Subkeys – вопрос
Здрствуйте, в настройках своей пары ключей я создал еще один подключ, теперь у меня два подключа 2048бит и 3072б. И вот какой вопрос, как будет определяться то каким ключом будут шифровать мне сообщения??? Вот если корреспондент скачивает мой открытый ключ, и затем шифрует им сообщение, то шифрование будет происходить ключом 2048б или 3072? И как это можно настроить?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Как такое объяснить?
Между прочим, вопрос насчет перекрытия всех 256 бит AES (напр.) с помощью генерации одновременно нескольких подключей я впервые увидел на этом сайте. В документации по PGP (у меня 8.0) ничего об этом не сказано. Или я ошибаюсь?
Буду признателен, если господин администратор даст ссылку на источник информации и прокомментирует вышеуказанный эффект.
комментариев: 11558 документов: 1036 редакций: 4118
Итак, уточнение. PGP НЕ производит последовательного или параллельного зашифрования подключами с совпадающими или пересекающимися сроками действия. Сеансовый симметричный ключ зашифровывается только одним шифровальным подключом, при выборе которого учитываются следующие параметры: длина подключа, дата генерации, вероятно, также, начало действия и окончание действия. Если подключи имеют разную длину, будет выбран более крупный; если подключи имеют одинаковую длину, будет выбран более новый. Это не все критерии. Так, подключ шифрования, генерируемый вместе с ключом подписания, имеет в некоторых случаях наивысший приоритет.
После подробного тестирования выложу дополнение. Ясно одно: использование подключей не может привести к последовательному зашифрованию и усилению стойкости сверх 4096 битов. Более того, в некоторых обстоятельствах (при использовании дополнительных подключей с ограниченным периодом действия и меньшей длины, чем первичный подключ) их использование может повлечь ОСЛАБЛЕНИЕ шифртекста — сеансовый ключ будет зашифрован более коротким вторичным подключом.
Это исключительно важный нюанс, являющий собой потенциальную угрозу безопасности. После дополнительной проверки отчёт будет направлен разработчикам.
комментариев: 11558 документов: 1036 редакций: 4118
Ценность любой информации имеет тенденцию к уменьшению с течением времени. В то же время, при нынешнем уровне развития вычислительной техники и теории чисел, 4-килобитные асимметричные ключи можно считать совершенно надёжными по меньшей мере на ближайшие 50 лет при любых мыслимых затратах на их взлом. Если ежегодно / ежемесячно / ежедневно (нужное подчеркнуть) заменять 4-килобитный шифровальный подключ новым, это повысит надёжность схемы на несколько порядков, по сути перекрывая стойкость 256-битовых симметричных ключей. Однако я не считаю подобные действия целесообразными — обычно передаваемая по электронной почте информация не представляет ценности, оправдывающей прямой криптоаналитический взлом.
Если же необходимо зашифровать нечто сверхценное, что должно оставаться в тайне сотни лет (право, не могу предположить, что этим может оказаться), стоит воспользоваться симметричным шифрованием. В любом случае, при подобной ценности информации её транспортировка с соблюдением самых строгих мер безопасности будет экономически оправдана. Иначе можно последовательно зашифровать информацию несколькими асимметричными ключами и надеяться на то, что подобное зашифрование не образует группу.
Я не вижу, чтобы текущая дискуссия имела практическую применимость; она представляет исключительно теоретический интерес.