<rss
      xmlns:atom="http://www.w3.org/2005/Atom"
      xmlns:media="http://search.yahoo.com/mrss/"
      xmlns:content="http://purl.org/rss/1.0/modules/content/"
      xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
      xmlns:dc="http://purl.org/dc/elements/1.1/"
      version="2.0"
    >
      <channel>
        <title><![CDATA[Alex Emidio]]></title>
        <description><![CDATA[Bitcoin on-chain , Privacidade, software livre. don’t trust, verify. PGP: 5B4F B81C F3AF 1629]]></description>
        <link>https://alex-emidio.npub.pro/tag/pgp/</link>
        <atom:link href="https://alex-emidio.npub.pro/tag/pgp/rss/" rel="self" type="application/rss+xml"/>
        <itunes:new-feed-url>https://alex-emidio.npub.pro/tag/pgp/rss/</itunes:new-feed-url>
        <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
        <itunes:subtitle><![CDATA[Bitcoin on-chain , Privacidade, software livre. don’t trust, verify. PGP: 5B4F B81C F3AF 1629]]></itunes:subtitle>
        <itunes:type>episodic</itunes:type>
        <itunes:owner>
          <itunes:name><![CDATA[Alex Emidio]]></itunes:name>
          <itunes:email><![CDATA[Alex Emidio]]></itunes:email>
        </itunes:owner>
            
      <pubDate>Sun, 20 Oct 2024 14:46:31 GMT</pubDate>
      <lastBuildDate>Sun, 20 Oct 2024 14:46:31 GMT</lastBuildDate>
      
      <itunes:image href="https://m.primal.net/ICAC.jpg" />
      <image>
        <title><![CDATA[Alex Emidio]]></title>
        <link>https://alex-emidio.npub.pro/tag/pgp/</link>
        <url>https://m.primal.net/ICAC.jpg</url>
      </image>
      <item>
      <title><![CDATA[OpenKeychain é uma aplicação de criptografia de código aberto para Android, Ele usa a tecnologia PGP (Pretty Good Privacy) para criptografar e descriptografar informações.]]></title>
      <description><![CDATA[]]></description>
             <itunes:subtitle><![CDATA[]]></itunes:subtitle>
      <pubDate>Sun, 20 Oct 2024 14:46:31 GMT</pubDate>
      <link>https://alex-emidio.npub.pro/post/1729435225827/</link>
      <comments>https://alex-emidio.npub.pro/post/1729435225827/</comments>
      <guid isPermaLink="false">naddr1qqxnzdej8y6rxdfjxg6nsv3hqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28wfmwac</guid>
      <category>openKeychain</category>
      
        <media:content url="https://image.nostr.build/54999d70f4d969ed9473e5b663f887940449ee606cf45b9e094c8272c21c37a2.jpg" medium="image"/>
        <enclosure 
          url="https://image.nostr.build/54999d70f4d969ed9473e5b663f887940449ee606cf45b9e094c8272c21c37a2.jpg" length="0" 
          type="image/jpeg" 
        />
      <noteId>naddr1qqxnzdej8y6rxdfjxg6nsv3hqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28wfmwac</noteId>
      <npub>npub1fw5wsmfdj7ykmjfn0sl9qp533y7hx96h9lvplz6pmhd9mzwn9hjqvq2rfr</npub>
      <dc:creator><![CDATA[Alex Emidio]]></dc:creator>
      <content:encoded><![CDATA[<p>Ele usa a tecnologia PGP (Pretty Good Privacy) para criptografar e descriptografar informações.</p>
<p>O OpenKeychain Foi criado por Dominik Schürmann em 2011, com o objetivo de disponibilizar uma ferramenta de criptografia acessível e fácil de usar para usuários de Android. O openKeychain é uma das principais opções de criptografia de e-mail para usuários de Android em todo o mundo. </p>
<p>Criptografia de e-mail é um processo de proteção das informações contidas em um e-mail, de forma que somente as pessoas autorizadas possam acessá-las. A criptografia envolve a codificação da mensagem original em uma sequência de caracteres ilegíveis, que só podem ser decodificados por alguém que possua a chave de criptografia correspondente.O objetivo da criptografia de e-mail é garantir a privacidade e segurança das informações enviadas por e-mail, especialmente quando se trata de informações confidenciais ou sensíveis. Isso ajuda a prevenir que informações privadas sejam interceptadas ou lidas por pessoas não autorizadas durante a transmissão do e-mail.</p>
<h2>Tutorial OpenKeychain</h2>
<ol>
<li>Baixar no F-droid <np-embed url="https://f-droid.org/app/org.sufficientlysecure.keychain"><a href="https://f-droid.org/app/org.sufficientlysecure.keychain">https://f-droid.org/app/org.sufficientlysecure.keychain</a></np-embed></li>
</ol>
<p>Ao abrir o OpenKeychain pela primeira vez, você verá uma tela inicial indicando que ainda não há chaves configuradas. Nesse ponto, você terá três opções:</p>
<ol>
<li><p>Criar uma nova chave PGP diretamente no OpenKeychain: Ideal para quem está começando e precisa de uma solução simples para criptografia em comunicações diárias.</p>
</li>
<li><p>Usar um token de segurança (como Fidesmo, Yubikey, NEO, ou Sigilance) Se você busca uma segurança ainda maior, pode optar por armazenar sua chave privada em um token de segurança. Com essa configuração, a chave privada nunca é salva no dispositivo móvel. O celular atua apenas como uma interface de comunicação, enquanto a chave permanece protegida no token, fora do alcance de possíveis invasores remotos. Isso garante que somente quem possui o token fisicamente possa usar a chave, elevando significativamente o nível de segurança e controle sobre seus dados.</p>
</li>
<li><p>Importar uma chave PGP existente: Você pode importar uma chave PGP que já tenha sido gerada anteriormente, seja por meio de um arquivo no dispositivo ou por outro meio ler na área de transferência.<br><a href="https://image.nostr.build/51fdd924df4843ab73faa02a505c8fb17794f1789396ed89b154348ebb337f07.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/51fdd924df4843ab73faa02a505c8fb17794f1789396ed89b154348ebb337f07.jpg"></a></p>
</li>
</ol>
<h2>1. CRIANDO UMA NOVA CHAVE PGP.</h2>
<p>Para iniciantes, recomendamos criar uma nova chave diretamente no aplicativo. abordaremos o uso do OpenKeychain em modo online, que é mais comum para comunicações diárias.</p>
<p>Passo 1: Clique em “Criar minha chave”.<br><a href="https://image.nostr.build/235f5cfdf4c3006ca3b00342741003f79a5055355c2a8ee425fc33c875f51e49.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/235f5cfdf4c3006ca3b00342741003f79a5055355c2a8ee425fc33c875f51e49.jpg"></a></p>
<p>Passo 2: Criando sua chave PGP.</p>
<p>Para criar sua chave, você precisará fornecer algumas informações Os campos 'Nome' e 'Endereço de e-mail' são apenas formas convenientes para identificar a sua chave PGP.</p>
<ul>
<li><p>Nome: Escolha um nome ou um pseudônimo.<br><a href="https://image.nostr.build/de3fe3ddbde0c7bf084be6e4b8150fdb8612365550622559b0ee72f50f56a159.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/de3fe3ddbde0c7bf084be6e4b8150fdb8612365550622559b0ee72f50f56a159.jpg"></a></p>
</li>
<li><p>E-mail: Associe um endereço de e-mail à chave, seja ele pessoal ou um e-mail relacionado ao pseudônimo.<br><a href="https://image.nostr.build/aff62baaeafe2c9a429ef10435a6f99dea36d6cfd7494e2bb882421dc8ed0f4e.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/aff62baaeafe2c9a429ef10435a6f99dea36d6cfd7494e2bb882421dc8ed0f4e.jpg"></a></p>
</li>
</ul>
<h2>2. REVISANDO E PERSONALIZANDO A CRIAÇÃO DA CHAVE.</h2>
<p>Passo 3: Antes de criar sua chave PGP, verifique se os dados inseridos estão corretos.<br><a href="https://image.nostr.build/a8ec09ef3d9b4f557b0c4e380e7ca45d0fdbfa33fe80becea03ed0e5f5eedd24.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a8ec09ef3d9b4f557b0c4e380e7ca45d0fdbfa33fe80becea03ed0e5f5eedd24.jpg"></a></p>
<p>Você também pode personalizar as configurações de segurança clicando nos três pontos no canto superior direito.<br><a href="https://image.nostr.build/1ce615555cea9a979ea951472052a219e77f4e1ebaaf5fcbbe9e91ea4f852bce.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/1ce615555cea9a979ea951472052a219e77f4e1ebaaf5fcbbe9e91ea4f852bce.jpg"></a></p>
<p>Ao cliclar em ' nova subchave '  pode alterar a data de expiração e pode mudar a criptografia usado na chave cliclando opção ed2255/cv255.<br><a href="https://image.nostr.build/b3224ff3dbe48ff78c4a2df8b001926b6d3eef1e33ef677a73b0d281791073da.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/b3224ff3dbe48ff78c4a2df8b001926b6d3eef1e33ef677a73b0d281791073da.jpg"></a><br><a href="https://image.nostr.build/7763c7847e062cdcf71aafedbc2ef4c38056fd66aeb162ef3a1c30c028a14376.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/7763c7847e062cdcf71aafedbc2ef4c38056fd66aeb162ef3a1c30c028a14376.jpg"></a><br><a href="https://image.nostr.build/5d3e20ade460dd5e89cc001ebdc062a36aff2c0e1573584ca3c0d1cb34bddcce.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/5d3e20ade460dd5e89cc001ebdc062a36aff2c0e1573584ca3c0d1cb34bddcce.jpg"></a></p>
<p>Neste tutorial, utilizaremos as configurações padrão do aplicativo. </p>
<p>Passo 4: Clique em "Criar chave" para concluir o processo.<br><a href="https://image.nostr.build/a8ec09ef3d9b4f557b0c4e380e7ca45d0fdbfa33fe80becea03ed0e5f5eedd24.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a8ec09ef3d9b4f557b0c4e380e7ca45d0fdbfa33fe80becea03ed0e5f5eedd24.jpg"></a></p>
<h2>3. Como Compartilhar sua Chave PGP Pública</h2>
<p>Após criar sua chave PGP, você pode compartilhá-la para que outras pessoas possam enviar mensagens criptografadas para você. Veja o passo a passo de como exibir e compartilhar sua chave pública:</p>
<p>Passo 1: Acesse sua chave pública</p>
<p>Abra o OpenKeychain e selecione a chave que deseja compartilhar. Clique na chave para visualizar os detalhes.<br><a href="https://image.nostr.build/689c5237075317e89e183d2664630de973b09b68aaf8f3e3033654e987b781be.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/689c5237075317e89e183d2664630de973b09b68aaf8f3e3033654e987b781be.jpg"></a><br><a href="https://image.nostr.build/4001610109579f27535628932258087b3b06c1f86b05f4f85537b6585c12a10b.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4001610109579f27535628932258087b3b06c1f86b05f4f85537b6585c12a10b.jpg"></a></p>
<p>Passo 2: Copiar sua chave pública</p>
<p>Nos detalhes da chave, você verá a opção "Copiar para a Área de Transferência". Clique nessa opção para copiar o código da sua chave pública.<br><a href="https://image.nostr.build/01ab3efa5e997e1910a2f8f7a888e6ad60350574cca4ca0214eee5581797f704.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/01ab3efa5e997e1910a2f8f7a888e6ad60350574cca4ca0214eee5581797f704.jpg"></a></p>
<p>A chave PGP copiada terá o seguinte formato:</p>
<p>-----BEGIN PGP PUBLIC KEY BLOCK-----</p>
<p>mDMEZwsLHRYJKwYBBAHaRw8BAQdA6NRLlJIWnTBJtYwZHlrMbTKRbYuXmjsMn8MB<br>7etV3HK0JERhbmllbCBGcmFnYSAgPGRhbmllbGZyYWdhQG1haWwuaTJwPohyBBMW<br>CAAaBAsJCAcCFQgCFgECGQEFgmcLCx0CngECmwMACgkQFZf+kMeJWpR4cwEA8Jt1<br>TZ/+YlHg3EYphW8KsZOboHLi+L88whrWbka+0s8A/iuaNFAK/oQAlM2YI2e0rAjA<br>VuUCo66mERQNLl2/qN0LuDgEZwsLHRIKKwYBBAGXVQEFAQEHQEj/ZfJolkCjldXP<br>0KQimE/3PfO9BdJeRtzZA+SsJDh+AwEIB4hhBBgWCAAJBYJnCwsdApsMAAoJEBWX<br>/pDHiVqUo/oA/266xy7kIZvd0PF1QU9mv1m2oOdo7QSoqvgFiq6AmelbAP9lExY5<br>edctTa/zl87lCddYsZZhxG9g2Cg7xX/XsfrnAA==<br>=TniY<br>-----END PGP PUBLIC KEY BLOCK-----</p>
<p>Dica: Se ocorrer algum erro ao compartilhar sua chave pública com um amigo, peça para que ele a criptografe para ele mesmo. Isso permitirá que ele adicione a chave corretamente. Caso a chave pública ainda não esteja no dispositivo, ao clicar em "Backup de chave", aparecerá a opção para importá-la. Se a chave já estiver no dispositivo, essa ação irá recarregá-la.<br><a href="https://image.nostr.build/cd12abf07c93473db95483fe23112325f89d3eb02977e42756708bbd043f8bcf.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/cd12abf07c93473db95483fe23112325f89d3eb02977e42756708bbd043f8bcf.jpg"></a>&nbsp;<br><a href="https://image.nostr.build/537aeae38d229ee2cc78e18f412237b659c059e1c74fd7f0deecfe37f15713c9.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/537aeae38d229ee2cc78e18f412237b659c059e1c74fd7f0deecfe37f15713c9.jpg"></a>&nbsp;<br><a href="https://image.nostr.build/16c8a3db5966c7c06904ee236655f47a6464ae0c1b5af6af27b28c61611d2bbe.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/16c8a3db5966c7c06904ee236655f47a6464ae0c1b5af6af27b28c61611d2bbe.jpg"></a></p>
<p>Passo 3: Compartilhar sua chave PGP</p>
<p>Você pode colar a chave pública em e-mails, assinaturas, perfis de redes sociais ou outros meios para compartilhá-la facilmente. Para facilitar a visualização, você também pode exibi-la em seu perfil de redes sociais.</p>
<p>Para acessar mais opções de compartilhamento, clique nos três pontos no canto superior direito e selecione a opção "Avançado".<br><a href="https://image.nostr.build/0d4a13b7bd9a4794017247d1a56fac082db0f993a2011a4dd40e388b22ec88f5.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/0d4a13b7bd9a4794017247d1a56fac082db0f993a2011a4dd40e388b22ec88f5.jpg"></a><br><a href="https://image.nostr.build/4ac2a7bc9fa726531a945221cf7d10e0e387deba68100ccf52fdedfcd17cbd59.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4ac2a7bc9fa726531a945221cf7d10e0e387deba68100ccf52fdedfcd17cbd59.jpg"></a></p>
<p>Na seção "Compartilhar", você verá sua Key ID e terá a opção de publicar sua chave PGP em um servidor de chaves.<br><a href="https://image.nostr.build/1e972cc211a6d8060cdbd4a8aa642dd1a292810c532f178d3ddb133d1b9bca76.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/1e972cc211a6d8060cdbd4a8aa642dd1a292810c532f178d3ddb133d1b9bca76.jpg"></a></p>
<p>Passo 4: Como compartilhar sua chave pública PGP no formato .asc. no OpenKeychain</p>
<ol>
<li>Acesse sua chave</li>
</ol>
<p>Abra o OpenKeychain e toque na chave que você deseja compartilhar. Isso abrirá a tela com os detalhes da chave.<br><a href="https://image.nostr.build/c080f03d2eb7a9f7833fec0ff1942a5b70b97e4f7da7c6bc79ca300ef9ace55d.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/c080f03d2eb7a9f7833fec0ff1942a5b70b97e4f7da7c6bc79ca300ef9ace55d.jpg"></a></p>
<ol start="2">
<li>Compartilhe o arquivo .asc</li>
</ol>
<p>Toque no ícone de compartilhamento, como indicado na imagem abaixo. O aplicativo abrirá a janela para que você escolha por qual app deseja compartilhar sua chave pública no formato .asc. Nesse exemplo, usei o SimpleXChat , mas você pode usar qualquer aplicativo de sua preferência.</p>
<ol>
<li><p>Botão de compartilhar.<br><a href="https://image.nostr.build/8da74bdb04737a45df671a30bba1dd2e7980841fa0c2d751d6649630e7c25470.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8da74bdb04737a45df671a30bba1dd2e7980841fa0c2d751d6649630e7c25470.jpg"></a>  </p>
</li>
<li><p>Selecionar o aplicativo para compartilhamento.<br><a href="https://image.nostr.build/5444f4e9d3fa5aef6b191bb6f553f94c6e49d30ead874c9ee435bca3218fd6c8.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/5444f4e9d3fa5aef6b191bb6f553f94c6e49d30ead874c9ee435bca3218fd6c8.jpg"></a>  </p>
</li>
<li><p>Enviando via SimpleXChat.<br><a href="https://image.nostr.build/e5d1ca04cbc69e1e8ac5caf1ab2a4b9b695500861c1ae9c55cea679cce349214.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/e5d1ca04cbc69e1e8ac5caf1ab2a4b9b695500861c1ae9c55cea679cce349214.jpg"></a></p>
</li>
</ol>
<p>Sugestão para compartilhar nas redes sociais:</p>
<p>Você pode exibir sua chave de forma simples, por exemplo:</p>
<p>PGP: 1597 FE90 C789 5A94</p>
<h2>Importar a chave pública usando a fingerprint</h2>
<p>Passo 1:Clique no ícone "+" para começar.<br><a href="https://image.nostr.build/ca6e6e569b4be60165eaf60c7ba1e6e3ec781b525e467c72b4f3605837e6b5ec.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ca6e6e569b4be60165eaf60c7ba1e6e3ec781b525e467c72b4f3605837e6b5ec.jpg"></a></p>
<p>Passo 2: Selecione a opção "Buscar Chave".<br><a href="https://image.nostr.build/87e27d9435e6e3ef78063b9f15799a8120ead4637cd06c89c0220b48327573ae.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/87e27d9435e6e3ef78063b9f15799a8120ead4637cd06c89c0220b48327573ae.jpg"></a></p>
<p>Passo 3: Digite a fingerprint da chave em letras minúsculas, sem espaços. A chave correspondente aparecerá para ser adicionada.<br><a href="https://image.nostr.build/33e6819edd4582d7a8513e8814dacb07e1a62994bb3238c1b5b3865a46b5f234.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/33e6819edd4582d7a8513e8814dacb07e1a62994bb3238c1b5b3865a46b5f234.jpg"></a></p>
<p>Além disso, você pode compartilhar sua chave pública em formato QR Code, facilitando a troca de chaves em eventos ou conversas rápidas.</p>
<p>Como Assinar Mensagens para Confirmar a Autenticidade da Sua Rede Social</p>
<p>Você pode autenticar sua conta em redes sociais utilizando sua chave PGP. Ao assinar uma mensagem com sua chave, você demonstra que realmente possui essa conta. Siga o passo a passo abaixo para assinar uma mensagem:</p>
<p>Passo 1: Clique na sua chave PGP.&nbsp;<br><a href="https://image.nostr.build/ffacce1bfb293c9a0888cd5efe340a63d96b293f4c010f8626105c7b212d8558.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ffacce1bfb293c9a0888cd5efe340a63d96b293f4c010f8626105c7b212d8558.jpg"></a></p>
<p>Passo 2: Clique no ícone indicado pela seta para abrir o campo de texto.&nbsp;<br><a href="https://image.nostr.build/4e992a2553810e2583b9d190280ce00a52fc423600a75eca48cbf541cf47d3c2.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4e992a2553810e2583b9d190280ce00a52fc423600a75eca48cbf541cf47d3c2.jpg"></a></p>
<p>Passo 3: Deixe a opção "Encriptar para:" vazio. Em "Assinar com:", selecione sua chave PGP e digite a mensagem que deseja enviar, como o nome da sua rede social.&nbsp;<br><a href="https://image.nostr.build/a4a2a8d233d186e3d8d9adddccc445bcb3ca3ed88de0db671a77cede12323a75.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a4a2a8d233d186e3d8d9adddccc445bcb3ca3ed88de0db671a77cede12323a75.jpg"></a></p>
<p>Passo 4: Clique no ícone indicado pela seta para copiar o texto assinado. Uma mensagem aparecerá informando: "Assinado/Encriptado com Sucesso".&nbsp;<br><a href="https://image.nostr.build/a076dfc90e30a495af0872005bf70f412df57b7a0e1c2e17cf5aee9e9b3e39aa.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a076dfc90e30a495af0872005bf70f412df57b7a0e1c2e17cf5aee9e9b3e39aa.jpg"></a></p>
<p>A mensagem copiada terá o seguinte formato:</p>
<p>-----BEGIN PGP SIGNED MESSAGE-----<br>Hash: SHA256</p>
<p>Minha rede social NOSTR é Danielfraga oficial.<br>-----BEGIN PGP SIGNATURE-----</p>
<p>iIQEARYIACwlHERhbmllbCBGcmFnYSAgPGRhbmllbGZyYWdhQG1haWwuaTJwPgUC<br>ZxBBLgAKCRAVl/6Qx4lalGeNAPwP71rpsbhRnZhoWZsTDOFZY8ep/d0e5qYx5iPx<br>HV26dwD/fKyiir1TR8JwZvEbOTYS0+Dn4DFlRAAfR3lKVTC96w4=<br>=37Lj<br>-----END PGP SIGNATURE-----</p>
<p>Com isso, você pode facilmente demonstrar a autenticidade da sua conta nas redes sociais.</p>
<h2>4. PROTEGENDO SUA CHAVE COM UMA SENHA.</h2>
<p>Passo 5: Após a criação da chave, é fundamental definir uma senha (ou passphrase) para adicionar uma camada extra de segurança. Recomendamos usar senhas longas (com mais de 20 caracteres) e de alta entropia para evitar ataques de força bruta. Ferramentas como KeePassDX ou Bitwarden podem ajudá-lo a gerar e gerenciar essas senhas.</p>
<p>Para definir a senha, clique na sua chave PGP, acesse o menu no canto superior direito e selecione "Alterar senha".<br><a href="https://image.nostr.build/689c5237075317e89e183d2664630de973b09b68aaf8f3e3033654e987b781be.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/689c5237075317e89e183d2664630de973b09b68aaf8f3e3033654e987b781be.jpg"></a><br><a href="https://image.nostr.build/f28ecaa9890a8827f93cac78846c4b2ef67f86ccfc3501fdadf1d1c4874b0041.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/f28ecaa9890a8827f93cac78846c4b2ef67f86ccfc3501fdadf1d1c4874b0041.jpg"></a><br><a href="https://image.nostr.build/919c277fbec63c397402abdd60f915cb239a674c317855cbda63a38edef80789.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/919c277fbec63c397402abdd60f915cb239a674c317855cbda63a38edef80789.jpg"></a></p>
<p>Agora basta adicionar uma senha forte.<br><a href="https://image.nostr.build/eb378219fbb1780f89663a474ce43b8d8ebb13beeb538f2a16279b056e5d9645.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/eb378219fbb1780f89663a474ce43b8d8ebb13beeb538f2a16279b056e5d9645.jpg"></a><br><a href="https://image.nostr.build/cdfa3f9c6c4045841341da789deabb6318107812d5ba195529418572ab352aaf.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/cdfa3f9c6c4045841341da789deabb6318107812d5ba195529418572ab352aaf.jpg"></a></p>
<h2>5. CRIPTOGRAFAR E DESCRIPTOGRAFAR MENSAGENS E ARQUIVOS COM SUA CHAVE PGP</h2>
<h3>Criptografar Mensagens</h3>
<p>Você pode criptografar mensagens para garantir que apenas o destinatário, que possui sua chave pública, possa lê-las. Siga os passos abaixo para criptografar um texto:</p>
<p>Passo 1: Abra o menu lateral clicando no ícone no canto superior esquerdo.<br><a href="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg"></a></p>
<p>Passo 2: Selecione a opção "Encriptar/Descriptar".<br><a href="https://image.nostr.build/8cd905d616b53968f0551c071d9acc2f47bbe8434c2c7e1a33076a504342de48.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8cd905d616b53968f0551c071d9acc2f47bbe8434c2c7e1a33076a504342de48.jpg"></a></p>
<p>Passo 3: Clique na opção "Encriptar Texto".<br><a href="https://image.nostr.build/405a730a6c774759d7913f92f59059d43146db4afb28451a6f8833f94e99437f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/405a730a6c774759d7913f92f59059d43146db4afb28451a6f8833f94e99437f.jpg"></a></p>
<p>Passo 4: Preencha os seguintes campos:<br><a href="https://image.nostr.build/7dc5eba39ff82a321195dbf46b8113818632e3ef41175991d58e799a8e9d2751.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/7dc5eba39ff82a321195dbf46b8113818632e3ef41175991d58e799a8e9d2751.jpg"></a></p>
<ol>
<li><p>Encriptar para: Selecione o destinatário da mensagem, ou seja, a pessoa para quem você está enviando o texto criptografado.<br><a href="https://image.nostr.build/1e8c8cba6d3c3136d9857512e2794a81ceb7434eccdfb0f7d26cdef008b2e6d2.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/1e8c8cba6d3c3136d9857512e2794a81ceb7434eccdfb0f7d26cdef008b2e6d2.jpg"></a></p>
</li>
<li><p>Assinar com: Escolha sua chave PGP para assinar a mensagem.<br><a href="https://image.nostr.build/d25b228c35b132d396d01c354ef093b43b3565578fbc0d6ff7b9de4e41619855.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d25b228c35b132d396d01c354ef093b43b3565578fbc0d6ff7b9de4e41619855.jpg"></a></p>
</li>
<li><p>Digitar o texto: No campo de texto, escreva a mensagem que deseja criptografar.<br><a href="https://image.nostr.build/8537271dfa4445e60cb4c3cdb5d97571dc0ff5ee8acd6ed89a8c81e4bd8736c2.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8537271dfa4445e60cb4c3cdb5d97571dc0ff5ee8acd6ed89a8c81e4bd8736c2.jpg"></a></p>
</li>
</ol>
<p>Passo 5: Depois de preencher os campos, você pode copiar o texto criptografado de duas formas:</p>
<ol>
<li><p>Copiar para a área de transferência: Clique na opção para copiar o texto criptografado e cole-o em um aplicativo de mensagens para enviá-lo.<br><a href="https://image.nostr.build/a5cb8e2c538a38db3972e7f3ac9aa9f602cda6b62848ff0c4b99928a67dcd486.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a5cb8e2c538a38db3972e7f3ac9aa9f602cda6b62848ff0c4b99928a67dcd486.jpg"></a></p>
</li>
<li><p>Compartilhar diretamente: Utilize a opção de compartilhamento para enviar o texto criptografado diretamente através de seus aplicativos de mensagens.<br><a href="https://image.nostr.build/2b79cb564d623788a0de1111a067e0eb496f743389d465d4f4e8f6e65f0d08a7.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/2b79cb564d623788a0de1111a067e0eb496f743389d465d4f4e8f6e65f0d08a7.jpg"></a><br><a href="https://image.nostr.build/ff59e52bc8ab54ff377980a6ba5d1c4743d3298de11e5daa187ab7d45163a7be.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ff59e52bc8ab54ff377980a6ba5d1c4743d3298de11e5daa187ab7d45163a7be.jpg"></a></p>
</li>
</ol>
<h3>Criptografar arquivos.</h3>
<p>Passo 1: Abra o menu lateral clicando no ícone no canto superior esquerdo.<br><a href="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg"></a></p>
<p>Passo 2: Selecione a opção "Encriptar/Descriptar".<br><a href="https://image.nostr.build/8cd905d616b53968f0551c071d9acc2f47bbe8434c2c7e1a33076a504342de48.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8cd905d616b53968f0551c071d9acc2f47bbe8434c2c7e1a33076a504342de48.jpg"></a></p>
<p>Passo 3 : clique na opção "Encriptar arquivos ".<br><a href="https://image.nostr.build/3fcae48ee38e7f4079ebccfd3eafb9ab0ad3559221d2c3560cdfe60e29f56a15.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/3fcae48ee38e7f4079ebccfd3eafb9ab0ad3559221d2c3560cdfe60e29f56a15.jpg"></a></p>
<p>Passo 4 : os passos a seguir são os mesmo que você seguiu pra encriptar a mensagem texto. Ítens "Encriptar para:" "Assinar com:"<br><a href="https://image.nostr.build/4d6599b9d3a9fdfae0964daaa9dae513d5ce277a7b61930fa2937d534f72ed40.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4d6599b9d3a9fdfae0964daaa9dae513d5ce277a7b61930fa2937d534f72ed40.jpg"></a></p>
<p>Passo 5 : clilcar na opção " Adicionair arquivo(s)"<br>Vai abrir na memória interna do celular selecione o arquivo que deseja encriptar.<br><a href="https://image.nostr.build/09e3b9b54a1406426114926aab19011c36b98886ebae6fcf556cfea83bb2c2f4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/09e3b9b54a1406426114926aab19011c36b98886ebae6fcf556cfea83bb2c2f4.jpg"></a><br><a href="https://image.nostr.build/af422e243b36762dd66111ec7c848a1352c100ca3040dc21792c923f80aef74d.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/af422e243b36762dd66111ec7c848a1352c100ca3040dc21792c923f80aef74d.jpg"></a><br><a href="https://image.nostr.build/ebebbdb273b4bca58d901852aec1c60e4799aa77e9d12a31f992b0cf8f73e753.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ebebbdb273b4bca58d901852aec1c60e4799aa77e9d12a31f992b0cf8f73e753.jpg"></a></p>
<p>Passo 6: Depois de preencher os campos, você pode compartilhar o arquivo criptografado de duas formas:</p>
<ol>
<li><p>Salvar na memória do celular: A primeira opção salva o arquivo criptografado no armazenamento do seu dispositivo. Você terá a opção de editar o nome do arquivo antes de salvar.<br><a href="https://image.nostr.build/0a47c1e9f0003541f47091b2c2e8ce6b8d1533d95463e331b218070bae964ac8.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/0a47c1e9f0003541f47091b2c2e8ce6b8d1533d95463e331b218070bae964ac8.jpg"></a><br><a href="https://image.nostr.build/95a7a2b67356eb5ded5b217bab38a19bdeba5af7befd105834e413e0aec45462.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/95a7a2b67356eb5ded5b217bab38a19bdeba5af7befd105834e413e0aec45462.jpg"></a><br><a href="https://image.nostr.build/66cb3d22b271f3b73b7015613c72711a3ffbf5e1070d43153f9d1f3fcf35001c.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/66cb3d22b271f3b73b7015613c72711a3ffbf5e1070d43153f9d1f3fcf35001c.jpg"></a><br><a href="https://image.nostr.build/f9624d86f7592fe7ffad932b7805762dc279d9e8ff410222108155438a2c970f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/f9624d86f7592fe7ffad932b7805762dc279d9e8ff410222108155438a2c970f.jpg"></a></p>
</li>
<li><p>Compartilhar diretamente: Utilize a opção de compartilhamento para enviar o arquivo criptografado diretamente por meio dos seus aplicativos de mensagens.<br><a href="https://image.nostr.build/85541e466c7755c65bd6ba0208a6d8612beaa5298712b6d92f53865167695a38.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/85541e466c7755c65bd6ba0208a6d8612beaa5298712b6d92f53865167695a38.jpg"></a><br><a href="https://image.nostr.build/bf1e0f0aeb60cafbdf82af4b3b598288519e85b396bd3f9e00e61f65b89ea9f8.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/bf1e0f0aeb60cafbdf82af4b3b598288519e85b396bd3f9e00e61f65b89ea9f8.jpg"></a><br><a href="https://image.nostr.build/fb090339898f37cdbb020828689b142ca601ca3ee549f67ddf6b2e094df9ab9f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/fb090339898f37cdbb020828689b142ca601ca3ee549f67ddf6b2e094df9ab9f.jpg"></a><br><a href="https://image.nostr.build/50c249ced06efe465ba533fef15207b0dcd1a725e9b2c139e8d85c13fd798276.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/50c249ced06efe465ba533fef15207b0dcd1a725e9b2c139e8d85c13fd798276.jpg"></a></p>
</li>
</ol>
<h3>Descriptografar Mensagens e Arquivos</h3>
<p>Para ler uma mensagem ou arquivo criptografado que você recebeu, utilize sua chave privada. Siga os passos abaixo:</p>
<h3>Descriptografar Mensagens</h3>
<p>Passo 1: Copie a mensagem criptografada que você recebeu.<br><a href="https://image.nostr.build/c37754b12a458e0176b9137ae0aa9e8209f853bf9d9292c0867fd8b0606d53c4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/c37754b12a458e0176b9137ae0aa9e8209f853bf9d9292c0867fd8b0606d53c4.jpg"></a></p>
<p>Passo 2: Clique na opção "Ler da área de transferência" para descriptografar o texto.<br><a href="https://image.nostr.build/d83c7dad2ee1cb6267779863bc174ee1a8f3cc3c86b69063345321027bdde7b5.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d83c7dad2ee1cb6267779863bc174ee1a8f3cc3c86b69063345321027bdde7b5.jpg"></a><br><a href="https://image.nostr.build/c0fae86e6ab1fe9dcee86753972c818bed489ea11efdd09b7e7da7422a9c81eb.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/c0fae86e6ab1fe9dcee86753972c818bed489ea11efdd09b7e7da7422a9c81eb.jpg"></a></p>
<h3>Descriptografar Arquivos</h3>
<p>Passo 1: Clique na opção "Selecionar arquivo de entrada".<br><a href="https://image.nostr.build/9c276c630311d19a576f2e35b5ba82bac07360476edae3f1a8697ff85df9e3c9.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9c276c630311d19a576f2e35b5ba82bac07360476edae3f1a8697ff85df9e3c9.jpg"></a></p>
<p>Passo 2: Selecione o arquivo criptografado que deseja descriptografar.<br><a href="https://image.nostr.build/6b6c2a3284ba96e7168fc7bd0916020c4f1bed7b77dfca48227fc96d6929e15a.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/6b6c2a3284ba96e7168fc7bd0916020c4f1bed7b77dfca48227fc96d6929e15a.jpg"></a><br><a href="https://image.nostr.build/9945aad644af2e2020e07e55f65f11a0958d55e8fc9e13c862e6b9ca88b4f4d9.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9945aad644af2e2020e07e55f65f11a0958d55e8fc9e13c862e6b9ca88b4f4d9.jpg"></a></p>
<h2>6. BACKUP E RESTAURAÇÃO DE CHAVE PGP.</h2>
<p>Realizar o backup das suas chaves PGP é fundamental para evitar a perda de acesso às suas mensagens e dados criptografados. O OpenKeychain facilita esse processo, permitindo que você faça um backup completo e seguro. Recomendamos que você armazene o backup em um local seguro, como um HD externo ou pendrive conectado via cabo OTG, sempre protegendo-o com senha.</p>
<h2>PASSOS PARA REALIZAR O BACKUP:</h2>
<p>Passo 1: Abra o menu lateral clicando no ícone no canto superior esquerdo.<br><a href="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg"></a></p>
<p>Passo 2: Selecione a opção Backup/restaurar.<br><a href="https://image.nostr.build/6fa8fd14e23b47c6c924bc0d900646663f2124a93d8172ae79fdf43b5c7d4490.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/6fa8fd14e23b47c6c924bc0d900646663f2124a93d8172ae79fdf43b5c7d4490.jpg"></a></p>
<p>Passo 3: Escolha a primeira opção: Backup completo (criptografado).<br><a href="https://image.nostr.build/4875fb27b6d04c3cb838b4fb9f308ef9194edc35ba1254ba965b7f0db2544170.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4875fb27b6d04c3cb838b4fb9f308ef9194edc35ba1254ba965b7f0db2544170.jpg"></a></p>
<p>Passo 4: O backup será protegido por um código de backup gerado automaticamente. Anote esse código em um papel e guarde  local seguro, pois sem ele você não conseguirá recuperar suas chaves PGP. Após anotar o código, marque a opção “Anotei o código” e clique em Salvar Backup.  Obs: todas as vezes que você for fazer o backup da sua chave PGP vai ser criado um novo código aleatório.</p>
<p><a href="https://image.nostr.build/72a317ef5e59a01c03c36f1d04a91d42c418a478cc82e372acf21bb8302daa00.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/72a317ef5e59a01c03c36f1d04a91d42c418a478cc82e372acf21bb8302daa00.jpg"></a></p>
<p>Passo 5: Escolha o local onde deseja salvar o backup (HD externo, pendrive, etc.), confirme sua escolha e clique em OK. Você verá uma mensagem de confirmação indicando que o backup foi salvo com sucesso.</p>
<p><a href="https://image.nostr.build/d757e8bdf429371320daa44be8a48a0dbeb2324129f4254327f0f0383e70ede4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d757e8bdf429371320daa44be8a48a0dbeb2324129f4254327f0f0383e70ede4.jpg"></a><br><a href="https://image.nostr.build/f3ad80ceb8a191b4d1b40722b1d0d4f85bf183d412e7d7d901b25d19b2dfe0e3.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/f3ad80ceb8a191b4d1b40722b1d0d4f85bf183d412e7d7d901b25d19b2dfe0e3.jpg"></a></p>
<h2>Importação da Chave PGP</h2>
<p>Caso você precise restaurar suas chaves PGP a partir de um backup, o OpenKeychain também facilita o processo de importação. Siga os passos abaixo para restaurar sua chave PGP:</p>
<p>Passo 1: Selecione a opção "Selecionar arquivo de entrada"</p>
<p>Abra o OpenKeychain, acesse o menu lateral no canto superior esquerdo e escolha a opção "Selecionar arquivo de entrada" para localizar o arquivo de backup que você deseja importar.<br><a href="https://image.nostr.build/a06ddc1c1e6c50519097e614aa25b14311e49c0ca4d4607e42ebdcca3a6641c4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a06ddc1c1e6c50519097e614aa25b14311e49c0ca4d4607e42ebdcca3a6641c4.jpg"></a></p>
<p>Passo 2: Selecione o arquivo de backup<br>Navegue até o local onde você salvou o arquivo de backup (HD externo, pendrive, etc.) e selecione-o. Em seguida, o OpenKeychain solicitará que você insira o código de recuperação que foi gerado no momento do backup.<br><a href="https://image.nostr.build/9d5649c04a98ec8b0a29355d9068e48313b1c5dc36cd965961f4d33f22d10046.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9d5649c04a98ec8b0a29355d9068e48313b1c5dc36cd965961f4d33f22d10046.jpg"></a></p>
<p>Passo 3: Digite o código de recuperação<br>Insira o código de recuperação que você anotou anteriormente. É importante digitar o código corretamente para garantir o sucesso da restauração.  </p>
<p>Passo 4: Depois de inserir o código corretamente, o OpenKeychain irá restaurar suas chaves PGP, e uma mensagem de confirmação será exibida, indicando que a recuperação foi concluída com sucesso.</p>
<p>Agora suas chaves estão restauradas e você pode continuar usando o OpenKeychain para gerenciar suas comunicações criptografadas de maneira segura.</p>
<p><np-embed url="https://www.openkeychain.org/"><a href="https://www.openkeychain.org/">https://www.openkeychain.org/</a></np-embed></p>
<p><np-embed url="https://github.com/open-keychain/open-keychain"><a href="https://github.com/open-keychain/open-keychain">https://github.com/open-keychain/open-keychain</a></np-embed></p>
<p><np-embed url="https://youtu.be/fptlAx_j4OA"><a href="https://youtu.be/fptlAx_j4OA">https://youtu.be/fptlAx_j4OA</a></np-embed></p>
]]></content:encoded>
      <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
      <itunes:summary><![CDATA[<p>Ele usa a tecnologia PGP (Pretty Good Privacy) para criptografar e descriptografar informações.</p>
<p>O OpenKeychain Foi criado por Dominik Schürmann em 2011, com o objetivo de disponibilizar uma ferramenta de criptografia acessível e fácil de usar para usuários de Android. O openKeychain é uma das principais opções de criptografia de e-mail para usuários de Android em todo o mundo. </p>
<p>Criptografia de e-mail é um processo de proteção das informações contidas em um e-mail, de forma que somente as pessoas autorizadas possam acessá-las. A criptografia envolve a codificação da mensagem original em uma sequência de caracteres ilegíveis, que só podem ser decodificados por alguém que possua a chave de criptografia correspondente.O objetivo da criptografia de e-mail é garantir a privacidade e segurança das informações enviadas por e-mail, especialmente quando se trata de informações confidenciais ou sensíveis. Isso ajuda a prevenir que informações privadas sejam interceptadas ou lidas por pessoas não autorizadas durante a transmissão do e-mail.</p>
<h2>Tutorial OpenKeychain</h2>
<ol>
<li>Baixar no F-droid <np-embed url="https://f-droid.org/app/org.sufficientlysecure.keychain"><a href="https://f-droid.org/app/org.sufficientlysecure.keychain">https://f-droid.org/app/org.sufficientlysecure.keychain</a></np-embed></li>
</ol>
<p>Ao abrir o OpenKeychain pela primeira vez, você verá uma tela inicial indicando que ainda não há chaves configuradas. Nesse ponto, você terá três opções:</p>
<ol>
<li><p>Criar uma nova chave PGP diretamente no OpenKeychain: Ideal para quem está começando e precisa de uma solução simples para criptografia em comunicações diárias.</p>
</li>
<li><p>Usar um token de segurança (como Fidesmo, Yubikey, NEO, ou Sigilance) Se você busca uma segurança ainda maior, pode optar por armazenar sua chave privada em um token de segurança. Com essa configuração, a chave privada nunca é salva no dispositivo móvel. O celular atua apenas como uma interface de comunicação, enquanto a chave permanece protegida no token, fora do alcance de possíveis invasores remotos. Isso garante que somente quem possui o token fisicamente possa usar a chave, elevando significativamente o nível de segurança e controle sobre seus dados.</p>
</li>
<li><p>Importar uma chave PGP existente: Você pode importar uma chave PGP que já tenha sido gerada anteriormente, seja por meio de um arquivo no dispositivo ou por outro meio ler na área de transferência.<br><a href="https://image.nostr.build/51fdd924df4843ab73faa02a505c8fb17794f1789396ed89b154348ebb337f07.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/51fdd924df4843ab73faa02a505c8fb17794f1789396ed89b154348ebb337f07.jpg"></a></p>
</li>
</ol>
<h2>1. CRIANDO UMA NOVA CHAVE PGP.</h2>
<p>Para iniciantes, recomendamos criar uma nova chave diretamente no aplicativo. abordaremos o uso do OpenKeychain em modo online, que é mais comum para comunicações diárias.</p>
<p>Passo 1: Clique em “Criar minha chave”.<br><a href="https://image.nostr.build/235f5cfdf4c3006ca3b00342741003f79a5055355c2a8ee425fc33c875f51e49.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/235f5cfdf4c3006ca3b00342741003f79a5055355c2a8ee425fc33c875f51e49.jpg"></a></p>
<p>Passo 2: Criando sua chave PGP.</p>
<p>Para criar sua chave, você precisará fornecer algumas informações Os campos 'Nome' e 'Endereço de e-mail' são apenas formas convenientes para identificar a sua chave PGP.</p>
<ul>
<li><p>Nome: Escolha um nome ou um pseudônimo.<br><a href="https://image.nostr.build/de3fe3ddbde0c7bf084be6e4b8150fdb8612365550622559b0ee72f50f56a159.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/de3fe3ddbde0c7bf084be6e4b8150fdb8612365550622559b0ee72f50f56a159.jpg"></a></p>
</li>
<li><p>E-mail: Associe um endereço de e-mail à chave, seja ele pessoal ou um e-mail relacionado ao pseudônimo.<br><a href="https://image.nostr.build/aff62baaeafe2c9a429ef10435a6f99dea36d6cfd7494e2bb882421dc8ed0f4e.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/aff62baaeafe2c9a429ef10435a6f99dea36d6cfd7494e2bb882421dc8ed0f4e.jpg"></a></p>
</li>
</ul>
<h2>2. REVISANDO E PERSONALIZANDO A CRIAÇÃO DA CHAVE.</h2>
<p>Passo 3: Antes de criar sua chave PGP, verifique se os dados inseridos estão corretos.<br><a href="https://image.nostr.build/a8ec09ef3d9b4f557b0c4e380e7ca45d0fdbfa33fe80becea03ed0e5f5eedd24.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a8ec09ef3d9b4f557b0c4e380e7ca45d0fdbfa33fe80becea03ed0e5f5eedd24.jpg"></a></p>
<p>Você também pode personalizar as configurações de segurança clicando nos três pontos no canto superior direito.<br><a href="https://image.nostr.build/1ce615555cea9a979ea951472052a219e77f4e1ebaaf5fcbbe9e91ea4f852bce.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/1ce615555cea9a979ea951472052a219e77f4e1ebaaf5fcbbe9e91ea4f852bce.jpg"></a></p>
<p>Ao cliclar em ' nova subchave '  pode alterar a data de expiração e pode mudar a criptografia usado na chave cliclando opção ed2255/cv255.<br><a href="https://image.nostr.build/b3224ff3dbe48ff78c4a2df8b001926b6d3eef1e33ef677a73b0d281791073da.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/b3224ff3dbe48ff78c4a2df8b001926b6d3eef1e33ef677a73b0d281791073da.jpg"></a><br><a href="https://image.nostr.build/7763c7847e062cdcf71aafedbc2ef4c38056fd66aeb162ef3a1c30c028a14376.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/7763c7847e062cdcf71aafedbc2ef4c38056fd66aeb162ef3a1c30c028a14376.jpg"></a><br><a href="https://image.nostr.build/5d3e20ade460dd5e89cc001ebdc062a36aff2c0e1573584ca3c0d1cb34bddcce.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/5d3e20ade460dd5e89cc001ebdc062a36aff2c0e1573584ca3c0d1cb34bddcce.jpg"></a></p>
<p>Neste tutorial, utilizaremos as configurações padrão do aplicativo. </p>
<p>Passo 4: Clique em "Criar chave" para concluir o processo.<br><a href="https://image.nostr.build/a8ec09ef3d9b4f557b0c4e380e7ca45d0fdbfa33fe80becea03ed0e5f5eedd24.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a8ec09ef3d9b4f557b0c4e380e7ca45d0fdbfa33fe80becea03ed0e5f5eedd24.jpg"></a></p>
<h2>3. Como Compartilhar sua Chave PGP Pública</h2>
<p>Após criar sua chave PGP, você pode compartilhá-la para que outras pessoas possam enviar mensagens criptografadas para você. Veja o passo a passo de como exibir e compartilhar sua chave pública:</p>
<p>Passo 1: Acesse sua chave pública</p>
<p>Abra o OpenKeychain e selecione a chave que deseja compartilhar. Clique na chave para visualizar os detalhes.<br><a href="https://image.nostr.build/689c5237075317e89e183d2664630de973b09b68aaf8f3e3033654e987b781be.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/689c5237075317e89e183d2664630de973b09b68aaf8f3e3033654e987b781be.jpg"></a><br><a href="https://image.nostr.build/4001610109579f27535628932258087b3b06c1f86b05f4f85537b6585c12a10b.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4001610109579f27535628932258087b3b06c1f86b05f4f85537b6585c12a10b.jpg"></a></p>
<p>Passo 2: Copiar sua chave pública</p>
<p>Nos detalhes da chave, você verá a opção "Copiar para a Área de Transferência". Clique nessa opção para copiar o código da sua chave pública.<br><a href="https://image.nostr.build/01ab3efa5e997e1910a2f8f7a888e6ad60350574cca4ca0214eee5581797f704.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/01ab3efa5e997e1910a2f8f7a888e6ad60350574cca4ca0214eee5581797f704.jpg"></a></p>
<p>A chave PGP copiada terá o seguinte formato:</p>
<p>-----BEGIN PGP PUBLIC KEY BLOCK-----</p>
<p>mDMEZwsLHRYJKwYBBAHaRw8BAQdA6NRLlJIWnTBJtYwZHlrMbTKRbYuXmjsMn8MB<br>7etV3HK0JERhbmllbCBGcmFnYSAgPGRhbmllbGZyYWdhQG1haWwuaTJwPohyBBMW<br>CAAaBAsJCAcCFQgCFgECGQEFgmcLCx0CngECmwMACgkQFZf+kMeJWpR4cwEA8Jt1<br>TZ/+YlHg3EYphW8KsZOboHLi+L88whrWbka+0s8A/iuaNFAK/oQAlM2YI2e0rAjA<br>VuUCo66mERQNLl2/qN0LuDgEZwsLHRIKKwYBBAGXVQEFAQEHQEj/ZfJolkCjldXP<br>0KQimE/3PfO9BdJeRtzZA+SsJDh+AwEIB4hhBBgWCAAJBYJnCwsdApsMAAoJEBWX<br>/pDHiVqUo/oA/266xy7kIZvd0PF1QU9mv1m2oOdo7QSoqvgFiq6AmelbAP9lExY5<br>edctTa/zl87lCddYsZZhxG9g2Cg7xX/XsfrnAA==<br>=TniY<br>-----END PGP PUBLIC KEY BLOCK-----</p>
<p>Dica: Se ocorrer algum erro ao compartilhar sua chave pública com um amigo, peça para que ele a criptografe para ele mesmo. Isso permitirá que ele adicione a chave corretamente. Caso a chave pública ainda não esteja no dispositivo, ao clicar em "Backup de chave", aparecerá a opção para importá-la. Se a chave já estiver no dispositivo, essa ação irá recarregá-la.<br><a href="https://image.nostr.build/cd12abf07c93473db95483fe23112325f89d3eb02977e42756708bbd043f8bcf.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/cd12abf07c93473db95483fe23112325f89d3eb02977e42756708bbd043f8bcf.jpg"></a>&nbsp;<br><a href="https://image.nostr.build/537aeae38d229ee2cc78e18f412237b659c059e1c74fd7f0deecfe37f15713c9.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/537aeae38d229ee2cc78e18f412237b659c059e1c74fd7f0deecfe37f15713c9.jpg"></a>&nbsp;<br><a href="https://image.nostr.build/16c8a3db5966c7c06904ee236655f47a6464ae0c1b5af6af27b28c61611d2bbe.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/16c8a3db5966c7c06904ee236655f47a6464ae0c1b5af6af27b28c61611d2bbe.jpg"></a></p>
<p>Passo 3: Compartilhar sua chave PGP</p>
<p>Você pode colar a chave pública em e-mails, assinaturas, perfis de redes sociais ou outros meios para compartilhá-la facilmente. Para facilitar a visualização, você também pode exibi-la em seu perfil de redes sociais.</p>
<p>Para acessar mais opções de compartilhamento, clique nos três pontos no canto superior direito e selecione a opção "Avançado".<br><a href="https://image.nostr.build/0d4a13b7bd9a4794017247d1a56fac082db0f993a2011a4dd40e388b22ec88f5.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/0d4a13b7bd9a4794017247d1a56fac082db0f993a2011a4dd40e388b22ec88f5.jpg"></a><br><a href="https://image.nostr.build/4ac2a7bc9fa726531a945221cf7d10e0e387deba68100ccf52fdedfcd17cbd59.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4ac2a7bc9fa726531a945221cf7d10e0e387deba68100ccf52fdedfcd17cbd59.jpg"></a></p>
<p>Na seção "Compartilhar", você verá sua Key ID e terá a opção de publicar sua chave PGP em um servidor de chaves.<br><a href="https://image.nostr.build/1e972cc211a6d8060cdbd4a8aa642dd1a292810c532f178d3ddb133d1b9bca76.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/1e972cc211a6d8060cdbd4a8aa642dd1a292810c532f178d3ddb133d1b9bca76.jpg"></a></p>
<p>Passo 4: Como compartilhar sua chave pública PGP no formato .asc. no OpenKeychain</p>
<ol>
<li>Acesse sua chave</li>
</ol>
<p>Abra o OpenKeychain e toque na chave que você deseja compartilhar. Isso abrirá a tela com os detalhes da chave.<br><a href="https://image.nostr.build/c080f03d2eb7a9f7833fec0ff1942a5b70b97e4f7da7c6bc79ca300ef9ace55d.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/c080f03d2eb7a9f7833fec0ff1942a5b70b97e4f7da7c6bc79ca300ef9ace55d.jpg"></a></p>
<ol start="2">
<li>Compartilhe o arquivo .asc</li>
</ol>
<p>Toque no ícone de compartilhamento, como indicado na imagem abaixo. O aplicativo abrirá a janela para que você escolha por qual app deseja compartilhar sua chave pública no formato .asc. Nesse exemplo, usei o SimpleXChat , mas você pode usar qualquer aplicativo de sua preferência.</p>
<ol>
<li><p>Botão de compartilhar.<br><a href="https://image.nostr.build/8da74bdb04737a45df671a30bba1dd2e7980841fa0c2d751d6649630e7c25470.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8da74bdb04737a45df671a30bba1dd2e7980841fa0c2d751d6649630e7c25470.jpg"></a>  </p>
</li>
<li><p>Selecionar o aplicativo para compartilhamento.<br><a href="https://image.nostr.build/5444f4e9d3fa5aef6b191bb6f553f94c6e49d30ead874c9ee435bca3218fd6c8.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/5444f4e9d3fa5aef6b191bb6f553f94c6e49d30ead874c9ee435bca3218fd6c8.jpg"></a>  </p>
</li>
<li><p>Enviando via SimpleXChat.<br><a href="https://image.nostr.build/e5d1ca04cbc69e1e8ac5caf1ab2a4b9b695500861c1ae9c55cea679cce349214.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/e5d1ca04cbc69e1e8ac5caf1ab2a4b9b695500861c1ae9c55cea679cce349214.jpg"></a></p>
</li>
</ol>
<p>Sugestão para compartilhar nas redes sociais:</p>
<p>Você pode exibir sua chave de forma simples, por exemplo:</p>
<p>PGP: 1597 FE90 C789 5A94</p>
<h2>Importar a chave pública usando a fingerprint</h2>
<p>Passo 1:Clique no ícone "+" para começar.<br><a href="https://image.nostr.build/ca6e6e569b4be60165eaf60c7ba1e6e3ec781b525e467c72b4f3605837e6b5ec.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ca6e6e569b4be60165eaf60c7ba1e6e3ec781b525e467c72b4f3605837e6b5ec.jpg"></a></p>
<p>Passo 2: Selecione a opção "Buscar Chave".<br><a href="https://image.nostr.build/87e27d9435e6e3ef78063b9f15799a8120ead4637cd06c89c0220b48327573ae.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/87e27d9435e6e3ef78063b9f15799a8120ead4637cd06c89c0220b48327573ae.jpg"></a></p>
<p>Passo 3: Digite a fingerprint da chave em letras minúsculas, sem espaços. A chave correspondente aparecerá para ser adicionada.<br><a href="https://image.nostr.build/33e6819edd4582d7a8513e8814dacb07e1a62994bb3238c1b5b3865a46b5f234.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/33e6819edd4582d7a8513e8814dacb07e1a62994bb3238c1b5b3865a46b5f234.jpg"></a></p>
<p>Além disso, você pode compartilhar sua chave pública em formato QR Code, facilitando a troca de chaves em eventos ou conversas rápidas.</p>
<p>Como Assinar Mensagens para Confirmar a Autenticidade da Sua Rede Social</p>
<p>Você pode autenticar sua conta em redes sociais utilizando sua chave PGP. Ao assinar uma mensagem com sua chave, você demonstra que realmente possui essa conta. Siga o passo a passo abaixo para assinar uma mensagem:</p>
<p>Passo 1: Clique na sua chave PGP.&nbsp;<br><a href="https://image.nostr.build/ffacce1bfb293c9a0888cd5efe340a63d96b293f4c010f8626105c7b212d8558.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ffacce1bfb293c9a0888cd5efe340a63d96b293f4c010f8626105c7b212d8558.jpg"></a></p>
<p>Passo 2: Clique no ícone indicado pela seta para abrir o campo de texto.&nbsp;<br><a href="https://image.nostr.build/4e992a2553810e2583b9d190280ce00a52fc423600a75eca48cbf541cf47d3c2.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4e992a2553810e2583b9d190280ce00a52fc423600a75eca48cbf541cf47d3c2.jpg"></a></p>
<p>Passo 3: Deixe a opção "Encriptar para:" vazio. Em "Assinar com:", selecione sua chave PGP e digite a mensagem que deseja enviar, como o nome da sua rede social.&nbsp;<br><a href="https://image.nostr.build/a4a2a8d233d186e3d8d9adddccc445bcb3ca3ed88de0db671a77cede12323a75.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a4a2a8d233d186e3d8d9adddccc445bcb3ca3ed88de0db671a77cede12323a75.jpg"></a></p>
<p>Passo 4: Clique no ícone indicado pela seta para copiar o texto assinado. Uma mensagem aparecerá informando: "Assinado/Encriptado com Sucesso".&nbsp;<br><a href="https://image.nostr.build/a076dfc90e30a495af0872005bf70f412df57b7a0e1c2e17cf5aee9e9b3e39aa.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a076dfc90e30a495af0872005bf70f412df57b7a0e1c2e17cf5aee9e9b3e39aa.jpg"></a></p>
<p>A mensagem copiada terá o seguinte formato:</p>
<p>-----BEGIN PGP SIGNED MESSAGE-----<br>Hash: SHA256</p>
<p>Minha rede social NOSTR é Danielfraga oficial.<br>-----BEGIN PGP SIGNATURE-----</p>
<p>iIQEARYIACwlHERhbmllbCBGcmFnYSAgPGRhbmllbGZyYWdhQG1haWwuaTJwPgUC<br>ZxBBLgAKCRAVl/6Qx4lalGeNAPwP71rpsbhRnZhoWZsTDOFZY8ep/d0e5qYx5iPx<br>HV26dwD/fKyiir1TR8JwZvEbOTYS0+Dn4DFlRAAfR3lKVTC96w4=<br>=37Lj<br>-----END PGP SIGNATURE-----</p>
<p>Com isso, você pode facilmente demonstrar a autenticidade da sua conta nas redes sociais.</p>
<h2>4. PROTEGENDO SUA CHAVE COM UMA SENHA.</h2>
<p>Passo 5: Após a criação da chave, é fundamental definir uma senha (ou passphrase) para adicionar uma camada extra de segurança. Recomendamos usar senhas longas (com mais de 20 caracteres) e de alta entropia para evitar ataques de força bruta. Ferramentas como KeePassDX ou Bitwarden podem ajudá-lo a gerar e gerenciar essas senhas.</p>
<p>Para definir a senha, clique na sua chave PGP, acesse o menu no canto superior direito e selecione "Alterar senha".<br><a href="https://image.nostr.build/689c5237075317e89e183d2664630de973b09b68aaf8f3e3033654e987b781be.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/689c5237075317e89e183d2664630de973b09b68aaf8f3e3033654e987b781be.jpg"></a><br><a href="https://image.nostr.build/f28ecaa9890a8827f93cac78846c4b2ef67f86ccfc3501fdadf1d1c4874b0041.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/f28ecaa9890a8827f93cac78846c4b2ef67f86ccfc3501fdadf1d1c4874b0041.jpg"></a><br><a href="https://image.nostr.build/919c277fbec63c397402abdd60f915cb239a674c317855cbda63a38edef80789.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/919c277fbec63c397402abdd60f915cb239a674c317855cbda63a38edef80789.jpg"></a></p>
<p>Agora basta adicionar uma senha forte.<br><a href="https://image.nostr.build/eb378219fbb1780f89663a474ce43b8d8ebb13beeb538f2a16279b056e5d9645.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/eb378219fbb1780f89663a474ce43b8d8ebb13beeb538f2a16279b056e5d9645.jpg"></a><br><a href="https://image.nostr.build/cdfa3f9c6c4045841341da789deabb6318107812d5ba195529418572ab352aaf.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/cdfa3f9c6c4045841341da789deabb6318107812d5ba195529418572ab352aaf.jpg"></a></p>
<h2>5. CRIPTOGRAFAR E DESCRIPTOGRAFAR MENSAGENS E ARQUIVOS COM SUA CHAVE PGP</h2>
<h3>Criptografar Mensagens</h3>
<p>Você pode criptografar mensagens para garantir que apenas o destinatário, que possui sua chave pública, possa lê-las. Siga os passos abaixo para criptografar um texto:</p>
<p>Passo 1: Abra o menu lateral clicando no ícone no canto superior esquerdo.<br><a href="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg"></a></p>
<p>Passo 2: Selecione a opção "Encriptar/Descriptar".<br><a href="https://image.nostr.build/8cd905d616b53968f0551c071d9acc2f47bbe8434c2c7e1a33076a504342de48.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8cd905d616b53968f0551c071d9acc2f47bbe8434c2c7e1a33076a504342de48.jpg"></a></p>
<p>Passo 3: Clique na opção "Encriptar Texto".<br><a href="https://image.nostr.build/405a730a6c774759d7913f92f59059d43146db4afb28451a6f8833f94e99437f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/405a730a6c774759d7913f92f59059d43146db4afb28451a6f8833f94e99437f.jpg"></a></p>
<p>Passo 4: Preencha os seguintes campos:<br><a href="https://image.nostr.build/7dc5eba39ff82a321195dbf46b8113818632e3ef41175991d58e799a8e9d2751.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/7dc5eba39ff82a321195dbf46b8113818632e3ef41175991d58e799a8e9d2751.jpg"></a></p>
<ol>
<li><p>Encriptar para: Selecione o destinatário da mensagem, ou seja, a pessoa para quem você está enviando o texto criptografado.<br><a href="https://image.nostr.build/1e8c8cba6d3c3136d9857512e2794a81ceb7434eccdfb0f7d26cdef008b2e6d2.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/1e8c8cba6d3c3136d9857512e2794a81ceb7434eccdfb0f7d26cdef008b2e6d2.jpg"></a></p>
</li>
<li><p>Assinar com: Escolha sua chave PGP para assinar a mensagem.<br><a href="https://image.nostr.build/d25b228c35b132d396d01c354ef093b43b3565578fbc0d6ff7b9de4e41619855.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d25b228c35b132d396d01c354ef093b43b3565578fbc0d6ff7b9de4e41619855.jpg"></a></p>
</li>
<li><p>Digitar o texto: No campo de texto, escreva a mensagem que deseja criptografar.<br><a href="https://image.nostr.build/8537271dfa4445e60cb4c3cdb5d97571dc0ff5ee8acd6ed89a8c81e4bd8736c2.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8537271dfa4445e60cb4c3cdb5d97571dc0ff5ee8acd6ed89a8c81e4bd8736c2.jpg"></a></p>
</li>
</ol>
<p>Passo 5: Depois de preencher os campos, você pode copiar o texto criptografado de duas formas:</p>
<ol>
<li><p>Copiar para a área de transferência: Clique na opção para copiar o texto criptografado e cole-o em um aplicativo de mensagens para enviá-lo.<br><a href="https://image.nostr.build/a5cb8e2c538a38db3972e7f3ac9aa9f602cda6b62848ff0c4b99928a67dcd486.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a5cb8e2c538a38db3972e7f3ac9aa9f602cda6b62848ff0c4b99928a67dcd486.jpg"></a></p>
</li>
<li><p>Compartilhar diretamente: Utilize a opção de compartilhamento para enviar o texto criptografado diretamente através de seus aplicativos de mensagens.<br><a href="https://image.nostr.build/2b79cb564d623788a0de1111a067e0eb496f743389d465d4f4e8f6e65f0d08a7.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/2b79cb564d623788a0de1111a067e0eb496f743389d465d4f4e8f6e65f0d08a7.jpg"></a><br><a href="https://image.nostr.build/ff59e52bc8ab54ff377980a6ba5d1c4743d3298de11e5daa187ab7d45163a7be.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ff59e52bc8ab54ff377980a6ba5d1c4743d3298de11e5daa187ab7d45163a7be.jpg"></a></p>
</li>
</ol>
<h3>Criptografar arquivos.</h3>
<p>Passo 1: Abra o menu lateral clicando no ícone no canto superior esquerdo.<br><a href="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg"></a></p>
<p>Passo 2: Selecione a opção "Encriptar/Descriptar".<br><a href="https://image.nostr.build/8cd905d616b53968f0551c071d9acc2f47bbe8434c2c7e1a33076a504342de48.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/8cd905d616b53968f0551c071d9acc2f47bbe8434c2c7e1a33076a504342de48.jpg"></a></p>
<p>Passo 3 : clique na opção "Encriptar arquivos ".<br><a href="https://image.nostr.build/3fcae48ee38e7f4079ebccfd3eafb9ab0ad3559221d2c3560cdfe60e29f56a15.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/3fcae48ee38e7f4079ebccfd3eafb9ab0ad3559221d2c3560cdfe60e29f56a15.jpg"></a></p>
<p>Passo 4 : os passos a seguir são os mesmo que você seguiu pra encriptar a mensagem texto. Ítens "Encriptar para:" "Assinar com:"<br><a href="https://image.nostr.build/4d6599b9d3a9fdfae0964daaa9dae513d5ce277a7b61930fa2937d534f72ed40.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4d6599b9d3a9fdfae0964daaa9dae513d5ce277a7b61930fa2937d534f72ed40.jpg"></a></p>
<p>Passo 5 : clilcar na opção " Adicionair arquivo(s)"<br>Vai abrir na memória interna do celular selecione o arquivo que deseja encriptar.<br><a href="https://image.nostr.build/09e3b9b54a1406426114926aab19011c36b98886ebae6fcf556cfea83bb2c2f4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/09e3b9b54a1406426114926aab19011c36b98886ebae6fcf556cfea83bb2c2f4.jpg"></a><br><a href="https://image.nostr.build/af422e243b36762dd66111ec7c848a1352c100ca3040dc21792c923f80aef74d.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/af422e243b36762dd66111ec7c848a1352c100ca3040dc21792c923f80aef74d.jpg"></a><br><a href="https://image.nostr.build/ebebbdb273b4bca58d901852aec1c60e4799aa77e9d12a31f992b0cf8f73e753.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ebebbdb273b4bca58d901852aec1c60e4799aa77e9d12a31f992b0cf8f73e753.jpg"></a></p>
<p>Passo 6: Depois de preencher os campos, você pode compartilhar o arquivo criptografado de duas formas:</p>
<ol>
<li><p>Salvar na memória do celular: A primeira opção salva o arquivo criptografado no armazenamento do seu dispositivo. Você terá a opção de editar o nome do arquivo antes de salvar.<br><a href="https://image.nostr.build/0a47c1e9f0003541f47091b2c2e8ce6b8d1533d95463e331b218070bae964ac8.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/0a47c1e9f0003541f47091b2c2e8ce6b8d1533d95463e331b218070bae964ac8.jpg"></a><br><a href="https://image.nostr.build/95a7a2b67356eb5ded5b217bab38a19bdeba5af7befd105834e413e0aec45462.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/95a7a2b67356eb5ded5b217bab38a19bdeba5af7befd105834e413e0aec45462.jpg"></a><br><a href="https://image.nostr.build/66cb3d22b271f3b73b7015613c72711a3ffbf5e1070d43153f9d1f3fcf35001c.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/66cb3d22b271f3b73b7015613c72711a3ffbf5e1070d43153f9d1f3fcf35001c.jpg"></a><br><a href="https://image.nostr.build/f9624d86f7592fe7ffad932b7805762dc279d9e8ff410222108155438a2c970f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/f9624d86f7592fe7ffad932b7805762dc279d9e8ff410222108155438a2c970f.jpg"></a></p>
</li>
<li><p>Compartilhar diretamente: Utilize a opção de compartilhamento para enviar o arquivo criptografado diretamente por meio dos seus aplicativos de mensagens.<br><a href="https://image.nostr.build/85541e466c7755c65bd6ba0208a6d8612beaa5298712b6d92f53865167695a38.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/85541e466c7755c65bd6ba0208a6d8612beaa5298712b6d92f53865167695a38.jpg"></a><br><a href="https://image.nostr.build/bf1e0f0aeb60cafbdf82af4b3b598288519e85b396bd3f9e00e61f65b89ea9f8.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/bf1e0f0aeb60cafbdf82af4b3b598288519e85b396bd3f9e00e61f65b89ea9f8.jpg"></a><br><a href="https://image.nostr.build/fb090339898f37cdbb020828689b142ca601ca3ee549f67ddf6b2e094df9ab9f.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/fb090339898f37cdbb020828689b142ca601ca3ee549f67ddf6b2e094df9ab9f.jpg"></a><br><a href="https://image.nostr.build/50c249ced06efe465ba533fef15207b0dcd1a725e9b2c139e8d85c13fd798276.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/50c249ced06efe465ba533fef15207b0dcd1a725e9b2c139e8d85c13fd798276.jpg"></a></p>
</li>
</ol>
<h3>Descriptografar Mensagens e Arquivos</h3>
<p>Para ler uma mensagem ou arquivo criptografado que você recebeu, utilize sua chave privada. Siga os passos abaixo:</p>
<h3>Descriptografar Mensagens</h3>
<p>Passo 1: Copie a mensagem criptografada que você recebeu.<br><a href="https://image.nostr.build/c37754b12a458e0176b9137ae0aa9e8209f853bf9d9292c0867fd8b0606d53c4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/c37754b12a458e0176b9137ae0aa9e8209f853bf9d9292c0867fd8b0606d53c4.jpg"></a></p>
<p>Passo 2: Clique na opção "Ler da área de transferência" para descriptografar o texto.<br><a href="https://image.nostr.build/d83c7dad2ee1cb6267779863bc174ee1a8f3cc3c86b69063345321027bdde7b5.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d83c7dad2ee1cb6267779863bc174ee1a8f3cc3c86b69063345321027bdde7b5.jpg"></a><br><a href="https://image.nostr.build/c0fae86e6ab1fe9dcee86753972c818bed489ea11efdd09b7e7da7422a9c81eb.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/c0fae86e6ab1fe9dcee86753972c818bed489ea11efdd09b7e7da7422a9c81eb.jpg"></a></p>
<h3>Descriptografar Arquivos</h3>
<p>Passo 1: Clique na opção "Selecionar arquivo de entrada".<br><a href="https://image.nostr.build/9c276c630311d19a576f2e35b5ba82bac07360476edae3f1a8697ff85df9e3c9.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9c276c630311d19a576f2e35b5ba82bac07360476edae3f1a8697ff85df9e3c9.jpg"></a></p>
<p>Passo 2: Selecione o arquivo criptografado que deseja descriptografar.<br><a href="https://image.nostr.build/6b6c2a3284ba96e7168fc7bd0916020c4f1bed7b77dfca48227fc96d6929e15a.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/6b6c2a3284ba96e7168fc7bd0916020c4f1bed7b77dfca48227fc96d6929e15a.jpg"></a><br><a href="https://image.nostr.build/9945aad644af2e2020e07e55f65f11a0958d55e8fc9e13c862e6b9ca88b4f4d9.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9945aad644af2e2020e07e55f65f11a0958d55e8fc9e13c862e6b9ca88b4f4d9.jpg"></a></p>
<h2>6. BACKUP E RESTAURAÇÃO DE CHAVE PGP.</h2>
<p>Realizar o backup das suas chaves PGP é fundamental para evitar a perda de acesso às suas mensagens e dados criptografados. O OpenKeychain facilita esse processo, permitindo que você faça um backup completo e seguro. Recomendamos que você armazene o backup em um local seguro, como um HD externo ou pendrive conectado via cabo OTG, sempre protegendo-o com senha.</p>
<h2>PASSOS PARA REALIZAR O BACKUP:</h2>
<p>Passo 1: Abra o menu lateral clicando no ícone no canto superior esquerdo.<br><a href="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/13ac93b38dd1633118ae3142401c13e8a089caabdf4617055284cc521a45b069.jpg"></a></p>
<p>Passo 2: Selecione a opção Backup/restaurar.<br><a href="https://image.nostr.build/6fa8fd14e23b47c6c924bc0d900646663f2124a93d8172ae79fdf43b5c7d4490.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/6fa8fd14e23b47c6c924bc0d900646663f2124a93d8172ae79fdf43b5c7d4490.jpg"></a></p>
<p>Passo 3: Escolha a primeira opção: Backup completo (criptografado).<br><a href="https://image.nostr.build/4875fb27b6d04c3cb838b4fb9f308ef9194edc35ba1254ba965b7f0db2544170.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4875fb27b6d04c3cb838b4fb9f308ef9194edc35ba1254ba965b7f0db2544170.jpg"></a></p>
<p>Passo 4: O backup será protegido por um código de backup gerado automaticamente. Anote esse código em um papel e guarde  local seguro, pois sem ele você não conseguirá recuperar suas chaves PGP. Após anotar o código, marque a opção “Anotei o código” e clique em Salvar Backup.  Obs: todas as vezes que você for fazer o backup da sua chave PGP vai ser criado um novo código aleatório.</p>
<p><a href="https://image.nostr.build/72a317ef5e59a01c03c36f1d04a91d42c418a478cc82e372acf21bb8302daa00.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/72a317ef5e59a01c03c36f1d04a91d42c418a478cc82e372acf21bb8302daa00.jpg"></a></p>
<p>Passo 5: Escolha o local onde deseja salvar o backup (HD externo, pendrive, etc.), confirme sua escolha e clique em OK. Você verá uma mensagem de confirmação indicando que o backup foi salvo com sucesso.</p>
<p><a href="https://image.nostr.build/d757e8bdf429371320daa44be8a48a0dbeb2324129f4254327f0f0383e70ede4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d757e8bdf429371320daa44be8a48a0dbeb2324129f4254327f0f0383e70ede4.jpg"></a><br><a href="https://image.nostr.build/f3ad80ceb8a191b4d1b40722b1d0d4f85bf183d412e7d7d901b25d19b2dfe0e3.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/f3ad80ceb8a191b4d1b40722b1d0d4f85bf183d412e7d7d901b25d19b2dfe0e3.jpg"></a></p>
<h2>Importação da Chave PGP</h2>
<p>Caso você precise restaurar suas chaves PGP a partir de um backup, o OpenKeychain também facilita o processo de importação. Siga os passos abaixo para restaurar sua chave PGP:</p>
<p>Passo 1: Selecione a opção "Selecionar arquivo de entrada"</p>
<p>Abra o OpenKeychain, acesse o menu lateral no canto superior esquerdo e escolha a opção "Selecionar arquivo de entrada" para localizar o arquivo de backup que você deseja importar.<br><a href="https://image.nostr.build/a06ddc1c1e6c50519097e614aa25b14311e49c0ca4d4607e42ebdcca3a6641c4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a06ddc1c1e6c50519097e614aa25b14311e49c0ca4d4607e42ebdcca3a6641c4.jpg"></a></p>
<p>Passo 2: Selecione o arquivo de backup<br>Navegue até o local onde você salvou o arquivo de backup (HD externo, pendrive, etc.) e selecione-o. Em seguida, o OpenKeychain solicitará que você insira o código de recuperação que foi gerado no momento do backup.<br><a href="https://image.nostr.build/9d5649c04a98ec8b0a29355d9068e48313b1c5dc36cd965961f4d33f22d10046.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9d5649c04a98ec8b0a29355d9068e48313b1c5dc36cd965961f4d33f22d10046.jpg"></a></p>
<p>Passo 3: Digite o código de recuperação<br>Insira o código de recuperação que você anotou anteriormente. É importante digitar o código corretamente para garantir o sucesso da restauração.  </p>
<p>Passo 4: Depois de inserir o código corretamente, o OpenKeychain irá restaurar suas chaves PGP, e uma mensagem de confirmação será exibida, indicando que a recuperação foi concluída com sucesso.</p>
<p>Agora suas chaves estão restauradas e você pode continuar usando o OpenKeychain para gerenciar suas comunicações criptografadas de maneira segura.</p>
<p><np-embed url="https://www.openkeychain.org/"><a href="https://www.openkeychain.org/">https://www.openkeychain.org/</a></np-embed></p>
<p><np-embed url="https://github.com/open-keychain/open-keychain"><a href="https://github.com/open-keychain/open-keychain">https://github.com/open-keychain/open-keychain</a></np-embed></p>
<p><np-embed url="https://youtu.be/fptlAx_j4OA"><a href="https://youtu.be/fptlAx_j4OA">https://youtu.be/fptlAx_j4OA</a></np-embed></p>
]]></itunes:summary>
      <itunes:image href="https://image.nostr.build/54999d70f4d969ed9473e5b663f887940449ee606cf45b9e094c8272c21c37a2.jpg"/>
      </item>
      
      <item>
      <title><![CDATA[TUTORIAL Instalando o Kleopatra e criando seu primeiro par de chaves PGP. ]]></title>
      <description><![CDATA[]]></description>
             <itunes:subtitle><![CDATA[]]></itunes:subtitle>
      <pubDate>Fri, 11 Oct 2024 14:13:52 GMT</pubDate>
      <link>https://alex-emidio.npub.pro/post/1728655778986/</link>
      <comments>https://alex-emidio.npub.pro/post/1728655778986/</comments>
      <guid isPermaLink="false">naddr1qqxnzdej8qmr2dfhxuurjwpkqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28s4zrau</guid>
      <category>PGP</category>
      
        <media:content url="https://image.nostr.build/ef7d08d3c747210fbb61518a223bfbb7ee30c8a531ff00bbf67a5e7ec99d7392.jpg" medium="image"/>
        <enclosure 
          url="https://image.nostr.build/ef7d08d3c747210fbb61518a223bfbb7ee30c8a531ff00bbf67a5e7ec99d7392.jpg" length="0" 
          type="image/jpeg" 
        />
      <noteId>naddr1qqxnzdej8qmr2dfhxuurjwpkqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28s4zrau</noteId>
      <npub>npub1fw5wsmfdj7ykmjfn0sl9qp533y7hx96h9lvplz6pmhd9mzwn9hjqvq2rfr</npub>
      <dc:creator><![CDATA[Alex Emidio]]></dc:creator>
      <content:encoded><![CDATA[<p>Tutorial feito por Grom Mestre ⚡<br>Poste original Abaixo.</p>
<p>Part 1: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227366/tutorial-instalando-kleopatra-criando-primeiro-chaves-parte?show=227366<a href='/tag/q227366/'>#q227366</a>"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227366/tutorial-instalando-kleopatra-criando-primeiro-chaves-parte?show=227366<a href='/tag/q227366/'>#q227366</a>">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227366/tutorial-instalando-kleopatra-criando-primeiro-chaves-parte?show=227366<a href='/tag/q227366/'>#q227366</a></a></np-embed></p>
<p>Part 2: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227377/tutorial-importando-exportando-chaves-p%C3%BAblicas-kleopatra"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227377/tutorial-importando-exportando-chaves-p%C3%BAblicas-kleopatra">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227377/tutorial-importando-exportando-chaves-p%C3%BAblicas-kleopatra</a></np-embed></p>
<p>Part 3: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227397/tutorial-criptografando-descriptografando-kleopatra-parte"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227397/tutorial-criptografando-descriptografando-kleopatra-parte">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227397/tutorial-criptografando-descriptografando-kleopatra-parte</a></np-embed></p>
<p>Parte 4:<br><np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227406/tutorial-fazendo-ba"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227406/tutorial-fazendo-ba">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227406/tutorial-fazendo-ba</a></np-embed></p>
<p>TUTORIAL DE PGP USANDO O KLEOPATRA.</p>
<p>Instalação do Kleopatra<br>O Kleopatra, como citado no post anterior, está disponivel para Linux e Windows. Em Linux ele pode ser instalado facilmente através do respectivo gerenciador de pacotes da sua distribuição. Alguns exemplos de comandos para algumas distros são:</p>
<p>ArchLinux : sudo pacman -S kleopatra</p>
<p>Debian : sudo apt install kleopatra</p>
<p>Fedora : sudo dnf install kleopatra</p>
<p>O Kleopatra também está disponível como pacote em Flatpak, porém nos meus testes eu tive problemas na sua utilização. Portanto, para esse tutorial estarei usando a versão empacotada pelo Debian 12.<br>Em Windows o Kleopatra se encontra disponível no pacote Gpg4win, o qual contém, além do Kleopatra, o GnuPG e outros utilitários que podem ser úteis.</p>
<p>No nosso caso nós só precisaremos mesmo do dois primeiros. O link para download do Gpg4win se encontra aqui <np-embed url="https://www.gpg4win.org/download.html"><a href="https://www.gpg4win.org/download.html">https://www.gpg4win.org/download.html</a></np-embed></p>
<p>CRIANDO O SEU PRIMEIRO PAR DE CHAVES </p>
<p>Ao iniciar o Kleopatra pela primeira vez a seguinte tela será mostrada caso nenhuma chave esteja presente no seu sistema. Nesse caso apenas clique em 'Novo Par de Chaves' ou acesse a opção em Arquivo -&gt; Novo Par de Chaves OpenPGP<br><a href="https://image.nostr.build/26a5a8b057ade36bc2957d714cb19fc1172cf5a8d844f37f52996064019386a3.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/26a5a8b057ade36bc2957d714cb19fc1172cf5a8d844f37f52996064019386a3.jpg"></a></p>
<p>&nbsp;Ao clicar nessa opção a seguinte janela será aberta:<br><a href="https://image.nostr.build/28d2a94c44f8bd2b90eb057a3e7b603a57ce483fe24dd1c9ba8ed416d0a9b93c.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/28d2a94c44f8bd2b90eb057a3e7b603a57ce483fe24dd1c9ba8ed416d0a9b93c.jpg"></a></p>
<p>Os campos 'Nome' e 'Endereço de e-mail' são apenas formas convenientes de identificar a chave. A outra forma seria decorar o fingerprint da chave, o que é algo bem inviável de ser fazer.</p>
<p>Marque a opção 'Proteger a chave gerada com uma senha' para que ao utilizar a sua chave ou tentar importar a chave secreta uma senha seja solicitada. É extremamente recomendado que você use senhas muito longas (+20 caracteres) com uma alta entropia para inviabilizar ataques de força bruta. Use ferramentas como o gerador de senhas do KeePassXC <np-embed url="https://keepassxc.org/download/"><a href="https://keepassxc.org/download/">https://keepassxc.org/download/</a></np-embed> para isso caso você deseje.</p>
<p>Clicando na botão 'Configurações Avançadas' você pode selecionar qual é o algoritmo que será usado para a criação das chaves. Nesse tutorial usaremos o algorítmo de curva eliptica, pois se trata de um método mais avançado, que gera chaves menores e computacionalmente mais eficientes.<br><a href="https://image.nostr.build/bdee90a538fb9923b0d325e77d1a0275261319309554d40340cc7f96c38a4d34.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/bdee90a538fb9923b0d325e77d1a0275261319309554d40340cc7f96c38a4d34.jpg"></a></p>
<p>Nas configurações avançadas, marque as seguintes opções:</p>
<p>• Material da Chave : ECDSA/EdDSA usando curva ed25519</p>
<p> • '+ ECDH' (Elliptic Curve Diffie-Hellman) usando cv25519</p>
<p>• Assinatura : Necessário caso você deseje gerar assinaturas digitais</p>
<p>A validade da sua chave é arbitrária, mas na dúvida coloque por um périodo de dois anos a partir da data da sua criação. Se você quiser inclusive você pode configurar para que ele nuca expire. Isso pode ser alterado depois caso você deseje.</p>
<p>Após isso, clique em OK para fechar as configurações avançadas e em OK para iniciar a geração das suas chaves. Uma caixa de diálogo vai solicitar a inserção da senha para proteger a sua chave. Depois de inserí-la e clicando em OK aguarde alguns instantes. Se tudo ocorrer como conforme uma mensagem vai aparecer sinalizando que a chave foi gerada com sucesso.<br><a href="https://image.nostr.build/07ca42b77ef9dd29dabef930083e99eb16e6b2562952d930f469a5fb210b0326.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/07ca42b77ef9dd29dabef930083e99eb16e6b2562952d930f469a5fb210b0326.jpg"></a></p>
<p>Sua chave agora vai aparecer na listagem de certificados do Kleopatra.<br><a href="https://image.nostr.build/2fbbc351937200dc32fce7d6a44c025385da4b06d6b86edd37fbaa8f71815bae.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/2fbbc351937200dc32fce7d6a44c025385da4b06d6b86edd37fbaa8f71815bae.jpg"></a></p>
<p>IMPORTANDO E EXPORTANDO CHAVES PÚBLICAS NO KLEOPATRA.</p>
<p>2.1 Importando chaves públicas.</p>
<p>Agora vamos aprender como importar as chaves públicas de outros usuários presentes na internet. Para esse exemplo eu usarei a chave pública do usuário <a href="https://njump.me/npub1rc56x0ek0dd303eph523g3chm0wmrs5wdk6vs0ehd0m5fn8t7y4sqra3tk">Lilith 🏴🇵🇸</a> presente em seu perfil.</p>
<p>Uma informações importante de comentar é que as chaves públicas podem ser exportadas de duas formas: como um binario ou codificada em base64. Nesse tutorial usaremos as chaves codificadas em b64, porém saibam também que elas podem estar em outro formato perfeitamente reconhecível pelo Kleopatra.</p>
<p>Para isso vamos abrir o Bloco de Notas do Kleopatra, um seção do programa que nos permite criptografar rapidamente pequenos trechos de texto e importar as chaves em base64.</p>
<p>Abra o Bloco de Notas do Kleopatra clicando no ícone de paineis do Kleopatra.<br><a href="https://image.nostr.build/d4ffb93f7cb034a9946d9fc62e33953b1bc9ab9ad6737e47f3f03c90a7eb96bb.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d4ffb93f7cb034a9946d9fc62e33953b1bc9ab9ad6737e47f3f03c90a7eb96bb.jpg"></a></p>
<p>Copie e cole a chave pública no campo de texto e clique em seguida em 'Importar um Bloco de Notas'<br><a href="https://image.nostr.build/10817763d82b4f7f9dfffb81e351ff93539214a09e2e80aa68fa7eb6a8c52b0a.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/10817763d82b4f7f9dfffb81e351ff93539214a09e2e80aa68fa7eb6a8c52b0a.jpg"></a></p>
<p>Uma nova janela vai abrir nos solicitando o reconhecimento do certificado do usuário. Como nós usamos o eficiente método chamado "Confia", apenas clique em Importar para dar prosseguimento.<br><a href="https://image.nostr.build/b9724052f9215dfbd44cd80e45b8755c24e1db6c96a674195d538d43b11b83e6.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/b9724052f9215dfbd44cd80e45b8755c24e1db6c96a674195d538d43b11b83e6.jpg"></a></p>
<p>Na janela seguinte vamos certificar a chave do Ms.Lilith usando a nossa chave privada criada anteriormente, bastando selecioná-la no campo 'Certificar com:' e clicar em 'Certificar'. Se tudo ocorrer como previsto uma caixa de mensagem vai aparecer indicando que a operação foi um sucesso. Você pode ver que agora a chave do Ms.Lilith aparece no painel de certificados do Kleopatra.<br><a href="https://image.nostr.build/b2bba7b0fe957f050bd4a30300d3cedce7dd2d9a42000c9bc976e578f820d7ef.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/b2bba7b0fe957f050bd4a30300d3cedce7dd2d9a42000c9bc976e578f820d7ef.jpg"></a><br><a href="https://image.nostr.build/f2ec4c6efc0b5f85474f7f6350b5ae1795db226e055856f516479d8c89b7bb3c.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/f2ec4c6efc0b5f85474f7f6350b5ae1795db226e055856f516479d8c89b7bb3c.jpg"></a><br><a href="https://image.nostr.build/de42e6b1007d9bde17becd35d6c3b43c70dd6f0b0dedd6f6d195ffc7cf99f952.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/de42e6b1007d9bde17becd35d6c3b43c70dd6f0b0dedd6f6d195ffc7cf99f952.jpg"></a></p>
<p>2.2 Exportando a nossa chave públlica</p>
<p>Como dito anteriormente, as chaves podem se apresentar tanto no formato binário como base64. Vamos agora exportar a nossa chave de modo que ela possa ser facilmente compartilhada em um site ao estilo pastebin. Para isso, no painel de Certificados, clique com o botão direito na sua chave e selecione 'Detalhes'<br><a href="https://image.nostr.build/2ed1c1ab468ae4ddc9b572a8212d28d489888817be05952143508cc4125ade94.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/2ed1c1ab468ae4ddc9b572a8212d28d489888817be05952143508cc4125ade94.jpg"></a></p>
<p>Na nova janela, clique em Exportar, a qual vai mostrar a sua chave em formato texto que poderá ser facilmente copiada e colada no local adequado.<br><a href="https://image.nostr.build/99fe855e2c4915272f9f66da9cd2ee8078588bc78d13b413a7033bdc23a0bf30.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/99fe855e2c4915272f9f66da9cd2ee8078588bc78d13b413a7033bdc23a0bf30.jpg"></a><br><a href="https://image.nostr.build/adc99c06f25d5068231f9c7ddaea37ce6d42739741d8d8405f72c0ef72fa5abc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/adc99c06f25d5068231f9c7ddaea37ce6d42739741d8d8405f72c0ef72fa5abc.jpg"></a></p>
<p>CRIPTOGRAFANDO E DESCRIPTOGRAFANDO NO KLEOPATRA.</p>
<p>3.1 Criptografando e assinando arquivos</p>
<p>A criptografia e a assinatura de arquivos e textos usando o Kleopatra é extremamente simples e intuitiva. No nosso exemplo eu vou criptografar e assinar um arquivo de imagem usando a minha própria chave, já que usando a chave pública de outra pessoa me impossibilitaria de descriptografa-la depois. Lembre-se que você também pode usar o Bloco de Notas do Kleopatra para criptografar e assinar rapidamente textos curtos e copiá-los em formato base64. </p>
<p>Clique na opção 'Assinar / Criptografar'. O gerenciador de arquivos será aberto para selecionar um ou mais arquivos que você deseja criptografar. No nosso caso eu vou criptografar o arquivo de imagem do meu avatar.<br><a href="https://image.nostr.build/4887157ace62d508760f322c42bf457edcad7c0d86048aa8d048d8d60b87ada4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4887157ace62d508760f322c42bf457edcad7c0d86048aa8d048d8d60b87ada4.jpg"></a><br><a href="https://image.nostr.build/be69a6689618b2ec42ac8fe19de3d6d8e0f1eddb67abc852251701a69e111e4e.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/be69a6689618b2ec42ac8fe19de3d6d8e0f1eddb67abc852251701a69e111e4e.jpg"></a></p>
<p>Uma janela abrirá perguntando pelas chaves que você deseja usar para assinar e criptografar. Usarei nesse cenário a mesma chave para ambos os processos, porém em situações onde se almeja a segurança das informações entre as partes marque apenas a opção 'Criptografar para outros' e selecione as chaves das pessoas em questão. Feito as devidas seleções clique em 'Assinar / Encriptar'. Uma janela será mostrada confirmando o sucesso da operação.</p>
<p>Verifique o arquivo gerado no diretório do arquivo original</p>
<p>3.2 - Criptografando textos pelo Bloco de Notas</p>
<p>As mesmas operações que foram feitas com um arquivo podem ser repetidas facilmente através do Bloco de Notas. As figuras a seguir ilustram esse processo.</p>
<p>Primeiro escreva o texto que você pretende cifrar e em seguida clique na aba 'Destinatários'</p>
<p>Na aba 'Destinatários' marque a opção 'Assinar' e selecione a sua chave; desmarque a opção 'Criptografar para mim' e marque a opção 'Criptografar para outros'; clique no botão a direita do campo de endereços e selecione a chave do destinatário; clique em OK e em seguida em 'Assinar/Encriptar o Bloco de Notas'; se tudo ocorreu corretamente uma mensagem de aviso vai aparecer confirmando a operação.<br><a href="https://image.nostr.build/36413d5411ccdef78f79a2192e157df04fde9a52193da71484450370a3169dcc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/36413d5411ccdef78f79a2192e157df04fde9a52193da71484450370a3169dcc.jpg"></a><br><a href="https://image.nostr.build/502182e96066e186ec2858fb5f302e413b873386b891737b4af8a61678108b6e.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/502182e96066e186ec2858fb5f302e413b873386b891737b4af8a61678108b6e.jpg"></a></p>
<p>Verifique o arquivo gerado no diretório do arquivo original<br><a href="https://image.nostr.build/d99b16e664a60040965c5c6fea99b2565781f4a0530b6f20950d344958fc1751.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d99b16e664a60040965c5c6fea99b2565781f4a0530b6f20950d344958fc1751.jpg"></a></p>
<p>3.2 - Criptografando textos pelo Bloco de Notas</p>
<p>As mesmas operações que foram feitas com um arquivo podem ser repetidas facilmente através do Bloco de Notas. As figuras a seguir ilustram esse processo.</p>
<p>Primeiro escreva o texto que você pretende cifrar e em seguida clique na aba 'Destinatários'<br><a href="https://image.nostr.build/05641dcc33576aedce283de7cfc7328597136bee6018670d334178cf1ea21a0c.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/05641dcc33576aedce283de7cfc7328597136bee6018670d334178cf1ea21a0c.jpg"></a></p>
<p>Na aba 'Destinatários' marque a opção 'Assinar' e selecione a sua chave; desmarque a opção 'Criptografar para mim' e marque a opção 'Criptografar para outros'; clique no botão a direita do campo de endereços e selecione a chave do destinatário; clique em OK e em seguida em 'Assinar/Encriptar o Bloco de Notas'; se tudo ocorreu corretamente uma mensagem de aviso vai aparecer confirmando a operação.<br><a href="https://image.nostr.build/b3c811ace9e16e90c9d17d6e6e9cbdc22679712eb56a11998d6030c88e10bc50.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/b3c811ace9e16e90c9d17d6e6e9cbdc22679712eb56a11998d6030c88e10bc50.jpg"></a><br><a href="https://image.nostr.build/e9c0485087fdbb475965ab8782f76be0c56748383f1125c0362bc5824a88e2c8.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/e9c0485087fdbb475965ab8782f76be0c56748383f1125c0362bc5824a88e2c8.jpg"></a><br><a href="https://image.nostr.build/9b167f2e4868ef125ec9f4cde87edee56e0c10e582563282c78ac7e30776a672.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9b167f2e4868ef125ec9f4cde87edee56e0c10e582563282c78ac7e30776a672.jpg"></a></p>
<p>Descriptografar é basicamente o processo inverso, bastando copiar o bloco de mensagem PGP no Bloco de Notas e clicar em 'Descriptografar/Verificar bloco de notas'</p>
<p>Descriptografar é basicamente o processo inverso, bastando copiar o bloco de mensagem PGP no Bloco de Notas e clicar em 'Descriptografar/Verificar bloco de notas'<br>3.3 - Descriptografando arquivos</p>
<p>Descriptografar é tão simples quanto criptografar arquivos e textos, bastando clicar na opção Descriptografar / Verificar e selecionar os arquivos em questão. Só lembrando que todas essas operações podem ser executadas a partir do Bloco de Notas do Kleopatra para a sua conveniência.<br><a href="https://image.nostr.build/dc9d62a58e28dd192f937be33b4e0a487bb22a340f8dc1b34108b8a345eae0b2.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/dc9d62a58e28dd192f937be33b4e0a487bb22a340f8dc1b34108b8a345eae0b2.jpg"></a><br><a href="https://image.nostr.build/50ab5e3b0166513f2b0d0277b929c3c5501e19adf579abc7b8c6978b7d99e93d.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/50ab5e3b0166513f2b0d0277b929c3c5501e19adf579abc7b8c6978b7d99e93d.jpg"></a><br><a href="https://image.nostr.build/2bd0eb41988d2035de7680ca5055d86b7f72c7cf7b8dd674f6b24bfcada3c1a0.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/2bd0eb41988d2035de7680ca5055d86b7f72c7cf7b8dd674f6b24bfcada3c1a0.jpg"></a></p>
<p>FAZENDO BACKUP DAS CHAVES SECRETAS E CHECKSUMS.</p>
<p>4.1 - Fazendo backup da sua chave privada</p>
<p>AVISOS! </p>
<p>1 - É de suma importância que você tenha ao menos duas cópias de backup da sua chave privada devidamente protegida em mídias de tipos distintos. Um exemplo seria ter uma cópia em um pendrive e outra no seu celular dentro de um contêiner criptografado com LUKS2, Veracrypt ou até mesmo chaveiros do KeePassXC. </p>
<p>2 - Em hipótese alguma coloque as suas chaves na nuvem em texto plano, pois já é de conhecimento público que Google, Microsoft, Apple e afins, por mais que criptografem seus dados nos servidores, possuem cópias da chave e usam-nas para diversos fins como análise de tráfego, indexação de conteúdo, coleta de analytics e entre outros. Vocês podem conferir detalhes dessa brecha para o OneDrive abaixo:</p>
<p>Microsoft OneDrive: <np-embed url="https://privacy.microsoft.com/en-us/privacystatement"><a href="https://privacy.microsoft.com/en-us/privacystatement">https://privacy.microsoft.com/en-us/privacystatement</a></np-embed> [Archive.org]: Productivity and communications products, “When you use OneDrive, we collect data about your usage of the service, as well as the content you store, to provide, improve, and protect the services. Examples include indexing the contents of your OneDrive documents so that you can search for them later and using location information to enable you to search for photos based on where the photo was taken”.</p>
<p>Feito as considerações iniciais, vamos dar prosseguimento ao tutorial.</p>
<p>Abra o painel de certificados do Kleopatra, clique com o botão direito na sua chave e seleciona a opção 'Backup das chaves secretas'.<br><a href="https://image.nostr.build/c395ac3e1a0c079ac0fd9df505e1192fa323c67073c17cc984bef707dfa87214.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/c395ac3e1a0c079ac0fd9df505e1192fa323c67073c17cc984bef707dfa87214.jpg"></a></p>
<p>Selecione o nome do arquivo de destino e clique em Salvar<br><a href="https://image.nostr.build/820b4d1eade32f4d5d985b91a0e76b083bb2e4c255f5dfd3c310036c87a33366.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/820b4d1eade32f4d5d985b91a0e76b083bb2e4c255f5dfd3c310036c87a33366.jpg"></a><br><a href="https://image.nostr.build/a06c64da448deec7d159730a772b74149c738a79560add5586f7ae3e5282c1f1.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a06c64da448deec7d159730a772b74149c738a79560add5586f7ae3e5282c1f1.jpg"></a></p>
<p>Eventualmente a senha da sua chave poderá ser solicitada, mas nesse caso ela não foi pois a senha dela estava armazenada em cache. Reforçando: não coloque suas chaves secretas em um local inseguro.</p>
<p>4.2 - Checksum de arquivos</p>
<p>Operações de checksum são de suma importância quando desejamos verificar a integridade de um arquivo enviado pela internet ou verificar se os arquivos foram modificados durante o processo de transferência. Pense em casos no qual adversários realizam a interceptação dos seus arquivos pela rede e trocam-no por arquivos maliciosos contendo um malware. A checagem de checksum nos permite verificar essas alterações através de algoritmos de hash, que geram um número de tamanho fixo que muda mesmo que um único bit seja alterado no arquivo original. Por padrão o Kleopatra usa o sha256sum, o que é forte o suficiente para evitar colisões de hash, mas há algoritimos mais modernos como sha512sum que podem ser mais adequados.</p>
<p>Gerar um checksums no Kleopatra é muito simples. Basta selecionar a opção 'Arquivo -&gt; Criar os arquivos de soma de verificação', selecionar o arquivo do qual você deseja gerar um checksum e salvar.<br><a href="https://image.nostr.build/dc17d84a2135b75154f05df0bdc2c42f4b3e2dafc944bf5476456aa2356389bc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/dc17d84a2135b75154f05df0bdc2c42f4b3e2dafc944bf5476456aa2356389bc.jpg"></a><br><a href="https://image.nostr.build/ee12b502148c2a49885d0989a3514a8c8fe65c85834dc8e98c8fa78c9efbb271.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ee12b502148c2a49885d0989a3514a8c8fe65c85834dc8e98c8fa78c9efbb271.jpg"></a><br><a href="https://image.nostr.build/17adbfa0ec4ad2b6ea116bf2796c734d7bfda22e8f6b48439b1eff4a57c779dc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/17adbfa0ec4ad2b6ea116bf2796c734d7bfda22e8f6b48439b1eff4a57c779dc.jpg"></a></p>
<p>Para verificar o checksum, basta ir em 'Arquivo -&gt; Verificar arquivos de soma de verificação', selecionar o arquivo sha256sum.txt. Se a soma estiver correta o Kleopatra irá retornar um sinal positivo.<br><a href="https://image.nostr.build/3f6c0c537adb56490190cc00034ad911e7ea10c9cc0991ec8c93b48492080d09.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/3f6c0c537adb56490190cc00034ad911e7ea10c9cc0991ec8c93b48492080d09.jpg"></a><br><a href="https://image.nostr.build/328823bfeae98a8c423371fe4bb484a85c2f9fdd6bae8b7c750af2f58781ab74.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/328823bfeae98a8c423371fe4bb484a85c2f9fdd6bae8b7c750af2f58781ab74.jpg"></a><br><a href="https://image.nostr.build/62f7b644993677149f2a6b0320df3b9b01f9d07178222c8684542dbbb0e84108.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/62f7b644993677149f2a6b0320df3b9b01f9d07178222c8684542dbbb0e84108.jpg"></a></p>
<p>Um processo que também é realizado em paralelo ao processo de checksum é a geração da sua assinatura digital, já que esse também pode e será alterado por um agente malicioso para evitar suspeitas. É muito comum que desenvolvedores de distros Linux forneçam além do checksum a assinatura desse checksum para evitar essas falsificações.</p>
<p>4.4 Considerações finais</p>
<p>Com isso eu finalizo esse breve tutorial de uso do PGP através do Kleopatra. Espero que façam bom uso dos conhecimentos adquidos aqui e busquem conhecer mais dessa ferramenta. Alguns recursos como smart cards, publicação de chaves públicas em keyservers e outros não serão citados aqui. Deixo isso para vocês pesquisarem por conta própria por não serem triviais. Espero em breve ver mais usuários do fórum conscientes da importância dessa ferramenta na internet em geral.</p>
<p>Até a próxima. Пока Пока Grom.</p>
]]></content:encoded>
      <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
      <itunes:summary><![CDATA[<p>Tutorial feito por Grom Mestre ⚡<br>Poste original Abaixo.</p>
<p>Part 1: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227366/tutorial-instalando-kleopatra-criando-primeiro-chaves-parte?show=227366<a href='/tag/q227366/'>#q227366</a>"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227366/tutorial-instalando-kleopatra-criando-primeiro-chaves-parte?show=227366<a href='/tag/q227366/'>#q227366</a>">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227366/tutorial-instalando-kleopatra-criando-primeiro-chaves-parte?show=227366<a href='/tag/q227366/'>#q227366</a></a></np-embed></p>
<p>Part 2: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227377/tutorial-importando-exportando-chaves-p%C3%BAblicas-kleopatra"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227377/tutorial-importando-exportando-chaves-p%C3%BAblicas-kleopatra">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227377/tutorial-importando-exportando-chaves-p%C3%BAblicas-kleopatra</a></np-embed></p>
<p>Part 3: <np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227397/tutorial-criptografando-descriptografando-kleopatra-parte"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227397/tutorial-criptografando-descriptografando-kleopatra-parte">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227397/tutorial-criptografando-descriptografando-kleopatra-parte</a></np-embed></p>
<p>Parte 4:<br><np-embed url="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227406/tutorial-fazendo-ba"><a href="http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227406/tutorial-fazendo-ba">http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/227406/tutorial-fazendo-ba</a></np-embed></p>
<p>TUTORIAL DE PGP USANDO O KLEOPATRA.</p>
<p>Instalação do Kleopatra<br>O Kleopatra, como citado no post anterior, está disponivel para Linux e Windows. Em Linux ele pode ser instalado facilmente através do respectivo gerenciador de pacotes da sua distribuição. Alguns exemplos de comandos para algumas distros são:</p>
<p>ArchLinux : sudo pacman -S kleopatra</p>
<p>Debian : sudo apt install kleopatra</p>
<p>Fedora : sudo dnf install kleopatra</p>
<p>O Kleopatra também está disponível como pacote em Flatpak, porém nos meus testes eu tive problemas na sua utilização. Portanto, para esse tutorial estarei usando a versão empacotada pelo Debian 12.<br>Em Windows o Kleopatra se encontra disponível no pacote Gpg4win, o qual contém, além do Kleopatra, o GnuPG e outros utilitários que podem ser úteis.</p>
<p>No nosso caso nós só precisaremos mesmo do dois primeiros. O link para download do Gpg4win se encontra aqui <np-embed url="https://www.gpg4win.org/download.html"><a href="https://www.gpg4win.org/download.html">https://www.gpg4win.org/download.html</a></np-embed></p>
<p>CRIANDO O SEU PRIMEIRO PAR DE CHAVES </p>
<p>Ao iniciar o Kleopatra pela primeira vez a seguinte tela será mostrada caso nenhuma chave esteja presente no seu sistema. Nesse caso apenas clique em 'Novo Par de Chaves' ou acesse a opção em Arquivo -&gt; Novo Par de Chaves OpenPGP<br><a href="https://image.nostr.build/26a5a8b057ade36bc2957d714cb19fc1172cf5a8d844f37f52996064019386a3.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/26a5a8b057ade36bc2957d714cb19fc1172cf5a8d844f37f52996064019386a3.jpg"></a></p>
<p>&nbsp;Ao clicar nessa opção a seguinte janela será aberta:<br><a href="https://image.nostr.build/28d2a94c44f8bd2b90eb057a3e7b603a57ce483fe24dd1c9ba8ed416d0a9b93c.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/28d2a94c44f8bd2b90eb057a3e7b603a57ce483fe24dd1c9ba8ed416d0a9b93c.jpg"></a></p>
<p>Os campos 'Nome' e 'Endereço de e-mail' são apenas formas convenientes de identificar a chave. A outra forma seria decorar o fingerprint da chave, o que é algo bem inviável de ser fazer.</p>
<p>Marque a opção 'Proteger a chave gerada com uma senha' para que ao utilizar a sua chave ou tentar importar a chave secreta uma senha seja solicitada. É extremamente recomendado que você use senhas muito longas (+20 caracteres) com uma alta entropia para inviabilizar ataques de força bruta. Use ferramentas como o gerador de senhas do KeePassXC <np-embed url="https://keepassxc.org/download/"><a href="https://keepassxc.org/download/">https://keepassxc.org/download/</a></np-embed> para isso caso você deseje.</p>
<p>Clicando na botão 'Configurações Avançadas' você pode selecionar qual é o algoritmo que será usado para a criação das chaves. Nesse tutorial usaremos o algorítmo de curva eliptica, pois se trata de um método mais avançado, que gera chaves menores e computacionalmente mais eficientes.<br><a href="https://image.nostr.build/bdee90a538fb9923b0d325e77d1a0275261319309554d40340cc7f96c38a4d34.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/bdee90a538fb9923b0d325e77d1a0275261319309554d40340cc7f96c38a4d34.jpg"></a></p>
<p>Nas configurações avançadas, marque as seguintes opções:</p>
<p>• Material da Chave : ECDSA/EdDSA usando curva ed25519</p>
<p> • '+ ECDH' (Elliptic Curve Diffie-Hellman) usando cv25519</p>
<p>• Assinatura : Necessário caso você deseje gerar assinaturas digitais</p>
<p>A validade da sua chave é arbitrária, mas na dúvida coloque por um périodo de dois anos a partir da data da sua criação. Se você quiser inclusive você pode configurar para que ele nuca expire. Isso pode ser alterado depois caso você deseje.</p>
<p>Após isso, clique em OK para fechar as configurações avançadas e em OK para iniciar a geração das suas chaves. Uma caixa de diálogo vai solicitar a inserção da senha para proteger a sua chave. Depois de inserí-la e clicando em OK aguarde alguns instantes. Se tudo ocorrer como conforme uma mensagem vai aparecer sinalizando que a chave foi gerada com sucesso.<br><a href="https://image.nostr.build/07ca42b77ef9dd29dabef930083e99eb16e6b2562952d930f469a5fb210b0326.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/07ca42b77ef9dd29dabef930083e99eb16e6b2562952d930f469a5fb210b0326.jpg"></a></p>
<p>Sua chave agora vai aparecer na listagem de certificados do Kleopatra.<br><a href="https://image.nostr.build/2fbbc351937200dc32fce7d6a44c025385da4b06d6b86edd37fbaa8f71815bae.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/2fbbc351937200dc32fce7d6a44c025385da4b06d6b86edd37fbaa8f71815bae.jpg"></a></p>
<p>IMPORTANDO E EXPORTANDO CHAVES PÚBLICAS NO KLEOPATRA.</p>
<p>2.1 Importando chaves públicas.</p>
<p>Agora vamos aprender como importar as chaves públicas de outros usuários presentes na internet. Para esse exemplo eu usarei a chave pública do usuário <a href="https://njump.me/npub1rc56x0ek0dd303eph523g3chm0wmrs5wdk6vs0ehd0m5fn8t7y4sqra3tk">Lilith 🏴🇵🇸</a> presente em seu perfil.</p>
<p>Uma informações importante de comentar é que as chaves públicas podem ser exportadas de duas formas: como um binario ou codificada em base64. Nesse tutorial usaremos as chaves codificadas em b64, porém saibam também que elas podem estar em outro formato perfeitamente reconhecível pelo Kleopatra.</p>
<p>Para isso vamos abrir o Bloco de Notas do Kleopatra, um seção do programa que nos permite criptografar rapidamente pequenos trechos de texto e importar as chaves em base64.</p>
<p>Abra o Bloco de Notas do Kleopatra clicando no ícone de paineis do Kleopatra.<br><a href="https://image.nostr.build/d4ffb93f7cb034a9946d9fc62e33953b1bc9ab9ad6737e47f3f03c90a7eb96bb.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d4ffb93f7cb034a9946d9fc62e33953b1bc9ab9ad6737e47f3f03c90a7eb96bb.jpg"></a></p>
<p>Copie e cole a chave pública no campo de texto e clique em seguida em 'Importar um Bloco de Notas'<br><a href="https://image.nostr.build/10817763d82b4f7f9dfffb81e351ff93539214a09e2e80aa68fa7eb6a8c52b0a.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/10817763d82b4f7f9dfffb81e351ff93539214a09e2e80aa68fa7eb6a8c52b0a.jpg"></a></p>
<p>Uma nova janela vai abrir nos solicitando o reconhecimento do certificado do usuário. Como nós usamos o eficiente método chamado "Confia", apenas clique em Importar para dar prosseguimento.<br><a href="https://image.nostr.build/b9724052f9215dfbd44cd80e45b8755c24e1db6c96a674195d538d43b11b83e6.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/b9724052f9215dfbd44cd80e45b8755c24e1db6c96a674195d538d43b11b83e6.jpg"></a></p>
<p>Na janela seguinte vamos certificar a chave do Ms.Lilith usando a nossa chave privada criada anteriormente, bastando selecioná-la no campo 'Certificar com:' e clicar em 'Certificar'. Se tudo ocorrer como previsto uma caixa de mensagem vai aparecer indicando que a operação foi um sucesso. Você pode ver que agora a chave do Ms.Lilith aparece no painel de certificados do Kleopatra.<br><a href="https://image.nostr.build/b2bba7b0fe957f050bd4a30300d3cedce7dd2d9a42000c9bc976e578f820d7ef.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/b2bba7b0fe957f050bd4a30300d3cedce7dd2d9a42000c9bc976e578f820d7ef.jpg"></a><br><a href="https://image.nostr.build/f2ec4c6efc0b5f85474f7f6350b5ae1795db226e055856f516479d8c89b7bb3c.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/f2ec4c6efc0b5f85474f7f6350b5ae1795db226e055856f516479d8c89b7bb3c.jpg"></a><br><a href="https://image.nostr.build/de42e6b1007d9bde17becd35d6c3b43c70dd6f0b0dedd6f6d195ffc7cf99f952.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/de42e6b1007d9bde17becd35d6c3b43c70dd6f0b0dedd6f6d195ffc7cf99f952.jpg"></a></p>
<p>2.2 Exportando a nossa chave públlica</p>
<p>Como dito anteriormente, as chaves podem se apresentar tanto no formato binário como base64. Vamos agora exportar a nossa chave de modo que ela possa ser facilmente compartilhada em um site ao estilo pastebin. Para isso, no painel de Certificados, clique com o botão direito na sua chave e selecione 'Detalhes'<br><a href="https://image.nostr.build/2ed1c1ab468ae4ddc9b572a8212d28d489888817be05952143508cc4125ade94.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/2ed1c1ab468ae4ddc9b572a8212d28d489888817be05952143508cc4125ade94.jpg"></a></p>
<p>Na nova janela, clique em Exportar, a qual vai mostrar a sua chave em formato texto que poderá ser facilmente copiada e colada no local adequado.<br><a href="https://image.nostr.build/99fe855e2c4915272f9f66da9cd2ee8078588bc78d13b413a7033bdc23a0bf30.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/99fe855e2c4915272f9f66da9cd2ee8078588bc78d13b413a7033bdc23a0bf30.jpg"></a><br><a href="https://image.nostr.build/adc99c06f25d5068231f9c7ddaea37ce6d42739741d8d8405f72c0ef72fa5abc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/adc99c06f25d5068231f9c7ddaea37ce6d42739741d8d8405f72c0ef72fa5abc.jpg"></a></p>
<p>CRIPTOGRAFANDO E DESCRIPTOGRAFANDO NO KLEOPATRA.</p>
<p>3.1 Criptografando e assinando arquivos</p>
<p>A criptografia e a assinatura de arquivos e textos usando o Kleopatra é extremamente simples e intuitiva. No nosso exemplo eu vou criptografar e assinar um arquivo de imagem usando a minha própria chave, já que usando a chave pública de outra pessoa me impossibilitaria de descriptografa-la depois. Lembre-se que você também pode usar o Bloco de Notas do Kleopatra para criptografar e assinar rapidamente textos curtos e copiá-los em formato base64. </p>
<p>Clique na opção 'Assinar / Criptografar'. O gerenciador de arquivos será aberto para selecionar um ou mais arquivos que você deseja criptografar. No nosso caso eu vou criptografar o arquivo de imagem do meu avatar.<br><a href="https://image.nostr.build/4887157ace62d508760f322c42bf457edcad7c0d86048aa8d048d8d60b87ada4.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/4887157ace62d508760f322c42bf457edcad7c0d86048aa8d048d8d60b87ada4.jpg"></a><br><a href="https://image.nostr.build/be69a6689618b2ec42ac8fe19de3d6d8e0f1eddb67abc852251701a69e111e4e.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/be69a6689618b2ec42ac8fe19de3d6d8e0f1eddb67abc852251701a69e111e4e.jpg"></a></p>
<p>Uma janela abrirá perguntando pelas chaves que você deseja usar para assinar e criptografar. Usarei nesse cenário a mesma chave para ambos os processos, porém em situações onde se almeja a segurança das informações entre as partes marque apenas a opção 'Criptografar para outros' e selecione as chaves das pessoas em questão. Feito as devidas seleções clique em 'Assinar / Encriptar'. Uma janela será mostrada confirmando o sucesso da operação.</p>
<p>Verifique o arquivo gerado no diretório do arquivo original</p>
<p>3.2 - Criptografando textos pelo Bloco de Notas</p>
<p>As mesmas operações que foram feitas com um arquivo podem ser repetidas facilmente através do Bloco de Notas. As figuras a seguir ilustram esse processo.</p>
<p>Primeiro escreva o texto que você pretende cifrar e em seguida clique na aba 'Destinatários'</p>
<p>Na aba 'Destinatários' marque a opção 'Assinar' e selecione a sua chave; desmarque a opção 'Criptografar para mim' e marque a opção 'Criptografar para outros'; clique no botão a direita do campo de endereços e selecione a chave do destinatário; clique em OK e em seguida em 'Assinar/Encriptar o Bloco de Notas'; se tudo ocorreu corretamente uma mensagem de aviso vai aparecer confirmando a operação.<br><a href="https://image.nostr.build/36413d5411ccdef78f79a2192e157df04fde9a52193da71484450370a3169dcc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/36413d5411ccdef78f79a2192e157df04fde9a52193da71484450370a3169dcc.jpg"></a><br><a href="https://image.nostr.build/502182e96066e186ec2858fb5f302e413b873386b891737b4af8a61678108b6e.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/502182e96066e186ec2858fb5f302e413b873386b891737b4af8a61678108b6e.jpg"></a></p>
<p>Verifique o arquivo gerado no diretório do arquivo original<br><a href="https://image.nostr.build/d99b16e664a60040965c5c6fea99b2565781f4a0530b6f20950d344958fc1751.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/d99b16e664a60040965c5c6fea99b2565781f4a0530b6f20950d344958fc1751.jpg"></a></p>
<p>3.2 - Criptografando textos pelo Bloco de Notas</p>
<p>As mesmas operações que foram feitas com um arquivo podem ser repetidas facilmente através do Bloco de Notas. As figuras a seguir ilustram esse processo.</p>
<p>Primeiro escreva o texto que você pretende cifrar e em seguida clique na aba 'Destinatários'<br><a href="https://image.nostr.build/05641dcc33576aedce283de7cfc7328597136bee6018670d334178cf1ea21a0c.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/05641dcc33576aedce283de7cfc7328597136bee6018670d334178cf1ea21a0c.jpg"></a></p>
<p>Na aba 'Destinatários' marque a opção 'Assinar' e selecione a sua chave; desmarque a opção 'Criptografar para mim' e marque a opção 'Criptografar para outros'; clique no botão a direita do campo de endereços e selecione a chave do destinatário; clique em OK e em seguida em 'Assinar/Encriptar o Bloco de Notas'; se tudo ocorreu corretamente uma mensagem de aviso vai aparecer confirmando a operação.<br><a href="https://image.nostr.build/b3c811ace9e16e90c9d17d6e6e9cbdc22679712eb56a11998d6030c88e10bc50.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/b3c811ace9e16e90c9d17d6e6e9cbdc22679712eb56a11998d6030c88e10bc50.jpg"></a><br><a href="https://image.nostr.build/e9c0485087fdbb475965ab8782f76be0c56748383f1125c0362bc5824a88e2c8.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/e9c0485087fdbb475965ab8782f76be0c56748383f1125c0362bc5824a88e2c8.jpg"></a><br><a href="https://image.nostr.build/9b167f2e4868ef125ec9f4cde87edee56e0c10e582563282c78ac7e30776a672.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/9b167f2e4868ef125ec9f4cde87edee56e0c10e582563282c78ac7e30776a672.jpg"></a></p>
<p>Descriptografar é basicamente o processo inverso, bastando copiar o bloco de mensagem PGP no Bloco de Notas e clicar em 'Descriptografar/Verificar bloco de notas'</p>
<p>Descriptografar é basicamente o processo inverso, bastando copiar o bloco de mensagem PGP no Bloco de Notas e clicar em 'Descriptografar/Verificar bloco de notas'<br>3.3 - Descriptografando arquivos</p>
<p>Descriptografar é tão simples quanto criptografar arquivos e textos, bastando clicar na opção Descriptografar / Verificar e selecionar os arquivos em questão. Só lembrando que todas essas operações podem ser executadas a partir do Bloco de Notas do Kleopatra para a sua conveniência.<br><a href="https://image.nostr.build/dc9d62a58e28dd192f937be33b4e0a487bb22a340f8dc1b34108b8a345eae0b2.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/dc9d62a58e28dd192f937be33b4e0a487bb22a340f8dc1b34108b8a345eae0b2.jpg"></a><br><a href="https://image.nostr.build/50ab5e3b0166513f2b0d0277b929c3c5501e19adf579abc7b8c6978b7d99e93d.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/50ab5e3b0166513f2b0d0277b929c3c5501e19adf579abc7b8c6978b7d99e93d.jpg"></a><br><a href="https://image.nostr.build/2bd0eb41988d2035de7680ca5055d86b7f72c7cf7b8dd674f6b24bfcada3c1a0.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/2bd0eb41988d2035de7680ca5055d86b7f72c7cf7b8dd674f6b24bfcada3c1a0.jpg"></a></p>
<p>FAZENDO BACKUP DAS CHAVES SECRETAS E CHECKSUMS.</p>
<p>4.1 - Fazendo backup da sua chave privada</p>
<p>AVISOS! </p>
<p>1 - É de suma importância que você tenha ao menos duas cópias de backup da sua chave privada devidamente protegida em mídias de tipos distintos. Um exemplo seria ter uma cópia em um pendrive e outra no seu celular dentro de um contêiner criptografado com LUKS2, Veracrypt ou até mesmo chaveiros do KeePassXC. </p>
<p>2 - Em hipótese alguma coloque as suas chaves na nuvem em texto plano, pois já é de conhecimento público que Google, Microsoft, Apple e afins, por mais que criptografem seus dados nos servidores, possuem cópias da chave e usam-nas para diversos fins como análise de tráfego, indexação de conteúdo, coleta de analytics e entre outros. Vocês podem conferir detalhes dessa brecha para o OneDrive abaixo:</p>
<p>Microsoft OneDrive: <np-embed url="https://privacy.microsoft.com/en-us/privacystatement"><a href="https://privacy.microsoft.com/en-us/privacystatement">https://privacy.microsoft.com/en-us/privacystatement</a></np-embed> [Archive.org]: Productivity and communications products, “When you use OneDrive, we collect data about your usage of the service, as well as the content you store, to provide, improve, and protect the services. Examples include indexing the contents of your OneDrive documents so that you can search for them later and using location information to enable you to search for photos based on where the photo was taken”.</p>
<p>Feito as considerações iniciais, vamos dar prosseguimento ao tutorial.</p>
<p>Abra o painel de certificados do Kleopatra, clique com o botão direito na sua chave e seleciona a opção 'Backup das chaves secretas'.<br><a href="https://image.nostr.build/c395ac3e1a0c079ac0fd9df505e1192fa323c67073c17cc984bef707dfa87214.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/c395ac3e1a0c079ac0fd9df505e1192fa323c67073c17cc984bef707dfa87214.jpg"></a></p>
<p>Selecione o nome do arquivo de destino e clique em Salvar<br><a href="https://image.nostr.build/820b4d1eade32f4d5d985b91a0e76b083bb2e4c255f5dfd3c310036c87a33366.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/820b4d1eade32f4d5d985b91a0e76b083bb2e4c255f5dfd3c310036c87a33366.jpg"></a><br><a href="https://image.nostr.build/a06c64da448deec7d159730a772b74149c738a79560add5586f7ae3e5282c1f1.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/a06c64da448deec7d159730a772b74149c738a79560add5586f7ae3e5282c1f1.jpg"></a></p>
<p>Eventualmente a senha da sua chave poderá ser solicitada, mas nesse caso ela não foi pois a senha dela estava armazenada em cache. Reforçando: não coloque suas chaves secretas em um local inseguro.</p>
<p>4.2 - Checksum de arquivos</p>
<p>Operações de checksum são de suma importância quando desejamos verificar a integridade de um arquivo enviado pela internet ou verificar se os arquivos foram modificados durante o processo de transferência. Pense em casos no qual adversários realizam a interceptação dos seus arquivos pela rede e trocam-no por arquivos maliciosos contendo um malware. A checagem de checksum nos permite verificar essas alterações através de algoritmos de hash, que geram um número de tamanho fixo que muda mesmo que um único bit seja alterado no arquivo original. Por padrão o Kleopatra usa o sha256sum, o que é forte o suficiente para evitar colisões de hash, mas há algoritimos mais modernos como sha512sum que podem ser mais adequados.</p>
<p>Gerar um checksums no Kleopatra é muito simples. Basta selecionar a opção 'Arquivo -&gt; Criar os arquivos de soma de verificação', selecionar o arquivo do qual você deseja gerar um checksum e salvar.<br><a href="https://image.nostr.build/dc17d84a2135b75154f05df0bdc2c42f4b3e2dafc944bf5476456aa2356389bc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/dc17d84a2135b75154f05df0bdc2c42f4b3e2dafc944bf5476456aa2356389bc.jpg"></a><br><a href="https://image.nostr.build/ee12b502148c2a49885d0989a3514a8c8fe65c85834dc8e98c8fa78c9efbb271.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/ee12b502148c2a49885d0989a3514a8c8fe65c85834dc8e98c8fa78c9efbb271.jpg"></a><br><a href="https://image.nostr.build/17adbfa0ec4ad2b6ea116bf2796c734d7bfda22e8f6b48439b1eff4a57c779dc.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/17adbfa0ec4ad2b6ea116bf2796c734d7bfda22e8f6b48439b1eff4a57c779dc.jpg"></a></p>
<p>Para verificar o checksum, basta ir em 'Arquivo -&gt; Verificar arquivos de soma de verificação', selecionar o arquivo sha256sum.txt. Se a soma estiver correta o Kleopatra irá retornar um sinal positivo.<br><a href="https://image.nostr.build/3f6c0c537adb56490190cc00034ad911e7ea10c9cc0991ec8c93b48492080d09.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/3f6c0c537adb56490190cc00034ad911e7ea10c9cc0991ec8c93b48492080d09.jpg"></a><br><a href="https://image.nostr.build/328823bfeae98a8c423371fe4bb484a85c2f9fdd6bae8b7c750af2f58781ab74.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/328823bfeae98a8c423371fe4bb484a85c2f9fdd6bae8b7c750af2f58781ab74.jpg"></a><br><a href="https://image.nostr.build/62f7b644993677149f2a6b0320df3b9b01f9d07178222c8684542dbbb0e84108.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/62f7b644993677149f2a6b0320df3b9b01f9d07178222c8684542dbbb0e84108.jpg"></a></p>
<p>Um processo que também é realizado em paralelo ao processo de checksum é a geração da sua assinatura digital, já que esse também pode e será alterado por um agente malicioso para evitar suspeitas. É muito comum que desenvolvedores de distros Linux forneçam além do checksum a assinatura desse checksum para evitar essas falsificações.</p>
<p>4.4 Considerações finais</p>
<p>Com isso eu finalizo esse breve tutorial de uso do PGP através do Kleopatra. Espero que façam bom uso dos conhecimentos adquidos aqui e busquem conhecer mais dessa ferramenta. Alguns recursos como smart cards, publicação de chaves públicas em keyservers e outros não serão citados aqui. Deixo isso para vocês pesquisarem por conta própria por não serem triviais. Espero em breve ver mais usuários do fórum conscientes da importância dessa ferramenta na internet em geral.</p>
<p>Até a próxima. Пока Пока Grom.</p>
]]></itunes:summary>
      <itunes:image href="https://image.nostr.build/ef7d08d3c747210fbb61518a223bfbb7ee30c8a531ff00bbf67a5e7ec99d7392.jpg"/>
      </item>
      
      <item>
      <title><![CDATA[Por que eu escrevi PGP]]></title>
      <description><![CDATA[]]></description>
             <itunes:subtitle><![CDATA[]]></itunes:subtitle>
      <pubDate>Fri, 15 Dec 2023 00:47:09 GMT</pubDate>
      <link>https://alex-emidio.npub.pro/post/1702601042301/</link>
      <comments>https://alex-emidio.npub.pro/post/1702601042301/</comments>
      <guid isPermaLink="false">naddr1qqxnzdesxgmrqvfsxserxvp3qgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28eks5ue</guid>
      <category>PGP</category>
      
        <media:content url="https://nostr.build/i/f1de970a99382332a7c2b5c7ad2b28850fc4d1300d8be56ea68215034c1b305b.webp" medium="image"/>
        <enclosure 
          url="https://nostr.build/i/f1de970a99382332a7c2b5c7ad2b28850fc4d1300d8be56ea68215034c1b305b.webp" length="0" 
          type="image/webp" 
        />
      <noteId>naddr1qqxnzdesxgmrqvfsxserxvp3qgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28eks5ue</noteId>
      <npub>npub1fw5wsmfdj7ykmjfn0sl9qp533y7hx96h9lvplz6pmhd9mzwn9hjqvq2rfr</npub>
      <dc:creator><![CDATA[Alex Emidio]]></dc:creator>
      <content:encoded><![CDATA[<p>Philip Zimmermann</p>
<p>Parte do Guia do Usuário PGP Original de 1991 (atualizado em 1999)</p>
<p>"Tudo o que você fizer será insignificante, mas é muito importante que você o faça."  -Mahatma Gandhi</p>
<p>É pessoal.&nbsp;É privado.&nbsp;E não é da conta de ninguém, apenas sua.&nbsp;Você pode estar planejando uma campanha política, discutindo seus impostos ou tendo um caso ilícito.&nbsp;Ou você pode estar se comunicando com um dissidente político em um país repressor.&nbsp;Seja o que for, você não quer que seu correio eletrônico privado (e-mail) ou documentos confidenciais sejam lidos por mais ninguém.&nbsp;Não há nada de errado em afirmar sua privacidade.&nbsp;A privacidade é tão fácil quanto a Constituição.<br>O direito à privacidade está implícito na Declaração de Direitos.&nbsp;Mas quando a Constituição dos Estados Unidos foi elaborada, os Pais Fundadores não viram necessidade de especificar explicitamente o direito a uma conversa privada.&nbsp;Isso teria sido bobo.&nbsp;Duzentos anos atrás, todas as conversas eram privadas.&nbsp;Se alguém estivesse ao alcance da voz, você poderia simplesmente ir atrás do celeiro e conversar lá.&nbsp;Ninguém poderia ouvir sem o seu conhecimento.&nbsp;O direito a uma conversa privada era um direito natural, não apenas no sentido filosófico, mas no sentido da lei da física, dada a tecnologia da época.<br>Mas com a chegada da era da informação, começando com a invenção do telefone, tudo isso mudou.&nbsp;Agora, a maioria de nossas conversas é conduzida eletronicamente.&nbsp;Isso permite que nossas conversas mais íntimas sejam expostas sem o nosso conhecimento.&nbsp;Chamadas de telefone celular podem ser monitoradas por qualquer pessoa com um rádio.&nbsp;O correio eletrônico, enviado pela Internet, não é mais seguro do que as chamadas de telefone celular.&nbsp;O e-mail está substituindo rapidamente o correio postal, tornando-se a norma para todos, não a novidade que era no passado.<br>Até recentemente, se o governo quisesse violar a privacidade dos cidadãos comuns, eles tinham que gastar uma certa quantia de dinheiro e trabalho para interceptar, abrir e ler a correspondência em papel.&nbsp;Ou eles tinham que ouvir e possivelmente transcrever conversas telefônicas faladas, pelo menos antes que a tecnologia de reconhecimento automático de voz se tornasse disponível.&nbsp;Esse tipo de monitoramento trabalhoso não era prático em larga escala.&nbsp;Isso só foi feito em casos importantes, quando parecia valer a pena.&nbsp;É como pegar um peixe de cada vez, com linha e anzol.&nbsp;Hoje, o e-mail pode ser verificado rotineira e automaticamente em busca de palavras-chave interessantes, em grande escala, sem detecção.&nbsp;Isso é como pescar com rede de deriva.&nbsp;E o crescimento exponencial no poder do computador está tornando a mesma coisa possível com o tráfego de voz.<br>Talvez você pense que seu e-mail é legítimo o suficiente para que a criptografia seja injustificada.&nbsp;Se você realmente é um cidadão cumpridor da lei, sem nada a esconder, por que não envia sempre sua correspondência em cartões postais?&nbsp;Por que não se submeter a testes de drogas sob demanda?&nbsp;Por que exigir um mandado para buscas policiais em sua casa?&nbsp;Você está tentando esconder alguma coisa?&nbsp;Se você esconde sua correspondência dentro de envelopes, isso significa que você deve ser um subversivo ou um traficante de drogas, ou talvez um maluco paranóico?&nbsp;Os cidadãos cumpridores da lei precisam criptografar seus e-mails?<br>E se todos acreditassem que cidadãos cumpridores da lei deveriam usar cartões-postais como correspondência?&nbsp;Se um inconformista tentasse afirmar sua privacidade usando um envelope para sua correspondência, isso atrairia suspeitas.&nbsp;Talvez as autoridades abram sua correspondência para ver o que ele está escondendo.&nbsp;Felizmente, não vivemos nesse tipo de mundo, porque todos protegem a maior parte de suas correspondências com envelopes.&nbsp;Portanto, ninguém levanta suspeitas afirmando sua privacidade com um envelope.&nbsp;Há segurança nos números.&nbsp;Analogamente, seria bom se todos usassem rotineiramente a criptografia para todos os seus e-mails, inocentes ou não,</p>
<p>para que ninguém levantasse suspeitas afirmando a privacidade de seu e-mail com criptografia.&nbsp;Pense nisso como uma forma de solidariedade.<br>O Projeto de Lei 266 do Senado, um projeto de lei anticrime abrangente de 1991, tinha uma medida inquietante enterrada nele.&nbsp;Se essa resolução não vinculante tivesse se tornado lei real, teria forçado os fabricantes de equipamentos de comunicação segura a inserir "alçapões" especiais em seus produtos, para que o governo pudesse ler as mensagens criptografadas de qualquer pessoa.&nbsp;Ele diz: "É o entendimento do Congresso que os provedores de serviços de comunicações eletrônicas e os fabricantes de equipamentos de serviços de comunicações eletrônicas devem garantir que os sistemas de comunicações permitam ao governo obter o conteúdo de texto simples de voz, dados e outras comunicações quando devidamente autorizado por lei&nbsp;."&nbsp;Foi esse projeto de lei que me levou a publicar o PGP eletronicamente gratuitamente naquele ano,<br>O Communications Assistance for Law Enforcement Act (CALEA) de 1994 determinou que as empresas de telefonia instalassem portas de escuta remota em seus comutadores digitais do escritório central, criando uma nova infraestrutura de tecnologia para escutas telefônicas "apontar e clicar", para que os agentes federais não precisassem mais ir para fora e anexar clipes jacaré às linhas telefônicas.&nbsp;Agora eles poderão se sentar em seu quartel-general em Washington e ouvir suas ligações.&nbsp;Claro, a lei ainda exige uma ordem judicial para uma escuta telefônica.&nbsp;Mas enquanto as infraestruturas tecnológicas podem persistir por gerações, as leis e políticas podem mudar da noite para o dia.&nbsp;Uma vez consolidada uma infraestrutura de comunicações otimizada para vigilância, uma mudança nas condições políticas pode levar ao abuso desse novo poder.&nbsp;As condições políticas podem mudar com a eleição de um novo governo,<br>Um ano após a aprovação da CALEA, o FBI divulgou planos para exigir que as companhias telefônicas construíssem em sua infraestrutura a capacidade de grampear simultaneamente 1% de todas as chamadas telefônicas em todas as principais cidades dos Estados Unidos.&nbsp;Isso representaria um aumento de mais de mil vezes em relação aos níveis anteriores no número de telefones que poderiam ser grampeados.&nbsp;Nos anos anteriores, havia apenas cerca de mil escutas telefônicas ordenadas pelo tribunal nos Estados Unidos por ano, nos níveis federal, estadual e local combinados.&nbsp;É difícil ver como o governo poderia contratar juízes suficientes para assinar ordens de escuta telefônica suficientes para grampear 1% de todas as nossas ligações, muito menos contratar agentes federais suficientes para sentar e ouvir todo esse tráfego em tempo real.&nbsp;A única maneira plausível de processar essa quantidade de tráfego é um aplicativo orwelliano massivo de tecnologia de reconhecimento de voz automatizado para filtrar tudo, procurando palavras-chave interessantes ou a voz de um falante específico.&nbsp;Se o governo não encontrar o alvo na primeira amostra de 1%, os grampos podem ser transferidos para um 1% diferente até que o alvo seja encontrado, ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo.&nbsp;O FBI disse que precisa dessa capacidade para planejar o futuro.&nbsp;Este plano provocou tanta indignação que foi derrotado no Congresso.&nbsp;Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda.&nbsp;Para encontrar o alvo na primeira amostra de 1%, os grampos podem ser alterados para um 1% diferente até que o alvo seja encontrado ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo.&nbsp;O FBI disse que precisa dessa capacidade para planejar o futuro.&nbsp;Este plano provocou tanta indignação que foi derrotado no Congresso.&nbsp;Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda.&nbsp;Para encontrar o alvo na primeira amostra de 1%, os grampos podem ser alterados para um 1% diferente até que o alvo seja encontrado ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo.&nbsp;O FBI disse</p>
<p>que precisa dessa capacidade para planejar o futuro.&nbsp;Este plano provocou tanta indignação que foi derrotado no Congresso.&nbsp;Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda.<br>Os avanços da tecnologia não permitirão a manutenção do status quo, no que diz respeito à privacidade.&nbsp;O status quo é instável.&nbsp;Se não fizermos nada, as novas tecnologias darão ao governo novas capacidades de vigilância automática com as quais Stalin jamais poderia ter sonhado.&nbsp;A única maneira de manter a privacidade na era da informação é uma criptografia forte.<br>Você não precisa desconfiar do governo para querer usar criptografia.&nbsp;Sua empresa pode ser grampeada por rivais comerciais, crime organizado ou governos estrangeiros.&nbsp;Vários governos estrangeiros, por exemplo, admitem usar sua inteligência de sinais contra empresas de outros países para dar vantagem competitiva às suas próprias corporações.&nbsp;Ironicamente, as restrições do governo dos Estados Unidos à criptografia na década de 1990 enfraqueceram as defesas corporativas dos Estados Unidos contra a inteligência estrangeira e o crime organizado.<br>O governo sabe o papel fundamental que a criptografia está destinada a desempenhar no relacionamento de poder com seu povo.&nbsp;Em abril de 1993, o governo Clinton revelou uma nova e ousada iniciativa de política de criptografia, que estava em desenvolvimento na Agência de Segurança Nacional (NSA) desde o início do governo Bush.&nbsp;A peça central dessa iniciativa foi um dispositivo de criptografia construído pelo governo, chamado chip Clipper, contendo um novo algoritmo de criptografia classificado pela NSA.&nbsp;O governo tentou encorajar a indústria privada a incluí-lo em todos os seus produtos de comunicação segura, como telefones seguros, faxes seguros e assim por diante.&nbsp;A AT&amp;T colocou o Clipper em seus produtos de voz seguros.&nbsp;O problema: no momento da fabricação, cada chip Clipper é carregado com sua própria chave exclusiva, e o governo fica com uma cópia, colocada sob custódia.&nbsp;Não se preocupe,&nbsp;embora - o governo promete que usará essas chaves para ler seu tráfego somente "quando devidamente autorizado por lei".&nbsp;Obviamente, para tornar o Clipper completamente eficaz, o próximo passo lógico seria proibir outras formas de criptografia.<br>O governo inicialmente alegou que o uso do Clipper seria voluntário, que ninguém seria forçado a usá-lo em vez de outros tipos de criptografia.&nbsp;Mas a reação do público contra o chip Clipper foi forte, mais forte do que o governo esperava.&nbsp;A indústria de computadores proclamou monoliticamente sua oposição ao uso do Clipper.&nbsp;O diretor do FBI, Louis Freeh, respondeu a uma pergunta em uma entrevista coletiva em 1994, dizendo que se Clipper não conseguisse obter apoio público e as escutas telefônicas do FBI fossem bloqueadas por criptografia não controlada pelo governo, seu escritório não teria escolha a não ser buscar alívio legislativo.&nbsp;.&nbsp;Mais tarde, após a tragédia de Oklahoma City, o Sr.<br>O governo tem um histórico que não inspira confiança de que nunca abusará de nossas liberdades civis.&nbsp;O programa COINTELPRO do FBI tinha como alvo grupos que se opunham às políticas governamentais.&nbsp;Eles espionaram o movimento antiguerra e o movimento pelos direitos civis.&nbsp;Eles grampearam o telefone de Martin Luther King.&nbsp;Nixon tinha sua lista de inimigos.&nbsp;Depois, houve a confusão de Watergate.&nbsp;Mais recentemente, o Congresso tentou ou conseguiu aprovar leis restringindo nossas liberdades civis na Internet.&nbsp;Alguns elementos da Casa Branca de Clinton coletaram arquivos confidenciais do FBI sobre funcionários públicos republicanos, possivelmente para exploração política.&nbsp;E alguns promotores excessivamente zelosos mostraram vontade de ir até os confins da Terra em busca de expor as indiscrições sexuais de inimigos políticos.</p>
<p>Ao longo da década de 1990, percebi que, se quisermos resistir a essa tendência inquietante do governo de proibir a criptografia, uma medida que podemos aplicar é usar a criptografia o máximo que pudermos agora, enquanto ainda é legal.&nbsp;Quando o uso de criptografia forte se torna popular, é mais difícil para o governo criminalizá-la.&nbsp;Portanto, usar o PGP é bom para preservar a democracia.&nbsp;Se a privacidade for proibida, apenas os criminosos terão privacidade.<br>Parece que a implantação do PGP deve ter funcionado, juntamente com anos de constante protesto público e pressão da indústria para relaxar os controles de exportação.&nbsp;Nos últimos meses de 1999, o governo Clinton anunciou uma mudança radical na política de exportação de tecnologia criptográfica.&nbsp;Eles basicamente jogaram fora todo o regime de controle de exportação.&nbsp;Agora, finalmente podemos exportar criptografia forte, sem limites superiores de força.&nbsp;Foi uma longa luta, mas finalmente vencemos, pelo menos na frente de controle de exportação nos EUA.&nbsp;Agora devemos continuar nossos esforços para implantar criptografia forte, para atenuar os efeitos do aumento dos esforços de vigilância na Internet por vários governos.&nbsp;E ainda precisamos consolidar nosso direito de usá-lo domesticamente, apesar das objeções do FBI.<br>O PGP permite que as pessoas tomem sua privacidade em suas próprias mãos.&nbsp;Tem havido uma crescente necessidade social para isso.&nbsp;Foi por isso que o escrevi.<br>Philip R. Zimmermann<br>Boulder, Colorado,<br>junho de 1991 (atualizado em 1999)</p>
<p><np-embed url="https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html"><a href="https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html">https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html</a></np-embed></p>
]]></content:encoded>
      <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
      <itunes:summary><![CDATA[<p>Philip Zimmermann</p>
<p>Parte do Guia do Usuário PGP Original de 1991 (atualizado em 1999)</p>
<p>"Tudo o que você fizer será insignificante, mas é muito importante que você o faça."  -Mahatma Gandhi</p>
<p>É pessoal.&nbsp;É privado.&nbsp;E não é da conta de ninguém, apenas sua.&nbsp;Você pode estar planejando uma campanha política, discutindo seus impostos ou tendo um caso ilícito.&nbsp;Ou você pode estar se comunicando com um dissidente político em um país repressor.&nbsp;Seja o que for, você não quer que seu correio eletrônico privado (e-mail) ou documentos confidenciais sejam lidos por mais ninguém.&nbsp;Não há nada de errado em afirmar sua privacidade.&nbsp;A privacidade é tão fácil quanto a Constituição.<br>O direito à privacidade está implícito na Declaração de Direitos.&nbsp;Mas quando a Constituição dos Estados Unidos foi elaborada, os Pais Fundadores não viram necessidade de especificar explicitamente o direito a uma conversa privada.&nbsp;Isso teria sido bobo.&nbsp;Duzentos anos atrás, todas as conversas eram privadas.&nbsp;Se alguém estivesse ao alcance da voz, você poderia simplesmente ir atrás do celeiro e conversar lá.&nbsp;Ninguém poderia ouvir sem o seu conhecimento.&nbsp;O direito a uma conversa privada era um direito natural, não apenas no sentido filosófico, mas no sentido da lei da física, dada a tecnologia da época.<br>Mas com a chegada da era da informação, começando com a invenção do telefone, tudo isso mudou.&nbsp;Agora, a maioria de nossas conversas é conduzida eletronicamente.&nbsp;Isso permite que nossas conversas mais íntimas sejam expostas sem o nosso conhecimento.&nbsp;Chamadas de telefone celular podem ser monitoradas por qualquer pessoa com um rádio.&nbsp;O correio eletrônico, enviado pela Internet, não é mais seguro do que as chamadas de telefone celular.&nbsp;O e-mail está substituindo rapidamente o correio postal, tornando-se a norma para todos, não a novidade que era no passado.<br>Até recentemente, se o governo quisesse violar a privacidade dos cidadãos comuns, eles tinham que gastar uma certa quantia de dinheiro e trabalho para interceptar, abrir e ler a correspondência em papel.&nbsp;Ou eles tinham que ouvir e possivelmente transcrever conversas telefônicas faladas, pelo menos antes que a tecnologia de reconhecimento automático de voz se tornasse disponível.&nbsp;Esse tipo de monitoramento trabalhoso não era prático em larga escala.&nbsp;Isso só foi feito em casos importantes, quando parecia valer a pena.&nbsp;É como pegar um peixe de cada vez, com linha e anzol.&nbsp;Hoje, o e-mail pode ser verificado rotineira e automaticamente em busca de palavras-chave interessantes, em grande escala, sem detecção.&nbsp;Isso é como pescar com rede de deriva.&nbsp;E o crescimento exponencial no poder do computador está tornando a mesma coisa possível com o tráfego de voz.<br>Talvez você pense que seu e-mail é legítimo o suficiente para que a criptografia seja injustificada.&nbsp;Se você realmente é um cidadão cumpridor da lei, sem nada a esconder, por que não envia sempre sua correspondência em cartões postais?&nbsp;Por que não se submeter a testes de drogas sob demanda?&nbsp;Por que exigir um mandado para buscas policiais em sua casa?&nbsp;Você está tentando esconder alguma coisa?&nbsp;Se você esconde sua correspondência dentro de envelopes, isso significa que você deve ser um subversivo ou um traficante de drogas, ou talvez um maluco paranóico?&nbsp;Os cidadãos cumpridores da lei precisam criptografar seus e-mails?<br>E se todos acreditassem que cidadãos cumpridores da lei deveriam usar cartões-postais como correspondência?&nbsp;Se um inconformista tentasse afirmar sua privacidade usando um envelope para sua correspondência, isso atrairia suspeitas.&nbsp;Talvez as autoridades abram sua correspondência para ver o que ele está escondendo.&nbsp;Felizmente, não vivemos nesse tipo de mundo, porque todos protegem a maior parte de suas correspondências com envelopes.&nbsp;Portanto, ninguém levanta suspeitas afirmando sua privacidade com um envelope.&nbsp;Há segurança nos números.&nbsp;Analogamente, seria bom se todos usassem rotineiramente a criptografia para todos os seus e-mails, inocentes ou não,</p>
<p>para que ninguém levantasse suspeitas afirmando a privacidade de seu e-mail com criptografia.&nbsp;Pense nisso como uma forma de solidariedade.<br>O Projeto de Lei 266 do Senado, um projeto de lei anticrime abrangente de 1991, tinha uma medida inquietante enterrada nele.&nbsp;Se essa resolução não vinculante tivesse se tornado lei real, teria forçado os fabricantes de equipamentos de comunicação segura a inserir "alçapões" especiais em seus produtos, para que o governo pudesse ler as mensagens criptografadas de qualquer pessoa.&nbsp;Ele diz: "É o entendimento do Congresso que os provedores de serviços de comunicações eletrônicas e os fabricantes de equipamentos de serviços de comunicações eletrônicas devem garantir que os sistemas de comunicações permitam ao governo obter o conteúdo de texto simples de voz, dados e outras comunicações quando devidamente autorizado por lei&nbsp;."&nbsp;Foi esse projeto de lei que me levou a publicar o PGP eletronicamente gratuitamente naquele ano,<br>O Communications Assistance for Law Enforcement Act (CALEA) de 1994 determinou que as empresas de telefonia instalassem portas de escuta remota em seus comutadores digitais do escritório central, criando uma nova infraestrutura de tecnologia para escutas telefônicas "apontar e clicar", para que os agentes federais não precisassem mais ir para fora e anexar clipes jacaré às linhas telefônicas.&nbsp;Agora eles poderão se sentar em seu quartel-general em Washington e ouvir suas ligações.&nbsp;Claro, a lei ainda exige uma ordem judicial para uma escuta telefônica.&nbsp;Mas enquanto as infraestruturas tecnológicas podem persistir por gerações, as leis e políticas podem mudar da noite para o dia.&nbsp;Uma vez consolidada uma infraestrutura de comunicações otimizada para vigilância, uma mudança nas condições políticas pode levar ao abuso desse novo poder.&nbsp;As condições políticas podem mudar com a eleição de um novo governo,<br>Um ano após a aprovação da CALEA, o FBI divulgou planos para exigir que as companhias telefônicas construíssem em sua infraestrutura a capacidade de grampear simultaneamente 1% de todas as chamadas telefônicas em todas as principais cidades dos Estados Unidos.&nbsp;Isso representaria um aumento de mais de mil vezes em relação aos níveis anteriores no número de telefones que poderiam ser grampeados.&nbsp;Nos anos anteriores, havia apenas cerca de mil escutas telefônicas ordenadas pelo tribunal nos Estados Unidos por ano, nos níveis federal, estadual e local combinados.&nbsp;É difícil ver como o governo poderia contratar juízes suficientes para assinar ordens de escuta telefônica suficientes para grampear 1% de todas as nossas ligações, muito menos contratar agentes federais suficientes para sentar e ouvir todo esse tráfego em tempo real.&nbsp;A única maneira plausível de processar essa quantidade de tráfego é um aplicativo orwelliano massivo de tecnologia de reconhecimento de voz automatizado para filtrar tudo, procurando palavras-chave interessantes ou a voz de um falante específico.&nbsp;Se o governo não encontrar o alvo na primeira amostra de 1%, os grampos podem ser transferidos para um 1% diferente até que o alvo seja encontrado, ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo.&nbsp;O FBI disse que precisa dessa capacidade para planejar o futuro.&nbsp;Este plano provocou tanta indignação que foi derrotado no Congresso.&nbsp;Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda.&nbsp;Para encontrar o alvo na primeira amostra de 1%, os grampos podem ser alterados para um 1% diferente até que o alvo seja encontrado ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo.&nbsp;O FBI disse que precisa dessa capacidade para planejar o futuro.&nbsp;Este plano provocou tanta indignação que foi derrotado no Congresso.&nbsp;Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda.&nbsp;Para encontrar o alvo na primeira amostra de 1%, os grampos podem ser alterados para um 1% diferente até que o alvo seja encontrado ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo.&nbsp;O FBI disse</p>
<p>que precisa dessa capacidade para planejar o futuro.&nbsp;Este plano provocou tanta indignação que foi derrotado no Congresso.&nbsp;Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda.<br>Os avanços da tecnologia não permitirão a manutenção do status quo, no que diz respeito à privacidade.&nbsp;O status quo é instável.&nbsp;Se não fizermos nada, as novas tecnologias darão ao governo novas capacidades de vigilância automática com as quais Stalin jamais poderia ter sonhado.&nbsp;A única maneira de manter a privacidade na era da informação é uma criptografia forte.<br>Você não precisa desconfiar do governo para querer usar criptografia.&nbsp;Sua empresa pode ser grampeada por rivais comerciais, crime organizado ou governos estrangeiros.&nbsp;Vários governos estrangeiros, por exemplo, admitem usar sua inteligência de sinais contra empresas de outros países para dar vantagem competitiva às suas próprias corporações.&nbsp;Ironicamente, as restrições do governo dos Estados Unidos à criptografia na década de 1990 enfraqueceram as defesas corporativas dos Estados Unidos contra a inteligência estrangeira e o crime organizado.<br>O governo sabe o papel fundamental que a criptografia está destinada a desempenhar no relacionamento de poder com seu povo.&nbsp;Em abril de 1993, o governo Clinton revelou uma nova e ousada iniciativa de política de criptografia, que estava em desenvolvimento na Agência de Segurança Nacional (NSA) desde o início do governo Bush.&nbsp;A peça central dessa iniciativa foi um dispositivo de criptografia construído pelo governo, chamado chip Clipper, contendo um novo algoritmo de criptografia classificado pela NSA.&nbsp;O governo tentou encorajar a indústria privada a incluí-lo em todos os seus produtos de comunicação segura, como telefones seguros, faxes seguros e assim por diante.&nbsp;A AT&amp;T colocou o Clipper em seus produtos de voz seguros.&nbsp;O problema: no momento da fabricação, cada chip Clipper é carregado com sua própria chave exclusiva, e o governo fica com uma cópia, colocada sob custódia.&nbsp;Não se preocupe,&nbsp;embora - o governo promete que usará essas chaves para ler seu tráfego somente "quando devidamente autorizado por lei".&nbsp;Obviamente, para tornar o Clipper completamente eficaz, o próximo passo lógico seria proibir outras formas de criptografia.<br>O governo inicialmente alegou que o uso do Clipper seria voluntário, que ninguém seria forçado a usá-lo em vez de outros tipos de criptografia.&nbsp;Mas a reação do público contra o chip Clipper foi forte, mais forte do que o governo esperava.&nbsp;A indústria de computadores proclamou monoliticamente sua oposição ao uso do Clipper.&nbsp;O diretor do FBI, Louis Freeh, respondeu a uma pergunta em uma entrevista coletiva em 1994, dizendo que se Clipper não conseguisse obter apoio público e as escutas telefônicas do FBI fossem bloqueadas por criptografia não controlada pelo governo, seu escritório não teria escolha a não ser buscar alívio legislativo.&nbsp;.&nbsp;Mais tarde, após a tragédia de Oklahoma City, o Sr.<br>O governo tem um histórico que não inspira confiança de que nunca abusará de nossas liberdades civis.&nbsp;O programa COINTELPRO do FBI tinha como alvo grupos que se opunham às políticas governamentais.&nbsp;Eles espionaram o movimento antiguerra e o movimento pelos direitos civis.&nbsp;Eles grampearam o telefone de Martin Luther King.&nbsp;Nixon tinha sua lista de inimigos.&nbsp;Depois, houve a confusão de Watergate.&nbsp;Mais recentemente, o Congresso tentou ou conseguiu aprovar leis restringindo nossas liberdades civis na Internet.&nbsp;Alguns elementos da Casa Branca de Clinton coletaram arquivos confidenciais do FBI sobre funcionários públicos republicanos, possivelmente para exploração política.&nbsp;E alguns promotores excessivamente zelosos mostraram vontade de ir até os confins da Terra em busca de expor as indiscrições sexuais de inimigos políticos.</p>
<p>Ao longo da década de 1990, percebi que, se quisermos resistir a essa tendência inquietante do governo de proibir a criptografia, uma medida que podemos aplicar é usar a criptografia o máximo que pudermos agora, enquanto ainda é legal.&nbsp;Quando o uso de criptografia forte se torna popular, é mais difícil para o governo criminalizá-la.&nbsp;Portanto, usar o PGP é bom para preservar a democracia.&nbsp;Se a privacidade for proibida, apenas os criminosos terão privacidade.<br>Parece que a implantação do PGP deve ter funcionado, juntamente com anos de constante protesto público e pressão da indústria para relaxar os controles de exportação.&nbsp;Nos últimos meses de 1999, o governo Clinton anunciou uma mudança radical na política de exportação de tecnologia criptográfica.&nbsp;Eles basicamente jogaram fora todo o regime de controle de exportação.&nbsp;Agora, finalmente podemos exportar criptografia forte, sem limites superiores de força.&nbsp;Foi uma longa luta, mas finalmente vencemos, pelo menos na frente de controle de exportação nos EUA.&nbsp;Agora devemos continuar nossos esforços para implantar criptografia forte, para atenuar os efeitos do aumento dos esforços de vigilância na Internet por vários governos.&nbsp;E ainda precisamos consolidar nosso direito de usá-lo domesticamente, apesar das objeções do FBI.<br>O PGP permite que as pessoas tomem sua privacidade em suas próprias mãos.&nbsp;Tem havido uma crescente necessidade social para isso.&nbsp;Foi por isso que o escrevi.<br>Philip R. Zimmermann<br>Boulder, Colorado,<br>junho de 1991 (atualizado em 1999)</p>
<p><np-embed url="https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html"><a href="https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html">https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html</a></np-embed></p>
]]></itunes:summary>
      <itunes:image href="https://nostr.build/i/f1de970a99382332a7c2b5c7ad2b28850fc4d1300d8be56ea68215034c1b305b.webp"/>
      </item>
      
      <item>
      <title><![CDATA[OpenKeychain é uma aplicação de criptografia de código aberto para Android, Ele usa a tecnologia PGP (Pretty Good Privacy) para criptografar e descriptografar informações. ]]></title>
      <description><![CDATA[]]></description>
             <itunes:subtitle><![CDATA[]]></itunes:subtitle>
      <pubDate>Sat, 09 Dec 2023 23:14:21 GMT</pubDate>
      <link>https://alex-emidio.npub.pro/post/1702163512172/</link>
      <comments>https://alex-emidio.npub.pro/post/1702163512172/</comments>
      <guid isPermaLink="false">naddr1qqxnzdesxgcnvve4xyerzdejqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28f9snne</guid>
      <category>openKeychain</category>
      
        <media:content url="https://void.cat/d/NqbTHKBncrPQCVBzF2qj8C.webp" medium="image"/>
        <enclosure 
          url="https://void.cat/d/NqbTHKBncrPQCVBzF2qj8C.webp" length="0" 
          type="image/webp" 
        />
      <noteId>naddr1qqxnzdesxgcnvve4xyerzdejqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28f9snne</noteId>
      <npub>npub1fw5wsmfdj7ykmjfn0sl9qp533y7hx96h9lvplz6pmhd9mzwn9hjqvq2rfr</npub>
      <dc:creator><![CDATA[Alex Emidio]]></dc:creator>
      <content:encoded><![CDATA[<p>O PGP é um método de criptografia de chave pública que garante que apenas a pessoa com a chave privada correspondente possa descriptografar as informações. É uma ferramenta poderosa e fácil de usar para proteger suas comunicações e dados pessoais.O OpenKeychain permite gerar pares de chaves de criptografia assimétricas, compostos por uma chave pública e uma chave privada, que permitem cifrar e decifrar mensagens, arquivos e documentos.</p>
<p>O OpenKeychain Foi criado por Dominik Schürmann em 2011, com o objetivo de disponibilizar uma ferramenta de criptografia acessível e fácil de usar para usuários de Android. O projeto OpenKeychain teve início quando Dominik Schürmann se deparou com a dificuldade de encontrar uma aplicação de criptografia de e-mail para seu dispositivo Android. Como ele não encontrou uma opção satisfatória no mercado, decidiu criar sua própria solução.</p>
<p>O openKeychain é uma das principais opções de criptografia de e-mail para usuários de Android em todo o mundo.</p>
<p>Criptografia de e-mail é um processo de proteção das informações contidas em um e-mail, de forma que somente as pessoas autorizadas possam acessá-las. A criptografia envolve a codificação da mensagem original em uma sequência de caracteres ilegíveis, que só podem ser decodificados por alguém que possua a chave de criptografia correspondente.O objetivo da criptografia de e-mail é garantir a privacidade e segurança das informações enviadas por e-mail, especialmente quando se trata de informações confidenciais ou sensíveis. Isso ajuda a prevenir que informações privadas sejam interceptadas ou lidas por pessoas não autorizadas durante a transmissão do e-mail.</p>
<p>Para utilizar o OpenKeychain, o usuário deve seguir os seguintes passos:</p>
<ol>
<li><p>Acesse a F-droid ou obtainium Store em seu dispositivo Android.</p>
</li>
<li><p>Abrir o aplicativo e criar uma nova chave PGP seguindo as instruções fornecidas pelo aplicativo. O usuário deve escolher um nome de usuário e uma senha forte para proteger sua chave privada.</p>
</li>
<li><p>Com a chave PGP criada, é possível assinar, verificar e criptografar mensagens e arquivos. Para assinar uma mensagem, basta selecionar a opção de assinatura e digitar a mensagem. O aplicativo adicionará a assinatura digital à mensagem e a salvará no celular.</p>
</li>
<li><p>Para verificar a assinatura de uma mensagem, selecione a opção de verificação e insira a mensagem. O aplicativo verificará a assinatura e informará se ela é válida ou não.</p>
</li>
<li><p>Para criptografar uma mensagem ou arquivo, selecione a opção de criptografia e insira o arquivo ou mensagem que deseja criptografar. Em seguida, escolha a chave PGP do destinatário e o aplicativo criptografará o conteúdo.</p>
</li>
<li><p>Para descriptografar uma mensagem ou arquivo criptografado, selecione a opção de descriptografia e insira o arquivo ou mensagem que deseja descriptografar. Em seguida, digite a senha da sua chave privada para descriptografar o conteúdo.</p>
</li>
</ol>
<p>Lembre-se de manter sua chave privada segura e protegida com uma senha forte. Também é importante compartilhar sua chave pública com outras pessoas de maneira segura, para que elas possam enviar mensagens criptografadas para você.</p>
<p><np-embed url="https://github.com/open-keychain/open-keychain"><a href="https://github.com/open-keychain/open-keychain">https://github.com/open-keychain/open-keychain</a></np-embed></p>
<p><np-embed url="https://youtu.be/fptlAx_j4OA"><a href="https://youtu.be/fptlAx_j4OA">https://youtu.be/fptlAx_j4OA</a></np-embed></p>
]]></content:encoded>
      <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
      <itunes:summary><![CDATA[<p>O PGP é um método de criptografia de chave pública que garante que apenas a pessoa com a chave privada correspondente possa descriptografar as informações. É uma ferramenta poderosa e fácil de usar para proteger suas comunicações e dados pessoais.O OpenKeychain permite gerar pares de chaves de criptografia assimétricas, compostos por uma chave pública e uma chave privada, que permitem cifrar e decifrar mensagens, arquivos e documentos.</p>
<p>O OpenKeychain Foi criado por Dominik Schürmann em 2011, com o objetivo de disponibilizar uma ferramenta de criptografia acessível e fácil de usar para usuários de Android. O projeto OpenKeychain teve início quando Dominik Schürmann se deparou com a dificuldade de encontrar uma aplicação de criptografia de e-mail para seu dispositivo Android. Como ele não encontrou uma opção satisfatória no mercado, decidiu criar sua própria solução.</p>
<p>O openKeychain é uma das principais opções de criptografia de e-mail para usuários de Android em todo o mundo.</p>
<p>Criptografia de e-mail é um processo de proteção das informações contidas em um e-mail, de forma que somente as pessoas autorizadas possam acessá-las. A criptografia envolve a codificação da mensagem original em uma sequência de caracteres ilegíveis, que só podem ser decodificados por alguém que possua a chave de criptografia correspondente.O objetivo da criptografia de e-mail é garantir a privacidade e segurança das informações enviadas por e-mail, especialmente quando se trata de informações confidenciais ou sensíveis. Isso ajuda a prevenir que informações privadas sejam interceptadas ou lidas por pessoas não autorizadas durante a transmissão do e-mail.</p>
<p>Para utilizar o OpenKeychain, o usuário deve seguir os seguintes passos:</p>
<ol>
<li><p>Acesse a F-droid ou obtainium Store em seu dispositivo Android.</p>
</li>
<li><p>Abrir o aplicativo e criar uma nova chave PGP seguindo as instruções fornecidas pelo aplicativo. O usuário deve escolher um nome de usuário e uma senha forte para proteger sua chave privada.</p>
</li>
<li><p>Com a chave PGP criada, é possível assinar, verificar e criptografar mensagens e arquivos. Para assinar uma mensagem, basta selecionar a opção de assinatura e digitar a mensagem. O aplicativo adicionará a assinatura digital à mensagem e a salvará no celular.</p>
</li>
<li><p>Para verificar a assinatura de uma mensagem, selecione a opção de verificação e insira a mensagem. O aplicativo verificará a assinatura e informará se ela é válida ou não.</p>
</li>
<li><p>Para criptografar uma mensagem ou arquivo, selecione a opção de criptografia e insira o arquivo ou mensagem que deseja criptografar. Em seguida, escolha a chave PGP do destinatário e o aplicativo criptografará o conteúdo.</p>
</li>
<li><p>Para descriptografar uma mensagem ou arquivo criptografado, selecione a opção de descriptografia e insira o arquivo ou mensagem que deseja descriptografar. Em seguida, digite a senha da sua chave privada para descriptografar o conteúdo.</p>
</li>
</ol>
<p>Lembre-se de manter sua chave privada segura e protegida com uma senha forte. Também é importante compartilhar sua chave pública com outras pessoas de maneira segura, para que elas possam enviar mensagens criptografadas para você.</p>
<p><np-embed url="https://github.com/open-keychain/open-keychain"><a href="https://github.com/open-keychain/open-keychain">https://github.com/open-keychain/open-keychain</a></np-embed></p>
<p><np-embed url="https://youtu.be/fptlAx_j4OA"><a href="https://youtu.be/fptlAx_j4OA">https://youtu.be/fptlAx_j4OA</a></np-embed></p>
]]></itunes:summary>
      <itunes:image href="https://void.cat/d/NqbTHKBncrPQCVBzF2qj8C.webp"/>
      </item>
      
      <item>
      <title><![CDATA[PGP (Pretty Good Privacy)]]></title>
      <description><![CDATA[]]></description>
             <itunes:subtitle><![CDATA[]]></itunes:subtitle>
      <pubDate>Wed, 06 Dec 2023 15:44:38 GMT</pubDate>
      <link>https://alex-emidio.npub.pro/post/1701877276093/</link>
      <comments>https://alex-emidio.npub.pro/post/1701877276093/</comments>
      <guid isPermaLink="false">naddr1qqxnzdesxyurwdejxumrqwfnqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28acwkgy</guid>
      <category>PGP</category>
      
        <media:content url="https://void.cat/d/KWDexHUsqrFZdqBkQ94rM5.webp" medium="image"/>
        <enclosure 
          url="https://void.cat/d/KWDexHUsqrFZdqBkQ94rM5.webp" length="0" 
          type="image/webp" 
        />
      <noteId>naddr1qqxnzdesxyurwdejxumrqwfnqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28acwkgy</noteId>
      <npub>npub1fw5wsmfdj7ykmjfn0sl9qp533y7hx96h9lvplz6pmhd9mzwn9hjqvq2rfr</npub>
      <dc:creator><![CDATA[Alex Emidio]]></dc:creator>
      <content:encoded><![CDATA[<p>A criptografia é uma técnica que permite proteger informações e manter a privacidade dos dados. É como uma fechadura para suas informações, garantindo que apenas pessoas autorizadas possam acessá-las.</p>
<p>A história da criptografia remonta a tempos antigos, quando a criptografia era usada para proteger mensagens militares e diplomáticas. Durante as guerras, a criptografia foi amplamente utilizada para proteger as comunicações militares e confundir o inimigo. Durante a Segunda Guerra Mundial, a criptografia teve um papel crucial no conflito, especialmente na Batalha do Atlântico, onde os Aliados usaram a criptografia para quebrar o código dos nazistas e ganhar vantagem estratégica.</p>
<p>Nos anos 90, quando a criptografia estava sendo limitada pelo governo dos EUA, o programador Phil Zimmermann criou o PGP (Pretty Good Privacy), um programa de criptografia de e-mail para ajudar a proteger a privacidade das pessoas. O PGP usa um algoritmo de criptografia assimétrica que usa duas chaves diferentes para codificar e decodificar informações. A primeira chave é conhecida como chave pública e é usada para criptografar a mensagem. A segunda chave é conhecida como chave privada e é usada para decodificar a mensagem. Isso significa que a pessoa que envia a mensagem pode usar a chave pública do destinatário para criptografar a mensagem e enviá-la com segurança.<br>O PGP tornou-se popular rapidamente, tornando-se uma das ferramentas de criptografia mais conhecidas e confiáveis do mundo. É importante porque ajuda a proteger suas informações pessoais contra o roubo de identidade e outras formas de invasão de privacidade online. Quando você envia uma mensagem criptografada com PGP,só quem possui a chave privada correspondente poderá descriptografá-la e ler o conteúdo. Isso significa que, mesmo que outras pessoas interceptem suas mensagens, elas não serão capazes de ler ou roubar suas informações pessoais.</p>
<p>Para usar o PGP, você precisa primeiro criar um par de chaves, que consiste em uma chave pública e uma chave privada. Você pode fazer isso usando um software de criptografia como o GPG (GNU Privacy Guard). Depois de criar as chaves, você precisa compartilhar sua chave pública com as pessoas com quem deseja se comunicar. Eles podem usar sua chave pública para criptografar as mensagens que desejam enviar para você.</p>
<p>OpenKeychain é um software PGP (Pretty Good Privacy) que permite criptografar, assinar e verificar mensagens e arquivos no seu celular Android. Para utilizar o OpenKeychain, siga os seguintes passos:</p>
<ol>
<li><p>Baixe e instale o aplicativo OpenKeychain na Aurora Store.<br><np-embed url="https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain"><a href="https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain">https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain</a></np-embed></p>
</li>
<li><p>Abra o aplicativo e crie uma nova chave PGP seguindo as instruções fornecidas pelo aplicativo. Você deve escolher um nome de usuário e uma senha forte para proteger sua chave privada.</p>
</li>
<li><p>Com a chave PGP criada, você pode assinar, verificar e criptografar mensagens e arquivos. Para assinar uma mensagem, selecione a opção de assinatura e digite a mensagem. O aplicativo adicionará sua assinatura digital à mensagem e a salvará em seu celular.</p>
</li>
<li><p>Para verificar a assinatura de uma mensagem, selecione a opção de verificação e insira a mensagem. O aplicativo verificará a assinatura e informará se ela é válida ou não.</p>
</li>
<li><p>Para criptografar uma mensagem ou arquivo, selecione a opção de criptografia e insira o arquivo ou mensagem que deseja criptografar. Em seguida, escolha a chave PGP do destinatário e o aplicativo criptografará o conteúdo.</p>
</li>
<li><p>Para descriptografar uma mensagem ou arquivo criptografado, selecione a opção de descriptografia e insira o arquivo ou mensagem que deseja descriptografar. Em seguida, digite a senha da sua chave privada para descriptografar o conteúdo.</p>
</li>
</ol>
<p>Lembre-se de manter sua chave privada segura e protegida com uma senha forte. Também é importante compartilhar sua chave pública com outras pessoas de maneira segura, para que elas possam enviar mensagens criptografadas para você.</p>
<p><np-embed url="https://youtu.be/fptlAx_j4OA"><a href="https://youtu.be/fptlAx_j4OA">https://youtu.be/fptlAx_j4OA</a></np-embed><br><np-embed url="https://en.m.wikipedia.org/wiki/PGP_word_list"><a href="https://en.m.wikipedia.org/wiki/PGP_word_list">https://en.m.wikipedia.org/wiki/PGP_word_list</a></np-embed></p>
]]></content:encoded>
      <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
      <itunes:summary><![CDATA[<p>A criptografia é uma técnica que permite proteger informações e manter a privacidade dos dados. É como uma fechadura para suas informações, garantindo que apenas pessoas autorizadas possam acessá-las.</p>
<p>A história da criptografia remonta a tempos antigos, quando a criptografia era usada para proteger mensagens militares e diplomáticas. Durante as guerras, a criptografia foi amplamente utilizada para proteger as comunicações militares e confundir o inimigo. Durante a Segunda Guerra Mundial, a criptografia teve um papel crucial no conflito, especialmente na Batalha do Atlântico, onde os Aliados usaram a criptografia para quebrar o código dos nazistas e ganhar vantagem estratégica.</p>
<p>Nos anos 90, quando a criptografia estava sendo limitada pelo governo dos EUA, o programador Phil Zimmermann criou o PGP (Pretty Good Privacy), um programa de criptografia de e-mail para ajudar a proteger a privacidade das pessoas. O PGP usa um algoritmo de criptografia assimétrica que usa duas chaves diferentes para codificar e decodificar informações. A primeira chave é conhecida como chave pública e é usada para criptografar a mensagem. A segunda chave é conhecida como chave privada e é usada para decodificar a mensagem. Isso significa que a pessoa que envia a mensagem pode usar a chave pública do destinatário para criptografar a mensagem e enviá-la com segurança.<br>O PGP tornou-se popular rapidamente, tornando-se uma das ferramentas de criptografia mais conhecidas e confiáveis do mundo. É importante porque ajuda a proteger suas informações pessoais contra o roubo de identidade e outras formas de invasão de privacidade online. Quando você envia uma mensagem criptografada com PGP,só quem possui a chave privada correspondente poderá descriptografá-la e ler o conteúdo. Isso significa que, mesmo que outras pessoas interceptem suas mensagens, elas não serão capazes de ler ou roubar suas informações pessoais.</p>
<p>Para usar o PGP, você precisa primeiro criar um par de chaves, que consiste em uma chave pública e uma chave privada. Você pode fazer isso usando um software de criptografia como o GPG (GNU Privacy Guard). Depois de criar as chaves, você precisa compartilhar sua chave pública com as pessoas com quem deseja se comunicar. Eles podem usar sua chave pública para criptografar as mensagens que desejam enviar para você.</p>
<p>OpenKeychain é um software PGP (Pretty Good Privacy) que permite criptografar, assinar e verificar mensagens e arquivos no seu celular Android. Para utilizar o OpenKeychain, siga os seguintes passos:</p>
<ol>
<li><p>Baixe e instale o aplicativo OpenKeychain na Aurora Store.<br><np-embed url="https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain"><a href="https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain">https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain</a></np-embed></p>
</li>
<li><p>Abra o aplicativo e crie uma nova chave PGP seguindo as instruções fornecidas pelo aplicativo. Você deve escolher um nome de usuário e uma senha forte para proteger sua chave privada.</p>
</li>
<li><p>Com a chave PGP criada, você pode assinar, verificar e criptografar mensagens e arquivos. Para assinar uma mensagem, selecione a opção de assinatura e digite a mensagem. O aplicativo adicionará sua assinatura digital à mensagem e a salvará em seu celular.</p>
</li>
<li><p>Para verificar a assinatura de uma mensagem, selecione a opção de verificação e insira a mensagem. O aplicativo verificará a assinatura e informará se ela é válida ou não.</p>
</li>
<li><p>Para criptografar uma mensagem ou arquivo, selecione a opção de criptografia e insira o arquivo ou mensagem que deseja criptografar. Em seguida, escolha a chave PGP do destinatário e o aplicativo criptografará o conteúdo.</p>
</li>
<li><p>Para descriptografar uma mensagem ou arquivo criptografado, selecione a opção de descriptografia e insira o arquivo ou mensagem que deseja descriptografar. Em seguida, digite a senha da sua chave privada para descriptografar o conteúdo.</p>
</li>
</ol>
<p>Lembre-se de manter sua chave privada segura e protegida com uma senha forte. Também é importante compartilhar sua chave pública com outras pessoas de maneira segura, para que elas possam enviar mensagens criptografadas para você.</p>
<p><np-embed url="https://youtu.be/fptlAx_j4OA"><a href="https://youtu.be/fptlAx_j4OA">https://youtu.be/fptlAx_j4OA</a></np-embed><br><np-embed url="https://en.m.wikipedia.org/wiki/PGP_word_list"><a href="https://en.m.wikipedia.org/wiki/PGP_word_list">https://en.m.wikipedia.org/wiki/PGP_word_list</a></np-embed></p>
]]></itunes:summary>
      <itunes:image href="https://void.cat/d/KWDexHUsqrFZdqBkQ94rM5.webp"/>
      </item>
      
      <item>
      <title><![CDATA[Como funciona o PGP.]]></title>
      <description><![CDATA[]]></description>
             <itunes:subtitle><![CDATA[]]></itunes:subtitle>
      <pubDate>Mon, 13 Nov 2023 21:50:07 GMT</pubDate>
      <link>https://alex-emidio.npub.pro/post/1699912106821/</link>
      <comments>https://alex-emidio.npub.pro/post/1699912106821/</comments>
      <guid isPermaLink="false">naddr1qqxnzd3e8yunzv33xqmrsv33qgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28uxuc6e</guid>
      <category>PGP</category>
      
        <media:content url="https://image.nostr.build/d983e0ad499dfd167bf2b6bd3f6a7ece037063a077ab4466dcd163107127e463.jpg" medium="image"/>
        <enclosure 
          url="https://image.nostr.build/d983e0ad499dfd167bf2b6bd3f6a7ece037063a077ab4466dcd163107127e463.jpg" length="0" 
          type="image/jpeg" 
        />
      <noteId>naddr1qqxnzd3e8yunzv33xqmrsv33qgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28uxuc6e</noteId>
      <npub>npub1fw5wsmfdj7ykmjfn0sl9qp533y7hx96h9lvplz6pmhd9mzwn9hjqvq2rfr</npub>
      <dc:creator><![CDATA[Alex Emidio]]></dc:creator>
      <content:encoded><![CDATA[<p> Como funciona o PGP.</p>
<p>GP 6.5.1. Copyright © 1990-1999 Network Associates, Inc. Todos os direitos reservados.</p>
<p>-O que é criptografia?<br>-Criptografia forte<br>-Como funciona a criptografia?<br>-Criptografia convencional<br>-Cifra de César<br>-Gerenciamento de chaves e criptografia convencional<br>-Criptografia de chave pública<br>-Como funciona o PGP</p>
<ul>
<li>Chaves<br>• Assinaturas digitais<br>-Funções hash<br>• Certificados digitais<br>-Distribuição de certificados<br>-Formatos de certificado<br>•Validade e confiança<br>-Verificando validade<br>-Estabelecendo confiança<br>-Modelos de confiança<br>• Revogação de certificado<br>-Comunicar que um certificado foi revogado<br>-O que é uma senha?<br>-Divisão de chave</li>
</ul>
<p>Os princípios básicos da criptografia.</p>
<p>Quando Júlio César enviou mensagens aos seus generais, ele não confiou nos seus mensageiros. Então ele substituiu cada A em suas mensagens por um D, cada B por um E, e assim por diante através do alfabeto. Somente alguém que conhecesse a regra “shift by 3” poderia decifrar suas mensagens.<br>E assim começamos.</p>
<p>Criptografia e descriptografia.</p>
<p>Os dados que podem ser lidos e compreendidos sem quaisquer medidas especiais são chamados de texto simples ou texto não criptografado. O método de disfarçar o texto simples de forma a ocultar sua substância é chamado de criptografia. Criptografar texto simples resulta em um jargão ilegível chamado texto cifrado. Você usa criptografia para garantir que as informações sejam ocultadas de qualquer pessoa a quem não se destinam, mesmo daqueles que podem ver os dados criptografados. O processo de reverter o texto cifrado ao texto simples original é chamado de descriptografia . A Figura 1-1 ilustra esse processo.</p>
<p><a href="https://image.nostr.build/0e2fcb71ed86a6083e083abbb683f8c103f44a6c6db1aeb2df10ae51ec97ebe5.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/0e2fcb71ed86a6083e083abbb683f8c103f44a6c6db1aeb2df10ae51ec97ebe5.jpg"></a></p>
<p>Figura 1-1. Criptografia e descriptografia</p>
<p>O que é criptografia?</p>
<p>Criptografia é a ciência que usa a matemática para criptografar e descriptografar dados. A criptografia permite armazenar informações confidenciais ou transmiti-las através de redes inseguras (como a Internet) para que não possam ser lidas por ninguém, exceto pelo destinatário pretendido.<br>Embora a criptografia seja a ciência que protege os dados, a criptoanálise é a ciência que analisa e quebra a comunicação segura. A criptoanálise clássica envolve uma combinação interessante de raciocínio analítico, aplicação de ferramentas matemáticas, descoberta de padrões, paciência, determinação e sorte. Os criptoanalistas também são chamados de atacantes.<br>A criptologia abrange tanto a criptografia quanto a criptoanálise.</p>
<p>Criptografia forte.</p>
<p>"Existem dois tipos de criptografia neste mundo: a criptografia que impedirá a sua irmã mais nova de ler os seus arquivos, e a criptografia que impedirá os principais governos de lerem os seus arquivos. Este livro é sobre o último."<br>--Bruce Schneier, Criptografia Aplicada: Protocolos, Algoritmos e Código Fonte em C.<br>PGP também trata deste último tipo de criptografia. A criptografia pode ser forte ou fraca, conforme explicado acima. A força criptográfica é medida no tempo e nos recursos necessários para recuperar o texto simples. O resultado de uma criptografia forte é um texto cifrado que é muito difícil de decifrar sem a posse da ferramenta de decodificação apropriada. Quão díficil? Dado todo o poder computacional e o tempo disponível de hoje – mesmo um bilhão de computadores fazendo um bilhão de verificações por segundo – não é possível decifrar o resultado de uma criptografia forte antes do fim do universo.<br>Alguém poderia pensar, então, que uma criptografia forte resistiria muito bem até mesmo contra um criptoanalista extremamente determinado. Quem pode realmente dizer? Ninguém provou que a criptografia mais forte disponível hoje resistirá ao poder computacional de amanhã. No entanto, a criptografia forte empregada pelo PGP é a melhor disponível atualmente.</p>
<p>Contudo, a vigilância e o conservadorismo irão protegê-lo melhor do que as alegações de impenetrabilidade.</p>
<p>Como funciona a criptografia?</p>
<p>Um algoritmo criptográfico, ou cifra, é uma função matemática usada no processo de criptografia e descriptografia. Um algoritmo criptográfico funciona em combinação com uma chave – uma palavra, número ou frase – para criptografar o texto simples. O mesmo texto simples é criptografado em texto cifrado diferente com chaves diferentes. A segurança dos dados criptografados depende inteiramente de duas coisas: a força do algoritmo criptográfico e o sigilo da chave.<br>Um algoritmo criptográfico, mais todas as chaves possíveis e todos os protocolos que o fazem funcionar constituem um criptossistema. PGP é um criptossistema.</p>
<p>Criptografia convencional.</p>
<p>Na criptografia convencional, também chamada de criptografia de chave secreta ou de chave simétrica , uma chave é usada tanto para criptografia quanto para descriptografia. O Data Encryption Standard (DES) é um exemplo de criptossistema convencional amplamente empregado pelo Governo Federal. A Figura 1-2 é uma ilustração do processo de criptografia convencional.<br><a href="https://image.nostr.build/328b73ebaff84c949df2560bbbcec4bc3b5e3a5163d5fbb2ec7c7c60488f894c.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/328b73ebaff84c949df2560bbbcec4bc3b5e3a5163d5fbb2ec7c7c60488f894c.jpg"></a></p>
<p>Figura 1-2. Criptografia convencional</p>
<p>Cifra de César.</p>
<p>Um exemplo extremamente simples de criptografia convencional é uma cifra de substituição. Uma cifra de substituição substitui uma informação por outra. Isso é feito com mais frequência compensando as letras do alfabeto. Dois exemplos são o Anel Decodificador Secreto do Capitão Meia-Noite, que você pode ter possuído quando era criança, e a cifra de Júlio César. Em ambos os casos, o algoritmo serve para compensar o alfabeto e a chave é o número de caracteres para compensá-lo.<br>Por exemplo, se codificarmos a palavra "SEGREDO" usando o valor chave de César de 3, deslocaremos o alfabeto para que a terceira letra abaixo (D) comece o alfabeto.<br>Então começando com<br>A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br>e deslizando tudo para cima em 3, você obtém<br>DEFGHIJKLMNOPQRSTUVWXYZABC<br>onde D=A, E=B, F=C e assim por diante.<br>Usando este esquema, o texto simples, "SECRET" é criptografado como "VHFUHW". Para permitir que outra pessoa leia o texto cifrado, você diz a ela que a chave é 3.<br>Obviamente, esta é uma criptografia extremamente fraca para os padrões atuais, mas, ei, funcionou para César e ilustra como funciona a criptografia convencional.</p>
<p>Gerenciamento de chaves e criptografia convencional.</p>
<p>A criptografia convencional tem benefícios. É muito rápido. É especialmente útil para criptografar dados que não vão a lugar nenhum. No entanto, a criptografia convencional por si só como meio de transmissão segura de dados pode ser bastante cara, simplesmente devido à dificuldade de distribuição segura de chaves.<br>Lembre-se de um personagem do seu filme de espionagem favorito: a pessoa com uma pasta trancada e algemada ao pulso. Afinal, o que há na pasta? Provavelmente não é o código de lançamento de mísseis/fórmula de biotoxina/plano de invasão em si. É a chave que irá descriptografar os dados secretos.<br>Para que um remetente e um destinatário se comuniquem com segurança usando criptografia convencional, eles devem chegar a um acordo sobre uma chave e mantê-la secreta entre si. Se estiverem em locais físicos diferentes, devem confiar em um mensageiro, no Bat Phone ou em algum outro meio de comunicação seguro para evitar a divulgação da chave secreta durante a transmissão. Qualquer pessoa que ouvir ou interceptar a chave em trânsito poderá posteriormente ler, modificar e falsificar todas as informações criptografadas ou autenticadas com essa chave. Do DES ao Anel Decodificador Secreto do Capitão Midnight, o problema persistente com a criptografia convencional é a distribuição de chaves: como você leva a chave ao destinatário sem que alguém a intercepte?</p>
<p>Criptografia de chave pública.</p>
<p>Os problemas de distribuição de chaves são resolvidos pela criptografia de chave pública, cujo conceito foi introduzido por Whitfield Diffie e Martin Hellman em 1975. (Há agora evidências de que o Serviço Secreto Britânico a inventou alguns anos antes de Diffie e Hellman, mas a manteve um segredo militar - e não fez nada com isso.</p>
<p>[JH Ellis: The Possibility of Secure Non-Secret Digital Encryption, CESG Report, January 1970])<br>A criptografia de chave pública é um esquema assimétrico que usa um par de chaves para criptografia: uma chave pública, que criptografa os dados, e uma chave privada ou secreta correspondente para descriptografia. Você publica sua chave pública para o mundo enquanto mantém sua chave privada em segredo. Qualquer pessoa com uma cópia da sua chave pública pode criptografar informações que somente você pode ler. Até mesmo pessoas que você nunca conheceu.<br>É computacionalmente inviável deduzir a chave privada da chave pública. Qualquer pessoa que possua uma chave pública pode criptografar informações, mas não pode descriptografá-las. Somente a pessoa que possui a chave privada correspondente pode descriptografar as informações.<br><a href="https://image.nostr.build/fdb71ae7a4450a523456827bdd509b31f0250f63152cc6f4ba78df290887318b.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/fdb71ae7a4450a523456827bdd509b31f0250f63152cc6f4ba78df290887318b.jpg"></a></p>
<p>Figura 1-3. Criptografia de chave pública<br>O principal benefício da criptografia de chave pública é que ela permite que pessoas que não possuem nenhum acordo de segurança pré-existente troquem mensagens com segurança. A necessidade de remetente e destinatário compartilharem chaves secretas através de algum canal seguro é eliminada; todas as comunicações envolvem apenas chaves públicas e nenhuma chave privada é transmitida ou compartilhada. Alguns exemplos de criptossistemas de chave pública são Elgamal (nomeado em homenagem a seu inventor, Taher Elgamal), RSA (nomeado em homenagem a seus inventores, Ron Rivest, Adi Shamir e Leonard Adleman), Diffie-Hellman (nomeado, você adivinhou, em homenagem a seus inventores). ) e DSA, o algoritmo de assinatura digital (inventado por David Kravitz).<br>Como a criptografia convencional já foi o único meio disponível para transmitir informações secretas, o custo dos canais seguros e da distribuição de chaves relegou a sua utilização apenas àqueles que podiam pagar, como governos e grandes bancos (ou crianças pequenas com anéis descodificadores secretos). A criptografia de chave pública é a revolução tecnológica que fornece criptografia forte para as massas adultas. Lembra do mensageiro com a pasta trancada e algemada ao pulso? A criptografia de chave pública o tira do mercado (provavelmente para seu alívio).</p>
<p>Como funciona o PGP.</p>
<p>O PGP combina alguns dos melhores recursos da criptografia convencional e de chave pública. PGP é um criptossistema híbrido. Quando um usuário criptografa texto simples com PGP, o PGP primeiro compacta o texto simples. A compactação de dados economiza tempo de transmissão do modem e espaço em disco e, mais importante ainda, fortalece a segurança criptográfica. A maioria das técnicas de criptoanálise explora padrões encontrados no texto simples para quebrar a cifra. A compressão reduz esses padrões no texto simples, aumentando assim enormemente a resistência à criptoanálise. (Arquivos que são muito curtos para compactar ou que não são compactados bem não são compactados.)<br>O PGP então cria uma chave de sessão, que é uma chave secreta única. Esta chave é um número aleatório gerado a partir dos movimentos aleatórios do mouse e das teclas digitadas. Esta chave de sessão funciona com um algoritmo de criptografia convencional rápido e muito seguro para criptografar o texto simples; o resultado é texto cifrado. Depois que os dados são criptografados, a chave da sessão é criptografada na chave pública do destinatário. Essa chave de sessão criptografada com chave pública é transmitida junto com o texto cifrado ao destinatário.<br><img src="https://image.nostr.build/e98768e035971318a4118c465a8ffa650f0118c4517a7ecc44041af43939941b.jpg" alt="image"></p>
<p>Figura 1-4. Como funciona a criptografia PGP<br>A descriptografia funciona ao contrário. A cópia do PGP do destinatário usa sua chave privada para recuperar a chave de sessão temporária, que o PGP usa para descriptografar o texto cifrado criptografado convencionalmente.<br><img src="https://image.nostr.build/96aa9e90208f422663e3b3c732fe9fd3f72a4a4550bd8658741c7158e0f010b9.jpg" alt="image"> </p>
<p>Figura 1-5. Como funciona a descriptografia PGP<br>A combinação dos dois métodos de criptografia combina a conveniência da criptografia de chave pública com a velocidade da criptografia convencional. A criptografia convencional é cerca de 1.000 vezes mais rápida que a criptografia de chave pública. A criptografia de chave pública, por sua vez, fornece uma solução para</p>
<p>problemas de distribuição de chaves e transmissão de dados. Usados ​​em conjunto, o desempenho e a distribuição de chaves são melhorados sem qualquer sacrifício na segurança.</p>
<p>Chaves.</p>
<p>Uma chave é um valor que funciona com um algoritmo criptográfico para produzir um texto cifrado específico. As chaves são basicamente números muito, muito, muito grandes. O tamanho da chave é medido em bits; o número que representa uma chave de 1024 bits é enorme. Na criptografia de chave pública, quanto maior a chave, mais seguro é o texto cifrado.<br>No entanto, o tamanho da chave pública e o tamanho da chave secreta da criptografia convencional não têm nenhuma relação. Uma chave convencional de 80 bits tem a força equivalente a uma chave pública de 1.024 bits. Uma chave convencional de 128 bits é equivalente a uma chave pública de 3.000 bits. Novamente, quanto maior a chave, mais segura, mas os algoritmos usados ​​para cada tipo de criptografia são muito diferentes e, portanto, a comparação é como a de maçãs com laranjas.<br>Embora as chaves pública e privada estejam matematicamente relacionadas, é muito difícil derivar a chave privada dada apenas a chave pública; no entanto, derivar a chave privada é sempre possível, desde que haja tempo e capacidade computacional suficientes. Isto torna muito importante escolher chaves do tamanho certo; grande o suficiente para ser seguro, mas pequeno o suficiente para ser aplicado rapidamente. Além disso, você precisa considerar quem pode estar tentando ler seus arquivos, quão determinados eles estão, quanto tempo têm e quais podem ser seus recursos.<br>Chaves maiores serão criptograficamente seguras por um longo período de tempo. Se o que você deseja criptografar precisar ficar oculto por muitos anos, você pode usar uma chave muito grande. Claro, quem sabe quanto tempo levará para determinar sua chave usando os computadores mais rápidos e eficientes de amanhã? Houve um tempo em que uma chave simétrica de 56 bits era considerada extremamente segura.<br>As chaves são armazenadas de forma criptografada. O PGP armazena as chaves em dois arquivos no seu disco rígido; um para chaves públicas e outro para chaves privadas. Esses arquivos são chamados de chaveiros. Ao usar o PGP, você normalmente adicionará as chaves públicas dos seus destinatários ao seu chaveiro público. Suas chaves privadas são armazenadas em seu chaveiro privado. Se você perder seu chaveiro privado, não será possível descriptografar nenhuma informação criptografada nas chaves desse anel.</p>
<p>Assinaturas digitais.</p>
<p>Um grande benefício da criptografia de chave pública é que ela fornece um método para empregar assinaturas digitais. As assinaturas digitais permitem ao destinatário da informação verificar a autenticidade da origem da informação e também verificar se a informação está intacta. Assim, as assinaturas digitais de chave pública fornecem autenticação e integridade de dados. A assinatura digital também proporciona o não repúdio, o que significa que evita que o remetente alegue que não enviou realmente as informações. Esses recursos são tão fundamentais para a criptografia quanto a privacidade, se não mais.<br>Uma assinatura digital tem a mesma finalidade de uma assinatura manuscrita. No entanto, uma assinatura manuscrita é fácil de falsificar. Uma assinatura digital é superior a uma assinatura manuscrita porque é quase impossível de ser falsificada, além de atestar o conteúdo da informação, bem como a identidade do signatário.</p>
<p>Algumas pessoas tendem a usar mais assinaturas do que criptografia. Por exemplo, você pode não se importar se alguém souber que você acabou de depositar US$ 1.000 em sua conta, mas quer ter certeza de que foi o caixa do banco com quem você estava lidando.<br>A maneira básica pela qual as assinaturas digitais são criadas é ilustrada na Figura 1-6 . Em vez de criptografar informações usando a chave pública de outra pessoa, você as criptografa com sua chave privada. Se as informações puderem ser descriptografadas com sua chave pública, elas deverão ter se originado em você.<br><img src="https://image.nostr.build/b6215191621e50721c712e46d8a4bc5eafb65116a27f087aafda50194ebe3fc1.jpg" alt="image"></p>
<p>Figura 1-6. Assinaturas digitais simples</p>
<p>Funções hash.</p>
<p>O sistema descrito acima apresenta alguns problemas. É lento e produz um enorme volume de dados – pelo menos o dobro do tamanho da informação original. Uma melhoria no esquema acima é a adição de uma função hash unidirecional no processo. Uma função hash unidirecional recebe uma entrada de comprimento variável – neste caso, uma mensagem de qualquer comprimento, até mesmo milhares ou milhões de bits – e produz uma saída de comprimento fixo; digamos, 160 bits. A função hash garante que, se a informação for alterada de alguma forma – mesmo que por apenas um bit – seja produzido um valor de saída totalmente diferente.<br>O PGP usa uma função hash criptograficamente forte no texto simples que o usuário está assinando. Isso gera um item de dados de comprimento fixo conhecido como resumo da mensagem. (Novamente, qualquer alteração nas informações resulta em um resumo totalmente diferente.)<br>Então o PGP usa o resumo e a chave privada para criar a “assinatura”. O PGP transmite a assinatura e o texto simples juntos. Ao receber a mensagem, o destinatário utiliza o PGP para recalcular o resumo, verificando assim a assinatura. O PGP pode criptografar o texto simples ou não; assinar texto simples é útil se alguns dos destinatários não estiverem interessados ​​ou não forem capazes de verificar a assinatura.<br>Desde que uma função hash segura seja usada, não há como retirar a assinatura de alguém de um documento e anexá-la a outro, ou alterar uma mensagem assinada de qualquer forma. A menor alteração em um documento assinado causará falha no processo de verificação da assinatura digital.<br><img src="https://image.nostr.build/e5939ad15ac0e3cfd8261f01f4747f03b622665a1df62719030281826d50bff1.jpg" alt="image"></p>
<p>Figura 1-7. Assinaturas digitais seguras<br>As assinaturas digitais desempenham um papel importante na autenticação e validação de chaves de outros usuários PGP.</p>
<p>Certificados digitais.</p>
<p>Um problema com os criptosistemas de chave pública é que os usuários devem estar constantemente vigilantes para garantir que estão criptografando com a chave da pessoa correta. Num ambiente onde é seguro trocar chaves livremente através de servidores públicos, os ataques man-in-the-middle são uma ameaça potencial. Neste tipo de ataque, alguém publica uma chave falsa com o nome e ID de usuário do destinatário pretendido. Os dados criptografados – e interceptados por – o verdadeiro proprietário desta chave falsa estão agora em mãos erradas.<br>Em um ambiente de chave pública, é vital que você tenha certeza de que a chave pública para a qual você está criptografando os dados é de fato a chave pública do destinatário pretendido e não uma falsificação. Você pode simplesmente criptografar apenas as chaves que foram entregues fisicamente a você. Mas suponha que você precise trocar informações com pessoas que nunca conheceu; como você pode saber se tem a chave correta?<br>Os certificados digitais, ou certs, simplificam a tarefa de estabelecer se uma chave pública realmente pertence ao suposto proprietário.<br>Um certificado é uma forma de credencial. Exemplos podem ser sua carteira de motorista, seu cartão de previdência social ou sua certidão de nascimento. Cada um deles contém algumas informações que identificam você e alguma autorização informando que outra pessoa confirmou sua identidade. Alguns certificados, como o seu passaporte, são uma confirmação importante o suficiente da sua identidade para que você não queira perdê-los, para que ninguém os use para se passar por você.</p>
<p>Um certificado digital são dados que funcionam como um certificado físico. Um certificado digital é uma informação incluída na chave pública de uma pessoa que ajuda outras pessoas a verificar se uma chave é genuína ou válida. Os certificados digitais são usados ​​para impedir tentativas de substituir a chave de uma pessoa por outra.</p>
<p>Um certificado digital consiste em três coisas:</p>
<p>● Uma chave pública.</p>
<p>● Informações do certificado. (Informações de "identidade" sobre o usuário, como nome, ID do usuário e assim por diante.)<br>● Uma ou mais assinaturas digitais.</p>
<p>O objetivo da assinatura digital em um certificado é afirmar que as informações do certificado foram atestadas por alguma outra pessoa ou entidade. A assinatura digital não atesta a autenticidade do certificado como um todo; ele atesta apenas que as informações de identidade assinadas acompanham ou estão vinculadas à chave pública.<br>Assim, um certificado é basicamente uma chave pública com uma ou duas formas de identificação anexadas, além de um forte selo de aprovação de algum outro indivíduo confiável.<br><img src="https://image.nostr.build/e4b82b9ac10b387e1dc5a65befbab2d3ab693f67d3a81c0cbe0040f7b05cb59c.jpg" alt="image"><br>Figura 1-8. Anatomia de um certificado PGP</p>
<p>Distribuição de certificados.</p>
<p>Os certificados são utilizados quando é necessário trocar chaves públicas com outra pessoa. Para pequenos grupos de pessoas que desejam se comunicar com segurança, é fácil trocar manualmente disquetes ou e-mails contendo a chave pública de cada proprietário. Esta é a distribuição manual de chave pública e é prática apenas até certo ponto. Além desse ponto, é necessário implementar sistemas que possam fornecer os mecanismos necessários de segurança, armazenamento e troca para que colegas de trabalho, parceiros de negócios ou estranhos possam se comunicar, se necessário. Eles podem vir na forma de repositórios somente de armazenamento, chamados Servidores de Certificados, ou sistemas mais estruturados que fornecem recursos adicionais de gerenciamento de chaves e são chamados de Infraestruturas de Chave Pública (PKIs).</p>
<p>Servidores de certificados.</p>
<p>Um servidor de certificados, também chamado de servidor certificado ou servidor de chaves, é um banco de dados que permite aos usuários enviar e recuperar certificados digitais. Um servidor certificado geralmente fornece alguns recursos administrativos que permitem que uma empresa mantenha suas políticas de segurança – por exemplo, permitindo que apenas as chaves que atendam a determinados requisitos sejam armazenadas.</p>
<p>Infraestruturas de Chave Pública.</p>
<p>Uma PKI contém os recursos de armazenamento de certificados de um servidor de certificados, mas também fornece recursos de gerenciamento de certificados (a capacidade de emitir, revogar, armazenar, recuperar e confiar em certificados). A principal característica de uma PKI é a introdução do que é conhecido como Autoridade Certificadora,ou CA, que é uma entidade humana — uma pessoa, grupo, departamento, empresa ou outra associação — que uma organização autorizou a emitir certificados para seus usuários de computador. (A função de uma CA é análoga à do Passport Office do governo de um país.) Uma CA cria certificados e os assina digitalmente usando a chave privada da CA. Devido ao seu papel na criação de certificados, a CA é o componente central de uma PKI. Usando a chave pública da CA, qualquer pessoa que queira verificar a autenticidade de um certificado verifica a assinatura digital da CA emissora e, portanto, a integridade do conteúdo do certificado (mais importante ainda, a chave pública e a identidade do titular do certificado).</p>
<p>Formatos de certificado.</p>
<p>Um certificado digital é basicamente uma coleção de informações de identificação vinculadas a uma chave pública e assinadas por um terceiro confiável para provar sua autenticidade. Um certificado digital pode ter vários formatos diferentes.</p>
<p>O PGP reconhece dois formatos de certificado diferentes:</p>
<p>● Certificados PGP<br>● Certificados X.509<br>Formato do certificado PGP.<br>Um certificado PGP inclui (mas não está limitado a) as seguintes informações:<br>● O número da versão do PGP — identifica qual versão do PGP foi usada para criar a chave associada ao certificado.<br>A chave pública do titular do certificado — a parte pública do seu par de chaves, juntamente com o algoritmo da chave: RSA, DH (Diffie-Hellman) ou DSA (Algoritmo de Assinatura Digital).</p>
<p>● As informações do detentor do certificado — consistem em informações de “identidade” sobre o usuário, como seu nome, ID de usuário, fotografia e assim por diante.<br>● A assinatura digital do proprietário do certificado — também chamada de autoassinatura, é a assinatura que utiliza a chave privada correspondente da chave pública associada ao certificado.<br>● O período de validade do certificado — a data/hora de início e a data/hora de expiração do certificado; indica quando o certificado irá expirar.<br>● O algoritmo de criptografia simétrica preferido para a chave — indica o algoritmo de criptografia para o qual o proprietário do certificado prefere que as informações sejam criptografadas. Os algoritmos suportados são CAST, IDEA ou Triple-DES.<br>Você pode pensar em um certificado PGP como uma chave pública com um ou mais rótulos vinculados a ele (veja a Figura 1.9 ). Nessas 'etiquetas' você encontrará informações que identificam o proprietário da chave e uma assinatura do proprietário da chave, que afirma que a chave e a identificação andam juntas. (Essa assinatura específica é chamada de autoassinatura; todo certificado PGP contém uma autoassinatura.)<br>Um aspecto único do formato de certificado PGP é que um único certificado pode conter múltiplas assinaturas. Várias ou muitas pessoas podem assinar o par chave/identificação para atestar a sua própria garantia de que a chave pública pertence definitivamente ao proprietário especificado. Se você procurar em um servidor de certificados público, poderá notar que certos certificados, como o do criador do PGP, Phil Zimmermann, contêm muitas assinaturas.<br>Alguns certificados PGP consistem em uma chave pública com vários rótulos, cada um contendo um meio diferente de identificar o proprietário da chave (por exemplo, o nome do proprietário e a conta de e-mail corporativa, o apelido do proprietário e a conta de e-mail residencial, uma fotografia do proprietário — tudo em um certificado). A lista de assinaturas de cada uma dessas identidades pode ser diferente; as assinaturas atestam a autenticidade de que um dos rótulos pertence à chave pública, e não que todos os rótulos da chave sejam autênticos. (Observe que 'autêntico' está nos olhos de quem vê - assinaturas são opiniões, e diferentes pessoas dedicam diferentes níveis de devida diligência na verificação da autenticidade antes de assinar uma chave.)<br><img src="https://image.nostr.build/c23f59013fff5b5e8f8335c9fd7298888d3a4a59bf18a5cdf61a2a259e272afe.jpg" alt="image"><br>Figura 1-9. Um certificado PGP</p>
<p>Formato de certificado X.509.</p>
<p>X.509 é outro formato de certificado muito comum. Todos os certificados X.509 estão em conformidade com o padrão internacional ITU-T X.509; assim (teoricamente) os certificados X.509 criados para um aplicativo podem ser usados ​​por qualquer aplicativo compatível com X.509. Na prática, porém, diferentes empresas criaram suas próprias extensões para certificados X.509, e nem todas funcionam juntas.<br>Um certificado exige que alguém valide que uma chave pública e o nome do proprietário da chave andam juntos. Com os certificados PGP, qualquer pessoa pode desempenhar o papel de validador. Com certificados X.509, o validador é sempre uma Autoridade Certificadora ou alguém designado por uma CA. (Tenha em mente que os certificados PGP também suportam totalmente uma estrutura hierárquica usando uma CA para validar certificados.)</p>
<p>Um certificado X.509 é uma coleção de um conjunto padrão de campos contendo informações sobre um usuário ou dispositivo e sua chave pública correspondente. O padrão X.509 define quais informações vão para o certificado e descreve como codificá-lo (o formato dos dados). Todos os certificados X.509 possuem os seguintes dados:</p>
<p>O número da versão X.509</p>
<p>— identifica qual versão do padrão X.509 se aplica a este certificado, o que afeta quais informações podem ser especificadas nele. A mais atual é a versão 3.</p>
<p>A chave pública do titular do certificado</p>
<p>— a chave pública do titular do certificado, juntamente com um identificador de algoritmo que especifica a qual sistema criptográfico a chave pertence e quaisquer parâmetros de chave associados.</p>
<p>O número de série do certificado</p>
<p>— a entidade (aplicação ou pessoa) que criou o certificado é responsável por atribuir-lhe um número de série único para distingui-lo de outros certificados que emite. Esta informação é usada de diversas maneiras; por exemplo, quando um certificado é revogado, seu número de série é colocado em uma Lista de Revogação de Certificados ou CRL.</p>
<p>O identificador exclusivo do detentor do certificado</p>
<p>— (ou DN — nome distinto). Este nome pretende ser exclusivo na Internet. Este nome pretende ser exclusivo na Internet. Um DN consiste em múltiplas subseções e pode ser parecido com isto:<br>CN=Bob Allen, OU=Divisão Total de Segurança de Rede, O=Network Associates, Inc., C=EUA<br>(Referem-se ao nome comum, à unidade organizacional, à organização e ao país do sujeito .)</p>
<p>O período de validade do certificado</p>
<p>— a data/hora de início e a data/hora de expiração do certificado; indica quando o certificado irá expirar.</p>
<p>O nome exclusivo do emissor do certificado</p>
<p>— o nome exclusivo da entidade que assinou o certificado. Normalmente é uma CA. A utilização do certificado implica confiar na entidade que assinou este certificado. (Observe que em alguns casos, como certificados de CA raiz ou de nível superior , o emissor assina seu próprio certificado.)</p>
<p>A assinatura digital do emitente</p>
<p>— a assinatura utilizando a chave privada da entidade que emitiu o certificado.</p>
<p>O identificador do algoritmo de assinatura</p>
<p>— identifica o algoritmo usado pela CA para assinar o certificado.</p>
<p>Existem muitas diferenças entre um certificado X.509 e um certificado PGP, mas as mais importantes são as seguintes:<br>você pode criar seu próprio certificado PGP;</p>
<p>● você deve solicitar e receber um certificado X.509 de uma autoridade de certificação</p>
<p>● Os certificados X.509 suportam nativamente apenas um único nome para o proprietário da chave</p>
<p>● Os certificados X.509 suportam apenas uma única assinatura digital para atestar a validade da chave</p>
<p>Para obter um certificado X.509, você deve solicitar a uma CA a emissão de um certificado. Você fornece sua chave pública, prova de que possui a chave privada correspondente e algumas informações específicas sobre você. Em seguida, você assina digitalmente as informações e envia o pacote completo – a solicitação de certificado – para a CA. A CA então realiza algumas diligências para verificar se as informações fornecidas estão corretas e, em caso afirmativo, gera o certificado e o devolve.</p>
<p>Você pode pensar em um certificado X.509 como um certificado de papel padrão (semelhante ao que você recebeu ao concluir uma aula de primeiros socorros básicos) com uma chave pública colada nele. Ele contém seu nome e algumas informações sobre você, além da assinatura da pessoa que o emitiu para você.<br><img src="https://image.nostr.build/9a680abd66493e0ad9feb529e46487da4c2d3ae77c0bcab7419afe9f65392d71.jpg" alt="image"></p>
<p>Figura 1-10. Um certificado X.509<br>Provavelmente, o uso mais visível dos certificados X.509 atualmente é em navegadores da web.</p>
<p>Validade e confiança<br>Cada usuário em um sistema de chave pública está vulnerável a confundir uma chave falsa (certificado) com uma chave real. Validade é a confiança de que um certificado de chave pública pertence ao seu suposto proprietário. A validade é essencial em um ambiente de chave pública onde você deve estabelecer constantemente se um determinado certificado é autêntico ou não.<br>Depois de ter certeza de que um certificado pertencente a outra pessoa é válido, você pode assinar a cópia em seu chaveiro para atestar que verificou o certificado e que ele é autêntico. Se quiser que outras pessoas saibam que você deu ao certificado seu selo de aprovação, você pode exportar a assinatura para um servidor de certificados para que outras pessoas possam vê-la.</p>
<p>Conforme descrito na seção Infraestruturas de Chave Pública , algumas empresas designam uma ou mais Autoridades de Certificação (CAs) para indicar a validade do certificado. Em uma organização que usa uma PKI com certificados X.509, é função da CA emitir certificados aos usuários — um processo que geralmente envolve responder à solicitação de certificado do usuário. Em uma organização que usa certificados PGP sem PKI, é função da CA verificar a autenticidade de todos os certificados PGP e depois assinar os bons. Basicamente, o objetivo principal de uma CA é vincular uma chave pública às informações de identificação contidas no certificado e, assim, garantir a terceiros que algum cuidado foi tomado para garantir que esta ligação das informações de identificação e da chave seja válida.<br>O CA é o Grand Pooh-bah da validação em uma organização; alguém em quem todos confiam e, em algumas organizações, como aquelas que utilizam uma PKI, nenhum certificado é considerado válido, a menos que tenha sido assinado por uma CA confiável.</p>
<p>Verificando validade.</p>
<p>Uma maneira de estabelecer a validade é passar por algum processo manual. Existem várias maneiras de fazer isso. Você pode exigir que o destinatário pretendido lhe entregue fisicamente uma cópia de sua chave pública. Mas isto é muitas vezes inconveniente e ineficiente.<br>Outra forma é verificar manualmente a impressão digital do certificado. Assim como as impressões digitais de cada ser humano são únicas, a impressão digital de cada certificado PGP é única. A impressão digital é um hash do certificado do usuário e aparece como uma das propriedades do certificado. No PGP, a impressão digital pode aparecer como um número hexadecimal ou uma série das chamadas palavras biométricas, que são foneticamente distintas e são usadas para facilitar um pouco o processo de identificação da impressão digital.<br>Você pode verificar se um certificado é válido ligando para o proprietário da chave (para que você origine a transação) e pedindo ao proprietário que leia a impressão digital de sua chave para você e compare essa impressão digital com aquela que você acredita ser a verdadeira. Isso funciona se você conhece a voz do proprietário, mas como verificar manualmente a identidade de alguém que você não conhece? Algumas pessoas colocam a impressão digital de sua chave em seus cartões de visita exatamente por esse motivo.<br>Outra forma de estabelecer a validade do certificado de alguém é confiar que um terceiro indivíduo passou pelo processo de validação do mesmo.<br>Uma CA, por exemplo, é responsável por garantir que, antes de emitir um certificado, ele ou ela o verifique cuidadosamente para ter certeza de que a parte da chave pública realmente pertence ao suposto proprietário. Qualquer pessoa que confie na CA considerará automaticamente quaisquer certificados assinados pela CA como válidos.<br>Outro aspecto da verificação da validade é garantir que o certificado não foi revogado. Para obter mais informações, consulte a seção Revogação de certificado .</p>
<p>Estabelecendo confiança.</p>
<p>Você valida certificados. Você confia nas pessoas. Mais especificamente, você confia nas pessoas para validar os certificados de outras pessoas. Normalmente, a menos que o proprietário lhe entregue o certificado, você terá que confiar na palavra de outra pessoa de que ele é válido.</p>
<p>Introdutores meta e confiáveis.</p>
<p>​​Na maioria das situações, as pessoas confiam completamente na CA para estabelecer a validade dos certificados. Isso significa que todos os demais dependem da CA para passar por todo o processo de validação manual. Isso é aceitável até um certo número de usuários ou locais de trabalho e, então, não é possível para a AC manter o mesmo nível de validação de qualidade. Nesse caso, é necessário adicionar outros validadores ao sistema.</p>
<p>Um CA também pode ser um meta- introdutor. Um meta-introdutor confere não apenas validade às chaves, mas também confere a capacidade de confiar nas chaves a outros. Semelhante ao rei que entrega seu selo a seus conselheiros de confiança para que eles possam agir de acordo com sua autoridade, o meta-introdutor permite que outros atuem como introdutores de confiança. Esses introdutores confiáveis ​​podem validar chaves com o mesmo efeito do meta-introdutor. Eles não podem, entretanto, criar novos introdutores confiáveis.</p>
<p>Meta-introdutor e introdutor confiável são termos PGP. Em um ambiente X.509, o meta-introdutor é chamado de Autoridade de Certificação raiz ( CA raiz) e os introdutores confiáveis ​​são Autoridades de Certificação subordinadas .<br>A CA raiz usa a chave privada associada a um tipo de certificado especial denominado certificado CA raiz para assinar certificados. Qualquer certificado assinado pelo certificado CA raiz é visto como válido por qualquer outro certificado assinado pela raiz. Este processo de validação funciona mesmo para certificados assinados por outras CAs no sistema — desde que o certificado da CA raiz tenha assinado o certificado da CA subordinada, qualquer certificado assinado pela CA será considerado válido para outras pessoas dentro da hierarquia. Este processo de verificação de backup por meio do sistema para ver quem assinou cujo certificado é chamado de rastreamento de um caminho de certificação ou cadeia de certificação.</p>
<p>Modelos de confiança.</p>
<p>Em sistemas relativamente fechados, como em uma pequena empresa, é fácil rastrear um caminho de certificação até a CA raiz. No entanto, os usuários muitas vezes precisam se comunicar com pessoas fora do seu ambiente corporativo, incluindo algumas que nunca conheceram, como fornecedores, consumidores, clientes, associados e assim por diante. É difícil estabelecer uma linha de confiança com aqueles em quem sua CA não confia explicitamente.<br>As empresas seguem um ou outro modelo de confiança, que determina como os usuários irão estabelecer a validade do certificado. Existem três modelos diferentes:</p>
<p>Confiança Direta.</p>
<p>Confiança Hierárquica<br>Uma teia de confiança<br>Confiança direta<br>A confiança direta é o modelo de confiança mais simples. Neste modelo, um usuário confia que uma chave é válida porque sabe de onde ela veio. Todos os criptosistemas usam essa forma de confiança de alguma forma. Por exemplo, em navegadores da Web, as chaves raiz da Autoridade de Certificação são diretamente confiáveis ​​porque foram enviadas pelo fabricante. Se houver alguma forma de hierarquia, ela se estenderá a partir desses certificados diretamente confiáveis.<br>No PGP, um usuário que valida as chaves e nunca define outro certificado para ser um introdutor confiável está usando confiança direta.<br><img src="https://image.nostr.build/3f71be907247ee1d4ff9ad318a22aa964d725c98aa93d1f8c32bbd4dbe7a6791.jpg" alt="image"><br>Figura 1-11. Confiança direta</p>
<p>Confiança Hierárquica.</p>
<p>Em um sistema hierárquico, há vários certificados "raiz" a partir dos quais a confiança se estende. Esses certificados podem certificar eles próprios certificados ou podem certificar certificados que certificam ainda outros certificados em alguma cadeia. Considere isso como uma grande “árvore” de confiança. A validade do certificado "folha" é verificada rastreando desde seu certificador até outros certificadores, até que um certificado raiz diretamente confiável seja encontrado.<br><img src="https://image.nostr.build/0c196651313ec03594689b904f432195d6c14e08ecf76d943a32dc64c4c1bc9b.jpg" alt="image"></p>
<p>Figura 1-12. Confiança hierárquica</p>
<p>Teia de Confiança.</p>
<p>Uma teia de confiança abrange ambos os outros modelos, mas também acrescenta a noção de que a confiança está nos olhos de quem vê (que é a visão do mundo real) e a ideia de que mais informação é melhor. É, portanto, um modelo de confiança cumulativa. Um certificado pode ser confiável diretamente ou confiável em alguma cadeia que remonta a um certificado raiz diretamente confiável (o meta-introdutor) ou por algum grupo de introdutores.</p>
<p>Talvez você já tenha ouvido falar do termo seis graus de separação, que sugere que qualquer pessoa no mundo pode determinar algum vínculo com qualquer outra pessoa no mundo usando seis ou menos outras pessoas como intermediários. Esta é uma teia de introdutores.<br>É também a visão de confiança do PGP. PGP usa assinaturas digitais como forma de introdução. Quando qualquer usuário assina a chave de outro, ele ou ela se torna o introdutor dessa chave. À medida que esse processo avança, ele estabelece uma rede de confiança.</p>
<p>Em um ambiente PGP, qualquer usuário pode atuar como autoridade certificadora. Qualquer usuário PGP pode validar o certificado de chave pública de outro usuário PGP. No entanto, tal certificado só é válido para outro usuário se a parte confiável reconhecer o validador como um introdutor confiável. (Ou seja, você confia na minha opinião de que as chaves dos outros são válidas apenas se você me considerar um apresentador confiável. Caso contrário, minha opinião sobre a validade das outras chaves é discutível.)<br>Armazenados no chaveiro público de cada usuário estão indicadores de</p>
<p>● se o usuário considera ou não uma chave específica válida</p>
<p>● o nível de confiança que o usuário deposita na chave que o proprietário da chave pode servir como certificador das chaves de terceiros</p>
<p>Você indica, na sua cópia da minha chave, se acha que meu julgamento conta. Na verdade, é um sistema de reputação: certas pessoas têm a reputação de fornecer boas assinaturas e as pessoas confiam nelas para atestar a validade de outras chaves.</p>
<p>Níveis de confiança no PGP.</p>
<p>O nível mais alto de confiança em uma chave, a confiança implícita , é a confiança em seu próprio par de chaves. O PGP assume que se você possui a chave privada, você deve confiar nas ações da sua chave pública relacionada. Quaisquer chaves assinadas pela sua chave implicitamente confiável são válidas.</p>
<p>Existem três níveis de confiança que você pode atribuir à chave pública de outra pessoa:</p>
<p>● Confiança total<br>● Confiança marginal<br>● Não confiável (ou não confiável)</p>
<p>Para tornar as coisas confusas, também existem três níveis de validade:</p>
<p>● Válido<br>● Marginalmente válido<br>● Inválido</p>
<p>Para definir a chave de outra pessoa como um introdutor confiável, você</p>
<ol>
<li>Comece com uma chave válida, que seja.</li>
</ol>
<ul>
<li>assinado por você ou</li>
<li>assinado por outro apresentador confiável e então</li>
</ul>
<ol start="2">
<li>Defina o nível de confiança que você acha que o proprietário da chave tem direito.</li>
</ol>
<p>Por exemplo, suponha que seu chaveiro contenha a chave de Alice. Você validou a chave de Alice e indica isso assinando-a. Você sabe que Alice é uma verdadeira defensora da validação de chaves de outras pessoas. Portanto, você atribui a chave dela com confiança total. Isso faz de Alice uma Autoridade Certificadora. Se Alice assinar a chave de outra pessoa, ela aparecerá como Válida em seu chaveiro.<br>O PGP requer uma assinatura Totalmente confiável ou duas assinaturas Marginalmente confiáveis ​​para estabelecer uma chave como válida. O método do PGP de considerar dois Marginais iguais a um Completo é semelhante a um comerciante que solicita duas formas de identificação. Você pode considerar Alice bastante confiável e também considerar Bob bastante confiável. Qualquer um deles sozinho corre o risco de assinar acidentalmente uma chave falsificada, portanto, você pode não depositar total confiança em nenhum deles. No entanto, as probabilidades de ambos os indivíduos terem assinado a mesma chave falsa são provavelmente pequenas.</p>
<p>Revogação de certificado.</p>
<p>Os certificados só são úteis enquanto são válidos. Não é seguro simplesmente presumir que um certificado é válido para sempre. Na maioria das organizações e em todas as PKIs, os certificados têm uma vida útil restrita. Isso restringe o período em que um sistema fica vulnerável caso ocorra um comprometimento do certificado.</p>
<p>Os certificados são assim criados com um período de validade programado: uma data/hora de início e uma data/hora de expiração. Espera-se que o certificado seja utilizável durante todo o seu período de validade (seu tempo de vida ). Quando o certificado expirar, ele não será mais válido, pois a autenticidade do seu par chave/identificação não estará mais garantida. (O certificado ainda pode ser usado com segurança para reconfirmar informações que foram criptografadas ou assinadas dentro do período de validade – no entanto, ele não deve ser confiável para tarefas criptográficas futuras.)</p>
<p>Existem também situações em que é necessário invalidar um certificado antes da sua data de expiração, como quando o titular do certificado termina o contrato de trabalho com a empresa ou suspeita que a chave privada correspondente do certificado foi comprometida. Isso é chamado de revogação. Um certificado revogado é muito mais suspeito do que um certificado expirado. Os certificados expirados são inutilizáveis, mas não apresentam a mesma ameaça de comprometimento que um certificado revogado.<br>Qualquer pessoa que tenha assinado um certificado pode revogar a sua assinatura no certificado (desde que utilize a mesma chave privada que criou a assinatura). Uma assinatura revogada indica que o signatário não acredita mais que a chave pública e as informações de identificação pertencem uma à outra, ou que a chave pública do certificado (ou a chave privada correspondente) foi comprometida. Uma assinatura revogada deve ter quase tanto peso quanto um certificado revogado.<br>Com certificados X.509, uma assinatura revogada é praticamente igual a um certificado revogado, visto que a única assinatura no certificado é aquela que o tornou válido em primeiro lugar – a assinatura da CA. Os certificados PGP fornecem o recurso adicional de que você pode revogar todo o seu certificado (não apenas as assinaturas nele) se você achar que o certificado foi comprometido.<br>Somente o proprietário do certificado (o detentor da chave privada correspondente) ou alguém que o proprietário do certificado tenha designado como revogador pode revogar um certificado PGP. (Designar um revogador é uma prática útil, pois muitas vezes é a perda da senha da chave privada correspondente do certificado que leva um usuário PGP a revogar seu certificado - uma tarefa que só é possível se alguém tiver acesso à chave privada. ) Somente o emissor do certificado pode revogar um certificado X.509.</p>
<p>Comunicar que um certificado foi revogado.</p>
<p>Quando um certificado é revogado, é importante conscientizar os usuários potenciais do certificado de que ele não é mais válido. Com certificados PGP, a maneira mais comum de comunicar que um certificado foi revogado é publicá-lo em um servidor de certificados para que outras pessoas que desejem se comunicar com você sejam avisadas para não usar essa chave pública.<br>Em um ambiente PKI, a comunicação de certificados revogados é mais comumente obtida por meio de uma estrutura de dados chamada Lista de Revogação de Certificados, ou CRL, que é publicada pela CA. A CRL contém uma lista validada com carimbo de data e hora de todos os certificados revogados e não expirados no sistema. Os certificados revogados permanecem na lista apenas até expirarem e, em seguida, são removidos da lista — isso evita que a lista fique muito longa.<br>A CA distribui a CRL aos usuários em algum intervalo programado regularmente (e potencialmente fora do ciclo, sempre que um certificado é revogado). Teoricamente, isso impedirá que os usuários usem involuntariamente um certificado comprometido. É possível, no entanto, que haja um período de tempo entre as CRLs em que um certificado recentemente comprometido seja usado.</p>
<p>O que é uma senha?</p>
<p>A maioria das pessoas está familiarizada com a restrição de acesso a sistemas de computador por meio de uma senha, que é uma sequência única de caracteres que um usuário digita como código de identificação.</p>
<p>Uma senha longa é uma versão mais longa de uma senha e, em teoria, mais segura. Normalmente composta por várias palavras, uma frase secreta é mais segura contra ataques de dicionário padrão, em que o invasor tenta todas as palavras do dicionário na tentativa de determinar sua senha. As melhores senhas são relativamente longas e complexas e contêm uma combinação de letras maiúsculas e minúsculas, caracteres numéricos e de pontuação.<br>O PGP usa uma senha para criptografar sua chave privada em sua máquina. Sua chave privada é criptografada em seu disco usando um hash de sua senha como chave secreta. Você usa a senha para descriptografar e usar sua chave privada. Uma senha deve ser difícil de esquecer e difícil de ser adivinhada por outras pessoas. Deve ser algo já firmemente enraizado na sua memória de longo prazo, em vez de algo que você invente do zero. Por que? Porque se você esquecer sua senha, você estará sem sorte. Sua chave privada é total e absolutamente inútil sem sua senha e nada pode ser feito a respeito. Lembra-se da citação anterior neste capítulo?</p>
<p><img src="https://image.nostr.build/5ddb5aa694be419715144c93501d20b38ce779cfe106d13a3d753f141e6cc253.jpg" alt="image"><br>PGP é a criptografia que manterá os principais governos fora dos seus arquivos. Certamente também o manterá fora de seus arquivos. Tenha isso em mente quando decidir alterar sua senha para a piada daquela piada que você nunca consegue lembrar.</p>
<p>Divisão de chave.</p>
<p>Dizem que um segredo não é segredo se for conhecido por mais de uma pessoa. Compartilhar um par de chaves privadas representa um grande problema. Embora não seja uma prática recomendada, às vezes é necessário compartilhar um par de chaves privadas. Chaves de assinatura corporativa, por exemplo, são chaves privadas usadas por uma empresa para assinar – por exemplo – documentos legais, informações pessoais confidenciais ou comunicados de imprensa para autenticar sua origem. Nesse caso, vale a pena que vários membros da empresa tenham acesso à chave privada. No entanto, isto significa que qualquer indivíduo pode agir plenamente em nome da empresa.<br>Nesse caso, é aconselhável dividir a chave entre várias pessoas, de modo que mais de uma ou duas pessoas apresentem um pedaço da chave para reconstituí-la em condições utilizáveis. Se poucas peças da chave estiverem disponíveis, a chave ficará inutilizável.<br>Alguns exemplos são dividir uma chave em três partes e exigir duas delas para reconstituir a chave, ou dividi-la em duas partes e exigir ambas as peças. Se uma conexão de rede segura for usada durante o processo de reconstituição, os acionistas da chave não precisam estar fisicamente presentes para aderirem novamente à chave.</p>
]]></content:encoded>
      <itunes:author><![CDATA[Alex Emidio]]></itunes:author>
      <itunes:summary><![CDATA[<p> Como funciona o PGP.</p>
<p>GP 6.5.1. Copyright © 1990-1999 Network Associates, Inc. Todos os direitos reservados.</p>
<p>-O que é criptografia?<br>-Criptografia forte<br>-Como funciona a criptografia?<br>-Criptografia convencional<br>-Cifra de César<br>-Gerenciamento de chaves e criptografia convencional<br>-Criptografia de chave pública<br>-Como funciona o PGP</p>
<ul>
<li>Chaves<br>• Assinaturas digitais<br>-Funções hash<br>• Certificados digitais<br>-Distribuição de certificados<br>-Formatos de certificado<br>•Validade e confiança<br>-Verificando validade<br>-Estabelecendo confiança<br>-Modelos de confiança<br>• Revogação de certificado<br>-Comunicar que um certificado foi revogado<br>-O que é uma senha?<br>-Divisão de chave</li>
</ul>
<p>Os princípios básicos da criptografia.</p>
<p>Quando Júlio César enviou mensagens aos seus generais, ele não confiou nos seus mensageiros. Então ele substituiu cada A em suas mensagens por um D, cada B por um E, e assim por diante através do alfabeto. Somente alguém que conhecesse a regra “shift by 3” poderia decifrar suas mensagens.<br>E assim começamos.</p>
<p>Criptografia e descriptografia.</p>
<p>Os dados que podem ser lidos e compreendidos sem quaisquer medidas especiais são chamados de texto simples ou texto não criptografado. O método de disfarçar o texto simples de forma a ocultar sua substância é chamado de criptografia. Criptografar texto simples resulta em um jargão ilegível chamado texto cifrado. Você usa criptografia para garantir que as informações sejam ocultadas de qualquer pessoa a quem não se destinam, mesmo daqueles que podem ver os dados criptografados. O processo de reverter o texto cifrado ao texto simples original é chamado de descriptografia . A Figura 1-1 ilustra esse processo.</p>
<p><a href="https://image.nostr.build/0e2fcb71ed86a6083e083abbb683f8c103f44a6c6db1aeb2df10ae51ec97ebe5.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/0e2fcb71ed86a6083e083abbb683f8c103f44a6c6db1aeb2df10ae51ec97ebe5.jpg"></a></p>
<p>Figura 1-1. Criptografia e descriptografia</p>
<p>O que é criptografia?</p>
<p>Criptografia é a ciência que usa a matemática para criptografar e descriptografar dados. A criptografia permite armazenar informações confidenciais ou transmiti-las através de redes inseguras (como a Internet) para que não possam ser lidas por ninguém, exceto pelo destinatário pretendido.<br>Embora a criptografia seja a ciência que protege os dados, a criptoanálise é a ciência que analisa e quebra a comunicação segura. A criptoanálise clássica envolve uma combinação interessante de raciocínio analítico, aplicação de ferramentas matemáticas, descoberta de padrões, paciência, determinação e sorte. Os criptoanalistas também são chamados de atacantes.<br>A criptologia abrange tanto a criptografia quanto a criptoanálise.</p>
<p>Criptografia forte.</p>
<p>"Existem dois tipos de criptografia neste mundo: a criptografia que impedirá a sua irmã mais nova de ler os seus arquivos, e a criptografia que impedirá os principais governos de lerem os seus arquivos. Este livro é sobre o último."<br>--Bruce Schneier, Criptografia Aplicada: Protocolos, Algoritmos e Código Fonte em C.<br>PGP também trata deste último tipo de criptografia. A criptografia pode ser forte ou fraca, conforme explicado acima. A força criptográfica é medida no tempo e nos recursos necessários para recuperar o texto simples. O resultado de uma criptografia forte é um texto cifrado que é muito difícil de decifrar sem a posse da ferramenta de decodificação apropriada. Quão díficil? Dado todo o poder computacional e o tempo disponível de hoje – mesmo um bilhão de computadores fazendo um bilhão de verificações por segundo – não é possível decifrar o resultado de uma criptografia forte antes do fim do universo.<br>Alguém poderia pensar, então, que uma criptografia forte resistiria muito bem até mesmo contra um criptoanalista extremamente determinado. Quem pode realmente dizer? Ninguém provou que a criptografia mais forte disponível hoje resistirá ao poder computacional de amanhã. No entanto, a criptografia forte empregada pelo PGP é a melhor disponível atualmente.</p>
<p>Contudo, a vigilância e o conservadorismo irão protegê-lo melhor do que as alegações de impenetrabilidade.</p>
<p>Como funciona a criptografia?</p>
<p>Um algoritmo criptográfico, ou cifra, é uma função matemática usada no processo de criptografia e descriptografia. Um algoritmo criptográfico funciona em combinação com uma chave – uma palavra, número ou frase – para criptografar o texto simples. O mesmo texto simples é criptografado em texto cifrado diferente com chaves diferentes. A segurança dos dados criptografados depende inteiramente de duas coisas: a força do algoritmo criptográfico e o sigilo da chave.<br>Um algoritmo criptográfico, mais todas as chaves possíveis e todos os protocolos que o fazem funcionar constituem um criptossistema. PGP é um criptossistema.</p>
<p>Criptografia convencional.</p>
<p>Na criptografia convencional, também chamada de criptografia de chave secreta ou de chave simétrica , uma chave é usada tanto para criptografia quanto para descriptografia. O Data Encryption Standard (DES) é um exemplo de criptossistema convencional amplamente empregado pelo Governo Federal. A Figura 1-2 é uma ilustração do processo de criptografia convencional.<br><a href="https://image.nostr.build/328b73ebaff84c949df2560bbbcec4bc3b5e3a5163d5fbb2ec7c7c60488f894c.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/328b73ebaff84c949df2560bbbcec4bc3b5e3a5163d5fbb2ec7c7c60488f894c.jpg"></a></p>
<p>Figura 1-2. Criptografia convencional</p>
<p>Cifra de César.</p>
<p>Um exemplo extremamente simples de criptografia convencional é uma cifra de substituição. Uma cifra de substituição substitui uma informação por outra. Isso é feito com mais frequência compensando as letras do alfabeto. Dois exemplos são o Anel Decodificador Secreto do Capitão Meia-Noite, que você pode ter possuído quando era criança, e a cifra de Júlio César. Em ambos os casos, o algoritmo serve para compensar o alfabeto e a chave é o número de caracteres para compensá-lo.<br>Por exemplo, se codificarmos a palavra "SEGREDO" usando o valor chave de César de 3, deslocaremos o alfabeto para que a terceira letra abaixo (D) comece o alfabeto.<br>Então começando com<br>A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br>e deslizando tudo para cima em 3, você obtém<br>DEFGHIJKLMNOPQRSTUVWXYZABC<br>onde D=A, E=B, F=C e assim por diante.<br>Usando este esquema, o texto simples, "SECRET" é criptografado como "VHFUHW". Para permitir que outra pessoa leia o texto cifrado, você diz a ela que a chave é 3.<br>Obviamente, esta é uma criptografia extremamente fraca para os padrões atuais, mas, ei, funcionou para César e ilustra como funciona a criptografia convencional.</p>
<p>Gerenciamento de chaves e criptografia convencional.</p>
<p>A criptografia convencional tem benefícios. É muito rápido. É especialmente útil para criptografar dados que não vão a lugar nenhum. No entanto, a criptografia convencional por si só como meio de transmissão segura de dados pode ser bastante cara, simplesmente devido à dificuldade de distribuição segura de chaves.<br>Lembre-se de um personagem do seu filme de espionagem favorito: a pessoa com uma pasta trancada e algemada ao pulso. Afinal, o que há na pasta? Provavelmente não é o código de lançamento de mísseis/fórmula de biotoxina/plano de invasão em si. É a chave que irá descriptografar os dados secretos.<br>Para que um remetente e um destinatário se comuniquem com segurança usando criptografia convencional, eles devem chegar a um acordo sobre uma chave e mantê-la secreta entre si. Se estiverem em locais físicos diferentes, devem confiar em um mensageiro, no Bat Phone ou em algum outro meio de comunicação seguro para evitar a divulgação da chave secreta durante a transmissão. Qualquer pessoa que ouvir ou interceptar a chave em trânsito poderá posteriormente ler, modificar e falsificar todas as informações criptografadas ou autenticadas com essa chave. Do DES ao Anel Decodificador Secreto do Capitão Midnight, o problema persistente com a criptografia convencional é a distribuição de chaves: como você leva a chave ao destinatário sem que alguém a intercepte?</p>
<p>Criptografia de chave pública.</p>
<p>Os problemas de distribuição de chaves são resolvidos pela criptografia de chave pública, cujo conceito foi introduzido por Whitfield Diffie e Martin Hellman em 1975. (Há agora evidências de que o Serviço Secreto Britânico a inventou alguns anos antes de Diffie e Hellman, mas a manteve um segredo militar - e não fez nada com isso.</p>
<p>[JH Ellis: The Possibility of Secure Non-Secret Digital Encryption, CESG Report, January 1970])<br>A criptografia de chave pública é um esquema assimétrico que usa um par de chaves para criptografia: uma chave pública, que criptografa os dados, e uma chave privada ou secreta correspondente para descriptografia. Você publica sua chave pública para o mundo enquanto mantém sua chave privada em segredo. Qualquer pessoa com uma cópia da sua chave pública pode criptografar informações que somente você pode ler. Até mesmo pessoas que você nunca conheceu.<br>É computacionalmente inviável deduzir a chave privada da chave pública. Qualquer pessoa que possua uma chave pública pode criptografar informações, mas não pode descriptografá-las. Somente a pessoa que possui a chave privada correspondente pode descriptografar as informações.<br><a href="https://image.nostr.build/fdb71ae7a4450a523456827bdd509b31f0250f63152cc6f4ba78df290887318b.jpg" class="vbx-media" target="_blank"><img class="venobox" src="https://image.nostr.build/fdb71ae7a4450a523456827bdd509b31f0250f63152cc6f4ba78df290887318b.jpg"></a></p>
<p>Figura 1-3. Criptografia de chave pública<br>O principal benefício da criptografia de chave pública é que ela permite que pessoas que não possuem nenhum acordo de segurança pré-existente troquem mensagens com segurança. A necessidade de remetente e destinatário compartilharem chaves secretas através de algum canal seguro é eliminada; todas as comunicações envolvem apenas chaves públicas e nenhuma chave privada é transmitida ou compartilhada. Alguns exemplos de criptossistemas de chave pública são Elgamal (nomeado em homenagem a seu inventor, Taher Elgamal), RSA (nomeado em homenagem a seus inventores, Ron Rivest, Adi Shamir e Leonard Adleman), Diffie-Hellman (nomeado, você adivinhou, em homenagem a seus inventores). ) e DSA, o algoritmo de assinatura digital (inventado por David Kravitz).<br>Como a criptografia convencional já foi o único meio disponível para transmitir informações secretas, o custo dos canais seguros e da distribuição de chaves relegou a sua utilização apenas àqueles que podiam pagar, como governos e grandes bancos (ou crianças pequenas com anéis descodificadores secretos). A criptografia de chave pública é a revolução tecnológica que fornece criptografia forte para as massas adultas. Lembra do mensageiro com a pasta trancada e algemada ao pulso? A criptografia de chave pública o tira do mercado (provavelmente para seu alívio).</p>
<p>Como funciona o PGP.</p>
<p>O PGP combina alguns dos melhores recursos da criptografia convencional e de chave pública. PGP é um criptossistema híbrido. Quando um usuário criptografa texto simples com PGP, o PGP primeiro compacta o texto simples. A compactação de dados economiza tempo de transmissão do modem e espaço em disco e, mais importante ainda, fortalece a segurança criptográfica. A maioria das técnicas de criptoanálise explora padrões encontrados no texto simples para quebrar a cifra. A compressão reduz esses padrões no texto simples, aumentando assim enormemente a resistência à criptoanálise. (Arquivos que são muito curtos para compactar ou que não são compactados bem não são compactados.)<br>O PGP então cria uma chave de sessão, que é uma chave secreta única. Esta chave é um número aleatório gerado a partir dos movimentos aleatórios do mouse e das teclas digitadas. Esta chave de sessão funciona com um algoritmo de criptografia convencional rápido e muito seguro para criptografar o texto simples; o resultado é texto cifrado. Depois que os dados são criptografados, a chave da sessão é criptografada na chave pública do destinatário. Essa chave de sessão criptografada com chave pública é transmitida junto com o texto cifrado ao destinatário.<br><img src="https://image.nostr.build/e98768e035971318a4118c465a8ffa650f0118c4517a7ecc44041af43939941b.jpg" alt="image"></p>
<p>Figura 1-4. Como funciona a criptografia PGP<br>A descriptografia funciona ao contrário. A cópia do PGP do destinatário usa sua chave privada para recuperar a chave de sessão temporária, que o PGP usa para descriptografar o texto cifrado criptografado convencionalmente.<br><img src="https://image.nostr.build/96aa9e90208f422663e3b3c732fe9fd3f72a4a4550bd8658741c7158e0f010b9.jpg" alt="image"> </p>
<p>Figura 1-5. Como funciona a descriptografia PGP<br>A combinação dos dois métodos de criptografia combina a conveniência da criptografia de chave pública com a velocidade da criptografia convencional. A criptografia convencional é cerca de 1.000 vezes mais rápida que a criptografia de chave pública. A criptografia de chave pública, por sua vez, fornece uma solução para</p>
<p>problemas de distribuição de chaves e transmissão de dados. Usados ​​em conjunto, o desempenho e a distribuição de chaves são melhorados sem qualquer sacrifício na segurança.</p>
<p>Chaves.</p>
<p>Uma chave é um valor que funciona com um algoritmo criptográfico para produzir um texto cifrado específico. As chaves são basicamente números muito, muito, muito grandes. O tamanho da chave é medido em bits; o número que representa uma chave de 1024 bits é enorme. Na criptografia de chave pública, quanto maior a chave, mais seguro é o texto cifrado.<br>No entanto, o tamanho da chave pública e o tamanho da chave secreta da criptografia convencional não têm nenhuma relação. Uma chave convencional de 80 bits tem a força equivalente a uma chave pública de 1.024 bits. Uma chave convencional de 128 bits é equivalente a uma chave pública de 3.000 bits. Novamente, quanto maior a chave, mais segura, mas os algoritmos usados ​​para cada tipo de criptografia são muito diferentes e, portanto, a comparação é como a de maçãs com laranjas.<br>Embora as chaves pública e privada estejam matematicamente relacionadas, é muito difícil derivar a chave privada dada apenas a chave pública; no entanto, derivar a chave privada é sempre possível, desde que haja tempo e capacidade computacional suficientes. Isto torna muito importante escolher chaves do tamanho certo; grande o suficiente para ser seguro, mas pequeno o suficiente para ser aplicado rapidamente. Além disso, você precisa considerar quem pode estar tentando ler seus arquivos, quão determinados eles estão, quanto tempo têm e quais podem ser seus recursos.<br>Chaves maiores serão criptograficamente seguras por um longo período de tempo. Se o que você deseja criptografar precisar ficar oculto por muitos anos, você pode usar uma chave muito grande. Claro, quem sabe quanto tempo levará para determinar sua chave usando os computadores mais rápidos e eficientes de amanhã? Houve um tempo em que uma chave simétrica de 56 bits era considerada extremamente segura.<br>As chaves são armazenadas de forma criptografada. O PGP armazena as chaves em dois arquivos no seu disco rígido; um para chaves públicas e outro para chaves privadas. Esses arquivos são chamados de chaveiros. Ao usar o PGP, você normalmente adicionará as chaves públicas dos seus destinatários ao seu chaveiro público. Suas chaves privadas são armazenadas em seu chaveiro privado. Se você perder seu chaveiro privado, não será possível descriptografar nenhuma informação criptografada nas chaves desse anel.</p>
<p>Assinaturas digitais.</p>
<p>Um grande benefício da criptografia de chave pública é que ela fornece um método para empregar assinaturas digitais. As assinaturas digitais permitem ao destinatário da informação verificar a autenticidade da origem da informação e também verificar se a informação está intacta. Assim, as assinaturas digitais de chave pública fornecem autenticação e integridade de dados. A assinatura digital também proporciona o não repúdio, o que significa que evita que o remetente alegue que não enviou realmente as informações. Esses recursos são tão fundamentais para a criptografia quanto a privacidade, se não mais.<br>Uma assinatura digital tem a mesma finalidade de uma assinatura manuscrita. No entanto, uma assinatura manuscrita é fácil de falsificar. Uma assinatura digital é superior a uma assinatura manuscrita porque é quase impossível de ser falsificada, além de atestar o conteúdo da informação, bem como a identidade do signatário.</p>
<p>Algumas pessoas tendem a usar mais assinaturas do que criptografia. Por exemplo, você pode não se importar se alguém souber que você acabou de depositar US$ 1.000 em sua conta, mas quer ter certeza de que foi o caixa do banco com quem você estava lidando.<br>A maneira básica pela qual as assinaturas digitais são criadas é ilustrada na Figura 1-6 . Em vez de criptografar informações usando a chave pública de outra pessoa, você as criptografa com sua chave privada. Se as informações puderem ser descriptografadas com sua chave pública, elas deverão ter se originado em você.<br><img src="https://image.nostr.build/b6215191621e50721c712e46d8a4bc5eafb65116a27f087aafda50194ebe3fc1.jpg" alt="image"></p>
<p>Figura 1-6. Assinaturas digitais simples</p>
<p>Funções hash.</p>
<p>O sistema descrito acima apresenta alguns problemas. É lento e produz um enorme volume de dados – pelo menos o dobro do tamanho da informação original. Uma melhoria no esquema acima é a adição de uma função hash unidirecional no processo. Uma função hash unidirecional recebe uma entrada de comprimento variável – neste caso, uma mensagem de qualquer comprimento, até mesmo milhares ou milhões de bits – e produz uma saída de comprimento fixo; digamos, 160 bits. A função hash garante que, se a informação for alterada de alguma forma – mesmo que por apenas um bit – seja produzido um valor de saída totalmente diferente.<br>O PGP usa uma função hash criptograficamente forte no texto simples que o usuário está assinando. Isso gera um item de dados de comprimento fixo conhecido como resumo da mensagem. (Novamente, qualquer alteração nas informações resulta em um resumo totalmente diferente.)<br>Então o PGP usa o resumo e a chave privada para criar a “assinatura”. O PGP transmite a assinatura e o texto simples juntos. Ao receber a mensagem, o destinatário utiliza o PGP para recalcular o resumo, verificando assim a assinatura. O PGP pode criptografar o texto simples ou não; assinar texto simples é útil se alguns dos destinatários não estiverem interessados ​​ou não forem capazes de verificar a assinatura.<br>Desde que uma função hash segura seja usada, não há como retirar a assinatura de alguém de um documento e anexá-la a outro, ou alterar uma mensagem assinada de qualquer forma. A menor alteração em um documento assinado causará falha no processo de verificação da assinatura digital.<br><img src="https://image.nostr.build/e5939ad15ac0e3cfd8261f01f4747f03b622665a1df62719030281826d50bff1.jpg" alt="image"></p>
<p>Figura 1-7. Assinaturas digitais seguras<br>As assinaturas digitais desempenham um papel importante na autenticação e validação de chaves de outros usuários PGP.</p>
<p>Certificados digitais.</p>
<p>Um problema com os criptosistemas de chave pública é que os usuários devem estar constantemente vigilantes para garantir que estão criptografando com a chave da pessoa correta. Num ambiente onde é seguro trocar chaves livremente através de servidores públicos, os ataques man-in-the-middle são uma ameaça potencial. Neste tipo de ataque, alguém publica uma chave falsa com o nome e ID de usuário do destinatário pretendido. Os dados criptografados – e interceptados por – o verdadeiro proprietário desta chave falsa estão agora em mãos erradas.<br>Em um ambiente de chave pública, é vital que você tenha certeza de que a chave pública para a qual você está criptografando os dados é de fato a chave pública do destinatário pretendido e não uma falsificação. Você pode simplesmente criptografar apenas as chaves que foram entregues fisicamente a você. Mas suponha que você precise trocar informações com pessoas que nunca conheceu; como você pode saber se tem a chave correta?<br>Os certificados digitais, ou certs, simplificam a tarefa de estabelecer se uma chave pública realmente pertence ao suposto proprietário.<br>Um certificado é uma forma de credencial. Exemplos podem ser sua carteira de motorista, seu cartão de previdência social ou sua certidão de nascimento. Cada um deles contém algumas informações que identificam você e alguma autorização informando que outra pessoa confirmou sua identidade. Alguns certificados, como o seu passaporte, são uma confirmação importante o suficiente da sua identidade para que você não queira perdê-los, para que ninguém os use para se passar por você.</p>
<p>Um certificado digital são dados que funcionam como um certificado físico. Um certificado digital é uma informação incluída na chave pública de uma pessoa que ajuda outras pessoas a verificar se uma chave é genuína ou válida. Os certificados digitais são usados ​​para impedir tentativas de substituir a chave de uma pessoa por outra.</p>
<p>Um certificado digital consiste em três coisas:</p>
<p>● Uma chave pública.</p>
<p>● Informações do certificado. (Informações de "identidade" sobre o usuário, como nome, ID do usuário e assim por diante.)<br>● Uma ou mais assinaturas digitais.</p>
<p>O objetivo da assinatura digital em um certificado é afirmar que as informações do certificado foram atestadas por alguma outra pessoa ou entidade. A assinatura digital não atesta a autenticidade do certificado como um todo; ele atesta apenas que as informações de identidade assinadas acompanham ou estão vinculadas à chave pública.<br>Assim, um certificado é basicamente uma chave pública com uma ou duas formas de identificação anexadas, além de um forte selo de aprovação de algum outro indivíduo confiável.<br><img src="https://image.nostr.build/e4b82b9ac10b387e1dc5a65befbab2d3ab693f67d3a81c0cbe0040f7b05cb59c.jpg" alt="image"><br>Figura 1-8. Anatomia de um certificado PGP</p>
<p>Distribuição de certificados.</p>
<p>Os certificados são utilizados quando é necessário trocar chaves públicas com outra pessoa. Para pequenos grupos de pessoas que desejam se comunicar com segurança, é fácil trocar manualmente disquetes ou e-mails contendo a chave pública de cada proprietário. Esta é a distribuição manual de chave pública e é prática apenas até certo ponto. Além desse ponto, é necessário implementar sistemas que possam fornecer os mecanismos necessários de segurança, armazenamento e troca para que colegas de trabalho, parceiros de negócios ou estranhos possam se comunicar, se necessário. Eles podem vir na forma de repositórios somente de armazenamento, chamados Servidores de Certificados, ou sistemas mais estruturados que fornecem recursos adicionais de gerenciamento de chaves e são chamados de Infraestruturas de Chave Pública (PKIs).</p>
<p>Servidores de certificados.</p>
<p>Um servidor de certificados, também chamado de servidor certificado ou servidor de chaves, é um banco de dados que permite aos usuários enviar e recuperar certificados digitais. Um servidor certificado geralmente fornece alguns recursos administrativos que permitem que uma empresa mantenha suas políticas de segurança – por exemplo, permitindo que apenas as chaves que atendam a determinados requisitos sejam armazenadas.</p>
<p>Infraestruturas de Chave Pública.</p>
<p>Uma PKI contém os recursos de armazenamento de certificados de um servidor de certificados, mas também fornece recursos de gerenciamento de certificados (a capacidade de emitir, revogar, armazenar, recuperar e confiar em certificados). A principal característica de uma PKI é a introdução do que é conhecido como Autoridade Certificadora,ou CA, que é uma entidade humana — uma pessoa, grupo, departamento, empresa ou outra associação — que uma organização autorizou a emitir certificados para seus usuários de computador. (A função de uma CA é análoga à do Passport Office do governo de um país.) Uma CA cria certificados e os assina digitalmente usando a chave privada da CA. Devido ao seu papel na criação de certificados, a CA é o componente central de uma PKI. Usando a chave pública da CA, qualquer pessoa que queira verificar a autenticidade de um certificado verifica a assinatura digital da CA emissora e, portanto, a integridade do conteúdo do certificado (mais importante ainda, a chave pública e a identidade do titular do certificado).</p>
<p>Formatos de certificado.</p>
<p>Um certificado digital é basicamente uma coleção de informações de identificação vinculadas a uma chave pública e assinadas por um terceiro confiável para provar sua autenticidade. Um certificado digital pode ter vários formatos diferentes.</p>
<p>O PGP reconhece dois formatos de certificado diferentes:</p>
<p>● Certificados PGP<br>● Certificados X.509<br>Formato do certificado PGP.<br>Um certificado PGP inclui (mas não está limitado a) as seguintes informações:<br>● O número da versão do PGP — identifica qual versão do PGP foi usada para criar a chave associada ao certificado.<br>A chave pública do titular do certificado — a parte pública do seu par de chaves, juntamente com o algoritmo da chave: RSA, DH (Diffie-Hellman) ou DSA (Algoritmo de Assinatura Digital).</p>
<p>● As informações do detentor do certificado — consistem em informações de “identidade” sobre o usuário, como seu nome, ID de usuário, fotografia e assim por diante.<br>● A assinatura digital do proprietário do certificado — também chamada de autoassinatura, é a assinatura que utiliza a chave privada correspondente da chave pública associada ao certificado.<br>● O período de validade do certificado — a data/hora de início e a data/hora de expiração do certificado; indica quando o certificado irá expirar.<br>● O algoritmo de criptografia simétrica preferido para a chave — indica o algoritmo de criptografia para o qual o proprietário do certificado prefere que as informações sejam criptografadas. Os algoritmos suportados são CAST, IDEA ou Triple-DES.<br>Você pode pensar em um certificado PGP como uma chave pública com um ou mais rótulos vinculados a ele (veja a Figura 1.9 ). Nessas 'etiquetas' você encontrará informações que identificam o proprietário da chave e uma assinatura do proprietário da chave, que afirma que a chave e a identificação andam juntas. (Essa assinatura específica é chamada de autoassinatura; todo certificado PGP contém uma autoassinatura.)<br>Um aspecto único do formato de certificado PGP é que um único certificado pode conter múltiplas assinaturas. Várias ou muitas pessoas podem assinar o par chave/identificação para atestar a sua própria garantia de que a chave pública pertence definitivamente ao proprietário especificado. Se você procurar em um servidor de certificados público, poderá notar que certos certificados, como o do criador do PGP, Phil Zimmermann, contêm muitas assinaturas.<br>Alguns certificados PGP consistem em uma chave pública com vários rótulos, cada um contendo um meio diferente de identificar o proprietário da chave (por exemplo, o nome do proprietário e a conta de e-mail corporativa, o apelido do proprietário e a conta de e-mail residencial, uma fotografia do proprietário — tudo em um certificado). A lista de assinaturas de cada uma dessas identidades pode ser diferente; as assinaturas atestam a autenticidade de que um dos rótulos pertence à chave pública, e não que todos os rótulos da chave sejam autênticos. (Observe que 'autêntico' está nos olhos de quem vê - assinaturas são opiniões, e diferentes pessoas dedicam diferentes níveis de devida diligência na verificação da autenticidade antes de assinar uma chave.)<br><img src="https://image.nostr.build/c23f59013fff5b5e8f8335c9fd7298888d3a4a59bf18a5cdf61a2a259e272afe.jpg" alt="image"><br>Figura 1-9. Um certificado PGP</p>
<p>Formato de certificado X.509.</p>
<p>X.509 é outro formato de certificado muito comum. Todos os certificados X.509 estão em conformidade com o padrão internacional ITU-T X.509; assim (teoricamente) os certificados X.509 criados para um aplicativo podem ser usados ​​por qualquer aplicativo compatível com X.509. Na prática, porém, diferentes empresas criaram suas próprias extensões para certificados X.509, e nem todas funcionam juntas.<br>Um certificado exige que alguém valide que uma chave pública e o nome do proprietário da chave andam juntos. Com os certificados PGP, qualquer pessoa pode desempenhar o papel de validador. Com certificados X.509, o validador é sempre uma Autoridade Certificadora ou alguém designado por uma CA. (Tenha em mente que os certificados PGP também suportam totalmente uma estrutura hierárquica usando uma CA para validar certificados.)</p>
<p>Um certificado X.509 é uma coleção de um conjunto padrão de campos contendo informações sobre um usuário ou dispositivo e sua chave pública correspondente. O padrão X.509 define quais informações vão para o certificado e descreve como codificá-lo (o formato dos dados). Todos os certificados X.509 possuem os seguintes dados:</p>
<p>O número da versão X.509</p>
<p>— identifica qual versão do padrão X.509 se aplica a este certificado, o que afeta quais informações podem ser especificadas nele. A mais atual é a versão 3.</p>
<p>A chave pública do titular do certificado</p>
<p>— a chave pública do titular do certificado, juntamente com um identificador de algoritmo que especifica a qual sistema criptográfico a chave pertence e quaisquer parâmetros de chave associados.</p>
<p>O número de série do certificado</p>
<p>— a entidade (aplicação ou pessoa) que criou o certificado é responsável por atribuir-lhe um número de série único para distingui-lo de outros certificados que emite. Esta informação é usada de diversas maneiras; por exemplo, quando um certificado é revogado, seu número de série é colocado em uma Lista de Revogação de Certificados ou CRL.</p>
<p>O identificador exclusivo do detentor do certificado</p>
<p>— (ou DN — nome distinto). Este nome pretende ser exclusivo na Internet. Este nome pretende ser exclusivo na Internet. Um DN consiste em múltiplas subseções e pode ser parecido com isto:<br>CN=Bob Allen, OU=Divisão Total de Segurança de Rede, O=Network Associates, Inc., C=EUA<br>(Referem-se ao nome comum, à unidade organizacional, à organização e ao país do sujeito .)</p>
<p>O período de validade do certificado</p>
<p>— a data/hora de início e a data/hora de expiração do certificado; indica quando o certificado irá expirar.</p>
<p>O nome exclusivo do emissor do certificado</p>
<p>— o nome exclusivo da entidade que assinou o certificado. Normalmente é uma CA. A utilização do certificado implica confiar na entidade que assinou este certificado. (Observe que em alguns casos, como certificados de CA raiz ou de nível superior , o emissor assina seu próprio certificado.)</p>
<p>A assinatura digital do emitente</p>
<p>— a assinatura utilizando a chave privada da entidade que emitiu o certificado.</p>
<p>O identificador do algoritmo de assinatura</p>
<p>— identifica o algoritmo usado pela CA para assinar o certificado.</p>
<p>Existem muitas diferenças entre um certificado X.509 e um certificado PGP, mas as mais importantes são as seguintes:<br>você pode criar seu próprio certificado PGP;</p>
<p>● você deve solicitar e receber um certificado X.509 de uma autoridade de certificação</p>
<p>● Os certificados X.509 suportam nativamente apenas um único nome para o proprietário da chave</p>
<p>● Os certificados X.509 suportam apenas uma única assinatura digital para atestar a validade da chave</p>
<p>Para obter um certificado X.509, você deve solicitar a uma CA a emissão de um certificado. Você fornece sua chave pública, prova de que possui a chave privada correspondente e algumas informações específicas sobre você. Em seguida, você assina digitalmente as informações e envia o pacote completo – a solicitação de certificado – para a CA. A CA então realiza algumas diligências para verificar se as informações fornecidas estão corretas e, em caso afirmativo, gera o certificado e o devolve.</p>
<p>Você pode pensar em um certificado X.509 como um certificado de papel padrão (semelhante ao que você recebeu ao concluir uma aula de primeiros socorros básicos) com uma chave pública colada nele. Ele contém seu nome e algumas informações sobre você, além da assinatura da pessoa que o emitiu para você.<br><img src="https://image.nostr.build/9a680abd66493e0ad9feb529e46487da4c2d3ae77c0bcab7419afe9f65392d71.jpg" alt="image"></p>
<p>Figura 1-10. Um certificado X.509<br>Provavelmente, o uso mais visível dos certificados X.509 atualmente é em navegadores da web.</p>
<p>Validade e confiança<br>Cada usuário em um sistema de chave pública está vulnerável a confundir uma chave falsa (certificado) com uma chave real. Validade é a confiança de que um certificado de chave pública pertence ao seu suposto proprietário. A validade é essencial em um ambiente de chave pública onde você deve estabelecer constantemente se um determinado certificado é autêntico ou não.<br>Depois de ter certeza de que um certificado pertencente a outra pessoa é válido, você pode assinar a cópia em seu chaveiro para atestar que verificou o certificado e que ele é autêntico. Se quiser que outras pessoas saibam que você deu ao certificado seu selo de aprovação, você pode exportar a assinatura para um servidor de certificados para que outras pessoas possam vê-la.</p>
<p>Conforme descrito na seção Infraestruturas de Chave Pública , algumas empresas designam uma ou mais Autoridades de Certificação (CAs) para indicar a validade do certificado. Em uma organização que usa uma PKI com certificados X.509, é função da CA emitir certificados aos usuários — um processo que geralmente envolve responder à solicitação de certificado do usuário. Em uma organização que usa certificados PGP sem PKI, é função da CA verificar a autenticidade de todos os certificados PGP e depois assinar os bons. Basicamente, o objetivo principal de uma CA é vincular uma chave pública às informações de identificação contidas no certificado e, assim, garantir a terceiros que algum cuidado foi tomado para garantir que esta ligação das informações de identificação e da chave seja válida.<br>O CA é o Grand Pooh-bah da validação em uma organização; alguém em quem todos confiam e, em algumas organizações, como aquelas que utilizam uma PKI, nenhum certificado é considerado válido, a menos que tenha sido assinado por uma CA confiável.</p>
<p>Verificando validade.</p>
<p>Uma maneira de estabelecer a validade é passar por algum processo manual. Existem várias maneiras de fazer isso. Você pode exigir que o destinatário pretendido lhe entregue fisicamente uma cópia de sua chave pública. Mas isto é muitas vezes inconveniente e ineficiente.<br>Outra forma é verificar manualmente a impressão digital do certificado. Assim como as impressões digitais de cada ser humano são únicas, a impressão digital de cada certificado PGP é única. A impressão digital é um hash do certificado do usuário e aparece como uma das propriedades do certificado. No PGP, a impressão digital pode aparecer como um número hexadecimal ou uma série das chamadas palavras biométricas, que são foneticamente distintas e são usadas para facilitar um pouco o processo de identificação da impressão digital.<br>Você pode verificar se um certificado é válido ligando para o proprietário da chave (para que você origine a transação) e pedindo ao proprietário que leia a impressão digital de sua chave para você e compare essa impressão digital com aquela que você acredita ser a verdadeira. Isso funciona se você conhece a voz do proprietário, mas como verificar manualmente a identidade de alguém que você não conhece? Algumas pessoas colocam a impressão digital de sua chave em seus cartões de visita exatamente por esse motivo.<br>Outra forma de estabelecer a validade do certificado de alguém é confiar que um terceiro indivíduo passou pelo processo de validação do mesmo.<br>Uma CA, por exemplo, é responsável por garantir que, antes de emitir um certificado, ele ou ela o verifique cuidadosamente para ter certeza de que a parte da chave pública realmente pertence ao suposto proprietário. Qualquer pessoa que confie na CA considerará automaticamente quaisquer certificados assinados pela CA como válidos.<br>Outro aspecto da verificação da validade é garantir que o certificado não foi revogado. Para obter mais informações, consulte a seção Revogação de certificado .</p>
<p>Estabelecendo confiança.</p>
<p>Você valida certificados. Você confia nas pessoas. Mais especificamente, você confia nas pessoas para validar os certificados de outras pessoas. Normalmente, a menos que o proprietário lhe entregue o certificado, você terá que confiar na palavra de outra pessoa de que ele é válido.</p>
<p>Introdutores meta e confiáveis.</p>
<p>​​Na maioria das situações, as pessoas confiam completamente na CA para estabelecer a validade dos certificados. Isso significa que todos os demais dependem da CA para passar por todo o processo de validação manual. Isso é aceitável até um certo número de usuários ou locais de trabalho e, então, não é possível para a AC manter o mesmo nível de validação de qualidade. Nesse caso, é necessário adicionar outros validadores ao sistema.</p>
<p>Um CA também pode ser um meta- introdutor. Um meta-introdutor confere não apenas validade às chaves, mas também confere a capacidade de confiar nas chaves a outros. Semelhante ao rei que entrega seu selo a seus conselheiros de confiança para que eles possam agir de acordo com sua autoridade, o meta-introdutor permite que outros atuem como introdutores de confiança. Esses introdutores confiáveis ​​podem validar chaves com o mesmo efeito do meta-introdutor. Eles não podem, entretanto, criar novos introdutores confiáveis.</p>
<p>Meta-introdutor e introdutor confiável são termos PGP. Em um ambiente X.509, o meta-introdutor é chamado de Autoridade de Certificação raiz ( CA raiz) e os introdutores confiáveis ​​são Autoridades de Certificação subordinadas .<br>A CA raiz usa a chave privada associada a um tipo de certificado especial denominado certificado CA raiz para assinar certificados. Qualquer certificado assinado pelo certificado CA raiz é visto como válido por qualquer outro certificado assinado pela raiz. Este processo de validação funciona mesmo para certificados assinados por outras CAs no sistema — desde que o certificado da CA raiz tenha assinado o certificado da CA subordinada, qualquer certificado assinado pela CA será considerado válido para outras pessoas dentro da hierarquia. Este processo de verificação de backup por meio do sistema para ver quem assinou cujo certificado é chamado de rastreamento de um caminho de certificação ou cadeia de certificação.</p>
<p>Modelos de confiança.</p>
<p>Em sistemas relativamente fechados, como em uma pequena empresa, é fácil rastrear um caminho de certificação até a CA raiz. No entanto, os usuários muitas vezes precisam se comunicar com pessoas fora do seu ambiente corporativo, incluindo algumas que nunca conheceram, como fornecedores, consumidores, clientes, associados e assim por diante. É difícil estabelecer uma linha de confiança com aqueles em quem sua CA não confia explicitamente.<br>As empresas seguem um ou outro modelo de confiança, que determina como os usuários irão estabelecer a validade do certificado. Existem três modelos diferentes:</p>
<p>Confiança Direta.</p>
<p>Confiança Hierárquica<br>Uma teia de confiança<br>Confiança direta<br>A confiança direta é o modelo de confiança mais simples. Neste modelo, um usuário confia que uma chave é válida porque sabe de onde ela veio. Todos os criptosistemas usam essa forma de confiança de alguma forma. Por exemplo, em navegadores da Web, as chaves raiz da Autoridade de Certificação são diretamente confiáveis ​​porque foram enviadas pelo fabricante. Se houver alguma forma de hierarquia, ela se estenderá a partir desses certificados diretamente confiáveis.<br>No PGP, um usuário que valida as chaves e nunca define outro certificado para ser um introdutor confiável está usando confiança direta.<br><img src="https://image.nostr.build/3f71be907247ee1d4ff9ad318a22aa964d725c98aa93d1f8c32bbd4dbe7a6791.jpg" alt="image"><br>Figura 1-11. Confiança direta</p>
<p>Confiança Hierárquica.</p>
<p>Em um sistema hierárquico, há vários certificados "raiz" a partir dos quais a confiança se estende. Esses certificados podem certificar eles próprios certificados ou podem certificar certificados que certificam ainda outros certificados em alguma cadeia. Considere isso como uma grande “árvore” de confiança. A validade do certificado "folha" é verificada rastreando desde seu certificador até outros certificadores, até que um certificado raiz diretamente confiável seja encontrado.<br><img src="https://image.nostr.build/0c196651313ec03594689b904f432195d6c14e08ecf76d943a32dc64c4c1bc9b.jpg" alt="image"></p>
<p>Figura 1-12. Confiança hierárquica</p>
<p>Teia de Confiança.</p>
<p>Uma teia de confiança abrange ambos os outros modelos, mas também acrescenta a noção de que a confiança está nos olhos de quem vê (que é a visão do mundo real) e a ideia de que mais informação é melhor. É, portanto, um modelo de confiança cumulativa. Um certificado pode ser confiável diretamente ou confiável em alguma cadeia que remonta a um certificado raiz diretamente confiável (o meta-introdutor) ou por algum grupo de introdutores.</p>
<p>Talvez você já tenha ouvido falar do termo seis graus de separação, que sugere que qualquer pessoa no mundo pode determinar algum vínculo com qualquer outra pessoa no mundo usando seis ou menos outras pessoas como intermediários. Esta é uma teia de introdutores.<br>É também a visão de confiança do PGP. PGP usa assinaturas digitais como forma de introdução. Quando qualquer usuário assina a chave de outro, ele ou ela se torna o introdutor dessa chave. À medida que esse processo avança, ele estabelece uma rede de confiança.</p>
<p>Em um ambiente PGP, qualquer usuário pode atuar como autoridade certificadora. Qualquer usuário PGP pode validar o certificado de chave pública de outro usuário PGP. No entanto, tal certificado só é válido para outro usuário se a parte confiável reconhecer o validador como um introdutor confiável. (Ou seja, você confia na minha opinião de que as chaves dos outros são válidas apenas se você me considerar um apresentador confiável. Caso contrário, minha opinião sobre a validade das outras chaves é discutível.)<br>Armazenados no chaveiro público de cada usuário estão indicadores de</p>
<p>● se o usuário considera ou não uma chave específica válida</p>
<p>● o nível de confiança que o usuário deposita na chave que o proprietário da chave pode servir como certificador das chaves de terceiros</p>
<p>Você indica, na sua cópia da minha chave, se acha que meu julgamento conta. Na verdade, é um sistema de reputação: certas pessoas têm a reputação de fornecer boas assinaturas e as pessoas confiam nelas para atestar a validade de outras chaves.</p>
<p>Níveis de confiança no PGP.</p>
<p>O nível mais alto de confiança em uma chave, a confiança implícita , é a confiança em seu próprio par de chaves. O PGP assume que se você possui a chave privada, você deve confiar nas ações da sua chave pública relacionada. Quaisquer chaves assinadas pela sua chave implicitamente confiável são válidas.</p>
<p>Existem três níveis de confiança que você pode atribuir à chave pública de outra pessoa:</p>
<p>● Confiança total<br>● Confiança marginal<br>● Não confiável (ou não confiável)</p>
<p>Para tornar as coisas confusas, também existem três níveis de validade:</p>
<p>● Válido<br>● Marginalmente válido<br>● Inválido</p>
<p>Para definir a chave de outra pessoa como um introdutor confiável, você</p>
<ol>
<li>Comece com uma chave válida, que seja.</li>
</ol>
<ul>
<li>assinado por você ou</li>
<li>assinado por outro apresentador confiável e então</li>
</ul>
<ol start="2">
<li>Defina o nível de confiança que você acha que o proprietário da chave tem direito.</li>
</ol>
<p>Por exemplo, suponha que seu chaveiro contenha a chave de Alice. Você validou a chave de Alice e indica isso assinando-a. Você sabe que Alice é uma verdadeira defensora da validação de chaves de outras pessoas. Portanto, você atribui a chave dela com confiança total. Isso faz de Alice uma Autoridade Certificadora. Se Alice assinar a chave de outra pessoa, ela aparecerá como Válida em seu chaveiro.<br>O PGP requer uma assinatura Totalmente confiável ou duas assinaturas Marginalmente confiáveis ​​para estabelecer uma chave como válida. O método do PGP de considerar dois Marginais iguais a um Completo é semelhante a um comerciante que solicita duas formas de identificação. Você pode considerar Alice bastante confiável e também considerar Bob bastante confiável. Qualquer um deles sozinho corre o risco de assinar acidentalmente uma chave falsificada, portanto, você pode não depositar total confiança em nenhum deles. No entanto, as probabilidades de ambos os indivíduos terem assinado a mesma chave falsa são provavelmente pequenas.</p>
<p>Revogação de certificado.</p>
<p>Os certificados só são úteis enquanto são válidos. Não é seguro simplesmente presumir que um certificado é válido para sempre. Na maioria das organizações e em todas as PKIs, os certificados têm uma vida útil restrita. Isso restringe o período em que um sistema fica vulnerável caso ocorra um comprometimento do certificado.</p>
<p>Os certificados são assim criados com um período de validade programado: uma data/hora de início e uma data/hora de expiração. Espera-se que o certificado seja utilizável durante todo o seu período de validade (seu tempo de vida ). Quando o certificado expirar, ele não será mais válido, pois a autenticidade do seu par chave/identificação não estará mais garantida. (O certificado ainda pode ser usado com segurança para reconfirmar informações que foram criptografadas ou assinadas dentro do período de validade – no entanto, ele não deve ser confiável para tarefas criptográficas futuras.)</p>
<p>Existem também situações em que é necessário invalidar um certificado antes da sua data de expiração, como quando o titular do certificado termina o contrato de trabalho com a empresa ou suspeita que a chave privada correspondente do certificado foi comprometida. Isso é chamado de revogação. Um certificado revogado é muito mais suspeito do que um certificado expirado. Os certificados expirados são inutilizáveis, mas não apresentam a mesma ameaça de comprometimento que um certificado revogado.<br>Qualquer pessoa que tenha assinado um certificado pode revogar a sua assinatura no certificado (desde que utilize a mesma chave privada que criou a assinatura). Uma assinatura revogada indica que o signatário não acredita mais que a chave pública e as informações de identificação pertencem uma à outra, ou que a chave pública do certificado (ou a chave privada correspondente) foi comprometida. Uma assinatura revogada deve ter quase tanto peso quanto um certificado revogado.<br>Com certificados X.509, uma assinatura revogada é praticamente igual a um certificado revogado, visto que a única assinatura no certificado é aquela que o tornou válido em primeiro lugar – a assinatura da CA. Os certificados PGP fornecem o recurso adicional de que você pode revogar todo o seu certificado (não apenas as assinaturas nele) se você achar que o certificado foi comprometido.<br>Somente o proprietário do certificado (o detentor da chave privada correspondente) ou alguém que o proprietário do certificado tenha designado como revogador pode revogar um certificado PGP. (Designar um revogador é uma prática útil, pois muitas vezes é a perda da senha da chave privada correspondente do certificado que leva um usuário PGP a revogar seu certificado - uma tarefa que só é possível se alguém tiver acesso à chave privada. ) Somente o emissor do certificado pode revogar um certificado X.509.</p>
<p>Comunicar que um certificado foi revogado.</p>
<p>Quando um certificado é revogado, é importante conscientizar os usuários potenciais do certificado de que ele não é mais válido. Com certificados PGP, a maneira mais comum de comunicar que um certificado foi revogado é publicá-lo em um servidor de certificados para que outras pessoas que desejem se comunicar com você sejam avisadas para não usar essa chave pública.<br>Em um ambiente PKI, a comunicação de certificados revogados é mais comumente obtida por meio de uma estrutura de dados chamada Lista de Revogação de Certificados, ou CRL, que é publicada pela CA. A CRL contém uma lista validada com carimbo de data e hora de todos os certificados revogados e não expirados no sistema. Os certificados revogados permanecem na lista apenas até expirarem e, em seguida, são removidos da lista — isso evita que a lista fique muito longa.<br>A CA distribui a CRL aos usuários em algum intervalo programado regularmente (e potencialmente fora do ciclo, sempre que um certificado é revogado). Teoricamente, isso impedirá que os usuários usem involuntariamente um certificado comprometido. É possível, no entanto, que haja um período de tempo entre as CRLs em que um certificado recentemente comprometido seja usado.</p>
<p>O que é uma senha?</p>
<p>A maioria das pessoas está familiarizada com a restrição de acesso a sistemas de computador por meio de uma senha, que é uma sequência única de caracteres que um usuário digita como código de identificação.</p>
<p>Uma senha longa é uma versão mais longa de uma senha e, em teoria, mais segura. Normalmente composta por várias palavras, uma frase secreta é mais segura contra ataques de dicionário padrão, em que o invasor tenta todas as palavras do dicionário na tentativa de determinar sua senha. As melhores senhas são relativamente longas e complexas e contêm uma combinação de letras maiúsculas e minúsculas, caracteres numéricos e de pontuação.<br>O PGP usa uma senha para criptografar sua chave privada em sua máquina. Sua chave privada é criptografada em seu disco usando um hash de sua senha como chave secreta. Você usa a senha para descriptografar e usar sua chave privada. Uma senha deve ser difícil de esquecer e difícil de ser adivinhada por outras pessoas. Deve ser algo já firmemente enraizado na sua memória de longo prazo, em vez de algo que você invente do zero. Por que? Porque se você esquecer sua senha, você estará sem sorte. Sua chave privada é total e absolutamente inútil sem sua senha e nada pode ser feito a respeito. Lembra-se da citação anterior neste capítulo?</p>
<p><img src="https://image.nostr.build/5ddb5aa694be419715144c93501d20b38ce779cfe106d13a3d753f141e6cc253.jpg" alt="image"><br>PGP é a criptografia que manterá os principais governos fora dos seus arquivos. Certamente também o manterá fora de seus arquivos. Tenha isso em mente quando decidir alterar sua senha para a piada daquela piada que você nunca consegue lembrar.</p>
<p>Divisão de chave.</p>
<p>Dizem que um segredo não é segredo se for conhecido por mais de uma pessoa. Compartilhar um par de chaves privadas representa um grande problema. Embora não seja uma prática recomendada, às vezes é necessário compartilhar um par de chaves privadas. Chaves de assinatura corporativa, por exemplo, são chaves privadas usadas por uma empresa para assinar – por exemplo – documentos legais, informações pessoais confidenciais ou comunicados de imprensa para autenticar sua origem. Nesse caso, vale a pena que vários membros da empresa tenham acesso à chave privada. No entanto, isto significa que qualquer indivíduo pode agir plenamente em nome da empresa.<br>Nesse caso, é aconselhável dividir a chave entre várias pessoas, de modo que mais de uma ou duas pessoas apresentem um pedaço da chave para reconstituí-la em condições utilizáveis. Se poucas peças da chave estiverem disponíveis, a chave ficará inutilizável.<br>Alguns exemplos são dividir uma chave em três partes e exigir duas delas para reconstituir a chave, ou dividi-la em duas partes e exigir ambas as peças. Se uma conexão de rede segura for usada durante o processo de reconstituição, os acionistas da chave não precisam estar fisicamente presentes para aderirem novamente à chave.</p>
]]></itunes:summary>
      <itunes:image href="https://image.nostr.build/d983e0ad499dfd167bf2b6bd3f6a7ece037063a077ab4466dcd163107127e463.jpg"/>
      </item>
      
      </channel>
      </rss>
    