URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 103445
[ Назад ]

Исходное сообщение
"Выпуск GnuPG 2.1.6"

Отправлено opennews , 02-Июл-15 12:43 
Доступен (http://permalink.gmane.org/gmane.org.fsf.announce/2342) релиз инструментария  GnuPG 2.1.0 (GNU Privacy Guard), совместимого со стандартами  OpenPGP (RFC-4880 (https://tools.ietf.org/html/rfc4880)) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Напомним, что ветка GnuPG 2.1 позиционируется как развивающийся выпуск, в котором продолжают добавляться новые возможности, в ветке 2.0 допускаются только корректирующие исправления, а 1.4 является старой стабильной веткой, подходящей для устаревших систем и встраиваемых решений.


Изменения в GnuPG 2.1.6:

-  В agent добавлена команда "--verify", используемая совместно с командой PASSWD;
-  В gpgsm добавлена опция "offline", которую можно применять в качестве альтернативы опции "--disable-dirmngr";
-  В опции "--debug" добавлена возможность задания имён отладочных категорий;

-  Увеличена производительность опций "--list-sigs" и "--check-sigs";
-  Возобновлена работа опции "--list-options show-sig-subpackets";
-  Решены проблемы с экспортом старых keyring с ключами PGP-2;
-  В scd добавлена поддержка устройств ввода PIN-кода для большего числа ридеров.

URL: http://permalink.gmane.org/gmane.org.fsf.announce/2342
Новость: http://www.opennet.me/opennews/art.shtml?num=42551


Содержание

Сообщения в этом обсуждении
"Выпуск GnuPG 2.1.6"
Отправлено Индокодер , 02-Июл-15 12:43 
Как теперь генерировать ключи длинной в 8192? Я не понимаю - патчу-патчу, а толку никакого нет.
Подскажите, пожалуйста.

"Выпуск GnuPG 2.1.6"
Отправлено eRIC , 02-Июл-15 13:09 
зачем вам такой длинны ключ? ведь оно генерится будет немного дольше чем обычно. В исходниках меняйте ограничение и пользуйтесь: http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git;a=blob;f...

"Выпуск GnuPG 2.1.6"
Отправлено джо , 02-Июл-15 13:55 
>зачем вам такой длинны ключ

Я далек от криптографии, но плюсую вопрос.

Наверное после 2048 на безопасность больше влияют уязвимости алгоритма чем длины ключей  или вы длину ключа выбираете с запасом  лет на двести ?


"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 02-Июл-15 15:08 
Числом 128 бит можно выразить количество атомов во вселенной. Стоимость подбора 128 битного ключа можно считать бесконечной в пределах существования человеческой цивилизации уж точно.

"Выпуск GnuPG 2.1.6"
Отправлено Andrey Mitrofanov , 02-Июл-15 15:14 
> Числом 128 бит можно
>Стоимость подбора 128

Для brute force-а, да-да,
> уж точно.


"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 02-Июл-15 23:07 
>Числом 128 бит можно выразить количество атомов во вселенной.

2^128~~3.403*10^38 < 10^80
Вы несколько погорячились :)


"Выпуск GnuPG 2.1.6"
Отправлено Xasd , 03-Июл-15 21:22 
чел просто перепутал слегка --

"число молекул на *поверхности* Земли"

и

"число автомов во вселенной"

:-D


"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 03-Июл-15 14:24 
> Числом 128 бит можно выразить количество атомов во вселенной. Стоимость подбора 128
> битного ключа можно считать бесконечной в пределах существования человеческой цивилизации
> уж точно.

Так и быть, разрешаю зашифровать ваши пароли 128-битным ключом rsa/dsa и выложить здесь :)

Ваш Аноним (который не забывает, не прощает и может сжимать бесконечность)


"Выпуск GnuPG 2.1.6"
Отправлено Индокодер , 02-Июл-15 13:56 
Генерируется дольше, но и криптостойкость на порядок выше.
По поводу файла  keygen.c - уже бесполезно. Патчил его. Работало только в более старых версиях. Видимо, еще где-то проверки есть. Но я их не могу найти. Можно генерировать в старых версиях, но хотелось бы "не отставать от прогресса" и "не плодить сущее"))
Подскажите, пожалуйста, если сможете - где еще там проверка.
Спасибо.

"Выпуск GnuPG 2.1.6"
Отправлено Индокодер , 02-Июл-15 13:59 
Я находил только:
* dirmngr/dirmngr.h (DBG_LOOKUP_VALUE): Change to 8192.
* g10/options.h (DBG_LOOKUP_VALUE, DBG_LOOKUP): New.
* g10/getkey.c: Use DBG_LOOKUP instead of DBG_CACHE at most places.
А толку никакого

"Выпуск GnuPG 2.1.6"
Отправлено eRIC , 02-Июл-15 14:41 
если верить https://www.gnupg.org/documentation/manuals/gnupg/Unattended... то можно обойти без изменения исходников.

то можно попробовать:

#cat params.txt
Key-Type: RSA
Key-Length: 8192
Subkey-Type: RSA
Subkey-Length: 8192
Name-Real: Test Test
Name-Email: test@mail.ru
Creation-Date: 20150702T000000
Expire-Date: 20201231T000000
Passphrase: SUPERSISKI
Preferences: S10 S9 S13 H10 Z3 Z2 Z1
%commit
%echo done

#gpg2 --batch --gen-key params.txt


"Выпуск GnuPG 2.1.6"
Отправлено eRIC , 02-Июл-15 15:45 
последние 2 строчки с % лишние, издержки копи пейста %)

"Выпуск GnuPG 2.1.6"
Отправлено Индокодер , 02-Июл-15 16:02 
Тоже уже как пару версий назад перестало работать.. Раньше активно пользовался этой фичей.

"Выпуск GnuPG 2.1.6"
Отправлено eRIC , 03-Июл-15 06:19 
> Тоже уже как пару версий назад перестало работать.. Раньше активно пользовался этой
> фичей.

ну тогда в рассылке разработчиков лучше спросить или IRC канале есть у них есть, они уж точно скажут как сделать и где сделать, если в исходниках править


"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 02-Июл-15 13:58 
«Я скажу всем, до чего довёл планету этот фигляр ПЖ!»

"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 02-Июл-15 14:37 
Как удалить метаданные из зашифрованного файла, в частности название алгоритма шифрования?

"Выпуск GnuPG 2.1.6"
Отправлено Индокодер , 02-Июл-15 16:06 
Можно только –no-default-recipient
Все метаданные не удалишь.

"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 02-Июл-15 17:57 
Значит неполноценный сайфер.

"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 02-Июл-15 17:58 
> Можно только –no-default-recipient
> Все метаданные не удалишь.

В truecrypt была такая опция можно было скрыть сам факт шифрования, а в gnupg почему-то ее нет.


"Выпуск GnuPG 2.1.6"
Отправлено GrammarNemesis , 02-Июл-15 18:11 
Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так сказать. Совсем не палевно :)

"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 02-Июл-15 18:30 
> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
> сказать. Совсем не палевно :)

Почему, пустое место и все.


"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 02-Июл-15 19:41 
> Почему, пустое место и все.

Когда мы шифруем на уровне файла (а не контейнеров/блоков под фс), забацать пустое место несколько сложновато.
Т.е. отрицать факт шифрования не выйдет.
К тому же, в ТС это было скорее похоже на "двойное дно" ;)


"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 03-Июл-15 13:04 
Ты расскажи как убрать метаданные, а этот вопрос я решу, не волнуйтесь вы так с митрофанушкой.

"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 02-Июл-15 19:44 
> Почему, пустое место и все.

Стеганография спасет мир -- шифруйте гпг и прячте в картинках с котиками.


"Выпуск GnuPG 2.1.6"
Отправлено Andrey Mitrofanov , 02-Июл-15 19:21 
> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
> сказать. Совсем не палевно :)

Не, ну, зашифровать исходный .txt так, чтобы набор символов и размер остались _в точности_, как в исходном. А ещё, чтоб для любого вх.набора байтов (не .txt). А ещё, чтоб всё то же для вх.utf8. А ещё для [как-нибудь? определённого] автомата [класса автоматов!] Маркова?!! Это достойная задача.   Я согласен!   Пусть делает!


"Выпуск GnuPG 2.1.6"
Отправлено Andrey Mitrofanov , 02-Июл-15 19:30 
>> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
>> сказать. Совсем не палевно :)
> Не, ну, зашифровать исходный .txt так, чтобы набор символов и размер остались
> _в точности_, как в исходном. А ещё, чтоб для любого вх.набора
> байтов (не .txt). А ещё, чтоб всё то же для вх.utf8.
> А ещё для [как-нибудь? определённого] автомата [класса автоматов!] Маркова?!! Это достойная
> задача.   Я согласен!   Пусть делает!

Кста, думаю, rar[-nonfree] примерно это и делает с этими своими "под ассемблер mipsel", "под ассемблер x86", "под медияданные", "под /dev/urandom". Только чуть с другой целью: у него задача обратная "сохранить размер", в какой-то части.


"Выпуск GnuPG 2.1.6"
Отправлено DmA , 02-Июл-15 20:21 
ведь есть же ключевые носители типа etoken совместимые с gnupg.кто-нибудь их пробовал?

"Выпуск GnuPG 2.1.6"
Отправлено Аноним , 03-Июл-15 18:52 
yubikey работает