мини-софт для pgp


Вроде алгоритм PGP открыт но перерыл пол-инета и не нашел то чего хотелось, а хочется самое простое – программка которой скармливаешь незашифрованный текст + открытый ключ = она выдает зашифрованный, скармливаешь зашифрованный текст + закрытый ключ = выдает оригинал! Есть такое? Без громоздких инсталляторов, без создания профилей, без "интеграции", "треев", "рюшек" и других дешевых понтов? Пусть даже без встроенного генератора ключей, ладно это другим "громоздким" софтом сгенерю...
Уверен что под линуха такое есть, но хотелось бы под: DOS/WINDOWS (самое-самое простенькое чтобы можно было запустить на любой машине без длительной настройки)

Комментарии
Гость (23/11/2012 00:01)   
Уверен что под линуха такое есть
Программа GnuPG, man gpg.

хотелось бы под: DOS/WINDOWS
/comment48651[link1] & /comment48759[link2]. Что случилось с виндовым портом GnuPG я так и не понял, но можете скачать старые версии и установить, всё будет работать. Мануал и использование идентичны: gpg.exe и дальше опции.

самое-самое простенькое чтобы можно было запустить на любой машине без длительной настройки
В чистом GnuPG под винду всё именно так и есть, но см. оговорку выше. Под DOS, кажется, тоже был какой-то PGP-софт, но я не уверен, что там уже OpenPGP-стандарт был, т.е. будет ли работать нормально с файлами, зашифрованными современными версиями PGP/GnuPG, я не в курсе. SATtva бы точнее сказал. К тому же, в каких-то очень старых версиях GnuPG были какие-то фатальные ошибки, позволяющие расшифровать сообщение.
— SATtva (23/11/2012 11:56)   
Вроде алгоритм PGP открыт

PGP — не алгоритм, а конкретная реализация коммуникационного стандарта OpenPGP.

Под DOS, кажется, тоже был какой-то PGP-софт, но я не уверен, что там уже OpenPGP-стандарт был, т.е. будет ли работать нормально с файлами, зашифрованными современными версиями PGP/GnuPG, я не в курсе.

PGP 2.6. Он не совместим с OpenPGP и вообще небезопасен.
— Genosse (23/11/2012 13:43)   
Исходя из сформулированной задачи считаю для вас наиболее оптимальным gpg4usb[link3].
— Роман (11/12/2012 10:11)   
Genosse, Хотел тоже самое посоветовать. Достойный софт. Единственное – в последней версии нельзя создать большой ключ, только в предыдущей. Посдскажите пожалуйста как сделать это просто с помощью gpg.exe? Какая команда? Я пробовал – там вроде стоит тоже ограничение. А в предыдущих версиях можно было очень длинные ключи создавать.
— SATtva (11/12/2012 10:24)   
Очень длинные — это сколько? В GnuPG ограничение — 4096 бит.
Гость (11/12/2012 11:43)   
Роман (11/12/2012 10:11)
так сделайте ключ в предыдущей, а используйте в текущей. я так делаю.
В GnuPG ограничение — 4096 бит
там действительно можно было делать макс 16384. справедливо для gpg4usb до 0.3.2. ключ получается например такой: длина 1024/8192, алгоритм DSA/ELG-E.
— SATtva (11/12/2012 11:57)   

Я понимаю, что можно. Вопрос, зачем?

справедливо для gpg4usb до 0.3.2. ключ получается например такой: длина 1024/8192, алгоритм DSA/ELG-E.

Эффективная стойкость такого ключа — 1024 бита.
— unknown (11/12/2012 12:18)   

Если не принимать во внимание сценарий: "Ресурсов для подделки 1024-бит подписи для изготоволения фальшивых открытых ключей у противника пока нет, поэтому ключ можно регулярно менять и быстро сверять или перейти на новый. А вот ресурсы на взлом и расшифровку у него могут появиться в будущем, а шифртексты отозвать нельзя."
Гость (11/12/2012 12:41)   
А вот ресурсы на взлом и расшифровку у него могут появиться в будущем, а шифртексты отозвать нельзя
тогда при таком условии, получается что любой шифртекст не защищен?
— SATtva (11/12/2012 13:07)   
Для Вас это открытие? :) Зашифрованную информацию защищает то, что к теоретическому моменту дешифровки она давно потеряет актуальность и ценность.
— unknown (11/12/2012 13:10, исправлен 11/12/2012 13:10)   

Вот поэтому и разрабатывают квантовые каналы.

— Роман (11/12/2012 14:13)   
Господа, так как ключ создать то?)
SATtva Я знаю, что в предыдущей можно, но мне интересно, какими параметрами это задается? Просто я в отладчике смотрел – не поймал то место, где он параметры передает.
unknown
Вот поэтому и разрабатывают квантовые каналы.

Можно подробнее, пожалуйста. Было бы очень интересно.
— Роман (11/12/2012 16:37)   
unknown
Спасибо, действительно интересно. А если ли пробные реализации?

Господа, может кто-нибудь все-таки знает, как создать ключ, длинной в 16384байт своими средствами, используя только параметры gpg.exe, и не прибегая к фронтендам? Я пробовал этот момент передачи параметров от gpg4usb к gpg отловить в отладчике – но не смог, не нашел участок.
Заранее спасибо за ответ.
— SATtva (11/12/2012 17:11, исправлен 11/12/2012 17:13)   
А если ли пробные реализации?

Развёртывание квантовых сетей (QKD) в домашних условиях


Господа, может кто-нибудь все-таки знает, как создать ключ, длинной в 16384байт своими средствами, используя только параметры gpg.exe, и не прибегая к фронтендам?

У GPG ограничение на 4096 бит. Обойти его можно, только изменив исходники и перекомпилировав программу, либо используя API GPGME.


Это ограничение существует не от вредности разработчиков. Сверхкрупные ключи непрактичны — они раздувают шифртекст и подписи, а на медленных/портативных системах ещё и слишком долго обрабатываются.

— Роман (11/12/2012 17:30)   
SATtva Спасибо за ответ. Нашел сорец:

Но собрать не получается. Ну да ладно. Меня больше заинтересовала действительная их надежность.
т.е. к примеру, если я буду вести переписку по XMPP, при этом у меня и у собеседника будет длинный кей – все будет дико тормозить? Или это будет тормозить только на действительно старых машинах?
Спасибо.
— unknown (11/12/2012 17:54)   
Если вам не принципиален именно стандарт OpenPGP, то можете использовать для заявленных в топике целей OpenSSL.
Гость (11/12/2012 22:26)   
если я буду вести переписку по XMPP
а что (Pidgin+OTR или PSI+gnupt)+Tor не подойдут? все может быть портабельным.
Гость (11/12/2012 23:31)   

Пока никто не знает, но есть некоторые надежды на доказуемость неравенства классов P и NP, доказуемость принадлежности задачи факторизации к трудным и, наконец, на постквантовую криптографию. Может быть, однажды пазл сложится, а пока единственное абсолютно стойкое классическое крипто — только одноразовые блокноты.


Там безальтернативно AES128, что не очень, + протокол сделан так, что писать в оффлайн нельзя.
— Роман (12/12/2012 11:13)   
а что (Pidgin+OTR или PSI+gnupt)+Tor не подойдут? все может быть портабельным.

Вы не поняли. Я спрашиваю не о торе, отр и пиджин. Я спрашиваю чем так плохи длинные ключи, и будут ли заметны явные тормоза при общении в джаббере с использованием длинных ключей.
— SATtva (12/12/2012 11:35)   
Меня больше заинтересовала действительная их надежность.

Если Вы не понимаете, в чём разница между надёжностью 4096-битового ключа и 16384-битового, то последний Вам не нужен. В любом случае никто не будет добывать открытый текст путём взлома ключа. Прочитайте хотя бы это[link6] и это[link7].

т.е. к примеру, если я буду вести переписку по XMPP, при этом у меня и у собеседника будет длинный кей – все будет дико тормозить? Или это будет тормозить только на действительно старых машинах?

На современном десктопе разница практически не будет заметна.
Гость (12/12/2012 13:50)   
при общении в джаббере с использованием длинных ключей
в Psi почти не видно.
— unknown (12/12/2012 21:52)   
Вам лично они может и не будут плохи, а серверам ключей может поплохеть. Или пользователям, которые держат большие связки на сотни-тысячи ключей.
Даже на ключах обычной длины пересчёт индексов доверия в такой базе занимает ощутимое время.

Поэтому их не дают стандартным образом генерировать или просто при получении отбрасывают, чтобы не подвиснуть на обработке.
Гость (13/12/2012 09:36)   
Будучи неподкованным – наплодил ключей, соответственно приваткеи посеял, как с сервера удалить их? я им могу написать с почты, которая указана у меня. Что еще посоветуете?
А по теме: есть очень клевый фронтенд, написанный на шарпе, сорцы открыты, размер приличный, вот только на семерке запускаться не хочет. Может подправите кто-нить?)
http://gnupgk.svn.sourceforge.net/viewvc/gnupgk/
Гость (13/12/2012 19:43)   
наплодил ключей, соответственно приваткеи посеял, как с сервера удалить их?

С сервера ключей? Никак. Так сделано специально для защиты от фальсификаций. Даже если с одного сервера удалите, ключ потом будет снова загружен с другого зеркала.
Гость (13/12/2012 21:30)   
А есть владельцу сервера написать с почты, на которою привязанны ключи?
Сервер http://pgp.mit.edu/
Подскажите, может есть какой-то выход?
Гость (13/12/2012 23:02)   
Вот поэтому и разрабатывают квантовые каналы


А разве квантовые каналы используются не только для распределения ключей? То есть, в конечном счете, все ведь опирается на стойкость алгоритмов шифрования?
Гость (13/12/2012 23:03)   
Подскажите, может есть какой-то выход?
)) ну бросьте вы эти ключи))) сделайте новые, но не загружайте на сервер. чего их там регистрировать то? конечно не известно как вы используете эти ключи и для чего.
Гость (13/12/2012 23:04)   
зы: да можно аннулировать .. если привязаны к почте.
Гость (14/12/2012 06:24)   
А есть владельцу сервера написать с почты, на которою привязанны ключи?
Вы не понимаете, как работает PGP. Это не волшебник-админ, который сидит и кликает «ключ удалить» / «ключ опубликовать». Есть связка PGP-ключей, которая взаимно зеркалируется на куче серверов. Даже если администратор удалит руками какие-то ключи со своего зеркала, они туда будут тут же загружены с других серверов при синхронизации. Смысл состоит в том, что доверие к ключам строится не на доверии к серверу ключей, а на доверии к подписям на ключе и параметрам ключа, которые определяет сам его владелец и никто иной. Если ключ опубликован где-то в интернете, кто-то может иметь его копию и повторно отослать на любой сервер ключей — это ничему не противоречит. Если хочется пометить ключ, как более неиспользуемый, надо его отозвать и после этого повторно загрузить на сервер ключей. Запомните: подписи с PGP-ключа не пропадают, но только добавляются новые — таков протокол. Грубо говоря, если вы подписали ключ, а потом отозвали, а потом снова подписали, и после каждого из этих шагов ключ загружался на сервер, то любой сможет увидеть по ключу все 3 этих шага, что вы над ним делали. Система не забывает ничего. И отозванный ключ — просто финальная пометка поверх всего на предмет того, что пользоваться им не надо, вот и всё. Прочитайте /comment2787[link8].

Сервер http://pgp.mit.edu
Были некоторые исключения — серверы ключей, которые не участвуют в кольце серверов ключей. Кажется, это (когда-то) касалось коммерческого сервера на pgp.com. Другой пример — местный сервер клчюей на этом сайте. Про всё остальное описано выше.

Подскажите, может есть какой-то выход?
Разбомбить все дата-центры с серверами, где могут храниться и зеркалироваться ваши ключи, но надёжнее — уничтожить все компьютеры и носители информации в мире. Если бы у вас ещё был доступ к приватному ключу, то можно было бы ключ отозвать и повторно загрузить на сервер. Если же доступ к приватному ключу утерян, то нельзя сделать ничего — вы ничем не отличаетесь от злоумышленника, у которого нет доступа к вашим ключам.

Мыло, указанное в ключе — не более, чем информационное поле, там можно вбить, что угодно. И было бы крайне глупо в защите ключа полагаться на доступ к почте. А вдруг вашу почту сломали или её админ разгласил пароль / данные с неё? А вдруг вы указали чужую почту в своём ключе? Абсурд.

А разве квантовые каналы используются не только для распределения ключей?
Каналы — это такая функция/отображение, а распределение ключей — это протокол QKD. Да, каналы, как просто полезный математический объект, используются много где, не только для распределения ключей. Однако, QKD используется лишь для шифрования канала передачи данных, а для шифрования уже переданных данных (на диске) оно бессмысленно — тут работает только классическая криптография.
— unknown (14/12/2012 09:44, исправлен 14/12/2012 09:51)   

Сервер ключей — это не сервер сертификатов. Он не проверяет их авторство или подлинность. Он не собирается устанавливать доверие с вами, а вы не устанавливаете доверие с ним. У него нет репутации и гарантийных обязательств. Он только бесплатный посредник между адресатами.


Кто-угодно может загрузить фальшивые ключи на сервера с вашим мейлом или именем. И если вы скачиваете чей-то ключ, то знания одного имени или мейла недостаточно, чтобы убедиться в его подлинности.


Поэтому сравнивается отпечаток ключа при завязывании контакта между адресатами (но самому серверу-посреднику на подлинность ключей пофигу, ему до вас и ваших ключей никакого дела, можете вместо него распределять ключи голубиной почтой). Сравнение подлинности ключей между адресатами идёт через личную встречу, визитки, телефонное общение, сеть доверия, публикации во множестве источников и др.


Если у вас остался закрытый ключ или сертификат отзыва, то можно подписать открытый ключ как недействительный (утративший силу) с указанием причины и обратно загрузить на сервер. В таком виде он снова разойдётся по сети. Но если такой возможности нет, то можно этого просто не делать. Эти ключи останутся на серверах (условно навечно), а вам для ваших корреспондентов придётся выбирать способ доказательства, какой ключ подлинный. Без этого в любом случае никак, даже если бы был выложен только один правильный ключ (его ведь тоже могут подменить).

Гость (16/12/2012 03:36)   
А разве квантовые каналы используются не только для распределения ключей?
Каналы — это такая функция/отображение
Сферические каналы в вакууме с точки зрения вымороженного дистиллированного математика, видящего в них очередную область функционального и выпуклого анализа, а не теории информации, выглядят вот так[link9]. Кому лень смотреть всё, объяснение того, что такое канал, начинается на 33:38. Есть и в текстовом виде: 1[link10], 2[link11] и 3[link12] и т.д. — здесь[link13] этого много. Все приведённые ссылки — на русском. А вот здесь[link14] те же каналы, но под анашой.

Ссылки
[link1] https://www.pgpru.com/comment48651

[link2] https://www.pgpru.com/comment48759

[link3] http://gpg4usb.cpunk.de/

[link4] https://www.pgpru.com/biblioteka/statji/quantumcryptography

[link5] https://www.pgpru.com/biblioteka/statji/dovodyvpoljzuqkd

[link6] https://www.pgpru.com/faq/kriptografijapraktika#h1792-8

[link7] https://www.pgpru.com/faq/kriptografijapraktika#h1792-12

[link8] https://www.pgpru.com/comment2787

[link9] http://www.mathnet.ru/php/seminars.phtml?option_lang=rus&presentid=5052

[link10] http://www.mi.ras.ru/~msh/download/mipt-1.pdf

[link11] http://www.mi.ras.ru/~msh/download/tvp-1.pdf

[link12] http://www.mi.ras.ru/~msh/download/tvp-2.pdf

[link13] http://www.mi.ras.ru/~msh/download

[link14] http://mia.univer.kharkov.ua/9/30008.pdf