Выбор шифров и хэшей
Для новичков – как задать предпочтения хэшей при ассиметричном шифровании... Я бы, например, хотел по возможности использовать RSA/RSA с SHA 256 хешем (а то и 512;))) для своего ассиметричного ключа, однако в командной строке я немощен и пользуюсь WinPT, а там этого сделать нельзя. Что надо дописать в конфиг?
Так же хотелось бы, чтобы для защиты секретных ключей использовался AES 256 с тем же SHA2 хэшем...
P. S.: Имеет ли смысл использовать более массивный SHA512 ? (вот эта цитата "Attacks have been found for both SHA-0 and SHA-1. No attacks have yet been reported on the SHA-2 variants, but since they are similar to SHA-1, researchers are worried, and are developing candidates for a new, better hashing standard." заставляет рассмотреть подобный вариант)
тем паче что домашний двухъядерный Athlon X2 c 2 Гб RAM вполне себе позволяет.
комментариев: 6 документов: 3 редакций: 0
комментариев: 11558 документов: 1036 редакций: 4118
Разумеется, порядок алгоритмов можете выбрать свой, например, как Вы хотите, SHA512 можете поставить вперёд. Обратите внимание, что все алгоритмы идёт одной кучей — и шифры, и хэши, и компрессионные. Разберёт их программа сама.
Касаемо непосредственно атак на хэш-функции, смотрите здесь.
комментариев: 6 документов: 3 редакций: 0
Еще раз извините, если вопрос глупый...
P. S.: Читаю статьи...
P. P. S.: Все еще не понимаю разницы между RSA sign and encrypt от RSA and RSA (PGP)
комментариев: 6 документов: 3 редакций: 0
personal-cipher-preferences TWOFISH AES256 AES192 AES BLOWFISH CAST5 3DES IDEA
personal-digest-preferences SHA1 SHA256 SHA512 RIPEMD160 SHA384 MD5
personal-compress-preferences BZIP2 ZLIB ZIP Uncompressed
# cipher-algo TWOFISH
# digest-algo SHA256
compress-algo ZIP
s2k-cipher-algo TWOFISH
s2k-digest-algo SHA256
s2k-mode 3
Перестало работать все.
Пишет General Error и падает....
комментариев: 11558 документов: 1036 редакций: 4118
Используемый алгоритм определяется так. В gpg.conf у Вас есть список Ваших предпочтений, выстроенный в приоритетном порядке: скажем, шифры Twofish, AES-256 и AES-192, как в приведённом выше сообщении. Вы хотите зашифровать сообщение неким открытым ключом (всё равно, Вашим или чужим), в сертификат которого "вшиты" такие предпочтения: CAST5 и AES-192. Программа по очереди проверит, какие алгоритмы поддерживаете одновременно и Вы, и получатель, и при нахождении соответствия использует его — в нашем случае это AES-192 (если соответствий нет вообще, сообщение будет зашифровано с помощью 3DES). При этом предпочтения получателя имею приоритет: если ваш список — Twofish, AES-256, AES-192, а у получателя — AES-256, AES-192, Twofish, будет использован AES-256.
Я тоже, :-) а на эксперименты нет времени. Возможно, кто-нибудь другой подскажет. В любом случае, при создании ключа лучше выбирайте RSA sign only, а уже затем добавляйте к нему подключи RSA encrypt only.
А что в системном логе по этому поводу?
комментариев: 6 документов: 3 редакций: 0
Хм... Хеши оно так же выбирает, я правильно понимаю?
И еще про хеши – как узнать, какой хеш-функцией ГНУПГ воспользовалась для тех или иных целей?
А чем продиктована такая последовательность действий?
Дело в том, что я уже успел обзавестись RSA and RSA (PGP) ключом и поставить в известность о радостном событии друзей. Я что, совершил большую глупость и теперь буду вынужден начать отзыв?
А где лог ГРНУПГ (Ужасный вопрос, понимаю)?
Проблему я решил переходом на GPGShell (все сразу запустилось, без сучков и задоринок), но все-таки хотелось бы сообщить авторам WinPT о глюке, а для этого нужен лог...
комментариев: 6 документов: 3 редакций: 0
default-key *
cipher-algo AES256
digest-algo SHA512
personal-cipher-preferences AES256 TWOFISH AES192 AES BLOWFISH CAST5
personal-digest-preferences SHA512 SHA384 SHA256 RIPEMD160
personal-compress-preferences BZIP2 ZLIB ZIP Uncompressed
ask-cert-level
default-cert-level 3
ask-cert-expire
s2k-cipher-algo AES256
s2k-digest-algo SHA512
s2k-mode 3
Чудеса, однако.
P. S.: И еще один вопрос – если при генерации ключей не задал "комментарий" (забыл) а хотел бы, можно ли его добавить теперь, когда ключ работает, паблик ключ отослан друзьям итп, и если да, то как?
комментариев: 1515 документов: 44 редакций: 5786
Очень просто:
$ gpg --edit-key <ваше мыло или id ключа>
В открывшемся терминале набираете adduid
в результате будет добавлен интерактивно ещё один uid (мыло, имя и коммент) к существующему ключу.
Чтобы удалить какой-то uid нужно дать команду
"uid <номер>" и потом выполнить "deluid".
Последний uid удалить нельзя, поэтому нужно создать ещё один, сделать предыдущий uid текущим, а потом удалить его. Если uid-ов у ключа много, то более простых способов, чем все их удалить и пересоздать для упорядочения в нужном порядке, я не знаю.
комментариев: 1515 документов: 44 редакций: 5786
$ gpg --keyserver subkeus.pgp.net --send-key <uid вашего ключа>
Затем можно сказать всем друзьям чтобы они снова импортировали себе ваш ключ с сервера:
$ gpg --keyserver subkeys.pgp.net --search-keys <ваше мыло например>
Далее природа-мать подскажет :)