GPG가 가져온 키를 변경하는 것 같습니다

GPG가 가져온 키를 변경하는 것 같습니다

그래서 이번 주 이전에는 gpg(2.0.14)를 사용해 본 적이 없고 암호화 전문가도 아니지만 gpg를 사용하여 얻은 결과가 이상해 보입니다.

OpenPGP에서 생성된 키(예: gpg --import public.key)를 가져올 때 gpg는 해당 키를 성공적으로 처리하고 오류를 보고하지 않는 것 같습니다. 그러나 이러한 키를 내보내고 원래 키와 비교하면아니요같은. 나는 이것이 gpg가 원래 공개 키를 사용하여 [다른 곳에서] 생성된 메시지를 해독할 수 없는 이유라고 생각합니다.

재현 단계: 유사한 도구 사용https://sela.io/pgp/키 세트를 생성하려면 gpg로 가져오고 gpg에서 내보낸 후 비교하세요.

호환되지 않나요? 한 단계를 놓치셨나요? 소프트웨어 신들이 일련의 사소한 성가심으로 계속해서 나에 대한 음모를 꾸미고 있습니까?

답변1

내가 본 유일한 차이점은 GPG 2.0.14(CentOS 6에 있음)가 이전 형식 헤더를 사용하여 중요한 패킷을 출력한다는 것입니다(적어도 지난 몇 년 동안 더 넓은 호환성을 위해). 새로운 형식 헤더 사이트를 사용하는 대신 (보다rfc4880 섹션 4.2), 기본적으로 장갑이 벗겨져 있습니다(하지만 쉽게 제거할 수 있습니다). 패킷의 본문과 키 값은 동일해야 합니다.

그러나 수입만 가능사람들키를 사용하면 암호를 해독하거나 서명할 수 없습니다. 공개 키 또는 "비대칭" 암호화의 요점은 키 소유자만이 유일한 사람으로 간주된다는 것입니다.사적인역사적 이유로 GPG가 호출하는 키비밀비밀 키는 해독하거나 서명할 수 있는 반면, 공개 키는 공개되어 누구나 암호화하거나 확인하는 데 사용할 수 있습니다.

추가됨: 웹 사이트를 사용하여 키를 생성하는 것은 매우 의심스러운 관행이지만, 특히 생성이 브라우저에 있다고 말하지 않는 경우(ProcExp에 표시된 CPU 사용량에도 불구하고) 특히 그렇습니다.가능한). 그들은 CSEA 플래그를 사용하여 마스터 키를 생성하고 SEA 플래그를 사용하여 두 개의 하위 키를 생성합니다. 이는 이상하고 기본적으로 쓸모 없으며 CPU 낭비입니다.

관련 정보