Skip to main content

PGP

Pretty Good Privacy (nahiko pribatutasun ona) terminoaren siglak. Philip Zimmermannek 1991n garatutako sistema kriptografiko bat da. Jatorrian, gako publikoko zifratze- eta deszifratze-konponbide bat izan zen. Hasieran, merkaturatu ondoren, Estatu Batuetako gobernuak Zimmermannen aurkako karguak aurkeztu zituen, herrialdeko enkriptatze-legeak urratu zituela argudiatuz, baina geroago salaketa kendu zuen.

PGPk datuak zifratzeko prozesu asko ditu; besteak beste, hashinga, konpresioa eta zifratze simetrikoa eta asimetrikoa. Kasu honetan, gako publikoa erabiltzaile-izenari edo helbide elektronikoari lotuta dago, baina gako pribatua ausaz sortzen da, eta bakarra da saioa hasten den bakoitzean.

Honela dabil:

  1. Erabiltzaile batek PGP erabiltzen du testu bat zifratzeko (pasahitz batekin, adibidez).
  2. Informazio hori konprimatu egiten da, eta saio-gako sekretu bakarra sortzen da.
  3. Ausazko gako hori saguaren mugimenduen eta aurretik sakatutako teklen arabera sortzen da.
  4. Hartzaileari zifratutako datuak bidaliko zaizkio, gako publikoarekin batera.
  5. Deszifratze-prozesua alderantzizkoa da.
  6. Gakoak ordenagailuko disko gogorrean gordetzen dira.

PGP sinadura elektronikoetarako ere erabil daiteke. Teknologiari horri esker, datuen osotasuna eta benetakotasuna egiazta daitezke, baita datuen bidaltzailea benetan esan digutena ote den. Gainera, prozesuak bermatzen du mezua ez dela aldatu.

Gaur egun, PGPn oinarritutako kode irekiko proiektu bat dago, OpenPGP izenekoa, konponbideetan PGP doan erabiltzeko aukera ematen duena. Gainera, OpenPGP estandarra sortzean askotariko inplementazioak ere sortu dira –adibidez, GPG–, erabiltzaileei aukera ematen diotenak fitxategiak zifratzeko interfaze grafiko batekin interaktuatzeko.

PGPk segurtasun-geruza bat aplikatzen die gure komunikazioei, eta abantaila ugari ditu. Hala ere, prozesu bat bera ere ez da erabat segurua; beraz, estandar horrek ere erasoen arriskua du. Adibidez, OpenPGPri egindako eraso bat zen ziurtagiri publikoak milaka aldiz sinatzea eta P2P sarera igotzea (hortik ez dira inoiz ezabatuko). Horrela, ziurtagiriek denbora gutxian dozenaka megako pisua zuten, eta, horren ondorioz, OpenPGPk funtzionatzeari utzi zion edo denbora asko behar izaten zuen ziurtagiri horiek prozesatzeko. Eraso horrek baliatu zuen sinadura-mugarik ez egotea eta zerbitzariek ziurtagiriak ezin ezabatu ahal izatea.

Beste eraso ezagun bat zuzeneko esfiltrazioa (EFAIL) da, OpenPGPren kalteberatasunak ustiatzen dituena zifratzearen atzean ezkutatutako testu soila agerrarazteko. EFAILek fitxategiaren HTML edukia behartu egiten du; beraz, erakundearen zerbitzarirako edo backuperako sarbidea izan beharko luke.

Azkenik, PGPren beste arazo aipagarri bat da hardwareari nola eragiten dion. Oro har, ez gara konturatzen zifratze-prozesuak gailuen errendimenduan duen inpaktuaz, zifratu beharreko artxiboak ez baitira oso handiak izaten. Hala ere, fitxategi oso astun bat zifratu beharko bagenu, PGPk errendimendu-arazoak sortuko lituzke, eta horregatik ez dago fitxategi handiak komunikatzeko pentsatua.

Halaber, interesatzen zaizu: kriptografia