GPGの適切な使用

GPGの適切な使用

私は暗号化全般、特に GPG については初心者です。私の使用例は、ネットワーク ドライブに個人文書を保存することです。これらの文書はスキャンされたものです (例: 卒業証書、論文)。 を使用して GPG キーを生成しgpg --gen-key、 を使用していくつかの画像を暗号化しましたgpg -e -r <name> <file>。デフォルトでは、元のファイル名に が付加されたファイル名が出力されるようです。.gpgたとえば、diploma.jpgは になりますdiploma.jpg.gpg

文書の種類がわかっている場合、既知平文​​攻撃を受ける可能性はありますか?

また、キーをバックアップするにはどのような手順を踏めばよいでしょうか(紙に印刷するなど)。

答え1

ファイル名や最初の数バイトの知識については心配する必要はありません。しかし、それが不安な場合は、次のことを考慮してください。

  • .7z または .zip のコンテナを AES 暗号化で使用できます。
  • truecryptのようなコンテナプログラムを使うといいでしょう

覚えておいてください:

  • gpg は混合モードでファイルを暗号化します。つまり、非対称キーを使用して「セッション キー」を暗号化し、そのセッション キーを使用して実際のデータを暗号化します。したがって、自分だけが関心のあるものを非対称キーで暗号化しても、実際には何も得られません (覚えておいてください: 非対称暗号化は、データの量が比較的少ない場合のキー交換などにのみ役立ちます)

  • いずれにせよ、ファイルやコンテナのパスフレーズを記憶する必要があるため、対称暗号化を使用しない理由はありません。gpg --symmetric -e

あなたはこのトピックに関しては初心者だとおっしゃっていますので、gnupg マニュアルで少し読んでみてください。

http://www.gnupg.org/gph/en/manual.html#コンセプト

答え2

GPGは暗号化する前にファイルを圧縮するため、ファイルの種類に関係なく、プレーンテキスト攻撃の可能性が低くなります。さらに、まれにメッセージが侵害されるような事態が発生した場合でも、ないそのメッセージの受信者の間でキーが侵害されたことを示します。

後者の理由は、GPG がメッセージとファイルを暗号化するプロセスに関係しています。まず、コンテンツが圧縮されます (通常は zlib を使用)。次に、圧縮されたデータは、セッション キーと呼ばれるワンタイム パスワードを使用して対称的に暗号化されます。次に、セッション キーは受信者の公開キーを使用して非対称的に暗号化されます。メッセージが復号化されるときは、プロセスが逆になります。受信者は秘密キーとパスフレーズを使用してセッション キーのロックを解除し、GPG はセッション キーを使用して対称的に暗号化されたデータを復号化し、最後に圧縮が解除されます。

単一のメッセージに対する攻撃では、公開キーのいずれかが侵害されるよりも、セッション キーが特定される可能性が高くなります。

それでもファイルの種類を非表示にしたい場合は、次の操作を行います。

gpg -ear $RECIPIENT_ID -o filename.asc filename.odt

復号化時に元のファイル名を復元するには、次の手順を実行します。

gpg --use-embedded-filename filename.asc

GPG は、復号化されたデータを、データの再構築に必要なその他の情報とともに、対称的に暗号化されたデータに保存されている元のファイル名に書き込みます。

注意: 電子メール プログラムから手動で暗号文を復号化する場合、特に Thunderbird および Enigmail を使用している場合は、上記の埋め込みファイル名フラグを使用しないでください。多くの電子メール暗号化プログラム (Thunderbird および Enigmail を含む) は、ドラフトから元のファイル名を割り当てないため、その方法で復号化すると、null ファイル名にデータを書き込もうとするなどの問題が発生する可能性があります。

答え3

私の知る限り、暗号化されたファイルに含まれるデータの種類を知っても、クラッキングにはまったく役に立ちません。暗号化ではデータのタイプは考慮されないからです。暗号化では、データの種類はまったく意味のない単なるビット (数字) です。

キーについては、あなたの心にアクセスできないので、最も安全なオプションはそれを覚えておくことです;)

答え4

質問の2番目の部分に答えると、

また、キーをバックアップするにはどのような手順を踏めばよいでしょうか(紙に印刷するなど)。

まず失効証明書についてお話ししましょう。マスター キーの失効証明書は必ず作成してバックアップしてください。多くの人は紙のコピー (ASCII アーマードまたは QR コード) を作成し、金庫、鍵のかかった耐火ボックス、銀行の貸金庫などの安全な場所に保管しています。マスター キー (認証キー) が侵害された場合、失効証明書がデバイスから消えたり、デバイスが紛失したりした場合に、マスター キー (認証キー) を失効できるバックアップが存在します。

失効証明書がない場合は、以下のコマンドで作成します。「mykey」はキーの名前で、フィンガープリントの最後の 8 文字になります。

ここに画像の説明を入力してください

gpg --output revoke.asc --gen-revoke mykey

失効証明書は次のようなもので、簡単に印刷できます。ただし、注意が必要です。印刷すると、証明書が危険にさらされる可能性があります。

-----PGP 公開鍵ブロックの開始-----

コメント: これは失効証明書です

iQG2BCABCAAgFiEEiz1thFzdqmEJkNsdNgBokN1gxcwFAlsrcOsCHQAACgkQNgBo kN1gxczZ1Qv/aUNZgG0Sjasbu2sDMcX+rjEUNpIGUB6zjcTsPwpXfFo11aM3yefb k0FgMohA8HUwmN4ka+P31jYuNuLNCqFdT8DKKuQk6XgKnX3NieahG/dFaVANXyHR ................................................これは単なる失効証明書の例です................................................... =4lcB

-----PGP公開鍵ブロック終了-----

さて、マスターキーのバックアップについて:

解決策 1: マスター キーのバックアップは、ファイル全体をコピーするのと同じくらい簡単です。解決策 2: オフライン マスター キー (C) を持つことはセキュリティを強化するので、リスク評価によっては行う価値があるかもしれません。キーの保存にラップトップまたはネットブックを使用している場合は、マスター キーをオフラインに移動することが特に良い考えです。

オフライン マスター キーを取得するには、次の 2 つの方法があります。 困難な道そしてより簡単な困難な道

マスターキー(C)から秘密鍵を削除して実行した後

gpg2 -K

結果は次のようになります。

ここに画像の説明を入力してください

注意してください#の隣に--これは秘密鍵がもう存在しないことを示します。

関連情報