Ziemlich Gute Gemütlichkeit

Pretty Good Privacy (PGP) ist eine Datenverschlüsselung und Dekodierungscomputerprogramm, das kryptografische Gemütlichkeit und Beglaubigung für die Datenkommunikation zur Verfügung stellt. PGP wird häufig für das Unterzeichnen, encrypting und Entschlüsseln von Texten, E-Mails, Dateien, Verzeichnissen und ganzen Plattenteilungen verwendet, um E-Mail-Kommunikationen zuzunehmen. Es wurde von Phil Zimmermann 1991 geschaffen.

PGP und ähnliche Produkte folgen dem Standard von OpenPGP (RFC 4880) für encrypting und Entschlüsseln-Daten.

Wie PGP Verschlüsselung arbeitet

PGP Verschlüsselung verwendet eine Serienkombination von hashing, Datenkompression, Geheimschrift des symmetrischen Schlüssels, und, schließlich, Geheimschrift des öffentlichen Schlüssels; jeder Schritt verwendet einen von mehreren unterstützten Algorithmen. Jeder öffentliche Schlüssel wird zu einem Benutzernamen und/oder einer E-Mail-Adresse gebunden. Die erste Version dieses Systems war allgemein bekannt, weil ein Web dessen vertraut, um sich vom X.509 System abzuheben, das eine hierarchische Annäherung verwendet, die auf der Zertifikat-Autorität gestützt ist, und das zu PGP Durchführungen später hinzugefügt wurde. Jetzige Versionen der PGP Verschlüsselung schließen beide Optionen durch einen automatisierten Schlüsselverwaltungsserver ein.

Vereinbarkeit

Da sich PGP, PGP Systeme entwickelt, die neuere Eigenschaften unterstützen, und Algorithmen im Stande sind, encrypted Nachrichten zu schaffen, dass ältere PGP Systeme sogar mit einem gültigen privaten Schlüssel nicht entschlüsseln können. So ist es notwendig, dass Partner in der PGP Kommunikation jeden die Fähigkeiten eines anderen verstehen oder sich mindestens über PGP Einstellungen einigen.

Vertraulichkeit

PGP kann verwendet werden, um Nachrichten vertraulich zu senden. Dafür verbindet PGP Verschlüsselung des symmetrischen Schlüssels und Verschlüsselung des öffentlichen Schlüssels. Die Nachricht ist encrypted das Verwenden eines symmetrischen Verschlüsselungsalgorithmus, der einen symmetrischen Schlüssel verlangt. Jeder symmetrische Schlüssel wird nur einmal verwendet und wird auch einen Sitzungsschlüssel genannt. Der Sitzungsschlüssel wird durch encrypting es mit dem öffentlichen Schlüssel des Empfängers geschützt, der so sicherstellt, dass nur der Empfänger den Sitzungsschlüssel entschlüsseln kann. Die encrypted Nachricht zusammen mit dem encrypted Sitzungsschlüssel wird an den Empfänger gesandt.

Digitalunterschriften

PGP unterstützt Nachrichtenbeglaubigung und Integritätsüberprüfung. Der Letztere wird verwendet, um zu entdecken, ob eine Nachricht verändert worden ist, seitdem sie (das Nachrichtenintegritätseigentum), und der erstere vollendet wurde, um zu bestimmen, ob sie wirklich von der Person/Entität gesandt wurde, hat behauptet, der Absender (eine Digitalunterschrift) zu sein. In PGP werden diese standardmäßig in Verbindung mit der Verschlüsselung verwendet, aber können auf den plaintext ebenso angewandt werden. Der Absender verwendet PGP, um eine Digitalunterschrift für die Nachricht entweder mit dem RSA oder mit den DSA Unterschrift-Algorithmen zu schaffen. Um so zu tun, rechnet PGP ein Kuddelmuddel (hat auch eine Nachrichtenauswahl genannt) vom plaintext, und schafft dann die Digitalunterschrift von diesem Kuddelmuddel mit dem privaten Schlüssel des Absenders.

Web des Vertrauens

Sowohl wenn encrypting Nachrichten, als auch wenn man Unterschriften nachprüft, es kritisch ist, dass der öffentliche Schlüssel, der verwendet ist, um Nachrichten jemandem oder einer Entität wirklich zu senden, dem beabsichtigten Empfänger 'gehört'. Einfach das Herunterladen eines öffentlichen Schlüssels davon irgendwo ist nicht überwältigende Versicherung dieser Vereinigung; absichtlich (oder zufällig) ist Verkörperung möglich. PGP, hat von seinen ersten Versionen, immer eingeschlossene Bestimmungen, für öffentliche Schlüssel eines Benutzers in einem 'Identitätszertifikat' zu verteilen, das auch kryptografisch gebaut wird, so dass irgendwelcher das Herumbasteln (oder zufällig bringen durcheinander), sogleich feststellbar ist. Aber bloß ist das Bilden eines Zertifikats, das unmöglich ist zu modifizieren, ohne effektiv entdeckt zu werden, auch ungenügend. Es kann Bestechung nur verhindern, nachdem das Zertifikat nicht vorher geschaffen worden ist. Benutzer müssen auch durch einige Mittel sicherstellen, dass der öffentliche Schlüssel in einem Zertifikat wirklich der Person/Entität gehört, die es fordert. Von seiner ersten Ausgabe haben PGP Produkte ein inneres Zertifikat 'Sicherheitsüberprüfung des Schemas' eingeschlossen, um damit zu helfen; ein Vertrauensmodell, das ein Web des Vertrauens genannt worden ist. Ein gegebener öffentlicher Schlüssel (oder mehr spezifisch, Information, die einen Benutzernamen zu einem Schlüssel bindet), kann von einem Drittbenutzer digital unterzeichnet werden, um für die Vereinigung zwischen jemandem (wirklich ein Benutzername) und dem Schlüssel zu zeugen. Es gibt mehrere Niveaus des Vertrauens, das in solche Unterschriften eingeschlossen werden kann. Obwohl viele Programme gelesen und diese Information schreiben, schließen wenige (wenn irgendwelcher) dieses Niveau des Zertifikats ein, wenn sie rechnen, ob man einem Schlüssel vertraut.

Das Web des Vertrauensprotokolls wurde zuerst von Zimmermann 1992 im Handbuch für die PGP Version 2.0 beschrieben:

Das Web des Vertrauensmechanismus ist im Vorteil gegenüber einem zentral geführten öffentlichen Schlüsselinfrastruktur-Schema wie das, das durch S/MIME verwendet ist, aber ist nicht allgemein verwendet worden. Benutzer sind bereit gewesen, Zertifikate zu akzeptieren und ihre Gültigkeit manuell zu überprüfen oder sie einfach zu akzeptieren. Keine befriedigende Lösung ist für das zu Grunde liegende Problem gefunden worden.

Zertifikate

In der (neueren) Spezifizierung von OpenPGP können Vertrauensunterschriften verwendet werden, um Entwicklung von Zertifikat-Behörden zu unterstützen. Eine Vertrauensunterschrift zeigt an, sowohl dass der Schlüssel seinem geforderten Eigentümer gehört, als auch dass der Eigentümer des Schlüssels vertrauenswürdig ist, um andere Schlüssel an einem Niveau unter ihrem eigenen zu unterzeichnen. Eine Unterschrift des Niveaus 0 ist mit einem Web der Vertrauensunterschrift seitdem vergleichbar nur die Gültigkeit des Schlüssels wird bescheinigt. Eine Unterschrift des Niveaus 1 ist der Vertrauens-ähnlich hat in einer Zertifikat-Autorität, weil ein zum Niveau 1 unterzeichneter Schlüssel im Stande ist, eine unbegrenzte Zahl von Unterschriften des Niveaus 0 auszugeben. Eine Unterschrift des Niveaus 2 ist den Vertrauensannahme-Benutzern hoch analog muss sich darauf verlassen, wann auch immer sie die Verzug-Zertifikat-Autoritätsliste (wie diejenigen verwenden, die in WWW-Browser eingeschlossen sind); es erlaubt dem Eigentümer des Schlüssels, andere Schlüsselzertifikat-Behörden zu machen.

PGP Versionen haben immer eine Weise eingeschlossen zu annullieren (widerrufen) Identitätszertifikate. Ein verlorener oder in Verlegenheit gebrachter privater Schlüssel wird das verlangen, wenn Nachrichtensicherheit von diesem Benutzer behalten werden soll. Das ist mehr oder weniger zu den Zertifikat-Revokationslisten von zentralisierten PKI Schemas, gleichwertig. Neue PGP Versionen haben auch Zertifikat-Verfallsdaten unterstützt.

Das Problem, richtig einen öffentlichen Schlüssel als gehörend einem besonderen Benutzer zu identifizieren, ist zu PGP nicht einzigartig. Der ganze öffentliche Schlüssel / privater Schlüssel cryptosystems hat dasselbe Problem, wenn in der ein bisschen verschiedenen Gestalt, und keine völlig befriedigende Lösung bekannt ist. Das ursprüngliche Schema von PGP verlässt mindestens die Entscheidung, ob man sein System der Indossierung/Sicherheitsüberprüfung am Benutzer verwendet, während die meisten anderen PKI Schemas nicht tun, stattdessen verlangend, dass jedes Zertifikat für durch eine Hauptzertifikat-Autorität gezeugt hat, als richtig akzeptiert werden.

Sicherheitsqualität

Zur besten von der öffentlich verfügbaren Information gibt es keine bekannte Methode, die einer Person oder Gruppe erlauben wird, PGP Verschlüsselung durch kryptografische oder rechenbetonte Mittel zu brechen. Tatsächlich, 1996, hat Kryptograph Bruce Schneier eine frühe Version als seiend "das nächste charakterisiert, das Sie wahrscheinlich zur Verschlüsselung des militärischen Ranges bekommen werden." Wie man gefunden hat, haben frühe Versionen von PGP theoretische Verwundbarkeit gehabt, und so werden jetzige Versionen empfohlen. Zusätzlich zum Schutz von Daten unterwegs über ein Netz kann PGP Verschlüsselung auch verwendet werden, um Daten in der langfristigen Datenlagerung wie Plattendateien zu schützen. Diese langfristigen Lagerungsoptionen sind auch bekannt als Daten ruhig, d. h. Daten versorgt nicht unterwegs.

Die kryptografische Sicherheit der PGP Verschlüsselung hängt ab in der Annahme, dass die verwendeten Algorithmen durch direkten cryptanalysis mit der aktuellen Ausrüstung und den Techniken unzerbrechlich sind. Zum Beispiel, in der ursprünglichen Version, war der RSA Algorithmus an encrypt Sitzungsschlüssel gewöhnt; die Sicherheit von RSA hängt von der Einwegfunktionsnatur des mathematischen Factorings der ganzen Zahl ab. Ebenfalls war der symmetrische in der PGP Version 2 verwendete Schlüsselalgorithmus IDEE, die, in einer zukünftigen Zeit, wie man finden könnte, einen vorher unverdächtigten Cryptanalytic-Fehler hatte. Spezifische Beispiele von aktuellem PGP, oder IDEE, Unsicherheit — wenn sie bestehen — sind nicht öffentlich bekannt. Als jetzige Versionen von PGP haben zusätzliche Verschlüsselungsalgorithmen hinzugefügt, der Grad ihrer kryptografischen Verwundbarkeit ändert sich mit dem verwendeten Algorithmus. In der Praxis, wie man öffentlich bekannt, hat jeder der Algorithmen im aktuellen Gebrauch cryptanalytic Schwächen nicht.

Neue Versionen von PGP werden regelmäßig veröffentlicht, und Verwundbarkeit wird von Entwicklern befestigt, weil sie ans Licht kommen. Jede Agentur, die will PGP Nachrichten lesen, würde wahrscheinlich leichtere Mittel verwenden als Standard cryptanalysis, z.B Gummischlauch cryptanalysis oder schwarze Tasche cryptanalysis d. h. eine Form des trojanischen Pferdes oder der Anschlag-Protokollierungssoftware/Hardware auf dem Zielcomputer installierend, um encrypted Schlüsselringe und ihre Kennwörter zu gewinnen. Das FBI hat bereits diesen Angriff gegen PGP in seinen Untersuchungen verwendet. Jedoch gilt jede solche Verwundbarkeit nicht nur für PGP, aber für die ganze Verschlüsselungssoftware.

2003 hat ein Ereignis-Beteiligen ergriffen Psion PDAs, Mitgliedern der Roten Brigade gehörend, hat angezeigt, dass weder die italienische Polizei noch das FBI im Stande gewesen sind, PGP-encrypted auf ihnen versorgte Dateien zu entschlüsseln.

Ein neueres Ereignis im Dezember 2006 (sieh USA-v. Boucher) das Einbeziehen von US-Zollagenten und einem gegriffenen Laptop-PC, der angeblich Kinderpornografie enthalten hat, zeigt an, dass US-Regierungsstellen es "fast unmöglich" zum Zugang PGP-encrypted Dateien finden. Zusätzlich hat eine Richter-Entscheidung auf demselben Fall im November 2007 festgestellt, dass, den Verdächtigen zwingend, seinen PGP zu offenbaren, passphrase seine Fünften Zusatzartikel-Rechte d. h. ein Grundrecht eines Verdächtigen verletzen würde, sich nicht zu belasten. Das Fünfte Zusatzartikel-Problem ist wieder geöffnet worden, weil der Fall appelliert wurde und der Bundesrichter wieder dem Angeklagten befohlen hat, den Schlüssel zur Verfügung zu stellen.

Beweise weisen darauf hin, dass bezüglich 2007 britische Polizeiermittlungsbeamte unfähig sind, PGP zu brechen, also stattdessen haben das Verwenden der RIPA Gesetzgebung aufgesucht, um die Kennwörter/Schlüssel zu fordern. Im November 2009 wurde ein britischer Bürger laut der RIPA Gesetzgebung verurteilt und seit 9 Monaten eingesperrt, um sich zu weigern, Polizeiermittlungsbeamte mit Verschlüsselungsschlüsseln zu PGP-encrypted Dateien zu versorgen.

Geschichte

Frühe Geschichte

Phil Zimmermann hat die erste Version der PGP Verschlüsselung 1991 geschaffen. Der Name, "Ziemlich Gute Gemütlichkeit", ist humorvoll ironisch und wurde durch den Namen eines Lebensmittelgeschäfts begeistert, "das Ziemlich Gute Lebensmittelgeschäft von Ralph" hat in der erfundenen Stadt des Radiogastgebers Garrison Keillor, dem See Wobegon gezeigt. Diese erste Version hat einen Algorithmus des symmetrischen Schlüssels eingeschlossen, den Zimmermann selbst entworfen hatte, hat BassOmatic nach einer Samstagsnacht Lebende Skizze genannt. Zimmermann war ein langfristiger Anti-Atomaktivist gewesen, und hatte PGP Verschlüsselung geschaffen, so dass ähnlich aufgelegte Leute BBSs sicher verwenden und sicher Nachrichten und Dateien versorgen könnten. Keine Lizenz war für seinen nichtkommerziellen Gebrauch erforderlich. Es gab nicht sogar eine nominelle Anklage, und der ganze Quellcode wurde mit allen Kopien eingeschlossen.

In einer Versetzung vom 5. Juni 2001, betitelt "PGP 10. Zeichen-Jahrestag" beschreibt Zimmermann die Verhältnisse, die seine Ausgabe von PGP umgeben:

PGP hat seinen Weg auf das Internet gefunden, und es hat sehr schnell einen beträchtlichen folgenden um die Welt erworben. Benutzer und Unterstützer haben Dissidenten in totalitäre Länder eingeschlossen (einige Beeinflussen-Briefe an Zimmermann sind veröffentlicht worden, und einige sind ins Zeugnis vor dem US-Kongress eingeschlossen worden), bürgerliche Anhänger der politischen Willens- und Handlungsfreiheit in anderen Teilen der Welt (sieh das veröffentlichte Zeugnis von Zimmermann im verschiedenen Hören), und die 'freien Kommunikationen' Aktivisten, die sich Chiffrierpunks nennen (wer sowohl Werbung als auch Vertrieb zur Verfügung gestellt hat).

Kriminelle Untersuchung

Kurz nach seiner Ausgabe hat PGP Verschlüsselung seinen Weg außerhalb der Vereinigten Staaten gefunden, und im Februar 1993 ist Zimmermann das formelle Ziel einer kriminellen Untersuchung durch die US-Regierung für den "Munitionsexport ohne eine Lizenz" geworden. Cryptosystems mit Schlüsseln, die größer sind als 40 Bit, wurden dann als Munition innerhalb der Definition der US-Exportregulierungen betrachtet; PGP hat Schlüssel nie verwendet, die kleiner sind als 128 Bit, so hat er sich damals qualifiziert. Strafen für die Übertretung, wenn für schuldig erklärt, waren wesentlich. Nach mehreren Jahren wurde die Untersuchung von Zimmermann geschlossen, ohne kriminelle Anklagen gegen ihn oder irgendjemanden anderen abzulegen.

Zimmermann hat diese Regulierungen auf eine neugierige Weise herausgefordert. Er hat den kompletten Quellcode von PGP in einem Buch des eingebundenen Buches über die MIT-Presse veröffentlicht, die verteilt wurde und weit verkauft hat. Jeder mögend ihre eigene Kopie von PGP bauen konnte das Buch von 60 $ kaufen, die Deckel abschneiden, die Seiten trennen, und sie scannen, ein OCR-Programm verwendend, eine Reihe von Quellcodetextdateien schaffend. Man konnte dann die Anwendung mit der frei verfügbaren GNU-Bearbeiter-Sammlung bauen. PGP würde so überall in der Welt verfügbar sein. Der geforderte Grundsatz war einfach: Export der Munition — Pistolen, Bomben, Flugzeuge und Software — waren (und bleibt) eingeschränkt; aber der Export von Büchern wird durch den Ersten Zusatzartikel geschützt. Die Frage wurde im Gericht in Bezug auf PGP nie geprüft. In Fällen, andere Verschlüsselungssoftware jedoch richtend, haben zwei Bundesberufungsgerichte die Regel gegründet, dass kryptografischer Softwarequellcode Rede ist, die durch den Ersten Zusatzartikel (das Neunte Berufungsgericht von Bitten im Fall von Bernstein und das Sechste Berufungsgericht von Bitten im Fall von Junger) geschützt ist.

US-Exportregulierungen bezüglich der Geheimschrift bleiben in Kraft, aber wurden wesentlich im Laufe des Endes der 1990er Jahre liberalisiert. Seit 2000 ist der Gehorsam der Regulierungen auch viel leichter. PGP Verschlüsselung entspricht nicht mehr die Definition einer nichtexportfähigen Waffe, und kann international außer zu 7 spezifischen Ländern und einer Liste von genannten Gruppen und Personen exportiert werden (mit wem wesentlich der ganze US-Handel unter verschiedenen US-Ausfuhrkontrollen verboten wird).

PGP 3 und Gründung von PGP Inc.

Während dieses Aufruhrs hat die Mannschaft von Zimmermann an einer neuen Version der PGP Verschlüsselung genannt PGP 3 gearbeitet. Diese neue Version sollte beträchtliche Sicherheitsverbesserungen einschließlich einer neuen Zertifikat-Struktur haben, die kleine Sicherheitsfehler im PGP 2.x Zertifikate sowie Erlauben eines Zertifikats befestigt hat, getrennte Schlüssel für das Unterzeichnen und die Verschlüsselung einzuschließen. Außerdem hat die Erfahrung mit offenen und Exportproblemen sie dazu gebracht, sich Patente völlig zu enthalten. PGP 3 hat Gebrauch des WURFS 128 eingeführt (a.k.a. CAST5) symmetrischer Schlüsselalgorithmus, und DSA und ElGamal asymmetrische Schlüsselalgorithmen, von denen alle durch Patente unbelastet wurden.

Nachdem die kriminelle Bundesuntersuchung 1996 geendet hat, haben Zimmermann und seine Mannschaft eine Gesellschaft angefangen, um neue Versionen der PGP Verschlüsselung zu erzeugen. Sie haben sich mit Viacrypt verschmolzen (an wen Zimmermann kommerzielle Rechte verkauft hatte, und wer RSA direkt von RSADSI lizenziert hatte), der dann seinen Namen in PGP Incorporated geändert hat. Die kürzlich vereinigte Viacrypt/PGP Mannschaft hat Arbeit an neuen Versionen der PGP Verschlüsselung angefangen, die auf dem PGP 3 System gestützt ist. Verschieden von PGP 2, der exklusiv Befehl-Linienprogramm war, wurde PGP 3 vom Anfang als eine Softwarebibliothek entworfen, die Benutzern erlaubt, von einer Befehl-Linie oder innerhalb einer GUI Umgebung zu arbeiten. Die ursprüngliche Abmachung zwischen Viacrypt und der Mannschaft von Zimmermann hatte darin bestanden, dass Viacrypt Versionen und Zimmermann ungeradzahlige Versionen sogar numeriert hätte. Viacrypt hat so eine neue Version geschaffen (gestützt auf PGP 2), dass sie PGP 4 genannt haben. Um Verwirrung darüber zu entfernen, wie es sein konnte, dass PGP 3 der Nachfolger von PGP 4 war, wurde PGP 3 umbenannt und als PGP 5 im Mai 1997 veröffentlicht.

OpenPGP

Inside PGP Inc., es gab noch Sorge über offene Probleme. RSADSI forderte die Verlängerung des Viacrypt RSA heraus lizenzieren dem kürzlich verschmolzenen Unternehmen. Die Gesellschaft hat einen informellen inneren Standard genannt "Unbelasteter PGP" angenommen: "Verwenden Sie keinen Algorithmus mit dem Genehmigen von Schwierigkeiten". Wegen der Wichtigkeit der PGP Verschlüsselung weltweit (wie man denkt, ist es die am weitesten gewählte Qualität kryptografisches System), haben viele ihre eigene Software schreiben wollen, die mit PGP 5 zwischenfunktionieren würde. Zimmermann ist überzeugt geworden, dass ein offener Standard für die PGP Verschlüsselung für sie und für die kryptografische Gemeinschaft als Ganzes kritisch war. Im Juli 1997 hat PGP Inc. dem IETF vorgeschlagen, dass es einen Standard genannt OpenPGP gibt. Sie haben die IETF Erlaubnis gegeben, den Namen OpenPGP zu verwenden, um diesen neuen Standard sowie jedes Programm zu beschreiben, das den Standard unterstützt hat. Der IETF hat den Vorschlag akzeptiert und hat die Arbeitsgruppe von OpenPGP angefangen.

OpenPGP ist auf der Internetstandardspur und ist unter der aktiven Entwicklung. Die aktuelle Spezifizierung ist RFC 4880 (November 2007), der Nachfolger von RFC 2440. Viele E-Mail-Kunden stellen OpenPGP-entgegenkommende E-Mail-Sicherheit, wie beschrieben, in RFC 3156 zur Verfügung.

Die Organisation zur Förderung freier Software hat sich entwickelt sein eigenes OpenPGP-entgegenkommendes Programm genannt der GNU-Gemütlichkeitswächter (hat GnuPG oder GPG abgekürzt). GnuPG ist zusammen mit dem ganzen Quellcode unter dem GNU General Public License (GPL) frei verfügbar und wird getrennt von mehreren Grafischen Benutzerschnittstellen (GUIs) unterstützt, die mit der Bibliothek von GnuPG für die Verschlüsselung, Dekodierung und unterzeichnenden Funktionen aufeinander wirken (sieh KGPG, Seepferdchen, MacGPG). Mehrere andere Verkäufer haben auch OpenPGP-entgegenkommende Software entwickelt.

Erwerb von Network Associates

Im Dezember 1997 wurde PGP Inc. von Network Associates, Inc. ("NAI") erworben. Zimmermann und die PGP Mannschaft sind NAI Angestellte geworden. NAI war die erste Gesellschaft, um eine gesetzliche Exportstrategie durch das Veröffentlichen des Quellcodes zu haben. Unter NAI hat die PGP Mannschaft Plattenverschlüsselung, Tischbrandmauern, Eindringen-Entdeckung und IPsec VPNs zur PGP Familie hinzugefügt. Nachdem die Exportregulierungsliberalisierungen von 2000, der nicht mehr das Veröffentlichen der Quelle, NAI verlangt hat, aufgehört haben, Quellcode zu veröffentlichen.

Anfang 2001 hat Zimmermann NAI verlassen. Er hat als Hauptkryptograph für Stille-Kommunikationen gedient, die einen mit Sitz in OpenPGP E-Mail-Dienst, Hushmail zur Verfügung stellen. Er hat auch mit Veridis und anderen Gesellschaften gearbeitet. Im Oktober 2001 hat NAI bekannt gegeben, dass sein PGP Vermögen zum Verkauf war, und dass er weitere Entwicklung der PGP Verschlüsselung aufhob. Der einzige restliche behaltene Aktivposten war der PGP E-Geschäftsserver (der ursprüngliche PGP Commandline Version). Im Februar 2002 hat NAI die ganze Unterstützung für PGP Produkte mit Ausnahme vom umbenannten commandline Produkt annulliert. NAI (jetzt McAfee) setzt fort, das Produkt unter dem Namen E-Geschäftsserver von McAfee zu verkaufen und zu unterstützen.

Aktuelle Situation

Im August 2002 haben mehrere ex-PGP Gruppenmitglieder eine neue Gesellschaft, PGP Corporation gebildet, und haben das PGP Vermögen (abgesehen von der Befehl-Linienversion) von NAI gekauft. Die neue Gesellschaft wurde von Rob Theis von Doll Capital Management (DCM) und Terry Garnett von Venrock Associates gefördert. PGP Corporation unterstützt vorhandene PGP Benutzer und beachtet die Unterstützungsverträge von NAI. Zimmermann dient jetzt als ein spezieller Berater und Berater zu PGP Corporation, sowie fortsetzend, seine eigene Beratengesellschaft zu führen. 2003 hat PGP Corporation ein neues Server-basiertes Produkt genannt der Universale PGP geschaffen. Mitte 2004 hat PGP Corporation seine eigene Befehl-Linienversion genannt die PGP-Befehl-Linie verladen, die mit den anderen PGP Verschlüsselungsplattform-Anwendungen integriert. 2005 hat PGP Corporation seinen ersten Erwerb — die deutsche Softwaregesellschaft Glück & Kanja Technology AG gemacht, die jetzt PGP Deutschland AG ist. 2010 hat PGP Corporation Hamburger Zertifikat-Autorität TC TrustCenter und seine Muttergesellschaft, ChosenSecurity erworben, um seine PGP Abteilung von TrustCenter zu bilden.

Seit dem 2002-Kauf des PGP Vermögens von NAI hat PGP Corporation technische PGP Weltunterstützung von seinen Büros im Tuchhändler, Utah angeboten; Offenbach, Deutschland; und Tokio, Japan.

Am 29. April 2010 hat Symantec Corp. bekannt gegeben, dass sie PGP für $ 300 Millionen mit der Absicht der Integrierung davon in seine Enterprise Security Group erwerben würde. Dieser Erwerb wurde beendet und hat zum Publikum am 7. Juni 2010 bekannt gegeben. Der Quellcode von PGP Tisch-10 ist für die gleichrangige Rezension verfügbar.

Verschlüsselungsanwendungen von PGP Corporation

:This-Abteilung beschreibt von PGP Corporation verfügbare gesponserte Sendungen. Für die Information über andere mit der Spezifizierung von OpenPGP vereinbare Programme, sieh Durchführungen von OpenPGP unten.

Während ursprünglich verwendet, in erster Linie für encrypting der Inhalt von E-Mail-Nachrichten und Verhaftungen von einem Tischkunden sind PGP Produkte seit 2002 in eine Reihe von Verschlüsselungsanwendungen variiert worden, die durch einen fakultativen Hauptpolitikserver geführt werden können. PGP Verschlüsselungsanwendungen schließen E-Mail und Verhaftungen, Digitalunterschriften, Laptop volle Plattenverschlüsselung, Datei und Mappe-Sicherheit, Schutz für IM Sitzungen, Gruppe-Dateiübertragungsverschlüsselung und Schutz für Dateien und Mappen ein, die auf Netzservern und, mehr kürzlich, encrypted und/oder unterzeichnete HTTP Bitte/Antworten mittels einer Kundenseite (Enigform) und einer Server-Seite (mod openpgp) Modul versorgt sind. Es gibt auch Wordpress genannter, verfügbarer Steckwp-enigform-authentication, der die Sitzungsverwaltungseigenschaften von Enigform mit mod_openpgp ausnutzt.

Die PGP Arbeitsfläche 9.x Familie schließt PGP TischE-Mail, PGP Ganze Plattenverschlüsselung und PGP NetShare ein. Zusätzlich sind mehrere Tischbündel auch verfügbar. Abhängig von der Anwendung zeigen die Produkte TischE-Mail, Digitalunterschriften, IM Sicherheit, ganze Plattenverschlüsselung, Datei und Mappe-Sicherheit, selbst entschlüsselnde Archive, und sichern shredding von gelöschten Dateien. Fähigkeiten werden unterschiedlich lizenziert, je nachdem Eigenschaften verlangt haben.

Der PGP Universale Server 2.x Verwaltungskonsole behandelt zentralisierte Aufstellung, Sicherheitspolitik, Politikerzwingung, Schlüsselmanagement und Bericht. Es wird für die automatisierte E-Mail-Verschlüsselung im Tor verwendet und führt PGP Arbeitsfläche 9.x Kunden. Zusätzlich zu seinem lokalen keyserver PGP haben Universale Server-Arbeiten mit dem PGP Publikum keyserver — das PGP Globale Verzeichnis genannt — um Empfänger-Schlüssel zu finden. Es hat die Fähigkeit dazu, E-Mail sicher zu liefern, wenn kein Empfänger-Schlüssel über eine sichere HTTPS Browser-Sitzung gefunden wird.

Mit der PGP Arbeitsfläche 9.x geführt durch den PGP Universalen Server 2.x, zuerst veröffentlicht 2005, basieren alle PGP Verschlüsselungsanwendungen auf einer neuen proxybasierten Architektur. Diese neueren Versionen der PGP Software beseitigen den Gebrauch von E-Mail-Einfügefunktionen und isolieren den Benutzer von Änderungen bis andere Tischanwendungen. Die ganze Arbeitsfläche und Server-Operationen basieren jetzt auf Sicherheitspolicen und funktionieren auf eine automatisierte Mode. Der PGP Universale Server automatisiert die Entwicklung, das Management und den Ablauf von Schlüsseln, diese Schlüssel unter allen PGP Verschlüsselungsanwendungen teilend.

Die aktuellen Schiffsversionen sind PGP Tisch-10.2.0 (Windows und Mac-OS Plattformen) und PGP Universale 3.2.0.

Auch verfügbar sind PGP-Befehl-Linie, die Befehl linienbasierte Verschlüsselung und das Unterzeichnen der Information für die Lagerung, Übertragung, und Unterstützung, sowie das PGP-Unterstützungspaket für BlackBerry ermöglicht, der RAND Geräte von BlackBerry ermöglicht, um Nachrichtenübermittlungsverschlüsselung des Absenders zum Empfänger zu genießen.

Neue Versionen von PGP Anwendungen verwenden sowohl OpenPGP als auch den S/MIME, das Erlauben von Kommunikationen mit jedem Benutzer eines NIST hat Standard angegeben.

Siehe auch

  • E-Mail-Verschlüsselung
  • E-Mail-Gemütlichkeit
  • Elektronischer Umschlag
  • GPG — kostenlose Software gleichwertiger
  • Schlüsselserver (kryptografischer)
  • PGP Wort verzeichnet
  • PGPDisk
  • Geheimschrift des öffentlichen Schlüssels
  • S/MIME — hat E-Mail gesichert
  • X.509
  • ZRTP

Weiterführende Literatur

Links

Durchführungen von OpenPGP

Unterstützung


Insel von Prinzen Edward / Spielkarte
Impressum & Datenschutz