logo

PGP

  • PGP sta per Pretty Good Privacy (PGP), inventato da Phil Zimmermann.
  • PGP è stato progettato per fornire tutti e quattro gli aspetti della sicurezza, ovvero privacy, integrità, autenticazione e non ripudio nell'invio di posta elettronica.
  • PGP utilizza una firma digitale (una combinazione di hashing e crittografia a chiave pubblica) per fornire integrità, autenticazione e non ripudio. PGP utilizza una combinazione di crittografia a chiave segreta e crittografia a chiave pubblica per garantire la privacy. Pertanto, possiamo dire che la firma digitale utilizza una funzione hash, una chiave segreta e due coppie di chiavi pubblica-privata.
  • PGP è un pacchetto software open source e disponibile gratuitamente per la sicurezza della posta elettronica.
  • PGP fornisce l'autenticazione tramite l'uso della firma digitale.
  • Fornisce riservatezza attraverso l'uso della crittografia a blocchi simmetrici.
  • Fornisce la compressione utilizzando l'algoritmo ZIP e la compatibilità EMAIL utilizzando lo schema di codifica radix-64.

Di seguito sono riportati i passaggi eseguiti da PGP per creare un'e-mail sicura nel sito del mittente:

  • Il messaggio di posta elettronica viene sottoposto ad hashing utilizzando una funzione di hashing per creare un digest.
  • Il digest viene quindi crittografato per formare un digest firmato utilizzando la chiave privata del mittente, quindi viene aggiunto al messaggio di posta elettronica originale.
  • Il messaggio originale e il digest firmato vengono crittografati utilizzando una chiave segreta monouso creata dal mittente.
  • La chiave segreta viene crittografata utilizzando la chiave pubblica del destinatario.
  • Sia la chiave segreta crittografata che la combinazione crittografata di messaggio e digest vengono inviate insieme.

PGP nel sito del mittente (A)

PGP di rete informatica

Di seguito sono riportati i passaggi per mostrare come PGP utilizza l'hashing e una combinazione di tre chiavi per generare il messaggio originale:

  • Il destinatario riceve la combinazione di chiave segreta crittografata e viene ricevuto il digest del messaggio.
  • La chiave segreta crittografata viene decrittografata utilizzando la chiave privata del destinatario per ottenere la chiave segreta monouso.
  • La chiave segreta viene quindi utilizzata per decrittografare la combinazione di messaggio e digest.
  • Il digest viene decrittografato utilizzando la chiave pubblica del mittente e il messaggio originale viene sottoposto ad hashing utilizzando una funzione hash per creare un digest.
  • Entrambi i digest vengono confrontati, se entrambi sono uguali significa che tutti gli aspetti di sicurezza vengono preservati.

PGP nel sito del ricevitore (B)

PGP di rete informatica

Svantaggi della crittografia PGP

    L’Amministrazione è difficile:Le diverse versioni di PGP complicano l'amministrazione.Problemi di compatibilità:Sia il mittente che il destinatario devono avere versioni compatibili di PGP. Ad esempio, se crittografi un'e-mail utilizzando PGP con una delle tecniche di crittografia, il destinatario avrà una versione diversa di PGP che non potrà leggere i dati.Complessità:PGP è una tecnica complessa. Altri schemi di sicurezza utilizzano la crittografia simmetrica che utilizza una chiave o la crittografia asimmetrica che utilizza due chiavi diverse. PGP utilizza un approccio ibrido che implementa la crittografia simmetrica con due chiavi. PGP è più complesso e meno familiare dei tradizionali metodi simmetrici o asimmetrici.Nessun recupero:Gli amministratori di computer devono affrontare il problema di perdere le password. In tali situazioni, un amministratore dovrebbe utilizzare un programma speciale per recuperare le password. Ad esempio, un tecnico ha accesso fisico a un PC che può essere utilizzato per recuperare una password. Tuttavia PGP non offre un programma di recupero così speciale; i metodi di crittografia sono molto potenti, quindi non recupera le password dimenticate provocando messaggi persi o file persi.