꽤 좋은 개인 정보

Pretty Good Privacy
꽤 좋은 개인 정보
원저자
개발자주식회사 브로드컴
초도출시1991년; 33년전(1991년)
안정적 방출
11.4.0 유지보수팩 2호 / 2023년 5월 23일 8개월(2023-05-23)[2]
로 적음C
운영체제macOS, Windows[3]
표준
  • OpenPGP : RFC 4880, 5581, 6637
  • PGP/MIME : RFC 2015, 3156
유형암호화 소프트웨어
면허증.상업의 독점 소프트웨어
웹사이트www.broadcom.com/products/advanced-threat-protection/encryption Edit this on Wikidata

PGP(Pretty Good Privacy)는 암호화프라이버시데이터 통신을 위한 인증을 제공하는 암호화 프로그램입니다. PGP는 텍스트, 전자 메일, 파일, 디렉터리 및 전체 디스크 파티션에 서명, 암호화 및 복호화하고 전자 메일 통신의 보안을 강화하는 데 사용됩니다. 필 짐머만은 1991년에 PGP를 개발했습니다.[4]

PGP 및 이와 유사한 소프트웨어는 데이터암호화 및 복호화하기 위한 개방형 표준인 OpenPGP 표준(RFC 4880)을 따릅니다. 최신 버전의 PGP는 GnuPG 및 기타 OpenPGP 호환 시스템과 상호 운용 가능합니다.[5]

설계.

PGP 암호화가 시각적으로 작동하는 방식

PGP 암호화는 해싱, 데이터 압축, 대칭암호화 및 마지막으로 공개암호화의 직렬 조합을 사용하며, 각 단계는 지원되는 여러 알고리즘 중 하나를 사용합니다. 각 공개 키는 사용자 이름 또는 전자 메일 주소에 바인딩됩니다. 시스템의 첫 번째 버전은 일반적으로 인증 기관에 기반한 계층적 접근 방식을 사용하고 나중에 PGP 구현에 추가된 X.509 시스템과 대조되는 신뢰의 웹으로 알려졌습니다. 현재 버전의 PGP 암호화에는 자동 키 관리 서버를 통한 옵션이 포함되어 있습니다.

PGP 지문

공개지문은 공개 키의 짧은 버전입니다. 지문에서 누군가가 올바른 공개 키를 확인할 수 있습니다. 명함에 C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66과 같은 지문을 인쇄할 수 있습니다.[6][7]

호환성.

PGP가 진화함에 따라 새로운 기능과 알고리즘을 지원하는 버전은 유효한 개인 키를 사용하더라도 이전 PGP 시스템이 해독할 수 없는 암호화된 메시지를 만들 수 있습니다. 따라서 PGP 커뮤니케이션의 파트너는 서로의 역량을 이해하거나 최소한 PGP 설정에 동의하는 것이 필수적입니다.[8]

비밀유지

PGP는 비밀리에 메시지를 보내는 데 사용할 수 있습니다.[9] 이를 위해 PGP는 대칭키 암호화와 공개키 암호화를 결합하여 하이브리드 암호 시스템을 사용합니다. 메시지는 대칭 암호화 알고리즘을 사용하여 암호화되며, 이 알고리즘을 사용하려면 발신자가 생성한 대칭 키가 필요합니다. 대칭 키는 한 번만 사용되며 세션 키라고도 합니다. 메시지와 세션 키는 수신기로 전송됩니다. 세션 키는 수신자가 메시지를 해독하는 방법을 알 수 있도록 수신자에게 전송해야 하지만 전송 중에 보호하기 위해 수신자의 공개 키로 암호화됩니다. 수신자에 속한 개인 키만이 세션 키를 해독할 수 있으며, 이를 사용하여 메시지를 대칭적으로 해독할 수 있습니다.

디지털 서명

PGP는 메시지 인증 및 무결성 검사를 지원합니다. 후자는 메시지가 완료된 이후에 변경되었는지 여부를 감지하는 데 사용되며(메시지 무결성 속성), 전자는 발신자라고 주장하는 사람 또는 엔티티가 실제로 발송했는지 여부(디지털 서명)를 판단하는 데 사용됩니다. 내용이 암호화되어 있기 때문에 메시지의 변경 사항은 적절한 키로 암호를 해독하지 못합니다. 송신자는 PGP를 사용하여 RSA 또는 DSA 알고리즘을 사용하여 메시지에 대한 디지털 서명을 작성합니다. 이를 위해 PGP는 평문에서 해시(메시지 다이제스트라고도 함)를 계산한 다음 보낸 사람의 개인 키를 사용하여 해당 해시에서 디지털 서명을 만듭니다.

신뢰망

메시지를 암호화할 때와 서명을 확인할 때 모두 누군가 또는 일부 엔티티에 메시지를 보내는 데 사용되는 공개 키가 실제로 의도한 수신자에게 '소유'하는 것이 중요합니다. 단순히 어딘가에서 공개 키를 다운로드하는 것만으로는 해당 연결에 대한 신뢰할 수 없습니다. 고의적인(또는 우발적인) 사칭이 가능합니다. PGP는 첫 번째 버전부터 사용자의 공개 키를 배포하는 조항을 항상 '신분증'에 포함시켰으며, 이는 모든 조작(또는 우발적인 가글)을 쉽게 감지할 수 있도록 암호화적으로 구성되었습니다. 그러나 탐지되지 않고 수정이 불가능한 인증서를 만드는 것만으로는 부족하며, 이는 이전이 아닌 인증서가 생성된 후에야 부패를 방지할 수 있습니다. 또한 사용자는 인증서의 공개 키가 실제로 인증서를 주장하는 사람이나 엔티티에 속하는지 확인해야 합니다. 주어진 공개 키(또는 더 구체적으로, 키에 사용자 이름을 바인딩하는 정보)는 제3자 사용자가 누군가(실제 사용자 이름)와 키 간의 연관성을 증명하기 위해 디지털 서명할 수 있습니다. 이러한 서명에 포함될 수 있는 몇 가지 수준의 신뢰가 있습니다. 많은 프로그램이 이 정보를 읽고 쓰기는 하지만 키 신뢰 여부를 계산할 때 이 수준의 인증을 포함하는 프로그램은 거의 없습니다.

신뢰 프로토콜의 웹은 1992년 필 짐머만(Phil Zimmermann)에 의해 PGP 버전 2.0에 대한 매뉴얼에서 처음 기술되었습니다.

시간이 지나면 신뢰할 수 있는 소개자로 지정할 수 있는 다른 사람의 키가 누적됩니다. 다른 모든 사람들은 각자 신뢰할 수 있는 소개자를 선택할 것입니다. 그리고 모든 사람들은 다른 사람들의 인증 서명 모음을 키로 점차적으로 축적하고 배포할 것이며, 이를 받는 사람들은 최소한 한 두 개의 서명을 신뢰할 것으로 예상됩니다. 이는 모든 공개 키에 대한 분산된 내결함성 신뢰성 웹의 출현을 야기할 것입니다.

신뢰의 웹 메커니즘은 S/MIME에서 사용되는 것과 같이 중앙에서 관리되는 공개인프라 체계에 비해 장점이 있지만 보편적으로 사용되지는 않았습니다. 사용자는 인증서를 기꺼이 수락하고 수동으로 유효성을 확인하거나 단순히 수락해야 합니다. 근본적인 문제에 대해 만족스러운 해결책을 찾지 못했습니다.

인증서

(최근) OpenPGP 규격에서는 신뢰 서명을 사용하여 인증 기관 생성을 지원할 수 있습니다. 신뢰 서명은 키가 청구된 소유자에게 속한다는 것과 키 소유자가 자신보다 한 단계 낮은 수준에서 다른 키에 서명할 수 있다는 것을 나타냅니다. 레벨 0 서명은 키의 유효성만 인증되므로 신뢰 서명의 웹과 유사합니다. 레벨 1 서명은 레벨 1에 서명된 키가 무제한으로 레벨 0 서명을 발행할 수 있기 때문에 인증 기관에 대한 신뢰와 유사합니다. 레벨 2 서명은 사용자가 기본 인증 기관 목록(웹 브라우저에 포함된 것과 같이)을 사용할 때마다 신뢰해야 하는 신뢰 가정과 매우 유사하며, 키 소유자가 다른 키를 인증 기관으로 만들 수 있습니다.

PGP 버전에는 항상 공개 키 인증서를 취소('취소')하는 방법이 포함되어 있습니다. 해당 사용자가 통신 보안을 유지하려면 분실 또는 손상된 개인 키가 이를 필요로 합니다. 이는 중앙 집중식 PKI 방식의 인증서 해지 목록과 어느 정도 동등합니다. 최근 PGP 버전에서는 인증서 만료일도 지원하고 있습니다.

공개 키를 특정 사용자의 것으로 올바르게 식별하는 문제는 PGP만의 문제가 아닙니다. 모든 공개 키/개인 키 암호 시스템은 약간 다른 제스처를 취하더라도 동일한 문제가 있으며 완전히 만족스러운 솔루션은 알려져 있지 않습니다. PGP의 원래 방식은 적어도 사용자에게 승인/베팅 시스템을 사용할 것인지 여부에 대한 결정을 맡긴 반면, 대부분의 다른 PKI 방식은 그렇지 않기 때문에 중앙 인증 기관에 의해 입증된 모든 인증서를 올바른 것으로 받아들이도록 요구합니다.

보안품질

공개적으로 이용 가능한 정보 중에서, 개인이나 그룹이 암호화 또는 계산 수단으로 PGP 암호화를 해제할 수 있는 알려진 방법은 없습니다. 실제로 1995년 암호학자 브루스 슈나이어(Bruce Schneier)는 초기 버전을 "군급 암호화에 가장 근접한 것"이라고 특징지었습니다.[10] 이전 버전의 PGP는 이론적 취약점이 있는 것으로 밝혀졌으므로 현재 버전이 권장됩니다.[11] PGP 암호화는 네트워크를 통해 전송되는 데이터를 보호할 뿐만 아니라 디스크 파일과 같은 장기 데이터 저장소의 데이터를 보호하는 데도 사용할 수 있습니다. 이러한 장기 저장 옵션은 미사용 데이터, 즉 전송 중이 아닌 저장된 데이터라고도 합니다.

PGP 암호화의 암호화 보안은 사용된 알고리즘이 현재 장비와 기술을 사용한 직접 암호 분석에 의해 깨지지 않는다는 가정에 달려 있습니다.

원래 버전에서는 RSA 알고리즘을 사용하여 세션 키를 암호화했습니다. RSA의 보안은 수학적 정수 인수분해일방향 함수 특성에 따라 달라집니다.[12] 마찬가지로 PGP 버전 2에서 사용된 대칭 키 알고리즘은 IDEA였으며, 이 알고리즘은 미래의 어느 시점에서 이전에 발견되지 않은 암호 분석적 결함을 가지고 있는 것으로 밝혀질 수 있습니다. 현재 PGP 또는 IDEA 증권의 구체적인 사례(존재하는 경우)는 공개적으로 알려져 있지 않습니다. 현재 버전의 PGP에는 추가 암호화 알고리즘이 추가되어 있으므로 사용된 알고리즘에 따라 암호화 취약성이 달라집니다. 그러나 현재 사용 중인 알고리즘 중 암호 분석적 약점이 있는 것으로 공개적으로 알려진 것은 없습니다.

새로운 버전의 PGP는 주기적으로 출시되고 개발자들에 의해 취약점이 밝혀지면서 수정됩니다. PGP 메시지를 읽고자 하는 기관은 아마도 고무 호스 암호 분석 또는 블랙 백 암호 분석(예: 암호화된 키링과 암호를 캡처하기 위해 대상 컴퓨터에 트로이 목마 또는 키스트로크 기록 소프트웨어/하드웨어의 일부 형태 설치)과 같은 표준 암호 분석보다 쉬운 수단을 사용할 것입니다. FBI는 이미 PGP에[13][14] 대한 이 공격을 수사에 사용했습니다. 그러나 이러한 취약성은 PGP뿐만 아니라 기존 암호화 소프트웨어에도 적용됩니다.

2003년, 붉은 여단 소속의 압수된 Psion PDA와 관련된 사건은 이탈리아 경찰과 FBI 모두 PGP 암호화 파일에 저장된 파일을 해독할 수 없었다는 것을 보여주었습니다.[15][unreliable source?]

2006년 12월 아동 음란물이 포함된 것으로 알려진 노트북 PC를 압수한 미국 세관원들이 관련된 두 번째 사건(Inre Boucher 참조)은 미국 정부 기관들이 PGP 암호화 파일에 접근하는 것이 "거의 불가능하다"고 판단하고 있음을 나타냅니다. 게다가, 2007년 11월 이 사건에 대한 한 치안판사의 판결은 피의자가 자신의 PGP 패스프레이즈를 밝히도록 강요하는 것은 수정헌법 제5조의 권리, 즉 피의자가 자신에게 죄를 짓지 않을 헌법상의 권리를 침해하는 것이라고 말했습니다.[16][17] 정부가 이 사건에 항소하면서 수정헌법 제5조가 다시 열렸고, 이후 연방 지방법원 판사가 피고에게 열쇠를 제공하라고 명령했습니다.[18]

증거에 따르면 2007년 현재 영국 경찰 수사관들은 PGP를 어길 수 [19]없기 때문에 대신 RIPA 법안을 사용하여 비밀번호/키를 요구하고 있습니다. 2009년 11월, 한 영국 시민은 경찰 수사관들에게 PGP 암호화 파일에 대한 암호화 키를 제공하는 것을 거부한 혐의로 RIPA 법안에 따라 유죄 판결을 받고 9개월 동안 수감되었습니다.[20]

암호 시스템으로서의 PGP는 암호 연구에서 인정된 수치를 포함하여 표준, 구현의 복잡성 및 사용자 인터페이스의[21] 매우 낮은 사용성으로 인해 비판을 받아 왔습니다.[22][23] 키와 암호화된 데이터의 저장을 위해 비효율적인 직렬화 형식을 사용하므로 GNU Privacy Guard의 저명한 개발자의 공개 키에 대한 서명-스팸 공격이 발생합니다. OpenPGP 표준의 하위 호환성으로 인해 암호 프리미티브(CAST5 암호, CFB 모드, S2K 암호 해싱)의 기본 선택이 상대적으로 약합니다.[24] 이 표준은 메타데이터 유출, 장기 키 사용, 순방향 비밀성 부족 등의 비판을 받기도 했습니다. 일반적인 최종 사용자 구현은 표준의 복잡성으로 인해 다양한 서명 스트리핑, 암호 다운그레이드 및 메타데이터 유출 취약성으로 인해 어려움을 겪었습니다.[25]

역사

초기역사

필 짐머만은 1991년에 PGP 암호화의 첫 번째 버전을 만들었습니다. "Pretty Good Privacy"라는 이름은 라디오 진행자인 Garrison Keillor의 가상의 마을인 Lake Wobegon에 등장하는 식료품점 "Ralph's Pretty Good Groy"의 이름에서 영감을 받았습니다.[26] 이 첫 번째 버전에는 Zimmerman이 직접 설계한 대칭알고리즘이 포함되어 있으며, Saturday Night Live 스케치의 이름을 따서 BassOmatic이라고 이름 지었습니다. Zimmermann은 오랫동안 반핵 운동가였으며, PGP 암호화를 개발하여 유사한 성향의 사람들이 안전하게 BBS를 사용하고 메시지와 파일을 안전하게 저장할 수 있도록 했습니다. 비상업적 사용에 대한 라이선스 비용이 필요하지 않았으며 전체 소스 코드는 모든 사본에 포함되었습니다.

Zimmermann은 2001년 6월 5일 "PGP 10주년"이라는 제목의 게시물에서 자신의 PGP 석방을 둘러싼 상황을 설명합니다.[27]

제가 PGP의 첫 번째 출시를 인터넷에 업로드하기 위해 몇 명의 친구들에게 보낸 것은 1991년 이 날이었습니다. 먼저 평화운동을 중심으로 풀뿌리 정치단체 전문 ISP인 피스넷에 올렸던 앨런 호엘트제에게 보냈습니다. 피스넷은 전 세계의 정치 운동가들이 이용할 수 있었습니다. 그런 다음 Kelly Goen에게 업로드했고, Kelly Goen은 소스 코드 배포를 전문으로 하는 Usenet 뉴스 그룹에 업로드를 진행했습니다. 제 요청에 따라 그는 Usnet 게시물을 "US only"로 표시했습니다. 켈리는 또한 그것을 전국의 많은 BBS 시스템에 업로드했습니다. 인터넷에 올라온 글이 6월 5일인지 6일인지 기억이 나지 않습니다. 1991년 당시, 저는 아직 Usnet 뉴스 그룹에 대해 충분히 알지 못했기 때문에 "US only" 태그는 Usnet이 뉴스 그룹 게시물을 전파하는 방법에 실질적인 영향을 거의 미치지 않는 자문 태그에 불과하다는 것을 깨달을 수 있었다는 것은 일부 사람들에게는 놀라운 일일 수 있습니다. 나는 그것이 실제로 유즈넷이 게시물을 어떻게 처리했는지를 제어한다고 생각했습니다. 하지만 그 당시에는 뉴스 그룹에 무엇을 게시해야 할지 전혀 몰랐고, 뉴스 그룹이 무엇인지조차 명확하게 알지 못했습니다.

PGP는 인터넷에 발을 들여놓았고 빠르게 전 세계적으로 상당한 팔로워를 얻었습니다. 사용자와 지지자에는 전체주의 국가의 반체제 인사들(Zimmermann에게 보낸 일부 영향력 있는 편지가 출판되었으며, 그 중 일부는 미국 의회 증언에 포함되었습니다), 세계 다른 지역의 시민 자유주의자들(여러 청문회에서 Zimmermann이 출판한 증언 참조)이 포함되었습니다. 그리고 사이퍼펑크(홍보와 배포를 동시에 제공한)라고 자칭하는 '자유로운 커뮤니케이션' 활동가들; 수십 년 후, 크립토파티 활동가들도 트위터를 통해 거의 같은 일을 했습니다.

범죄수사

공개 직후 PGP 암호화는 미국 밖으로 빠져나갔고, 1993년 2월 짐머만은 "무면허 군수품 수출"로 미국 정부의 공식적인 범죄 수사 대상이 되었습니다. 당시 40비트 이상의 키를 사용하는 암호 시스템은 미국 수출 규제의 정의 내에서 군수품으로 간주되었고, PGP는 128비트 미만의 키를 사용한 적이 없으므로 당시 자격을 갖추었습니다. 위반에 대한 처벌은 유죄로 인정될 경우 상당했습니다. 몇 년 후, 짐머만에 대한 수사는 그나 다른 사람들에 대한 형사 고발 없이 종결되었습니다.

짐머만은 상상력이 풍부한 방법으로 이러한 규제에 도전했습니다. 1995년, 그는 MIT Press[28]통해 PGP의 전체 소스 코드를 하드백 책으로 출판하여 널리 배포되고 판매되었습니다. 자신만의 PGP 복사본을 만들고자 하는 사람은 커버를 잘라내고 페이지를 분리한 다음 OCR 프로그램을 사용하여 스캔하거나 OCR 소프트웨어를 사용할 수 없는 경우 입력 프로그램으로 입력하여 소스 코드 텍스트 파일 집합을 만들 수 있습니다. 그런 다음 무료로 사용할 수 있는 GNU 컴파일러 모음을 사용하여 응용 프로그램을 만들 수 있습니다. 따라서 PGP는 전 세계 어디에서나 사용할 수 있습니다. 주장된 원칙은 간단했습니다. 총, 폭탄, 비행기, 소프트웨어와 같은 군수품의 수출은 제한되었지만 (그리고 여전히) 수정헌법 제1조에 의해 보호됩니다. 이 질문은 PGP와 관련하여 법정에서 테스트된 적이 없습니다. 그러나 다른 암호화 소프트웨어를 다루는 경우, 두 연방 항소 법원은 암호화 소프트웨어 소스 코드가 수정헌법 제1조(Bernstein 사건제9순회 항소 법원융거 사건제6순회 항소 법원)에 의해 음성 보호된다는 규칙을 확립했습니다.

암호화와 관련된 미국의 수출 규제는 여전히 유효하지만, 1990년대 후반에 걸쳐 상당히 자유화되었습니다. 2000년 이후 규정 준수도 훨씬 쉬워졌습니다. PGP 암호화는 더 이상 수출 불가능한 무기의 정의를 충족하지 못하며, 7개의 특정 국가와 명명된 그룹 및 개인의[29] 목록을 제외하고는 국제적으로 수출할 수 있습니다(미국의 다양한 수출 통제 하에서 거의 모든 미국 무역이 금지됨).

범죄 수사는 1996년에 중단되었습니다.[30]

PGP 3 및 주식회사 PGP 설립

이 혼란 속에서 Zimmermann의 팀은 PGP 3이라고 불리는 새로운 버전의 PGP 암호화 작업을 했습니다. 이 새로운 버전은 PGP 2.x 인증서의 작은 보안 결함을 수정하는 새로운 인증서 구조와 서명 및 암호화를 위한 별도의 키를 포함하는 인증서를 허용하는 등 상당한 보안 개선 기능을 갖추게 되었습니다. 또한 특허 및 수출 문제에 대한 경험으로 인해 특허를 완전히 회피하게 되었습니다. PGP 3는 CAST-128 (일명 CAST5) 대칭 키 알고리즘과 DSAElGamal 비대칭 키 알고리즘을 사용하여 특허에 제한을 받지 않았습니다.

1996년 연방 범죄 수사가 종료된 후 짐머만과 그의 팀은 새로운 버전의 PGP 암호화를 생산하는 회사를 시작했습니다. 이들은 Viacrypt(Zimmermann이 상업적 권리를 판매하고 RSA를 RSADSI로부터 직접 라이선스한 Viacrypt)와 합병하여 PGP Incorporated로 이름을 변경했습니다. 새롭게 결합된 비아크립트/PGP 팀은 PGP 3 시스템을 기반으로 한 새로운 버전의 PGP 암호화 작업을 시작했습니다. 전용 명령줄 프로그램이었던 PGP 2와 달리 PGP 3는 처음부터 명령줄이나 GUI 환경 내부에서 작업할 수 있는 소프트웨어 라이브러리로 설계되었습니다. Viacrypt와 Zimmermann 팀 간의 원래 합의는 Viacrypt는 짝수 버전을, Zimmermann은 홀수 버전을 가질 것이라는 것이었습니다. 따라서 비아크립트는 그들이 PGP 4라고 부르는 새로운 버전(PGP 2 기반)을 만들었습니다. PGP 3이 PGP 4의 후속이라는 혼동을 없애기 위해 PGP 3은 1997년 5월 PGP 5로 이름이 변경되어 출시되었습니다.

Network Associates 획득

1997년 12월, PGP Inc.는 Network Associates, Inc.("NAI")에 의해 인수되었습니다. 짐머만과 PGP 팀은 NAI 직원이 되었습니다. NAI는 소스 코드를 게시하여 합법적인 수출 전략을 세운 최초의 회사였습니다. NAI에 따라 PGP 팀은 PGP 제품군에 디스크 암호화, 데스크톱 방화벽, 침입 탐지 및 IPsec VPN을 추가했습니다. 2000년 수출 규제 자유화로 소스를 게시할 필요가 없어지자 NAI는 소스 코드 공개를 중단했습니다.[31]

자산분할

2001년 초 Zimmermann은 NAI를 떠났습니다. 그는 OpenPGP 기반 이메일 서비스인 Hushmail을 제공하는 Hush Communications의 수석 암호 작성자로 재직했습니다. 그는 또한 베리디스와 다른 회사들과 함께 일해왔습니다. 2001년 10월, NAI는 자사의 PGP 자산이 판매용이며 PGP 암호화의 추가 개발을 중단한다고 발표했습니다. 남아 있는 자산은 PGP E-Business Server(원래 PGP 명령줄 버전)뿐이었습니다. 2002년 2월 NAI는 이름이 변경된 명령줄 제품을 제외하고 PGP 제품에 대한 모든 지원을 취소했습니다.[32][33]

맥아피

현재 McAfee로 알려진 NAI는 2013년까지 McAfee E-Business Server라는 이름으로 명령줄 제품을 계속 판매하고 지원했습니다.[34] 2010년에 Intel CorporationMcAfee를 인수했습니다. 2013년 McAfee E-Business Server가 SDS(Software Diversified Services)로 이전되어 현재 SDS E-Business Server라는 이름으로 판매, 지원 및 개발하고 있습니다.[34][32]

Townsend Security는 현재[when?] 기업용으로 IBM i IBM z 메인프레임 플랫폼용 PGP 상용 버전을 제공하고 있습니다. 타운센드 시큐리티는 2000년에 Network Associates와 제휴하여 IBM i 플랫폼에 호환되는 PGP 버전을 만들었습니다. 타운센드 시큐리티는 2008년에 다시 PGP를 IBM z 메인프레임에 이식했습니다. 이 버전의 PGP는 하드웨어 가속화를 활용하는 프리 z/OS 암호화 기능에 의존합니다. 또한 SDS는 IBM z 메인프레임용 PGP(SDS E-Business Server)의 상용 버전을 제공합니다.

주식회사 PGP

2002년 8월, 여러 명의 전직 PGP 팀원들이 새로운 회사인 PGP Corporation을 설립하고 NAI로부터 PGP 자산(명령줄 버전 제외)을 구입했습니다. 새로운 회사는 DCM(Doll Capital Management)의 롭 테이스(Rob Theis)와 Venrock Associates의 테리 가넷(Terry Garnett)이 자금을 지원했습니다. PGP Corporation은 기존 PGP 사용자를 지원하고 NAI의 지원 계약을 존중했습니다. Zimmermann은 PGP Corporation의 특별 고문 및 컨설턴트로 재직하면서 자체 컨설팅 회사를 계속 운영했습니다. 2003년 PGP Corporation은 PGP Universal이라는 새로운 서버 기반 제품을 만들었습니다. 2004년 중반, PGP Corporation은 다른 PGP Encryption Platform 애플리케이션과 통합된 PGP Command Line이라는 자체 명령줄 버전을 출하했습니다. 2005년 PGP Corporation은 독일 소프트웨어 회사 Gluck & Kanja Technology [35]AG를 인수하여 PGP Deutschland AG가 되었습니다.[36] 2010년 PGP Corporation은 함부르크에 기반을 둔 인증 기관 TC TrustCenter와 모회사인 ChooseSecurity를 인수하여 PGP TrustCenter[37] 사업부를 구성했습니다.[38]

2002년 NAI의 PGP 자산을 매입한 후, PGP Corporation은 유타주 드레이퍼, 독일 오펜바흐일본 도쿄에 있는 사무소에서 전 세계 PGP 기술 지원을 제공했습니다.

시만텍

2010년 4월 29일, Symantec Corp.는 PGP Corporation을 자사의 Enterprise Security Group에 통합할 목적으로 3억 달러에 인수한다고 발표했습니다.[39] 본 인수는 2010년 6월 7일에 최종 확정되어 일반에 공시되었습니다. PGP Desktop 10의 소스 코드는 동료 검토를 위해 사용할 수 있습니다.[40]

2018년 5월, EFAIL이라는 이름의 버그가 PGP의 특정 구현에서 발견되었으며, 2003년부터 PGP로 암호화된 이메일의 평문 내용을 밝힐 수 있었습니다.[41][42] PGP Desktop의 이 취약성에 대해 선택된 완화는 암호문에서 SEIP 보호 패킷 사용을 의무화하는 것이며, 이로 인해 완화가 있는 소프트웨어 버전으로 업그레이드한 후 오래된 이메일이나 다른 암호화된 개체를 더 이상 복호화할 수 없게 될 수 있습니다.[43]

브로드컴

2019년 8월 9일 Broadcom Inc.는 PGP Corporation을 포함하는 Symantec의 Enterprise Security 소프트웨어 부문을 인수한다고 발표했습니다.

PGP Corporation 암호화 응용 프로그램

이 섹션에서는 PGP Corporation에서 제공하는 상용 프로그램에 대해 설명합니다. OpenPGP 사양과 호환되는 다른 프로그램에 대한 자세한 내용은 아래 외부 링크를 참조하십시오.

원래 데스크톱 클라이언트의 전자 메일 메시지 및 첨부 파일 내용을 암호화하는 데 주로 사용되었지만 PGP 제품은 2002년부터 선택적인 중앙 정책 서버에서 관리할 수 있는 암호화 응용 프로그램 세트로 다양화되었습니다. PGP 암호화 응용 프로그램에는 이메일 및 첨부 파일, 디지털 서명, 전체 디스크 암호화, 파일 및 폴더 보안, IM 세션 보호, 일괄 파일 전송 암호화 및 네트워크 서버에 저장된 파일 및 폴더 보호가 포함되며, 최근에는 클라이언트 측(Enigform) 및 서버 측(mod openpgp) 모듈에 의해 암호화되거나 서명된 HTTP 요청/응답. mod_openpgp를 사용하는 Enigform의 세션 관리 기능을 활용하는 wp-enigform-authentication이라는 WordPress 플러그인도 있습니다.

PGP Desktop 9.x 제품군에는 PGP Desktop Email, PGP 전체 Disk Encryption 및 PGP NetShare가 포함됩니다. 또한 여러 데스크톱 번들도 사용할 수 있습니다. 이 제품은 애플리케이션에 따라 데스크톱 이메일, 디지털 서명, IM 보안, 전체 디스크 암호화, 파일 및 폴더 보안, 암호화된 자체 추출 아카이브, 삭제된 파일의 안전한 파쇄 기능을 갖추고 있습니다. 기능은 필요한 기능에 따라 다양한 방식으로 라이센스가 부여됩니다.

PGP Universal Server 2.x 관리 콘솔은 중앙 집중식 배포, 보안 정책, 정책 시행, 키 관리 및 보고를 처리합니다. 게이트웨이에서 자동화된 전자 메일 암호화에 사용되며 PGP Desktop 9.x 클라이언트를 관리합니다. PGP Universal Server는 로컬 키 서버 외에도 PGP Global Directory라고 하는 PGP 공개 키 서버와 함께 작동하여 수신자 키를 찾습니다. 보안 HTTPS 브라우저 세션을 통해 수신자 키를 찾을 수 없을 때 전자 메일을 안전하게 전달하는 기능이 있습니다.

2005년에 처음 출시된 PGP Universal Server 2.x에서 관리하는 PGP Desktop 9.x에서는 모든 PGP 암호화 애플리케이션이 새로운 프록시 기반 아키텍처를 기반으로 합니다. 이러한 최신 버전의 PGP 소프트웨어는 전자 메일 플러그인 사용을 없애고 사용자가 다른 데스크톱 응용 프로그램으로 변경하는 것을 방지합니다. 이제 모든 데스크톱 및 서버 운영은 보안 정책을 기반으로 하며 자동화된 방식으로 운영됩니다. PGP Universal 서버는 키의 생성, 관리 및 만료를 자동화하여 모든 PGP 암호화 응용 프로그램 간에 키를 공유합니다.

Symantec PGP 플랫폼의 이름이 변경되었습니다. PGP Desktop은 현재 Symantec Encryption Desktop(SED)으로 알려져 있으며, PGP Universal Server는 현재 SEMS(Symantec Encryption Management Server)로 알려져 있습니다. 현재 제공되는 버전은 Symantec Encryption Desktop 10.3.0(Windows 및 macOS 플랫폼) 및 Symantec Encryption Server 3.3.2입니다.

또한 명령줄 기반 암호화 및 저장, 전송 및 백업을 위한 정보 서명이 가능한 PGP 명령줄과 RIM BlackBerry 장치가 수신자 간 메시징 암호화를 즐길 수 있는 PGP Support Package for BlackBerry도 사용할 수 있습니다.

새로운 버전의 PGP 응용 프로그램은 OpenPGP와 S/MIME을 모두 사용하여 NIST 지정 표준의 모든 사용자와 통신할 수 있습니다.[citation needed]

오픈PGP

PGP Inc. 내에서는 여전히 특허 문제를 둘러싼 우려가 있었습니다. RSADSI는 새로 합병된 회사에 Viacrypt RSA 라이센스를 계속 유지하는 데 어려움을 겪고 있었습니다. 이 회사는 "라이선싱에 어려움이 있는 알고리즘을 사용하지 않는" "무제한 PGP"라는 비공식 내부 표준을 채택했습니다. 전 세계적으로 PGP 암호화의 중요성 때문에, 많은 사람들은 PGP 5와 상호작용할 수 있는 자신만의 소프트웨어를 개발하기를 원했습니다. 짐머만은 PGP 암호화를 위한 개방형 표준이 그들과 암호학 커뮤니티 전체에 매우 중요하다고 확신하게 되었습니다. 1997년 7월 PGP Inc.는 IETF에 OpenPGP라는 표준이 있다고 제안했습니다. 그들은 IETF에 OpenPGP라는 이름을 사용하여 이 새로운 표준과 표준을 지원하는 모든 프로그램을 설명할 수 있는 권한을 부여했습니다. IETF는 제안을 수락하고 OpenPGP Working Group을 시작했습니다.

OpenPGP는 인터넷 표준 트랙에 있으며 활발하게 개발 중입니다. 많은 전자 메일 클라이언트는 RFC 3156에 설명된 대로 OpenPGP 호환 전자 메일 보안을 제공합니다. 현재 규격은 RFC 2440의 후속인 RFC 4880(2007년 11월)입니다. RFC 4880은 ElGamal 암호화, DSA, Triple DESSHA-1로 구성된 필수 알고리즘 모음을 지정합니다. 표준에서는 이러한 알고리즘 외에도 암호화 및 서명을 위해 PKCS #1 v1.5에 설명된 RSAAES-128, CAST-128IDEA를 권장합니다. 이 외에도 많은 다른 알고리즘이 지원됩니다. 이 표준은 2009년 RFC 5581에 의해 Camellia 암호를 지원하도록 확장되었으며, 2012년 RFC 6637에 의해 ECC(Eliptic Curve Cryptography)(즉, ECDSAECDH)에 기초한 서명 및 키 교환을 지원하도록 확장되었습니다. 2014년에 제안된 RFC 4880bis에 의해 ECC 암호화 지원이 추가되었습니다.

  • PGP
    • RFC 1991 PGP 메시지 교환 포맷 (구시대)[44]
  • 오픈PGP
  • PGP/MIME
    • RFC 2015 PGP(Pretty Good Privacy)를 통한 MIME 보안
    • RFC 3156 OpenPGP를 통한 MIME 보안

OpenPGP의 암호화는 파일 및 메시지의 안전한 전달을 보장할 수 있을 뿐만 아니라 디지털 서명이라는 프로세스를 사용하여 메시지를 생성하거나 보낸 사람에 대한 검증을 제공할 수 있습니다. 오픈 소스 오피스 제품군 리브레오피스는 리눅스 버전 5.4.0을 기준으로 OpenPGP와 문서 서명을 구현했습니다.[45] 통신에 OpenPGP를 사용하려면 발신자와 수신자 모두의 참여가 필요합니다. OpenPGP는 모바일 장치와 같은 취약한 장소나 클라우드에 저장할 때 중요한 파일을 보호하는 데 사용할 수도 있습니다.[46]

2023년 말, OpenPGP 세계에서 분열이 일어났습니다. IETF의 OpenPGP 작업 그룹은 GnuPG의 저자인 Werner Koch가 선호하는 점진적인 "4880bis" 경로가 아닌 RFC 4880 사양에 대한 "크립토-리프레시" 업데이트 전략을 선택하기로 결정했습니다. 그 결과, Koch는 현재 워크그룹에 의해 버려지고 있는 자신의 초안을 "LibrePGP" 사양으로 분류했습니다.[47]

구현

자유 소프트웨어 재단(Free Software Foundation)은 GNU Privacy Guard(GNU Privacy Guard)라는 자체 OpenPGP 호환 소프트웨어 제품군을 개발했으며 GNU 일반 공중 사용 허가서에 따라 모든 소스 코드와 함께 자유롭게 사용할 수 있으며 암호화, 복호화를 위해 GNU Public License(GNU Public License)와 상호 작용하는 여러 그래픽 사용자 인터페이스와 별도로 유지됩니다. 및 서명 기능(KGPG, Seahors, MacGPG 참조).[undue weight? ] 다른 여러 공급업체에서도[specify] OpenPGP 호환 소프트웨어를 개발했습니다.

자바스크립트로 작성되고 유럽 연합Horizon 2020 Framework Program에 의해 지원되는 오픈 소스 OpenPGP 호환 라이브러리인 OpenPGP.js의 개발로 [48]웹 기반 응용 프로그램이 웹 브라우저에서 PGP 암호화를 사용할 수 있게 되었습니다.

한계

암호화의 발전으로 PGP와 OpenPGP의 일부는 연대가 오래되었다는 비판을 받고 있습니다.

  • RSA 및 실제 암호키[49] 이외의 추가 데이터 사용으로 인해 발생하는 긴 PGP 공개키 길이
  • 사용자가 이해하기 어렵고 사용성이[23] 떨어짐
  • 편재의[23] 부족
  • 전달 비밀성[49] 부족
  • 여러 구현에서[49] 기본적으로 구식 알고리즘 사용

2017년 10월, ROCA 취약점이 발표되었으며, 이는 종종 OpenPGP와 함께 사용되는 Yubikey 4 토큰에 사용되는 버그가 있는 Infinon 펌웨어에서 생성된 RSA 키에 영향을 미칩니다. 공개된 많은 PGP 키가 취약한 것으로 밝혀졌습니다.[50] 유비코는 영향을 받는 토큰을 무료로 교체해 드립니다.[51]

참고 항목

참고문헌

  1. ^ "Where to Get PGP". philzimmermann.com. Phil Zimmermann & Associates LLC. February 28, 2006.
  2. ^ "Symantec Endpoint Encryption 11.4.0 Maintenance Pack 2 Release Notes". techdocs.broadcom.com.
  3. ^ "System requirements for Symantec Endpoint Encryption Client". techdocs.broadcom.com.
  4. ^ Zimmermann, Philip R. (1999). "Why I Wrote PGP". Essays on PGP. Phil Zimmermann & Associates LLC.
  5. ^ "Gnu Privacy Guard". GnuPG.org. Archived from the original on April 29, 2015. Retrieved May 26, 2015.
  6. ^ Furley, Paul M. "PGP public key example". There are shorter ways of referring to PGP keys. Archived from the original on December 21, 2018. can print it on my business card instead of trying to print my whole public key
  7. ^ Marcia Hofmann [@marciahofmann] (January 21, 2015). "my new business card (with image)" (Tweet). Retrieved July 30, 2020 – via Twitter.
  8. ^ "PGP User's Guide, Volume II: Special Topics". web.pa.msu.edu. Retrieved November 1, 2020.
  9. ^ Atkins, D.; Stallings, W.; Zimmermann, P. (August 1996). PGP Message Exchange Formats. doi:10.17487/RFC1991. RFC 1991.
  10. ^ Schneier, Bruce (October 9, 1995). Applied Cryptography. New York: Wiley. p. 587. ISBN 0-471-11709-9.
  11. ^ Messmer, Ellen (August 28, 2000). "Security flaw found in Network Associates' PGP". Network World. Vol. 17, no. 35. Southbourough, Massachusetts: IDG. p. 81 – via Google Books.
  12. ^ Nichols, Randall (1999). ICSA Guide to Cryptography. McGraw Hill. p. 267. ISBN 0-07-913759-8.
  13. ^ "United States v. Scarfo (Key-Logger Case)". Epic.org. Retrieved February 8, 2010.
  14. ^ McCullagh, Declan (July 10, 2007). "Feds use keylogger to thwart PGP, Hushmail Tech news blog - CNET News.com". News.com. Archived from the original on March 24, 2017. Retrieved February 8, 2010.
  15. ^ Grigg, Ian (2003). "PGP Encryption Proves Powerful".
  16. ^ McCullagh, Declan (December 14, 2007). "Judge: Man can't be forced to divulge encryption passphrase The Iconoclast - politics, law, and technology - CNET News.com". News.com. Retrieved February 8, 2010.
  17. ^ McCullagh, Declan (January 18, 2008). "Feds appeal loss in PGP compelled-passphrase case The Iconoclast - politics, law, and technology - CNET News.com". News.com. Retrieved February 8, 2010.
  18. ^ McCullagh, Declan (February 26, 2009). "Judge orders defendant to decrypt PGP-protected laptop". CNET news. Retrieved April 22, 2009.
  19. ^ John Leyden (November 14, 2007). "Animal rights activist hit with RIPA key decrypt demand". The Register.
  20. ^ Chris Williams (November 24, 2009). "UK jails schizophrenic for refusal to decrypt files". The Register. p. 2.
  21. ^ Staff, Ars (December 10, 2016). "Op-ed: I'm throwing in the towel on PGP, and I work in security". Ars Technica. Retrieved July 17, 2019.
  22. ^ "What's the matter with PGP?". A Few Thoughts on Cryptographic Engineering. August 13, 2014. Retrieved July 17, 2019.
  23. ^ a b c Marlinspike, Moxie (February 24, 2015). "GPG And Me". Retrieved June 21, 2020.
  24. ^ "Latacora - The PGP Problem". latacora.micro.blog. July 16, 2019. Retrieved July 17, 2019.
  25. ^ "Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels" (PDF).
  26. ^ Holtsnider, Bill; Jaffe, Brian D. (2006). IT manager's handbook: getting your new job done (2nd ed.). Morgan Kaufmann. p. 373. ISBN 978-0-08-046574-6.
  27. ^ "PGP Marks 10th Anniversary". Phil Zimmermann. Retrieved August 23, 2010.
  28. ^ Zimmermann, Philip (1995). PGP Source Code and Internals. MIT Press. ISBN 0-262-24039-4.
  29. ^ "Lists to Check". US Department of Commerce, Bureau of Industry and Security. Archived from the original on January 12, 2010. Retrieved December 4, 2011.
  30. ^ Zimmermann, Phil. "Significant Moments in PGP's History: Zimmermann Case Dropped". philzimmermann.com. The U.S. Attorney's Office for the Northern District of California has decided that your client, Philip Zimmermann, will not be prosecuted in connection with the posting to USENET in June 1991 of the encryption program Pretty Good Privacy. The investigation is closed. 페이지에는 이 문제에 대한 NPR 아침 라디오 녹음도 포함되어 있습니다.
  31. ^ "Important Information About PGP & Encryption". proliberty.com. Retrieved March 24, 2015.
  32. ^ a b "기업 규모의 암호화를 위한 E-Business Server 장수명" 소프트웨어 다양화 서비스. 2013-08-11. 2015-06-30 회수.
  33. ^ "인텔 시큐리티가 맥아피입니다." 2017-04-03 2018-01-08 회수.
  34. ^ a b "Mcafee는 소프트웨어 다각화 서비스와 협력하여 E-Business Server 판매 지원을 제공합니다." 2014-01-17. 2015-06-30 회수.
  35. ^ "glueckkanja.com". glueckkanja.com. Retrieved August 6, 2013.
  36. ^ "pgp.de". pgp.de. Retrieved August 6, 2013.
  37. ^ "pgptrustcenter.com". pgptrustcenter.com. January 26, 2010. Archived from the original on January 9, 2014. Retrieved August 6, 2013.
  38. ^ "News Room – Symantec Corp". Pgp.com. Retrieved March 23, 2012.
  39. ^ "Symantec buys encryption specialist PGP for $300M". Computerworld. April 29, 2010. Retrieved April 29, 2010.
  40. ^ "Symantec PGP Desktop Peer Review Source Code". Symantec.com. September 23, 2012. Retrieved August 6, 2013.
  41. ^ "Critical PGP and S/MIME bugs can reveal encrypted emails—uninstall now [Updated]". arstechnica.com. May 14, 2018.
  42. ^ "EFAIL". efail.de. Retrieved May 18, 2018.
  43. ^ "Cannot decrypt PGP Zip files created with earlier releases of Encryption Desktop". Retrieved October 18, 2021.
  44. ^ a b David, Shaw; Lutz, Donnerhacke; Rodney, Thayer; Hal, Finney; Jon, Callas (2007). "OpenPGP Message Format". tools.ietf.org. doi:10.17487/RFC4880.
  45. ^ "OpenPGP signature support in LibreOffice". Thorsten's Weblog. July 28, 2017. Retrieved December 10, 2017.
  46. ^ 에릭 가이어 (2014년 8월 22일). "OpenPGP를 사용하여 클라우드에서 이메일 메시지 파일을 암호화하는 방법" PC월드. 2022년 3월 1일 접속.
  47. ^ "A schism in the OpenPGP world [LWN.net]". lwn.net.
  48. ^ OpenPGPjs-Team. "OpenPGPjs".
  49. ^ a b c Green, Matthew (August 13, 2014). "What's the matter with PGP?". A Few Thoughts on Cryptographic Engineering. Retrieved December 19, 2016.
  50. ^ 쿠퍼스미스의 공격의 귀환: 널리 사용되는 RSA Moduli, Matus Nemec, Marek Sys, Petr Svenda, Dusan Klinec, Vashek Matyas, 2017년 11월
  51. ^ "Yubico Replacement Program". Archived from the original on December 22, 2018. Retrieved June 13, 2018.

추가읽기

외부 링크