Типы ключей
Здравствуйте!
Из консоли GnuPG:
Home: D:/Program Files/GnuPG
Supported algorithms:
Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA
Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH
Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512
Compression: Uncompressed, ZIP, ZLIB, BZIP2
Подскажите, что означает третья строка, я имею в виду разновидности RSA с символами E и S, и чем они отличаются от RSA без «расширения»?
комментариев: 225 документов: 8 редакций: 2
Почему A не ставится по умолчанию при генерации ключа (можно поставить в --expert), а C прописывается всегда (даже в --expert нельзя что-то поправить)? Возможно ли изменить эти параметры уже после создания ключевой пары?
2. Какая длина ключа у используемой в GnuPG реализации blowfish?
комментариев: 11558 документов: 1036 редакций: 4118
2. 128 бит.
комментариев: 225 документов: 8 редакций: 2
Ответ David Shaw на этот вопрос:
http://lists.gnupg.org/piperma..... November/027478.html
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 510 документов: 110 редакций: 75
комментариев: 225 документов: 8 редакций: 2
комментариев: 510 документов: 110 редакций: 75
Здравствуйте!
1. Если в версии V4 базовый ключ все же используется для подписи, значит для проверки ЭЦП на связке ключей получателя письма должен присутствовать материал открытой части, соответствующей базовому закрытому ключу.
Пусть для шифрования (на стороне отправителя) и расшифрования (у меня) используется подключ, таким образом оберегая материал базового ключа от операций шифрования. Но в данной ситуации злоумышленник, располагая ЭЦП и открытым текстом подписанного мной сообщения, все равно может пытаться проводить атаки. Где находится грань повышения безопасности, которую не позволяет перейти формат V4?
2. Какому типу ключей соответствует ключ RSA созданный в gpg но не содержащий подключа? Согласно длине отпечатка это V4, обмен шифрованными сообщениями работает.
комментариев: 11558 документов: 1036 редакций: 4118
Если оппонент взломает ключ подписи, он не сможет тут же "бесплатно" расшифровывать Ваши сообщения и файлы — ему придётся взламывать и шифровальный подключ. То же самое касается обратной ситуации или, к примеру, выдачи ключа шифрования правоохранительным органам. В случае v3 оппонент одновременно получает возможность и расшифровывать данные, и издавать от Вашего имени подписи.
Только что созданный ключ RSA v4 в GnuPG — это RSA-S: базовый ключ подписи (кстати, GnuPG в нынешних версиях и не позволит Вам сгенерировать ключ v3). Чтобы шифровать таким ключом, нужно добавить ему подключ RSA-E.
Правда, PGP не обращает внимания на флаги применения ключей RSA. Так, даже если Ваш ключ RSA не содержит шифровальных подключей, PGP всё равно позволит шифровать данные, используя для этого материал базового ключа подписи.
комментариев: 510 документов: 110 редакций: 75
комментариев: 11558 документов: 1036 редакций: 4118
Ради эксперимента создал в GPG 1.4.3 новый ключ RSA без подключей шифрования. При попытке зашифровать файл получил предполагавшийся ответ:
комментариев: 510 документов: 110 редакций: 75
Видимо действительно старые версии gpg не выставляет влаг. Ключ (о котором писал в предыдущем сообщении) был создан корреспондентом.
комментариев: 510 документов: 110 редакций: 75
комментариев: 1060 документов: 16 редакций: 32
Работает ли сам gpg без апплета?
комментариев: 510 документов: 110 редакций: 75
Ключ свой импортировал, в файле конфигурации gpg.conf задал параметр:
Проверил, что доверие ключа абсолютное. Секретный ключ на месте, проверил командой gpg --list-secret-key.
Не работает так же Enigmail в почтовой программе. В настоящее время используется GPG 1.4.9, ключ делал в более ранних версиях программы (а может быть даже еще в PGP 8.1, точно не припомню).
В параметре default-key ID своего ключа нужно писать с 0x или без? (пробовал оба варианта).
В чем еще может быть причина не рабочего состояния?
комментариев: 11558 документов: 1036 редакций: 4118