PGP Encryption - Ein Leitfaden für Anfänger | German.Lamareschale.org

PGP Encryption - Ein Leitfaden für Anfänger

PGP Encryption - Ein Leitfaden für Anfänger

Lassen Sie sich mit den Grundlagen beginnen: Was ist Verschlüsselung? Die Verschlüsselung wird verwendet, dass bestimmte Informationen, um sicherzustellen, nicht in die falschen Hände geraten. Es tut dies, indem ohne die richtigen Tasten Informationen unmöglich lesen machen (in anderen Worten, das Passwort).

Die Verschlüsselung ist ein Prozess, in dem Sie Informationen Gerangel um es unmöglich zu machen, um zu lesen, es in „Geheimtext“ drehen. Decryption ist, wenn Sie die Informationen entschlüsseln wieder lesbar zu machen, es in „Klartext“ drehen. Alle Daten können verschlüsselt: Text, E-Mails, Dateien und sogar ganze Festplatten.

Es gibt viele verschiedene Methoden der Verschlüsselung, die jeweils mit verschiedenen Algorithmen mit ihren eigenen Vor- und Nachteile (wie AES, RSA, Twofish, Elgamal), aber wir brauchen nicht zu wirklich verstehen sie, sie zu benutzen. Symmetricencryption und asymmetricencryption: Allerdings werden wir über die beiden wichtigsten Arten von Verschlüsselung lernen. Im Fall der symmetrischen Verschlüsselung, bedeutet dies einfach, dass der gleiche Schlüssel (oder Passwort) verwendet wird, zu verschlüsseln und zu entschlüsseln. Werfen wir einen Blick darauf, wie Alice und Bob verwenden symmetrische Verschlüsselung.

[Tweet_box Design = "box_02"] Sind Sie eher eine symmetrische Verschlüsselung oder asymmetrischer Verschlüsselung Art von Person? [/ Tweet_box]

Symmetrische Verschlüsselung

Alice und Bob arbeiten gemeinsam an einem neuen Projekt. Sie schicken sich viele Sachen über E-Mail, aber sie wissen, dass ihre Wettbewerber, Eva, konnten ihre E-Mails überwachen. Sie wollen sicherstellen, dass Eva nicht über ihre Arbeit nicht hören, bevor es veröffentlicht wird. So treffen sie sich in einem Café und entscheiden, ein Passwort verwenden zum Verschlüsseln alle ihre E-Mails und das Passwort „wateristhesourceoflife“. Das nächste Mal muss Alice Bob eine E-Mail über das Projekt senden, sie verschlüsselt sie mit dem Passwort:

Symmetrische Verschlüsselung ist ziemlich einfach: Sie Klartext in verschlüsselten Text zu verschlüsseln und den verschlüsselten Text zurück in Klartext mit dem gleichen Passwort entschlüsseln. Dies hat jedoch eine Einschränkung: Alice und Bob benötigten persönlich zu treffen, um sicherzustellen, dass Eva das Passwort nicht hören konnte.

Manchmal wollen Sie die Verschlüsselung mit Menschen, die Sie nicht erfüllen können (wie Menschen, die Sie über das Internet treffen). Dies ist, wo die asymmetrische Verschlüsselung ins Bild kommt.

Asymmetrische Verschlüsselung und PGP

Asymmetrische Verschlüsselung bedeutet, dass es zwei verschiedene Schlüssel für die Verschlüsselung und Entschlüsselung, und dies wird mit Keypairs getan. Jeder Mensch hat einen öffentlichen Schlüssel und einen privaten Schlüssel: Der öffentliche Schlüssel wird geteilt mit allen und der privaten Schlüssel sicher und nicht mit anderen geteilt gespeichert. Der öffentliche Schlüssel wird zum Verschlüsseln und der private Schlüssel wird verwendet, um zu entschlüsseln. Auf diese Weise kann Alice ihre öffentlichen Schlüssel mit allen, einschließlich Bob und Eve teilen, während ihre privaten Schlüssel sicher zu halten. Bob (und Eva) kann eine Nachricht mit ihrem öffentlichen Schlüssel verschlüsseln, sondern nur der private Schlüssel (was Alice hat) kann die Nachricht entschlüsseln. Wenn Alice möchte eine Nachricht an Bob senden, nutzt sie den öffentlichen Schlüssel des Bob zu verschlüsseln, während Bob seinen eigenen privaten Schlüssel verwenden, wird zu entschlüsseln.

Der Vorteil der asymmetrische Verschlüsselung ist, dass jeder seinen eigenen Verschlüsselungskanal hat: Ich kann meinen öffentlichen Schlüssel mit allen teilen und bereit sein, um verschlüsselten Nachrichten von jedermann zu empfangen. Ein weiterer Vorteil der asymmetrischen Verschlüsselung ist, dass es für Menschen mit privaten Schlüsseln ermöglicht es, Informationen zu unterschreiben und die Leute können die Signatur mit dem öffentlichen Schlüssel überprüfen. Aber wir werden später darauf zurückkommen.

PGP ist eigentlich der Name eines Programms, das 1991 zum ersten Mal wieder geschrieben wurde, und ist im Grunde, was zunächst ein asymmetrische Verschlüsselung von einem akademischen Konzept etwas nahm nutzbar, dank Computer. Möglicherweise haben Sie auch von GPG, GnuPG, OpenPGP gehört und verwirrt gotten... Sagen wir einfach, dass alles, was wir hier auf dem OpenPGP-Standard basiert tun werde.

Wie kann man PGP verwenden?

PGP ist in der Regel für die Kommunikation, also die Verschlüsselung von Text verwendet, der für jemanden anderen zu lesen gemeint ist. Wenn Sie Ihre Kommunikation mit jemandem mit PGP zu verschlüsseln gefragt haben, oder wenn Sie mögen nur sehen, was das alles ist, werden wir ein ganz einfaches Beispiel versuchen.

Lassen Sie uns versuchen PGP mit einem einfachen Programm für Windows tragbare PGP genannt. Unter Linux verwende ich GPA, aber es gibt eine Vielzahl von Programmen zur Auswahl. So stellen Sie sicher, dass Sie eine vertrauenswürdige und Open-Source-Option verwenden!

Anders als bei der symmetrischen Verschlüsselung bedeutet asymmetrische Verschlüsselung, die das Senden und Empfangen von Nachrichten ist ein anderer Prozess unterschiedliche Schlüssel erfordern. Lassen Sie uns sagen, dass wir wollen, dass wir Menschen senden verschlüsselte Nachrichten lassen. Dafür werden wir brauchen ein Schlüsselpaar zu generieren und unsere öffentlichen Schlüssel zu teilen, während unsere privaten Schlüssel sicher zu halten.

Generieren und Sharing-Keys

Wenn wir das Programm zum ersten Mal ausführen, wird es uns fragen, ob wir ein neues Schlüsselpaar erzeugen möchte - lass es uns tun!

 

Wir brauchen nichts aus zu füllen, es ist alles optional ist. Allerdings sollten Sie wahrscheinlich ein Passwort hinzufügen: Dies schützt die privaten Schlüssel, falls Ihr Computer jemand hackt.

 

New Keypairs kann immer in dem „Schlüsselanhänger“ indem Sie auf dem Schlüsselbund Symbol neben dem privaten Schlüssel namens Abschnitt erzeugt werden.

Jetzt, da wir ein Schlüsselpaar haben, gehen wir voran und exportieren unsere öffentlichen keyby den öffentlichen Schlüssel, klicken wir (das, was wir gerade gemacht) und dann auf das Diskettensymbol neben öffentlichen Schlüssel exportieren möchten. Speichern Sie die Datei (das ist Ihr öffentlicher Schlüssel), wo immer bequem ist.

 

Diese Datei, die wir gespeichert ist, was wir mit den Menschen teilen, die uns verschlüsselte Nachrichten senden möchten. Wir können es in die Cloud hochladen, als E-Mail-Anhang senden und in der Regel machen sie öffentlich. Unsere privaten Schlüssel werden auf unserem Computer gespeichert, und wir können es exportieren, wenn nötig (sicherstellen, dass es ein Passwort bekommen hat).

Verschlüsseln von Nachrichten

So, jetzt haben wir unsere Schlüssel haben, können die Menschen uns verschlüsselte Nachrichten senden. Wie sieht diese aus? Nehmen wir an, wir sind jemand, der will, dass Sie eine verschlüsselte Nachricht senden. Diese Person müßte Ihren öffentlichen Schlüssel bekommen und importieren (einfach die Import-Taste neben öffentlichen Keys). Nachdem sie es importieren, können wir zum Verschlüsseln Abschnitt gehen und beginnen, unsere Botschaft zu schreiben. Wir können auch eine Datei verschlüsseln. Wir müssen nur sicherstellen, dass wir das richtige Ziel (den Empfänger), wählen Sie die Nachricht / Datei mit ihrem öffentlichen Schlüssel zu verschlüsseln. Sobald wir bereit sind, alles, was übrig bleibt, ist die „Verschlüsseln“ klicken.

 

Wenn wir eine Datei verschlüsselt wird es fragen uns, wo die verschlüsselte Datei speichern (damit wir dann an den Empfänger senden kann). Wenn wir eine Nachricht verschlüsselt ist, wird es uns den chiffrierten Text zeigen, und wir können sie dann kopieren oder als Datei speichern, so dass wir dann senden können.

 

Entschlüsseln von Nachrichten

Lassen Sie uns jetzt sagen, dass jemand uns diese Nachricht per E-Mail geschickt. Es ist ganz offensichtlich, dass jemand auf unseren E-Mail Snooping nicht in der Lage sein, alles zu verstehen. Da es aber mit unseren öffentlichen Schlüssel verschlüsselt wurde, können wir es mit unseren privaten Schlüssel lesen. Lassen Sie uns versuchen, dass. Wir werden zum Entschlüsseln Abschnitt gehen und den verschlüsselten Text einfügen, und klicken Sie dann auf die „Entschlüsseln“ Taste.

 

Wenn unsere privaten Schlüssel durch ein Passwort geschützt ist, müssen wir es jetzt betreten. Wir werden dann unsere Klartextnachricht erhalten.

  0

Und das ist es! Das ist, wie es aussieht Nachrichten mit PGP senden und empfangen.

Signieren und Verifizieren von Nachrichten

Wie wir bereits gesagt, ist ein weiterer Vorteil der asymmetrischen Verschlüsselung, dass es uns Nachrichten signieren und verifizieren kann. Dies ist ähnlich wie Verschlüsselung, mit Ausnahme der umgekehrt: wir melden Sie Nachrichten mit privaten Schlüsseln und Personen können diese mit den öffentlichen Schlüssel überprüfen.

Menschen dies in der Regel zu beweisen, verwenden sie sind, wer sie über das Internet zu behaupten Es funktioniert sehr ähnlich wie Unterschriften auf Papier verwendet, außer mit Verschlüsselung ist es eigentlich sinnvoll, weil es zu fälschen praktisch unmöglich ist. Der Prozess ist so ziemlich genau die gleiche, außer durch das „Sign“ getan und „Verify“ Abschnitte.

Einige Haftungsausschluss

Ich weiß, dass Hardcore-Sicherheitsexperten immer Erbsenzählerei zu tun haben, und werden wahrscheinlich ein Problem mit diesem Artikel haben, weshalb ich jeden empfehlen würde, die PGP-Verschlüsselung und im Allgemeinen für sensible Informationen verwenden will, um ihre Forschung zu tun.

Die Verschlüsselung ist eines jener Felder, die ständig weiterentwickelt werden. Mit genügend Zeit, werden diese Methoden veraltet und neuere Methoden benötigt werden. Kryptographie ist ein faszinierendes Feld, und wenn du um dich herum suchen nicht fehlen Material zu lesen. Halten Sie sicher und Spaß haben!

Ähnliche Neuigkeiten


Post Altcoin

16 fantastische und nützliche Bitcoin-Rechner

Post Altcoin

10 Nützliche Tools, um mit dem Bitcoin-Markt verbunden zu bleiben

Post Altcoin

Die goldenen Regeln: eine grundlegende Anleitung zum Kaufen und Verwenden von Bitcoins

Post Altcoin

Wie man mit Bitcoin Geld verdient - 99Bitcoins Fallstudien

Post Altcoin

Anonyme Kryptowährungen: ihre Geschichte in Kürze

Post Altcoin

GAW Miners Scheme ist endlich aufgedeckt

Post Altcoin

Interview: Brandon Kurtz von Vertcoin Athlet

Post Altcoin

Lex Cryptographia, Bitcoin und die Revolution des offenen Basars

Post Altcoin

Wissenschaftler fragen nach Bitcoin & Dogecoin Spenden

Post Altcoin

Wie kaufe ich NEM (XEM) - ein Anfängerleitfaden

Post Altcoin

Bitcoin Whiteboard Dienstag - Der Pfad von Senden zu Empfangen

Post Altcoin

Erkläre den niedrigen Preis von Reddcoin und eine Forderung nach Transparenz