id: Гость   вход   регистрация
текущее время 04:14 29/03/2024
Автор темы: Вий, тема открыта 08/08/2005 17:05 Печать
создать
просмотр
ссылки

Типы ключей


Здравствуйте!


Из консоли GnuPG:


Home: D:/Program Files/GnuPG
Supported algorithms:
Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA
Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH
Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512
Compression: Uncompressed, ZIP, ZLIB, BZIP2

Подскажите, что означает третья строка, я имею в виду разновидности RSA с символами E и S, и чем они отличаются от RSA без «расширения»?


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Lustermaf (03/11/2005 21:44)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
1. Что означают параметры A (Authentication) и C (Certify) в свойствах ключа/подключа, что они дают?
pub 1024D/0x500B8987 created: 2005-08-06 expires: 2008-12-31 usage: CSA
trust: ultimate validity: ultimate
sub 4096g/0xBF3D3DC2 created: 2005-08-06 expires: 2008-12-31 usage: E
[ultimate] (1). lusfert <...@email.com>
[ultimate] (2) Lustermaf <...@email.com>

Почему A не ставится по умолчанию при генерации ключа (можно поставить в --expert), а C прописывается всегда (даже в --expert нельзя что-то поправить)? Возможно ли изменить эти параметры уже после создания ключевой пары?

2. Какая длина ключа у используемой в GnuPG реализации blowfish?
— SATtva (03/11/2005 22:24)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
1. Certify — сертификация ключей (?). Насчёт Authentication ничего толкового в голову не приходит.

2. 128 бит.
— Lustermaf (08/11/2005 21:59)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
SATtva:
Насчёт Authentication ничего толкового в голову не приходит.

Ответ David Shaw на этот вопрос:
> What does type "A" mean and where is it used?

One possible (and current) use is to use an OpenPGP key for ssh authentication.

David

http://lists.gnupg.org/piperma..... November/027478.html
— SATtva (09/11/2005 00:00)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Предполагал нечто подобное. Спасибо.
— Вий (02/01/2006 06:26)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Известно, что GPG позволяет использовать ключи на эллиптических кривых, однако меню генерации ключей (версия gpg .1.4.2) не предлагает генерацию таких ключей. Как сгенерировать такие ключи? О предостережении разработчиков и комментариях на эту тему мне известно.
— Lustermaf (02/01/2006 15:11)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Вий, http://alumnes.eup.udl.es/~d4372211/descobj.en.html
— Вий (30/05/2006 19:49)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
SATtva:
Для улучшения ситуации был предложен новый формат ключей v4, представляющих собой как бы связку из нескольких ключевых пар, где одна — базовая, применяется только для подписей, а остальные, названные подключами (subkeys), — только для зашифрования / расшифрования данных.

Здравствуйте!
1. Если в версии V4 базовый ключ все же используется для подписи, значит для проверки ЭЦП на связке ключей получателя письма должен присутствовать материал открытой части, соответствующей базовому закрытому ключу.
Пусть для шифрования (на стороне отправителя) и расшифрования (у меня) используется подключ, таким образом оберегая материал базового ключа от операций шифрования. Но в данной ситуации злоумышленник, располагая ЭЦП и открытым текстом подписанного мной сообщения, все равно может пытаться проводить атаки. Где находится грань повышения безопасности, которую не позволяет перейти формат V4?
SATtva:
RSA — общий ключ для шифрования и подписи.
RSA-E — ключ RSA только для шифрования.
RSA-S — ключ RSA только для подписи.

Первый соответствует формату ключей v3, где один асимметричный ключ применялся для обеих операций. В формате v4 мы находим два или более асимметричных ключа, где один — базовый — используется только для подписи (RSA-S), а остальные — подключи (RSA-E) — для шифрования.

2. Какому типу ключей соответствует ключ RSA созданный в gpg но не содержащий подключа? Согласно длине отпечатка это V4, обмен шифрованными сообщениями работает.
— SATtva (30/05/2006 20:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Но в данной ситуации злоумышленник, располагая ЭЦП и открытым текстом подписанного мной сообщения, все равно может пытаться проводить атаки. Где находится грань повышения безопасности, которую не позволяет перейти формат V4?

Если оппонент взломает ключ подписи, он не сможет тут же "бесплатно" расшифровывать Ваши сообщения и файлы — ему придётся взламывать и шифровальный подключ. То же самое касается обратной ситуации или, к примеру, выдачи ключа шифрования правоохранительным органам. В случае v3 оппонент одновременно получает возможность и расшифровывать данные, и издавать от Вашего имени подписи.

Какому типу ключей соответствует ключ RSA созданный в gpg но не содержащий подключа?

Только что созданный ключ RSA v4 в GnuPG — это RSA-S: базовый ключ подписи (кстати, GnuPG в нынешних версиях и не позволит Вам сгенерировать ключ v3). Чтобы шифровать таким ключом, нужно добавить ему подключ RSA-E.

Правда, PGP не обращает внимания на флаги применения ключей RSA. Так, даже если Ваш ключ RSA не содержит шифровальных подключей, PGP всё равно позволит шифровать данные, используя для этого материал базового ключа подписи.
— Вий (31/05/2006 16:35)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
SATtva, понимаю, что с подключом лучше и все же хочу уточнить насчет использования флагов, о чем вы говорили. Провел эксперимент с ключом RSA V4, который не содержит подключа. Сообщение для корреспондента отправлено в зашифрованном виде. Моя версия gpg 1.4.2, у корреспондента 1.2.6. Выходит с помощью gpg и ключа RSA V4 без подключа все таки зашифровать можно?
— SATtva (31/05/2006 19:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ключ генерировал Ваш получатель? Может GPG 1.2.6 не выставляет флаг?

Ради эксперимента создал в GPG 1.4.3 новый ключ RSA без подключей шифрования. При попытке зашифровать файл получил предполагавшийся ответ:

— Вий (01/06/2006 17:15)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
То же провел такой же эксперемент
gpg: qqqqq: пропущено: непригодный открытый ключ

Видимо действительно старые версии gpg не выставляет влаг. Ключ (о котором писал в предыдущем сообщении) был создан корреспондентом.
— Вий (29/05/2009 17:43)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Есть ли отличия в ключах, создаваемых GnuPG 1.4.9 от ключей, которые были созданы в более ранних версиях GnuPG (1.4.6 и более ранние)? Дело в том, что апплет шифрования от Gnome 2.26.1 не понимает моего ключа при расшифровке буфера обмена. Срабатывает только подписывание текста. Однако апплет безотказно работает с ключом, созданным для эксперемента в версии GnuPG 1.4.9.
— sentaus (29/05/2009 18:00)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
А какую ошибку выдает?
Работает ли сам gpg без апплета?
— Вий (06/06/2009 08:41, исправлен 06/06/2009 08:51)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Да, что-то я напутал, не могу разобраться, GnuPG дает сообщение:
gpg: сбой расшифрования: секретный ключ не найден

Ключ свой импортировал, в файле конфигурации gpg.conf задал параметр:

Проверил, что доверие ключа абсолютное. Секретный ключ на месте, проверил командой gpg --list-secret-key.
Не работает так же Enigmail в почтовой программе. В настоящее время используется GPG 1.4.9, ключ делал в более ранних версиях программы (а может быть даже еще в PGP 8.1, точно не припомню).
В параметре default-key ID своего ключа нужно писать с 0x или без? (пробовал оба варианта).
В чем еще может быть причина не рабочего состояния?
— SATtva (06/06/2009 09:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Как спрашивал sentaus, без апплета работает? Из консоли подпись-расшифрование этим ключом выполняется?
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3