Cómo funciona PGP
De hecho, la función de PGP no es solo la mencionada anteriormente: PGP se puede usar para cifrar archivos y PGP también se puede usar en lugar de UUencode para generar formato; , MIME; el; BASE; formato 64) archivo codificado.
El fundador de PGP es Phil Zimmermann de Estados Unidos. Su creatividad radica en combinar la conveniencia del sistema de clave pública RSA con la alta velocidad de los sistemas de cifrado tradicionales y diseñar ingeniosamente mecanismos de gestión de firma digital y verificación de claves. Como resultado, PGP se ha convertido casi en el paquete de software de cifrado de clave pública más popular.
PGP es un software de cifrado de uso público. El cifrado es por seguridad y la privacidad es un derecho humano básico. En la sociedad moderna, el correo electrónico y la transferencia de archivos a través de Internet se han convertido en parte de la vida. Los problemas de seguridad del correo electrónico son cada vez más importantes y todos sabemos que los datos transmitidos a través de Internet no están cifrados. Si no protege su información usted mismo, terceros pueden acceder fácilmente a sus secretos ocultos.
El algoritmo RSA (Rivest-Shamir-Adleman) es un sistema de clave pública basado en el supuesto de que es imposible factorizar números grandes en factores primos. En pocas palabras, encuentra dos números primos muy grandes, uno expuesto al mundo y el otro a nadie. Una se llama "clave pública" y la otra se llama "clave privada" (Pública; clave; Secretkey; o; Privada; clave). Las dos claves son complementarias, es decir, el texto cifrado cifrado con la clave pública se puede descifrar con la clave privada y viceversa. Supongamos que A quiere enviar una carta a B y conocen la clave pública de cada uno. A usa la clave pública de B para cifrar el mensaje y B usa su propia clave privada para descifrar el mensaje original de A. Como nadie más conoce la clave privada de B, ni siquiera el propio A puede descifrar la carta, lo que resuelve el problema de mantener la carta confidencial. Por otro lado, como todos conocen la clave pública de B, todos pueden enviar una carta a B, por lo que B no puede estar seguro de si la carta proviene de A. Esto plantea la cuestión de la verificación, y aquí es donde entran las firmas digitales.
Antes de presentar las firmas digitales, primero expliquemos qué es un "mensaje; resumen" Un resumen de mensaje es un número calculado utilizando un determinado algoritmo que puede reflejar la "esencia" del mensaje. cambiará si hay algún cambio en el correo. Este número cambia cada vez que hay algún cambio en el correo electrónico, y este número, junto con el nombre del autor (que en realidad está en la clave secreta del autor) y la fecha, etc., se convierte en la firma. Para ser precisos, PGP utiliza un número binario de 128 bits como "resumen de correo". El algoritmo que genera este resumen se llama MD5 (mensaje; resumen; 5), que fue desarrollado por Ron Rivest. por Colin Plumb. MD5 en sí es un software práctico. Es por esto que no existe mención al respecto en las disposiciones legales del PGP. MD5 es un algoritmo hash unidireccional y, a diferencia de CRC, es difícil encontrar un mensaje de reemplazo que sea "esencialmente" igual que el mensaje original.
Volviendo a las firmas digitales, A cifra la "esencia" de 128 bits del mensaje con su propia clave privada, la agrega al mensaje y luego cifra todo el mensaje con la clave pública de B. Después de que B recibe el texto cifrado, descifra el correo electrónico con su propia clave privada y obtiene el texto y la firma originales de A. El PGP de B también calcula la "esencia" de 128 bits del texto original, luego descifra la firma con la clave pública de A y la compara con la "esencia" de la firma. De esta manera se cumplen ambos requisitos.
PGP también se puede firmar sin cifrado. Esto es adecuado para declaraciones públicas. Para confirmar su identidad (esto se puede hacer en la red), el declarante puede firmar con su propia clave privada. Esto permite al destinatario confirmar la identidad del remitente y evitar que el remitente niegue su declaración. Esto es prometedor en aplicaciones empresariales, ya que evita que los remitentes incumplan y evita que las cartas sean manipuladas en el camino.
Entonces, ¿por qué PGP utiliza un algoritmo híbrido de RSA y cifrado tradicional? Debido a que el algoritmo RSA es extremadamente intensivo desde el punto de vista computacional y no es adecuado para cifrar grandes cantidades de datos a alta velocidad, PGP en realidad utiliza un algoritmo de cifrado tradicional llamado IDEA en lugar del propio RSA. Permítanme explicarles qué significa el cifrado tradicional. En pocas palabras, consiste en cifrar texto sin formato con una clave y luego descifrarlo con la misma clave. Este método está representado por DES (EE. UU.; Federal; Cifrado de datos; Estándar, Estándar federal de cifrado de datos de EE. UU.), que es un cifrado multiplicativo. Su principal desventaja es que el canal de transmisión de claves no resuelve el problema de seguridad y no es adecuado para las necesidades. del cifrado de correo electrónico en un entorno de red.
2009-1-20 23:37 Responder
Italia
lvchenyang_
24 fans
2do piso
IDEA; es un algoritmo patentado, y los titulares de la patente son ETH y una empresa suiza: Ascom-Tech AG.
IDEA; es un algoritmo patentado, los titulares de la patente son ETH y la empresa suiza: Ascom-Tech AG;
Uso no comercial IDEA; es un algoritmo patentado. IDEA cifra (y descifra) mucho más rápido que RSA, por lo que, en la práctica, PGP cifra el texto sin formato con el algoritmo IDEA utilizando una clave generada aleatoriamente (que es diferente para cada cifrado) y luego cifra esa clave con el algoritmo RSA. De esta manera, el destinatario también descifrará esta clave aleatoria utilizando el algoritmo RSA y luego descifrará el correo electrónico utilizando el algoritmo IDEA. Este cifrado en cadena combina la confidencialidad del sistema RSA con la velocidad del algoritmo IDEA. La mitad de la creatividad del PGP reside en este punto. ¿Por qué se propuso el sistema RSA en los años 1970 pero no se promovió ni utilizó? ¡Es demasiado lento! ¿Dónde está entonces la otra mitad de la creatividad de PGP? A continuación volveré a la gestión de claves PGP.
Un sistema de cifrado maduro debe tener un mecanismo de gestión de claves maduro. El sistema de clave pública se propuso para resolver el problema de la dificultad de mantener en secreto la distribución de claves de los sistemas de cifrado tradicionales. Por ejemplo, uno de los métodos más comunes utilizados por los piratas informáticos de la red es la "escucha", que es peligrosa si la clave se envía a través de la red. Por ejemplo, en versiones anteriores de Novell Netware, las contraseñas de los usuarios se transmitían por cable en texto claro, lo que facilitaba a los espías obtener las contraseñas de otras personas. Por supuesto, en Netware 4.1, la contraseña de usuario en el encabezado del paquete está cifrada. Para PGP, la clave pública debe ser pública, por lo que no hay problema para evitar escuchas ilegales. Sin embargo, todavía existen algunos problemas de seguridad con la liberación de claves públicas, como la manipulación de claves públicas (Pública; Clave; Tampering), que es probablemente la mayor vulnerabilidad en los sistemas de cifrado de claves públicas porque la mayoría de los principiantes no lo descubrirán rápidamente.
Debes asegurarte de que la clave pública que obtengas pertenezca a esa persona. Para ilustrar esto, daré un ejemplo y luego hablaré sobre cómo cerrar adecuadamente esta vulnerabilidad con PGP.
Tome la comunicación entre usted y Alice como ejemplo. Suponga que desea enviarle una carta a Alice, entonces debe tener la clave pública de Alice. Usted descargó la clave pública de Alice del BBS y la usó para cifrar. la carta y luego se la envió a Alice usando la función de correo electrónico de BBS. Desafortunadamente, sin que usted ni Alice lo supieran, otro usuario llamado Charlie se infiltró en BBS y reemplazó la clave pública de Alice con la suya propia en el par de claves que generó usando el nombre de Alice. De esta manera, la clave pública que utilizas para enviar el mensaje no es la de Alice, sino la de Charlie, y todo parece normal porque el nombre de usuario de la clave pública que obtienes es "Alice". De esta manera, Charlie puede descifrar su mensaje a Alice usando su clave privada, e incluso puede reenviar su mensaje a Alice usando su clave pública real para que nadie sospeche, incluso si así lo desea. No es un problema cambiar el mensaje. enviar a Alicia. Es más, puede falsificar la firma de Alice y enviarte a ti o a otra persona una carta, y dado que tienes la clave pública falsificada, pensarás que la carta realmente proviene de Alice.
La mejor manera de evitar esto es evitar darles a otros la oportunidad de alterar la clave pública, como obtener la clave pública de Alice directamente de ella cuando está a miles de kilómetros de distancia o es inalcanzable cuando se trata de ella. , eso es difícil de hacer. PGP desarrolló un mecanismo de introducción de clave pública para resolver este problema. Por ejemplo, si Alice y tú tenéis un puto amigo, David, y David sabe que tiene correctamente la clave pública de Alice (PGP tiene otra forma de autenticar la clave pública, llegaremos a eso más adelante, pero aquí asumimos que David ha certificado la clave pública de Alice), entonces David puede usar su propia clave pública para obtener la clave pública de Alice. Por supuesto, debe usar la clave pública de David para verificar la clave pública de Alice que él le dio. David puede autenticar su clave pública ante Alice, de modo que David se convierta en el "presentador" entre usted y Alice. De esta manera, David se convierte en el "presentador" entre Alice y tú. De esta manera, Alice o David pueden cargar de forma segura la clave pública de Alice firmada por David en BBS para que usted la obtenga, y nadie puede alterarla sin ser descubierto por usted, ni siquiera el administrador de BBS. Este es un medio seguro para pasar la clave pública desde el canal de acceso público.
Alguien se preguntará: ¿Cómo obtener la clave pública de David de forma segura? ¿No es ésta una pregunta sobre el huevo o la gallina? De hecho, la clave pública de David que obtuvo también puede ser falsa, pero esto requiere que el alborotador participe en todo el proceso. Debe estar familiarizado con ustedes tres y debe haberlo planeado durante mucho tiempo, lo que generalmente es imposible. Por supuesto, PGP tiene una recomendación de precaución contra esta posibilidad, que es que una persona u organización generalmente confiable asuma este rol. Esta persona se llama "asistente de claves" o "autoridad certificadora", y cada clave firmada por él se considera auténtica, por lo que todo el mundo sólo necesita tener una copia de su clave y certificar a esta persona. La clave también es conveniente porque ofrece este servicio. ampliamente y es muy difícil falsificar su llave. Es fácil verificar las claves de esta persona porque proporciona este servicio ampliamente, y extremadamente difícil falsificar sus claves porque las claves circulan ampliamente. Este tipo de "autoridad" es adecuado para organizaciones o agencias gubernamentales que no están controladas por individuos y ya existe un sistema de certificación jerárquico.
2009-1-20 23:37 Responder
Italia
lvchenyang_
24 fans
3er piso
Para las personas que están muy dispersas, PGP prefiere utilizar referencias de clave privada porque la naturaleza orgánica y no oficial de las referencias refleja mejor las interacciones sociales naturales de las personas. En las interacciones sociales, las personas pueden elegir libremente a personas en las que confían para presentarlas. En definitiva, es lo mismo que conocer a alguien que no conoces. Cada clave pública tiene al menos un "ID de usuario", así que intente utilizar el nombre completo y preferiblemente una dirección de correo electrónico para evitar confusiones.
¡Atención! Una regla que debes seguir es: antes de usar cualquier clave pública, ¡verifícala siempre! No importa cuál pueda ser la tentación para usted (y, por supuesto, habrá tentación), nunca debe confiar en una clave pública que proviene directamente de una fuente pública (aquellas que parecen ser secretas, por cierto), y recuerde utilizar una presentación de un conocido o verificar su clave pública con la otra parte en persona. Asimismo, no debes firmar para que otros certifiquen sus claves públicas, tal como lo harías en la vida real, sólo entregarías las llaves de tu casa a personas de tu confianza.
A continuación, hablaré sobre cómo verificar la clave por teléfono. Cada clave tiene su propio identificador (keyID), que es un número hexadecimal de ocho dígitos, y la probabilidad de que dos claves tengan el mismo keyID es de uno entre miles de millones.
Y PGP proporciona un método de identificación de claves más confiable: "huella digital de clave" (clave "s; huella digital). Cada clave corresponde a una cadena de números (dieciséis de ocho dígitos y dieciséis dígitos de base) y la posibilidad de dígitos repetidos es menor. Además, nadie puede especificar la clave con una determinada huella digital; la clave se genera aleatoriamente y no hay forma de aplicar ingeniería inversa a la clave a partir de la huella digital. puede verificar su clave pública verificando su huella digital con él por teléfono. Si no puede hablar por teléfono con Alice, puede llamar a David para verificar la clave pública de David, verificando así la clave pública de Alice a través de la clave de David. , que es una combinación de verificación directa e introducción indirecta.
Esto conduce a un método para recopilar claves propias firmadas por diferentes personas y enviarlas a organismos públicos, por lo que se puede esperar que la mayoría de las personas. reconocerá al menos uno de ellos, verificando así indirectamente tu clave. Asimismo, también debes firmar la clave de tu amigo antes de enviársela, para que pueda pasarla a través de ti. Esto es interesante, al igual que la interacción. entre personas en el mundo real le ayudará automáticamente a descubrir qué claves le presentaron sus amigos y cuáles le presentaron los amigos de sus amigos, cuáles le presentaron los amigos de sus amigos,… Lo hará. divídalos en diferentes niveles de confianza para que usted pueda decidir cuánto confía en ellos. Cita el nivel de capacidad de una clave pública, que disminuye a medida que pasa la verificación.
PGP.Phil;Zimmermann, el autor de PGP. .Phil;Zimmermann
tiene esta afirmación:;"La confianza no es transferible; tengo un amigo en quien confío que nunca mentirá. Pero es un tonto, cree que el presidente nunca miente, pero obviamente no creo que el presidente nunca mienta."
La cuestión de la seguridad de la clave pública es el núcleo de la seguridad de PGP, y aquí lo haré. Sin entrar en detalles, como en el sistema tradicional de clave única, la confidencialidad de la clave privada es decisiva en comparación con la clave pública, no hay problema de manipulación de la clave privada, pero existe el problema de que se filtre. número largo que el usuario no puede recordar El método PGP consiste en permitir que el usuario especifique una contraseña (contraseña; fase) para una clave privada RSA generada aleatoriamente. Solo dando la contraseña se puede liberar y utilizar la clave privada. cifrado con el mismo grado de confidencialidad que el propio PGP.
Por tanto, la seguridad de la clave privada es ante todo la confidencialidad de la contraseña del usuario. Por supuesto, perder el archivo de clave privada también es muy peligroso, porque el descifrador sólo necesita intentar encontrar su contraseña mediante métodos exhaustivos. Aunque esto es difícil, después de todo pierde una capa de seguridad. Lo único que debe recordar aquí es mantener privada su clave privada y no permitir que nadie tenga acceso a ella.
La cuidadosa consideración de los problemas de seguridad se refleja en todos los aspectos de PGP. Por ejemplo, la clave real para cada cifrado es un número aleatorio y todos sabemos que las computadoras no pueden generar números verdaderamente aleatorios. Los programas PGP son muy cuidadosos a la hora de generar números aleatorios, y las claves nonces, como las claves RSA, se generan tomando una semilla de número aleatorio del intervalo de tiempo de las pulsaciones de teclas del usuario. El archivo randseed.bin en el disco está cifrado con la misma seguridad que el correo electrónico. Esto evitará efectivamente que alguien analice su archivo randseed.bin y descubra patrones en las claves reales que cifró.
Me gustaría mencionar el proceso de precompresión de PGP antes del cifrado. El kernel de PGP utiliza el algoritmo PKZIP para comprimir el texto sin formato antes del cifrado. Por un lado, para el correo electrónico, el texto cifrado que se comprime y cifra y luego se codifica en 7 bits puede ser más corto que el texto sin formato, ahorrando así tiempo de transmisión de la red. Por otro lado, la compresión de texto sin formato en realidad equivale a una transformación, lo que hace que la información sea más confusa y más resistente a los ataques de texto sin formato. El algoritmo PKZIP utilizado en PGP está aprobado por el autor original. PKZIP es un algoritmo de compresión reconocido con buena relación y velocidad de compresión
El algoritmo de compresión utilizado en PGP es PKZIP, que el autor original reconoce como un buen algoritmo de compresión. Un algoritmo utilizado en PGP es compatible con PKZIP versión 2.0.
Bueno, escribiré un artículo especial sobre la seguridad de PGP para discutir los problemas de seguridad de PGP. Digo todo esto sólo para que sepas que PGP es muy seguro siempre y cuando sigas el uso correcto. Para obtener más información sobre la instalación y el uso de PGP, consulte el artículo "Instalación y uso de PGP; 2.6.3i". Si no comprende algunas palabras al leer el documento en inglés, intente encontrar pistas en el artículo "Explicación de la terminología de PGP". PGP; 2.6.3i es la versión de PGP que recomiendo usar; si tiene preguntas detalladas sobre esta versión, consulte el artículo "PGPi; Preguntas y respuestas".
Hoy en día, las firmas PGP se pueden ver en todas partes en Internet y las versiones de PGP se están actualizando rápidamente. Se rumorea que PGP 3.0 se lanzará en unos meses. Cada vez más personas en todo el mundo utilizan PGP y nosotros, los chinos, también deberíamos prestarle atención y proteger nuestros derechos legales de privacidad. Para publicitar y promover el uso de PGP en China, traduje y organicé estos artículos. Aunque todavía es algo nuevo, deberíamos ver que crecerá rápidamente en el ciberespacio. Aunque China empezó tarde, no es peor que Estados Unidos.