После пяти лет разработки представлен релиз инструментария GnuPG 2.4.0 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=58365
Вся эта магия основана на неверном принципе: что шифрование невозможно без подписи.Но если ты сам всё подписал (сам во всём признался), то никакое шифрование уже не нужно будет расшифровывать, чтобы тебя арестовать, потому что ты уже сам с повинной явился.
В общем, бессмысленный инструмент.
пффф ... Откуда такая сидельческая философия ? М.б. PGP используется для того, чтоб быть на 90% уверенным что пишет тебе конкретный человек, а не вован с лексусом.
$ gpg file.txtЭто шифрование с подписью?
Твой довод основан на неверном принципе что это как-то связано с шифрованием. Так тебе не обязательно что-то шифровать, чтобы тебя заставили что-то подписать.А шифровать можно не только от тех кто может тебя заставить что-то подписать, а от обычного дефолтного Васяна, который если видит что-то сложнее просто текста впадает в ступор.
От дефолтного Васяна есть rot13.
а смысл подписи если не расшифрован основной контент?
Значит, тебе есть что скрывать от одного государства, username.
СШАпроблемы.
>Значит, тебе есть что скрыватьну конечно, у меня карманы на распашку, мне нечего скрывать, "особо крупный" - не мое
>(сам во всём признался)мало ли в чем вы признались, подпись необходимо проверить, а как проверить? читаем выше
У тебя в ключе твои фио и адрес стоят?
Скажу больше - чтобы арестовать не нужно даже подписи, даже преступление за тебя может выбрать следователь. Автоматизация однако.
Из этого факта и вашей логики следует что все инструменты бесполезны.
>Из этого факта и вашей логики следует что все инструменты бесполезны.Отнюдь же. Есть стеганография, анонимизация, средства избежания назойливого внимания.
>После пяти лет разработки представлен релиз инструментария GnuPG 2.4.0 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей.А это вообще законно?
А внутре у него - помойка. Вот до чего Си головного мозга доводит.
Будь мужЫком, перепеши на Rust!
Фрактальчик, залогинься)
> Добавлен фоновый процесс tpm2d, позволяющий использовать чипы TPM 2.0 для защиты закрытых ключей и выполнения операций шифрования или создания цифровых подписей на стороне TPM-модуля.Вот так тихо и незаметно внедрили использование аппаратных проприетарных троянов…
главное, чтобы аппаратныe проприетарныe трояны не использовали тебя.
Продолжаем пользоваться OpenPGP card без безвозвратной привязки к TPM ноутбука.
Это тоже стремновато - карту можно сломать или потерять, и как потом жыдь если у тебя всё зашифровано этим ключом и бэкапы тоже?
Ноутбук с TPM тоже можно сломать или потерять. Храните этот ключ на второй OpenPGP card в другом месте.
Так о том и речь, что привязка к TPM, что привязка к карте.. А по поводу хранения ключа из одного аппаратного модуля на на другом - разве там приватные ключи извлекаемы?
Сгенерируй на компьютере и запиши хоть на десять карт. Или шифруй симметричный мастер-ключ произвольной длины всеми картами. Ну и какую-то букварь по практическому шифрованию данных прочитай, там обычно такие детсадовские вопросы разжёваны.
Новые ноутбуки покупают чаще, чем карты OpenPGP. И TPM всегда включены (поэтому с ними вы не можете ограничить злоумышленника, который присутствует в вашем ноутбуке, просто удалив смарт-карту).Ключи либо генерируются непосредственно на OpenPGP card, либо импортируются. А вот экспорту они действительно не подлежат, и все операции выполняются внутри самой OpenPGP card…
> Добавлен фоновый процесс…
> Добавлен фоновый процесс…Давайте каждую примитивную команду вынесем в фоновый процесс.
Это GnuPG то примитивный? Что тогда НЕ примитивное?
Речь не про весь gnupg. На мой взгляд, добавлять фоновый процесс для поиска ключей слишком жирно. ПРоцесс должен создаваться в момент запроса поиска и завершаться.
Тру! Вроде это дело на раст уже давно переписали.. может там лучше?
так оно так и работает при use-keyboxd no
Людям с одним ключом не понять, да.
А разве gpg-card уже не давно была?
Осталось дождаться когда flowcrypt обновят для Gmail почты или Mailvelope для прочих почт. Если веб интерфейсом в модных почтах обмазываться, конечно, а так хоть из консоли в mutt можно наяривать шифрованную электропочту.
подскажите для бекапа достаточно ли только приватного ключа? Имею ввиду можно ли восстановить публичный ключ имея только приватный ключ.
Да.
Рекомендую как следует разобраться с использованием шифрования, прежде чем им пользоваться. По вопросу вижу, что тебе пока что такие инструменты противопоказаны.
А в чем юзкейс? Приватный ключ потерять легче, ведь публичный можно раскидать в открытом виде где угодно, в том числе и вложить в сам зашифрованный архив, и оттуда и восстановить если уж такое случится, что приватный ключ есть, а публичный надо как-то восстанавливать. К тому же в gpg инфраструктуре присутствуют сервера ключей, где как раз публичные ключи и публикуются (гуглить по "gpg key server" например).
Для бекапа достаточно классического симметричного шифрования, если нет необходимости посылать его кому-то другому.
А в чём разница между keyboxd и gpg-agent?
SSH-сертификаты агент как не понимал, так и дальше не понимает.