Доступен (http://permalink.gmane.org/gmane.org.fsf.announce/2342) релиз инструментария GnuPG 2.1.0 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880 (https://tools.ietf.org/html/rfc4880)) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Напомним, что ветка GnuPG 2.1 позиционируется как развивающийся выпуск, в котором продолжают добавляться новые возможности, в ветке 2.0 допускаются только корректирующие исправления, а 1.4 является старой стабильной веткой, подходящей для устаревших систем и встраиваемых решений.
Изменения в GnuPG 2.1.6:- В agent добавлена команда "--verify", используемая совместно с командой PASSWD;
- В gpgsm добавлена опция "offline", которую можно применять в качестве альтернативы опции "--disable-dirmngr";
- В опции "--debug" добавлена возможность задания имён отладочных категорий;- Увеличена производительность опций "--list-sigs" и "--check-sigs";
- Возобновлена работа опции "--list-options show-sig-subpackets";
- Решены проблемы с экспортом старых keyring с ключами PGP-2;
- В scd добавлена поддержка устройств ввода PIN-кода для большего числа ридеров.URL: http://permalink.gmane.org/gmane.org.fsf.announce/2342
Новость: http://www.opennet.me/opennews/art.shtml?num=42551
Как теперь генерировать ключи длинной в 8192? Я не понимаю - патчу-патчу, а толку никакого нет.
Подскажите, пожалуйста.
зачем вам такой длинны ключ? ведь оно генерится будет немного дольше чем обычно. В исходниках меняйте ограничение и пользуйтесь: http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git;a=blob;f...
>зачем вам такой длинны ключЯ далек от криптографии, но плюсую вопрос.
Наверное после 2048 на безопасность больше влияют уязвимости алгоритма чем длины ключей или вы длину ключа выбираете с запасом лет на двести ?
Числом 128 бит можно выразить количество атомов во вселенной. Стоимость подбора 128 битного ключа можно считать бесконечной в пределах существования человеческой цивилизации уж точно.
> Числом 128 бит можно
>Стоимость подбора 128Для brute force-а, да-да,
> уж точно.
>Числом 128 бит можно выразить количество атомов во вселенной.2^128~~3.403*10^38 < 10^80
Вы несколько погорячились :)
чел просто перепутал слегка --"число молекул на *поверхности* Земли"
и
"число автомов во вселенной"
:-D
> Числом 128 бит можно выразить количество атомов во вселенной. Стоимость подбора 128
> битного ключа можно считать бесконечной в пределах существования человеческой цивилизации
> уж точно.Так и быть, разрешаю зашифровать ваши пароли 128-битным ключом rsa/dsa и выложить здесь :)
Ваш Аноним (который не забывает, не прощает и может сжимать бесконечность)
Генерируется дольше, но и криптостойкость на порядок выше.
По поводу файла keygen.c - уже бесполезно. Патчил его. Работало только в более старых версиях. Видимо, еще где-то проверки есть. Но я их не могу найти. Можно генерировать в старых версиях, но хотелось бы "не отставать от прогресса" и "не плодить сущее"))
Подскажите, пожалуйста, если сможете - где еще там проверка.
Спасибо.
Я находил только:
* dirmngr/dirmngr.h (DBG_LOOKUP_VALUE): Change to 8192.
* g10/options.h (DBG_LOOKUP_VALUE, DBG_LOOKUP): New.
* g10/getkey.c: Use DBG_LOOKUP instead of DBG_CACHE at most places.
А толку никакого
если верить https://www.gnupg.org/documentation/manuals/gnupg/Unattended... то можно обойти без изменения исходников.то можно попробовать:
#cat params.txt
Key-Type: RSA
Key-Length: 8192
Subkey-Type: RSA
Subkey-Length: 8192
Name-Real: Test Test
Name-Email: test@mail.ru
Creation-Date: 20150702T000000
Expire-Date: 20201231T000000
Passphrase: SUPERSISKI
Preferences: S10 S9 S13 H10 Z3 Z2 Z1
%commit
%echo done#gpg2 --batch --gen-key params.txt
последние 2 строчки с % лишние, издержки копи пейста %)
Тоже уже как пару версий назад перестало работать.. Раньше активно пользовался этой фичей.
> Тоже уже как пару версий назад перестало работать.. Раньше активно пользовался этой
> фичей.ну тогда в рассылке разработчиков лучше спросить или IRC канале есть у них есть, они уж точно скажут как сделать и где сделать, если в исходниках править
«Я скажу всем, до чего довёл планету этот фигляр ПЖ!»
Как удалить метаданные из зашифрованного файла, в частности название алгоритма шифрования?
Можно только –no-default-recipient
Все метаданные не удалишь.
Значит неполноценный сайфер.
> Можно только –no-default-recipient
> Все метаданные не удалишь.В truecrypt была такая опция можно было скрыть сам факт шифрования, а в gnupg почему-то ее нет.
Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так сказать. Совсем не палевно :)
> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
> сказать. Совсем не палевно :)Почему, пустое место и все.
> Почему, пустое место и все.Когда мы шифруем на уровне файла (а не контейнеров/блоков под фс), забацать пустое место несколько сложновато.
Т.е. отрицать факт шифрования не выйдет.
К тому же, в ТС это было скорее похоже на "двойное дно" ;)
Ты расскажи как убрать метаданные, а этот вопрос я решу, не волнуйтесь вы так с митрофанушкой.
> Почему, пустое место и все.Стеганография спасет мир -- шифруйте гпг и прячте в картинках с котиками.
> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
> сказать. Совсем не палевно :)Не, ну, зашифровать исходный .txt так, чтобы набор символов и размер остались _в точности_, как в исходном. А ещё, чтоб для любого вх.набора байтов (не .txt). А ещё, чтоб всё то же для вх.utf8. А ещё для [как-нибудь? определённого] автомата [класса автоматов!] Маркова?!! Это достойная задача. Я согласен! Пусть делает!
>> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
>> сказать. Совсем не палевно :)
> Не, ну, зашифровать исходный .txt так, чтобы набор символов и размер остались
> _в точности_, как в исходном. А ещё, чтоб для любого вх.набора
> байтов (не .txt). А ещё, чтоб всё то же для вх.utf8.
> А ещё для [как-нибудь? определённого] автомата [класса автоматов!] Маркова?!! Это достойная
> задача. Я согласен! Пусть делает!Кста, думаю, rar[-nonfree] примерно это и делает с этими своими "под ассемблер mipsel", "под ассемблер x86", "под медияданные", "под /dev/urandom". Только чуть с другой целью: у него задача обратная "сохранить размер", в какой-то части.
ведь есть же ключевые носители типа etoken совместимые с gnupg.кто-нибудь их пробовал?
yubikey работает