En criptografía de clave pública , la clave suele ser un par de claves, que consiste en de una clave pública y una clave privada , y es lo que se hace con el cifrado, descifrado, firma y verificación con.
"Un certificado de clave es una afirmación de que una determinada clave pertenece a una determinada entidad" Lectura de PGP .
Para ilustrar lo que hace cada clave, y para ver un ejemplo de por qué uno cifraría y firmaría, considere Snowden (S) y Greenwald (G):
-
Cada uno de ellos crea su propio par de claves y publican sus respectivas claves públicas.
-
Supongamos (por ahora) que las claves públicas son confiables.
-
Diga que S quiere enviar un mensaje a G. Para hacerlo:
- S busca la clave pública de G.
- S cifra el mensaje usando la clave pública de G.
- S firma el mensaje cifrado con su propia clave privada.
-
G recibe un mensaje firmado encriptado. El encabezado de correo electrónico no confiable dice que es de S.
- G busca la clave pública de S.
- G verifica la firma usando la clave pública de S. Ahora, G está convencido de que el mensaje es de S.
- G descifra el mensaje usando su propia clave privada.
Tenga en cuenta que la firma y el cifrado se realizan con claves diferentes (mediante S). Sin la firma, G aún podría descifrarlo, pero no estaría convencido de que el mensaje sea realmente de S.
Todo el esquema se basa en el supuesto de que las claves públicas son confiables. De lo contrario, por ejemplo, el fantasma K podría publicar una clave con el nombre de G e interceptar el correo electrónico de G, de modo que cuando S envía el mensaje, K lo desencripta en lugar de G. Aquí es donde entran en juego los certificados de clave.
Sin embargo, sin embargo, sin embargo ! Toda esta criptografía de clave pública solo es útil para implementar una comunicación segura entre una parte confiable y una no confiable. Por ejemplo, desde el punto de vista de G, no confía en S en el momento en que S quiere enviarle un mensaje. Luego: criptografía de clave pública permite a G recibir mensajes cifrados solo para él de un remitente no confiable S .
Si no hay partes no confiables en su esquema, no hay necesidad de todo esto. En su lugar, usted y su jefe deben acordar una clave / frase de contraseña segura. Luego, podría cifrar el mensaje con el cifrado simétrico tradicional usando esa clave compartida con gpg --symmetric --armor
, y podría descifrar con gpg --decrypt
. Así es como se verían las líneas de comando. La GUI y la integración de GPG en los clientes de correo electrónico serían otro tema.