個人的な代替手段としての対称暗号

という信念があります 対称暗号は弱いです 公開鍵より。 対称的な方法を使用して、送信者と受信者の両方が、メッセージの暗号化と復号化の操作に使用されるキーを事前に通信する必要があります。 この間 暗号化操作の強度にはまったく影響しません.

言い換えれば、XNUMXつの通信当事者は合意する必要があります 使用するキーについて事前に両方の当事者がこのキーにアクセスできるようになると、送信者はキーを使用してメッセージを暗号化し、受信者に送信します。受信者は、両方が以前に確立したパスワードを使用してメッセージを復号化します。 対称性の強さは、アルゴリズムではなく、パスワードの強さにあります。 したがって、使用されているアルゴリズムを知ることは、攻撃者にとって何の助けにもならないはずです。 シングル 攻撃者がキーを取得した場合、アルゴリズムを知るのに役立ちます。 GnuPGで使用される暗号化アルゴリズムには、これらのプロパティがあります。

つまり、 唯一の違い 対称メソッドと非対称メソッド(公開鍵とも呼ばれます)の間に存在します «流通チャネル»の要塞にあります キーの。

自分で暗号化する

公開鍵と秘密鍵のペアが生成されると、次のことが必要になります。 秘密鍵を安全に保つ 最悪の状況でも やり直すことができます、その損失は文字通りキーの役に立たないことを意味するので、可能な限り最良のシナリオでは、誰かが簡単にできる可能性さえあります:

  • キーサーバーに移動して、公開キーを読み取ってコピーします。
  • 秘密鍵を使用して、鍵の失効証明書を生成します。
  • 私たちに代わって失効を公開する
  • 私たちのアイデンティティを完全に無効にする

だから私たちの必要性が生じます 私たちのために暗号化する。 つまり、私たちは、 私たちは送信者と受信者になります 私たちの意図は私たちの«を確保することであるため公開鍵»。 そこで、非対称暗号化が役立ちます。

公開鍵を暗号化する

$ gpg -o public.key.gpg --symmetric --cipher-algo AES256 public.key

私たちは何をしましたか? «–symmetric»修飾子を使用してgpgを使用して暗号化し、public.keyファイルを AES256アルゴリズム ファイル«public.key.gpg»を出力として取得します。 つまり、ファイルは十分な強度で暗号化されています。 復号化機能がキーを持っている場合にのみ、復号化できます.

暗号化されたキーを回復する

gpg -o public.key -d public.key.gpg

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   レイナルドアルバ

    スノーデン:v