生活哲学

了解 PGP(相当好的隐私)

Pretty Good Privacy (PGP) 是企业和组织用来加密网络数据的安全协议。

PGP 结合隐私和密码身份验证进行加密,以及解密网络上所有类型的文件,无论是电子邮件、文本文件、多媒体、文件夹还是分区。

正是这种灵活性,以及​​ PGP 在防止未经授权的数据访问方面的强大功能,使其成为全球使用最广泛的加密标准。

什么是非常好的隐私 (PGP)?

  1. Pretty Good Privacy 的发展历程
  2. PGP 有什么用途?
  3. PGP 的工作原理是什么?
  4. PGP 的一个简单示例
  5. PGP 安全吗?

Pretty Good Privacy 的发展历程

Pretty Good Privacy 由科学家 Phil Zimmerman 于 1991 年开发。Phil Zimmerman 想要创建一个开源加密平台,世界上任何人都可以免费使用费用。太大了。

这个名字的灵感来自 Zimmerman 当地的杂货店 Ralph's Pretty Good Grocery。在 1993 年公开发布后,PGP 已被广泛用作加密标准。

Zimmerman 首先为美国居民发布文件(通过 FTP 下载)。然而,科学家菲尔齐默尔曼希望任何人都有机会下载这些文件,无论他们住在哪里。 1996 年发布了更新,但美国政府试图阻止其广泛使用,理由是齐默尔曼没有按照规定离开美国领土的许可。

齐默尔曼在 1996 年通过他的老牌公司 PGP Inc.发布了更新。

14 年后,Zimmerman 将 PGP Inc 出售给了安全巨头赛门铁克集团。这也是目前负责更新 PGP 以保护电子邮件通信的防病毒软件开发商。赛门铁克集团还开发了一种开源变体——OpenPGP,它与许可版本结合使用。

PGP 有什么用途?

PGP 主要用于加密电子邮件流量。但是,PGP 也可用于保护各种其他基于文本的通信,包括 SMS、文件夹和磁盘分区。 PGP 也被用作保护数字证书的一种方式。

PGP 适用于许多不同的标准,其中最流行的是 OpenPGP 开源标准。 OpenPGP 广泛用于保护桌面应用程序,例如 Microsoft 的 Outlook 和 Mac 上的 Apple Mail。还有一个由谷歌开发的插件,允许在 Chrome 浏览器上使用这个标准。

PGP 是如何工作的?

了解 PGP(Pretty Good Privacy)的图片 1

PGP 的工作原理是在应用程序的基于文本的内容之上放置加密的安全层。

在电子邮件客户端的情况下,PGP 使用加密算法保护电子邮件内容,以一种在被阻止时无法读取的方式对文本进行洗牌。

随着电子邮件内容被篡改,“解锁”代码所需的相应密钥也被加密,通常使用 RSA 或 Diffie-Hellman 提供的公钥。然后对电子邮件进行加密,同时将相应的加密密钥发送给收件人。

当这个数据包到达收件人的电子邮件客户端时,应用程序将使用私钥解锁电子邮件加密,然后解密内容。

一个简单的PGP例子

应用OpenPGP标准的软件有很多。它们都有不同的设置 PGP 加密的方法。与 OpenPGP 配合得特别好的工具之一是 Apple Mail。

如果您使用的是 Mac,您可以下载 GPGTools。此应用程序将为您创建和管理公钥和私钥。 GPGTools 还自动与 Apple Mail 集成。

创建密钥后,如果您在 Apple Mail 中撰写新电子邮件,您将在主题行中看到锁定图标。这意味着电子邮件内容将使用您创建的公钥进行加密。

给某人发邮件后,一切都会像这样。在使用私钥解密之前,收件人将无法查看电子邮件的内容。

了解 PGP(Pretty Good Privacy)的图片 3

请注意,PGP 加密不会加密电子邮件的主题行。因此,切勿将任何敏感信息放在主题行中。

如果您使用的是使用私钥自动解密电子邮件的软件,例如 Apple Mail,则内容将如下所示:

了解 PGP(Pretty Good Privacy)的图片 4

PGP 安全吗?

关于PGP的安全级别一直存在争议。 2011 年,研究人员发现短加密密钥(32 位或更小)并不安全,以至于有些人认为它们根本没有安全影响。

但这并不意味着PGP存在严重的安全问题,只是使用了长密钥(大于32位)。

最近,研究人员发现了 PGP(以及 S/MIME 加密协议)中的一个重要缺陷,该缺陷可以让黑客读取电子邮件中发送的纯文本。

此问题由明斯特大学计算机安全研究员 Sebastian Schinzel 教授发现。他是发现该漏洞(称为 EFAIL)的人,该漏洞可滥用 HTML 电子邮件的内容(例如嵌入的图像)以使用请求的 URL 渗透内容。

黑客从一开始就通过侦听网络流量或更多恶意技术(例如输入电子邮件帐户、电子邮件服务器、备份程序或客户端计算机)来阻止电子邮件。拦截电子邮件后,黑客会更改内容并将其发送给受害者。当收件人打开电子邮件时,电子邮件程序会解码内容并将纯文本发送给攻击者。

EFF 在发现此漏洞时在一篇博文中写道:“我们代表研究人员的建议是立即禁用和/或卸载自动化解决方案工具。 PGP 编码的电子邮件代码“。”在了解并修复本文中描述的漏洞之前,用户应安排使用端到端安全通道,例如 Signal。暂时停止发送,尤其是阅读 PGP 加密的电子邮件。 "

相关资讯

评论

回复