Moi p-gp: assez bonne intimité expliqué

Si vous êtes préoccupé par la confidentialité en ligne et électronique, le cryptage est la meilleure chose à mettre votre esprit à l`aise. En utilisant des protocoles de cryptage fort, vous pouvez vous assurer que vos données sont à l`abri des regards indiscrets, et que seules les personnes qui vous Decide voir vos informations y avoir accès. L`une des méthodes les plus courantes pour le chiffrement PGP est appelé, et cet article vous guidera à travers ce qu`il est, ce qu`il est bon, et comment l`utiliser.

Qu`est-ce que PGP?

PGP signifie « Pretty Good Privacy », et il est le plus souvent utilisé pour envoyer des messages chiffrés entre deux personnes. PGP fonctionne par crypter un message en utilisant une clé publique qui est liée à un particulier lorsque que par l`utilisateur utilisateur reçoit le message, ils utilisent une clé privée qui est connu seulement pour eux de le déchiffrer.Pas seulement pour Paranoids: 4 raisons de Crypter votre vie numériquePas seulement pour Paranoids: 4 raisons de Crypter votre vie numériqueLe cryptage est non seulement pour les théoriciens de la conspiration paranoïaque, ni juste pour les geeks tech. Le cryptage est quelque chose que chaque utilisateur d`ordinateur peut bénéficier. sites Tech écrivent sur la façon dont vous pouvez chiffrer votre vie numérique, mais ...Lire la suite

Ce système garantit qu`il est facile d`envoyer des communications cryptées, car la seule chose nécessaire pour chiffrer un message est une clé publique et le bon programme de PGP. Mais il est aussi tout à fait sûr, que les messages ne peuvent être décryptées avec des clés privées connues qui sont protégées par mot de passe.

En plus du chiffrement, PGP permet également pour les signatures numériques. En signant votre message crypté avec votre clé privée, vous fournissez un moyen pour le destinataire du message pour voir si le contenu du message a été modifié. Si même une seule lettre dans le message est modifié avant qu`il ne soit déchiffré, la signature sera invalidée, alerter le destinataire de jeu déloyal.

La mécanique mathématique de PGP sont extrêmement complexes, mais le schéma ci-dessous vous donnera une idée générale de la façon dont le système fonctionne.

pgp-système

Tout au long de cet article, je vais discuter à la fois PGP et Gnu Privacy Guard (GnuPG ou GPG). GPG est une implémentation open-source de PGP, et fonctionne sur les mêmes principes. À moins que vous allez être acheter un produit compatible PGP de Symantec, la société qui possède actuellement le droit d`auteur de PGP et de l`entreprise, vous serez probablement en utilisant GPG.

Quelle est la sécurité PGP?

Bien qu`il soit impossible de dire que toute méthode de cryptage particulier est sûr à 100%, PGP est généralement considéré comme étant extrêmement sûr. Le système à deux clés, les signatures numériques, et le fait que PGP est open source et a été fortement examinées par le public contribuent à sa réputation comme l`un des meilleurs protocoles de chiffrement. Bruce Schneier une fois appelé PGP « le plus proche, vous êtes susceptible d`obtenir de cryptage de niveau militaire » et PGP.net dit qu`il n`y a « pas de faiblesses pratiques. »Sécurité Expert Bruce Schneier sur les mots de passe, et robustesseSécurité Expert Bruce Schneier sur les mots de passe, et robustesseLire la suite

Edward Snowden utilisé PGP pour envoyer des fichiers à Glenn Greenwald quand il a cassé l`histoire qui a débuté beaucoup d`intérêt pour le chiffrement. Et s`il est assez bon pour Snowden, il est assez bon pour la plupart, sinon tous les autres personnes qui ont besoin pour chiffrer les choses.

Snowden-pgp

Différents types d`algorithmes de chiffrement peuvent être utilisés avec PGP, bien que l`algorithme RSA est assez fréquent. Si vous ne l`avez jamais entendu parler de cryptage RSA, soyez assuré que c`est vraiment, vraiment fort. Selon DigiCert, il faudrait un ordinateur de bureau standard un certain nombre de quadrillions d`années pour casser un certificat SSL RSA 2048 bits. Cela signifie que si vous aviez commencé à essayer de casser ce certificat au moment du Big Bang, vous ne terminerait pas avant la fin de l`univers (vérifier la force d`un certificat SSL pour certains de ces impressionnants visualisations faits). 2048 bits RSA est couramment utilise comme algorithme standard de PGP.

Gnu Privacy Guard utilise souvent l`algorithme de CAST5. Bien que la taille de la clé de CAST5 est de 128 bits, ce qui est nettement inférieur à celui de certains des algorithmes RSA plus forts, il est toujours approuvé pour une utilisation gouvernementale au Canada par la sécurité des télécommunications. Rien à dédaigner.

Video: Drug Export by the Multi Drug Resistance Pump

Alors que cryptoanalysts et cryptoenthusiasts pourraient faire valoir toute la journée sur le meilleur algorithme à utiliser, GnuPG dit que «Les algorithmes de GnuPG sont si bien conçus pour ce qu`ils font qu`il n`y a aucune « . » Il y a juste beaucoup de choix personnel, subjectif « .

Mise en route avec PGP pour le courrier électronique en 4 étapes

1. Téléchargez les outils PGP pour votre système.

Avant de vous lancer dans des outils spécifiques pour l`utilisation de PGP, vous devez télécharger le cadre de PGP lui-même, permettant à votre ordinateur pour traiter le chiffrement et le déchiffrement. Pour télécharger ce cadre, vous aurez besoin de télécharger GnuPG, la mise en œuvre open source de PGP. Alors que les suites d`outils que j`ai énumérés ci-dessous téléchargeront un certain nombre d`outils, vous pouvez télécharger juste GnuPG si vous voulez l`utiliser uniquement à partir de la ligne de commande.

GnuPG

Si vous êtes à la recherche d`une gamme complète d`outils (comme je vous recommande) à l`aide de Windows, la tête sur Gpg4win et télécharger les outils. Si vous êtes sur un Mac, téléchargez les outils à partir des outils GPG. Les utilisateurs de Linux peuvent télécharger GPA. Si vous êtes sur Ubuntu Linux, vous avez déjà des outils de PGP installés, alors allez simplement les mots de passe et clés pour les trouver.

Vous devez également vous assurer que vous avez les outils appropriés pour votre client e-mail. Mail d`Apple a un support intégré pour PGP, Enigmail vous permet de crypter les e-mail Thunderbird, et Mailvelope vous permet d`utiliser vos clés PGP pour le webmail. D`autres outils PGP de messagerie existent, mais vous devriez être en mesure d`utiliser l`un de ces trois pour commencer.

2. Générez vos clés publiques et privées.

En fonction du logiciel que vous utilisez, vous allez utiliser différentes méthodes pour générer de nouvelles clés. Dans GPG Suite, il vous suffit de cliquer sur « Nouveau ». Vous allez entrer dans quelques détails, comme votre nom et le type de clé. Vous aurez également de décider si oui ou non de télécharger votre clé publique à un serveur de clés.

En général, cela est une bonne idée, car elle permettra à d`autres personnes de trouver votre clé publique et vous envoyer des messages chiffrés, même si vous ne l`avez pas communiqué précédemment. Cependant, si vous débutez avec PGP, vous voudrez peut-être tenir à distance sur le téléchargement pour un peu, comme vous ne pouvez pas changer votre nom ou l`adresse e-mail une fois qu`il a été téléchargé.

3. Activez PGP dans votre client de messagerie électronique.

Video: Five Nights at Freddy's: Sister Location - Part 5

Vous allez faire de différentes manières en fonction de votre e-mail client- la meilleure façon de savoir exactement ce qu`il faut faire est de regarder dans les fichiers d`aide pour votre application. Dans la plupart des cas, vos informations de PGP sera détecté automatiquement par le client après avoir téléchargé le jeu correct d`outils pour votre système d`exploitation.

GPG-apple-mail

La GPG Suite installe automatiquement le module complémentaire pour Apple Mail, ce qui signifie que vous ne devez pas faire quoi que ce soit tout juste un voir vous en aurez quelques icônes supplémentaires lorsque vous ouvrez l`application. Engimail crée un nouveau menu appelé « OpenPGP » dans Thunderbird, et vous pouvez y ajouter vos comptes. Et Mailvelope peut être installé comme une extension Chrome, le rendant facile à ouvrir et à configurer.

4. Obtenir les clés publiques pour vos contacts.

A ce stade, vous êtes prêt à signer PGP-crypté et signé numériquement des e-mails! Cependant, il y a un pas plus important. Pour quelqu`un de décrypter un e-mail que vous avez envoyé à eux, vous aurez besoin d`avoir leur clé publique. La meilleure façon de le faire est échanger des clés personnellement dans un e-mail, via la messagerie instantanée, sur Twitter ou sur votre site Web (parce que la clé privée est nécessaire pour décrypter un message, il n`y a aucun risque à afficher votre clé publique en ligne) .

Vous pouvez également rechercher votre ami sur un serveur de clés. GPG Trousseau d`accès, une partie des outils GPG, vous permet de rechercher des clés directement à partir de l`application. Vous pouvez également consulter des sites Web, tels que serveurs de clés PGP Global Directory ou le MIT PGP Public Key Server. Une fois que vous avez trouvé une clé pour votre contact, vous devez le télécharger et l`importer dans votre application en utilisant les procédures spécifiques requises.

Tout cela peut sembler beaucoup de travail, et il peut certainement. Heureusement, une fois que vous obtenez le système mis en place et commencer à se habituer au processus, les choses commencent à courir un peu plus en douceur et vous serez tirer hors des e-mails cryptés en peu de temps. Certains groupes tentent de rendre le processus plus facile pour les utilisateurs, l`un d`entre eux étant Keybase.io, une ligne de commande et service en ligne que nous avons discuté avant.Keybase veut apporter le chiffrement aux masses. Voici comment.Keybase veut apporter le chiffrement aux masses. Voici comment.Lire la suite

Le chiffrement du fichier PGP

Bien que beaucoup d`outils de chiffrement du courrier électronique, sans open source utiliser PGP, le nombre d`options de fichiers cryptage est beaucoup plus petit.

GnuPG prend en charge le cryptage des fichiers et des dossiers, mais à moins que vous êtes à l`aise avec la ligne de commande, vous êtes probablement mieux loti téléchargement d`une interface utilisateur graphique (GUI) pour elle. Les utilisateurs de Windows peuvent vérifier cryptophane et les utilisateurs de Mac et Linux voudront probablement utiliser hippocampe.Comment faire encryption, decryption & Avec la signature facilement Seahorse [Linux]Comment faire encryption, decryption & Avec la signature facilement Seahorse [Linux]Lire la suite

Verrouillage de l`ordinateur

Video: We Have to do WHAT?! | Tattletail #3

Si vous êtes à la recherche officielle, un logiciel de cryptage PGP marque, vous devrez obtenir auprès de Symantec. Parce que le marché cible de Symantec est composée en grande partie des sociétés, il peut être tout à fait expensive- leur logiciel de cryptage de disque, qui cryptent votre disque dur en utilisant PGP, coûte 110 $.

Cryptography est Compliqué: PGP est pas

Vous ne devez pas comprendre les cryptomaths compliquées derrière PGP de savoir que c`est un système de cryptage. Et vous ne devez pas être un génie informatique pour profiter de crypter vos e-mails et les fichiers, ce qui augmente considérablement votre ligne et de la sécurité électronique. En téléchargeant quelques outils, vous pouvez commencer à chiffrer aujourd`hui des informations sensibles.

Et ne pas oublier de consulter nos articles sur les plus sûrs fournisseurs de webmail, comment chiffrer votre webmail, et 5 applications gratuites Windows pour le cryptage des fichiers.Les 3 plus sécurisé & Les fournisseurs de messagerie en ligne EncryptedLes 3 plus sécurisé & Les fournisseurs de messagerie en ligne EncryptedMarre de la surveillance du gouvernement? Préoccupés par vos e-mails peuvent être lus par des tiers? Si oui, il vaut la peine de regarder une solution de courrier électronique crypté pour protéger vos messages.Lire la suite

Utilisez-vous PGP pour le cryptage du courrier électronique ou des fichiers? Quels sont vos programmes préférés frontaux pour l`utilisation du protocole? Diffusez vos pensées et vos ressources préférées ci-dessous afin que nous puissions tous apprendre plus!

Articles connexes