首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >GnuPG/OpenPGP关键实践

GnuPG/OpenPGP关键实践
EN

Security用户
提问于 2010-12-13 06:05:29
回答 2查看 4.5K关注 0票数 18

我正在寻找关于GnuPG (gpg)最佳实践的输入。gnupg用户邮件列表上已经讨论过一些问题,但我想尽可能地了解不同的观点,所以我想把这个话题带到SE的专家那里。

我正在转换电子邮件帐户,并认为这将是一个伟大的时间也转换我的GPG密钥。我目前有一个RSA-4k密钥,用于签名、认证和加密。

我目前的想法是生成一个新的密钥,它只包含一个认证的主密钥,可以保持离线和单独的加密和签名子密钥,以供日常使用。我认为这将使我的信任网在保护我的数据的同时获得最好的发展。此外,它将分离我的加密和签名(不太可能)事件,我曾经被迫交出一个密钥。

是否有我没有考虑过的利弊?如果我决定使用智能卡,是否最好使用RSA3k?

EN

回答 2

Security用户

回答已采纳

发布于 2011-10-07 16:30:34

在理论基础上,您设想的是“正确的方法”:一个主要的、最安全的密钥,它只用于验证或撤销您将实际使用的密钥。然而,在实践中,撤销并不有效:已经与您交换电子邮件的人将保留您的公钥副本,并且不会自动收到有关您的撤销的通知。

您可能希望对加密密钥和签名密钥有不同的存储过程。如果您丢失了加密私钥(例如硬盘崩溃),那么您就无法再解密收到的电子邮件,包括您已经收到的邮件。所以加密密钥应该备份在某个地方。另一方面,签名密钥不应该在任何地方被备份:丢失签名私钥会带来很小的不便(您只需创建一个新密钥并对其进行验证),但它不会使以前发出的签名失效,因为这些签名一直是可验证的。

对于RSA、DSA或ElGamal来说,4096位甚至3072位都是超值的。2048位比特已经足以确保使用基于地球的技术的攻击者的安全。说更长的密钥是“更安全的”纯粹是猜测未来未知的攻击可能是什么样子,如果我们知道他们的样子,他们不会是未知的。

票数 9
EN

Security用户

发布于 2010-12-14 16:22:58

总的来说,我建议人们使用S/MIME而不是GnuPG,因为S/MIME集成到了当今广泛使用的每个电子邮件客户端中。然而,由于不完全清楚的原因,很多人坚持使用GnuPG进行电子邮件安全。(我使用它来签名源代码发行版,但仅此而已。)

但是,您要求提供最佳实践,如下所示:

  • 创建一个用于签名其他密钥的大主密钥。用那把钥匙签下你的其他钥匙。
  • 为您的密钥创建吊销证书,并脱机存储它们。这样,如果你丢失了你的私钥,你就会拥有它们。
  • 说服每一个你可能想要交换邮件的人,既安装GnuPG插件,又签署你的密钥。(现在是恐慌,因为你刚刚公开记录了你与任何拿到你钥匙的人之间的关系。)
  • 将您的密钥上载到密钥服务器。(并希望没有其他人上传你的电子邮件地址的密钥。)

如果你读到上面,你会看到我对GnuPG模式的两次抱怨--它泄露了私人信息(你的朋友是谁),而关键服务器模型刚刚瘫痪。

祝好运。

票数 7
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/1127

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档