3

Я новичок в шифровании в целом и GPG в частности. Мой вариант использования хранит личные документы на сетевом диске. Эти документы являются сканы (например, дипломы, документы). Я сгенерировал ключ GPG с помощью gpg --gen-key , а затем зашифровал несколько изображений с помощью gpg -e -r <name> <file> . По умолчанию он выводит файлы с именами оригиналов и суффиксами .gpg , например, diploma.jpg становится diploma.jpg.gpg .

Если тип документа известен, открываю ли я дверь для атаки с открытым текстом?

Кроме того, какие шаги я должен предпринять, чтобы сделать резервную копию моего ключа (распечатать его на бумаге ...)?

4 ответа4

2

я не буду беспокоиться о имени файла и возможном знании первых нескольких байтов. но если вас это не устраивает, подумайте об этом:

  • Вы можете использовать контейнер .7z или .zip с шифрованием aes
  • вы можете использовать контейнерную программу, такую как truecrypt

иметь ввиду:

  • gpg шифрует ваш файл в смешанном режиме, что означает: он использует асимметричный ключ для шифрования "сеансового ключа", а затем использует этот сеансовый ключ для шифрования фактических данных. таким образом, вы на самом деле ничего не получаете, используя асимметричные ключи для шифрования данных, которые интересуют только вас (помните: асимметричное шифрование полезно только для чего-то вроде обмена ключами, когда объем данных относительно невелик)

  • нет причин не использовать симметричное шифрование, так как вы все равно хотите запомнить фразу-пароль для ваших файлов / контейнера: gpg --symmetric -e

так как вы описали себя как новичка в этой теме: прочитайте немного об этом в gnupg-manual:

http://www.gnupg.org/gph/en/manual.html#CONCEPTS

1

GPG сожмет файл перед его шифрованием, что снижает шансы атаки обычным текстом независимо от типа файла. Кроме того, в случае редкого случая компрометации сообщения это не указывает на скомпрометированный ключ среди получателей этого сообщения.

Причина последней части относится к процессу, с помощью которого GPG шифрует сообщения и файлы. Сначала содержимое сжимается, обычно с использованием zlib. Затем сжатые данные симметрично шифруются одноразовым паролем, называемым сеансовым ключом. Затем ключ сеанса асимметрично шифруется с помощью открытых ключей получателей. Когда сообщение дешифруется, процесс переворачивается: получатель разблокирует сеансовый ключ, используя свой секретный ключ и кодовую фразу, GPG использует сеансовый ключ для дешифрования симметрично зашифрованных данных, и, наконец, он не сжимается.

Атака на отдельное сообщение с большей вероятностью приведет к определению ключа сеанса, чем к компрометации любого из открытых ключей.

Если вы все еще хотите скрыть типы файлов, сделайте следующее:

gpg -ear $RECIPIENT_ID -o filename.asc filename.odt

Чтобы восстановить исходное имя файла при расшифровке, сделайте это:

gpg --use-embedded-filename filename.asc

GPG запишет расшифрованные данные в исходное имя файла, которое хранится в симметрично зашифрованных данных, вместе с другой информацией, необходимой для восстановления данных.

Примечание: не используйте вышеупомянутый флаг встроенного имени файла, если вручную расшифровывает зашифрованный текст из почтовой программы, особенно если вы используете Thunderbird и Enigmail. Многие программы шифрования электронной почты (включая Thunderbird и Enigmail) не назначают исходное имя файла из черновика, и дешифрование таким образом может вызвать проблемы, такие как попытка записи данных в пустое имя файла.

0

AFAIK, зная тип данных, содержащийся в зашифрованном файле, вообще не нужен для взлома, поскольку шифрование не заботится о типе данных. Для шифрования это просто биты (числа), не имеющие никакого значения.

Что касается вашего ключа, самый безопасный вариант - запомнить его, потому что ваш разум не доступен;)

0

Чтобы ответить на вторую часть вашего вопроса:

Кроме того, какие шаги я должен предпринять, чтобы сделать резервную копию моего ключа (распечатать его на бумаге ...)?

Давайте сначала поговорим о сертификате отзыва. Вы обязательно должны создать и сделать резервную копию сертификата отзыва вашего мастер-ключа. Многие люди делают бумажную копию (ASCII бронированным или QR-код) и хранить его в безопасном месте, например, сейф, запертый огнезащитной ящик или сейф в банке. Если ваш главный ключ (ключ сертификации) будет скомпрометирован, у вас будет резервная копия, которая может отозвать его в случае, если сертификат об отзыве исчезнет с вашего устройства или устройство потеряно и т.д.

Если у вас нет сертификата отзыва, сделайте это с помощью команды ниже. "mykey" - это имя ключа, которое может быть последними 8 символами отпечатка пальца.

gpg --output revoke.asc --gen-revoke mykey

Сертификат об отзыве будет выглядеть примерно так, его легко распечатать. Но вы должны быть осторожны. Печать может подвергнуть ее риску.

----- НАЧАТЬ PGP PUBLIC KEY BLOCK -----

Комментарий: это сертификат отзыва

iQG2BCABCAAgFiEEiz1thFzdqmEJkNsdNgBokN1gxcwFAlsrcOsCHQAACgkQNgBo kN1gxczZ1Qv/aUNZgG0Sjasbu2sDMcX+rjEUNpIGUB6zjcTsPwpXfFo11aM3yefb k0FgMohA8HUwmN4ka+P31jYuNuLNCqFdT8DKKuQk6XgKnX3NieahG/dFaVANXyHR ..................................... это просто пример отзыва сертификата ............................................. ...... = 4lcB

----- КОНЕЦ PGP ПУБЛИЧНЫЙ КЛЮЧЕВОЙ БЛОК -----

Теперь о резервном копировании вашего мастер-ключа:

Решение первое: создать резервную копию мастер-ключа так же просто, как скопировать весь файл. Решение второе: наличие автономного мастер-ключа (C) повышает вашу безопасность и может стоить того, чтобы сделать это, в зависимости от оценки риска. Если вы используете ноутбук или нетбук для хранения ваших ключей, было бы особенно полезно перевести ваш мастер-ключ в автономный режим.

Есть два способа иметь автономный мастер-ключ: трудный путь и более легкий трудный путь.

После того, как вы удалите секретный ключ из вашего главного ключа (C) и запустите

gpg2 -K

Результат должен выглядеть так:

Обратите внимание на знак # рядом с sec -, который указывает, что секретного ключа больше нет.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .