对称加密作为个人选择

有一种信念是 对称加密较弱 比公钥。 使用对称方法,发送方和接收方都必须事先传送用于加密和解密消息的密钥。 虽然这 完全不影响加密操作的强度.

换句话说,两个沟通方必须达成共识 事先了解使用的钥匙双方都可以访问此密钥后,发件人将使用该密钥对消息进行加密,然后发件人将其发送给收件人,收件人将使用先前都建立的密码对其进行解密。 对称性的强度在于密码的强度,而不是算法的强度。 因此,知道正在使用的算法对攻击者没有任何帮助。 单身的 如果攻击者获得了密钥,将有助于了解算法。 GnuPG中使用的加密算法具有这些属性。

这意味着 唯一的尊重 存在于对称和非对称(也称为公钥)方法之间 在《发行渠道》的要塞中 键。

为自己加密

当生成一对密钥(公共密钥和私有密钥)时,需要 保持私钥的安全 这样即使在最坏的情况下 我们可以重做,因为它的丢失从字面上意味着密钥的无用性,甚至包括在最佳情况下某人可以轻松实现的可能性:

  • 转到密钥服务器以读取和复制我们的公共密钥。
  • 使用我们的私钥,生成密钥撤销证书。
  • 代表我们发布撤销
  • 完全取消我们的身份

所以我们需要 为我们加密。 也就是说,我们是, 我们成为发送者和接收者 因为我们的目的是确保我们的“公钥»。 那就是不对称加密起作用的地方。

加密公钥

$ gpg -o public.key.gpg --symmetric --cipher-algo AES256 public.key

我们刚刚做了什么? 使用gpg和«–symmetric»修饰符对public.key文件进行加密。 AES256算法 获得文件«public.key.gpg»作为输出。 即,以足够的强度对文件进行加密。 只有在解密者拥有密钥的情况下,才能对其进行解密.

恢复加密密钥

gpg -o public.key -d public.key.gpg

发表评论,留下您的评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   雷纳尔多·阿尔瓦(Reynaldo Alva)

    斯诺登:v