id: Гость   вход   регистрация
текущее время 20:47 28/03/2024
Автор темы: VR5, тема открыта 08/11/2006 21:13 Печать
http://www.pgpru.com/Форум/РаботаСGnuPG/ВыборШифровИХэшей
создать
просмотр
ссылки

Выбор шифров и хэшей


Для новичков – как задать предпочтения хэшей при ассиметричном шифровании... Я бы, например, хотел по возможности использовать RSA/RSA с SHA 256 хешем (а то и 512;))) для своего ассиметричного ключа, однако в командной строке я немощен и пользуюсь WinPT, а там этого сделать нельзя. Что надо дописать в конфиг?
Так же хотелось бы, чтобы для защиты секретных ключей использовался AES 256 с тем же SHA2 хэшем...


P. S.: Имеет ли смысл использовать более массивный SHA512 ? (вот эта цитата "Attacks have been found for both SHA-0 and SHA-1. No attacks have yet been reported on the SHA-2 variants, but since they are similar to SHA-1, researchers are worried, and are developing candidates for a new, better hashing standard." заставляет рассмотреть подобный вариант)


тем паче что домашний двухъядерный Athlon X2 c 2 Гб RAM вполне себе позволяет.


 
Комментарии
— VR5 (08/11/2006 21:37)   профиль/связь   <#>
комментариев: 6   документов: 3   редакций: 0
И еще один вопрос, вдогонку, чем отличается RSA sign and encrypt от RSA and RSA (В менюшке NewKey WinPT)?
— SATtva (08/11/2006 22:14)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Советую просмотреть эту тему, где описано, как задать предпочтительные алгоритмы. Имейте в виду, однако, что это лишь предпочтения. Реально используемый алгоритм при операциях с открытыми ключами определяется свойствами самого сертификата ключа. Изменить их через WinPT Вы не сможете, поэтому лезьте в консоль и делайте так:



Разумеется, порядок алгоритмов можете выбрать свой, например, как Вы хотите, SHA512 можете поставить вперёд. Обратите внимание, что все алгоритмы идёт одной кучей — и шифры, и хэши, и компрессионные. Разберёт их программа сама.

Касаемо непосредственно атак на хэш-функции, смотрите здесь.
— VR5 (08/11/2006 22:43)   профиль/связь   <#>
комментариев: 6   документов: 3   редакций: 0
Спасибо... Я еще новичок, посему у меня есть следующий глупый вопрос: "Реально используемый алгоритм при операциях с открытыми ключами определяется свойствами самого сертификата ключа. Изменить их через WinPT Вы не сможете, поэтому лезьте в консоль и делайте так:" Это относилось к операциям с чьим-то public key? Если так, то какой мне смысл менять чей бы то ни было public key, сможет ли получатель расшифровать сообщение?
Еще раз извините, если вопрос глупый...
P. S.: Читаю статьи...
P. P. S.: Все еще не понимаю разницы между RSA sign and encrypt от RSA and RSA (PGP)
— VR5 (09/11/2006 02:50)   профиль/связь   <#>
комментариев: 6   документов: 3   редакций: 0
Создал конфиг следующего содержания
personal-cipher-preferences TWOFISH AES256 AES192 AES BLOWFISH CAST5 3DES IDEA
personal-digest-preferences SHA1 SHA256 SHA512 RIPEMD160 SHA384 MD5
personal-compress-preferences BZIP2 ZLIB ZIP Uncompressed
# cipher-algo TWOFISH
# digest-algo SHA256
compress-algo ZIP
s2k-cipher-algo TWOFISH
s2k-digest-algo SHA256
s2k-mode 3

Перестало работать все.
Пишет General Error и падает....
— SATtva (09/11/2006 15:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
«Реально используемый алгоритм при операциях с открытыми ключами определяется свойствами самого сертификата ключа. Изменить их через WinPT Вы не сможете, поэтому лезьте в консоль и делайте так:» Это относилось к операциям с чьим-то public key? Если так, то какой мне смысл менять чей бы то ни было public key, сможет ли получатель расшифровать сообщение?

Используемый алгоритм определяется так. В gpg.conf у Вас есть список Ваших предпочтений, выстроенный в приоритетном порядке: скажем, шифры Twofish, AES-256 и AES-192, как в приведённом выше сообщении. Вы хотите зашифровать сообщение неким открытым ключом (всё равно, Вашим или чужим), в сертификат которого "вшиты" такие предпочтения: CAST5 и AES-192. Программа по очереди проверит, какие алгоритмы поддерживаете одновременно и Вы, и получатель, и при нахождении соответствия использует его — в нашем случае это AES-192 (если соответствий нет вообще, сообщение будет зашифровано с помощью 3DES). При этом предпочтения получателя имею приоритет: если ваш список — Twofish, AES-256, AES-192, а у получателя — AES-256, AES-192, Twofish, будет использован AES-256.

Все еще не понимаю разницы между RSA sign and encrypt от RSA and RSA (PGP)

Я тоже, :-) а на эксперименты нет времени. Возможно, кто-нибудь другой подскажет. В любом случае, при создании ключа лучше выбирайте RSA sign only, а уже затем добавляйте к нему подключи RSA encrypt only.

Создал конфиг следующего содержания
<...>
Перестало работать все.
Пишет General Error и падает....

А что в системном логе по этому поводу?
— VR5 (09/11/2006 16:03)   профиль/связь   <#>
комментариев: 6   документов: 3   редакций: 0

Используемый алгоритм определяется так. В gpg.conf у Вас есть список Ваших предпочтений, выстроенный в приоритетном порядке: скажем, шифры Twofish, AES-256 и AES-192, как в приведённом выше сообщении. Вы хотите зашифровать сообщение неким открытым ключом (всё равно, Вашим или чужим), в сертификат которого «вшиты» такие предпочтения: CAST5 и AES-192. Программа по очереди проверит, какие алгоритмы поддерживаете одновременно и Вы, и получатель, и при нахождении соответствия использует его — в нашем случае это AES-192 (если соответствий нет вообще, сообщение будет зашифровано с помощью 3DES). При этом предпочтения получателя имею приоритет: если ваш список — Twofish, AES-256, AES-192, а у получателя — AES-256, AES-192, Twofish, будет использован AES-256.


Хм... Хеши оно так же выбирает, я правильно понимаю?
И еще про хеши – как узнать, какой хеш-функцией ГНУПГ воспользовалась для тех или иных целей?


Я тоже, :-) а на эксперименты нет времени. Возможно, кто-нибудь другой подскажет. В любом случае, при создании ключа лучше выбирайте RSA sign only, а уже затем добавляйте к нему подключи RSA encrypt only.


А чем продиктована такая последовательность действий?

Дело в том, что я уже успел обзавестись RSA and RSA (PGP) ключом и поставить в известность о радостном событии друзей. Я что, совершил большую глупость и теперь буду вынужден начать отзыв?

А что в системном логе по этому поводу?


А где лог ГРНУПГ (Ужасный вопрос, понимаю)?
Проблему я решил переходом на GPGShell (все сразу запустилось, без сучков и задоринок), но все-таки хотелось бы сообщить авторам WinPT о глюке, а для этого нужен лог...
— VR5 (09/11/2006 16:07, исправлен 09/11/2006 16:12)   профиль/связь   <#>
комментариев: 6   документов: 3   редакций: 0
Правда, GPGShell оккультным образом удалила из конфига авторские комментарии и придала конфу следующий вид:

default-key *
cipher-algo AES256
digest-algo SHA512
personal-cipher-preferences AES256 TWOFISH AES192 AES BLOWFISH CAST5
personal-digest-preferences SHA512 SHA384 SHA256 RIPEMD160
personal-compress-preferences BZIP2 ZLIB ZIP Uncompressed
ask-cert-level
default-cert-level 3
ask-cert-expire
s2k-cipher-algo AES256
s2k-digest-algo SHA512
s2k-mode 3


Чудеса, однако.

P. S.: И еще один вопрос – если при генерации ключей не задал "комментарий" (забыл) а хотел бы, можно ли его добавить теперь, когда ключ работает, паблик ключ отослан друзьям итп, и если да, то как?
— spinore (09/11/2006 20:05)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Очень просто:
$ gpg --edit-key <ваше мыло или id ключа>
В открывшемся терминале набираете adduid
в результате будет добавлен интерактивно ещё один uid (мыло, имя и коммент) к существующему ключу.
Чтобы удалить какой-то uid нужно дать команду
"uid <номер>" и потом выполнить "deluid".
Последний uid удалить нельзя, поэтому нужно создать ещё один, сделать предыдущий uid текущим, а потом удалить его. Если uid-ов у ключа много, то более простых способов, чем все их удалить и пересоздать для упорядочения в нужном порядке, я не знаю.
— spinore (09/11/2006 20:10)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Да, забыл ещё добавить: потом отредактированный ключ можно сохранить командой и выйти c помощью команды "save". Отреадактированный правильным образом ключ нужно потом снова выложить на публичный сервер:
$ gpg --keyserver subkeus.pgp.net --send-key <uid вашего ключа>
Затем можно сказать всем друзьям чтобы они снова импортировали себе ваш ключ с сервера:
$ gpg --keyserver subkeys.pgp.net --search-keys <ваше мыло например>
Далее природа-мать подскажет :)
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3