GnuPG: представления ключевых идентификаторов и цифровых отпечатков

Любой способ сделать это, которое не включает копирование, собирается не столкнуться ни с каким-chown правилом. Попросите базироваться приятно, чтобы сделать это для Вас.

Если Вы амбициозны, Вы могли бы записать новую подобную chown утилиту, разработанную для setuid-корневой установки, которая делает ее собственные проверки безопасности и решает на основе более свободного правила, должен ли показанный быть позволен.

Если это главным образом о дисковом пространстве, Вам только нужен инструмент, который чередует CP с комнатой...

4
01.07.2014, 01:50
2 ответа

Примечание: Прежде чем я начну, все представления здесь являются шестнадцатеричными только. Нет никакого другого представления.


Ключевые идентификаторы

Страница справочника кажется довольно четкой на том, куда эти значения прибывают из. Ключевые идентификаторы являются частью цифрового отпечатка SHA-1.

Ключевой идентификатор сертификата X.509 составляет низкие 64 бита своего цифрового отпечатка SHA-1. Использование ключевого Ids является просто ярлыком, для всей автоматизированной обработки цифрового отпечатка должен использоваться.

Все эти значения являются шестнадцатеричным числом, нотация позволяет, чтобы любой число был снабжен префиксом 0x, a 0, или просто начаться с ненулевого значения.

Примечание: Используя ключевые идентификаторы по сути плохая идея, так как они по существу берут часть цифрового отпечатка для идентификации данного ключа. Проблема возникает, в котором это несколько тривиально для генерации коллизий среди ключевых идентификаторов. См. эту статью для больше по этой проблеме, названной: Короткие ключевые идентификаторы являются плохими новостями (с OpenPGP и охраной Конфиденциальности GNU).

выборка

Сводка: важно, чтобы мы (сообщество Debian, которое полагается на OpenPGP через охрану Конфиденциальности GNU) прекратили использовать короткие ключевые идентификаторы. Нет никакой уязвимости в OpenPGP и GPG. Однако использование коротких ключевых идентификаторов (как 0x70096AD1) существенно небезопасно; легко генерировать коллизии для коротких ключевых идентификаторов. Мы должны всегда использовать 64-разрядный (или дольше) ключевые идентификаторы, как: 0x37E1C17570096AD1 или 0xEC4B033C70096AD1.

TL; DR: Это теперь дает два результата: gpg --recv-key 70096AD1

Цифровые отпечатки

Принимая во внимание, что цифровые отпечатки:

Этот формат выведен из длины строки и ее содержания или 0x префикса. Отметьте, это, только 20-байтовый цифровой отпечаток версии доступен с gpgsm (т.е. хеш SHA-1 сертификата).

Когда использование gpg восклицательный знак (!) может быть добавлено, чтобы вызвать использование указанного основного или вторичного ключа а не попытаться вычислить который основной или вторичный ключ к использованию.

Лучший способ указать ключевой идентификатор при помощи цифрового отпечатка. Это избегает любых неоднозначностей в случае, если это там дублировано ключевые идентификаторы.

Я предложил бы смотреть на названную страницу Википедии: цифровой отпечаток С открытым ключом. Это детализирует, как сгенерированы цифровые отпечатки. Здесь является сводным:

выборка
  1. Открытый ключ (и дополнительно некоторые дополнительные данные) кодируется в последовательность байтов. Чтобы гарантировать, что тот же цифровой отпечаток может быть воссоздан позже, кодирование должно быть детерминировано, и любые дополнительные данные должны быть переданы и сохранены вместе с открытым ключом. Дополнительные данные обычно являются информацией, о которой любой использующий открытый ключ должен знать. Примеры дополнительных данных включают: какие версии протокола ключ должен использоваться с (в случае цифровых отпечатков PGP); и название крепления для ключей (в случае X.509 доверяют цифровым отпечаткам привязки, где дополнительные данные состоят из X.509, самоподписало сертификат).

  2. Данные, произведенные на предыдущем шаге, хешируются с криптографической хеш-функцией, такой как MD5 или SHA-1.

  3. При желании вывод хеш-функции может быть усеченным для обеспечения более короткого, более удобного цифрового отпечатка.

Этот процесс производит короткий цифровой отпечаток, который может использоваться для аутентификации намного большего открытого ключа. Например, тогда как типичный открытый ключ RSA составит 1 024 бита в длине или дольше, типичный MD5 или SHA, 1 цифровой отпечаток составляет только 128 или 160 битов в длине.

При отображении для человеческого контроля цифровые отпечатки обычно кодируются в шестнадцатеричные строки. Эти строки затем отформатированы в группы символов для удобочитаемости. Например, 128-разрядный цифровой отпечаток MD5 для SSH был бы отображен следующим образом:

   43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

Ссылки

4
27.01.2020, 20:51
  • 1
    Если я summurize: 0 и 0x префиксы абсолютно бесполезны. Короткий цифровой отпечаток в примерах в странице справочника является MD5 ключа, и другие являются суммой SHA1. Существует 2 ключевых идентификатора: 4 и 8 байтов длиной. Можно ли подтвердить, если Вы можете? То, что смутило меня, было то, что эти 4 цифровых отпечатка в странице справочника выглядят подобными. Так, я думал, что они были связаны с тем же ключом. Можно ли подтвердить, что они - на самом деле indepedant ключи? –  Gradient 14.02.2014, 21:20

0x префикс решает, что следующее является или коротким идентификатором, длинным идентификатором или цифровым отпечатком.

По крайней мере, с GnuPG 2.0.22 это, кажется, не имеет любое значение (я не знаю хотя, имело ли это всегда место). При использовании строки выбора, которая похожа на короткий идентификатор, длинный идентификатор или цифровой отпечаток затем, это проигнорировано как текстовая строка поиска. Можно поместить 12345678 в идентификаторе пользователя, но

gpg --list-keys 12345678

не покажет тот сертификат. Но

gpg --list-keys 1234567

будет.

3
27.01.2020, 20:51
  • 1
    В моем примере существует a 0x перед всеми тремя: короткий идентификатор, длинный идентификатор и цифровой отпечаток. –  Gradient 14.02.2014, 21:28

Теги

Похожие вопросы