О параметрах генерации ключа


Здесь в отм числе описано про баг
Множественные уязвимости ключей формата RSA Legacy (RSA v3)

http://www.pgpru.com/soft/pgp/bugs.shtml
RSA v3 хэш-функции MD5 в протоколе выработки цифровых подписей

Означает ли это что на это этапе генерации ключа
http://www.find.nm.ru/images/scr_pgp_gk_advanced.png в Key type лучше не выбирать RSA?


Комментарии
— Lustermaf (18/01/2006 19:58)   
Serghan, нет, не означает.

PGP 9 генерирует RSA v4 ключи, на которые приведённые Вами уязвимости не распространяются.
Отличить RSA v3 от RSA v4 очень просто: отпечаток (fingerprint) RSA v3 состоит из 32 символов, а RSA v4 — из 40.

//Как выглядят эти ключи в PGP Desktop 9:
RSA v3//
Если Вы не уверены, оставьте все параметры по умолчанию. Потом, если надо, измените.
И ещё я не советую выбирать алгоритмы MD5, IDEA и в меньшей степени TripleDES.
— sentaus (18/01/2006 20:16)   
Lustermaf,
3DES не выбрать не получится. Он всё-равно будет в предпочтениях ключа.
— Lustermaf (18/01/2006 20:50)   
sentaus, в предпочтениях ключа его не будет. Попробуйте мой ключ[link1] «скормить» pgpdump[link2], и 3DES Вы там не увидите.

Однако OpenPGP-приложения (PGP, GnuPG) будут этот алгоритм показывать и использовать без предупреждения о его «непредпочтительности», т.к. он основной в RFC 2440bis.
— SATtva (20/01/2006 00:26)   
3DES не выбрать не получится. Он всё-равно будет в предпочтениях ключа.

Если Вы отправляете сообщение корреспонденту, на ключе которого нет ни одного известного Вашему ПО или совпадающего с Вашим предпочтительного алгоритма, PGP использует 3DES. Если получатель не сможет расшифровать и его, это уже его проблемы.

Ссылки
[link1] http://lusfert.land.ru/files/Key_0x500B8987_pub.asc

[link2] http://www.pgpdump.net/