- PGP sta per Pretty Good Privacy (PGP), inventato da Phil Zimmermann.
- PGP è stato progettato per fornire tutti e quattro gli aspetti della sicurezza, ovvero privacy, integrità, autenticazione e non ripudio nell'invio di posta elettronica.
- PGP utilizza una firma digitale (una combinazione di hashing e crittografia a chiave pubblica) per fornire integrità, autenticazione e non ripudio. PGP utilizza una combinazione di crittografia a chiave segreta e crittografia a chiave pubblica per garantire la privacy. Pertanto, possiamo dire che la firma digitale utilizza una funzione hash, una chiave segreta e due coppie di chiavi pubblica-privata.
- PGP è un pacchetto software open source e disponibile gratuitamente per la sicurezza della posta elettronica.
- PGP fornisce l'autenticazione tramite l'uso della firma digitale.
- Fornisce riservatezza attraverso l'uso della crittografia a blocchi simmetrici.
- Fornisce la compressione utilizzando l'algoritmo ZIP e la compatibilità EMAIL utilizzando lo schema di codifica radix-64.
Di seguito sono riportati i passaggi eseguiti da PGP per creare un'e-mail sicura nel sito del mittente:
- Il messaggio di posta elettronica viene sottoposto ad hashing utilizzando una funzione di hashing per creare un digest.
- Il digest viene quindi crittografato per formare un digest firmato utilizzando la chiave privata del mittente, quindi viene aggiunto al messaggio di posta elettronica originale.
- Il messaggio originale e il digest firmato vengono crittografati utilizzando una chiave segreta monouso creata dal mittente.
- La chiave segreta viene crittografata utilizzando la chiave pubblica del destinatario.
- Sia la chiave segreta crittografata che la combinazione crittografata di messaggio e digest vengono inviate insieme.
PGP nel sito del mittente (A)
Di seguito sono riportati i passaggi per mostrare come PGP utilizza l'hashing e una combinazione di tre chiavi per generare il messaggio originale:
- Il destinatario riceve la combinazione di chiave segreta crittografata e viene ricevuto il digest del messaggio.
- La chiave segreta crittografata viene decrittografata utilizzando la chiave privata del destinatario per ottenere la chiave segreta monouso.
- La chiave segreta viene quindi utilizzata per decrittografare la combinazione di messaggio e digest.
- Il digest viene decrittografato utilizzando la chiave pubblica del mittente e il messaggio originale viene sottoposto ad hashing utilizzando una funzione hash per creare un digest.
- Entrambi i digest vengono confrontati, se entrambi sono uguali significa che tutti gli aspetti di sicurezza vengono preservati.