3

GPG и PGP согласовывают алгоритм шифрования и хэширования на основе приоритетного списка поддерживаемых алгоритмов ключа получателя. Проблема в том, что DES/MD5 принудительно включается в качестве последнего варианта, если он еще не включен из-за стандарта OpenPGP.

Да, конечно, все они достаточно безопасны и, возможно, практически более безопасны, чем необходимо (кроме квантовых задач или серьезных математических открытий).

Однако, чтобы максимизировать безопасность, какой порядок ранжирования на gpg поддерживает симметричное шифрование вы бы выбрали и почему?

GPG поддерживает симметричные алгоритмы и алгоритмы хеширования:

Шифр: IDEA (S1), 3DES (S2), CAST5 (S3), BLOWFISH (S4), AES (S7), AES192 (S8), AES256 (S9), TWOFISH (S10), CAMELLIA128 (S11), CAMELLIA192 (S12)), CAMELLIA256 (S13)

Хэш: MD5 (H1), SHA1 (H2), RIPEMD160 (H3), SHA256 (H8), SHA384 (H9), SHA512 (H10), SHA224 (H11)

Алгоритмы хеширования легко заказать, поскольку семейство SHAxxx считается лучшим в GPG, за которым следуют RIPEMD160 SHA1 и MD5. Было бы неплохо объявить вне закона все, кроме версий SHA-2.

Руководство Riseup рекомендует:

personal-cipher-preferences AES256 AES192 AES CAST5

Это швы не так, как вы хотите, чтобы DES отступать как можно больше, верно? Почему не это или аргументированный вариант?

AES256 AES192 AES TWOFISH CAMELLIA256 CAMELLIA192 CAMELLIA128 CAST5 BLOWFISH 

[тогда DES добавляется программным обеспечением, поддерживающим OpenPGP]

Хороший ответ, обсуждающий GPG, но немного о симметричных алгоритмах. Лучшие алгоритмы хеширования и шифрования

1 ответ1

3

OpenPGP обеспечивает поддержку набора базовых алгоритмов по причинам совместимости, и вы уже поняли, что не можете полностью отключить их.

Идея состоит в том, чтобы предоставить как можно больше лучших алгоритмов по сравнению с DES и MD5, чтобы увеличить шансы на совпадение между отправителем и получателем. Пропускать что-либо лучше, чем DES и MD5, всегда в убытке, нет причин делать это, поскольку это худшие поддерживаемые алгоритмы. Не ограничивайте себя "новейшими и лучшими алгоритмами", иначе вы можете столкнуться с наихудшими из известных слабостей, когда кто-то другой использует более старые реализации.

Также не забывайте, что есть два места для настройки этих параметров: ваши собственные настройки (в gpg.conf) и место, сохраненное в вашем ключе, чтобы сообщить другим пользователям, использующим этот ключ, какие у вас предпочтения (gpg --edit-key , setpref ...) В последнем случае обязательно перечислите предпочтения для всех трех категорий, иначе вы ограничитесь минимальным набором алгоритмов, применяемых стандартом.

Алгоритмы симметричного шифрования

Любые алгоритмы, поддерживаемые OpenPGP (кроме DES), считаются сильными, и слабых мест не известно. Blowfish имеет некоторые проблемы со слабыми ключами и может быть хуже, чем другие, так как реализации могут не выбрать хорошие ключи.

Обеспечить общий порядок для всех алгоритмов сложно, если вы поставите в конец игру. Представление AES впереди кажется разумным, поскольку это, вероятно, самый используемый и анализируемый алгоритм среди всех этих.

Алгоритмы хеширования

Выбор здесь проще. MD5 это плохо; SHA-1 лучше, чем MD5, но все еще имеет известные проблемы. Другие считаются сильными.

Алгоритмы сжатия

Сжатие важно, есть некоторые эзотерические атаки на режим CFP OpenPGP, предотвращаемые сжатием.

Выбор среди них в значительной степени зависит от вас.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .