PGP-kryptering – En nybörjarguide

Låt oss börja med grunderna: så vad är kryptering? Kryptering används för att säkerställa att viss information inte kommer i fel händer. Det gör det genom att göra information omöjlig att läsa utan rätt tangenter (med andra ord lösenordet).

Kryptering är en process där du krypterar information för att göra det omöjligt att läsa och förvandla den till “ciphertext”. Dekryptering är när du tar bort informationen för att göra den läsbar igen och förvandlar den till “klartext”. All information kan krypteras: text, e-post, filer och till och med hela hårddiskar.

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

Det finns många olika krypteringsmetoder, var och en använder olika algoritmer med sina egna fördelar och nackdelar (som AES, RSA, Twofish, Elgamal), men vi behöver inte förstå dem för att använda dem. Vi kommer dock att lära oss om de två huvudtyperna av kryptering: symmetrisk kryptering och asymmetrisk kryptering. När det gäller symmetrisk kryptering betyder det helt enkelt att samma nyckel (eller lösenord) används för att kryptera och dekryptera. Låt oss ta en titt på hur Alice och Bob använder symmetrisk kryptering.

[tweet_box design = ”box_02 ″] Är du mer av en symmetrisk kryptering eller asymmetrisk kryptering typ av person? [/ tweet_box]

Symmetrisk kryptering

#CRYPTO BROKERSBenefits

1

eToro
Best Crypto Broker

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

2

Binance
Cryptocurrency Trading


VISIT SITE
  • ? Your new Favorite App for Cryptocurrency Trading. Buy, sell and trade cryptocurrency on the go
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

#BITCOIN CASINOBenefits

1

Bitstarz
Best Crypto Casino

VISIT SITE
  • 2 BTC + 180 free spins First deposit bonus is 152% up to 2 BTC
  • Accepts both fiat currencies and cryptocurrencies

2

Bitcoincasino.io
Fast money transfers


VISIT SITE
  • Six supported cryptocurrencies.
  • 100% up to 0.1 BTC for the first
  • 50% up to 0.1 BTC for the second

Alice och Bob arbetar tillsammans med ett nytt projekt. De skickar varandra massor av saker via e-post, men de vet att deras konkurrent, Eve, kan övervaka sina e-postmeddelanden. De vill se till att Eve inte hör om deras arbete innan det publiceras. Så de träffas på ett kafé och bestämmer sig för att använda ett lösenord för att kryptera alla sina e-postmeddelanden, och lösenordet är “wateristhesourceoflife”. Nästa gång Alice behöver skicka ett mejl till Bob om projektet krypterar hon det med lösenordet:

krypterad kommunikationSymmetrisk kryptering är ganska enkel: du krypterar klartext till krypteringstext och dekrypterar krypteringstexten tillbaka till klartext med samma lösenord. i alla fall, detta har en begränsning: Alice och Bob behövde träffas personligen, för att se till att Eve inte kunde höra lösenordet.

Ibland vill du använda kryptering med människor som du inte kan träffa (som människor du träffar via internet). Det är här asymmetrisk kryptering kommer in i bilden.

Asymmetrisk kryptering och PGP

Asymmetrisk kryptering betyder att det finns två olika nycklar för kryptering och dekryptering, och detta görs med knappar. Varje person har en offentlig nyckel och en privat nyckel: den offentliga nyckeln delas med alla och den privata nyckeln lagras säkert och delas inte. Den offentliga nyckeln används för att kryptera och den privata nyckeln används för att dekryptera. På det här sättet kan Alice dela sin offentliga nyckel med alla, inklusive både Bob och Eve, samtidigt som hon skyddar sin privata nyckel. Bob (och Eve) kan kryptera ett meddelande med sin offentliga nyckel, men bara den privata nyckeln (som Alice har) kan dekryptera meddelandet. När Alice vill skicka ett meddelande till Bob använder hon Bobs offentliga nyckel för att kryptera, medan Bob använder sin egen privata nyckel för att dekryptera.

säkerhet integritets kryptering PGPFördelen med att använda asymmetrisk kryptering är att alla har sin egen krypteringskanal: Jag kan dela min offentliga nyckel med alla och vara redo att ta emot krypterade meddelanden från alla. En annan fördel med asymmetrisk kryptering är att det gör det möjligt för personer med privata nycklar att signera information och människor kan verifiera signaturen med de offentliga nycklarna. Men vi kommer tillbaka till detta senare.

PGP är faktiskt namnet på ett program som först skrevs tillbaka 1991 och är i grunden vad som ursprungligen tog asymmetrisk kryptering från ett akademiskt koncept till något användbart, tack vare datorer. Du har kanske också hört talas om GPG, GnuPG, OpenPGP och har blivit förvirrade … Låt oss bara säga att allt vi ska göra här är baserat på OpenPGP-standarden.

Hur använder man PGP?

PGP används vanligtvis för kommunikation, vilket betyder kryptering av text som är avsedd för någon annan att läsa. Om du har blivit ombedd att kryptera din kommunikation med någon som använder PGP, eller om du bara vill se vad det här handlar om, försöker vi ett mycket enkelt exempel.

Låt oss försöka använda PGP med ett enkelt program för Windows som kallas Bärbar PGP. På Linux använder jag GPA, men det finns en mängd olika program att välja mellan. Se bara till att du använder ett pålitligt alternativ med öppen källkod!

Till skillnad från symmetrisk kryptering betyder asymmetrisk kryptering att skicka och ta emot meddelanden är en annan process som kräver olika nycklar. Låt oss säga att vi vill låta folk skicka krypterade meddelanden till oss. För detta måste vi skapa ett tangentbord och dela vår offentliga nyckel samtidigt som vi skyddar vår privata nyckel.

Generera och dela nycklar

När vi kör programmet för första gången kommer det att fråga oss om vi vill skapa ett nytt tangentbord – låt oss göra det!

01 - Första nyckelpar

Vi behöver inte fylla i någonting, allt är valfritt. Du bör dock antagligen lägga till en lösenfras: detta skyddar din privata nyckel om någon hackar din dator.

02 - Viktiga detaljer

Nya tangentbord kan alltid skapas i avsnittet ”Nyckelring” genom att klicka på nyckelringens ikon bredvid Privata nycklar.

02a - Nya knappar

Nu när vi har ett tangentbord, låt oss fortsätta och exportera vår offentliga nyckel genom att klicka på den offentliga nyckeln som vi vill exportera (den vi just skapade) och sedan klicka på diskettikonen bredvid Allmänna nycklar. Spara filen (som är din offentliga nyckel) varhelst det är bekvämt.

03 - Exportera offentliga nycklar

Den här filen som vi sparade är vad vi delar med människor som vill skicka krypterade meddelanden till oss. Vi kan ladda upp det till molnet, skicka det som en e-postbilaga och i allmänhet göra det offentligt. Vår privata nyckel sparas på vår dator och vi kan exportera den vid behov (se till att den har en lösenfras).

Kryptera meddelanden

Så nu när vi har våra nycklar kan människor skicka krypterade meddelanden till oss. Hur ser detta ut? Låt oss låtsas att vi är någon som vill skicka ett krypterat meddelande till dig. Den här personen måste skaffa din offentliga nyckel och importera den (helt enkelt med hjälp av importknappen bredvid Allmänna nycklar). När de har importerat det kan vi gå till avsnittet Kryptera och börja skriva vårt meddelande. Vi kan också kryptera en fil. Vi måste bara se till att vi väljer rätt mål (mottagaren), för att kryptera meddelandet / filen med deras offentliga nyckel. När vi är redo är det bara att klicka på “Kryptera” -knappen.

04 - Kryptering

Om vi ​​krypterade en fil kommer den att fråga oss var vi ska spara den krypterade filen (så att vi sedan kan skicka till mottagaren). Om vi ​​krypterade ett meddelande kommer det att visa oss chiffertexten och vi kan sedan kopiera det eller spara det som en fil, så att vi sedan kan skicka det.

05 - Krypterad krypteringstext

Dekryptera meddelanden

Låt oss säga att någon har skickat detta meddelande via e-post. Det är ganska uppenbart att alla som snoopar på våra e-postmeddelanden inte kommer att kunna förstå någonting. Men eftersom den krypterades med vår offentliga nyckel kan vi läsa den med vår privata nyckel. Låt oss prova det. Vi går till avsnittet Dekryptera och klistrar in krypteringstexten och klickar sedan på knappen “Dekryptera”.

06 - Dekryptering

Om vår privata nyckel är skyddad av en lösenfras måste vi ange den nu. Vi får då vårt klartextmeddelande.

07 - Dekrypterad vanlig text

Och det är allt! Så ser det ut att skicka och ta emot meddelanden med PGP.

Signera och verifiera meddelanden

Som vi sa tidigare, en annan fördel med asymmetrisk kryptering är att den låter oss signera och verifiera meddelanden. Detta liknar kryptering, utom tvärtom: vi signerar meddelanden med privata nycklar och människor kan verifiera detta med hjälp av offentliga nycklar.

Folk brukar använda detta för att bevisa att de är vem de påstår sig vara över internet. Det fungerar väldigt mycket som signaturer som används på papper, förutom med kryptering är det faktiskt användbart eftersom det är praktiskt taget omöjligt att förfalska. Processen är ungefär exakt densamma, förutom genom sektionerna “Sign” och “Verify”.

Några ansvarsfriskrivningar

Jag vet att hardcore-säkerhetsexperter alltid har nypa att göra och förmodligen kommer att ha problem med den här artikeln, varför jag kommer att rekommendera för alla som vill använda PGP och kryptering i allmänhet för känslig information att göra sin forskning.

Kryptering är ett av de områden som ständigt utvecklas. Med tillräckligt med tid kommer dessa metoder att vara föråldrade och nyare metoder kommer att behövas. Kryptografi är ett fascinerande fält, och om du söker runt kommer du inte att sakna läsmaterial. Håll dig säker och ha kul!

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me