GnuPG
Официальный сайт: http://www.gnupg.org/
Скачать: http://www.gnupg.org/download/index.en.html
Документация: http://www.gnupg.org/documentation/index.en.html (EN)
Поддерживаемые O/S: FreeBSD / NetBSD / Windows / Pocket PC / MacOS X / AIX / BSDI / HPUX / IRIX / MP-RAS / OSF1 / OS/2 / SCO / SunOS / USL
GnuPG это консольное криптографическое приложение поддерживающие OpenPGP стандарт. Часто другие программы применяют GnuPG как криптографическое ядро, например почтовый плагин Enigmail
Из достоинств также следует отметить, что GnuPG это бесплатное ПО, с открытым исходным кодом.
Применяется в том числе для:
- Шифрования / Расшифрования
- Подписывания / Проверки Подписи
- Вычисления хеш значения
- Управления OpenPGP ключами
Поддерживаемые алгоритмы:
- Асимметричные: RSA, RSA-E, RSA-S, ELG-E, DSA
- Симметричные: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH
- Хеш-Функции: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
- Сжатие: Uncompressed, ZIP, ZLIB, BZIP2
Опционально можно добавить поддержку симметричного алгоритма IDEA, которой нет в стандартной поставке из-за патентных ограничений.
http://www.gnupg.org/(en)/faq/why-not-idea.html
комментариев: 8 документов: 2 редакций: 0
Скачать http://www.gnupg.org/download/index.en.html
Документация http://www.gnupg.org/documentation/index.en.html
:)
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 101 документов: 0 редакций: 3
Боюсь, не создаст ли это путаницу для неопытных пользователей – какие нибудь проблемы с совместимостью и уже требуется в gpg.conf задавать предпочитаемые алгоритмы, что для многих есть дискомфорт.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 101 документов: 0 редакций: 3
Я имел в виду, что GnuPG 1.4.10 выдаёт при gpg --version этот алгоритм в основном списке. А BZIP2 из этого списка кстати исчез.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Короче от несовместимости с Камелией пока ещё никто не пострадал.
комментариев: 101 документов: 0 редакций: 3
комментариев: 1060 документов: 16 редакций: 32
комментариев: 11558 документов: 1036 редакций: 4118
Так это и происходит благодаря системе предпочтений. Эта система состоит из двух компонентов. Во-первых, в ключе получателя хранится список поддерживаемых им алгоритмов, отсортированный в порядке убывания предпочтительности. Допустим, это [Twofish, AES, CAMELLIA]. Во-вторых, у Вас в настройках программы тоже может быть подобный список, но если Вы его явно не задавали, то по умолчанию действует что-то вроде [AES, CAST, Twofish, Blowfish, 3DES, CAMELLIA] (в действительности AESов три по длине ключа, но упростим для ясности; за точность умолчальной расстановки также не ручаюсь — бог знает, как её проверить). Теперь, если Вы шифруете сообщение для этого пользователя, программа проверяет предпочтения в его ключе, где первый алгоритм, Twofish, не совпадает с Вашим наиболее предпочтительным — AES. Тогда она смотрит второй алгоритм в предпочтениях получателя, встречает там AES и использует его, поскольку Вы считаете его наиболее предпочтительным.
Предположим более сложный пример. Предпочтения получателя: [CAST, Blowfish, Twofish, CAMELLIA]. Ваши предпочтения: [AES, Twofish, CAMELLIA]. Что выберет Ваша программа при шифровании? Twofish — поскольку из совпадающих предпочтений между Вами и получателем он находится выше.
Если же случится так, что в списках предпочтений не найдётся вообще ни одного совпадения, то сообщение всё равно будет зашифровано, но алгоритмом 3DES, который является в OpenPGP, так сказать, "шифром последней надежды".
Короче, я это всё к тому, что даже если CAMELLIA и будет выбран, то значит получатель сам того хотел, и очень маловероятно, что сообщение не будет им расшифровано. Проблема может возникнуть только оттого, что, скажем, получатель сгенерировал ключ и задал предпочтения в более поздней версии GnuPG (которая уже поддерживала Камелию), а потом перенёс на другой компьютер с более ранней версией GnuPG, где поддержки шифра ещё не было. Всё, что нужно сделать в такой ситуации, — это отредактировать ключ, изменить предпочтения (убрав Камелию) и повторно передать ключ отправителю.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118
Угу, программно там именно так и реализовано.
комментариев: 1060 документов: 16 редакций: 32
Сгенерировать тестовый ключ на дефолтных настройках и посмотреть showpref. :)
Pubkey: RSA, ELG, DSA
Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH
Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2)