мини-софт для pgp
Вроде алгоритм PGP открыт но перерыл пол-инета и не нашел то чего хотелось, а хочется самое простое – программка которой скармливаешь незашифрованный текст + открытый ключ = она выдает зашифрованный, скармливаешь зашифрованный текст + закрытый ключ = выдает оригинал! Есть такое? Без громоздких инсталляторов, без создания профилей, без "интеграции", "треев", "рюшек" и других дешевых понтов? Пусть даже без встроенного генератора ключей, ладно это другим "громоздким" софтом сгенерю...
Уверен что под линуха такое есть, но хотелось бы под: DOS/WINDOWS (самое-самое простенькое чтобы можно было запустить на любой машине без длительной настройки)
Но собрать не получается. Ну да ладно. Меня больше заинтересовала действительная их надежность.
т.е. к примеру, если я буду вести переписку по XMPP, при этом у меня и у собеседника будет длинный кей – все будет дико тормозить? Или это будет тормозить только на действительно старых машинах?
Спасибо.
комментариев: 9796 документов: 488 редакций: 5664
Пока никто не знает, но есть некоторые надежды на доказуемость неравенства классов P и NP, доказуемость принадлежности задачи факторизации к трудным и, наконец, на постквантовую криптографию. Может быть, однажды пазл сложится, а пока единственное абсолютно стойкое классическое крипто — только одноразовые блокноты.
Там безальтернативно AES128, что не очень, + протокол сделан так, что писать в оффлайн нельзя.
Вы не поняли. Я спрашиваю не о торе, отр и пиджин. Я спрашиваю чем так плохи длинные ключи, и будут ли заметны явные тормоза при общении в джаббере с использованием длинных ключей.
комментариев: 11558 документов: 1036 редакций: 4118
Если Вы не понимаете, в чём разница между надёжностью 4096-битового ключа и 16384-битового, то последний Вам не нужен. В любом случае никто не будет добывать открытый текст путём взлома ключа. Прочитайте хотя бы это и это.
На современном десктопе разница практически не будет заметна.
комментариев: 9796 документов: 488 редакций: 5664
Даже на ключах обычной длины пересчёт индексов доверия в такой базе занимает ощутимое время.
Поэтому их не дают стандартным образом генерировать или просто при получении отбрасывают, чтобы не подвиснуть на обработке.
А по теме: есть очень клевый фронтенд, написанный на шарпе, сорцы открыты, размер приличный, вот только на семерке запускаться не хочет. Может подправите кто-нить?)
http://gnupgk.svn.sourceforge.net/viewvc/gnupgk/
С сервера ключей? Никак. Так сделано специально для защиты от фальсификаций. Даже если с одного сервера удалите, ключ потом будет снова загружен с другого зеркала.
Сервер http://pgp.mit.edu/
Подскажите, может есть какой-то выход?
А разве квантовые каналы используются не только для распределения ключей? То есть, в конечном счете, все ведь опирается на стойкость алгоритмов шифрования?
Были некоторые исключения — серверы ключей, которые не участвуют в кольце серверов ключей. Кажется, это (когда-то) касалось коммерческого сервера на pgp.com. Другой пример — местный сервер клчюей на этом сайте. Про всё остальное описано выше.
Разбомбить все дата-центры с серверами, где могут храниться и зеркалироваться ваши ключи, но надёжнее — уничтожить все компьютеры и носители информации в мире.Если бы у вас ещё был доступ к приватному ключу, то можно было бы ключ отозвать и повторно загрузить на сервер. Если же доступ к приватному ключу утерян, то нельзя сделать ничего — вы ничем не отличаетесь от злоумышленника, у которого нет доступа к вашим ключам.Мыло, указанное в ключе — не более, чем информационное поле, там можно вбить, что угодно. И было бы крайне глупо в защите ключа полагаться на доступ к почте. А вдруг вашу почту сломали или её админ разгласил пароль / данные с неё? А вдруг вы указали чужую почту в своём ключе? Абсурд.
Каналы — это такая функция/отображение, а распределение ключей — это протокол QKD. Да, каналы, как просто полезный математический объект, используются много где, не только для распределения ключей. Однако, QKD используется лишь для шифрования канала передачи данных, а для шифрования уже переданных данных (на диске) оно бессмысленно — тут работает только классическая криптография.