Вопросы по безопасности «gpg2»

1900
Doddy

У меня есть пара вопросов о безопасности gpg / gpg2 с использованием симметричного шифрования. Они (я думаю) очень простые, поэтому извиняюсь, если они где-то задокументированы. Дело в том, что я не знаю, что искать, чтобы найти ответы.

  • Используя gpg2 следующим образом:

    gpg2 -c file.txt

    только шифрует файл с помощью шифра по умолчанию (CAST5) с помощью клавиши I поставку на stdin только, и не имеет никакого отношения к моим ключами RSA / SHA для моего пользователя, т.е. дешифрование файла с помощью gpg2 на любой другой машине с любым другим пользователем будет быть абсолютно в порядке? (Я полагаю, что получить его, чтобы подписать файл, очень сложно, но меня это не интересует.)

  • Страница man говорит, что использование --cipher-algoаргумента нарушает стандарт OpenPGP; Зачем? Что не так со мной, устанавливая его на другой шифр?
  • У меня такое (возможно, жалкое) чувство, что AES256 - это путь к максимальной безопасности; Есть ли какие-либо существенные различия или вещи, о которых я должен знать, в безопасности между ним и CAST5?
  • Зачем подписывать файлы?

Любая помощь приветствуется!

2

2 ответа на вопрос

6
sleske

Используя gpg2 следующим образом: gpg2 -c file.txt шифрует файл только с использованием шифра по умолчанию (CAST5), используя ключ, который я предоставляю только на stdin, и не имеет ничего общего с моими ключами RSA / SHA для моего пользователя [. ..]

Правильный.

Страница man говорит, что использование аргумента --cipher-algo нарушает стандарт OpenPGP; Зачем?

На странице руководства это не сказано, а просто говорит, что «позволяет нарушать стандарт OpenPGP». Причина в том, что ваша версия pgp2может поддерживать шифры, которые не являются частью стандарта OpenPGP; если вы используете их, вы нарушаете стандарт (а другие могут не иметь возможности расшифровать ваше сообщение). Если вы не используете опцию, pgp2автоматически будет использовать шифр из стандарта.

У меня такое (возможно, жалкое) чувство, что AES256 - это путь к максимальной безопасности; Есть ли какие-либо существенные различия или вещи, о которых я должен знать, в безопасности между ним и CAST5?

Ну, единственное, что вы можете сказать наверняка о безопасности шифра, это то, есть ли какие-либо известные атаки на него. Против eiter AES-256 или CAT-5 нет (по крайней мере, практических), поэтому оба они считаются безопасными. Все, кроме этого, является спекуляцией.

Зачем подписывать файлы?

Подписание файла доказывает, что он был подписан лицом, у которого есть закрытый ключ, с которым он был подписан. Это дает гарантии того, что данные не были подделаны; это обычно не зависит от шифрования (что гарантирует, что никто без ключа не сможет прочитать сообщение). Таким образом, эти два имеют разные цели (хотя они часто используются вместе).

Например: вы шифруете контракт, чтобы убедиться, что он остается в секрете; Вы подписываете договор, чтобы дать другим подтверждение того, что вы прочитали и одобрили его, и чтобы другие не могли его изменить.

4
Ignacio Vazquez-Abrams
  • Правильный. Только предоставленный ключ и алгоритм используются для его шифрования.

  • OpenPGP не поддерживает все те же алгоритмы, что и GnuPG2; Вы можете создать совершенно правильное сообщение, которое получатель не сможет прочитать.

  • AES-256 предположительно немного сильнее, но CAST5 обычно достаточно хорош.

  • Так что можно доказать, что они не были подделаны.

Похожие вопросы