О параметрах генерации ключа
Здесь в отм числе описано про баг
Множественные уязвимости ключей формата RSA Legacy (RSA v3)
http://www.pgpru.com/soft/pgp/bugs.shtml
RSA v3 хэш-функции MD5 в протоколе выработки цифровых подписей
Означает ли это что на это этапе генерации ключа
в Key type лучше не выбирать RSA?
комментариев: 225 документов: 8 редакций: 2
PGP 9 генерирует RSA v4 ключи, на которые приведённые Вами уязвимости не распространяются.
Отличить RSA v3 от RSA v4 очень просто: отпечаток (fingerprint) RSA v3 состоит из 32 символов, а RSA v4 — из 40.
//Как выглядят эти ключи в PGP Desktop 9:
RSA v3//
Если Вы не уверены, оставьте все параметры по умолчанию. Потом, если надо, измените.
И ещё я не советую выбирать алгоритмы MD5, IDEA и в меньшей степени TripleDES.
комментариев: 1060 документов: 16 редакций: 32
3DES не выбрать не получится. Он всё-равно будет в предпочтениях ключа.
комментариев: 225 документов: 8 редакций: 2
Однако OpenPGP-приложения (PGP, GnuPG) будут этот алгоритм показывать и использовать без предупреждения о его «непредпочтительности», т.к. он основной в RFC 2440bis.
комментариев: 11558 документов: 1036 редакций: 4118
Если Вы отправляете сообщение корреспонденту, на ключе которого нет ни одного известного Вашему ПО или совпадающего с Вашим предпочтительного алгоритма, PGP использует 3DES. Если получатель не сможет расшифровать и его, это уже его проблемы.