سی سال پیش، در اوایل ژوئن ۱۹۹۱، فیلیپ زیمرمن¹ نرمافزاری رو عرضه کرد که چهرهٔ حریم خصوصی رو برای همیشه تغییر و دنیا رو در مسیری تازه قرار داد. اینجا خواهیم دید نتیجهٔ سالها تلاش و فداکاری یک نفر چطور رمزنگاری رو از سلطهٔ دولتها خارج کرد و به دست مردم عادی رسوند.
وقتی راجع به رمزنگاری مدرن صحبت میکنیم، باید به دههٔ ۱۹۷۰ برگردیم، زمانی که ویتفیلد دیفی، مارتین هلمن، و رالف مرکل پایهٔ رمزنگاری کلید عمومی رو بنا نهادن. مرکل رو، که الهامبخش دیفی و هلمن در رسیدن به ایدهٔ رمزنگاری نامتقارن بود، ممکنه با طرح درخت مرکل بشناسیم.
رمزنگاری کلید عمومی ایدهای خارقالعاده و انقلابی بود. هر کاربر دو کلید داره: یکی عمومی و دیگری خصوصی. کلید عمومی میتونه با هر کسی بهاشتراک گذاشته بشه، بدون اینکه امنیت رو بهخطر بیاندازه. از کلید خصوصی، اما، باید حتی بیشتر از رمز حساب بانکیتون محافظت کنید.
هرچیزی که با یکی از کلیدها رمز بشه، با کلید دوم گشوده میشه.
در اینجا، از دو اصطلاح متن آشکار² و متن رمزنگاریشده³ استفاده میکنیم. اگه من بخوام پیام امنی رو به دست شما برسونم، اون رو با کلید عمومی شما رمزنگاری و متن رمزنگاریشده رو برای شما ارسال میکنم. شما، که کلید خصوصی مربوطه رو دارید، بهراحتی میتونید متن رمزنگاریشده رو رمزگشایی و اون رو به متن آشکار تبدیل کنید.
تا قبل از این، افراد از رمزنگاری متقارن استفاده میکردن. در چنین سیستمی، دو طرف مکالمه به یک کلید خصوصی مشترک دسترسی دارن، و ارسال کلید به روشی امن کار رو دشوار میکنه.
اما میرسیم به فیلیپ زیمرمن، نقشی که در دفاع از حریم خصوصی داشت، و دورهای که بعدها به جنگهای رمزنگاری⁴ معروف شد. جنگ جهانی دوم نشون داد رمزنگاری چقدر میتونه در استفادههای نظامی مهم باشه، و همین باعث شد این تکنولوژی در دستهٔ تسلیحات نظامی⁵ قرار بگیره. باورش امروز ممکنه سخت باشه، اما تا ۱۹۹۲، رمزنگاری بهعنوان تجهیزات نظامی کمکی⁶ در لیست تسلیحات ایالات متحده شناخته میشد، و صادرکردن هر نوع رمزنگاری—از روش گرفته تا حتی شرح اونها—بهشدت سختگیرانه و نیازمند مجوز بود.
با انتشار عمومی الگوریتمهای رمزنگاری مثل DES⁷ و روشهای رمزنگاری نامتقارن، ظهور اینترنت، و البته تلاشها و فداکاری عدهای در راستای حفظ حریم خصوصی (با وجود ریسک محاکمهشدن)، راه برای برچیدهشدن چنین سیاستهایی هموارتر شد.
زیمرمن یکی از اون افراد بود.
تا اونموقع، رمزنگاری قوی تنها در سلطهٔ دولتها بود. اما چی میشد اگه نرمافزاری داشتیم که الگوریتمهای رمزنگاری RSA رو به کامپیوترهای شخصی میآورد، و افراد عادی میتونستن مکالمههای روزمره و حتی فایلهاشون رو خودشون رمزنگاری کنن؟
این سؤالی بود که در ۱۹۷۷ به ذهن زیمرمن خطور کرد، اما کار جدی برای پاسخ به اون رو تا ۱۹۸۴ شروع نکرد. هرچی بیشتر به مشکلات پیرامون حریم خصوصی فکر میکرد، بیشتر به اهمیت این پروژه پی میبرد. زیمرمن بعدها در شرح نرمافزارش حرفهای قابلتأملی مینویسه، ازجمله نقلقول زیر.
If privacy is outlawed, only outlaws will have privacy.
اگر حریم خصوصی غیرقانونی شود، تنها خلافکارها حریم خصوصی خواهند داشت.
زیمرمن، که تخصص ویژهای در رمزنگاری نداشت، کند پیش میرفت. درحالیکه شغل اصلی خودش رو داشت، دارای همسر و دو فرزند هم بود، و همین موضوع باعث میشد تا نتونه با اون سرعتی که میخواد پروژه رو پیش ببره. بااینحال، ازش دست نکشید. در ۱۹۸۶ موفق شد RSA رو پیادهسازی کنه.
۱۹۹۱ رسید، و زیمرمن همچنان نرمافزار کاملی برای عرضه نداشت، تا اینکه بایدن (که در اون زمان سناتور بود) قدمی برداشت که باعث شد زیمرمن چندین ماه بیوقفه روی پروژه کار کنه تا اون رو بهپایان برسونه.
نقش بایدن چی بود، و چرا زیمرمن احساس میکرد باید هرچهزودتر نرمافزار رو منتشر کنه؟
در ژانویهٔ ۱۹۹۱، بایدن لایحهٔ ۲۶۶ رو پیشنهاد داد. جایی در این متن اومده که شرکتها موظفن درصورت ارائهٔ درخواست قانونی، محتوای متنی، صوتی، و دادهٔ افراد رو دراختیار دولت قرار بدن. این همون آیندهٔ اُورْوِلیای بود که زیمرمن تلاش میکرد ازش جلوگیری کنه.
همین موضوع به زیمرمن هدف تازهای داد. حالا مسیرش مشخص بود. باید قبل از اینکه کنگره راهی پیدا میکرد تا جلوی ارتباط امن و خصوصی افراد رو بگیره، نرمافزارش رو آماده و عرضه میکرد. اقدام بایدن او رو مصمم کرد تا در ماههای آتی شبانهروز تلاش کنه و بالاخره پروژه رو سرانجام بده.
۵ ژوئن ۱۹۹۱ روزی بود که فیلیپ زیمرمن، پس از گذر از مسیری پرپیچوخم که چندین سال از عمرش رو صرفش کرده بود، بالاخره نرمافزارش رو عمومی کرد و نام اون رو PGP گذاشت—کوتاهشدهٔ Pretty Good Privacy یا «حریم خصوصی بسیار خوب».
فکر گرفتن کارمزد جهت استفاده از PGP از ذهنش عبور کرده بود، اما ازاونجاییکه میترسید روزی دولت استفاده از رمزنگاری رو ممنوع کنه، میخواست قبل از رسیدن چنین روزی همه تاحدامکان از ابزارهای حریم خصوصی بهرهمند بشن. درنتیجه، تصمیم گرفت ثمرهٔ سالها زحمتش رو مجانی منتشر کنه.
زیمرمن حتی تا مرز ازدستدادن خونهٔ خودش هم رفت چون از ابتدای ۱۹۹۱ تا زمان انتشار از پرداخت پنج قسط وام خونهش عقب مونده بود و مجبور شد بانک رو قانع کنه تا خونهش رو نگیره.
این، به دید شخصی من، نشون از فداکاری بزرگش داره.
زیمرمن، که در اون زمان اطلاعات چندانی راجع به اینترنت نداشت، اولین نسخهٔ PGP رو به دو نفر از دوستانش داد تا اون رو آپلود کنن. نرمافزار خیلی زود دستبهدست شد و سر از اروپا و کشورهای دیگه درآورد.
«مثل هزاران دونهٔ قاصدک در دست باد»، زیمرمن توصیف میکنه PGP در اینترنت پخش میشد.
درحالیکه استفاده از PGP در ایالات متحده آزاد بود، وقتی در کشورهای دیگه پدیدار شد (و PGP در زمان کوتاهی به محبوبیت بسیار بالایی بین کاربرها رسید)، دردسرهای قانونیای برای زیمرمن درپی داشت. همونطور که میدونیم، صادرکردن چنین رمزنگاری قدرتمندی در اون زمان غیرقانونی محسوب میشد.
سال ۱۹۹۳ و به مدت سه سال، زیمرمن درگیر یک پروندهٔ قضایی با دولت آمریکا شد. جرم؟ زیرپاگذاشتن قانون کنترل صادرات اسلحه⁸.
زیمرمن در پاسخی زیرکانه، با همکاری انتشارات MIT، یکی از برجستهترین ناشرها در سطح ملی و جهانی، سورس کد PGP رو در قالب کتاب منتشر کرد. براساس متمم اول⁹ قانون اساسی ایالات متحده و زیرمجموعهٔ قانون آزادی بیان، نشر و صادرات کتاب هیچگونه محدودیتی نداره. با انتشار کد PGP در قالب کتاب و فروشش در سطح جهانی، زیمرمن سعی داشت نشون بده اتهامش در صادرکردن «نرمافزار» بیمعنیه.
پیشتر به تلاشها و فداکاری عدهای در راستای هدفی بالاتر و با وجود دونستن ریسکها اشاره شد. یکی از این نافرمانیهای مدنی، از یکی از قدیمیترین و شناختهشدهترین سایفرپانکهاست: آدام بک. روی این تیشرت پنج خط کد به زبان Perl وجود داره که RSA رو به شما میده.
اگه در ایالات متحده بودید، این تیشرت رو چاپ میکردید، و اون رو برای کسی در خارج از کشور میفرستادید و یا حتی به یک تبعهٔ خارجی (غیرآمریکایی) نشون میدادید، این کار جرم محسوب میشد.
درنهایت، همین تلاشها بودن که باعث شدن رمزنگاری همهگیر بشه و ما امروز «حریم خصوصی» داشته باشیم. تا زمانی که اینجا هستیم، پیشنهاد میکنم دو مطلب بسیار مهم رو بخونید:
– A Cypherpunk’s Manifesto (ترجمه)
– The Crypto Anarchist Manifesto (ترجمه)
داستانی که خوندید تاحدامکان خلاصه شده و جزئیات ریز رو شامل نمیشه. چند دهه از اون دوران گذشته، و تنها راهی که میتونید تجربهٔ نزدیکی پیدا کنید—اگه بخواید—اینه که مصاحبهها، کنفرانسها، و مقالههای اون زمان رو ببینید و بخونید. در انتها منابعی رو برای کسانی که کنجکاون قرار میدم.
حالا که با تاریخچهٔ PGP آشنا شدیم، میتونیم کمی درمورد کاربرد و عملکردش صحبت کنیم. اولین قدم اینه که نرمافزارش رو دانلود و نصب کنیم و کلید خودمون رو بسازیم.
یکی از رایجترین نرمافزارها GNU Privacy Guard یا GPG است. اگه کاربر ویندوز هستید (و این آموزشها هم براساس این سیستم عامل هستن)، از Gpg4win استفاده کنید. لینکهای دانلود برحسب سیستم عامل در سایت رسمی GnuPG قرار داده شدهن.
ساخت کلید
از نرمافزار Kleopatra برای تولید کلید شخصی، مدیریت کلیدها، رمزنگاری، و رمزگشایی استفاده میکنیم. به تصاویر صفحات بعد توجه کنید.
کلئوپاترا آخرین فرعون مصر باستان و یکی از قدرتمندترین و بزرگترین پادشاههای زن در تاریخ بوده.
اگه درمورد اجزای مختلف این پنجره کنجکاوید، سایت GnuPG یکی از جامعترین و جذابترین سؤالهای پرتکرار رو داره، که میتونید اینجا بخونید. درمورد امنیت و طول کلیدها کنجکاوید؟ این مکالمه رو در توئیتر دنبال کنید.
کلید خصوصی: تهیهٔ نسخهٔ پشتیبان و گواهی ابطال
به تصویر بالا و گزینههای نمایشدادهشده در چهارچوب Next Steps توجه کنید. از کلید خصوصیتون بکآپ تهیه کرده و اون رو در جایی امن نگه دارید. کل این فرآیند در امننگهداشتن و محافظت از کلید خصوصی شما خلاصه میشه.
انجام این کار به روشهای دیگهای هم امکانپذیره، مثل تصویر زیر.
یکی از اولین کارهایی که انجام میدید باید تولید گواهی ابطال¹⁰ باشه. اگه زمانی کلیدتون گم بشه یا لو بره، با استفاده از این گواهی و انتشارش میتونید کلید رو باطل کنید. در ساخت کلید و ابطالش دقت کافی رو بهخرج بدید. داشتن چند کلید باطلشده نشونهٔ چندان جالبی نیست.
واردکردن کلید عمومی دیگران
برای اینکه بتونید با افراد مکالمهٔ رمزنگاریشده داشته باشید، ابتدا باید کلید عمومیشون رو وارد کنید. روشهای مختلفی برای انجام این کار وجود داره: ۱) کپی و پیست کلید عمومی در Notepad؛ ۲) ذخیرهٔ کلید عمومی بهصورت فایل و سپس Import.
اگه کار با ترمینال رو یاد بگیرید، کارتون ممکنه راحتتر بشه.
واردکردن از فایل:
gpg --import [نام فایل]
جستجو در سرورهای کلید:
gpg --keyserver keys.gnupg.net --search-keys [نام شخص/آدرس ایمیل]
جستجو با اثرانگشت:
gpg --keyserver keys.gnupg.net --recv-keys [اثرانگشت]
شما میتونید کلید عمومی من رو با جستجو در سرورهای کلید مختلف پیدا کنید، اما این کار خودکار صورت نمیگیره. من از قبل کلید عمومی خودم رو در یکی از این منابع منتشر کردهم، و ازاونجاییکه این سرورها همدیگه رو mirror میکنن، کلید عمومی من در جاهای دیگه هم قابلیافتنه.
اثرانگشت کلید عمومی
خب، حالا که کلید عمومی هم رو داریم، میتونیم بهصورت امن مکالمه کنیم؟ نه، اصلاً. از کجا مطمئنید این کلید به من تعلق داره؟ شما ابتدا باید هویت من رو احراز کنید.
این خیلی مهمه. هرکسی میتونه با هر آدرس ایمیلی کلید بسازه. هرکسی میتونه اون کلید رو در هر سروری منتشر کنه. تنها درصورتیکه هویت شخص رو احراز و اطمینان حاصل کنید کلید واقعاً به او تعلق داره، امنیت خواهید داشت.
ضیاء صدر در ویدئوی زیر مفصل دراینباره صحبت میکنه. پیشنهاد میکنم این ویدئوی بسیار خوب رو ازدست ندید، بهویژه که درمورد web of trust هم صحبت میکنه.
در مقالهٔ پیشین درمورد اثرانگشت مختصر صحبت شد. همونطور که پیشتر دیدید، کلیدهای عمومی بسیار طولانیان، و امکان خوندن یا واردکردن اونها بهصورت دستی وجود نداره. ازاینرو، برای پیداکردن و همچنین احراز هویت افراد اثرانگشت کلید عمومی اونها رو بررسی میکنیم.
احراز هویت کلید عمومی با اثرانگشت
یکی از راههای احراز هویت، مقایسه و تطابقدادن اثرانگشت شخصیه که قصد دارید باهاش ارتباط بگیرید. در این مورد حساسیت لازم رو بهخرج بدید، مطالعه کنید، و دونستههای خودتون رو بالا ببرید.
احتمالاً اثرانگشت PGP افراد رو در وبسایت یا پروفایل توئیتر اونها دیدهاید. برای دستیابی به اثرانگشت کلیدتون به تصویر بالا توجه کنید، یا در ترمینال بنویسید:
gpg --fingerprint [آدرس ایمیل شما یا بخشی از اون]
مثال:
gpg --fingerprint mcsaeid
توجه کنید، صِرفِ قراردادن اثرانگشت در پروفایل توئیتر، امضای ایمیل، تلگرام، و جاهای دیگه چیزی رو اثبات نمیکنه. در بهترین حالت، وقتی شخص رو چهرهبهچهره دیدید، کلید عمومیاش رو احراز کنید، و اگه قادر به ملاقات نیستید، از مفهوم web of trust—که بالاتر بهش اشاره شد—کمک بگیرید.
یک حقیقت جالب درمورد اثرانگشت لیست کلمات PGP است، که در ابتدا توسط پاتریک یولا¹¹ و فیلیپ زیمرمن در ۱۹۹۵ طراحی شد. هدف این بود که دو نفر حین مکالمهٔ صوتی بتونن اثرانگشت خود رو با هم مقایسه و احراز کنن—مشابه الفبای آوایی ناتو¹² اما با کلمات بیشتر.
رمزنگاری
میرسیم به بخش جذاب ماجرا.
در نرمافزار Kleopatra به دو روش میتونید رمزنگاری کنید: متن و فایل. برای رمزنگاری فایلها کافیه گزینهٔ Sign/Encrypt رو بزنید، فایل رو انتخاب کرده، و در پنجرهای که باز میشه گیرنده یا گیرندگان رو مشخص کنید. به تصاویر صفحهٔ بعد توجه کنید.
اینجا میتونید فایل رو امضا کنید. جلوتر بیشتر بهش خواهیم پرداخت. کسی که فایل رو رمزگشایی میکنه میبینه که شما اون رو امضا کردهاید، و میتونه اطمینان داشته باشه محتوا توسط شخص دیگهای دستکاری نشده. هیچکسی جز شما، بدون داشتن کلید خصوصی شما، قادر به ارائهٔ اون امضای منحصربهفرد نیست.
به هر دلیلی ممکنه نخواید امضا کنید، اما پیشنهاد میکنم همیشه فایلها و پیامهاتون رو امضا کنید.
در اینجا فایل بهطور پیشفرض برای شما هم رمزنگاری میشه، مگه اینکه تیک Encrypt for me رو بردارید. (شاید نخواید فایل رو در آینده باز کنید، یا شاید اطلاعات حساسیه و نخواید که بتونید.)
در Encrypt for others میتونید تعیین کنید فایل برای چه شخص یا اشخاصی (که کلید عمومی اونها رو دارید) رمزنگاری بشه. اگه برای فایل گذرواژه تعیین کنید، با گزینهٔ Encrypt with password، هر کسی با داشتن اون گذرواژه میتونه اون رو باز کنه. به این موضوع توجه داشته باشید. شما همچنین با اجرای دستوری در ترمینال هم میتونید فایلها رو رمزنگاری کنید.
سادهترین دستور اینه:
gpg --encrypt [نام فایل]
در مرحلهٔ بعد از شما پرسیده خواهد خواهد شد فایل رو میخواید برای چه کسی رمزنگاری کنید. دستور کاملتر میتونه این باشه:
gpg --encrypt --sign -r [آدرس ایمیل شما] [نام فایل]
اینجا به توضیح کوتاهی درمورد پارامترها بسنده میکنم، که ممکنه جالبتوجه باشه:
توجه مهم: اگه میخواید بتونید فایل رو رمزگشایی کنید، حتماً باید خودتون رو هم جزو گیرندهها قرار بدید. درضمن، میتونید چند گیرنده داشته باشید؛ دراینصورت، چند مورد r- خواهید داشت.
توجه مهم: بعد از اینکه GPG فایلی رو رمزنگاری کرد، فایل اصلی رو دستنخورده نگه میداره. حواستون باشه اون رو حذف کنید، چه بسا بهشکلی امن و غیرقابلبرگشت. (اگه کاربر ویندوز هستید، درمورد SDelete بخونید.)
تا اینجا به رمزنگاری فایلها پرداختیم، اما چطور یک متن رو رمزنگاری کنیم؟ خیلی ساده. از ابزار Notepad استفاده کنید.
برای مثال، من در بالا پیامی رو برای خودم و ضیاء رمزنگاری کردهم. او میتونه تصویر باکیفیتی رو از کد QR بالا ذخیره کنه، با ابزار QR Decoder اون رو decode کنه، و محتوای پیام رو بخونه. شما هم میتونید محتوای کد QR رو decode کنید اما decrypt نه چون به کلید خصوصی من یا ضیاء دسترسی ندارید و این پیام برای شما رمزنگاری نشده.
رمزگشایی
رمزگشایی پیامها و فایلها هم به آسونی رمزنگاریکردن اونهاست. برای فایلها میتونید از گزینهٔ Decrypt/Verify استفاده کنید (یا روی فایل راستکلیک کرده و Decrypt and verify رو انتخاب کنید).
همچنین، میتونید از دستور زیر استفاده کنید:
gpg --decrypt [نام فایل]
توجه مهم: بعد از اینکه GPG فایلی رو رمزگشایی کرد، کاری با فایل رمزنگاریشده نداره. بعد از بازکردن فایل یادتون باشه فایل اصلی رو حذف کنید، ترجیحاً به روشی امن. درضمن، اگه محتوای متنی رمزنگاریشده دارید، میتونید بدون اینکه ذخیرهش کنید محتوای اون رو ببینید:
gpg -d [نام فایل]
درضمن، اگه متن رمزنگاریشده دارید، میتونید اون رو در Notepad قرار بدید.
همچنین، اگه دوست دارید اون رو در ترمینال رمزگشایی کنید، ابتدا بنویسید gpg و enter بزنید، سپس پیام رو paste کنید، و در انتها برای پایان Ctrl + Z رو زده (کاراکتر End-of-File؛ Ctrl-D در Unix) و enter بزنید.
امضای دیجیتال
به مقولهٔ مهم امضاکردن میرسیم. GPG این امکان رو به شما میده تا محتوای متنی یا فایلی خودتون رو دیجیتالی امضا کنید، که مزیتهای مهمی داره. وقتی چیزی رو امضا میکنید، کسی جز شما قادر به تولید اون امضای منحصربهفرد نیست، و این، اطمینان میده محتوا حین ارسال دستکاری نشده.
همچنین شخص مقابل، با داشتن کلید عمومی شما، میتونه امضای دیجیتال شما رو احراز¹³ کنه و مطمئن باشه از سمت شما اومده. اگه پیامی رو رمزنگاری میکنید، بهتره همیشه اون رو امضا کنید.
امضا میتونه کاربردهای متعددی داشته باشه، ازجمله:
با توجه به چیزهایی که تا اینجا یاد گرفتید، امضاکردن نباید کار سختی باشه، چه با نرمافزار و چه در محیط ترمینال. به نمونههای صفحهٔ بعد توجه کنید.
پارامتر clearsign-- چیزی رو به شما میده که در تصویر صفحهٔ قبل مشاهده کردید. درواقع، متن پیام درون امضا قرار میگیره. با دستور detach-sign-- میتونید فایل امضای مجزا تولید کنید.
یکی از مهمترین کاربردهای امضا در احراز و اصالتسنجی فایلهاییه که دانلود میکنیم، تا بدونیم از منبع معتبری اومدن.
سخن پایانی
اطلاعاتی که اینجا خوندید تنها بخش کوچکی از چیزهایی بودن که میتونید درمورد GPG یاد بگیرید، هرچند اینها نیاز کاربر عادی رو برطرف میکنن. راهنمای این نرمافزار بیش از ۲۰۰ صفحهست، و حتی بعد از آشنایی کامل با عملکردش، همچنان نکات امنیتی زیادی هست که میشه یاد گرفت.
اگه تنها یک درس باشه که بخوام انتقال بدم اینه که به مقدار کمی دانش بسنده نکنید. جملهٔ زیر در ابتدا برام عجیب بود، اما هرچی بیشتر بهش فکر کردم، معناش برام قابللمستر شد. کنجکاو باشید، درمورد چیزهایی که علاقه دارید مطالعه کنید، و لذت ببرید.
منابعی که در ادامه میذارم برای اون یک نفریه که مثل من دوست داره همهچیز رو بدونه و مسیر یادگیریاش اینجا تموم نمیشه. (برای مقایسه، مسیر اصلی یادگیری من تازه از اینجا شروع شد.)
ازاونجاییکه سطح انتظار بالایی برای quality content دارم، کم پیش میاد که مطلبی من رو شگفتزده کنه. یکی از بهترین، جامعترین، و لذتبخشترین منابعی که خوندهم و حالا هرازگاهی بهش سرمیزنم، راهنمای GPG آلن ایلیاسون¹⁴ است. اگه دوست دارید آشنایی خوبی نسبت به GPG پیدا کنید، نباید ازدستش بدید. الهامبخش نوشتن این مقالهها بود. اگه کنجکاوید راجع به نحوهٔ آشنایی من با این شخص و انگیزهٔ نوشتن این مطالب بدونید، این رشتهتوئیت رو بخونید.
جزئیات زیادی درمورد داستان زیمرمن و سایفرپانکها هست که از حوصلهٔ این مطلب خارجه اما دونستنشون به شما کمک میکنه تصویر دقیقتری از اون روزها بهدست بیارید. دو مقالهٔ عالی از رسانهٔ Wired هستن که خوندنشون ضروریه: Crypto Rebels و Cypher Wars.
سایت شخصی زیمرمن بهتنهایی منبع بسیار خوبی برای شروعه. اونقدر لینک و مقاله داره که چند روزی شما رو سرگرم نگه داره. پیشنهاد میکنم با متن دهسالگی PGP شروع کنید. یکی از بهترین روشها برای آشنایی با یک موضوع اینه که اون رو از زبون سازنده یا سازندههاش بشنوید. وقتی پای حرفشون میشینید، نکاتی رو میفهمید که ممکنه هیچجای دیگهای پیداشون نکنید. صحبتهای زیمرمن در دفکان یازده شنیدنیه. حضور و صحبتهاش در Bitcoin Wednesday هم جالب و دیدنیه. وقتی یکی ازش میپرسه با توجه به سختیهایی که در چند دههٔ اخیر متحمل شدهای، آیا باز هم این کارها رو انجام میدادی، میگه، «آره، ولی احتمالاً از الگوریتمهای بهتری در نسخهٔ اصلی PGP استفاده میکردم!»
برای پایان، دو کتاب معرفی میکنم، که خودم هنوز شروع نکردهم اما بهشدت جذاب بهنظر میان.
نسخهٔ پیدیاف این مطلب موجوده. از اینجا دانلود کنید.
۱. Philip Zimmermann
۲. Plaintext
۳. Ciphertext
۴. Crypto Wars
۵. Munition
۶. Auxiliary Military Equipment
۷. استاندارد رمزنگاری دادهها
۸. Arms Export Control Act
۹. First Amendment
۱۰. Revocation certificate
۱۱. Patrick Juola
۱۲. NATO phonetic alphabet
۱۳. Verify
۱۴. Alan Eliasen