Domanda PGP che decodifica il mio messaggio da 2 giorni fa

5

Recentemente ho iniziato a usare pgp e sono ancora nelle fasi dell'infanzia con la conoscenza. Ho inviato a un amico un messaggio crittografato usando pgp4usb. alcuni giorni dopo hanno risposto, con informazioni pertinenti, alla possibilità di leggere e decifrare il mio messaggio. a questo punto in realtà non riuscivo a ricordare esattamente ciò che l'id diceva loro quindi volevo rivedere il mio messaggio originale. Ho preso le informazioni in put in pgp4usb e ho provato a decifrare. ricevo un messaggio di errore che dice "nessuna chiave segreta" dato che questo messaggio era mio ed è stato inviato dal mio computer alcuni giorni fa, ho pensato che sarebbe stato facile farlo. Da allora ho provato a giocare all'interno di pgp scrivendo messaggi e decrittando usando le mie chiavi ed è andato tutto bene, ho provato a importare la mia chiave privata di backup e ha detto che ne esiste uno identico, quindi non mi sono preoccupato

cosa posso pensare che il problema sia? ho spostato la mia chiave privata di backup da una cartella all'altra ma diversa da questa nothings modificata

    
posta user68573 18.02.2015 - 19:56
fonte

2 risposte

4

Ho notato che "encrypt to self" non è incluso fino a 0.4 di gpg4usb:

New alpha release 0.4

  • added encrypt to self functionality, so that every message additionally is encrypted for the choosen key

Encrypt to self non è di solito l'impostazione predefinita con i client PGP / GPG della riga di comando - è comune per i sistemi PGP / GPG a linea di comando non includere la chiave del mittente nell'elenco encrypt-to, rendendolo impossibile per te leggere ciò che hai inviato.

Note: PGP Command Line, by default, does not encrypt to the default key. If you want to encrypt to yourself, you will need to specify your key as a recipient.

PGP ha --encrypt-to-self per questo scopo; GPG utilizza --encrypt-to yourkeykey anziché.

    
risposta data 18.02.2015 - 20:08
fonte
2

Il motivo per cui questo non funziona è che PGP non cripta un messaggio con la tua chiave. Piuttosto, lo crittografa con la chiave del destinatario . Usa RSA, che è un algoritmo asimmetrico (in realtà, crittografa il messaggio con un cifrario simmetrico e una chiave casuale e crittografa la chiave simmetrica con la chiave pubblica del destinatario, ma poi getta via la sua copia della chiave simmetrica in modo che corrisponda a la stessa cosa: la chiave utilizzata per crittografare il messaggio è disponibile solo per il destinatario). Gli schemi asimmetrici sono belli perché rendono molto semplice lo scambio di chiavi: devi verificare che la chiave pubblica del tuo amico sia davvero la sua chiave, ma non devi tenere quella chiave segreta (ecco perché è una chiave pubblica). Non puoi decrittografare il messaggio a meno che non lo hai crittografato con una delle tue chiavi pubbliche, che supporta PGP (puoi avere quanti destinatari vuoi e chiunque di loro può decodificare il messaggio).

Ora, PGP (e GPG) possono anche crittografare una copia dei messaggi inviati con la tua chiave pubblica; questo non è d'aiuto con i vecchi messaggi, ma puoi impostarlo per farlo in modo predefinito con nuovi messaggi in futuro. Ma il tuo messaggio di due giorni fa è stato crittografato solo con la chiave pubblica del destinatario, il che significa che solo lui può decrittografarlo. Se vuoi una copia di quel messaggio, dovrai chiedere al tuo amico, che presumibilmente ne ha una copia. Se non ti fidi di loro e vuoi verificare che ciò che ti hanno inviato era davvero ciò che li hai inviati, puoi chiedere loro di inviarti l'intero messaggio decrittografato (e possono crittografarlo con il tasto tuo ), inclusa la firma, e puoi verificare che la firma sia tua.

    
risposta data 18.02.2015 - 20:12
fonte

Leggi altre domande sui tag