
어리석은 질문일지도 모르지만, 아직까지는 답을 찾지 못했습니다...
얼마 전에 키 쌍을 만들었고 그 내용을 볼 수 있습니다.
ls -l ~/.gnupg
-rw------- 1 xxx xxx 7912 sept. 24 20:08 gpg.conf
-rw------- 1 xxx xxx 1202 oct. 11 2014 pubring.gpg
-rw------- 1 xxx xxx 600 sept. 24 20:40 random_seed
-rw------- 1 xxx xxx 2580 oct. 11 2014 secring.gpg
-rw------- 1 xxx xxx 1280 oct. 11 2014 trustdb.gpg
2580비트 이므로 secring.gpg
2048비트 키가 있는 것 같습니다.
maven-gpg 플러그인을 사용하면 로그가 기록되므로 이를 확인합니다.
You need a passphrase to unlock the secret key for
user: xxx
2048-bit RSA key, ID 0F1F7C52, created 2014-10-11
그러나 내 키 길이를 찾는 표준 방법은 무엇입니까? 그리고 관련 알고리즘은요?
답변1
그러나 내 키 길이를 찾는 표준 방법은 무엇입니까? 그리고 관련 알고리즘은요?
표준 방법에서는 유사한 출력을 제공하여 비밀 키 목록을 인쇄하는 것보다 이미 화면에 인쇄되어 있습니다 gpg --list-secret-keys
(사용된 GnuPG 버전에 따라 약간 다름).
2048-bit RSA key, ID 0F1F7C52, created 2014-10-11
2048비트 RSA 키를 사용하고 있습니다.
알고리즘은 중요합니다. 일부 알고리즘은 다양한 수학적 문제를 기반으로 하기 때문에 비교 가능한 보안을 위해 더 큰 키가 필요합니다. 예를 들어 RSA에는 다음이 필요합니다.꽤DSA에 비해 키가 크지만(1024비트 DSA 키는 괜찮은 것으로 간주되는 반면, 1024비트 RSA 키는 약간 작음) 약한 엔트로피로 인해 덜 고통받습니다. 타원 곡선 암호화는 "비트당 더 많은 보안"을 제공하지만 RSA 및 DSA보다 더 새롭고 경험이 풍부한 발열 분석입니다.
secring.gpg가 2580비트이므로 2048비트 키가 있는 것 같습니다.
아니 실제로는 2580입니다.바이트, 따라서 팩터 8에서 벗어났습니다. 보안에는 비밀 기본 키가 포함될 뿐만 아니라
- 공개 키(항상 OpenPGP의 비밀 키 패킷에 저장됨)
- 비밀 하위 키 패킷
- 하위 키에 대한 바인딩 서명
- 자체 서명이 있는 사용자 ID 패킷
- 사용자 속성(현재 해당 패킷을 사용하는 이미지만 있음)
궁금하다면 를 사용하여 해당 파일에 포함된 모든 패킷을 나열할 수 있습니다 gpg --list-packets ~/.gnupg/secring.gpg
.
답변2
OpenPGPjs 개인 키 길이 비트 표시 감지
# gpg --import your_armored.key
# gpg --list-secret-keys
/root/.gnupg/secring.gpg
------------------------
sec 4096R/1254E55E 2018-03-13
uid Hey <[email protected]>
ssb 4096R/BWC45268 2018-03-13
4096R은 4096비트입니다.