
Nunca había usado gpg (2.0.14) antes de esta semana y no soy un profesional de la criptografía, pero los resultados que he obtenido con gpg parecen extraños.
Cuando importo claves (por ejemplo, gpg --import public.key) generadas por OpenPGP, gpg parece procesarlas correctamente y no informa errores. Sin embargo, cuando luego exporto esas claves y las comparo con las originales, sonnolo mismo. Supongo que esta es la razón por la que gpg no logra descifrar los mensajes creados [en otro lugar] con la clave pública original.
Pasos para reproducir: use una herramienta comohttps://sela.io/pgp/para generar un conjunto de claves, importar a gpg, exportar desde gpg, comparar.
¿Incompatibilidad? ¿Te perdiste un paso? ¿Los dioses del software siguen conspirando contra mí con una serie de molestias menores?
Respuesta1
La única diferencia que veo es que GPG 2.0.14 (que tengo en CentOS 6) genera los paquetes de claves con encabezados de formato antiguo (presumiblemente para una mayor compatibilidad, al menos en años anteriores) en lugar de encabezados de nuevo formato como los que utiliza ese sitio (verrfc4880 sección 4.2) y, por defecto, sin armadura (pero se elimina fácilmente). Los cuerpos de los paquetes y, por tanto, los valores de las claves, son idénticos como deberían ser.
Sin embargo, importar sólo elpúblicoLa clave nunca le permite descifrar ni firmar. El objetivo de la criptografía de clave pública o "asimétrica" es que sólo el poseedor supuestamente único de laprivadoclave, que GPG por razones históricas llamasecretoclave, puede descifrarla o firmarla, mientras que la clave pública puede ser pública y cualquiera puede utilizarla para cifrar o verificar.
Agregado: aunque es una práctica extremadamente dudosa usar un sitio web para generar su(s) clave(s), especialmente cuando ni siquiera dice (que puedo encontrar) que la generación está en el navegador (aunque según el uso de CPU indicado por ProcExp, apareceprobable). Y es extraño para ellos generar una clave maestra con indicadores CSEA y dos subclaves, ambas con indicadores SEA, que son básicamente inútiles y un desperdicio de CPU.