- PGP står för Pretty Good Privacy (PGP) som är uppfunnet av Phil Zimmermann.
- PGP utformades för att tillhandahålla alla fyra aspekterna av säkerhet, dvs integritet, integritet, autentisering och icke-avvisande vid sändning av e-post.
- PGP använder en digital signatur (en kombination av hashing och offentlig nyckelkryptering) för att tillhandahålla integritet, autentisering och icke-avvisande. PGP använder en kombination av hemlig nyckelkryptering och offentlig nyckelkryptering för att tillhandahålla integritet. Därför kan vi säga att den digitala signaturen använder en hashfunktion, en hemlig nyckel och två privata och offentliga nyckelpar.
- PGP är ett fritt tillgängligt mjukvarupaket med öppen källkod för e-postsäkerhet.
- PGP tillhandahåller autentisering genom användning av digital signatur.
- Det ger konfidentialitet genom användning av symmetrisk blockkryptering.
- Det ger komprimering genom att använda ZIP-algoritmen och EMAIL-kompatibilitet med hjälp av kodningsschemat radix-64.
Följande är de steg som PGP vidtagit för att skapa säker e-post på avsändarens webbplats:
- E-postmeddelandet hashas genom att använda en hashfunktion för att skapa en sammanfattning.
- Sammanfattningen krypteras sedan för att bilda en signerad sammanfattning genom att använda avsändarens privata nyckel, och sedan läggs signerad sammanfattning till i det ursprungliga e-postmeddelandet.
- Det ursprungliga meddelandet och det signerade sammandraget krypteras med hjälp av en hemlig engångsnyckel som skapats av avsändaren.
- Den hemliga nyckeln krypteras med hjälp av en mottagares publika nyckel.
- Både den krypterade hemliga nyckeln och den krypterade kombinationen av meddelande och sammanfattning skickas tillsammans.
PGP på avsändarplatsen (A)
Följande steg är vidtagna för att visa hur PGP använder hashing och en kombination av tre nycklar för att generera det ursprungliga meddelandet:
- Mottagaren tar emot kombinationen av krypterad hemlig nyckel och meddelandesammanfattning tas emot.
- Den krypterade hemliga nyckeln dekrypteras genom att använda mottagarens privata nyckel för att få den hemliga engångsnyckeln.
- Den hemliga nyckeln används sedan för att dekryptera kombinationen av meddelande och sammanfattning.
- Sammanfattningen dekrypteras med avsändarens publika nyckel, och det ursprungliga meddelandet hashas genom att använda en hashfunktion för att skapa en sammanfattning.
- Båda sammandragen jämförs om båda är lika betyder att alla aspekter av säkerhet bevaras.