id: Гость   вход   регистрация
текущее время 06:29 06/12/2019
Автор темы: Serghan, тема открыта 14/05/2006 04:34 Печать
https://www.pgpru.com/Форум/РаботаСGnuPG/КакВыбратьАлгоритмСимметричнгоШифрования
создать
просмотр
ссылки

Как выбрать алгоритм симметричнго шифрования?


Dоброго Времени Суток!


Как в GnuPG выбрать алгоритм симметричнго шифрования?
По умолчания стоит CAST5, можно ли использовать другой?


Thanks.


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (18/08/2009 19:33)   <#>
Спасибо за ссылку на RFC, не знал что такой есть. Вообще, с таким высоким порогом вхождения PGP обречён на вечную нишевость.
До сих пор не понимаю, как доверять чужому паблик ключу, который я импортировал вручную. Пишет, типа ключ не валидный. Почему? В GPA не вижу опции для пометки импортированного ключа как правильного. Это как-то связано с web of trust? Но если у меня только свой и чужой ключи, что делать-то.
— SATtva (18/08/2009 19:40, исправлен 18/08/2009 19:42)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Вообще, с таким высоким порогом вхождения PGP обречён на вечную нишевость.

У Вас два варианта:

  1. Делегировать вопросы доверия сторонней организации. Это подход, реализованный коммерческими удостоверяющими центрами с помощью сертификатов X.509 (используемых в S/MIME и SSL). Там Вам ни о чём не надо задумываться: есть большая фирма, которая решает, кому Вам не следует доверять, а кому следует. Даже если это злоумышленники или правоохранительные органы, занимающиеся тотальной слежкой.
  2. Потратить немного времени на освоение основ, и самому строить своё безопасное окружение.

До сих пор не понимаю, как доверять чужому паблик ключу, который я импортировал вручную.

/Библиотека/Основы/ВведениеВКрипто
/Библиотека/Основы/СетьДоверия
/Библиотека/Основы/СессииЗаверителей

А лезть в своей повседневной работе в --list-packets не нужно совершенно. Это функция только для выявления сложных проблем, отладки и разработки, обычному пользователю она вообще не нужна.
— Гость (18/08/2009 21:18)   <#>
Благодарю за развёрнутый ответ, постараюсь внять премудростям.
— Геолог (08/09/2009 22:22)   профиль/связь   <#>
комментариев: 15   документов: 12   редакций: 1
Вопрос в следующем: просто "врезал" в конец файла gpg.conf настройки

personal-cipher-preferences TWOFISH AES256 AES192 AES CAST5 BLOWFISH 3DES
personal-digest-preferences SHA512 SHA384 SHA256 RIPEMD160 SHA1 MD5
personal-compress-preferences BZIP2 ZLIB ZIP Uncompressed
# cipher-algo TWOFISH
# digest-algo SHA512
compress-algo ZIP
s2k-cipher-algo TWOFISH
s2k-digest-algo SHA384
s2k-mode 3

и всё работает. Но где в файле gpg.conf эти настройки следует размещать? (или это не имеет значения?)
— SATtva (08/09/2009 22:45)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Не имеет значения, особенно если вписать их в конец. :-) Опции, указанные в gpg.conf ниже, переназначают те, которые были указаны выше (если такие там где-то были).

Кстати, предпочтения алгоритмов, указанные в gpg.conf, используются как Ваши предпочтения при отправке сообщений другим людям (в красках накануне обсуждали здесь). Чтобы те люди при отправке сообщений Вам предпочтительно шифровали TWOFISH'ем, нужно прописать эти параметры в Ваш открытый ключ (или сгенерировать новый):

— Гость (09/09/2009 00:00)   <#>
BZIP2 не советую делать приоритетным. Работает медленно при сжатии и расжатии, а толку чуть.
— Гость (09/09/2009 10:21)   <#>
С каких это пор BZIP2 стал медленно расжимать? Сжимает медленно, но эффективнее ZLIB/ZIP

Хотя первый BZIP интереснее, почему бы и его не реализовать.
— SATtva (09/09/2009 11:15)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Придётся пробивать новый идентификатор в OpenPGP. Похоже, что это мало кому интересно.
— Гость (01/10/2009 11:56)   <#>
А как поведёт себя программа, если в списке предпочитаемых алгоритмов ключа не указать 3DES, а при отправлении мне сообщения – не будет найдено ни одного соответствия предпочтений алгоритмов?
— unknown (01/10/2009 12:42, исправлен 01/10/2009 12:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В стандартах обычно прописывают must или should.

Если 3DES обязателен к исполнению (must), а не просто "желателен" или "предпочитаем" (should), то он будет выбран по-любому.
— SATtva (01/10/2009 17:39)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Технически это реализовано так: когда пользователь меняет список предпочтений, то даже если явным образом не включил в него 3DES, он в любом случае добавляется программой в конец списка. Так что даже если задать пустой список, в нём в любом случае окажется 3DES.
— Гость (05/03/2014 12:29)   <#>
Вопросы на тему рекомендуемых на сей день showperf:

  1. personal-cipher-preferences: понятно, что AES256 > AES192 > AES128, но как в эту цепочку правильно встроить TWOFISH, BLOWFISH, CAST5, 3DES, а также группу CAMELLIA256 > CAMELLIA192 > CAMELLIA128? Когда сраниваются шифры одной группы, их можно отранжировать по длине блока. Когда сраниваются шифры «в общем», тоже можно к чему-то аппелировать, но когда ещё и длинна блока разная, то становится совсем непонятно. Например, CAMELLIA256 лучше или хуже BLOWFISH? Лучше ли TWOFISH, чем AES128? Стоит ли доверять CAST5 больше, чем 3DES? Хотелось бы получить ранжирование всех шифров по группам таким образом, чтобы в целом не было разногласий на тему того, почему шифры в разных группах, где группы должны быть таковы, чтоб любой шифр в одной группе считался заведомо лучше любого шифра в другой группе; а внутри группы тогда можно было бы выбирать предпочтения, как кому захочется. На какие группы вы бы разбили набор шифров?
  2. personal-digest-preferences: правильно ли я понимаю, что для хэшей справедливо то же, что и для шифров, т.е. SHA512 > SHA384 > SHA256 > SHA224 > SHA1? То, что оба RIPEMD160 и MD5 хуже всех SHA — вроде как факт, но что можно сказать про RIPEMD160 vs MD5?
  3. personal-compress-preferences: вроде BZIP2 > ZIP, но кто такой ZLIB? Правильно ли говорить, что BZIP2 > ZLIB > ZIP?

Производительность и слишком особые случаи не интересуют, интересна именно криптостойкость этих примитивов.
— unknown (05/03/2014 15:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Хотелось бы получить ранжирование всех шифров по группам таким образом, чтобы в целом не было разногласий на тему того, почему шифры в разных группах, где группы должны быть таковы, чтоб любой шифр в одной группе считался заведомо лучше любого шифра в другой группе; а внутри группы тогда можно было бы выбирать предпочтения, как кому захочется. На какие группы вы бы разбили набор шифров?

Ни один уважаеющий себя криптограф не напишет такой статьи, по причине слишком большой амбициозности задачи. А если всё таки напишет, то это будет многостраничный обзор с кучей всяких формул, дифференциалов и прочих совершенно абстрактных сферических коней в вакууме, интересный только для разработчиков шифров последующих поколений и совершенно бесполезный в выборе существующих.

Если по-простому — выбирайте AES-256. Если не знаете, чем он лучше или хуже других, то успокойтесь на этом. Если считаете, что вас обманывают и хотите показать свою параноидальную нестандартность — можете выбрать Twofish. Если вам просто нравится азиатская экзотика — можете выбрать Camellia-256. Остальные шифры можете считать, что остались для исторической совместимости. Они не поломаны, но устарели по дизайну.


Да, выбирайте её. Пока SHA-3 ещё не ввели.


Изначально у неё запас прочности больше, но не факт, что это сейчас имеет значение.


Алгоритмы сжатия не имеют отношения к криптостойкости.
— Гость (05/03/2014 19:51)   <#>

Это понятно, но не делать же оговорки на каждый чих. :-) Тут имелось ввиду «рассортировать по степени сжатия».


С шифром №1 я для себя уже определился. Вопрос был как раз в том, как рассортировать всякую малопопулярную экзотику, к которой я индифферентен и которой мало интересовался.

Есть такая странная страница, где введены аббревиатуры для много чего, что в самом GnuPG вроде как (по крайней мере, по умолчанию) отсутствует. Там прочитал:

GCRY_CIPHER_TWOFISH
The Twofish algorithm with a 256 bit key.
GCRY_CIPHER_TWOFISH128
The Twofish algorithm with a 128 bit key.
...
GCRY_CIPHER_SERPENT128
GCRY_CIPHER_SERPENT192
GCRY_CIPHER_SERPENT256
The Serpent cipher from the AES contest.

Японское гумно Camellia уже там, ГОСТ форсится, а вот добавить туда нормальный serpent почему-то не сумели до сих пор. Или у меня устаревшая информация? Потом, судя по мануалу, в GnuPG по умолчанию есть только Twofish-256, а для Twofish-128 хоть аббревиатура и введена, его имплементации нету(?).

Сделал чистый профиль для экспериментов, и проблема подтверждается: почему-то GnuPG в целом игнорирует многие предпочтения при генерации ключей, даже если они указаны в ~/.gnupg/gpg.conf. Из-за этого приходится уже после генерации ключей руками их менять через gpg --edit-keysetpref.
— Гость (05/03/2014 19:59)   <#>
Кстати, а почему Threefish менее популярен, чем Twofish? Он же вроде был позже разработан и поэтому, стало быть, не должен быть хуже своего предка. Или всё равно считается, что он не настолько хорошо проверен временем, как Twofish? Про его поддержку в GnuPG что-то тоже ничего не слышно. Казалось бы, финалисты AES — достаточно популярные шифры, чтобы уже давно быть имплеменченными в GnuPG, ан нет...
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3