logo

PGP

  • PGP står för Pretty Good Privacy (PGP) som är uppfunnet av Phil Zimmermann.
  • PGP utformades för att tillhandahålla alla fyra aspekterna av säkerhet, dvs integritet, integritet, autentisering och icke-avvisande vid sändning av e-post.
  • PGP använder en digital signatur (en kombination av hashing och offentlig nyckelkryptering) för att tillhandahålla integritet, autentisering och icke-avvisande. PGP använder en kombination av hemlig nyckelkryptering och offentlig nyckelkryptering för att tillhandahålla integritet. Därför kan vi säga att den digitala signaturen använder en hashfunktion, en hemlig nyckel och två privata och offentliga nyckelpar.
  • PGP är ett fritt tillgängligt mjukvarupaket med öppen källkod för e-postsäkerhet.
  • PGP tillhandahåller autentisering genom användning av digital signatur.
  • Det ger konfidentialitet genom användning av symmetrisk blockkryptering.
  • Det ger komprimering genom att använda ZIP-algoritmen och EMAIL-kompatibilitet med hjälp av kodningsschemat radix-64.

Följande är de steg som PGP vidtagit för att skapa säker e-post på avsändarens webbplats:

  • E-postmeddelandet hashas genom att använda en hashfunktion för att skapa en sammanfattning.
  • Sammanfattningen krypteras sedan för att bilda en signerad sammanfattning genom att använda avsändarens privata nyckel, och sedan läggs signerad sammanfattning till i det ursprungliga e-postmeddelandet.
  • Det ursprungliga meddelandet och det signerade sammandraget krypteras med hjälp av en hemlig engångsnyckel som skapats av avsändaren.
  • Den hemliga nyckeln krypteras med hjälp av en mottagares publika nyckel.
  • Både den krypterade hemliga nyckeln och den krypterade kombinationen av meddelande och sammanfattning skickas tillsammans.

PGP på avsändarplatsen (A)

Datornätverk PGP

Följande steg är vidtagna för att visa hur PGP använder hashing och en kombination av tre nycklar för att generera det ursprungliga meddelandet:

  • Mottagaren tar emot kombinationen av krypterad hemlig nyckel och meddelandesammanfattning tas emot.
  • Den krypterade hemliga nyckeln dekrypteras genom att använda mottagarens privata nyckel för att få den hemliga engångsnyckeln.
  • Den hemliga nyckeln används sedan för att dekryptera kombinationen av meddelande och sammanfattning.
  • Sammanfattningen dekrypteras med avsändarens publika nyckel, och det ursprungliga meddelandet hashas genom att använda en hashfunktion för att skapa en sammanfattning.
  • Båda sammandragen jämförs om båda är lika betyder att alla aspekter av säkerhet bevaras.

PGP på mottagarens plats (B)

Datornätverk PGP

Nackdelar med PGP-kryptering

    Administrationen är svår:De olika versionerna av PGP komplicerar administrationen.Kompatibilitetsproblem:Både avsändaren och mottagaren måste ha kompatibla versioner av PGP. Om du till exempel krypterar ett e-postmeddelande genom att använda PGP med någon av krypteringsteknikerna, har mottagaren en annan version av PGP som inte kan läsa data.Komplexitet:PGP är en komplex teknik. Andra säkerhetssystem använder symmetrisk kryptering som använder en nyckel eller asymmetrisk kryptering som använder två olika nycklar. PGP använder en hybrid metod som implementerar symmetrisk kryptering med två nycklar. PGP är mer komplext, och det är mindre bekant än de traditionella symmetriska eller asymmetriska metoderna.Ingen återhämtning:Datoradministratörer står inför problemen med att förlora sina lösenord. I sådana situationer bör en administratör använda ett speciellt program för att hämta lösenord. Till exempel har en tekniker fysisk tillgång till en PC som kan användas för att hämta ett lösenord. Men PGP erbjuder inte ett sådant speciellt program för återhämtning; krypteringsmetoderna är mycket starka så, det hämtar inte bortglömda lösenord vilket resulterar i förlorade meddelanden eller förlorade filer.