定義ABCの概念
その他 / / July 04, 2021
5月にギジェルアルシナゴンザレスによって。 2017
今日、秘密はほとんどありません、そして私たちは世界の半分を逆さまにしたエドワード・スノーデンの啓示のおかげでそれのアイデアを得ることができます。 私たちをスパイする政府機関、私たちを騙して私たちから盗んだ情報から利益を得ようとするサイバー犯罪者、そして多くの企業 私たちにオンラインサービスを提供し、私たちの情報を適切に保護しないか、直接利用することは、私たちの侮辱です プライバシー。
私たちのコミュニケーションの多くで、この失われたプライバシーの少しを維持しようとするために( Eメール)暗号化技術を使用できます。その中でも、PGPなど、最もよく知られていて最も広く使用されている技術を使用できます。
PGPはの略です かなり良いプライバシー (プライバシーは十分、無料の翻訳で)、情報をエンコードすることを可能にする暗号化システム、
本質的にそれを安全にそして詮索好きな目から離れて配布するために使用されます インターネット.
これは、数学的な暗号化モデルに基づいて1991年にPhilip Zimmermannによって作成され、すべての人に手頃な価格のオプションを提供しようとしています。 あなたのプライバシーを安全に保ち、誰も(特に政府)があなたが何であったかを詮索することができなくても通信できる世界 と言っています。
それは試みに耐えるのに十分堅牢な暗号化システムであるため、その名前は無駄に与えられていません 非常に洗練された技術を使用したデコードでありながら、最小限の技術で誰でも簡単に使用できます 知識と トレーニング.
その長い寿命を通して、それはいくつかの実装を持ち、人気が出てきました。
ザ・ インターネットエンジニアリングタスクフォース ネットワークネットワークの運用のさまざまな技術的側面を担当するエンティティ(IETF)は、オープンフォームのOpenPGPでPGPを標準として採用しました。
これは、データを暗号化するという使命を実行するためのライセンスが不足している実装にすぎないため、で配布および実装できます。 ソフトウェア 制限を受けることなく。
PGPは、情報の暗号化に加えて、ドキュメントの「署名」にも使用できます。
電子署名付き。 このようにして、受け取るコンテンツが誰からのものであるかを確認できます。
暗号化プロセスを実行するには、「秘密鍵」と呼ばれるものが必要です。
これは、生成に使用されるキー以下です。 アルゴリズム 暗号化。これにより、一意のキーごとに同じ結果が得られます。 テキスト. このキーは、 送信機、そしてあなたはいかなる状況においてもそれを誰にも与えてはなりません。
受信者は、いわゆる「公開鍵」を持っている必要があります。これは、秘密鍵でエンコードされて送信されたものをデコードするためだけに機能します。
この公開鍵は、情報を暗号化する人が、暗号化されたテキストを送信する人にのみ提供する必要があります。
PGP標準を実装するプログラムのほとんどは、使用に関して機能を提供します 両方のキーにより、エンドユーザーは簡単にエンコードおよびデコードできます 情報。
通常、これらのプログラムは次の構造を使用します。 フロントエンド/バックエンド、モーターをから分離する コーディング インターフェイスから ユーザー名、両方を個別に更新できるようにします。
最後に、PGPの使用と、情報のための他の暗号化保護システムの両方に関する注意事項:一部の国では 暗号化技術の使用は違法に分類されますが、他の場合は合法ですが、一部には制限があります ケース-、
その単なる使用は、警察当局によるテロ活動の容疑者とみなされる可能性があります
これの理由は何ですか? 簡単: 組織 テロリスト、主にイスラム国は、暗号化システムを使用しています グループ間で通信するため、ユーザーが一般的に使用しないテクノロジー 終わり。
したがって、その使用は異常であると見なされ、法執行当局は、メッセージでの使用の背後にあるものについて疑問に思う可能性があります。
写真:Fotolia-profit_ / kras99
PGPのトピック