PGP は Pretty Good Privacy の略です。これは、オンライン通信システムにプライバシー、セキュリティ、認証を提供するために設計された暗号化ソフトウェアです。 Phil Zimmerman 氏は最初の PGP プログラムの立役者であり、プライバシーに対する社会的要求の高まりにより無料で利用できるようになったと彼は述べています。
1991 年の作成以来、PGP ソフトウェアの多くのバージョンが作成されてきました。 1997 年、Phil Zimmerman は、オープン ソースの PGP 標準の作成を Internet Engineering Task Force (IETF) に提案しました。この提案は受け入れられ、暗号化キーとメッセージの標準形式を定義する OpenPGP プロトコルの作成につながりました。
PGP は当初、電子メール メッセージと添付ファイルの保護にのみ使用されていましたが、現在ではデジタル署名、フルディスク暗号化、ネットワーク保護などの幅広いユースケースに適用されています。
PGP は当初、PGP Inc という会社が所有していましたが、その後 Network Associates Inc に買収されました。2010 年に Symantec Corp. が PGP を 3 億ドルで買収し、現在この用語は同社の OpenPGP 互換製品に使用される商標です。
使い方?
PGP は、公開キー暗号化を実装した最初の広く利用可能なソフトウェアの 1 つです。これは、対称暗号化と非対称暗号化の両方を使用して高レベルのセキュリティを実現するハイブリッド暗号化システムです。
基本的なテキスト暗号化プロセスでは、平文 (明確に理解できるデータ) が暗号文 (判読できないデータ) に変換されます。ただし、ほとんどの PGP システムは、暗号化プロセスが実行される前にデータ圧縮を実行します。 PGP は、プレーン テキスト ファイルを送信前に圧縮することで、ディスク容量と送信時間を節約し、同時にセキュリティを向上させます。
ファイルの圧縮後、実際の暗号化プロセスが開始されます。この段階で、圧縮された平文ファイルは、セッション キーと呼ばれるワンタイム キーで暗号化されます。このキーは対称暗号化を使用してランダムに生成され、各 PGP 通信セッションには一意のセッション キーがあります。
次に、セッション キー (1) 自体が非対称暗号化を使用して暗号化されます。目的の受信者 (ボブ) は、セッション キーを暗号化できるように、メッセージの送信者 (アリス) に公開キー (2) を提供します。この手順により、アリスは、セキュリティ条件に関係なく、インターネット経由でセッション キーをボブと安全に共有できるようになります。

セッション キーの非対称暗号化は、通常、RSA アルゴリズムを使用して行われます。インターネットの大部分を保護するトランスポート層セキュリティ (TLS) プロトコルなど、他の多くの暗号化システムでは RSA が使用されています。
メッセージの暗号文と暗号化されたセッション キーが送信されると、ボブは自分の秘密キー (3) を使用してセッション キーを復号化できます。その後、そのセッション キーを使用して暗号文を平文に復号します。

基本的な暗号化と復号化プロセスの他に、PGP はデジタル署名もサポートしており、少なくとも 3 つの機能を果たします。
認証: ボブは、メッセージの送信者がアリスであることを確認できます。
整合性: ボブは、メッセージが変更されていないことを確信できます。
否認防止: メッセージがデジタル署名されると、アリスは自分が送信したものではないと主張できなくなります。
ユースケース
PGP の最も一般的な用途の 1 つは、電子メールを保護することです。 PGP で保護された電子メールは、読み取ることができない一連の文字 (暗号文) に変換され、対応する復号キーでのみ復号化できます。動作メカニズムはテキスト メッセージの保護とほぼ同じであり、他のアプリケーションの上に PGP を実装して、セキュリティで保護されていないメッセージング サービスに暗号化システムを追加できるソフトウェア アプリケーションもいくつかあります。
PGP は主にインターネット通信のセキュリティを保護するために使用されますが、個々のデバイスの暗号化にも適用できます。これに関連して、PGP はコンピューターまたはモバイル デバイスのディスク パーティションに適用できます。ハードドライブを暗号化する場合、ユーザーはシステムを起動するたびにパスワードを入力する必要があります。
長所と短所
PGP では、対称暗号化と非対称暗号化を組み合わせて使用することで、ユーザーがインターネット上で情報と暗号キーを安全に共有できるようになります。ハイブリッド システムである PGP は、非対称暗号化のセキュリティと対称暗号化の速度の両方のメリットを享受できます。セキュリティと速度に加えて、デジタル署名はデータの完全性と送信者の信頼性を保証します。
OpenPGP プロトコルにより、標準化された競争環境の出現が可能になり、現在では PGP ソリューションがさまざまな企業や組織によって提供されています。それでも、OpenPGP 標準に準拠するすべての PGP プログラムは相互に互換性があります。これは、あるプログラムで生成されたファイルとキーを別のプログラムでも問題なく使用できることを意味します。
欠点としては、PGP システムは、特に技術的な知識がほとんどないユーザーにとって、使用も理解もそれほど簡単ではありません。さらに、多くの人は、公開キーの長さが非常に不便であると考えています。
2018 年、電子フロンティア財団 (EFF) は EFAIL と呼ばれる重大な脆弱性を公開しました。 EFAIL により、攻撃者は暗号化された電子メール内のアクティブ HTML コンテンツを悪用して、メッセージの平文バージョンにアクセスすることが可能になりました。
ただし、EFAIL で説明されている懸念の一部は 1990 年代後半から PGP コミュニティにすでに知られており、実際、脆弱性は PGP 自体ではなく、電子メール クライアントのさまざまな実装に関連しています。したがって、憂慮すべき誤解を招く見出しにもかかわらず、PGP は壊れておらず、高度な安全性を維持しています。
結論は
1991 年の開発以来、PGP はデータ保護に不可欠なツールであり、現在ではさまざまな通信システムやデジタル サービス プロバイダーにプライバシー、セキュリティ、認証を提供する幅広いアプリケーションで使用されています。
2018 年に EFAIL の欠陥が発見されたことにより、プロトコルの存続可能性について大きな懸念が生じましたが、コア技術は依然として堅牢で暗号化されていると考えられています。 PGP 実装が異なれば、セキュリティのレベルも異なる可能性があることに注意してください。

