
PGP / OpenPGP Pretty Good Privacy — 인간을 위한 공개 키 암호화
지구 반대편의 낯선 사람이 문서가 진정으로 우리의 것임을 검증할 수 있게 하는 암호화.
파일, 메시지 및 소프트웨어 릴리스에 서명하고 암호화하기 위한 공개 키 암호화 체계로, 원래 1991년 Phil Zimmermann이 작성했습니다. OpenPGP로 표준화됨 (RFC 4880, 2024년 RFC 9580에 의해 업데이트). 참조 자유 소프트웨어 구현은 GnuPG (gpg)입니다. 소프트웨어 릴리스의 무결성 검증, 이메일 서명, 정지 상태 파일 암호화 및 대역외 채널을 통한 신원 인증에 사용됩니다.
PGP는 저희가 자신의 진술을 검증 가능하게 만드는 방법입니다.
TLS는 귀하가 인증서의 도메인에 의해 통제되는 서버와 통신하고 있음을 증명합니다; 조직으로서의 NordBastion이 특정한 어떤 것을 말했음을 증명하지 않습니다. 위조 불가능해야 하는 진술 — 영장 카나리아, 투명성 보고서, 릴리스 아티팩트, 서명된 권고 — 에 대해 TLS는 충분하지 않습니다. PGP가 누락된 계층입니다.
저희 공개 키는 /pgp/에 지문과 함께 등재되어 있습니다. 영장 카나리아는 매 기간 PGP 서명됩니다; 투명성 보고서는 분리된 서명을 가집니다; 릴리스 아카이브는 .asc 파일과 함께 제공됩니다. 저희 공개 키 사본을 가진 누구든 `gpg --verify`를 실행하시고 그들이 보유한 문서가 일치하는 개인 키의 보유자에 의해 생성되었고 그 이후 변경되지 않았다는 암호화 확실성을 가지실 수 있습니다.
이면: PGP는 독립적인 출처에 대해 키의 지문을 확인하실 때만 작동합니다. /pgp/ 페이지가 지문을 등재하고, 저희 Tor 미러가 그것을 등재하며, 저희 keybase / 소셜 프로필이 그것을 등재합니다; 새로 가져온 키를 신뢰하시기 전에 적어도 두 개를 비교하셔야 합니다. 이것이 프로토콜의 불편한 부분이며 또한 나머지 시스템이 실제로 원하는 속성을 부여하는 부분입니다.
이 용어에 기대는 페이지들.
사람들이 실제로 묻는 질문들.
PGP는 실제로 무엇을 합니까?
두 가지 관련된 것. 첫째, 파일과 메시지에 디지털 서명을 하여 귀하의 공개 키를 가진 누구든 문서가 진정으로 귀하에게서 왔으며 변조되지 않았음을 검증할 수 있게 합니다 — 이것이 영장 카나리아, 투명성 보고서 및 릴리스 아카이브가 의존하는 것입니다. 둘째, 특정 수신자에 대해 파일과 메시지를 암호화하여 일치하는 개인 키의 보유자만이 복호화할 수 있게 합니다.
PGP와 OpenPGP의 차이는 무엇입니까?
PGP는 1991년 Phil Zimmermann이 작성한 원래 프로그램으로, 나중에 상업화되었습니다. OpenPGP는 PGP의 파일 형식과 프로토콜에서 파생된 개방형 표준으로, RFC 2440 (1998)에서 처음 명세화되었고 현재 RFC 9580 (2024)에 의해 정의됩니다. 오늘날 사람들이 "PGP"라고 말할 때, 그들은 거의 항상 OpenPGP 구현을 의미합니다 — 보통 자유 소프트웨어 참조인 GnuPG (gpg).
PGP는 TLS와 어떻게 다릅니까?
TLS는 라이브 연결 동안 서버를 인증하고 두 엔드포인트 사이의 회선을 암호화합니다 — 연결이 닫히면 사라지는 링크 계층 프라이버시입니다. PGP는 데이터 조각 뒤의 인간이나 조직을 인증하고 그 데이터를 암호화하여 디스크에서, 이메일에서, 백업 테이프에서 영원히 암호화된 채로 유지되게 합니다. TLS는 대화를 보호합니다; PGP는 문서를 보호합니다.
NordBastion PGP 서명을 어떻게 검증합니까?
/pgp/에서 서명 키를 로컬 GnuPG 키링으로 가져오시고 (`gpg --import nordbastion.asc`), 지문을 사이트에 게시된 것과, 이상적으로는 대역외 복사본 (Tor 미러, 소셜 미디어 게시물)과 대조하여 확인하신 다음, `gpg --verify