Новый ключ
Возможно флеймовая тема, но все-таки...
Какой ключ имеет смысл генерировать сейчас? Предполагается, что ключ будет эксплуатироваться довольно длительный срок, и ставить маленький срок действия не хочется. С учетом новых событий в криптоанализе хэшей я бы сейчас не стал генерировать RSAv3 ключи. Ключи DSS пока выглядят надежными, но не хочется быть привязанным к какой-то одной хэш-функции.
Значит RSAv4? Но тут могут быть проблемы с совместимостью со старыми версиями – крупный ключ сгенерировать не получится.
Что же скажет премудрый All?
комментариев: 11558 документов: 1036 редакций: 4118
В результате таких действий получится сертификат OpenPGP RSA 3072/2048 или RSA 4096/2048, шифрующий сообщения 3072- или 4096-битовым RSA и подписывающий 2048-битовым (так подпись будет достаточно компактной и, в то же время, полностью надёжной).
Это то, что касается основного универсального ключа. Большинство пользователей уже отошло от версий младше 7.х, поэтому серьёзных проблем совместимости скорее всего не возникнет. Есть, правда, те, кто по-прежнему используют 6.5.8 (и, прежде всего, неофициальные модификации вроде ckt), почему-то считая их более надёжными. Если эксперименты Станислава верны, для контактов с ними можно использовать отдельный ключ RSA v4 2048 (без всех этих кульбитов с подключами). Пользователей совсем уж раритетных версий пора переманивать на свежие.
Стоит заметить, что всё это сказано применительно к случаю, когда надо немедленно сгенерировать новый ключ, и встаёт дилемма о выборе его типа. Если у человека уже есть ключ, который не скомпрометирован и чей срок службы ещё не истекает, нет смысла перескакивать на что-то новое (может быть только за исключением RSA Legacy v3).
Я бы предложил дождаться новой версии PGP. Если там действительно будет добавлена возможность выбора предпочтительной хэш-функции, как сейчас есть для шифров, и если у кого-то уж очень сильно зачешется, можно будет задуматься о смене ключа. Если, помимо этого, в новой версии реализуют ключи на эллиптических кривых (ECCS), чего можно ожидать, я бы не советовал переходить на них для серьёзных нужд ещё хотя бы несколько лет.
комментариев: 9796 документов: 488 редакций: 5664
Размер ключа или алгоритм хэширования в нем.
Причем безопасность в неоднозначном контексте – никто ведь эти ключи еще не поломал.
Хэши влияют на (аутен, иден) тификационные применения ключей, а не на стойкость шифрования. Насколько именно это для вас важно? Если вы передаете ключ "из рук в руки" для небольшой группы людей, то это не так критично. В другой ситуации может быть наоборот.
комментариев: 8 документов: 2 редакций: 0
Ну да, именно этот вариант я и рассматривал в качестве основного, поэтому и ставил несколько экспериментов. У меня срок действия ключа истекает через два месяца.
С ckt проблем вообще не должно быть, они RSAv4 поддерживают.
Что означает опция «сверить подписи» в меню «ключи» PGPkey?
комментариев: 11558 документов: 1036 редакций: 4118
Можно только в GnuPG. Нужно повторно сгенерировать автоподпись с новыми параметрами флажка expiration.
С помощью этой команды PGP повторно пересчитывает показатели достоверности выделенных ключей. Это имеет смысл, когда на связке собрано огромное множество ключей. Если изменить параметры доверия некоторых, достоверность заверенных ими ключей не изменится в текущем сеансе работы с PGPkeys. Если закрыть и открыть менеджер, программа автоматически обновит validity согласно внесённым в доверие изменениям, но чтобы пересчитать эти показатели, не перезагружая PGPkeys, можно использовать эту команду — Reverify Signatures.