Criptotecnología (13) PGP

————La combinación perfecta de tecnologías criptográficas

?PGP es un software criptográfico escrito por Philip Zimmermann alrededor de 1990. Todavía se utiliza en el mundo y es ampliamente utilizado. El nombre PGP es la abreviatura de Pretty Good Privacy.

?PGP puede ejecutarse en muchas plataformas como Windows, Mac OS X, Linux, etc. Las versiones incluyen versión comercial y versión gratuita. Además, existe un software libre GNU llamado GnuPG (GNU Privacy Guard) escrito de acuerdo con la especificación OpenGPG (RFC4880).

?La introducción aquí se basa principalmente en el contenido de la Guía del usuario de la línea de comandos de PGP 10.3 y GnuPG2.1.4. En términos de funciones detalladas y algoritmos admitidos, PGP y GunPG son diferentes, y habrá diferencias entre las diferentes versiones. Prevalecerá el PGP unificado presentado aquí.

?OpenPGP es una especificación estándar que define formatos de texto cifrado y firma digital (RFC1991, RFC2440, RFC4880, RFC5581, RFC6637).

El formato de mensaje de PGP se definió en RFC1991 en 1996. RFC4880 en 2007 agregó soporte para RSA y DSA. RFC6637 en 2012 agregó soporte para criptografía de curva elíptica (ECC) y también admite claves DSA de curva elíptica y Diffie-Hellman de curva elíptica basadas en el intercambio Curve P-256, P-384 y P-521.

Se ha agregado a RFC6637 una nueva tabla de comparación equilibrada para comparar fortalezas criptográficas. Se puede ver en esta tabla que, por ejemplo, cuando elegimos un algoritmo criptográfico de curva elíptica de 256 bits, debemos elegir una distribución hash de 256 bits y un algoritmo criptográfico simétrico con una longitud de clave de 128 bits.

?GNU Privacy Guard (GnuPG, GPG) es un software de criptografía desarrollado en base al estándar OpenPGP. Admite cifrado, firmas digitales, administración de claves, S/MIME, ssh y otras funciones. GnuPG es un software gratuito publicado bajo la licencia GNU GPL, por lo que cualquiera puede utilizarlo libremente. GnuPG en sí es un ataque de línea de comandos, pero a menudo también se integra en otras aplicaciones.

?GnuPG se divide en tres series: estable, moderna y clásica.

?Omitido

?Proceso de cifrado PGP, como se muestra en la figura, el mensaje se cifra mediante el criptosistema mixto y luego se convierte en datos del mensaje (datos de texto).

?El contenido aquí es básicamente el mismo que la estructura del criptosistema híbrido mencionado anteriormente. La diferencia es que también incluye compresión de mensajes y conversión de texto binario-> (conversión a ASCII radix-64). pasos.

En la figura anterior, el mensaje se combina con la firma correspondiente y finalmente se convierte en datos del mensaje (datos de texto). Por cierto, puede elegir si desea convertir los datos del mensaje en datos de texto en PGP.

?La figura anterior muestra los dos procesos de generar una firma digital para un mensaje y comprimir y cifrar el mensaje, y los resultados de los dos se combinan para formar datos del mensaje (datos de texto). La conversión de datos de mensajes en datos de texto es opcional en PGP.

Al utilizar PGP, es muy importante confirmar si la clave pública que recibe realmente pertenece a la persona correcta, porque la clave pública puede ser reemplazada mediante un ataque de intermediario.

?Un certificado es una firma digital impuesta a una clave pública por una autoridad de certificación. Al verificar esta firma digital, se puede confirmar la legitimidad de la clave pública.

?Sin embargo, PGP no utiliza una autoridad de certificación y Twenty adopta un método llamado web de confianza. En este método, los usuarios de PGP firman digitalmente las claves públicas de los demás.

?El punto clave de Trust Network es "no depender de las autoridades de certificación", sino establecer una relación de confianza entre todos. En otras palabras, poder decidir por ti mismo en qué claves públicas quieres confiar.

El contenido principal de esta serie proviene de "Tecnología criptográfica ilustrada, tercera edición"

Solo soy un portador de conocimientos

Las ilustraciones del artículo provienen del libro original

p>