id: Гость   вход   регистрация
текущее время 02:04 29/03/2024
Автор темы: Serghan, тема открыта 14/05/2006 04:34 Печать
https://www.pgpru.com/Форум/РаботаСGnuPG/КакВыбратьАлгоритмСимметричнгоШифрования
создать
просмотр
ссылки

Как выбрать алгоритм симметричнго шифрования?


Dоброго Времени Суток!


Как в GnuPG выбрать алгоритм симметричнго шифрования?
По умолчания стоит CAST5, можно ли использовать другой?


Thanks.


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (01/02/2015 02:54)   <#>

Напомнило:

В preferences ключа первым стоит SHA256, но почему-то при подписи используется sha1 если не прописать digest-algo sha256 в gpg.conf. Похоже что GnuPG игнорирует предпочтения для хэшей при подписи.

Вы просто подписываете или подписываете и шифруете?

Для начала, есть предпочтения алгоритмов ваши, а есть предпочтения получателей. Потом, setpref и опция --default-preference-list задают ваши предпочтения, которые будут видеть ваши абоненты. А personal-{cipher,digest}-preferences — ваши предпочтения выбора алгоритмов для вас самих. Похоже, так.

Грубо говоря, в параметрах ключа через setpref для посторонних вы можете указать, что предпочитаете SHA512 вместо SHA1. Однако, сами при этом, когда вам что-то нужно подписать, допустим, хотите использовать SHA1 вместо SHA512 — это достигается как раз опцией personal-digest-preferences. Понятно, что первые предпочтения могут технически не совпадать со вторыми.

Если что, личные настройки срабатывают только тогда, когда нет конфликта. Например, если вы просто подписываете — это одно, а если шифруете и подписываете нечто для абонента, то gpg должно учесть, что абонент поддерживает соответствующий хэш и шифр для расшифровки и проверки подписи. Есть опции принудительного игнорирования настроек абонента (типа digest-algo), но их не рекомендуют включать, чтобы не порушить совместимость. Вроде всё так, но могу ошибиться.
— Гость (01/02/2015 02:57)   <#>
P.S. Топик в тему вашего вопроса.
— Lumenman (01/02/2015 03:22, исправлен 01/02/2015 03:26)   профиль/связь   <#>
комментариев: 6   документов: 0   редакций: 0

Ага, прочитал, спасибо) Значит, так и надо, а хэш подписи задам в gpg.conf

— Lumenman (01/02/2015 04:00)   профиль/связь   <#>
комментариев: 6   документов: 0   редакций: 0
А подскажите еще, если я генерировал ключь, как оказалось, при использовании SHA1 (сделал анализ публичного ключа через сервис сайта), ничего страшного? Уже никак не изменить на более стойкий хэш?
— SATtva (01/02/2015 11:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Указанный в preferences хэш-алгоритм не участвует в выработке ключа (алгоритм, которым хэшируется парольная фраза, определяется опцией s2k-digest-algo, см. также остальные опции s2k-* в man gpg). А для генерации отпечатка ключа SHA-1 используется безотносительно настроек, это требование стандарта.
— Гость (01/02/2015 12:44)   <#>
Избавиться от SHA-1 прям полностью, увы, невозможно — кое-где он захардкоден в стандарт. Например, отпечаток ключа всегда вычисляется по SHA-1.

В 2009 году проблему наилучших вариантов миграции с SHA-1 активно обсуждали в дебиановском блоге, там есть наглядные примеры (см. также коментарии) и в рассылке gnupg, но похоже так ни до чего и не договорились.
— pgprubot (22/05/2015 09:15, исправлен 22/05/2015 09:20)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Кстати, да, чтоб не делать лишних действий, после генерации ключа выставляя preferences через setpref, лучше сразу до генерации ключа задать их в gpg.conf через default-preference-list. Поскольку любая смена предпочтений — навешивание дополнительного pgp-пакета на ключ, это ещё полезно для нераздувания размера ключа выше необходимого.

— pgprubot (30/05/2015 11:20)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Бернштейн иронизирует: «а что если кто-то сделает простой и быстрый алгоритм, отрабатывающий за постоянное время?! В этом случае – ни в коем разе не дайте его принять как стандарт! Протолкайте лучше AES, с его проблемами с разным временем доступа, ни в коем случае не принимайте как стандарт более безопасный Serpent, где таких проблем нет. Всячески пытайтесь показать, что именно стандартизация – ключ к надежности, а нестандартные алгоритмы, дескать, могут иметь неизвестные уязвимости».
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3