мини-софт для pgp
Вроде алгоритм PGP открыт но перерыл пол-инета и не нашел то чего хотелось, а хочется самое простое – программка которой скармливаешь незашифрованный текст + открытый ключ = она выдает зашифрованный, скармливаешь зашифрованный текст + закрытый ключ = выдает оригинал! Есть такое? Без громоздких инсталляторов, без создания профилей, без "интеграции", "треев", "рюшек" и других дешевых понтов? Пусть даже без встроенного генератора ключей, ладно это другим "громоздким" софтом сгенерю...
Уверен что под линуха такое есть, но хотелось бы под: DOS/WINDOWS (самое-самое простенькое чтобы можно было запустить на любой машине без длительной настройки)
Ссылки
[link1] https://www.pgpru.com/comment48651
[link2] https://www.pgpru.com/comment48759
[link3] http://gpg4usb.cpunk.de/
[link4] https://www.pgpru.com/biblioteka/statji/quantumcryptography
[link5] https://www.pgpru.com/biblioteka/statji/dovodyvpoljzuqkd
[link6] https://www.pgpru.com/faq/kriptografijapraktika#h1792-8
[link7] https://www.pgpru.com/faq/kriptografijapraktika#h1792-12
[link8] https://www.pgpru.com/comment2787
[link9] http://www.mathnet.ru/php/seminars.phtml?option_lang=rus&presentid=5052
[link10] http://www.mi.ras.ru/~msh/download/mipt-1.pdf
[link11] http://www.mi.ras.ru/~msh/download/tvp-1.pdf
[link12] http://www.mi.ras.ru/~msh/download/tvp-2.pdf
[link13] http://www.mi.ras.ru/~msh/download
[link14] http://mia.univer.kharkov.ua/9/30008.pdf
Программа GnuPG, man gpg.
/comment48651[link1] & /comment48759[link2]. Что случилось с виндовым портом GnuPG я так и не понял, но можете скачать старые версии и установить, всё будет работать. Мануал и использование идентичны: gpg.exe и дальше опции.
В чистом GnuPG под винду всё именно так и есть, но см. оговорку выше. Под DOS, кажется, тоже был какой-то PGP-софт, но я не уверен, что там уже OpenPGP-стандарт был, т.е. будет ли работать нормально с файлами, зашифрованными современными версиями PGP/GnuPG, я не в курсе. SATtva бы точнее сказал. К тому же, в каких-то очень старых версиях GnuPG были какие-то фатальные ошибки, позволяющие расшифровать сообщение.
PGP — не алгоритм, а конкретная реализация коммуникационного стандарта OpenPGP.
PGP 2.6. Он не совместим с OpenPGP и вообще небезопасен.
Исходя из сформулированной задачи считаю для вас наиболее оптимальным gpg4usb[link3].
Genosse, Хотел тоже самое посоветовать. Достойный софт. Единственное – в последней версии нельзя создать большой ключ, только в предыдущей. Посдскажите пожалуйста как сделать это просто с помощью gpg.exe? Какая команда? Я пробовал – там вроде стоит тоже ограничение. А в предыдущих версиях можно было очень длинные ключи создавать.
Очень длинные — это сколько? В GnuPG ограничение — 4096 бит.
Роман (11/12/2012 10:11)
так сделайте ключ в предыдущей, а используйте в текущей. я так делаю.
там действительно можно было делать макс 16384. справедливо для gpg4usb до 0.3.2. ключ получается например такой: длина 1024/8192, алгоритм DSA/ELG-E.
Я понимаю, что можно. Вопрос, зачем?
Эффективная стойкость такого ключа — 1024 бита.
Если не принимать во внимание сценарий: "Ресурсов для подделки 1024-бит подписи для изготоволения фальшивых открытых ключей у противника пока нет, поэтому ключ можно регулярно менять и быстро сверять или перейти на новый. А вот ресурсы на взлом и расшифровку у него могут появиться в будущем, а шифртексты отозвать нельзя."
тогда при таком условии, получается что любой шифртекст не защищен?
Для Вас это открытие? :) Зашифрованную информацию защищает то, что к теоретическому моменту дешифровки она давно потеряет актуальность и ценность.
Вот поэтому и разрабатывают квантовые каналы.
Господа, так как ключ создать то?)
SATtva Я знаю, что в предыдущей можно, но мне интересно, какими параметрами это задается? Просто я в отладчике смотрел – не поймал то место, где он параметры передает.
unknown
Можно подробнее, пожалуйста. Было бы очень интересно.
Квантовая криптография[link4], Доводы в пользу квантового распределения ключей[link5].
unknown
Спасибо, действительно интересно. А если ли пробные реализации?
Господа, может кто-нибудь все-таки знает, как создать ключ, длинной в 16384байт своими средствами, используя только параметры gpg.exe, и не прибегая к фронтендам? Я пробовал этот момент передачи параметров от gpg4usb к gpg отловить в отладчике – но не смог, не нашел участок.
Заранее спасибо за ответ.
Развёртывание квантовых сетей (QKD) в домашних условиях
У GPG ограничение на 4096 бит. Обойти его можно, только изменив исходники и перекомпилировав программу, либо используя API GPGME.
Это ограничение существует не от вредности разработчиков. Сверхкрупные ключи непрактичны — они раздувают шифртекст и подписи, а на медленных/портативных системах ещё и слишком долго обрабатываются.
SATtva Спасибо за ответ. Нашел сорец:
Но собрать не получается. Ну да ладно. Меня больше заинтересовала действительная их надежность.
т.е. к примеру, если я буду вести переписку по XMPP, при этом у меня и у собеседника будет длинный кей – все будет дико тормозить? Или это будет тормозить только на действительно старых машинах?
Спасибо.
Если вам не принципиален именно стандарт OpenPGP, то можете использовать для заявленных в топике целей OpenSSL.
а что (Pidgin+OTR или PSI+gnupt)+Tor не подойдут? все может быть портабельным.
Пока никто не знает, но есть некоторые надежды на доказуемость неравенства классов P и NP, доказуемость принадлежности задачи факторизации к трудным и, наконец, на постквантовую криптографию. Может быть, однажды пазл сложится, а пока единственное абсолютно стойкое классическое крипто — только одноразовые блокноты.
Там безальтернативно AES128, что не очень, + протокол сделан так, что писать в оффлайн нельзя.
Вы не поняли. Я спрашиваю не о торе, отр и пиджин. Я спрашиваю чем так плохи длинные ключи, и будут ли заметны явные тормоза при общении в джаббере с использованием длинных ключей.
Если Вы не понимаете, в чём разница между надёжностью 4096-битового ключа и 16384-битового, то последний Вам не нужен. В любом случае никто не будет добывать открытый текст путём взлома ключа. Прочитайте хотя бы это[link6] и это[link7].
На современном десктопе разница практически не будет заметна.
в Psi почти не видно.
Вам лично они может и не будут плохи, а серверам ключей может поплохеть. Или пользователям, которые держат большие связки на сотни-тысячи ключей.
Даже на ключах обычной длины пересчёт индексов доверия в такой базе занимает ощутимое время.
Поэтому их не дают стандартным образом генерировать или просто при получении отбрасывают, чтобы не подвиснуть на обработке.
Будучи неподкованным – наплодил ключей, соответственно приваткеи посеял, как с сервера удалить их? я им могу написать с почты, которая указана у меня. Что еще посоветуете?
А по теме: есть очень клевый фронтенд, написанный на шарпе, сорцы открыты, размер приличный, вот только на семерке запускаться не хочет. Может подправите кто-нить?)
http://gnupgk.svn.sourceforge.net/viewvc/gnupgk/
С сервера ключей? Никак. Так сделано специально для защиты от фальсификаций. Даже если с одного сервера удалите, ключ потом будет снова загружен с другого зеркала.
А есть владельцу сервера написать с почты, на которою привязанны ключи?
Сервер http://pgp.mit.edu/
Подскажите, может есть какой-то выход?
А разве квантовые каналы используются не только для распределения ключей? То есть, в конечном счете, все ведь опирается на стойкость алгоритмов шифрования?
)) ну бросьте вы эти ключи))) сделайте новые, но не загружайте на сервер. чего их там регистрировать то? конечно не известно как вы используете эти ключи и для чего.
зы: да можно аннулировать .. если привязаны к почте.
Вы не понимаете, как работает PGP. Это не волшебник-админ, который сидит и кликает «ключ удалить» / «ключ опубликовать». Есть связка PGP-ключей, которая взаимно зеркалируется на куче серверов. Даже если администратор удалит руками какие-то ключи со своего зеркала, они туда будут тут же загружены с других серверов при синхронизации. Смысл состоит в том, что доверие к ключам строится не на доверии к серверу ключей, а на доверии к подписям на ключе и параметрам ключа, которые определяет сам его владелец и никто иной. Если ключ опубликован где-то в интернете, кто-то может иметь его копию и повторно отослать на любой сервер ключей — это ничему не противоречит. Если хочется пометить ключ, как более неиспользуемый, надо его отозвать и после этого повторно загрузить на сервер ключей. Запомните: подписи с PGP-ключа не пропадают, но только добавляются новые — таков протокол. Грубо говоря, если вы подписали ключ, а потом отозвали, а потом снова подписали, и после каждого из этих шагов ключ загружался на сервер, то любой сможет увидеть по ключу все 3 этих шага, что вы над ним делали. Система не забывает ничего. И отозванный ключ — просто финальная пометка поверх всего на предмет того, что пользоваться им не надо, вот и всё. Прочитайте /comment2787[link8].
Были некоторые исключения — серверы ключей, которые не участвуют в кольце серверов ключей. Кажется, это (когда-то) касалось коммерческого сервера на pgp.com. Другой пример — местный сервер клчюей на этом сайте. Про всё остальное описано выше.
Разбомбить все дата-центры с серверами, где могут храниться и зеркалироваться ваши ключи, но надёжнее — уничтожить все компьютеры и носители информации в мире.Если бы у вас ещё был доступ к приватному ключу, то можно было бы ключ отозвать и повторно загрузить на сервер. Если же доступ к приватному ключу утерян, то нельзя сделать ничего — вы ничем не отличаетесь от злоумышленника, у которого нет доступа к вашим ключам.Мыло, указанное в ключе — не более, чем информационное поле, там можно вбить, что угодно. И было бы крайне глупо в защите ключа полагаться на доступ к почте. А вдруг вашу почту сломали или её админ разгласил пароль / данные с неё? А вдруг вы указали чужую почту в своём ключе? Абсурд.
Каналы — это такая функция/отображение, а распределение ключей — это протокол QKD. Да, каналы, как просто полезный математический объект, используются много где, не только для распределения ключей. Однако, QKD используется лишь для шифрования канала передачи данных, а для шифрования уже переданных данных (на диске) оно бессмысленно — тут работает только классическая криптография.
Сервер ключей — это не сервер сертификатов. Он не проверяет их авторство или подлинность. Он не собирается устанавливать доверие с вами, а вы не устанавливаете доверие с ним. У него нет репутации и гарантийных обязательств. Он только бесплатный посредник между адресатами.
Кто-угодно может загрузить фальшивые ключи на сервера с вашим мейлом или именем. И если вы скачиваете чей-то ключ, то знания одного имени или мейла недостаточно, чтобы убедиться в его подлинности.
Поэтому сравнивается отпечаток ключа при завязывании контакта между адресатами (но самому серверу-посреднику на подлинность ключей пофигу, ему до вас и ваших ключей никакого дела, можете вместо него распределять ключи голубиной почтой). Сравнение подлинности ключей между адресатами идёт через личную встречу, визитки, телефонное общение, сеть доверия, публикации во множестве источников и др.
Если у вас остался закрытый ключ или сертификат отзыва, то можно подписать открытый ключ как недействительный (утративший силу) с указанием причины и обратно загрузить на сервер. В таком виде он снова разойдётся по сети. Но если такой возможности нет, то можно этого просто не делать. Эти ключи останутся на серверах (условно навечно), а вам для ваших корреспондентов придётся выбирать способ доказательства, какой ключ подлинный. Без этого в любом случае никак, даже если бы был выложен только один правильный ключ (его ведь тоже могут подменить).
Сферические каналы в вакууме с точки зрения вымороженного дистиллированного математика, видящего в них очередную область функционального и выпуклого анализа, а не теории информации, выглядят вот так[link9]. Кому лень смотреть всё, объяснение того, что такое канал, начинается на 33:38. Есть и в текстовом виде: 1[link10], 2[link11] и 3[link12] и т.д. — здесь[link13] этого много. Все приведённые ссылки — на русском. А вот здесь[link14] те же каналы, но под анашой.