А как генерить ключ из командной строки, который не будет пригоден для шифрования? По умолчанию, емнип, все используют gpg --gen-key, который делает пару где можно и шифровать и подписывать, это как бы дефолт. Если вдруг дефолт в kgpg другой, это очень странно.
[moderator]
Офф-топик, отделён из этого обсуждения.
[/moderator]
Так что для шифрования и подписи пригоден только первый вариант, который генерирует ключ сразу с подключём.
В том обсуждении речь шла о ключе DSA. Почему kgpg сгенерировал его без подключа — сказать трудно, недосаточно исходных данных. Возможно, пользователь не обратил внимание на различие и выбрал не дефолтный вариант. Возможно, в kgpg нет пункта наподобие №1 у gpg (кстати, это так? хотелось бы услышать комментарии пользователей программы).
Интересно, после генерации главного ключа выдаётся какое-нибудь предупреждение, что он пригоден только для подписи и пользователю следует сгенерировать шифровальный подключ?
Интересно, после генерации главного ключа выдаётся какое-нибудь предупреждение, что он пригоден только для подписи и пользователю следует сгенерировать шифровальный подключ?
DSA-2 возможно несовместим с PGP и с его внедрением могут быть какие-то трудности, поэтому вместо старого DSA решили использовать RSA как более универсальный и совместимый (просто предположение).
В какой-то мере. Старый DSA с 1024-битными ключами и SHA1, который был раньше по умолчанию, из эксплуатации сейчас выводят. Ну а остальное написано в предыдущем комментарии.
С версиями PGP младше 9.5. Главная проблема в том, что DSA-2 не стандартизирован в спецификациях OpenPGP: разработчики PGP и GnuPG ещё могут договориться, но надеяться на поддержку со стороны множества мелких реализаций точно не приходится.
А как генерить ключ из командной строки, который не будет пригоден для шифрования? По умолчанию, емнип, все используют gpg --gen-key, который делает пару где можно и шифровать и подписывать, это как бы дефолт. Если вдруг дефолт в kgpg другой, это очень странно.
[moderator]
Офф-топик, отделён из этого обсуждения.
[/moderator]
комментариев: 11558 документов: 1036 редакций: 4118
Так что для шифрования и подписи пригоден только первый вариант, который генерирует ключ сразу с подключём.
В том обсуждении речь шла о ключе DSA. Почему kgpg сгенерировал его без подключа — сказать трудно, недосаточно исходных данных. Возможно, пользователь не обратил внимание на различие и выбрал не дефолтный вариант. Возможно, в kgpg нет пункта наподобие №1 у gpg (кстати, это так? хотелось бы услышать комментарии пользователей программы).
комментариев: 1060 документов: 16 редакций: 32
Судя по всему, текущая версия иначе не умеет – генерируется только главный ключ, т.е. доступны только варианты 2 и 5 из меню выше.
комментариев: 11558 документов: 1036 редакций: 4118
35?комментариев: 9796 документов: 488 редакций: 5664
выпиисключены.комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1060 документов: 16 редакций: 32
Не заметил ничего такого :)
комментариев: 11558 документов: 1036 редакций: 4118
В новой версии GnuPG изменился списочек. Это как-то связано с безопасностью?
комментариев: 9796 документов: 488 редакций: 5664
DSA-2 возможно несовместим с PGP и с его внедрением могут быть какие-то трудности, поэтому вместо старого DSA решили использовать RSA как более универсальный и совместимый (просто предположение).
комментариев: 1060 документов: 16 редакций: 32
В какой-то мере. Старый DSA с 1024-битными ключами и SHA1, который был раньше по умолчанию, из эксплуатации сейчас выводят. Ну а остальное написано в предыдущем комментарии.
комментариев: 11558 документов: 1036 редакций: 4118
С версиями PGP младше 9.5. Главная проблема в том, что DSA-2 не стандартизирован в спецификациях OpenPGP: разработчики PGP и GnuPG ещё могут договориться, но надеяться на поддержку со стороны множества мелких реализаций точно не приходится.