Il limite di 4096 bit sulle chiavi RSA per GPG non costituirà un problema per la sicurezza, a meno che non venga scoperto un nuovo algoritmo, migliore e più veloce per crackare le chiavi RSA, e quindi qualsiasi affermazione sulla forza fornita da alcune dimensioni chiave specifiche sarebbe essere eccessivamente speculativo Nuovi algoritmi per crackare RSA non si verificano spesso; l'ultima volta era circa 1989 per il numero generale di campo Sieve (la maggior parte dei progressi scientifici su GNFS dalla fine degli anni '80 riguardano implementazioni pratiche di GNFS e molte ottimizzazioni su piccola scala, ma l'algoritmo principale non è cambiato da allora).
Si noti che la crittografia asimmetrica non risolve il problema della riservatezza; lo sposta semplicemente: devi ancora memorizzare la chiave privata da qualche parte. In definitiva, per il tuo problema di memorizzare le password, proteggi la tua chiave privata con una "passphrase master" e questa è la crittografia simmetrica. Puoi semplificare l'intero processo applicando la crittografia simmetrica direttamente sul tuo file pieno di password (GnuPG supportalo ). Diventare completamente asimmetrici è interessante (nel tuo contesto) solo se vuoi memorizzare una nuova password da una macchina da cui non hai accesso alla chiave privata e su cui non vuoi digitare la tua passphrase.
In ogni caso, un punto difficile è quando si tratta di utilizzare le password memorizzate. Devi eseguire la decrittografia su alcuni sistemi. Quel sistema sarebbe stato meglio privo di malware, perché un keylogger avrebbe quindi acquisito la passphrase e / o la propria chiave privata (se si utilizza la crittografia asimmetrica). Idealmente, dovresti farlo solo dai tuoi dispositivi. Questo è quello che faccio quando viaggio:
- Il mio dispositivo è un netbook basato su Linux.
- La directory
/tmp
è un file system basato sulla memoria (quindi quello che scrivo non arriva mai all'SSD).
- Non è stato configurato alcun swap (quindi ciò che è in RAM non viene mai scritto nell'SSD).
- Decifro (simmetricamente) il mio file-di-password in
/tmp
, leggo la password, poi la digito e quindi elimino il file decrittografato.
Naturalmente, se a quel punto hai il tuo dispositivo, perché dovresti archiviare il file crittografato nella tua e-mail? Potresti tenerlo direttamente sul tuo dispositivo.
(A proposito, dal momento che le e-mail possono archiviare file arbitrari come allegati, non è necessario limitarsi ai formati specifici dell'email OpenPGP e S / MIME . L'utilizzo di questi elementi semplifica le cose in quanto puoi sperare in la tua applicazione di posta per eseguire la decrittografia, invece di dover ricorrere ad alcuni strumenti da riga di comando.Tuttavia, posso dire che gli strumenti della riga di comando ti danno più controllo su dove vanno i tuoi dati, ad esempio in una RAM- supportato /tmp
filesystem.)