LINUX.ORG.RU

Выпуск GnuPG 2.1.0 c поддержкой шифрования по эллиптическим кривым

 


2

4

Спустя восемь лет с момента выпуска GnuPG 2.0 представлен релиз новой значительной ветки инструментария GnuPG 2.1.0 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей.

GnuPG 2.1.0 позиционируется как первый выпуск новой кодовой базы, включающей самые свежие разработки. GnuPG 2.0 рассматривается как стабильная ветка, оптимальная для повсеместного использования. GnuPG 1.4 отнесен в разряд классических версий, потребляющей минимальные ресурсы и подходящей для встраиваемых систем. Ветка 2.1 не может быть установлена одновременно с 2.0. Ветка 1.4 может применяться одновременно с выпусками 2.1 или 2.0.

Особенности GnuPG 2.1:

  • Поддержка шифрования по эллиптическим кривым (ECC, Elliptic Curve Cryptography). Поддерживаются NIST P-256/P-384/P-521 и Brainpool P-256/P-384/P-512. По умолчанию применяется алгоритм Curve 25519 и схема цифровой подписи с открытым ключом Ed25519, разработанная Дэниэлом Бернштейном.
  • Прекращение поддержки устаревших ключей PGP2, не отвечающих современным требованиям к безопасности из-за использования хэшей MD5.
  • Прекращено использование файла «secring.gpg» для хранения закрытых ключей. Доступ к закрытым ключам теперь возможен только через gpg-agent, который хранит ключи в директории private-keys-v1.d. Напрямую gpg к закрытым ключам отныне обращаться не может. Добавлена поддержка слияния закрытых ключей.
  • Задействован новый формат для локального хранения публичных ключей, обеспечивающий большой прирост производительности для больших таблиц ключей (keyring).
  • Упрощён штатный интерфейс генерации ключей (gpg2 --gen-key), который стал более прост для генерации подходящих ключей начинающими пользователями. Для создания ключей теперь можно ввести только имя и email.
  • Добавлены команды для создания и подписания ключей из командной строки без дополнительных запросов ввода параметров (например, «gpg2 --batch --quick-gen-key 'Vasyliy Pupkin vasia@example.org' или „gpg2 --quick-sign-key '15CA 723E 2030 A1A8 2505 F3B7 CC10 B501 BD19 AC1C'“).
  • В Pinentry обеспечена возможность показа полей ввода нового пароля и его подтверждения в одном диалоге.
  • Пользователь избавлен от необходимости ручного запуска gpg-agent, который теперь вызывается автоматически из других частей GnuPG.
  • Обновлена поддержка смарткарт, добавлена поддержка новых устройств чтения и типов токенов.
  • Улучшена обработка пулов серверов ключей (keyserver), используемых для балансировки нагрузки. Кроме распределения запросов на основе DNS в новой версии представлен процесс dirmngr, распределяющий запросы с учётом возможного выхода из строя отдельных серверов (если сервер не отвечает, выбирается другой сервер).
  • По умолчанию теперь для всех пар ключей создаётся отзывающий сертификат (revocation certificate).
  • Обеспечена возможность использования gpg-agent на платформе Windows в качестве замены Pageant для Putty.
  • Улучшен процесс создания сертификатов X.509. Обеспечена возможность экспорта сертификатов X.509 в форматы PKCS#8 и PEM для использования на серверах TLS.

>>> Источник

anonymous

Проверено: Shaman007 ()

Ответ на: комментарий от soko1

о "gnupgcp /dir /dir2"

не слышал о таком инструменте, но это ведь элементарно в bash сделать простой скрипт... используя тот же find, mkdir, gpg (может даже и expect если надо) и делов то! :)

да, безопасность... каждая монета имеет две стороны.. люди всегда будут выбирать удобство над безопасностью... такая у нас природа :-D

arno ()
Ответ на: комментарий от soko1

encfs

Не прбовал, извини.

наличие прав рута

Там что-то ядерное требуется, но для монтирования меня спрашивает только пароль пользователя:

bruteforce@gentoo ~ $ crypt
Enter your login passphrase:

BruteForce ★★★ ()
Ответ на: комментарий от BruteForce

Вероятнее всего оно требует fuse.ko в памяти. Спасибо в общем, попробую эту штуку.

soko1 ★★★★★ ()

Улучшен процесс создания сертификатов X.509. Обеспечена возможность экспорта сертификатов X.509 в форматы PKCS#8 и PEM для использования на серверах TLS.

Эту радость можно использовать в SSL? И как для неё делать корневые сертификаты в моей любимой оське?

Infra_HDC ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.