The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск GnuPG 2.1.6

02.07.2015 12:05

Доступен релиз инструментария GnuPG 2.1.0 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Напомним, что ветка GnuPG 2.1 позиционируется как развивающийся выпуск, в котором продолжают добавляться новые возможности, в ветке 2.0 допускаются только корректирующие исправления, а 1.4 является старой стабильной веткой, подходящей для устаревших систем и встраиваемых решений.

Изменения в GnuPG 2.1.6:

  • В agent добавлена команда "--verify", используемая совместно с командой PASSWD;
  • В gpgsm добавлена опция "offline", которую можно применять в качестве альтернативы опции "--disable-dirmngr";
  • В опции "--debug" добавлена возможность задания имён отладочных категорий;
  • Увеличена производительность опций "--list-sigs" и "--check-sigs";
  • Возобновлена работа опции "--list-options show-sig-subpackets";
  • Решены проблемы с экспортом старых keyring с ключами PGP-2;
  • В scd добавлена поддержка устройств ввода PIN-кода для большего числа ридеров.


  1. Главная ссылка к новости (http://permalink.gmane.org/gma...)
  2. OpenNews: Сообщество пришло на помощь основному разработчику GnuPG, который оказался на грани разорения
  3. OpenNews: Выпуск GnuPG 2.1.0 c поддержкой шифрования по эллиптическим кривым
  4. OpenNews: Обновление GnuPG с устранением уязвимости, позволяющей восстановить закрытые RSA-ключи
  5. OpenNews: Автор GnuPG прекращает передачу имущественных прав Фонду СПО
  6. OpenNews: Проект GnuPG представил новую свободную многопоточную библиотеку nPth
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42551-gnupg
Ключевые слова: gnupg
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (28) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Индокодер (?), 12:43, 02/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Как теперь генерировать ключи длинной в 8192? Я не понимаю - патчу-патчу, а толку никакого нет.
    Подскажите, пожалуйста.
     
     
  • 2.2, eRIC (ok), 13:09, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    зачем вам такой длинны ключ? ведь оно генерится будет немного дольше чем обычно. В исходниках меняйте ограничение и пользуйтесь: http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git;a=blob;f=g10/keygen.c;h=7
     
     
  • 3.3, джо (?), 13:55, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >зачем вам такой длинны ключ

    Я далек от криптографии, но плюсую вопрос.

    Наверное после 2048 на безопасность больше влияют уязвимости алгоритма чем длины ключей  или вы длину ключа выбираете с запасом  лет на двести ?

     
     
  • 4.9, Аноним (-), 15:08, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Числом 128 бит можно выразить количество атомов во вселенной. Стоимость подбора 128 битного ключа можно считать бесконечной в пределах существования человеческой цивилизации уж точно.
     
     
  • 5.10, Andrey Mitrofanov (?), 15:14, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Числом 128 бит можно
    >Стоимость подбора 128

    Для brute force-а, да-да,
    > уж точно.

     
  • 5.26, Аноним (-), 23:07, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Числом 128 бит можно выразить количество атомов во вселенной.

    2^128~~3.403*10^38 < 10^80
    Вы несколько погорячились :)

     
     
  • 6.32, Xasd (ok), 21:22, 03/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    чел просто перепутал слегка --

    "число молекул на *поверхности* Земли"

    и

    "число автомов во вселенной"

    :-D

     
  • 5.30, Аноним (-), 14:24, 03/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Числом 128 бит можно выразить количество атомов во вселенной. Стоимость подбора 128
    > битного ключа можно считать бесконечной в пределах существования человеческой цивилизации
    > уж точно.

    Так и быть, разрешаю зашифровать ваши пароли 128-битным ключом rsa/dsa и выложить здесь :)

    Ваш Аноним (который не забывает, не прощает и может сжимать бесконечность)

     
  • 3.4, Индокодер (?), 13:56, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Генерируется дольше, но и криптостойкость на порядок выше.
    По поводу файла  keygen.c - уже бесполезно. Патчил его. Работало только в более старых версиях. Видимо, еще где-то проверки есть. Но я их не могу найти. Можно генерировать в старых версиях, но хотелось бы "не отставать от прогресса" и "не плодить сущее"))
    Подскажите, пожалуйста, если сможете - где еще там проверка.
    Спасибо.
     
  • 3.6, Индокодер (?), 13:59, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я находил только:
    * dirmngr/dirmngr.h (DBG_LOOKUP_VALUE): Change to 8192.
    * g10/options.h (DBG_LOOKUP_VALUE, DBG_LOOKUP): New.
    * g10/getkey.c: Use DBG_LOOKUP instead of DBG_CACHE at most places.
    А толку никакого
     
     
  • 4.8, eRIC (ok), 14:41, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    если верить https://www.gnupg.org/documentation/manuals/gnupg/Unattended-GPG-key-generatio то можно обойти без изменения исходников.

    то можно попробовать:

    #cat params.txt
    Key-Type: RSA
    Key-Length: 8192
    Subkey-Type: RSA
    Subkey-Length: 8192
    Name-Real: Test Test
    Name-Email: test@mail.ru
    Creation-Date: 20150702T000000
    Expire-Date: 20201231T000000
    Passphrase: SUPERSISKI
    Preferences: S10 S9 S13 H10 Z3 Z2 Z1
    %commit
    %echo done

    #gpg2 --batch --gen-key params.txt

     
     
  • 5.11, eRIC (ok), 15:45, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    последние 2 строчки с % лишние, издержки копи пейста %)
     
  • 5.12, Индокодер (?), 16:02, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Тоже уже как пару версий назад перестало работать.. Раньше активно пользовался этой фичей.
     
     
  • 6.28, eRIC (ok), 06:19, 03/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Тоже уже как пару версий назад перестало работать.. Раньше активно пользовался этой
    > фичей.

    ну тогда в рассылке разработчиков лучше спросить или IRC канале есть у них есть, они уж точно скажут как сделать и где сделать, если в исходниках править

     
  • 2.5, Аноним (-), 13:58, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    «Я скажу всем, до чего довёл планету этот фигляр ПЖ!»
     

  • 1.7, Аноним (-), 14:37, 02/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как удалить метаданные из зашифрованного файла, в частности название алгоритма шифрования?
     
     
  • 2.13, Индокодер (?), 16:06, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Можно только –no-default-recipient
    Все метаданные не удалишь.
     
     
  • 3.15, Аноним (-), 17:57, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Значит неполноценный сайфер.
     
  • 3.16, Аноним (-), 17:58, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Можно только –no-default-recipient
    > Все метаданные не удалишь.

    В truecrypt была такая опция можно было скрыть сам факт шифрования, а в gnupg почему-то ее нет.

     
     
  • 4.17, GrammarNemesis (?), 18:11, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так сказать. Совсем не палевно :)
     
     
  • 5.18, Аноним (-), 18:30, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
    > сказать. Совсем не палевно :)

    Почему, пустое место и все.

     
     
  • 6.22, Аноним (-), 19:41, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему, пустое место и все.

    Когда мы шифруем на уровне файла (а не контейнеров/блоков под фс), забацать пустое место несколько сложновато.
    Т.е. отрицать факт шифрования не выйдет.
    К тому же, в ТС это было скорее похоже на "двойное дно" ;)

     
     
  • 7.29, Аноним (-), 13:04, 03/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты расскажи как убрать метаданные, а этот вопрос я решу, не волнуйтесь вы так с митрофанушкой.
     
  • 6.23, Аноним (-), 19:44, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему, пустое место и все.

    Стеганография спасет мир -- шифруйте гпг и прячте в картинках с котиками.

     
  • 5.19, Andrey Mitrofanov (?), 19:21, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
    > сказать. Совсем не палевно :)

    Не, ну, зашифровать исходный .txt так, чтобы набор символов и размер остались _в точности_, как в исходном. А ещё, чтоб для любого вх.набора байтов (не .txt). А ещё, чтоб всё то же для вх.utf8. А ещё для [как-нибудь? определённого] автомата [класса автоматов!] Маркова?!! Это достойная задача.   Я согласен!   [I]Пусть делает![/I]

     
     
  • 6.20, Andrey Mitrofanov (?), 19:30, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ну да, пересылаем и храним данные из /dev/urandom -- про запас, так
    >> сказать. Совсем не палевно :)
    > Не, ну, зашифровать исходный .txt так, чтобы набор символов и размер остались
    > _в точности_, как в исходном. А ещё, чтоб для любого вх.набора
    > байтов (не .txt). А ещё, чтоб всё то же для вх.utf8.
    > А ещё для [как-нибудь? определённого] автомата [класса автоматов!] Маркова?!! Это достойная
    > задача.   Я согласен!   [I]Пусть делает![/I]

    Кста, думаю, rar[-nonfree] примерно это и делает с этими своими "под ассемблер mipsel", "под ассемблер x86", "под медияданные", "под /dev/urandom". Только чуть с другой целью: у него задача обратная "сохранить размер", в какой-то части.

     

  • 1.24, DmA (??), 20:21, 02/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ведь есть же ключевые носители типа etoken совместимые с gnupg.кто-нибудь их пробовал?
     
     
  • 2.31, Аноним (-), 18:52, 03/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    yubikey работает
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру