При использовании генерации ключей GPG подписание ключа нарушает анонимность?

645
Jay

После запуска gpg --gen-key сделать ключ для шифрования файла. В конце концов я добираюсь до этой части:

«GnuPG необходимо создать идентификатор пользователя для идентификации вашего ключа.

Настоящее имя: "

Я не до конца понимаю, как это работает. Если я использую свое имя для подписи своего ключа, можно ли восстановить мое имя из файла, который я зашифровал?

0

3 ответа на вопрос

2
grawity

UID (ваше имя / электронная почта) не имеет отношения к шифрованию или подписи, это просто метка, чтобы другие знали, кто владеет этим ключом. При подписании или шифровании в сообщении хранятся только 64-битные идентификаторы ключей. Вы также можете иметь несколько UID на один ключ (большинство людей используют один ключ для всех своих почтовых ящиков).

Если вы только зашифруете файл, но не подпишите его, то идентификатор вашего ключа не будет храниться где-либо в зашифрованных данных. Будут присутствовать только идентификаторы ключей получателей.

Но если вы подпишете файл, вы увидите его подписавшим.

0
b0fh

Если вы используете только шифрование, вы также можете использовать опцию --hidden-получателя, чтобы предотвратить включение идентификатора ключа получателя (или когда вы шифруете файлы для себя). Однако вам нужно будет указать ключ вручную, когда вы хотите расшифровать.

0
Jan

Short answer: Yes, this has the potential to compromise anonymity.

Of course there is no need to enter your real name or email adress in the key.

The userID will be in the public part of your key. This part has a good chance to get public (therefor the name "public key").

To understand and mitigate the risks you should do some reading on how GPG works, before using it in a setting that needs really anonymity.

Похожие вопросы