GPG가 가져온 키를 변경하는 것 같습니다.

GPG가 가져온 키를 변경하는 것 같습니다.

따라서 저는 이번 주 이전에는 gpg(2.0.14)를 사용한 적이 없으며 암호화 전문가도 아니지만 gpg로 얻은 결과가 이상해 보입니다.

OpenPGP에서 생성된 키(예: gpg --import public.key)를 가져올 때 gpg는 해당 키를 성공적으로 처리하고 오류를 보고하지 않는 것 같습니다. 그러나 해당 키를 내보내고 원본과 비교해 보면~ 아니다똑같다. 나는 이것이 gpg가 원래 공개 키를 사용하여 [다른 곳에서] 생성된 메시지를 해독하지 못하는 이유라고 가정합니다.

재현 단계: 다음과 같은 도구를 사용하십시오.https://sela.io/pgp/키 세트를 생성하려면 gpg로 가져오고 gpg에서 내보내고 비교하세요.

비호환성? 한 단계를 놓치셨나요? 소프트웨어의 신들이 일련의 사소한 귀찮은 일들로 나에게 계속해서 음모를 꾸미고 있다고요?

답변1

내가 본 유일한 차이점은 GPG 2.0.14(CentOS 6에 있음)가 새로운 형식 헤더가 아닌 이전 형식 헤더(적어도 몇 년 전에는 더 넓은 호환성을 위해)를 사용하여 키 패킷을 출력한다는 것입니다. 사이트(참조rfc4880 섹션 4.2), 기본적으로 비장갑 상태입니다(그러나 쉽게 제거할 수 있음). 패킷의 본문과 키 값은 원래대로 동일합니다.

그러나 수입품만공공의키를 사용하면 암호를 해독하거나 서명할 수 없습니다. 공개 키 또는 '비대칭' 암호화의 전체 요점은 아마도 고유한 소유자만이 키를 보유한다는 것입니다.사적인역사적 이유로 GPG가 호출하는 키비밀키는 암호를 해독하거나 서명할 수 있는 반면, 공개 키는 공개되어 누구나 암호화하거나 확인하는 데 사용할 수 있습니다.

추가됨: 웹 사이트를 사용하여 키를 생성하는 것은 매우 모호한 관행이지만, 특히 생성이 브라우저에 있다고 말하지 않는 경우(찾을 수 있음)(ProcExp에서 표시한 CPU 사용량을 기반으로 하지만) 나타납니다~할 것 같은). 그리고 기본적으로 쓸모없고 CPU를 낭비하는 CSEA 플래그가 있는 마스터 키와 SEA 플래그가 있는 두 개의 하위 키를 생성하는 것은 이상합니다.

관련 정보