Coin

PGP-Verschlüsselung – A beginner ‚ s guide

Beginnen wir mit den Grundlagen: was ist Verschlüsselung? Verschlüsselung wird verwendet, um sicherzustellen, dass bestimmte Informationen nicht in die falschen Hände. Es tut dies durch die Bereitstellung von Informationen unmöglich zu Lesen, ohne den richtigen Schlüssel (also das Passwort).

Verschlüsselung ist ein Prozess, in dem Sie krabbeln Informationen, die es unmöglich machen, zu Lesen, dreht es sich in „Geheimtext“. Die Entschlüsselung ist, wenn Sie entschlüsselt die Informationen, damit es wieder lesbar, indem Sie in „Klartext“. Alle Informationen können verschlüsselt werden: text, E-Mails, Dateien und sogar ganze Festplatten.

Es gibt viele verschiedene Methoden der Verschlüsselung, die jeweils mit unterschiedlichen algorithmen mit Ihren eigenen vor-und Nachteile (wie AES, RSA, Twofish, Elgamal), aber wir müssen nicht wirklich Sie zu verstehen, Sie zu nutzen. Allerdings erfahren wir über die beiden wichtigsten Arten der Verschlüsselung: die symmetrische Verschlüsselung und die asymmetrische Verschlüsselung. Bei der symmetrischen Verschlüsselung, es bedeutet einfach, dass der gleiche Schlüssel (oder Passwort) zum verschlüsseln und entschlüsseln. Lassen Sie uns nehmen einen Blick an, wie Alice und Bob verwenden die symmetrische Verschlüsselung.

[tweet_box design=“box_02″]Bist du mehr der symmetrischen Verschlüsselung oder asymmetrische Verschlüsselung Art von person?[/tweet_box]

Symmetrische Verschlüsselung

Alice und Bob arbeiten zusammen an einem neuen Projekt. Sie schicken sich gegenseitig viele Sachen über E-Mail, aber Sie wissen, dass Ihre Mitbewerber, Eve, könnte die überwachung Ihrer E-Mails. Sie wollen sicherstellen, dass Eve nicht hören, über Ihre Arbeit, bevor es veröffentlicht ist. So treffen Sie sich in einem coffee-shop und entscheiden, ein Passwort für die Verschlüsselung werden alle Ihre E-Mails, und das Kennwort ist „wateristhesourceoflife“. Das nächste mal Alice muss Bob senden Sie eine E-Mail über das Projekt, Sie verschlüsselt Sie mit dem Passwort:

encrypted-communicationDie symmetrische Verschlüsselung ist ziemlich einfach: Sie verschlüsseln den Klartext in Chiffretext und entschlüsselt den Chiffretext zurück in Klartext mit dem gleichen Passwort. Dies hat jedoch eine Einschränkung: Alice und Bob erforderlich, um in person zu treffen, um sicherzustellen, dass Eve konnte nicht hören, das Passwort.

Manchmal, Sie Verschlüsselung verwenden möchten, mit Menschen, die Sie nicht erfüllen können (wie Menschen, die Sie treffen, die über das internet). Dies ist, wo asymmetrische Verschlüsselung kommt ins Bild.

Asymmetrische Verschlüsselung und PGP

Asymmetrische Verschlüsselung bedeutet, dass es zwei verschiedene Schlüssel für Verschlüsselung und Entschlüsselung, und dies geschieht mithilfe von Schlüsselpaaren. Jede person hat einen öffentlichen Schlüssel und einen privaten Schlüssel: der öffentliche Schlüssel wird gemeinsam mit allen und der private Schlüssel wird sicher aufbewahrt und nicht weitergegeben. Der öffentliche Schlüssel wird zum verschlüsseln und der private Schlüssel dient zum entschlüsseln. Auf diese Weise, Alice teilen können Ihren öffentlichen Schlüssel mit jeder, einschließlich der beiden, Bob und Eve, während halten Ihre privaten Schlüssel sicher. Bob (und Eva) können verschlüsseln Sie eine Nachricht mit Ihrem öffentlichen Schlüssel, sondern nur der private Schlüssel (Alice) kann die Nachricht entschlüsseln. Wenn Alice möchte eine Nachricht senden, Bob, benutzt Sie Bobs öffentlichen Schlüssel zu verschlüsseln, während Bob seinen eigenen privaten Schlüssel zum entschlüsseln.

safety privacy encryption PGPDer Vorteil der Verwendung der asymmetrischen Verschlüsselung ist, dass jeder hat seine eigene Verschlüsselung Kanal: ich kann teilen mein öffentlicher Schlüssel mit jedermann und bereit sein, zu empfangen, die verschlüsselten Botschaften von niemandem. Ein weiterer Vorteil der asymmetrischen Verschlüsselung ist, dass es den Menschen ermöglicht, mit dem privaten Schlüssel zu signieren, Informationen und Menschen können überprüfen, die Signatur mit dem öffentlichen Schlüssel. Aber dazu kommen wir später noch darauf zurück.

PGP ist eigentlich der name eines Programms, das ursprünglich geschrieben im Jahre 1991, und ist im Grunde, was hat zunächst eine asymmetrische Verschlüsselung, die aus einem akademischen Konzept, um etwas Verwertbares, Dank Computern. Haben Sie vielleicht auch gehört, GPG, GnuPG, OpenPGP und habe mittlerweile verwirrt… Lasst uns einfach sagen, dass alles, was wir hier tun, ist, basierend auf dem OpenPGP-standard.

Wie nutzt man PGP?

PGP ist in der Regel verwendet für die Kommunikation, also die Verschlüsselung von text, gedacht für jemand anderes zu Lesen. Wenn Sie schon gefragt worden zu verschlüsseln Sie Ihre Kommunikation mit jemand mit PGP, oder wenn Sie möchten, nur um zu sehen, was das alles ist, werden wir versuchen ein sehr einfaches Beispiel.

Lassen Sie uns versuchen Sie es mit PGP mit einem einfachen Programm für Windows als Portable PGP. Auf Linux verwende ich GPA, aber es gibt eine Vielzahl von Programmen, zum von zu wählen. Stellen Sie sicher, dass Sie eine Vertrauenswürdige und open-source-option!

Im Gegensatz zu symmetrischen Verschlüsselung, asymmetrische Verschlüsselung bedeutet, dass das senden und empfangen von Nachrichten ist ein anderer Prozess, die unterschiedliche keys. Lassen Sie uns sagen, wir wollen, um Personen zu informieren, senden Sie uns verschlüsselte Nachrichten. Für diese werden wir brauchen, erzeugen Sie ein Schlüsselpaar und teilen Sie unseren öffentlichen Schlüssel, während unsere privaten Schlüssel sicher.

Generierung und Austausch-Tasten

Wenn wir das Programm zum ersten mal, fragt es uns, ob wir möchten, um ein neues Schlüsselpaar zu erstellen – lasst es uns tun!

01 - First Keypair

Wir brauchen nicht zu füllen alles aus, es ist alles optional. Jedoch, Sie sollten wahrscheinlich hinzufügen eine passphrase: diese schützt Ihren privaten Schlüssel, falls jemand hacks Ihrem computer.

02 - Key Details

Neue Schlüsselpaare können immer generiert werden, in den Abschnitt mit dem Namen „Schlüsselbund“ durch Klick auf das Schlüsselbund-Symbol neben Privaten Schlüssel.

02a - New Keypairs

Nun haben wir ein Schlüsselpaar, lassen Sie uns gehen Sie vor und exportieren Sie unseren öffentlichen Schlüssel, indem Sie die öffentlichen Schlüssel, die wir exportieren wollen (die, die wir gerade erstellt haben) und klicken Sie anschließend auf das Disketten-Symbol neben Öffentlichen Schlüssel. Speichern Sie die Datei (das ist Ihr öffentlicher Schlüssel), wo immer ist bequem.

03 - Exporting Public Keys

Diese Datei, die wir gespeichert ist, was wir teilen mit Menschen, die möchten, senden Sie uns verschlüsselte Nachrichten. Wir können es hochladen in die cloud senden Sie es als Anhang einer E-Mail und allgemein der öffentlichkeit bekannt machen. Unsere private Schlüssel gespeichert, die auf unserem computer, und wir können exportieren, falls erforderlich (stellen Sie sicher, es hat eine passphrase).

Verschlüsseln von Nachrichten

So, jetzt haben wir unsere Schlüssel, Menschen können senden Sie uns verschlüsselte Nachrichten. Was bedeutet das Aussehen? Let ‚ s pretend, wir sind jemand, der will, schicken Sie eine verschlüsselte Nachricht. Diese person würde man Ihren öffentlichen Schlüssel importieren (einfach mit der import-button neben Öffentlichen Schlüsseln). Nachdem Sie es importieren, können wir gehen, um den Abschnitt Verschlüsseln und zu schreiben beginnen unsere Botschaft. Wir können auch eine Datei verschlüsseln. Wir müssen nur sicherstellen, dass wir wählen Sie die richtige Ziel – (Empfänger), der zum verschlüsseln der Nachricht/Datei mit Ihrem öffentlichen Schlüssel. Sobald wir bereit sind, alles, was übrig ist, klicken Sie auf den „Encrypt“ – Taste.

04 - Encryption

Wenn wir eine Datei verschlüsselt, wird es Fragen uns wo speichern Sie die verschlüsselte Datei (damit können wir dann an den Empfänger senden). Wenn wir eine verschlüsselte Botschaft, die uns zeigen, Chiffretext und dann können wir es kopieren oder speichern Sie es als eine Datei, so dass wir dann zu versenden.

05 - Encrypted Ciphertext

Entschlüsseln von Nachrichten

Lassen Sie uns jetzt sagen, dass jemand schickte uns diese Nachricht per E-Mail. Es ist ziemlich offensichtlich, dass jemand snooping auf unsere E-Mails werden nicht in der Lage, irgendetwas zu verstehen. Aber da war es verschlüsselt mit unseren öffentlichen Schlüssel, den wir Lesen können es mit unserem privaten Schlüssel. Lassen Sie uns das versuchen. Gehen wir zum Entschlüsseln Abschnitt und fügen Sie den Geheimtext, und klicken Sie dann auf die Schaltfläche „Entschlüsseln“.

06 - Decryption

Wenn unsere private Schlüssel durch eine passphrase geschützt ist, müssen wir es nun eingeben. Wir erhalten dann unsere Klartext-Nachricht.

07 - Decrypted Plaintext

Und das ist es! Das ist, was es sieht aus wie das senden und empfangen von Nachrichten mit PGP.

Signieren und verifizieren von Nachrichten

Wie wir schon gesagt haben, ist ein weiterer Vorteil der asymmetrischen Verschlüsselung ist, dass es uns ermöglicht, zu signieren und überprüfen von Nachrichten. Das ist ähnlich wie Verschlüsselung, außer der, anders herum: wir signieren von Nachrichten mit den privaten Schlüsseln und die Leute können dies überprüfen, mithilfe von öffentlichen Schlüsseln.

Menschen in der Regel verwenden Sie diese, um zu beweisen, dass Sie sind, wer Sie vorgeben zu sein, über das internet, Es funktioniert sehr ähnlich wie Signaturen verwendet, auf dem Papier, außer mit Verschlüsselung ist es eigentlich sinnvoll, weil es praktisch unmöglich ist zu fälschen. Der Prozess ist so ziemlich genau das gleiche, außer durch „Sign“ und „Verify“ – Abschnitte.

Einige HAFTUNGSAUSSCHLÜSSE

Ich weiß, dass hardcore security-Experten haben immer Erbsenzählerei zu tun und wird wahrscheinlich ein problem mit diesem Artikel, weshalb ich empfehle für jeden, der will zu PGP und Verschlüsselung im Allgemeinen für Ihre sensiblen Daten zu tun, Ihre Forschung.

Verschlüsselung ist eines jener Felder, die sich ständig weiterentwickeln. Mit genug Zeit, diese Methoden veraltet und neuere Methoden benötigt werden. Kryptographie ist ein faszinierendes Feld, und wenn Sie suchen, um Sie nicht fehlen lesestoff. Halten Sie sicher und haben Sie Spaß!

Author Since: Aug 23, 2018

Related Post