id: Гость   вход   регистрация
текущее время 12:58 29/03/2024
Автор темы: Станислав, тема открыта 04/10/2004 10:27 Печать
создать
просмотр
ссылки

Новый ключ


Возможно флеймовая тема, но все-таки...


Какой ключ имеет смысл генерировать сейчас? Предполагается, что ключ будет эксплуатироваться довольно длительный срок, и ставить маленький срок действия не хочется. С учетом новых событий в криптоанализе хэшей я бы сейчас не стал генерировать RSAv3 ключи. Ключи DSS пока выглядят надежными, но не хочется быть привязанным к какой-то одной хэш-функции.
Значит RSAv4? Но тут могут быть проблемы с совместимостью со старыми версиями – крупный ключ сгенерировать не получится.


Что же скажет премудрый All?


 
Комментарии
— SATtva (04/10/2004 13:55)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если бы мне сейчас пришлось заменять свой основной ключ, я поступил бы так: сгенерировал RSA v4 на 2048 бит с неограниченным сроком службы, затем удалил 2048-битовый шифровальный подключ и добавил подключ на 3072 или 4096 битов.

В результате таких действий получится сертификат OpenPGP RSA 3072/2048 или RSA 4096/2048, шифрующий сообщения 3072- или 4096-битовым RSA и подписывающий 2048-битовым (так подпись будет достаточно компактной и, в то же время, полностью надёжной).

Это то, что касается основного универсального ключа. Большинство пользователей уже отошло от версий младше 7.х, поэтому серьёзных проблем совместимости скорее всего не возникнет. Есть, правда, те, кто по-прежнему используют 6.5.8 (и, прежде всего, неофициальные модификации вроде ckt), почему-то считая их более надёжными. Если эксперименты Станислава верны, для контактов с ними можно использовать отдельный ключ RSA v4 2048 (без всех этих кульбитов с подключами). Пользователей совсем уж раритетных версий пора переманивать на свежие.

Стоит заметить, что всё это сказано применительно к случаю, когда надо немедленно сгенерировать новый ключ, и встаёт дилемма о выборе его типа. Если у человека уже есть ключ, который не скомпрометирован и чей срок службы ещё не истекает, нет смысла перескакивать на что-то новое (может быть только за исключением RSA Legacy v3).

Я бы предложил дождаться новой версии PGP. Если там действительно будет добавлена возможность выбора предпочтительной хэш-функции, как сейчас есть для шифров, и если у кого-то уж очень сильно зачешется, можно будет задуматься о смене ключа. Если, помимо этого, в новой версии реализуют ключи на эллиптических кривых (ECCS), чего можно ожидать, я бы не советовал переходить на них для серьёзных нужд ещё хотя бы несколько лет.
— unknown (04/10/2004 13:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну это все равно вам самим решать, что для вас важнее, совместимость или безопасность.
Размер ключа или алгоритм хэширования в нем.
Причем безопасность в неоднозначном контексте – никто ведь эти ключи еще не поломал.

Хэши влияют на (аутен, иден) тификационные применения ключей, а не на стойкость шифрования. Насколько именно это для вас важно? Если вы передаете ключ "из рук в руки" для небольшой группы людей, то это не так критично. В другой ситуации может быть наоборот.
— Станислав (04/10/2004 18:08)   профиль/связь   <#>
комментариев: 8   документов: 2   редакций: 0
SATtva:

RSA v4 на 2048 бит с неограниченным сроком службы, затем удалил 2048-битовый шифровальный подключ и добавил подключ на 3072 или 4096 битов.


Ну да, именно этот вариант я и рассматривал в качестве основного, поэтому и ставил несколько экспериментов. У меня срок действия ключа истекает через два месяца.


SATtva:

Есть, правда, те, кто по-прежнему используют 6.5.8 (и, прежде всего, неофициальные модификации вроде ckt),

С ckt проблем вообще не должно быть, они RSAv4 поддерживают.
— Гость (05/01/2005 16:34)   <#>
Из переписки выходит, что срок действия ключа продлить нет возможности?
Что означает опция «сверить подписи» в меню «ключи» PGPkey?
— SATtva (05/01/2005 16:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Anton, не пишите офф-топик.

Из переписки выходит, что срок действия ключа продлить нет возможности?

Можно только в GnuPG. Нужно повторно сгенерировать автоподпись с новыми параметрами флажка expiration.

Что означает опция «сверить подписи» в меню «ключи» PGPkey?

С помощью этой команды PGP повторно пересчитывает показатели достоверности выделенных ключей. Это имеет смысл, когда на связке собрано огромное множество ключей. Если изменить параметры доверия некоторых, достоверность заверенных ими ключей не изменится в текущем сеансе работы с PGPkeys. Если закрыть и открыть менеджер, программа автоматически обновит validity согласно внесённым в доверие изменениям, но чтобы пересчитать эти показатели, не перезагружая PGPkeys, можно использовать эту команду — Reverify Signatures.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3