Sta usando OpenPGP per cattive pratiche di file crittografati a lungo termine?


0

Recentemente ho giocato con GnuPG usando un yubikey, ed è molto bello, ma ho alcune preoccupazioni che mi piacerebbe chiedere.

PGP sembra orientato verso e-mail e messaggi di breve durata. Lo standard OpenPGP è abbastanza stabile in modo tale che se io criptassi un file usando GnuPG sarò ancora in grado di decrittarlo da 5 a 10 anni?

Non sto chiedendo la forza a lungo termine di qualsiasi algoritmo crittografico che scelgo di utilizzare con PGP ma la stabilità della compatibilità standard e con le versioni precedenti.

In breve, PGP è adatto alla memorizzazione di file crittografati a lungo termine? o è questa cattiva pratica?

Secondo, PGP sembra gonfio e molti file di metadati vengono aggiunti. C'è un modo per usare i codici grezzi come dire AES / RSA come faresti se hai fatto la crittografia / firma in PyCrypto

Dato che qualcuno ne parlerà, conosco e uso VeraCrypt che sarebbe anche un'opzione. Ma mi piace la semplicità di PGP per il mio caso particolare.


Se pensi che sia un formato gonfio, non usarlo? Al momento non hai incluso alcuna informazione su come fai le tue cose così nessuno sarà in grado di dirti se fai qualcosa che aggiunge metadati extra che potrebbero essere evitati. Come è stato in giro per un po 'è probabilmente stabile. Se includi dettagli sul tuo particolare caso, forse qualcuno potrebbe presentare un'alternativa ancora più semplice.
Seth

Qual è il significato dei metadati aggiunti a un file pgp / gpg crittografato? Sembra solo il sale pubblico, e la chiave segreta (solo ID?) Necessaria per decodificare e che può essere evitata non usando uno (con -c ).
Xen2050

Risposte:


0

PGP è in circolazione da 27 anni (dal 1991), è stato ampiamente testato (anche da parte dei governi che cercano di romperlo) e funziona ancora, bene. Non è possibile prevedere il futuro, ma è una scommessa sicura che sarà disponibile per altri 5 o 10 anni almeno. Sembra una buona pratica.

La crittografia sicura non è davvero un buon progetto fai-da-te. È possibile trovare i cifrari di crittografia e tentare di usarli direttamente, ma ci sono un sacco di errori non molto ovvi che possono ridurre drasticamente la sicurezza (come trovare un buon numero casuale e una chiave per uno). Anche OpenSSL di enc sembra che non faccia un ottimo lavoro (Hash MD5 con numero di iterazioni fissato a 1).

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.