GPG和PGP根据收件人密钥的受支持算法的优先列表来协商要使用的加密和哈希算法。问题是,由于OpenPGP标准,尚未将DES / MD5包括在内作为最后选择。
是的,它们当然都是相当安全的,而且实际上可能比需要的安全得多(除了量子问题或重大的数学发现之外)。
但是,为了最大程度地提高安全性,您会选择在gpg支持的对称加密上排序的顺序如何,为什么?
GPG支持的对称和散列算法:
密码:IDEA(S1),3DES(S2),CAST5(S3),BLOWFISH(S4),AES(S7),AES192(S8),AES256(S9),TWOFISH(S10),CAMELLIA128(S11),CAMELLIA192(S12) ),CAMELLIA256(S13)
哈希:MD5(H1),SHA1(H2),RIPEMD160(H3),SHA256(H8),SHA384(H9),SHA512(H10),SHA224(H11)
哈希算法很容易订购,因为公认SHASHA系列是GPG中最好的,目前紧随其后的是RIPEMD160 SHA1和MD5。禁止使用SHA-2版本以外的任何版本都很好。
Riseup指南建议:
personal-cipher-preferences AES256 AES192 AES CAST5
接缝错了,因为您想避免DES回退,对吧?为什么不这样做或进行合理的修改?
AES256 AES192 AES TWOFISH CAMELLIA256 CAMELLIA192 CAMELLIA128 CAST5 BLOWFISH
[然后通过支持OpenPGP的软件添加了DES]
讨论GPG很好的答案,但是关于对称算法的讨论并不多。顶级哈希和加密算法
出于兼容性考虑,OpenPGP强制支持一组基本算法,并且您已经意识到不能完全禁用它们。
这个想法是提供与DES和MD5相比尽可能多的更好的算法,以增加发送者和接收者之间匹配的机会。遗漏任何比DES和MD5更好的东西总是无所适从,没有理由这样做,因为这些是受支持的最差算法。不要将自己局限于“最新和最好的算法”,否则当其他人使用较旧的实现时,您可能会遇到最糟糕的已知弱点。
也不要忘记有两个地方配置这些选项:自己的喜好(中gpg.conf
),并存储在你的关键的一个使用该密钥该怎么告诉别人你的偏好是(gpg --edit-key
,setpref ...
)。对于后者,请确保列出所有三个类别的首选项,否则您将只能使用标准所强制执行的最小算法集。
OpenPGP支持的任何算法(除DES之外)都被认为是强项,而弱点是未知的。Blowfish在弱键方面存在一些问题,并且可能比其他方法更糟糕,因为实现可能无法选择好的键。
只要将河豚放到最后,就很难为所有算法提供总订单。将AES放在前面似乎是合理的,因为它可能是所有这些算法中使用最多和分析最多的算法。
在这里选择更加容易。MD5不好;SHA-1比MD5更好,但仍然存在已知问题。其他被认为是强大的。
压缩很重要,通过压缩可以防止对OpenPGP CFB模式的神秘攻击。
这些中的选择几乎取决于您。
本文收集自互联网,转载请注明来源。
如有侵权,请联系[email protected] 删除。
我来说两句