Luật an ninh mạng 2018 quy định rõ hành vi phá hoại trên không gian mạng là hành vi vi phạm pháp luật nhà nước Việt Nam

PGP ( Pretty Good Privacy ) là gì ? [ Zẻo to Hẻo ]

PGP ( Pretty Good Privacy ) là gì ? [ Zẻo to Hẻo ]


PGP ( Pretty Good Privacy ) là gì ? [ Zẻo to Hẻo ]

PGP là từ viết tắt của Pretty Good Privacy ( Tạm hiểu là có khả năng bảo mật dữ liệu tốt ) . Và được dùng để mã hóa dữ liệu và các xác thực. PGP phiên bản đầu tiên được Phil Zimmermann phát hành vào 1991 . Các phần mềm dựa trên PGP được dùng để mã hóa và bảo vệ thông tin lưu trữ trên máy tính xách tay, máy tính để bàn, máy chủ và trong quá trình trao đổi thông qua email, IM hoặc chuyển file. Giao thức hoạt động của hệ thống này có ảnh hưởng lớn và trở thành một trong hai tiêu chuẩn mã hóa (tiêu chuẩn còn lại là S/MIME).

PGP có sức mạnh vô cùng lớn , thậm chí có thể bảo vệ các nội dung tin nhắn của bạn, văn bản, và thậm chỉ cả tập tin khỏi bị đọc bởi cả các chương trình theo dõi được tài trợ của chính phủ.

PGP ( Pretty Good Privacy ) là gì ? [ Zẻo to Hẻo ]

Vậy PGP hoạt động như thế nào ?


Pretty Good Privacy chủ yếu quan tâm đến chi tiết tạo và sử dụng khóa công khai và khóa riêng. Bạn có thể tạo cặp khóa công khai/riêng với PGP, bảo vệ khóa riêng với mật khẩu, và sử dụng nó cùng khóa công khai để ký tên và mã hóa văn bản. Phần mềm cũng cho phép bạn tải xuống các khóa công khai của người khác, và tải khóa công khai của bạn lên “máy chủ khóa công khai”, là kho chứa nơi người khác có thể tìm ra khóa của bạn.

PGP cao cấp: Chuỗi tin cậy

Bạn có thể đã nhận một lỗ hổng tiềm tàng trong cách mật mã khóa công khai hoạt động. Giả sử tôi bắt đầu phân phát một chìa khóa công khai tôi nói là của Barack Obama. Nếu mọi người tin tôi, họ có thể sẽ gửi các tin nhắn mật đến Barack, được mã hóa với khóa đó. Hoặc có thể họ tin thứ gì được ký tên bằng khóa đó là tuyên bố chính thức của Barack. Điều này khá hiếm, vậy mà nó đã xảy ra cho vài người ở ngoài đời, luôn cả một số tác giả của tài liệu này- vài người viết thư đến họ đã bị lừa phỉnh! (Chúng tôi không chắc chắn trong các trường hợp này là những người làm khóa giả thực sự có thể chặn đọc các tin nhắn trên đường chuyển tải, hay đây chỉ là một loại trò chơi khăm để gây bất tiện cho mọi người khi muốn nói chuyện được bảo mật.)

Một kiểu tấn công lén lút khác là kẻ tấn công ngồi giữa hai người đang nói chuyện qua mạng, nghe trộm toàn bộ câu chuyện của họ, và thi thoảng nhét thêm những tin nhắn sai lạc vào câu chuyện. Cũng vì mô hình thiết kế của internet là một hệ thống chuyển tải các tin nhắn xuyên qua nhiều máy tính và thành phần khác nhau, cách tấn công này hoàn toàn có thể xảy ra. Trong điều kiện này (được gọi là “cuộc tấn công với kẻ trung gian”), trao đổi khóa mà không có quy ước trước thì trở nên rất rủi ro. “Đây là khóa của tôi”, một câu thông báo của một người nghe giọng giống như Barack Obama, và gửi cho bạn một tập tin khóa công khai. Có gì bảo đảm là không có ai đó đợi đến thời điểm đó, phá đường truyền chìa khóa của Obama, và sau đó chèn khóa của họ vào?

Làm cách nào chúng ta chứng minh được một khóa nào đó thực sự thuộc về một người nào đó? Có một cách là lấy khóa trực tiếp từ họ, nhưng cách này không hay ho gì hơn việc lấy được khóa bí mật mà không bị ai phát hiện. Nhưng người ta vẫn trao đổi khóa công khai khi họ gặp nhau, riêng tư hay tại các tiệc ký nhận khóa.

PGP có cách giải pháp tốt hơn gọi là “chuỗi tin cậy”. Trong chuỗi tin cậy, nếu tôi tin một chiếc chìa khóa thuộc về một ai đó, tôi có thể ký tên vào khóa đó, và tải khóa đó (và cả chữ ký nữa) lên máy chủ khóa công khai. Máy chủ khóa công khai này sẽ trao khóa cho bất kỳ ai yêu cầu.

Đại khái là nếu có càng nhiều người mà tôi tin cậy đã ký vào một chìa khóa thì tôi càng tin là khóa đó thực sự thuộc về chủ nhân của nó. PGP cho bạn ký tên vào khóa của người khác, và cũng cho bạn tin vào những người đã ký khác, do đó nếu họ ký tên vào một khóa, phần mềm của bạn sẽ tự động tin rằng khóa đó hợp lệ.

Chuỗi tin cậy có những thách thức của riêng nó, và các tổ chức như EFF vẫn đang tìm giải pháp tốt hơn. Nhưng cho đến hiện này, nếu bạn muốn có cách nào khác hơn việc trao đổi khóa tận tay thì việc dùng chuỗi tin cậy và mạng lưới máy chủ khóa công khai vẫn là an toàn nhất.

 Siêu dữ liệu: Điều gì mà PGP không thể làm được ? 

PGP chủ yếu là đảm bảo rằng nội dung của tin nhắn được bảo mật, thật, và không bị xáo trộn, giả mạo. Nhưng đó không phải là điều quan tâm về riêng tư duy nhất mà bạn lo ngại. Như chúng tôi đã nêu ra, thông tin về tin nhắn của bạn cũng phơi bày nhiều chi tiết như phần nội dung (hãy xem “siêu dữ liệu”). Nếu bạn trao đổi tin nhắn PGP với một người bất đồng chính kiến nổi tiếng ở trong nước, bạn có thể bị nguy hiểm chỉ vì đang liên lạc với người này, ngay cả khi những tin nhắn đó không được giải mã. Thêm vào đó, ở một vài quốc gia bạn có thể phải đối mặt với án tù nếu từ chối giải mã tin nhắn có mã hóa.


Bạn không cần phải làm vậy. Bạn có thể giữ khóa công khai PGP thầm kín, và chỉ đưa nó cho người mà bạn cảm thấy an toàn, và nói với họ đừng tải khóa đó lên máy chủ khóa công khai. Bạn không cần phải điền tên mình vào khóa.

Che dấu việc thông tin liên lạc với một ai đó thì khó hơn hẳn. Có một cách để thực hiện việc này là cả hai người dùng tài khoản email ẩn danh, và truy cập hòm thư bằng Tor. Nếu bạn thực hiện việc này, PGP vẫn hữu ích, bằng cả cách giữ nội dung email bảo mật, và chứng minh cho đôi bên thấy rằng tin nhắn không bị lục lọi.

Nguồn : Internet 

OK ! DONE 

[ " Thực ra, con người luôn ngược đời, người yêu bạn chiều chuộng bạn thì bạn không thèm. Người lạnh lùng, ơ hờ với bạn thì bạn lại theo đuổi mãi không thôi. Cuối cùng, người bị tổn thương đầy mình là chính bản thân bạn. " ]