GnuPG에서 armor 옵션의 용도는 무엇입니까?

GnuPG에서 armor 옵션의 용도는 무엇입니까?

gpg 개인 또는 공개 키를 내보내고 armor를 스위치로 지정하면 일반 텍스트 키가 표시되지만 gnupgp 웹 사이트에는 이러한 키가 실제로 암호화되어 있다고 명시되어 있는 것 같습니다. 평범한 텍스트라면 갑옷이라고 부르는 이유는 무엇입니까? 난 이해가 안 돼요.

키는 바이너리 형식으로 내보내지지만 키를 이메일로 보내거나 웹페이지에 게시할 때 불편할 수 있습니다. 따라서 GnuPG는 명령줄 옵션을 지원합니다.--armor결과적으로 uuencoded 문서와 유사한 ASCII armor 형식으로 출력됩니다. 일반적으로 GnuPG의 모든 출력(예: 키, 암호화된 문서 및 서명)은 --armor 옵션을 추가하여 ASCII로 강화될 수 있습니다.

https://www.gnupg.org/gph/en/manual/x56.html

답변1

gpg --export산출바이너리데이터. 이는 텍스트로 직접 표시할 수 없지만 base16(즉, 16진수) 인코딩에서는 다음과 같습니다.

f53e9c4b013d3c6554c3161116face55f11db56dab1a941fe3a6e5ad246d4eb7

gpg --export --armor산출64비트 기반인코딩된 데이터, 일반 텍스트 머리글 및 바닥글:

-----BEGIN PGP PUBLIC KEY BLOCK-----

9T6cSwE9PGVUwxYRFvrOVfEdtW2rGpQf46blrSRtTrc=

-----END PGP PUBLIC KEY BLOCK-----

이는 이메일 및 기타 텍스트 중심 미디어에서 키를 공유할 때 사용되는 보다 전통적인 형식입니다. 바이너리 데이터는 ASCII 텍스트로 전송할 수 없기 때문에 사용됩니다. 또한, base64는 바이너리 데이터를 텍스트로 표현하는 다른 전통적인 방법보다 낫습니다(예:16진수(즉, 16진수).


노트:이러한 예는 교육학적 이유로 단순화되었습니다.

답변2

PGP(GPG 포함)"갑옷"은 암호화가 아닙니다. 암호화는 데이터를 읽을 수 없게 하여(키를 가진 사람만 되돌릴 수 있음) 데이터의 무단 사용을 방지합니다(공식적으로 기밀성을 제공합니다). Armoring은 간단한 프로세스(대부분 Base64이지만 uuencode에서 사용하는 것과 동일한 Base64는 아님) 사양을 읽는 사람이라면 누구나 쉽게 되돌릴 수 있습니다. 갑옷좋다텍스트(아머드(바이너리) 데이터가 아님)좋다부적절한 도구(예: 텍스트 편집기)를 사용하는 사람들에게는 쓰레기이지만 cat유능한 사람들도 읽을 수 있습니다.

특히, 서명되었지만 암호화되지 않은 PGP 메시지는 무장 여부에 관계없이 능력이 있는 사람이라면 누구나 읽을 수 있습니다. PGP 공개 키의 경우 위와 동일합니다. 암호화된 PGP 메시지는 키를 가진 사람만 읽을 수 있습니다. 메시지가 암호화된 방식에 따라 개인 키, 비밀번호 또는 둘 다일 수 있으며 이는 보호 여부에 관계없이 동일합니다. PGP 개인 키는 항상 암호화되며 (KEK) 키(이 경우에는 항상 비밀번호임)를 소유한 사람만 전체를 읽을 수 있습니다.사람들부분개인 키는 갑옷에 관계없이 능력이 있는 사람이라면 누구나 읽을 수 있습니다.

이것목적갑옷의 목적은 올바른 처리를 돕는 것입니다. 이메일용으로 PGP가 만들어졌던 시절, 대부분의 이메일 시스템은 텍스트만 처리할 수 있었고 바이너리 데이터를 손상시키거나 파괴하거나 완전히 폐기했습니다. 본질적으로 바이너리인 PGP 메시지와 키 블록을 성공적으로 전송하기 위해 텍스트 형식으로 "보호"되고 수신 및 처리 시 보호되지 않습니다. 오늘날 거의 모든 이메일 시스템은 거의 필요하지 않은 바이너리 데이터를 처리하지만 텍스트용으로 설계된 도구(예: 잘라내기 및 붙여넣기) 또는 참조 제안 웹 페이지를 사용하여 데이터를 처리하려는 경우 여전히 잘 보호되어 있습니다. 텍스트는 처리하지만 바이너리는 처리하지 않습니다). 별도의 도구를 사용하지 않고도 사람이 쉽게 알아볼 수 있다는 장점도 있습니다.

관련 정보