Szyfrowanie PGP – przewodnik dla początkujących

Zacznijmy od podstaw: czym jest szyfrowanie? Szyfrowanie zapewnia, że ​​określone informacje nie dostaną się w niepowołane ręce. Dzieje się tak, uniemożliwiając odczytanie informacji bez odpowiednich kluczy (innymi słowy, hasła).

Szyfrowanie to proces polegający na zaszyfrowaniu informacji, aby uniemożliwić ich odczytanie, zamieniając je na „zaszyfrowany tekst”. Odszyfrowanie polega na rozszyfrowaniu informacji w celu ponownego ich odczytania, zamieniając je na „zwykły tekst”. Można zaszyfrować dowolne informacje: tekst, e-maile, pliki, a nawet całe dyski twarde.

Istnieje wiele różnych metod szyfrowania, z których każda korzysta z innych algorytmów, które mają swoje zalety i wady (np. AES, RSA, Twofish, Elgamal), ale nie musimy ich właściwie rozumieć, aby ich używać. Dowiemy się jednak o dwóch głównych typach szyfrowania: symetryczny szyfrowanie i asymetryczny szyfrowanie. W przypadku szyfrowania symetrycznego oznacza to po prostu, że ten sam klucz (lub hasło) jest używany do szyfrowania i deszyfrowania. Przyjrzyjmy się, jak Alicja i Bob używają szyfrowania symetrycznego.

[tweet_box design = ”box_02 ″] Czy jesteś osobą bardziej symetryczną czy asymetryczną? [/ tweet_box]

Szyfrowanie symetryczne

Alice i Bob pracują razem nad nowym projektem. Wysyłają sobie nawzajem mnóstwo wiadomości e-mailem, ale wiedzą, że ich konkurent, Ewa, może monitorować ich e-maile. Chcą mieć pewność, że Ewa nie usłyszy o ich pracy, zanim zostanie opublikowana. Spotykają się więc w kawiarni i decydują się użyć hasła do szyfrowania wszystkich swoich e-maili, a hasło to „wateristhesource of life”. Następnym razem, gdy Alicja będzie musiała wysłać Bobowi wiadomość e-mail dotyczącą projektu, szyfruje ją przy użyciu hasła:

szyfrowana komunikacjaSzyfrowanie symetryczne jest dość proste: szyfrujesz tekst jawny do tekstu zaszyfrowanego i odszyfrowujesz tekst zaszyfrowany z powrotem do tekstu jawnego przy użyciu tego samego hasła. jednak, ma to pewne ograniczenie: Alicja i Bob musieli się spotkać osobiście, aby upewnić się, że Ewa nie słyszała hasła.

Czasami chcesz użyć szyfrowania w przypadku osób, których nie możesz spotkać (np. Osób, które spotykasz przez internet). W tym miejscu pojawia się szyfrowanie asymetryczne.

Szyfrowanie asymetryczne i PGP

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

Szyfrowanie asymetryczne oznacza, że ​​istnieją dwa różne klucze do szyfrowania i deszyfrowania, a odbywa się to za pomocą keypairs. Każda osoba ma klucz publiczny i klucz prywatny: klucz publiczny jest udostępniany wszystkim, a klucz prywatny jest bezpiecznie przechowywany i nie jest udostępniany. Klucz publiczny służy do szyfrowania, a klucz prywatny służy do odszyfrowywania. W ten sposób Alicja może udostępniać swój klucz publiczny wszystkim, w tym Bobowi i Ewie, zachowując jednocześnie swój klucz prywatny. Bob (i Ewa) mogą zaszyfrować wiadomość swoim kluczem publicznym, ale tylko klucz prywatny (który ma Alicja) może odszyfrować wiadomość. Kiedy Alicja chce wysłać wiadomość do Roberta, używa klucza publicznego Roberta do zaszyfrowania, podczas gdy Bob będzie używać własnego klucza prywatnego do odszyfrowania.

bezpieczeństwo prywatności szyfrowanie PGPZaletą korzystania z szyfrowania asymetrycznego jest to, że każdy ma swój własny kanał szyfrowania: mogę udostępniać wszystkim swój klucz publiczny i być gotowym na otrzymywanie zaszyfrowanych wiadomości od każdego. Kolejną zaletą szyfrowania asymetrycznego jest to, że umożliwia ono osobom posiadającym klucze prywatne podpisywanie informacji oraz weryfikację podpisu za pomocą kluczy publicznych. Ale wrócimy do tego później.

PGP to właściwie nazwa programu, który został napisany po raz pierwszy w 1991 roku i jest w zasadzie co początkowo zmieniło szyfrowanie asymetryczne z koncepcji akademickiej w coś użytecznego, dzięki komputerom. Być może słyszałeś także o GPG, GnuPG, OpenPGP i pogubiłeś się… Powiedzmy, że wszystko, co tutaj zrobimy, jest oparte na standardzie OpenPGP.

Jak używać PGP?

PGP jest powszechnie używane do komunikacji, co oznacza szyfrowanie tekstu przeznaczonego do przeczytania przez kogoś innego. Jeśli poproszono Cię o zaszyfrowanie komunikacji z kimś za pomocą PGP lub chcesz po prostu zobaczyć, o co w tym wszystkim chodzi, spróbujemy bardzo prostego przykładu.

#CRYPTO BROKERSBenefits

1

eToro
Best Crypto Broker

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

2

Binance
Cryptocurrency Trading


VISIT SITE
  • ? Your new Favorite App for Cryptocurrency Trading. Buy, sell and trade cryptocurrency on the go
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

#BITCOIN CASINOBenefits

1

Bitstarz
Best Crypto Casino

VISIT SITE
  • 2 BTC + 180 free spins First deposit bonus is 152% up to 2 BTC
  • Accepts both fiat currencies and cryptocurrencies

2

Bitcoincasino.io
Fast money transfers


VISIT SITE
  • Six supported cryptocurrencies.
  • 100% up to 0.1 BTC for the first
  • 50% up to 0.1 BTC for the second

Spróbujmy użyć PGP z prostym programem dla systemu Windows o nazwie Przenośny PGP. W Linuksie używam GPA, ale jest wiele programów do wyboru. Po prostu upewnij się, że korzystasz z godnej zaufania opcji open source!

W przeciwieństwie do szyfrowania symetrycznego, szyfrowanie asymetryczne oznacza, że ​​wysyłanie i odbieranie wiadomości to inny proces wymagający różnych kluczy. Powiedzmy, że chcemy, aby ludzie wysyłali nam zaszyfrowane wiadomości. W tym celu musimy wygenerować parę kluczy i udostępnić nasz klucz publiczny, jednocześnie chroniąc nasz klucz prywatny.

Generowanie i udostępnianie kluczy

Kiedy uruchamiamy program po raz pierwszy, zapyta nas, czy chcielibyśmy wygenerować nową parę kluczy – zróbmy to!

01 - Pierwsza para kluczy

Nie musimy niczego wypełniać, to wszystko jest opcjonalne. Jednak prawdopodobnie powinieneś dodać hasło: chroni to twój klucz prywatny na wypadek, gdyby ktoś włamał się do twojego komputera.

02 - Kluczowe szczegóły

Nowe pary kluczy można zawsze wygenerować w sekcji „Brelok”, klikając ikonę zestawu kluczy obok opcji Klucze prywatne.

02a - Nowe klucze

Teraz, gdy mamy parę kluczy, przejdźmy dalej i wyeksportuj nasz klucz publiczny klikając klucz publiczny, który chcemy wyeksportować (ten, który właśnie utworzyliśmy), a następnie klikając ikonę dyskietki obok opcji Klucze publiczne. Zapisz plik (który jest Twoim kluczem publicznym) w dogodnym miejscu.

03 - Eksport kluczy publicznych

Ten plik, który zapisaliśmy, jest tym, co udostępniamy osobom, które chcą wysyłać nam zaszyfrowane wiadomości. Możemy przesłać go do chmury, wysłać jako załącznik do wiadomości e-mail i ogólnie upublicznić. Nasz klucz prywatny jest zapisywany na naszym komputerze i w razie potrzeby możemy go wyeksportować (upewnij się, że zawiera hasło).

Szyfrowanie wiadomości

Więc teraz, gdy mamy nasze klucze, ludzie mogą wysyłać nam zaszyfrowane wiadomości. Jak to wygląda? Udawajmy, że jesteśmy kimś, kto chce wysłać Ci zaszyfrowaną wiadomość. Ta osoba musiałaby zdobyć twój klucz publiczny i zaimportować go (po prostu używając przycisku importu obok kluczy publicznych). Po zaimportowaniu możemy przejść do sekcji Szyfruj i zacząć pisać naszą wiadomość. Możemy również zaszyfrować plik. Musimy tylko upewnić się, że wybraliśmy właściwy cel (odbiorcę), aby zaszyfrować wiadomość / plik ich kluczem publicznym. Gdy wszystko będzie gotowe, wystarczy kliknąć przycisk „Zaszyfruj”.

04 - Szyfrowanie

Jeśli zaszyfrowaliśmy plik, zapyta nas, gdzie zapisać zaszyfrowany plik (abyśmy mogli następnie wysłać do odbiorcy). Jeśli zaszyfrowaliśmy wiadomość, pokaże nam zaszyfrowany tekst, a następnie możemy go skopiować lub zapisać jako plik, abyśmy mogli go następnie wysłać.

05 - zaszyfrowany tekst zaszyfrowany

Odszyfrowywanie wiadomości

Teraz załóżmy, że ktoś wysłał nam tę wiadomość e-mailem. Jest całkiem oczywiste, że każdy, kto węszy w naszych e-mailach, nie będzie w stanie niczego zrozumieć. Ale ponieważ został zaszyfrowany naszym kluczem publicznym, możemy go odczytać za pomocą naszego klucza prywatnego. Spróbujmy tego. Przejdziemy do sekcji Odszyfruj i wkleimy zaszyfrowany tekst, a następnie klikniemy przycisk „Odszyfruj”.

06 - Deszyfrowanie

Jeśli nasz klucz prywatny jest chroniony hasłem, będziemy musieli wprowadzić go teraz. Otrzymamy wtedy naszą wiadomość w postaci zwykłego tekstu.

07 - Odszyfrowany zwykły tekst

I to wszystko! Tak wygląda wysyłanie i odbieranie wiadomości za pomocą PGP.

Podpisywanie i weryfikacja wiadomości

Jak powiedzieliśmy wcześniej, Kolejną zaletą szyfrowania asymetrycznego jest to, że pozwala nam podpisywać i weryfikować wiadomości. Jest to podobne do szyfrowania, z wyjątkiem odwrotnej sytuacji: podpisujemy wiadomości kluczami prywatnymi, a ludzie mogą to weryfikować za pomocą kluczy publicznych.

Ludzie na ogół używają tego, aby udowodnić, że są tym, za kogo się podają w Internecie. Działa to bardzo podobnie do podpisów na papierze, z wyjątkiem szyfrowania, które jest w rzeczywistości przydatne, ponieważ jest praktycznie niemożliwe do podrobienia. Proces przebiega prawie tak samo, z wyjątkiem przeprowadzania go w sekcjach „Podpisz” i „Weryfikuj”.

Niektóre zastrzeżenia

Wiem, że zagorzali eksperci ds. Bezpieczeństwa zawsze mają do zrobienia czepianie się i prawdopodobnie będą mieli problem z tym artykułem, dlatego polecam każdemu, kto chce używać PGP i ogólnie szyfrowania do poufnych informacji, aby przeprowadzić swoje badania.

Szyfrowanie to jedna z tych dziedzin, które stale się rozwijają. Z upływem czasu te metody staną się przestarzałe i potrzebne będą nowsze metody. Kryptografia to fascynująca dziedzina, a jeśli będziesz szukać wokół, nie zabraknie Ci materiałów do czytania. Zachowaj bezpieczeństwo i baw się dobrze!

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map