PGP menjaga korespondensi elektronik. Apa itu PGP

Alat enkripsi PGP menjamin perlindungan hampir seratus persen untuk korespondensi dan data yang Anda kirimkan secara online.

Pengguna

PGP adalah singkatan dari nama program “Pretty Good Privacy” - atau “Perlindungan Informasi Pribadi yang Baik”. PGP memungkinkan dua pengguna untuk bertukar pesan dan data secara online dengan aman.

Pengguna B

Karena kenyataan bahwa Internet adalah struktur yang terdesentralisasi, pihak-pihak yang berkepentingan dengan niat buruk dapat memperoleh akses ke korespondensi banyak pengguna.


Untuk membantu melindungi privasi komunikasi, PGP menggunakan tiga set "kunci" atau sandi - untuk mengenkripsi dan membalikkan enkripsi pesan

Kunci individu

Digunakan untuk mendekripsi pesan yang dikirim ke pengguna

Kunci sesi

Kuncinya dipilih kembali untuk setiap sesi komunikasi baru dari database kunci publik

Kunci publik dapat digunakan secara bebas. Saat ini ada serangkaian kunci seperti itu.

Kunci individual harus disimpan di ruang yang dilindungi kata sandi

Bahkan jika pesan Anda disadap, pesan tersebut tidak akan dapat didekripsi atau dibaca tanpa kunci individual.

PGP dikembangkan pada awal tahun 90an oleh insinyur Phil Zimmermann dan telah diperbarui dan diperluas beberapa kali sejak saat itu. Saat ini ini adalah alat kriptografi yang kuat.

Enkripsi online adalah proses menerjemahkan teks pesan menjadi kode rahasia, yang hanya dapat dibuka menggunakan “kunci” elektronik. Bagi orang luar, pesan ini akan terlihat seperti sekumpulan simbol yang tidak dapat dipahami, untuk memahami kode mana yang perlu dipecahkan. Semakin rumit sandinya, semakin sulit untuk dipecahkan.

PGP memungkinkan Anda mengenkripsi email, teks, dokumen, dan bahkan memori seluruh komputer melalui kombinasi alat enkripsi yang sangat kuat. Setelah enkripsi PGP selesai, pengguna dapat relatif yakin bahwa hampir tidak ada seorang pun - bahkan programmer paling berbakat sekalipun - yang dapat memecahkan kode dan memantau pertukaran informasi.

Cara kerja PGP

Hal pertama yang perlu dilakukan oleh pengguna PGP baru adalah membuat kunci publik dan privatnya, yang merupakan rangkaian kode panjang yang tampak seperti kumpulan karakter yang terputus-putus. Panjangnya dapat bervariasi tergantung pada tingkat kompleksitas kode yang dibutuhkan oleh pengguna. Yang paling penting adalah kunci publik dan privat harus benar-benar berbeda.

Kunci publik dipertukarkan di antara pengguna PGP sesuai kebutuhan. Kunci individual harus tetap dirahasiakan dan ditujukan hanya untuk satu penerima. Mereka juga dilindungi kata sandi, karena jika kunci tersebut hilang, dokumen yang dienkripsi olehnya akan hilang.

Setelah pesan email atau dokumen dan kunci bersama untuk penerima siap, ia harus “menandatangani” atau mengenkripsi teks menggunakan apa yang disebut “frasa sandi PGP” atau “frasa sandi PGP” dan mengirimkan data kembali ke penerimanya.

Setelah penerima menerima informasi ini, dia akan dapat mendekripsinya dengan menghapus "kunci" kombinasi elektronik ini. Proses ini bekerja sama persis dalam arah yang berlawanan. Prosesnya mirip dengan membuka kotak surat, yang kuncinya hanya dimiliki oleh penerima dan penerima.

Meskipun ada perdebatan yang sedang berlangsung di kalangan ahli kriptologi tentang apakah sistem pengkodean digital dapat dianggap benar-benar "tidak dapat ditembus", terdapat konsensus umum di antara para pemrogram bahwa PGP memberikan salah satu pilihan terbaik untuk memastikan bahwa komunikasi pribadi tetap bersifat pribadi.

Dengan kode PGP yang paling rumit, hampir mustahil untuk memecahkan dokumen semacam itu tanpa bantuan superkomputer dan seluruh tim peretas.

Jika Anda memiliki data yang perlu dikirim secara online tanpa siapa pun kecuali penerima yang melihatnya, PGP memberi Anda tingkat keamanan yang Anda perlukan.

Kontra PGP

Meskipun tingkat kerahasiaan informasi yang dikirim menggunakan PGP sangat tinggi, tidak ada jaminan anonimitas pihak-pihak yang melakukan dialog. PGP hanya memberikan keamanan untuk pertukaran informasi antar pihak, yang pada gilirannya berarti bahwa pihak berwenang akan melihat bahwa informasi terenkripsi sedang dipertukarkan tanpa dapat membaca pesan-pesan tersebut.

PGP bukanlah alat yang sederhana. Bahkan pengguna yang sangat berpengalaman pun harus memikirkan langkah-langkah enkripsi dan penghapusan kode secara mendetail. Pemula harus berpikir dua kali sebelum menggunakan PGP untuk tujuan mereka.

Hasil

Jika Anda perlu mengirim atau menyimpan dokumen dengan aman, dan Anda bersedia meluangkan waktu dan tenaga untuk melakukannya, maka PGP cocok untuk Anda. Jika Anda perlu melewati sensor Internet, melindungi data pribadi Anda agar tidak dibagikan, atau jika Anda tidak ingin mempelajari seluk-beluk pengkodean pesan, PGP tidak akan menjadi alat yang berguna untuk Anda.

Berikut adalah cara GUI untuk membuat kunci PGP baru.

Anda dapat menemukan kunci Anda di tab Kunci pribadi saya aplikasi " Kata sandi dan kunci ».

Mengunggah kunci Anda ke Launchpad


Menghasilkan Kunci OpenPGP Menggunakan gpg

Langkah 1: Buka terminal dan ketik:

Gpg --gen-kunci

Langkah 2: GPG sekarang akan menanyakan serangkaian pertanyaan tentang jenis kunci yang ingin Anda buat. Ikuti langkah-langkah berikut untuk memilih opsi default setiap saat.

Langkah 3: Verifikasi bahwa kunci Anda telah dibuat dengan mengetikkan gpg --list-keys dan, jika berhasil.

pub 1024D / 12345678 -> ini nomor penting

Langkah 4: Launchpad tidak menyimpan kunci Anda secara langsung jadi Anda perlu mengekspor kunci publik Anda ke server kunci, misalnya keyserver.ubuntu.com:

Gpg --keyserver keyserver.ubuntu.com --send-keys 12345678

Mengganti 12345678 ID pub yang Anda catat di langkah 3.

Jika berhasil, GPG akan menampilkan pesan seperti:

Gpg: mengirim kunci 12345678 ke server hkp keyserver.ubuntu.com

Mengimpor kunci Anda ke Launchpad dengan gpg

Langkah 1: Launchpad mengidentifikasi kunci OpenPGP Anda dengan sidik jarinya. Di terminal, Anda dapat meminta GPG untuk sidik jari kunci Anda dengan mengetik:

Gpg --sidik jari

GPG akan menampilkan pesan yang mirip dengan:

Sidik jari kunci = `0464 39CD 2486 190A 2C5A 0739 0E68 04DC 16E7 CB72`

salin nomor sidik jari saja: 0464 39CD 2486 190A 2C5A 0739 0E68 04DC 16E7 CB72.

Langkah 2: Kunjungi OpenPGP

Langkah 3: Tempelkan sidik jari yang Anda salin pada langkah 1 ke dalam kotak teks Sidik Jari, lalu klik tombol Impor Kunci. Launchpad akan menggunakan sidik jari Anda untuk memeriksa server kunci Ubuntu untuk kunci Anda dan, jika berhasil, mengirimi Anda email terenkripsi yang meminta Anda untuk mengonfirmasi impor kunci tersebut.

Catatan: ini singkatnya...proses peluncuran panelnya...kedua proses tersebut memakan waktu cukup lama, jadi luangkan waktu anda saja...

Pada beberapa sistem seperti lubuntu yang tidak tersedia kata sandi dan kunci(kuda laut), cara yang baik dan sederhana untuk membuat kunci PGP adalah dengan menggunakan IPK(Asisten Privasi GNU). Ini adalah GUI untuk gpg. Cara ini juga berlaku pada turunan ubuntu lainnya.

  1. tetapkan IPK

sudo tepat instal gpg gpa

2.luncurkan gpa dari menu aplikasi Anda

3. Di menu " Kunci" Pilih " Kunci baru". Anda disajikan dengan jendela baru

4. Masukkan nama lengkap Anda, klik maju, lalu masukkan alamat email asli Anda. Klik maju. Sekarang pilih opsi untuk cadangan nanti .

    masukkan frasa sandi (bisa berupa kata atau frasa) untuk melindungi kunci PGP Anda

    Anda sekarang telah berhasil membuat kunci pgp. Ini sebenarnya adalah pasangan yang terdiri dari kunci pribadi dan kunci publik Anda

    Untuk menggunakan PGP dalam komunikasi lisan, seperti pertukaran email yang aman, Anda perlu memberikan kunci publik Anda kepada pihak lain. Jadi ekspor kunci publik Anda terlebih dahulu, lalu Anda dapat mengirimkannya kepada mereka. Untuk mengekspor, buka IPK dan pilih kunci Anda. Sekarang klik kunci " Kunci", kemudian kunci ekspor. Beri nama kunci publik Anda dan simpan

tip: agar Anda dapat mengekspor kunci publik, buka dengan editor teks dan periksa apakah garis awalnya ada

`-----MULAI BLOK KUNCI PUBLIK PGP-----`

Juga perpustakaan fungsi yang memungkinkan Anda melakukan operasi enkripsi dan tanda tangan digital pada pesan, file, dan informasi lain yang disajikan dalam bentuk elektronik, termasuk enkripsi data transparan pada perangkat penyimpanan, seperti hard drive.

Privasi Cukup Baik
Jenis perangkat lunak privasi [D] Dan perangkat lunak enkripsi
Pengarang Philip Zimmermann
Pengembang Philip Zimmermann
Ditulis pada Banyak bahasa
sistem operasi Linux, macOS, Windows
Edisi pertama 1991
Lisensi perangkat lunak komersial Dan perangkat lunak berpemilik
Situs web bukapgp.org

Informasi Umum

PGP memiliki banyak implementasi yang kompatibel satu sama lain dan dengan sejumlah program lain (GnuPG, FileCrypt, dll.) berkat standar OpenPGP (RFC 4880), tetapi dengan serangkaian fungsionalitas yang berbeda. Ada implementasi PGP untuk semua sistem operasi yang paling umum. Selain implementasi yang didistribusikan secara gratis, ada juga implementasi komersial.

Kesesuaian

Seiring berkembangnya PGP, beberapa sistem memungkinkan Anda membuat pesan terenkripsi menggunakan fitur baru yang tidak dimiliki sistem lama. Pengirim dan penerima harus mengetahui kemampuan masing-masing atau setidaknya menyepakati pengaturan PGP.

Keamanan

Kekuatan kriptografi PGP didasarkan pada asumsi bahwa algoritma yang digunakan tahan terhadap kriptanalisis pada perangkat keras modern. Misalnya, pada PGP versi pertama, algoritma RSA, berdasarkan fungsi satu arah (faktorisasi), digunakan untuk mengenkripsi kunci sesi. Di PGP versi 2, algoritma IDEA dapat digunakan secara opsional. Selanjutnya, algoritma enkripsi tambahan ditambahkan. Tak satu pun dari algoritma yang digunakan memiliki kerentanan yang diketahui.

Pada tahun 2010, sekelompok ilmuwan dari Swiss, Jepang, Perancis, Belanda, Jerman dan Amerika Serikat berhasil memecahkan kode data yang dienkripsi menggunakan algoritma RSA menggunakan kunci 768-bit. Faktor sederhana ditemukan dengan menggunakan metode saringan bidang bilangan umum. Langkah pertama (memilih sepasang polinomial derajat 6 dan 1) memakan waktu sekitar enam bulan komputasi pada 80 prosesor, yaitu sekitar 3% dari waktu yang dihabiskan pada tahap utama algoritma (penyaringan), yang memakan waktu ratusan prosesor. komputer selama hampir dua tahun. Jika kita interpolasi kali ini untuk pengoperasian satu prosesor AMD Opteron 2,2 GHz dengan RAM 2 GB, maka akan memakan waktu sekitar 1500 tahun. Pemrosesan data setelah penyaringan untuk langkah intensif sumber daya berikutnya (aljabar linier) memerlukan beberapa minggu pada sejumlah kecil prosesor. Langkah terakhir setelah menemukan solusi non-sepele pada OSLU memakan waktu tidak lebih dari 12 jam.

Solusi OSLU dilakukan dengan menggunakan metode Wiedemann pada beberapa cluster terpisah dan berlangsung kurang dari 4 bulan. Dalam hal ini, ukuran matriks renggang adalah 192.796.550×192.795.550 dengan 27.795.115.920 elemen bukan nol. Dibutuhkan sekitar 105 gigabyte untuk menyimpan matriks pada hard drive. Pada saat yang sama, dibutuhkan sekitar 5 terabyte data terkompresi untuk membangun matriks ini.

Hasilnya, kelompok tersebut mampu menghitung kunci digital 232-bit yang memungkinkan akses ke data terenkripsi.

Para peneliti yakin bahwa dengan menggunakan metode faktorisasi mereka, pemecahan kunci RSA 1024-bit akan dapat dilakukan dalam dekade berikutnya.

Menurut para peneliti, setelah pekerjaan mereka, hanya kunci RSA dengan panjang 1024 bit atau lebih yang dapat dianggap sebagai sistem enkripsi yang andal. Selain itu, enkripsi dengan kunci 1024-bit harus ditinggalkan dalam tiga hingga empat tahun ke depan. .

Mengetahui penguraian modulus menjadi produk dua bilangan prima, musuh dapat dengan mudah menemukan eksponen rahasia dan dengan demikian memecahkan RSA. Namun, saat ini algoritma faktorisasi tercepat adalah General Number Field Sieve, yang kecepatannya untuk bilangan bulat k-bit adalah exp ⁡ ((c + o (1)) k 1 3 log 2 3 ⁡ k) (\displaystyle \exp((c+o(1))k^(\frac (1)(3))\log ^( \frac (2)(3))k)) untuk beberapa C< 2 {\displaystyle c<2} , tidak memungkinkan seseorang untuk menguraikan keseluruhan yang besar dalam waktu yang dapat diterima.

Cara kerja PGP

Untuk kunci lama RSA, panjang kunci bisa dari 1024 hingga 2048 bit, dan untuk Diffie-Hellman/DSS dan RSA - dari 1024 hingga 4096. Kunci lama RSA berisi satu pasangan kunci, dan kunci Diffie-Hellman/DSS dan RSA dapat berisi satu kunci master dan kunci tambahan untuk enkripsi. Dalam hal ini, kunci tanda tangan elektronik pada kunci Diffie-Hellman/DSS selalu berukuran 1024. Masa berlaku setiap jenis kunci dapat didefinisikan tidak terbatas atau hingga tanggal tertentu. Frasa rahasia digunakan untuk melindungi wadah kunci.

Tanda tangan digital

Investigasi kriminal

Segera setelah dirilis, PGP mulai digunakan di luar Amerika Serikat, dan pada tahun 1993, pemerintah AS mulai menyelidiki Zimmerman karena diduga melanggar undang-undang ekspor yang mengatur distribusi sistem kriptografi dengan panjang kunci lebih dari 40 bit. PGP menggunakan kunci 128 bit atau lebih lama.IETF IPsec VPN. Setelah melegalkan ekspor perangkat lunak kriptografi pada tahun 2000, NAI berhenti menerbitkan kode sumber, meskipun ada keberatan dari tim PGP.

Pada tahun 2001, Zimmerman meninggalkan NAI dan NAI mengumumkan bahwa mereka menjual PGP dan menghentikan pengembangan PGP. Pada tahun 2002, NAI menghentikan dukungan untuk semua produk PGP Server E-Bisnis PGP (versi konsol asli PGP).

Kondisi saat ini

Pada tahun 2002, beberapa mantan pengembang PGP mendirikan PGP Corporation dan membeli PGP (kecuali versi konsol). Pada tahun 2003, PGP Corporation mengembangkan produk server baru, PGP Universal.

Pada tahun 2010, Symantec Corp. membeli PGP seharga $300 juta.

Aplikasi Kriptografi PGP Corporation

PGP awalnya dikembangkan untuk enkripsi email sisi klien, tetapi sejak tahun 2002 juga mencakup enkripsi hard drive laptop, file dan direktori, sesi program pesan instan, transfer file batch, perlindungan file dan direktori dalam penyimpanan jaringan, dan dalam versi modern - Itu juga mengenkripsi permintaan dan tanggapan HTTP di sisi server (mod openpgp) dan sisi klien (Enigform).

Program klien digabungkan ke dalam keluarga PGP Desktop (termasuk PGP Desktop EMail, PGP Whole Disk Encryption, dan PGP NetShare).

PGP Universal Server memungkinkan Anda mengelola klien berbasis PGP Desktop secara terpusat dari baris perintah.

Pada tahun 2010, hak atas aplikasi tersebut diakuisisi oleh Symantec seharga $300 juta.

Aspek hukum penggunaan di Rusia

Sampai saat ini, tidak ada larangan legislatif langsung terhadap penggunaan PGP di Rusia. Penggunaan kriptografi dibatasi oleh undang-undang hanya di lembaga negara bagian dan kota. FSB memerintahkan semua lembaga pemerintah untuk hanya menggunakan alat kriptografi bersertifikat. Individu dan perusahaan sendiri yang menentukan informasi apa yang menjadi rahasia dagang bagi mereka, metode penyimpanan dan transmisi informasi tersebut.Sumber informasi Helpdesk24 dalam artikel “Legalitas penggunaan sarana kriptografi untuk keamanan informasi” memberikan kutipan dari undang-undang federal yang menjelaskan masalah ini. Selain itu, penulis proyek “openPGP di Rusia” mengklaim bahwa tidak ada undang-undang yang melarang penggunaan Tautan PGP

Artikel ini adalah panduan singkat untuk menggunakan GnuPG (alias GPG). Di dalamnya Anda akan menemukan perintah dasar, contoh penggunaan, serta instruksi untuk melampirkan GPG ke klien email. Selanjutnya diasumsikan Anda sudah familiar dengan prinsip kerja GPG dan tidak perlu menjelaskan, misalnya apa itu kriptografi asimetris, kunci publik dan privat, tanda tangan digital, dan lain sebagainya. Selama beberapa dekade keberadaan GPG, belum ada yang berhasil memecahkannya, yang tampaknya memberi isyarat kepada kita bahwa ini adalah solusi yang cukup andal baik untuk bertukar pesan terenkripsi maupun sekadar mengenkripsi file.

Terminologi

Ada beberapa kebingungan dalam terminologi. Misalnya, tidak semua orang dapat menjelaskan dengan jelas perbedaan PGP dengan GPG. Mari kita cari tahu semuanya.

  • BukaPGP adalah standar enkripsi yang dijelaskan dalam RFC 4880 dan RFC 6637. Jangan bingung dengan implementasi spesifik seperti PGP dan GPG;
  • GnuPG atau GPG— implementasi OpenPGP terbuka tertentu (GPLv3), yang akan dibahas dalam artikel ini;
  • PGP adalah implementasi OpenPGP yang sangat eksklusif dari PGP Corporation. Pada tahun 2010, perusahaan tersebut dibeli oleh Symantec, dan produknya diganti namanya menjadi seperti Symantec Desktop Email Encryption;

Seringkali, ketika orang mengatakan “PGP”, yang mereka maksud adalah metode enkripsi yang dijelaskan dalam OpenPGP, dan juga implementasinya.

Perintah Dasar GnuPG

Menghasilkan kunci:

gpg --gen-key

Sebaiknya pilih algoritma RSA dan panjang kunci 4096 bit.

Penting! Jangan lupa kata sandi kunci pribadinya.

Masalah umum adalah pesan seperti ini:

Byte acak yang tersedia tidak mencukupi. Silakan lakukan beberapa pekerjaan lain untuk diberikan
OS kesempatan untuk mengumpulkan lebih banyak entropi! (Perlu 204 byte lagi)

Hal ini dapat diatasi dengan menginstal daemon untuk mengumpulkan entropi:

sudo apt-get install rng-tools

Lihat daftar kunci:

gpg --daftar-kunci
gpg --daftar-kunci-rahasia
gpg --daftar-kunci-publik

Mendapatkan sidik jari kunci:

gpg --sidik jari afiskon@ example.ru

Contoh keluaran:

pub 4096R/8640D6B9 27-09-2016
Sidik jari = DB5E AA39 0745 427D ED31 D189 3197 3F00 8640 D6B9
uid Aleksander Alekseev
sub 4096R/5982B4BF 27-09-2016

Sidik jari digunakan terutama untuk memverifikasi bahwa kunci yang benar benar-benar diimpor dari server kunci (lihat di bawah). Mereka tidak digunakan untuk mencari.

gpg --armor --output privkey.txt --export-secret-keys 8640D6B9

Impor kunci publik:

gpg --impor kunci.txt

Impor kunci pribadi:

gpg --izinkan-kunci-rahasia-impor --impor privkey.txt

Jika Anda tidak menentukan --allow-secret-key-import , hanya kunci publik yang diimpor, dan saat Anda mencoba menandatangani sesuatu, Anda akan mendapatkan kesalahan aneh seperti:

gpg: tidak ada kunci rahasia default: kunci rahasia tidak tersedia
gpg: msg.txt: tanda+enkripsi gagal: kunci rahasia tidak tersedia

Mengekspor kunci publik ke server kunci:

gpg --keyserver pgp.mit.edu --send-keys 8640D6B9

Penting! Setelah Anda mengunggah kunci ke server kunci, tidak mungkin untuk menghapusnya, Anda hanya dapat mencabutnya. Pastikan Anda telah membuat cadangan kunci yang andal. Jika Anda belum pernah bekerja dengan PGP/GPG sebelumnya, Sangat Saya menyarankan Anda untuk berlatih terlebih dahulu pada alamat pos di zona example.ru.

Tidak masalah server kunci mana yang Anda tentukan. Misalnya ada juga key.gnupg.net, dan lain-lain. Mereka semua bertukar data satu sama lain dari waktu ke waktu. Masuk akal untuk membuat kunci kirim ke beberapa server sekaligus sehingga semua pengguna PGP/GPG dapat melihatnya lebih cepat. Sinkronisasi server menurut pengamatan saya membutuhkan waktu 10-15 menit.

Petunjuk: untuk menghindari menentukan --keyserver sepanjang waktu, tambahkan saja ke ~/.bashrc:

alias gpg ="gpg --keyserver pgp.mit.edu"

Mengimpor kunci publik dari keyserver:

gpg --keyserver pgp.mit.edu --search-keys afiskon@ example.ru

Di dunia PGP/GPG ada yang disebut jaringan kepercayaan. Singkatnya, ini berarti GPG tidak mempercayai kunci tersebut kecuali jika ditandatangani oleh seseorang yang Anda percayai. Selain itu, jika Anda memercayai Petya, dan Petya memercayai Kolya, otomatis Anda memercayai Kolya. Khususnya, secara default, saat memeriksa tanda tangan dan tindakan lainnya, GPG akan mengeluh seperti ini:

Untuk memperbaikinya, kami katakan:

gpg --edit-key afiskon@ example.ru

Kemudian dalam dialog kita ucapkan percaya, tekan 5 (“Saya pada akhirnya percaya”), dan ucapkan berhenti. Kunci lain dapat ditandatangani dengan perintah tsign. Ngomong-ngomong, di sana Anda juga dapat mengubah kata sandi untuk kunci Anda (perintah passwd), mengubah tanggal kedaluwarsa kunci ke segala arah (perintah kedaluwarsa), menambahkan nama/email (perintah adduid), menghapus nama/email (perintah revuid ), lihat algoritma enkripsi yang digunakan default (showpref) dan lakukan hal menarik lainnya.

Catatan: Apa yang harus dilakukan jika kuncinya sudah habis masa berlakunya? Dalam hal ini, Anda dapat mengubah tanggal kedaluwarsa ke tanggal yang lebih baru dan mengunggah ulang kuncinya. Atau buat kunci baru, tandatangani dengan kunci lama, dan unggah kunci baru ke server kunci. Tidak perlu mencabut.

Anda dapat menandatangani kunci siapa pun dan mengunggah kunci yang ditandatangani ke server, sehingga mengonfirmasi bahwa kunci tersebut benar-benar milik orang yang ditentukan dalam deskripsi:

gpg --kunci tanda 7EFE74E5

Di beberapa komputer lain Anda dapat mengunduh kuncinya lagi dan melihat siapa yang menandatanganinya:

gpg --keyserver pgp.mit.edu --search-keys eax@ example.ru
gpg --list-sigs eax@ example.ru
gpg --check-sigs eax@ example.ru

Dari waktu ke waktu ada baiknya memperbarui kunci, jika kunci memiliki tanda tangan baru, atau beberapa kunci telah dicabut:

gpg --keyserver pgp.mit.edu --refresh-keys

Contoh mengenkripsi dan menandatangani file untuk penerima tertentu (tombol -r dapat ditentukan berkali-kali):

gpg --enkripsi --tanda tangan --armor -r eax@ example.ru msg.txt

Mendekripsi file dan memeriksa tanda tangan dilakukan dengan perintah:

Contoh penandatanganan dan verifikasi tanda tangan file biner (misalnya, image disk ISO):

gpg --detach-sign file.iso
gpg --verifikasi file.iso.sig

Enkripsi/dekripsi file simetris (berguna, misalnya, untuk menyimpan kata sandi):

gpg -o omong kosong.gpg --cipher-algo AES -a -c omong kosong.txt
gpg -o omong kosong2.txt -d omong kosong.gpg

Enkripsi simetris dengan penyimpanan dalam format biner (nyaman untuk mengenkripsi cadangan):

tar -cvzf - /home/eax | \
gpg --simetris --cipher-algo AES256 --digest-algo SHA256 \
--kompresi-algo Tidak terkompresi > backup.tgz.gpg

Dekripsi file dienkripsi dengan cara ini:

gpg --dekripsi cadangan.tgz.gpg | ter -xvzf -

Namun, secara default GPG meminta kata sandi melalui antarmuka GUI, yang menurut saya pribadi tidak terlalu nyaman. Anda dapat mengubah perilaku ini seperti ini:

gema "program pinentry /usr/bin/pinentry-tty" >> \
~/ .gnupg/ gpg-agent.conf
killall agen gpg

Mungkin saja kunci pribadi Anda telah disusupi, yaitu dicuri dan kata sandinya dapat ditebak. Atau Anda kehilangannya. Atau Anda tidak dapat mengingat kata sandi kuncinya. Untuk kasus seperti itu, pencabutan kunci disediakan. Ini dilakukan seperti ini. Sebelumnya, segera setelah membuat kunci, Anda perlu membuat sertifikat pencabutan:

gpg --gen-revoke --armor --output =revocation.crt eax@ example.ru

Dengan menggunakannya, kuncinya dapat dicabut seperti ini:

gpg --import pencabutan.crt
gpg --keyserver pgp.mit.edu --kirim-kunci 7EFE74E5

Penting! Sertifikat pencabutan tidak dienkripsi dan dapat digunakan oleh siapa saja. Pastikan untuk menyimpannya di tempat yang aman (sebaiknya di beberapa tempat) dan dalam bentuk terenkripsi!

Melampirkan GnuPG ke Claws Mail

Di Ubuntu kita membutuhkan paket-paket berikut:

sudo apt-get install cakar-mail-pgpinline cakar-mail-pgpmime

Dalam Konfigurasi → Plugin → Muat kami memuat pgpcore.so, pgpinline.so dan pgpmime.so. Selanjutnya, kita cukup mengkonfigurasi plugin melalui pengaturan klien. Dalam pengaturan akun Anda, Anda dapat menentukan kunci mana yang akan digunakan, serta membuat kunci baru dan mengirimkannya ke server kunci. Saat menulis surat, kotak centang Enkripsi dan Tanda Tangan akan tersedia di Opsi.

Di properti akun di tab Privasi, Anda dapat mengonfigurasi plugin agar pesan selalu ditandatangani, dienkripsi saat membalas pesan terenkripsi, dan sebagainya. Saya menyarankan Anda untuk menggunakan PGP/MIME, karena PGP/Inline bisa sangat mengganggu bagi pengguna yang tidak menggunakan PGP/GPG. Artinya, hampir semua orang.

Satu-satunya masalah yang saya temui dengan plugin ini adalah dalam pengaturan Anda perlu menentukan path lengkap ke file gpg yang dapat dieksekusi, setelah itu semuanya berfungsi.

Melampirkan GnuPG ke Mutt

Kesimpulan

GPG kacau untuk banyak hal lainnya. Katakanlah ada plugin Enigmail untuk Thunderbird. Ada aplikasi seluler yang mendukung GPG. Misalnya untuk iPhone ada oPengP dan iPGMail. Selain itu, terdapat plugin untuk klien IM, khususnya untuk Psi. Sayangnya, tidak mungkin untuk membahas semuanya dalam satu artikel.

Sebagai pekerjaan rumah, Anda dapat menambahkan saya ke gantungan kunci Anda, menandatangani kunci saya, dan mengirimi saya surat terenkripsi melalui email.

Apakah Anda menggunakan PGP/GPG?

Segala sesuatu tentang investasi dan blockchain jelas bagi konsumen rata-rata, tapi mengapa enkripsi PGP berfungsi di sini? Namanya sendiri tidak terlalu jelas bagi rata-rata pengguna yang jauh dari software gadget. Suara teknisnya bahkan bisa mengintimidasi. Namun sia-sia! Memahami prinsip-prinsip kriptografi yang paling sederhana memberikan dasar tertentu untuk pemahaman lebih lanjut tentang teknologi populer saat ini.

Sederhananya, enkripsi PGP adalah cara untuk melindungi informasi Anda. Agar tidak ada orang lain yang dapat melihat atau mengubahnya. Ini bekerja dengan kunci dan tanda tangan digital yang memungkinkan Anda mengonfirmasi kepemilikan data atau melindunginya dari pengintaian.

Dalam artikel ini kita akan melihat cara kerjanya, di mana Anda dapat menggunakan alat kriptografi, dan cara menggunakannya dengan aplikasi PGP.

Pretty Good Privacy, juga dikenal sebagai PGP, adalah program kriptografi yang memungkinkan Anda mengenkripsi informasi sehingga tidak ada orang lain yang dapat membaca atau mengubah data. Pada dasarnya, ini adalah cara aman untuk mentransfer file yang menjamin kerahasiaan lengkap dan menyeluruh. Jika Anda melakukan korespondensi pribadi yang tidak dimaksudkan untuk dilihat oleh teman, karyawan, pemerintah, atau mata-mata jahat (garis bawahi jika perlu), solusi ini akan membantu melindungi setiap huruf dalam pesan.

Fitur menarik lainnya dari kriptografi adalah bukti kepemilikan. Katakanlah Anda telah membuat sebuah dokumen tersedia untuk publik, namun Anda ingin memastikan bahwa tidak ada orang yang akan menghargai karya Anda. PGP juga bisa digunakan untuk hal ini.

Untuk memahami dengan tepat bagaimana hal ini terjadi, mari kita pecahkan komponen kompleks menjadi komponen-komponen sederhana.

Dan kotak itu baru saja terbuka: kunci untuk gembok rahasia

Bagaimana cara memastikan bahwa informasi dari karakter A sampai ke karakter B, tetapi tidak ke huruf alfabet lainnya? Semuanya cukup sederhana: Anda perlu mengemas pesan ke dalam brankas, kode yang diketahui dua orang. Fungsi kode tersebut di PGP dilakukan oleh kunci.

Kuncinya adalah jumlah yang besar. Ini adalah angka yang SANGAT besar yang memakan 1024 bit. Semakin banyak simbol yang dikandungnya, semakin sulit menemukan analoginya, yaitu meretasnya.

Skemanya sederhana: Anda membuat pesan yang ditampilkan kepada pihak luar sebagai rangkaian karakter yang tidak dapat dipahami. Tetapi orang yang memiliki kuncinya dapat menguraikan data dan memahami apa sebenarnya yang ingin Anda katakan dengan serangkaian angka. Pertanyaan lain: jika korespondensi Anda dapat disadap, di manakah jaminan bahwa kunci yang ditransfer tidak akan disadap?

Dan ini adalah pertanyaan yang tepat, memungkinkan kita melangkah lebih jauh dan mempertimbangkan jenis dan kegunaan kunci. Jadi, “kata sandi rahasia” kami ketika dienkripsi dengan PGP dapat memiliki dua bentuk:

  1. kunci publik - kunci yang termasuk dalam akses publik (Anda tidak akan percaya) dan dapat diunduh oleh siapa saja;
  2. kunci pribadi adalah kunci yang hanya dimiliki oleh pemiliknya dan tidak pernah diungkapkan.

Bagaimana juggling kunci ini terjadi? Secara teknis sulit, tetapi pada dasarnya mendasar. Katakanlah kunci publik diposting online, dan Anda ingin mengirim pesan ke pembuatnya. Menggunakan program pengkodean, Anda mengirim pesan terenkripsi. Hanya seseorang yang memiliki kunci privat yang dapat mendekripsinya. Semua orang, yang, seperti Anda, hanya memiliki yang terbuka, akan melihat serangkaian tanda tidak jelas yang sama.

Tanda tangan digital: bukti kuat

Sekarang mari kita bicara tentang otentikasi, yang juga melibatkan kunci. Hal utama yang harus dipahami adalah ini:

Apa yang dikodekan dengan kunci publik hanya dapat didekripsi oleh pemilik kunci privat, dan sebaliknya - apa yang dikodekan dengan kunci privat tersedia bagi pemilik kunci publik.

Oleh karena itu, jika karakter A menulis, misalnya, riset pasar yang keren dan membagikannya kepada pemilik kunci publik, semua orang akan tahu persis siapa pemilik teks tersebut.

Ini persis seperti cara kerja tanda tangan digital di dunia nyata (setidaknya mereka mencoba menggunakannya, misalnya, dalam laporan pajak digital). Ini menegaskan kepengarangan dan melindungi dokumen (materi) dari penggunaan kembali atas nama orang lain, pengeditan dan perampasan.

Tanda tangan, seperti yang Anda pahami, terikat dengan kunci pribadi. Dan jika orang yang memeriksa/mempelajari materi ingin memverifikasi kepengarangannya, dia dapat memverifikasi keaslian dokumen tersebut menggunakan kunci publik.

Pasangan Kunci: Apa yang Mungkin Salah

Aturan utama yang perlu Anda pelajari untuk menggunakan PGP dengan aman adalah: TETAPKAN KUNCI PRIBADI ANDA DI TEMPAT YANG AMAN. Ini, seperti yang Anda pahami, bukan pihak ketiga, penyimpanan cloud, atau apa pun yang bukan milik Anda. Jika kuncinya ada dalam satu salinan - di PC Anda - tidak ada yang bisa mengambilnya tanpa menyita komputer itu sendiri (walaupun, tentu saja, jangan lupakan kemungkinan peretasan). Jadi, jika Anda ingin menggunakan program kriptografi dan yakin dengan keamanan Anda, pindahkan kuncinya ke media fisik, misalnya buku catatan yang disimpan di laci atas meja Anda.

Memasukkan kunci berulang kali untuk membaca pesan adalah proses yang sangat membosankan, tapi itulah harga keamanannya. Setuju, tidak terlalu mahal untuk menolak membayar.

Oke, sebenarnya bisa lebih sederhana. Kunci pribadi dilindungi oleh frasa sandi tambahan. Ini adalah serangkaian kata yang Anda masukkan untuk mengonfirmasi hak menggunakan kunci. Semakin panjang frasa Anda, semakin baik, dan idealnya, gunakan huruf dan tanda baca yang berbeda. Kode seperti itu mudah diingat (misalnya, jika Anda menggunakan kutipan atau baris favorit dari sebuah lagu) dan sulit untuk dipecahkan.

Tapi apa yang harus dilakukan jika kuncinya “dicuri”? Program PGP memungkinkan Anda untuk mencabut kunci dan menunjukkan bahwa kunci tersebut tidak lagi dapat dipercaya. Namun hal ini tidak memberikan penghiburan bagi mereka yang menggunakan tanda tangan digital dan selalu berhubungan dengan penonton.

Mengapa PGP yang luar biasa tidak digunakan oleh semua orang?

Jika pengkodean PGP sangat bagus dan berguna, mengapa tidak semua orang menggunakannya? - Anda bertanya. Faktanya, jawabannya sudah jelas. Untuk mengenkripsi sesuatu, Anda perlu menginstal aplikasi, memahami cara menggunakannya, menemukan orang yang akan melakukan hal yang kurang lebih sama dan dapat mendekripsi informasi ini.

Saat ini, teknologi keren masih berada di zona geek, hanya karena antarmukanya tidak bisa disebut ramah pengguna. Perintah diberikan secara manual, ditulis pada baris perintah, perlu diingat atau panduan harus selalu diperhatikan. Menulis skrip diperlukan untuk:

  • membuat kunci pribadi dan publik (ada juga perbedaan dalam pembuatannya);
  • menambah/menghapus/memilih kunci;
  • menciptakan ruang aman di hard drive Anda untuk menyimpan kunci;
  • pengkodean pesan untuk satu atau lebih penerima;
  • menempatkan tanda tangan dalam pesan;
  • dekripsi data yang diterima.

Sedikit berbeda dengan yang biasa dilakukan pengguna Windows atau MacOS.

Ngomong-ngomong, hal seperti ini membuat banyak pengguna “biasa” tidak menggunakan cryptocurrency. Di sana Anda perlu memahami sesuatu tentang angka, huruf, dan perintah. Sangat bagus jika dompet kripto menawarkan antarmuka yang jelas dan proses apa pun dilakukan secara otomatis. Dan jika tidak? Hanya sedikit orang yang akan masuk ke dalam hutan ini. Sama halnya dengan PGP - jika Anda harus menekan tombol "enkripsi" sebelum mengirim pesan, dan "mendekode" pada saat penerimaan, aplikasi (dan semua analognya) akan mendapatkan lebih banyak popularitas.

Di mana enkripsi digunakan saat ini dan di mana enkripsi akan digunakan di masa depan

Seperti yang telah disebutkan, enkripsi PGP saat ini digunakan terutama oleh individu yang akrab dengan pemrograman dan perusahaan untuk menyimpan informasi di dalam perusahaan. Namun mengingat semakin relevannya isu keamanan digital, kriptografi akan segera digunakan secara lebih luas dan, mungkin, otomatis.

Beberapa layanan email (misalnya, Mozilla Thunderbird) sudah menggunakan perlindungan pesan tambahan. Benar, untuk ini Anda masih harus menginstal aplikasi dan mengkonfigurasinya dengan segala cara yang memungkinkan. Namun dengan optimasi lebih lanjut, kita tidak akan melihat bagaimana pengkodean terjadi.

Ya, ya, kita semua adalah pengguna manja yang tidak terlalu peduli dengan pertanyaan “bagaimana dan mengapa hal ini atau itu berhasil”. Yang terpenting bagi kami adalah sistem ini berfungsi secara efisien dan aman.

Dengan penyebaran teknologi kripto dan perluasan geografi penerapannya, kemungkinan memperoleh standar keamanan baru di Internet meningkat secara signifikan. Hal ini patut diingat ketika menangkap esensi yang tersembunyi di balik sensasi kripto modern.

Kripto bukan hanya tentang . Ini tentang fungsionalitas, keamanan, bukti kepemilikan, kebebasan dari perantara, dan banyak lagi.