Gpg4win через анус расшифровывает кириллицу


Установил Gpg4win, работает нормально, но есть одна существенная проблема: он через анус расшифровывает кириллицу. Точнее, такую его расшифровку можно кой-куда засунуть, потому как выдаются какие-то идиотские значки. При этом латиница шифруется/расшифровывается нормально. Что делать?

Комментарии
Гость (10/11/2008 00:52)   
Указать в настройках правильную кодировку, которую использует Windows? Полагаю, это cp1251 или utf-8.
Гость (12/11/2008 13:43)   
В настройках самой криптографической проги? Что-то я не нахожу. А при попытках расшифровать преобразуя шрифт после декодировки, ни фига не выходит.
— Билл_Гейтс (12/11/2008 21:19)   
в реестре замените некоторые параметры, а именно :

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Nls\CodePage]
1250="c_1251.nls"
1251="c_1251.nls"
1252="c_1251.nls"
1253="c_1251.nls"

ЗЫ Совет дается "как есть". То есть, вы все делаете на свой страх и риск, если чё то я ни примеч.:))) И претензии просьба, не предъявлять!
Не забудьте сделать копию реестра!
Гость (16/11/2008 18:21)   
А что это будет значить?
Там по умолчанию стоит:
1250="с_1250.nls и т.д., каждой цифре слева соотв. цифра справа. Надо, чтобы все были 1251?
P. S. А что страшного может произойти? Разве я не смогу, если что, восстановить все как было, изменив настройки реестра в обратную сторону?
— Билл_Гейтс (16/11/2008 20:29)   
Надо, чтобы все были 1251?
ДА!!!

1250="с_1250.nls меняете на 1250="с_1251.nls
1251="c_1251.nls" на 1251="c_1251.nls"
1252="c_1252.nls" на 1252="c_1251.nls"
1253="c_1253.nls" на 1253="c_1251.nls"
только эти четыре, кажется так :))))))))

P. S. А что страшного может произойти? Разве я не смогу, если что, восстановить все как было, изменив настройки реестра в обратную сторону?
Произойти может все, что угодно! Например "Синий экран смерти" или кракозябли во всех сообщения системы или ......
Есть такая теория: Вселенная и время бесконечны, значит случиться может все – то есть любое событие неизбежно, даже невозможное. Х/Ф Автострада 60 Дорожные истории
Короче, ОБЯЗАТЕЛЬНО СДЕЛАЙТЕ РЕЗЕРВНУЮ КОПИЮ РЕЕСТРА И ТЕКУЩИХ ФАЙЛОВ(почтовую базу, документы, избранное/закладки браузеров)
Гость (28/11/2008 01:46)   
Билл_Гейтс

Дружище, а Вы хорошо подумали? После таких советов до 90% программ сбоят – мама не горюй. Я как профессионал посоветовал бы Вам для начала почитать документацию – в ней ГЛАВНЫЙ ОТВЕЧАТЕЛЬ НА ПОДОБНЫЕ ВОПРОСЫ. Вы даёте совет не просчитав его последствий. А людям часто их устранение стоит хороших денег. Вы готовы платить за это?
Гость (28/11/2008 05:26)   
Вы готовы платить за это?
Ну человек ведь ясно написал:
Совет дается "как есть". То есть, вы все делаете на свой страх и риск, если чё то я ни примеч.:))) И претензии просьба, не предъявлять!

зы
MS обязуется выплатить вам возмещение в размере оплаченной стоимости, если оплата имела место! ;)
— DDRTL (04/04/2009 21:59, исправлен 05/04/2009 09:25)   
— DDRTL (05/04/2009 16:02)   
http://rgo.ru/projects/soft_online/kodirovka/
Только приватности ноль(((
— Оксана (20/08/2013 10:46)   
Поставила с чистого листа последнюю бета версию Gpg4win
Windows 7 Ultimate x64 rus
С кодировками неразбериха

gpg (GnuPG) 2.0.21-beta27 (Gpg4win 2.2.0-beta56)
libgcrypt 1.5.3
NOTE: THIS IS A DEVELOPMENT VERSION!
It is only intended for test purposes and should NOT be
used in a production environment or with production keys!
Copyright © 2013 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Home: C:/Users/user/AppData/Roaming/gnupg
╧юффхЁцштр■Єё  ёыхфє■∙шх рыуюЁшЄь√:
ё юЄъЁ√Є√ь ъы■ўюь: RSA, ELG, DSA
ёшььхЄЁшўэ√х °шЇЁ√: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192,
AES256, TWOFISH, CAMELLIA128, CAMELLIA192,
CAMELLIA256
ї¤°-ЇєэъЎшш: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
рыуюЁшЄь√ ёцрЄш : схч ёцрЄш , ZIP, ZLIB, BZIP2

Пробовала команду
gpg: NOTE: THIS IS A DEVELOPMENT VERSION!
gpg: It is only intended for test purposes and should NOT be
gpg: used in a production environment or with production keys!
gpg: ═рсшЁрщЄх ┬р°х ёююс∙хэшх ...

Пробовала в gpg.conf всякие разные комбинации, типа
no-utf8-strings
или utf8-strings
но все равно с кодировками непорядок.

Что можно сделать, кто знает?
— SATtva (20/08/2013 10:54)   
Консоль Windows по умолчанию выводит в CP866. Ищите, где и как это переключить. Либо можно попробовать сменить язык gpg через переменные окружения, но я не знаю, воспринимаются ли они в Windows:

— Оксана (20/08/2013 11:10)   
SATtva, спасибо за подсказку. Нашла и первый способ все исправил.
http://forum.vingrad.ru/faq/topic-166033.html
— Оксана (20/08/2013 12:11)   
А не подскажут ли специалисты будет ли противнику труднее расшифровать пароль при симметричнеом шифровании текста, если использовать опцию --s2k-digest-algo sha512 ?
Таким вот образом зашифровать:
— SATtva (20/08/2013 12:24, исправлен 20/08/2013 12:26)   

Незначительно. Лучше используйте опцию --s2k-count для указания числа итераций хэширования в процессе выработки ключа из пароля — высокие значения существенно замедлят брутфорс-атаки на пароль. Только не следует полагаться на это как на серьёзную подстраховку от слабых паролей.

— Оксана (20/08/2013 12:48)   
Только не следует полагаться на это как на серьёзную подстраховку от слабых паролей.

Да пароль-то сильный.

Поставила count=65011712, компьютер на пару секунд задумался...

Но, как я поняла, по умолчанию значение count=1966080, что тоже немало.

SATtva, спасибо за ценные советы.
Гость (20/08/2013 14:43)   
Да пароль-то сильный.

Обычно у обывателей крайне скудные представления об этом понятии. Например, у тех, кто задает такие же вопросы как и Оксана.
Все эти смены алгоритмов хэш-функций и лишние итерации хэширования ничего не стоят, если пароль представляет собой нечто:

Даже когда оно набрано в разном регистре со знаками препинания, транслитерацией и некоторые буквы поменяны на цифры. Такой пароль подбирается по словарям за считанные минуты, благодаря современным объемам оперативной памяти и мощностям видео-карт.
Потому при симметричном шифровании средствами gpg первым делом следует изменить пароль на:

И только после этого уже пытаться что-либо дополнительно выжать в плане надежности покрутив различные настройки.
— SATtva (20/08/2013 14:55)   
Теги: флейм, снобизм, FUD.
Гость (20/08/2013 18:00)   
Ну, в общем, Гость (20/08/2013 14:43) сделал правильное замечение. Сила пароля гарантируется, прежде всего, тем, что он случаен и правильно сгененрирован[link1] (pwgen -s -y 20), а всё остальное — примочки.
— Оксана (20/08/2013 19:06)   
Прошу прощения за оффтоп, но
Гость (20/08/2013 14:43), обуянный снобизмом, пишет:
Такой пароль подбирается по словарям за считанные минуты, благодаря современным объемам оперативной памяти и мощностям видео-карт.

Вот вам вариант моего пароля:
6tg2bj3vn1!1qk3vX%9md$2ty2[b3ny4!nl9qY^
Попробуйте его подобрать
по словарям за считанные минуты, благодаря современным объемам оперативной памяти и мощностям видео-карт

Хотя, конечно, пароль явно неслучайный, сконструированный по правилам, из того, что вижу перед собой. Т.е. помнить его я не помню, но минут за пять выведу из своих правил.

Найдите правило за месяц (не надо за минуты), и бутылка коньяка ваша.
Гость (20/08/2013 19:21)   
КО спешит заметить, что подбор пароля ≠ вывод правила конструирования паролей по одному известному паролю. Это скорее напоминает криптоанализ любительских шифров[link2], а не подбор паролей. Почитайте ссылку, там сказанное к вашему случаю тоже относится. А коньяк для себя поберегите, он вам ещё пригодится, особенно после опубликования своего пароля в интернетах, да ещё и частичном раскрытии информации о методиках его выбора.
Гость (20/08/2013 19:26)   

На тему случайности было много интересных статей, когда предъявляли пароль и предлагали на глазок угадать, что случайно, а что нет. Но тут даже гадать не надо, ибо явно бросается в глаза, как минимум, одна деталь: расстояние между цифрами два печатных символа, а среди печатных символов почти все строчные. Для сравнения как-то так выглядит вывод pwgen -s -y 39 (уже настоящие 256 бит энтропии): kdB`snx_7$}'a~$kPYGU[]4corU98VraA]<`u!&
Гость (20/08/2013 22:43)   
обуянный снобизмом, пишет

Пишет про "сильные" пароли из нескольких слов встречающихся в словарях. И конечно, же очень лоично, что в ответ получает НЕснобизм:
Вот вам вариант моего пароля:
6tg2bj3vn1!1qk3vX%9md$2ty2[b3ny4!nl9qY^
Попробуйте его подобрать

Замечательно, вот и поговорили — успехов в личной жизни.

Уж сколько раз твердили миру, что пароль должен быть случайным набором символов, а не последовательностью сформированной по каким-то там правилам.
По пьяни разболтать сам пароль весьма проблематично, а вот похвастаться своим личным правилом, позволяющим формировать "сильные" пароли — это как нефиг делать.

пароль явно неслучайный, сконструированный по правилам, из того, что вижу перед собой. Т.е. помнить его я не помню, но минут за пять выведу из своих правил.

Тратить каждый раз пять минут на "вспоминание" пароля?! Видимо он где-то записан. Причем в таком месте, что туда заглядывают каждый раз при его использовании. В плане безопасности это как и нарисовать его у себя на лбу.
— Оксана (21/08/2013 11:30)   
Еще раз простите за оффтоп, последний раз и больше не буду писать.

Гость (20/08/2013 19:21) пишет:
особенно после опубликования своего пароля в интернетах, да ещё и частичном раскрытии информации о методиках его выбора.
Гость (20/08/2013 19:26) пишет:
Но тут даже гадать не надо, ибо явно бросается в глаза, как минимум, одна деталь: расстояние между цифрами два печатных символа, а среди печатных символов почти все строчные.


Хе-хе, посмеялась всласть. Даже в раздел "Юмор" не надо заглядывать.

Господа криптологи! Это же демо-пароль, в реале нигде он не используется, и не может быть использован по определению.
Два печатных символа между цифрами – да, есть такой грех, поэтому при выборе настоящего пароля объекты для преобразования подбираются таким образом, чтобы такой регулярности избежать. Это возможно при отборе объектов, и за этим мы следим. Методика предусматривает 1, 2 и 3 буквы между цифрами. Кроме того, в болванку пароля добавляются спецсимволы, которые попадают между буквами, или между буквами и цифрами.

Далее. Нигде этот пароль не записывается. Потому он и неслучайный, что должен запоминаться всерьез и надолго. Т.к. за ним стоят реальные деньги. Не очень большие, но для меня значительные. Еду за рубеж и ничего с собой не беру, кроме того, что в голове. А зашифрованный файл в облаке. Не каждый день этот пароль используется, так что пять минут на восстановление пароля не являются серьезным ограничением.

Больше паролей, хороших и разных! Каждый для своей цели.

Всем вам благ!
Гость (21/08/2013 11:57)   
должен запоминаться всерьез и надолго
Есть мнение, что пароли нужно чаще менять. Тем паче, что:
А зашифрованный файл в облаке.
Гость (21/08/2013 12:53)   
Если этот мастер-пароль нигде не светить, а использовать лишь для генерации временных паролей, то менять его можно не так часто.
Гость (21/08/2013 13:34)   
Если средства незначительные, чтобы "жулье" пыталось до них добраться, то такой пароль – это избыточная защита. А если значительные все-таки, то хранение в облаке – само по себе уже неправильное решение, даже при отличном пароле.
Гость (21/08/2013 14:03)   
Если этот мастер-пароль нигде не светить, а использовать лишь для генерации временных паролей, то менять его можно не так часто.

По большому счету, даже однократный ввод пароля на компьютере — это уже риск и засветка.

Единственное исключение — компьютер купленный случайно и анонимно в одном из больших магазинов. Хранящийся и используемый сугубо в запертом и охраняемом помещении(и у охраны нет ключей к этому помещению). Естественно, что неподключенный ни к одной компьютерной сети. И технически неспособный заразиться от тех накопителей данных, с которыми его используют.

А на ноутбуке, который иногда остается без присмотра в гостиничном номере можно использовать лишь одноразовые пароли. Иметь несколько зашифрованных копий данных. Каждая со своим отдельным паролем. После использования пароля – уничтожать соответствующую ему копию данных.
Вот только облачные сервисы в этот сценарий совсем никак не вписываются. Их можно использовать лишь как транспорт, во избежание проблем при пересечении границы. Когда все шифрованные копии данных упаковываются в один большой зашифрованный "конверт" и в таком виде уже лежат в облаке. Вынимать же копии данных из этого "конверта" на ноутбуке, только в том случае, если с момента начала поездки контроль за ним не был потерян ни на минуту.
Гость (22/08/2013 03:30)   

Да, ввод личного пароля на чужом компьютере — это классика, Гость выше всё правильно сказал.
Гость (22/08/2013 09:13)   
По большому счету, даже однократный ввод пароля на компьютере — это уже риск и засветка.

Верно, но только по очень большому счету.

А обычно никакого особого риска нет, да и засветки тоже.

Возьмите интернет-банки. Каждую минуту вводятся пароли, крутятся деньги на миллионы долларов, редкие инциденты бывают только в случае грубого нарушения очень простых правил безопасности клиентом (не учитывая проблемы на стороне банков). Главное правило для клиента – иметь отдельный компьютер для интернет-банка, использовать его строго по этому назначению. Всё – никто ваш пароль не украдет (разве что сотрудники самого банка). И пытаться украсть конкретно у вас будут только если на счетах у вас много миллионов долларов. Но тогда правила должны быть немного усложнены.

Все остальное явная паранойя.
Гость (23/08/2013 01:11)   

Если анонимность клиенту ни в каком виде и ни для чего не важна, то можно обойтись созданием специального пользователя, из-под которого он будет заходить на сайт банка.
— SATtva (23/08/2013 07:28)   
Заканчиваем оффтопить.
— Sarecard (10/05/2016 03:19)   
Указанный Оксаной способ работает. Для одного запущенного окна cmd.exe в Windows 7 x64.
Расшифровывает gpg4win (2.3.1; GnuPG 2.0.30) ровно так же, как раньше. В XMPP-клиентах это критично, клиент начинает глючить и до перезагрузки не воспринимает зашифрованные gpg сообщения.
Кракозябры в консоли примерно те же. Папку %Program Files%\GPG4win\share\locale\ru переименовывал.
Подскажите, как решить?

Ссылки
[link1] http://www.pgpru.com/comment59119

[link2] http://www.pgpru.com/biblioteka/statji/kriptoanalizljubiteljskihshifrov