- PGP significa Pretty Good Privacy (PGP), inventado por Phil Zimmermann.
- PGP fue diseñado para proporcionar los cuatro aspectos de seguridad, es decir, privacidad, integridad, autenticación y no repudio en el envío de correo electrónico.
- PGP utiliza una firma digital (una combinación de hash y cifrado de clave pública) para proporcionar integridad, autenticación y no repudio. PGP utiliza una combinación de cifrado de clave secreta y cifrado de clave pública para brindar privacidad. Por tanto, podemos decir que la firma digital utiliza una función hash, una clave secreta y dos pares de claves pública-privada.
- PGP es un paquete de software de código abierto y disponible gratuitamente para la seguridad del correo electrónico.
- PGP proporciona autenticación mediante el uso de firma digital.
- Proporciona confidencialidad mediante el uso de cifrado de bloques simétricos.
- Proporciona compresión mediante el algoritmo ZIP y compatibilidad con CORREO ELECTRÓNICO mediante el esquema de codificación radix-64.
Los siguientes son los pasos que sigue PGP para crear un correo electrónico seguro en el sitio del remitente:
- El mensaje de correo electrónico se procesa utilizando una función de hash para crear un resumen.
- Luego, el resumen se cifra para formar un resumen firmado utilizando la clave privada del remitente y luego se agrega el resumen firmado al mensaje de correo electrónico original.
- El mensaje original y el resumen firmado se cifran mediante una clave secreta única creada por el remitente.
- La clave secreta se cifra mediante la clave pública del receptor.
- Tanto la clave secreta cifrada como la combinación cifrada de mensaje y resumen se envían juntas.
PGP en el sitio del remitente (A)
A continuación se detallan los pasos seguidos para mostrar cómo PGP utiliza hash y una combinación de tres claves para generar el mensaje original:
- El receptor recibe la combinación de clave secreta cifrada y se recibe el resumen del mensaje.
- La clave secreta cifrada se descifra utilizando la clave privada del receptor para obtener la clave secreta única.
- Luego, la clave secreta se utiliza para descifrar la combinación de mensaje y resumen.
- El resumen se descifra utilizando la clave pública del remitente y el mensaje original se procesa utilizando una función hash para crear un resumen.
- Se comparan ambos resúmenes. Si ambos son iguales, significa que se preservan todos los aspectos de seguridad.