У меня есть несколько вопросов на безопасности gpg/gpg2 использование симметричного шифрования. Они (я воображаю), очень простой, таким образом, извинения, если они документируются где-нибудь. Вещь, я не знаю, что искать для нахождения ответов.
Используя gpg2 следующим образом:
gpg2 -c file.txt
только шифрует файл с помощью шифра по умолчанию (CAST5) с помощью ключа, на котором я предоставляю stdin
только, и разве ничто не имеет вообще, чтобы сделать с моими ключами RSA/SHA для моего пользователя, т.е. дешифрование файла с помощью gpg2 на какой-либо другой машине с каким-либо другим пользователем было бы прекрасно абсолютно? (Я предполагаю добираться, это для подписания файла входит в основные элементы этого, но у меня нет интереса к этому.)
--cipher-algo
аргумент нарушает стандарт OpenPGP; почему? Что случилось со мной устанавливающий его на другой шифр?Любая справка очень ценилась бы!
Используя gpg2 следующим образом: gpg2-c file.txt только шифрует файл с помощью шифра по умолчанию (CAST5) с помощью ключа, который я предоставляю на stdin только, и не имеет ничего вообще, чтобы сделать с моими ключами RSA/SHA для моего пользователя [...]
Корректный.
В странице справочника говорится, что с помощью - аргумент алгоритма шифра нарушает стандарт OpenPGP; почему?
В странице справочника не говорится, что, она просто говорит, что "позволяет Вам нарушать стандарт OpenPGP". Причина состоит в том что Ваша версия pgp2
мог бы поддерживать шифры, которые не являются частью стандарта OpenPGP; при использовании их Вы - violationg стандарт (и другие не смогли дешифровать Ваше сообщение). Если Вы не используете опцию, pgp2
будет автоматически использовать шифр из стандарта.
У меня есть это (вероятно, вызывающий жалость) чувствующий, что AES256 является способом пойти для максимальной безопасности; есть ли какие-либо существенные различия или вещи, о которых я должен знать в безопасности между ним и CAST5?
Ну, единственная вещь, которую можно сказать наверняка о безопасности шифра, состоит в том, существуют ли какие-либо известные нападения на нее. Нет ни одного (по крайней мере никакие практические) против eiter AES-256 или CAT-5, таким образом, обоих считают безопасными. Что-либо кроме того - предположение.
Почему файлы знака?
Подписание файла доказывает, что было подписано человеком, у которого есть закрытый ключ, с которым оно было подписано. Это обеспечивает обеспечения, что в данные не вмешались; это обычно независимо от шифрования (который гарантирует, что никто без ключа не может прочитать сообщение). Таким образом, эти два имеют различные цели (хотя они часто используются вместе).
Например: Вы шифруете контракт, чтобы удостовериться, что это остается секретным; Вы подписываете контракт, чтобы дать другим доказательство, что Вы читаете и утвердили его, и препятствовать тому, чтобы другие изменили его.
Корректный. Только предоставленный ключ и алгоритм используются для шифрования его.
OpenPGP не поддерживает весь одинаковый алгоритмы как GnuPG2; можно создать совершенно действительное сообщение, что получатель будет не мочь читать.
AES-256, предположительно, немного более силен, но CAST5 обычно Достаточно хорош.
Так, чтобы можно было доказать, что в них не вмешались.