Вопросы на 'gpg2' безопасности

У меня есть несколько вопросов на безопасности gpg/gpg2 использование симметричного шифрования. Они (я воображаю), очень простой, таким образом, извинения, если они документируются где-нибудь. Вещь, я не знаю, что искать для нахождения ответов.

  • Используя gpg2 следующим образом:

    gpg2 -c file.txt

    только шифрует файл с помощью шифра по умолчанию (CAST5) с помощью ключа, на котором я предоставляю stdin только, и разве ничто не имеет вообще, чтобы сделать с моими ключами RSA/SHA для моего пользователя, т.е. дешифрование файла с помощью gpg2 на какой-либо другой машине с каким-либо другим пользователем было бы прекрасно абсолютно? (Я предполагаю добираться, это для подписания файла входит в основные элементы этого, но у меня нет интереса к этому.)

  • В странице справочника говорится что то использование --cipher-algo аргумент нарушает стандарт OpenPGP; почему? Что случилось со мной устанавливающий его на другой шифр?
  • У меня есть это (вероятно, вызывающий жалость) чувствующий, что AES256 является способом пойти для максимальной безопасности; есть ли какие-либо существенные различия или вещи, о которых я должен знать в безопасности между ним и CAST5?
  • Почему файлы знака?

Любая справка очень ценилась бы!

2
задан 14.02.2011, 13:10

2 ответа

Используя gpg2 следующим образом: gpg2-c file.txt только шифрует файл с помощью шифра по умолчанию (CAST5) с помощью ключа, который я предоставляю на stdin только, и не имеет ничего вообще, чтобы сделать с моими ключами RSA/SHA для моего пользователя [...]

Корректный.

В странице справочника говорится, что с помощью - аргумент алгоритма шифра нарушает стандарт OpenPGP; почему?

В странице справочника не говорится, что, она просто говорит, что "позволяет Вам нарушать стандарт OpenPGP". Причина состоит в том что Ваша версия pgp2 мог бы поддерживать шифры, которые не являются частью стандарта OpenPGP; при использовании их Вы - violationg стандарт (и другие не смогли дешифровать Ваше сообщение). Если Вы не используете опцию, pgp2 будет автоматически использовать шифр из стандарта.

У меня есть это (вероятно, вызывающий жалость) чувствующий, что AES256 является способом пойти для максимальной безопасности; есть ли какие-либо существенные различия или вещи, о которых я должен знать в безопасности между ним и CAST5?

Ну, единственная вещь, которую можно сказать наверняка о безопасности шифра, состоит в том, существуют ли какие-либо известные нападения на нее. Нет ни одного (по крайней мере никакие практические) против eiter AES-256 или CAT-5, таким образом, обоих считают безопасными. Что-либо кроме того - предположение.

Почему файлы знака?

Подписание файла доказывает, что было подписано человеком, у которого есть закрытый ключ, с которым оно было подписано. Это обеспечивает обеспечения, что в данные не вмешались; это обычно независимо от шифрования (который гарантирует, что никто без ключа не может прочитать сообщение). Таким образом, эти два имеют различные цели (хотя они часто используются вместе).

Например: Вы шифруете контракт, чтобы удостовериться, что это остается секретным; Вы подписываете контракт, чтобы дать другим доказательство, что Вы читаете и утвердили его, и препятствовать тому, чтобы другие изменили его.

6
ответ дан 08.12.2019, 04:46
  • Корректный. Только предоставленный ключ и алгоритм используются для шифрования его.

  • OpenPGP не поддерживает весь одинаковый алгоритмы как GnuPG2; можно создать совершенно действительное сообщение, что получатель будет не мочь читать.

  • AES-256, предположительно, немного более силен, но CAST5 обычно Достаточно хорош.

  • Так, чтобы можно было доказать, что в них не вмешались.

4
ответ дан 08.12.2019, 04:46

Теги

Похожие вопросы