The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Выпуск GnuPG 2.1.6"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск GnuPG 2.1.6"  +/
Сообщение от opennews on 02-Июл-15, 12:43 
Доступен (http://permalink.gmane.org/gmane.org.fsf.announce/2342) релиз инструментария  GnuPG 2.1.0 (GNU Privacy Guard), совместимого со стандартами  OpenPGP (RFC-4880 (https://tools.ietf.org/html/rfc4880)) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Напомним, что ветка GnuPG 2.1 позиционируется как развивающийся выпуск, в котором продолжают добавляться новые возможности, в ветке 2.0 допускаются только корректирующие исправления, а 1.4 является старой стабильной веткой, подходящей для устаревших систем и встраиваемых решений.


Изменения в GnuPG 2.1.6:

-  В agent добавлена команда "--verify", используемая совместно с командой PASSWD;
-  В gpgsm добавлена опция "offline", которую можно применять в качестве альтернативы опции "--disable-dirmngr";
-  В опции "--debug" добавлена возможность задания имён отладочных категорий;

-  Увеличена производительность опций "--list-sigs" и "--check-sigs";
-  Возобновлена работа опции "--list-options show-sig-subpackets";
-  Решены проблемы с экспортом старых keyring с ключами PGP-2;
-  В scd добавлена поддержка устройств ввода PIN-кода для большего числа ридеров.

URL: http://permalink.gmane.org/gmane.org.fsf.announce/2342
Новость: https://www.opennet.ru/opennews/art.shtml?num=42551

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выпуск GnuPG 2.1.6"  +6 +/
Сообщение от Индокодер on 02-Июл-15, 12:43 
Как теперь генерировать ключи длинной в 8192? Я не понимаю - патчу-патчу, а толку никакого нет.
Подскажите, пожалуйста.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Выпуск GnuPG 2.1.6"  +1 +/
Сообщение от eRIC (ok) on 02-Июл-15, 13:09 
зачем вам такой длинны ключ? ведь оно генерится будет немного дольше чем обычно. В исходниках меняйте ограничение и пользуйтесь: http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git;a=blob;f...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Выпуск GnuPG 2.1.6"  –2 +/
Сообщение от джо on 02-Июл-15, 13:55 
>зачем вам такой длинны ключ

Я далек от криптографии, но плюсую вопрос.

Наверное после 2048 на безопасность больше влияют уязвимости алгоритма чем длины ключей  или вы длину ключа выбираете с запасом  лет на двести ?

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

9. "Выпуск GnuPG 2.1.6"  –8 +/
Сообщение от Аноним (??) on 02-Июл-15, 15:08 
Числом 128 бит можно выразить количество атомов во вселенной. Стоимость подбора 128 битного ключа можно считать бесконечной в пределах существования человеческой цивилизации уж точно.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

10. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Andrey Mitrofanov on 02-Июл-15, 15:14 
> Числом 128 бит можно
>Стоимость подбора 128

Для brute force-а, да-да,
> уж точно.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

26. "Выпуск GnuPG 2.1.6"  +2 +/
Сообщение от Аноним (??) on 02-Июл-15, 23:07 
>Числом 128 бит можно выразить количество атомов во вселенной.

2^128~~3.403*10^38 < 10^80
Вы несколько погорячились :)

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

32. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Xasd (ok) on 03-Июл-15, 21:22 
чел просто перепутал слегка --

"число молекул на *поверхности* Земли"

и

"число автомов во вселенной"

:-D

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

30. "Выпуск GnuPG 2.1.6"  +1 +/
Сообщение от Аноним (??) on 03-Июл-15, 14:24 
> Числом 128 бит можно выразить количество атомов во вселенной. Стоимость подбора 128
> битного ключа можно считать бесконечной в пределах существования человеческой цивилизации
> уж точно.

Так и быть, разрешаю зашифровать ваши пароли 128-битным ключом rsa/dsa и выложить здесь :)

Ваш Аноним (который не забывает, не прощает и может сжимать бесконечность)

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

4. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Индокодер on 02-Июл-15, 13:56 
Генерируется дольше, но и криптостойкость на порядок выше.
По поводу файла  keygen.c - уже бесполезно. Патчил его. Работало только в более старых версиях. Видимо, еще где-то проверки есть. Но я их не могу найти. Можно генерировать в старых версиях, но хотелось бы "не отставать от прогресса" и "не плодить сущее"))
Подскажите, пожалуйста, если сможете - где еще там проверка.
Спасибо.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "Выпуск GnuPG 2.1.6"  –1 +/
Сообщение от Индокодер on 02-Июл-15, 13:59 
Я находил только:
* dirmngr/dirmngr.h (DBG_LOOKUP_VALUE): Change to 8192.
* g10/options.h (DBG_LOOKUP_VALUE, DBG_LOOKUP): New.
* g10/getkey.c: Use DBG_LOOKUP instead of DBG_CACHE at most places.
А толку никакого
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

8. "Выпуск GnuPG 2.1.6"  +2 +/
Сообщение от eRIC (ok) on 02-Июл-15, 14:41 
если верить https://www.gnupg.org/documentation/manuals/gnupg/Unattended... то можно обойти без изменения исходников.

то можно попробовать:

#cat params.txt
Key-Type: RSA
Key-Length: 8192
Subkey-Type: RSA
Subkey-Length: 8192
Name-Real: Test Test
Name-Email: test@mail.ru
Creation-Date: 20150702T000000
Expire-Date: 20201231T000000
Passphrase: SUPERSISKI
Preferences: S10 S9 S13 H10 Z3 Z2 Z1
%commit
%echo done

#gpg2 --batch --gen-key params.txt

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "Выпуск GnuPG 2.1.6"  +/
Сообщение от eRIC (ok) on 02-Июл-15, 15:45 
последние 2 строчки с % лишние, издержки копи пейста %)
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

12. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Индокодер on 02-Июл-15, 16:02 
Тоже уже как пару версий назад перестало работать.. Раньше активно пользовался этой фичей.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

28. "Выпуск GnuPG 2.1.6"  +/
Сообщение от eRIC (ok) on 03-Июл-15, 06:19 
> Тоже уже как пару версий назад перестало работать.. Раньше активно пользовался этой
> фичей.

ну тогда в рассылке разработчиков лучше спросить или IRC канале есть у них есть, они уж точно скажут как сделать и где сделать, если в исходниках править

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

5. "Выпуск GnuPG 2.1.6"  +4 +/
Сообщение от Аноним (??) on 02-Июл-15, 13:58 
«Я скажу всем, до чего довёл планету этот фигляр ПЖ!»
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Аноним (??) on 02-Июл-15, 14:37 
Как удалить метаданные из зашифрованного файла, в частности название алгоритма шифрования?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Индокодер on 02-Июл-15, 16:06 
Можно только –no-default-recipient
Все метаданные не удалишь.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

15. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Аноним (??) on 02-Июл-15, 17:57 
Значит неполноценный сайфер.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

16. "Выпуск GnuPG 2.1.6"  –1 +/
Сообщение от Аноним (??) on 02-Июл-15, 17:58 
> Можно только –no-default-recipient
> Все метаданные не удалишь.

В truecrypt была такая опция можно было скрыть сам факт шифрования, а в gnupg почему-то ее нет.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "Выпуск GnuPG 2.1.6"  +/
Сообщение от GrammarNemesis on 02-Июл-15, 18:11 
Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так сказать. Совсем не палевно :)
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

18. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Аноним (??) on 02-Июл-15, 18:30 
> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
> сказать. Совсем не палевно :)

Почему, пустое место и все.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Аноним (??) on 02-Июл-15, 19:41 
> Почему, пустое место и все.

Когда мы шифруем на уровне файла (а не контейнеров/блоков под фс), забацать пустое место несколько сложновато.
Т.е. отрицать факт шифрования не выйдет.
К тому же, в ТС это было скорее похоже на "двойное дно" ;)

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

29. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Аноним (??) on 03-Июл-15, 13:04 
Ты расскажи как убрать метаданные, а этот вопрос я решу, не волнуйтесь вы так с митрофанушкой.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

23. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Аноним (??) on 02-Июл-15, 19:44 
> Почему, пустое место и все.

Стеганография спасет мир -- шифруйте гпг и прячте в картинках с котиками.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

19. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Andrey Mitrofanov on 02-Июл-15, 19:21 
> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
> сказать. Совсем не палевно :)

Не, ну, зашифровать исходный .txt так, чтобы набор символов и размер остались _в точности_, как в исходном. А ещё, чтоб для любого вх.набора байтов (не .txt). А ещё, чтоб всё то же для вх.utf8. А ещё для [как-нибудь? определённого] автомата [класса автоматов!] Маркова?!! Это достойная задача.   Я согласен!   Пусть делает!

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

20. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Andrey Mitrofanov on 02-Июл-15, 19:30 
>> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
>> сказать. Совсем не палевно :)
> Не, ну, зашифровать исходный .txt так, чтобы набор символов и размер остались
> _в точности_, как в исходном. А ещё, чтоб для любого вх.набора
> байтов (не .txt). А ещё, чтоб всё то же для вх.utf8.
> А ещё для [как-нибудь? определённого] автомата [класса автоматов!] Маркова?!! Это достойная
> задача.   Я согласен!   Пусть делает!

Кста, думаю, rar[-nonfree] примерно это и делает с этими своими "под ассемблер mipsel", "под ассемблер x86", "под медияданные", "под /dev/urandom". Только чуть с другой целью: у него задача обратная "сохранить размер", в какой-то части.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

24. "Выпуск GnuPG 2.1.6"  +/
Сообщение от DmA (??) on 02-Июл-15, 20:21 
ведь есть же ключевые носители типа etoken совместимые с gnupg.кто-нибудь их пробовал?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Выпуск GnuPG 2.1.6"  +/
Сообщение от Аноним (??) on 03-Июл-15, 18:52 
yubikey работает
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру