PGP
此条目翻译质量不佳。 |
开发者 | 菲尔·齐默尔曼 |
---|---|
当前版本 | |
类型 | 密码学 |
网站 | www |
互联网安全协议 |
---|
密钥管理 |
应用层 |
域名系统 |
网络层 |
PGP(英语:Pretty Good Privacy,直译:优良保密协议)是一套用于讯息加密、验证的应用程序。
PGP的主要开发者是菲尔·齐默曼。齐默曼于1991年将PGP在互联网上免费发布。PGP本身是商业应用程序;开源并具有同类功能的工具名为GnuPG(GPG)。PGP及其同类产品均遵守OpenPGP数据加解密标准(RFC 4880)。
PGP加密如何工作
[编辑]PGP加密由一系列散列、数据压缩、对称密钥加密,以及公钥加密的算法组合而成。每个步骤均支持几种算法,用户可以选择一个使用。每个公钥均绑定一个用户名和/或者E-mail地址。该系统的最初版本通常称为可信网或X.509系统;X.509系统使用的是基于数字证书认证机构的分层方案,该方案后来被加入到PGP的实现中。当前的PGP加密版本通过一个自动密钥管理服务器来进行密钥的可靠存放。[6]
兼容性
[编辑]随着PGP的发展,支持更新功能和算法的版本能够创建旧PGP系统无法解密的加密消息,即使使用有效的私钥也是如此。因此,PGP通信中的伙伴必须了解彼此的能力或至少就PGP设置达成一致。
机密性
[编辑]PGP可用于发送机密消息。为此,PGP结合了对称密钥加密和公钥加密。PGP使用对称加密算法对消息进行加密,该算法需要对称密钥。每个对称密钥也称为会话密钥仅被使用一次。消息及其会话密钥被发送到接收方。 会话密钥必须被发送给接收方以解密消息,但是为了在传输过程中保护它,它使用接收方的公钥进行加密。只有属于接收方的私钥才能解密会话密钥。
数字签名
[编辑]PGP支持消息身份认证和完整性检查。后者被用来检查消息在传输过程中是否被修改过(即验证消息完整性),而消息身份认证则是被用来决定消息是否由声称为发送者的个人或实体发出(即数字签名验证)。由于消息的内容是加密的,因此更改任何消息中的内容都将导致密钥解密失败。在PGP中,这些特性默认是和消息加密同时开启的,而且同样可以被应用到明文的验证。发送者只需使用PGP为消息建立一个数字签名(签名算法采用RSA或DSA)。具体步骤为:PGP以数据或信息建立一个散列(参见消息摘要),然后使用发送者的私钥利用散列生成数字签名。
信赖网路
[编辑]不管是在加密消息时还是在验证签名时,都需要注意用来发送消息的公钥是否确实属于期望的接收者。简单的从某个位置下载一个公钥是没有保障的,故意(或偶然)的假冒是有可能发生的。PGP从它的第一个版本起,在'身份证书'中发布用户公钥,身份证书也是以加密方式构造的,所以任何的篡改或意外的变动都可以被迅速的检测出来。但是仅仅有一个任何对于证书的修改都会被检测出来的机制不够的,这样的检测机制只能在证书创建之后用于避免篡改,而不是创建之前。用户还必须用某种形式确保证书中的公钥真正的属于特定的人/实体。从第一个发行版开始,PGP产品就包含一个内部的'审查方案'来协助它,一个被叫做信赖网路(GOOGLE)# 的信任模型。对于一个给定的公钥(具体来说就是一个用户名到对应其密钥的绑定信息)可以被第三方用户数字签名,来证明某人(实指用户名)和一个密钥的关联,而该签名中包含对该关联不同程度的信任度。虽然有许多程序都会读写这个信息,而只有少数会通过信任度来决定是否信任一个密钥。
信赖网路协议在1992年的PGP 1.0手册中被菲利普·齐默曼(Christal Danti)首次提及并描述为:
随着时间的推移,您将积累来自其他人的密钥,您可能希望将其指定为可信赖的介绍人。每个人都会选择自己值得信赖的介绍人。每个人都会逐渐积累并用他们的钥匙分发来自其他人的一系列认证签名,期望任何接收它的人都会至少信任一个或两个签名。这将形成一个针对所有公钥的容错信任网。
信赖网路机制比S/MIME方案的集中管理的公钥基础设施有优势,但是没有被网络普通大众普遍采用,一般只在Unix-like的爱好者、开源软件界、和对隐私特别注意而且有电脑知识的人群之间使用。如何使一般用户容易并且乐意使用、接收证书然后手动的验证它们的有效性,这些潜在的推广阻碍目前还没有满意的解决方案。
证书
[编辑]在最近的OpenPGP规范里,信任签名可被用于支持受信任的证书颁发机构,一个信任签名表示公钥属于其声明的所有者,并且公钥的所有者签署的下一级公钥也是可信的。 零级签名与信赖网络签名相当,因为只有其公钥的有效性得到认证。一级签名类似于证书颁发机构,因为拥有一级公钥者能够发出无限数量的零级签名。 二级签名非常类似于用户在使用默认证书颁发机构列表时必须依赖的信任假设(如Web浏览器中包含的那些);它允许密钥的所有者制作其他公钥证书颁发机构。
所有版本的PGP都包含一种取消(“撤销”)证书的方法。如果该用户的私钥丢失或者被破解则他必须采用这种取消证书的方法以继续保证通信的安全性。这种方式基本等同于集中式PKI方案的证书撤销列表。最新的的PGP版本也支持设置证书的自动过期日期。
并不仅是PGP有如何正确判断特定公钥属于特定的用户的问题。所有采用公钥/私钥加密的加密系统都有这个问题,并且目前并没有令人满意的解决方案。最初的PGP方案至少可以让用户选择是否使用其背书/审批系统,而对于其他PKI方案,它们要求用户必须采信所有被中央证书颁发机构证实的证书。
历史
[编辑]早期历史
[编辑]菲利普·齐默曼(Philip R. Zimmermann)在1991年创造了第一个版本的PGP,其名称“Pretty Good Privacy”的灵感来自于一个名为“Ralph's Pretty Good Grocery”的杂货店——电台主播Garrison Keillor虚构出来的一个名为Lake Wobegon的城市的一个杂货店。
软件第一个版本包含一个齐默曼自己设计的对称密钥算法,与周六夜现场的一个小品BassOmatic同名。作为一个老牌的反核能活跃分子,齐默曼为了让所有有相似倾向的人们可以安全的使用BBS并且安全存储消息和文件而创造了PGP加密。在非商业用途上是不需要授权的,无须任何费用,并且在所有的发行中附带了完整的源代码。
在2001年6月5号发表的一篇标题为"PGP 10周年" [7]的文章中,齐默曼描述了他最初开发PGP时的情景:
1991年的某天,我把PGP的第一版发给我几个朋友,以便上传到互联网。我最先发给Allan Hoeltje,他把这个程序发到了Peacenet,一个针对草根政治组织--特别是“和平运动”--的ISP。当时全球政治活跃分子都能访问到Peacenet。然后我又把它上传给了Kelly Goen,他接着就把源码转发到了一个专门分发源代码的Usenet新闻组。基于我的请求,他把该Usenet权限改为了“仅限美国”。Kelly还把PGP传到了(美国)国内很多BBS上面。我记不太清刚开始在网上贴是6月5号还是6号。 说出来吓人,1991年的时候,我对Usenet新闻组确是知之甚少。我并不知道那个“仅限美国”的标签只是个“建议”作用,基本上对贴子的传播(范围)毫无影响。当时,我以为这个标签会控制这个帖子的传播范围。当时我不知道如何在新闻组发贴,甚至不明白新闻组究竟是什么。
PGP在互联网上传播开来,并且在这个世界上获得了非常多的拥护者。PGP用户和支持者也包括在极权主义国家持不同政见的人们(一些给齐默曼的感人信件被发表了,其中一些在美国国会之前被包括到证据中)。在世界其它地方的公民自由意志主义支持者(参考齐默曼在各个听政会上发表的证据),以及“自由通讯”激进主义分子,他们称他们自己为加密爱好者,进行宣传和分发。
刑事侦察
[编辑]在发行后不久,PGP加密走出了美国,在1993年二月,齐默尔曼变成了美国政府针对“没有授权的军需品出口”犯罪调查的正式目标。根据美国出口管理法案中的定义,加密系统使用大于40位的密钥将被认为是军需品。PGP从没有使用小于128位的密钥,因此在那时被如此认定。如果被判有罪,这将会是严重的罪行。几年后,对齐默尔曼的调查未经备案即被关闭,也没有提起针对他本人或其他任何人的刑事指控。
齐默曼使用了一种富有想象力的方法来对抗这一规定。他将PGP的全套源代码出版成一本书,[8]由MIT 出版社发行,受到了广泛欢迎。任何想要构建自己的PGP版本的人只需买下这本60美元的书,切掉封面,分离页面,然后使用OCR(文字扫描识别)程序进行扫描和文字识别(或者直接输入),生成一系列的源代码文本文档。接下来便可以使用自由分发的GCC来编译程序。PGP就是这样在全世界变得可用。声明的原则很简单:对军需品——枪支、炸药、飞机和软件的出口是被限制的,然而书本出口受到第一修正案(言论自由部分)的保护。这个问题从未再在法庭中检查过。后来,在另外两个案件(伯恩斯坦诉合众国案和荣格诉戴利案)中,法院皆判定加密软件的源代码是受第一修正案保护的,享有言论自由。如今PGP不再被认为是军需品,但仍需符合一般出口产品的实体清单规定,不得出售给特定的国家、实体或个人。
司法机关的绕过措施
[编辑]由于PGP尚无破解方法,使得被指控犯罪的人士青睐使用PGP加密敏感数据,执法部门采证时便会遇到困难。对此,英国通过一项名为2000年调查权力规范法案(RIPA)的法案迫使这些人士交出密码,拒不配合则会面临牢狱之灾[9];而美国则是通过一项具体判例(布社案)确定执法机关有此权力。因此,使用PGP来加密敏感数据虽然在技术上是安全的,实际上却并非高枕无忧。一种可行的对抗方式是改用可否认加密。
商业应用
[编辑]PGP一般在企业资源规划(即ERP)软件连接到银行系统时使用,防止信息在传输过程中被删改或盗取,从而减少商业秘密泄露和遭遇诈骗的风险。
OpenPGP
[编辑]1997年7月,PGP Inc.与齐默尔曼同意IETF制定一项公开的互联网标准,称作OpenPGP,任何支持这一标准的程序也被允许称作OpenPGP。[10]
许多电子邮件系统提供了OpenPGP兼容的安全性,由RFC 3156来描述。2007年11月发布的规范RFC 4880作为RFC 2440的替代版,指出一套算法,包括非对称的ElGamal加密算法, 数字签名算法, 三重资料加密算法以及SHA-1. 标准还建议使用PKCS #1 v1.5 描述的RSA加密算法用作加密与签名,以及AES-128, CAST-128,IDEA等对称加密算法。许多其他加密算法也被支持。 2009年发布的RFC 5581支持Camellia加密。 基于椭圆曲线密码学 (ECDSA, ECDH)的RFC 6637发布于2012年。支持EdDSA被2014年发布的标准支持。 draft-koch-eddsa-for-openpgp-00(页面存档备份,存于互联网档案馆)
自由软件基金会开发的OpenPGP程序叫做GnuPG,并有多个图形用户界面版本的软件实现,如KGPG, Seahorse, MacGPG. 也有一些商用OpenPGP软件。
使用JavaScript编写的开源库OpenPGPjs,[11]用于网页程序,如ProtonMail, Mailfence, GlobaLeaks, and Mailvelope.
iOS或Android平台上的OpenPGP应用程序有iPGMail[12] ,OpenKeychain[13]。
- PGP
- OpenPGP
- PGP/MIME
参考文献
[编辑]- ^ 1.0 1.1 https://web.archive.org/web/web.pa.msu.edu/reference/pgp-readme-1st.html.
- ^ https://web.archive.org/web/web.mit.edu/network/pgp262-announce.html.
- ^ 3.0 3.1 3.2 http://openpgp.vie-privee.org/latest.html.
- ^ https://rjmarq.org/pgp/pgp5.html.
- ^ https://web.archive.org/web/web.mit.edu/afs/net/mit/jis/www/pgpfaq.html.
- ^ PGP如何運作?. Jedi's BLOG. 2003-05-09 [2016-11-02]. (原始内容存档于2016-03-14) (中文(台湾)).
- ^ PGP Marks 10th Anniversary. Phil Zimmermann. [2010-08-23]. (原始内容存档于2011-05-14).
- ^ Zimmermann, Philip. PGP Source Code and Internals. MIT Press. 1995. ISBN 0-262-24039-4.
- ^ 009 10 Table.xls. www.whatdotheyknow.com. [2021-12-09]. (原始内容存档于2022-04-12).
- ^ By Eric Geier, PCWorld. “How to use OpenPGP to encrypt your email messages and files in the cloud (页面存档备份,存于互联网档案馆).” August 22, 2014. September 3, 2014.
- ^ OpenPGPjs-Team. OpenPGPjs. [2017-07-06]. (原始内容存档于2017-07-09).
- ^ iPGMail. iPGMail. [2020-09-26]. (原始内容存档于2020-09-22).
- ^ OpenKeychain-Team. OpenKeychain. openkeychain.org. [2020-09-26]. (原始内容存档于2020-08-14).
- ^ 14.0 14.1 存档副本. [2017-07-06]. (原始内容存档于2017-07-07).