という信念があります 対称暗号は弱いです 公開鍵より。 対称的な方法を使用して、送信者と受信者の両方が、メッセージの暗号化と復号化の操作に使用されるキーを事前に通信する必要があります。 この間 暗号化操作の強度にはまったく影響しません.
言い換えれば、XNUMXつの通信当事者は合意する必要があります 使用するキーについて事前に両方の当事者がこのキーにアクセスできるようになると、送信者はキーを使用してメッセージを暗号化し、受信者に送信します。受信者は、両方が以前に確立したパスワードを使用してメッセージを復号化します。 対称性の強さは、アルゴリズムではなく、パスワードの強さにあります。 したがって、使用されているアルゴリズムを知ることは、攻撃者にとって何の助けにもならないはずです。 シングル 攻撃者がキーを取得した場合、アルゴリズムを知るのに役立ちます。 GnuPGで使用される暗号化アルゴリズムには、これらのプロパティがあります。
つまり、 唯一の違い 対称メソッドと非対称メソッド(公開鍵とも呼ばれます)の間に存在します «流通チャネル»の要塞にあります キーの。
自分で暗号化する
公開鍵と秘密鍵のペアが生成されると、次のことが必要になります。 秘密鍵を安全に保つ 最悪の状況でも やり直すことができます、その損失は文字通りキーの役に立たないことを意味するので、可能な限り最良のシナリオでは、誰かが簡単にできる可能性さえあります:
- キーサーバーに移動して、公開キーを読み取ってコピーします。
- 秘密鍵を使用して、鍵の失効証明書を生成します。
- 私たちに代わって失効を公開する
- 私たちのアイデンティティを完全に無効にする
だから私たちの必要性が生じます 私たちのために暗号化する。 つまり、私たちは、 私たちは送信者と受信者になります 私たちの意図は私たちの«を確保することであるため公開鍵»。 そこで、非対称暗号化が役立ちます。
公開鍵を暗号化する
$ gpg -o public.key.gpg --symmetric --cipher-algo AES256 public.key
私たちは何をしましたか? «–symmetric»修飾子を使用してgpgを使用して暗号化し、public.keyファイルを AES256アルゴリズム ファイル«public.key.gpg»を出力として取得します。 つまり、ファイルは十分な強度で暗号化されています。 復号化機能がキーを持っている場合にのみ、復号化できます.
暗号化されたキーを回復する
gpg -o public.key -d public.key.gpg
スノーデン:v