1.1, Индокодер (?), 12:43, 02/07/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Как теперь генерировать ключи длинной в 8192? Я не понимаю - патчу-патчу, а толку никакого нет.
Подскажите, пожалуйста.
| |
|
|
3.3, джо (?), 13:55, 02/07/2015 [^] [^^] [^^^] [ответить]
| –2 +/– |
>зачем вам такой длинны ключ
Я далек от криптографии, но плюсую вопрос.
Наверное после 2048 на безопасность больше влияют уязвимости алгоритма чем длины ключей или вы длину ключа выбираете с запасом лет на двести ?
| |
|
4.9, Аноним (-), 15:08, 02/07/2015 [^] [^^] [^^^] [ответить]
| –8 +/– |
Числом 128 бит можно выразить количество атомов во вселенной. Стоимость подбора 128 битного ключа можно считать бесконечной в пределах существования человеческой цивилизации уж точно.
| |
|
5.26, Аноним (-), 23:07, 02/07/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
>Числом 128 бит можно выразить количество атомов во вселенной.
2^128~~3.403*10^38 < 10^80
Вы несколько погорячились :)
| |
|
6.32, Xasd (ok), 21:22, 03/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
чел просто перепутал слегка --
"число молекул на *поверхности* Земли"
и
"число автомов во вселенной"
:-D
| |
|
5.30, Аноним (-), 14:24, 03/07/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Числом 128 бит можно выразить количество атомов во вселенной. Стоимость подбора 128
> битного ключа можно считать бесконечной в пределах существования человеческой цивилизации
> уж точно.
Так и быть, разрешаю зашифровать ваши пароли 128-битным ключом rsa/dsa и выложить здесь :)
Ваш Аноним (который не забывает, не прощает и может сжимать бесконечность)
| |
|
|
3.4, Индокодер (?), 13:56, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Генерируется дольше, но и криптостойкость на порядок выше.
По поводу файла keygen.c - уже бесполезно. Патчил его. Работало только в более старых версиях. Видимо, еще где-то проверки есть. Но я их не могу найти. Можно генерировать в старых версиях, но хотелось бы "не отставать от прогресса" и "не плодить сущее"))
Подскажите, пожалуйста, если сможете - где еще там проверка.
Спасибо.
| |
3.6, Индокодер (?), 13:59, 02/07/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Я находил только:
* dirmngr/dirmngr.h (DBG_LOOKUP_VALUE): Change to 8192.
* g10/options.h (DBG_LOOKUP_VALUE, DBG_LOOKUP): New.
* g10/getkey.c: Use DBG_LOOKUP instead of DBG_CACHE at most places.
А толку никакого
| |
|
4.8, eRIC (ok), 14:41, 02/07/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
если верить https://www.gnupg.org/documentation/manuals/gnupg/Unattended-GPG-key-generatio то можно обойти без изменения исходников.
то можно попробовать:
#cat params.txt
Key-Type: RSA
Key-Length: 8192
Subkey-Type: RSA
Subkey-Length: 8192
Name-Real: Test Test
Name-Email: test@mail.ru
Creation-Date: 20150702T000000
Expire-Date: 20201231T000000
Passphrase: SUPERSISKI
Preferences: S10 S9 S13 H10 Z3 Z2 Z1
%commit
%echo done
#gpg2 --batch --gen-key params.txt
| |
|
5.11, eRIC (ok), 15:45, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
последние 2 строчки с % лишние, издержки копи пейста %)
| |
5.12, Индокодер (?), 16:02, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Тоже уже как пару версий назад перестало работать.. Раньше активно пользовался этой фичей.
| |
|
6.28, eRIC (ok), 06:19, 03/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Тоже уже как пару версий назад перестало работать.. Раньше активно пользовался этой
> фичей.
ну тогда в рассылке разработчиков лучше спросить или IRC канале есть у них есть, они уж точно скажут как сделать и где сделать, если в исходниках править
| |
|
|
|
|
|
1.7, Аноним (-), 14:37, 02/07/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Как удалить метаданные из зашифрованного файла, в частности название алгоритма шифрования?
| |
|
|
3.16, Аноним (-), 17:58, 02/07/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Можно только –no-default-recipient
> Все метаданные не удалишь.
В truecrypt была такая опция можно было скрыть сам факт шифрования, а в gnupg почему-то ее нет.
| |
|
4.17, GrammarNemesis (?), 18:11, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так сказать. Совсем не палевно :)
| |
|
5.18, Аноним (-), 18:30, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
> сказать. Совсем не палевно :)
Почему, пустое место и все.
| |
|
6.22, Аноним (-), 19:41, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Почему, пустое место и все.
Когда мы шифруем на уровне файла (а не контейнеров/блоков под фс), забацать пустое место несколько сложновато.
Т.е. отрицать факт шифрования не выйдет.
К тому же, в ТС это было скорее похоже на "двойное дно" ;)
| |
|
7.29, Аноним (-), 13:04, 03/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ты расскажи как убрать метаданные, а этот вопрос я решу, не волнуйтесь вы так с митрофанушкой.
| |
|
6.23, Аноним (-), 19:44, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Почему, пустое место и все.
Стеганография спасет мир -- шифруйте гпг и прячте в картинках с котиками.
| |
|
5.19, Andrey Mitrofanov (?), 19:21, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
> сказать. Совсем не палевно :)
Не, ну, зашифровать исходный .txt так, чтобы набор символов и размер остались _в точности_, как в исходном. А ещё, чтоб для любого вх.набора байтов (не .txt). А ещё, чтоб всё то же для вх.utf8. А ещё для [как-нибудь? определённого] автомата [класса автоматов!] Маркова?!! Это достойная задача. Я согласен! Пусть делает!
| |
|
6.20, Andrey Mitrofanov (?), 19:30, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
>> сказать. Совсем не палевно :)
> Не, ну, зашифровать исходный .txt так, чтобы набор символов и размер остались
> _в точности_, как в исходном. А ещё, чтоб для любого вх.набора
> байтов (не .txt). А ещё, чтоб всё то же для вх.utf8.
> А ещё для [как-нибудь? определённого] автомата [класса автоматов!] Маркова?!! Это достойная
> задача. Я согласен! Пусть делает!
Кста, думаю, rar[-nonfree] примерно это и делает с этими своими "под ассемблер mipsel", "под ассемблер x86", "под медияданные", "под /dev/urandom". Только чуть с другой целью: у него задача обратная "сохранить размер", в какой-то части.
| |
|
|
|
|
|
1.24, DmA (??), 20:21, 02/07/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ведь есть же ключевые носители типа etoken совместимые с gnupg.кто-нибудь их пробовал?
| |
|