
Ich habe gpg (2.0.14) vor dieser Woche noch nie verwendet und bin kein Kryptografie-Profi, aber die Ergebnisse, die ich mit gpg erzielt habe, scheinen merkwürdig.
Wenn ich Schlüssel importiere (z. B. gpg --import public.key), die von OpenPGP generiert wurden, scheint gpg sie erfolgreich zu verarbeiten und meldet keine Fehler. Wenn ich diese Schlüssel dann jedoch exportiere und mit den Originalen vergleiche, sind sienichtdas gleiche. Ich nehme an, das ist der Grund, warum es GPG nicht gelingt, Nachrichten zu entschlüsseln, die [anderswo] mit dem ursprünglichen öffentlichen Schlüssel erstellt wurden.
Schritte zur Reproduktion: Verwenden Sie ein Tool wiehttps://sela.io/pgp/um einen Schlüsselsatz zu generieren, in GPG importieren, aus GPG exportieren, vergleichen.
Inkompatibilität? Einen Schritt übersehen? Die Softwaregötter schmieden weiterhin Pläne gegen mich, indem sie eine Reihe kleiner Ärgernisse aufdecken?
Antwort1
Die einzigen Unterschiede, die ich sehe, sind, dass GPG 2.0.14 (das ich auf CentOS 6 habe) die Schlüsselpakete mit Headern im alten Format ausgibt (vermutlich aus Gründen der Kompatibilität, zumindest in den vergangenen Jahren) und nicht mit Headern im neuen Format, wie sie von dieser Site verwendet werden (sieherfc4880 Abschnitt 4.2) und standardmäßig ungepanzert (aber das lässt sich leicht entfernen). Die Körper der Pakete und damit die Werte der Schlüssel sind identisch, wie sie sein sollten.
Der Import nur deröffentlichSchlüssel erlaubt Ihnen niemals, zu entschlüsseln oder zu signieren. Der ganze Sinn der Public-Key- oder „asymmetrischen“ Kryptographie besteht darin, dass nur der vermeintlich einzigartige Inhaber desPrivatSchlüssel, den GPG aus historischen Gründen nenntGeheimnisSchlüssel kann entschlüsseln oder signieren, während der öffentliche Schlüssel öffentlich sein und von jedermann zum Verschlüsseln oder Verifizieren verwendet werden kann.
Hinzugefügt: obwohl es äußerst fragwürdig ist, eine Website zur Generierung Ihrer Schlüssel zu verwenden, insbesondere wenn dort nicht einmal angegeben ist (soweit ich weiß), dass die Generierung im Browser erfolgt (obwohl dies auf der Grundlage der von ProcExp angezeigten CPU-Auslastung angezeigt wird),wahrscheinlich). Und es ist bizarr, dass sie einen Hauptschlüssel mit den Flags CSEA und zwei Unterschlüssel, beide mit den Flags SEA, generieren, die im Grunde nutzlos und eine Verschwendung von CPU-Leistung sind.