagamit, upang maaari silang tumira sa isang system na kapwa gumagana para sa kanila.

Ang PGP ay hindi nagpapakilala sa pamamagitan ng default

Kailangang magkaroon ng kamalayan ng mga gumagamit ng PGP hindi nito nai-encrypt ang bawat aspeto ng kanilang mga email. Ito ay naka-encrypt ng teksto ng katawan, ngunit ang sinumang sumasagot sa mga email ng PGP ay makakakita pa rin ng mga linya ng paksa at mga detalye ng mensahe, pati na rin ang impormasyon tungkol sa kapwa ng nagpadala at tagatanggap.

Habang ang mensahe mismo ay maaaring maging pribado, ang pakikipag-ugnay ay hindi nagpapakilala. Kailangang isaalang-alang ito ng mga gumagamit kapag sinusuri kung ito ang tamang tool para sa trabaho. Upang magsimula sa, dapat nilang iwasan ang paglagay ng anumang labis na tiyak sa linya ng paksa.

Isinasaalang-alang ang aming halimbawa mula sa itaas, kailangan pa ring isaalang-alang ng whistleblower ang mga panganib na nauugnay sa PGP. Kung ang iskandalo sa katiwalian ay nagdulot ng malaking pagkagalit sa gobyerno, hindi makatotohanang isipin ang mga ahente ng gobyerno na nag-hack sa mga email ng mamamahayag.

Kung makahanap lamang sila ng isang pakikipag-ugnay sa isang mamamayan ng Estados Unidos ng Mozambabwe, hindi ito kukuha ng anumang mga kasanayan sa estilo ng Sherlock para sa kanila na bawasin na ang taong ito ay marahil ang whistleblower. Ang mga ahente ay hindi kailangang ma-access ang mga nilalaman ng mensahe upang magkaroon ng mataas na kumpiyansa, o kahit na sapat upang dalhin ang taong iyon para sa interogasyon.

Ang pag-encrypt ng PGP ay isang mahalagang bahagi ng komunikasyon ng high-security

Ang mga nuts at bolts sa likod ng pag-encrypt ng PGP ay medyo kumplikado, ngunit ito ay isang mahalagang aspeto ng ligtas na email. Ang mga gumagamit nito ay kailangang maunawaan kung paano ito gumagana, hindi bababa sa isang malawak na kahulugan. Kung hindi man sila maaaring gumawa ng hindi tamang mga paniniwala o hindi wastong paggamit, pagbabanta sa kanilang mga nilalaman ng mensahe at marahil kahit na ang kanilang buhay.

Bilang isang mabilis na pag-recap, ang PGP encryption ay gumagamit ng isang hanay ng mga pamamaraan upang magbigay ng ligtas at pribadong mga komunikasyon sa email. Kabilang dito compression, pampublikong key key encryption, simetriko encryption, digital pirma, at web ng tiwala.

Sama-sama, pinapayagan nito ang mga gumagamit nito na magpadala ng mga naka-encrypt na mensahe sa isang mahusay na paraan. Hinahayaan din nito na suriin nila kung ang isang mensahe ay tunay at hindi nabago. Nabuo ang pamantayan ng OpenPGP upang magamit ito ng lahat nang libre, na tumutulong upang gawin itong pinakamalawak na anyo ng pag-encrypt ng email. Habang Hindi perpekto ang pag-encrypt ng PGP, basta alam mo ang mga limitasyon nito, ito ay isa sa mas ligtas na paraan na maaari kang makipag-usap sa online.

Ngayon, maaari kang magtataka kung paano gamitin ang PGP? Nasakyan ka namin sa aming tutorial sa kung paano i-encrypt ang email.

Backlit keyboard ni Colin na lisensyado sa ilalim CC0