Hvordan PGP kryptering fungerer visuelt
PGP kryptering bruker en seriell kombinasjon av hashing, data komprimering, symmetriske-kryptografi, og til slutt offentlig-nøkkel kryptografi; hvert trinn bruker en av flere som støttes algoritmer. Hver offentlig nøkkel er bundet til et brukernavn eller e-postadresse. Den første versjonen av dette systemet var allment kjent som et nett av tillit til kontrast med X.,509-systemet, som bruker en hierarkisk tilnærming basert på sertifiseringsinstans, og som ble lagt til PGP-implementeringer senere. Gjeldende versjoner av PGP kryptering inkluderer alternativer gjennom en automatisert key management server.
PGP fingerprintEdit
En offentlig nøkkel fingeravtrykk er en kortere versjon av en offentlig nøkkel. Fra et fingeravtrykk, noen som kan bekrefte riktig tilhørende offentlig nøkkel. Et fingeravtrykk som C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 kan skrives ut på et visittkort.,
CompatibilityEdit
Som PGP utvikler seg, versjoner som støtter nye funksjoner og algoritmer som er i stand til å opprette krypterte meldinger som eldre PGP-systemer kan ikke dekryptere, selv med en gyldig private nøkkelen. Derfor er det viktig at partnere i PGP kommunikasjon forstå hverandres evner eller i det minste bli enige om PGP-innstillinger.
ConfidentialityEdit
PGP kan brukes til å sende meldinger konfidensielt. For dette, PGP-bruker hybrid nøkkel ved å kombinere symmetrisk nøkkel kryptering og offentlig-nøkkel kryptering., Meldingen er kryptert ved hjelp av en symmetrisk krypteringsalgoritme, noe som krever en symmetrisk nøkkel som er generert av avsender. Den symmetriske nøkkelen brukes bare én gang, og kalles også en session-tasten. Meldingen og sin sesjon-nøkkel er sendt til mottakeren. Økten nøkkelen må være sendt til mottaker, slik at de vet hvordan å dekryptere meldingen, men for å beskytte den under overføring det er kryptert med mottakerens offentlige nøkkel. Bare den private nøkkelen tilhørende mottakeren kan dekryptere økt nøkkelen, og bruke den til å symmetrisk dekryptere meldingen.,
Digital signaturesEdit
PGP støtter melding autentisering og integritet sjekker. Sistnevnte er brukt til å oppdage om en melding er blitt endret siden den ble fullført (meldingen integritet eiendom), og den tidligere, for å finne ut om det faktisk ble sendt av den personen eller enheten som hevdet å være avsender (digital signatur). Fordi innholdet er kryptert, og eventuelle endringer i meldingen vil resultere i svikt i dekryptering med den aktuelle nøkkelen. Avsenderen bruker PGP for å opprette en digital signatur for meldingen med enten RSA eller DSA algoritmer., For å gjøre dette, PGP regner ut en hash (også kalt en » message digest) fra ren tekst, og deretter oppretter den digitale signaturen fra at hash med avsenders private nøkkel.
Internett på trustEdit
Både når kryptere meldinger og når verifisere signaturer, det er avgjørende at den offentlige nøkkelen som brukes til å sende meldinger til noen eller en enhet som faktisk betyr «tilhører» til den tiltenkte mottakeren. Å laste ned en offentlig nøkkel fra et eller annet sted er ikke en pålitelig garanti for at foreningen; bevisst (eller utilsiktet) identitetstyveri er mulig., Fra den første versjonen, PGP har alltid inkludert avsetning for distribusjon av brukeres offentlige nøkler i en «identitet sertifisering’, som er bygget kryptografisk slik at eventuelle inngrep (eller utilsiktet garble) er lett synlig. Men, bare å gjøre et sertifikat som er umulig å endre uten å bli oppdaget ikke er tilstrekkelig; denne kan hindre korrupsjon kun etter at sertifikatet har blitt skapt, ikke før. Brukerne må også sørge for enkelte betyr at den offentlige nøkkelen i sertifikatet faktisk tilhører den personen eller enheten som hevder det., En gitt offentlig nøkkel (eller mer spesifikt, informasjon bindende et brukernavn til en tast) kan være digitalt signert av en tredjepart brukeren til å bevitne sammenhengen mellom noen (faktisk et brukernavn) og tasten. Det er flere nivåer av selvtillit som kan inkluderes i slike signaturer. Selv om mange programmer lese og skrive denne beskjed, få (om noen) inkluderer dette nivået av sertifisering ved å beregne om du kan stole på en tast.
The web of trust-protokollen ble først beskrevet av Phil Zimmermann i 1992, i håndboken for PGP-versjon 2.,0:
Som tiden går, vil du samle nøkler fra andre mennesker som du kanskje ønsker å angi som pålitelige introducers. Alle andre vil velge sin egen pålitelige introducers. Og alle vil gradvis samle og distribuere med sine tasten en samling av signaturene fra andre mennesker, med en forventning om at alle som mottar den, vil stole på minst ett eller to av underskrifter. Dette vil føre til fremveksten av et desentralisert feiltolerant web-trygghet for alle offentlige nøkler.,
The web of trust mekanismen har fordeler framfor en sentralt administrert public key infrastructure-ordningen slik som den som brukes av S/MIME, men har ikke vært allment brukt. Brukere må være villig til å godta sertifikater og sjekk deres gyldighet manuelt, eller du har til å bare godta dem. Ingen tilfredsstillende løsning har blitt funnet for det underliggende problemet.
CertificatesEdit
I (nyere) OpenPGP-spesifikasjon, tillit signaturer kan brukes til å støtte etableringen av sertifikat myndigheter., En tillit signatur indikerer begge at nøkkelen tilhører sin hevdet eier og at eier av nøkkelen er til å stole på for å logge deg på andre taster på ett nivå lavere enn deres egen. Et nivå 0 signatur er sammenlignbar med en web of trust signatur siden bare gyldigheten av de viktigste er sertifisert. En nivå 1-signatur er lik den tillit man har i en sertifiseringsinstans, fordi en nøkkel signert til nivå 1 er i stand til å gi et ubegrenset antall nivå 0 signaturer., En nivå 2-signatur er svært analogt til den tillit som forutsetning at brukere må stole på når de bruker standard certificate authority listen (som de som er inkludert i nettlesere), det lar eieren av nøkkelen til å gjøre andre taster sertifikat myndigheter.
PGP-versjoner har alltid inkludert en måte å avbryte (’tilbakekalle’) identitet sertifikater. En mistet eller ødelagt private nøkkelen vil kreve dette om kommunikasjon sikkerhet skal beholdes av brukeren. Dette er, mer eller mindre, tilsvarende sertifikattilbakekallingslister av sentralisert PKI ordninger., Siste PGP-versjoner har også støttet sertifikat utløpsdato.
problemet med å identifisere en offentlig nøkkel som hører til en bestemt bruker er ikke unikt for PGP. Alle offentlige nøkkel/privat nøkkel cryptosystems har det samme problemet, selv om det i litt ulike former, og ikke fullt tilfredsstillende løsning er kjent., PGP er opprinnelige ordningen minst forlater beslutningen om ikke å bruke sin godkjenning/klarering systemet til brukeren, mens de fleste andre PKI ordninger som ikke krever i stedet at hver sertifikat attestert av en sentral certificate authority bli godtatt som riktig.
Sikkerhet qualityEdit
for Å best av offentlig tilgjengelig informasjon, men det er ingen kjent metode som vil tillate en person eller gruppe til å bryte PGP kryptering av kryptografiske, eller computational betyr., Faktisk, i 1995, cryptographer Bruce Schneier preget av en tidlig versjon som «det nærmeste du kommer sannsynligvis til å få til militær-grade kryptering.»Tidlige versjoner av PGP har blitt funnet å ha teoretiske sårbarheter og så gjeldende versjoner er anbefalt. I tillegg til å beskytte data i transitt over et nettverk, PGP kryptering kan også brukes for å beskytte data i langsiktig lagring av data som filer på harddisken. Disse langsiktig lagring alternativer er også kjent som data på resten, dvs. data som er lagret, ikke i transitt.,
kryptografisk sikkerhet i PGP kryptering avhenger av antagelsen om at algoritmene som brukes er uknuselige ved direkte cryptanalysis med dagens utstyr og teknikker.
I den opprinnelige versjonen, RSA-algoritmen ble brukt til å kryptere økt tastene. RSA security avhenger av enveis funksjon arten av matematiske heltall factoring. På samme måte, symmetrisk nøkkel algoritme som brukes i PGP-versjon 2 ble IDEEN, som kanskje en gang i fremtiden bli funnet å ha tidligere uoppdagede cryptanalytic feil., Bestemte forekomster av gjeldende PGP eller IDÉ usikkerhet (hvis de finnes), er ikke offentlig kjent. Gjeldende versjoner av PGP har lagt flere krypteringsalgoritmer, deres kryptografiske sårbarhet varierer med algoritmen som brukes. Imidlertid, ingen av algoritmer i dagens bruk er offentlig kjent for å ha cryptanalytic svakheter.
Nye versjoner av PGP er utgitt med jevne mellomrom og sårbarheter løst av utviklere som de kommer til lys. Noen byrå som ønsker å lese PGP-meldinger vil trolig bruke enklere midler enn standard cryptanalysis, f.eks., gummi-slange cryptanalysis eller svart-bag cryptanalysis (f.eks. installere noen form for trojansk hest eller tastetrykk logger programvare/maskinvare på måldatamaskinen å fange kryptert keyrings og passord). FBI har allerede brukt dette angrepet mot PGP i sine undersøkelser. Imidlertid, slike sårbarheter gjelde ikke bare for PGP-men til en konvensjonell kryptering programvare.
I 2003, en hendelse som involverer beslaglagt Psion Pda-er som hører til medlemmer av Røde Brigade indikert at verken den italienske politiet eller FBI var i stand til å dekryptere PGP-krypterte filer som er lagret på dem.,
En annen hendelse i desember 2006, (se I re Boucher), som involverer OSS tollerne som ble beslaglagt en bærbar PC som angivelig inneholdt barnepornografi, indikerer at AMERIKANSKE myndigheter finner det «nesten umulig» å få tilgang til PGP-krypterte filer. I tillegg, en øvrighetsperson dommer avgjørelse på saken i November 2007 har uttalt at å tvinge den mistenkte til å avsløre sin PGP-passordet ville krenke hans Femte Amendment rettigheter dvs. at en mistenkt konstitusjonelle rett til ikke å anklage seg selv., Den Femte Endring problemet ble åpnet igjen som regjeringen anket saken, etter som en federal district dommer beordret tiltalte å gi nøkkelen.
Bevis tyder på at fra og med 2007, Britisk politi etterforskere er i stand til å bryte PGP, så i stedet tydd til bruk av RIPA lovgivning til å kreve passord/ – tastene. I November 2009 en Britisk statsborger ble dømt under RIPA lovgivning og satt i fengsel i ni måneder for å nekte å gi politiet undersøkere med krypteringsnøkler til PGP-krypterte filer.,
PGP som en nøkkel har blitt kritisert for kompleksiteten av standarden, gjennomføring og svært lav brukervennlighet av brukergrensesnitt, blant annet ved anerkjent tall i kryptografi forskning. Den bruker en ineffektiv serialisering format for lagring av begge tastene og krypterte data, som resulterte i signatur-spam angrep på offentlige nøkler fremtredende utviklere av GNU Privacy Guard. Bakoverkompatibilitet av OpenPGP standard resulterer i bruk av relativt svak standard valg av kryptografiske primitives (CAST5 cipher, CFB-modus, S2K passord nummerering)., Standarden har også blitt kritisert for lekker metadata, bruk av langsiktige taster og mangel på forward secrecy. Populære end-user implementeringer har lidd fra ulike signatur-striping, cipher nedgradere og metadata lekkasje sårbarheter som har blitt tilskrevet kompleksiteten av standarden.
Legg igjen en kommentar