- PGP significa Pretty Good Privacy (PGP), que foi inventado por Phil Zimmermann.
- O PGP foi projetado para fornecer todos os quatro aspectos de segurança, ou seja, privacidade, integridade, autenticação e não repúdio no envio de email.
- O PGP usa uma assinatura digital (uma combinação de hashing e criptografia de chave pública) para fornecer integridade, autenticação e não repúdio. O PGP usa uma combinação de criptografia de chave secreta e criptografia de chave pública para fornecer privacidade. Portanto, podemos dizer que a assinatura digital utiliza uma função hash, uma chave secreta e dois pares de chaves pública-privada.
- PGP é um pacote de software de código aberto e disponível gratuitamente para segurança de e-mail.
- PGP fornece autenticação através do uso de assinatura digital.
- Ele fornece confidencialidade por meio do uso de criptografia de bloco simétrico.
- Ele fornece compactação usando o algoritmo ZIP e compatibilidade EMAIL usando o esquema de codificação radix-64.
A seguir estão as etapas executadas pelo PGP para criar e-mail seguro no site do remetente:
- A mensagem de email é criptografada usando uma função de hash para criar um resumo.
- O resumo é então criptografado para formar um resumo assinado usando a chave privada do remetente e, em seguida, o resumo assinado é adicionado à mensagem de e-mail original.
- A mensagem original e o resumo assinado são criptografados usando uma chave secreta única criada pelo remetente.
- A chave secreta é criptografada usando a chave pública do destinatário.
- Tanto a chave secreta criptografada quanto a combinação criptografada de mensagem e resumo são enviadas juntas.
PGP no site do remetente (A)
A seguir estão as etapas executadas para mostrar como o PGP usa hashing e uma combinação de três chaves para gerar a mensagem original:
- O receptor recebe a combinação da chave secreta criptografada e o resumo da mensagem é recebido.
- A chave secreta criptografada é descriptografada usando a chave privada do destinatário para obter a chave secreta única.
- A chave secreta é então usada para descriptografar a combinação de mensagem e resumo.
- O resumo é descriptografado usando a chave pública do remetente, e a mensagem original é criptografada usando uma função hash para criar um resumo.
- Ambos os resumos são comparados, se ambos forem iguais significa que todos os aspectos de segurança são preservados.