https://www.gnu.org/software/emacs/manual/html_node/pgg/Caching-passphrase.html
PGP 솔루션으로 GnuPG(gpg)를 사용하는 경우 gpg-agent라는 프로그램을 사용하여 비밀번호를 입력하고 캐시하는 것이 좋습니다.
실제로 gpg-agent는 비밀번호가 아닌 개인 키를 캐시합니다. 반면, 사용자 입장에서는 이러한 기술적 차이가 눈에 띄지 않습니다.
https://www.gnupg.org/documentation/manuals/gnupg/Agent-Options.html
--기본 캐시-ttl n
Set the time a cache entry is valid to n seconds. The default is 600 seconds. Each time a cache entry is accessed, the entry’s timer is reset. To set an entry’s maximum lifetime, use max-cache-ttl. Note that a cached passphrase may not be evicted immediately from memory if no client requests a cache operation. This is due to an internal housekeeping function which is only run every few seconds.
--최대 캐시 ttl n
Set the maximum time a cache entry is valid to n seconds. After this time a cache entry will be expired even if it has been accessed recently or has been set using gpg-preset-passphrase. The default is 2 hours (7200 seconds).
개인 키는 RAM에 10분(600초) 또는 최대 2시간 동안 존재하므로 보안 문제가 발생합니까? GPG에 이러한 기본값이 있는 경우 GPG에는 개인 키를 보호하기 위한 조치(예: 암호화)가 있습니까?
RAM 데이터가 추출되는 위험 외에도 엄청난 위험이 있습니다.사악한 하녀 공격, 캐시를 줄이거나 비활성화하는 것은 쉽지 않은 것 같습니다. (보다또 다른 문제이에. )