Data la presunta possibilità che un avversario possa tentare di acquisire la mia chiave di certificazione segreta (OFFLINE) e la passphrase e firmare altre chiavi con essa, inclusa una chiave che hanno fatto con i miei metadati di identità utent...
Quanto sono sicuri i messaggi cifrati PGP / GPG?
Mi rendo conto che probabilmente è corretto per gli scenari di posta elettronica regolari, ma per quanto riguarda la sicurezza per periodi di tempo più lunghi (> 30 anni)? Il limite di 4096...
Esempio:
Bob genera una coppia di chiavi per questo esempio.
Bob registra all'esempio punto com in cui fornisce la sua chiave pubblica.
Quando Bob proverà ad accedere, esempio dot com gli chiederà di firmare una stringa casuale di alc...
Attraverso l'output di gpg -k e gpg -K sembra che io abbia sempre (oltre a creare) (sotto) keypair. Ma, se lo scopo del pub e sub è come mostrato di seguito e lo scopo della chiave segreta è principalmente la decifrazione, qual è lo scopo de...
Ho un dispositivo Android sbloccato ma non rootato (Nexus 7 2013 WiFi "flo", legittimamente sbloccato usando fastboot oem unlock da un computer x86). Né adb root né adb shell seguiti da su mi consentono di ottenere radice o s...
Il rilascio di monkeysphere subkey-to-shh-agent GPG mi avvisa:
gpg: about to export an unprotected subkey
quindi richiede la passphrase e tutto funziona correttamente.
Che cosa significa "esportare una sottochiave non protetta"? Qua...
Devo assicurarmi di avere tutti gli uid associati alla mia chiave OpenPGP firmata, o è sufficiente avere uno di loro firmato?
Se Bob può garantire che [email protected] appartenga ad Alice, non vedo alcun problema di sicurezza nell'assunto ch...
Sarebbe più semplice hackerare una chiave privata avendo più messaggi cifrati e / o firmati dalla stessa persona che avere solo messaggi crittografati o solo firmati?
Devo usare una chiave privata per crittografare e un'altra per firmare?...
Qualcuno ha menzionato qui che la crittografia asimmetrica potrebbe non essere appropriata per i dati collettivi e ha fornito un esempio di RSA con 100 byte. Certo, capisco che è stato un esempio approssimativo. Ma mi ha fatto incuriosire: qua...
Quando si crea una chiave segreta con GnuPG, viene richiesta una password per proteggerla. Quale algoritmo di crittografia viene utilizzato per raggiungere questo obiettivo? Il manuale dice solo che viene utilizzato un algoritmo di crittografi...