Symmetrische Krypto als persönliche Alternative

Es gibt einen Glauben daran symmetrische Krypto ist schwächer als der öffentliche Schlüssel. Bei Verwendung einer symmetrischen Methode müssen sowohl der Absender als auch der Empfänger zuvor den Schlüssel kommunizieren, der zum Ver- und Entschlüsseln der Nachrichten verwendet wird. Währenddessen hat keinerlei Einfluss auf die Stärke des Verschlüsselungsvorgangs.

Mit anderen Worten, die beiden kommunizierenden Parteien müssen sich einig sein im Voraus über den zu verwendenden SchlüsselSobald beide Parteien Zugriff auf diesen Schlüssel haben, verschlüsselt der Absender eine Nachricht mit dem Schlüssel und sendet sie an den Empfänger, der sie mit dem zuvor festgelegten Kennwort entschlüsselt. Die Stärke der Symmetrie liegt in der Stärke des Passworts, nicht im Algorithmus. Daher sollte es für einen Angreifer keine Hilfe sein, den verwendeten Algorithmus zu kennen. Single Wenn der Angreifer den Schlüssel erhalten würde, wäre es hilfreich, den Algorithmus zu kennen. Die in GnuPG verwendeten Verschlüsselungsalgorithmen haben diese Eigenschaften.

Das bedeutet das die einzige Ehrerbietung Dies besteht zwischen symmetrischen und asymmetrischen Methoden (auch als öffentlicher Schlüssel bezeichnet) ist in der Festung des «Vertriebskanals» der Schlüssel.

Für uns selbst verschlüsseln

Wenn ein Schlüsselpaar - öffentlich und privat - generiert wird, entsteht die Notwendigkeit dazu Bewahren Sie den privaten Schlüssel sicher auf so dass auch unter den schlimmsten Umständen wir können es wiederholen, weil sein Verlust buchstäblich die Nutzlosigkeit des Schlüssels bedeuten würde, sogar die Möglichkeit, dass jemand es leicht kann, in den bestmöglichen Szenarien:

  • Gehen Sie zu einem Schlüsselserver, um unseren öffentlichen Schlüssel zu lesen und zu kopieren.
  • Generieren Sie mit unserem privaten Schlüssel ein Widerrufszertifikat für die Schlüssel.
  • Veröffentlichen Sie den Widerruf in unserem Namen
  • Machen Sie unsere Identität völlig zunichte

So entsteht das Bedürfnis für uns für uns verschlüsseln. Das heißt, wir sind, Wir werden der Absender und der Empfänger weil unsere Absicht ist, unsere «Öffentlicher Schlüssel». Hier kommt die asymmetrische Verschlüsselung ins Spiel.

Verschlüsseln Sie den öffentlichen Schlüssel

$ gpg -o public.key.gpg --symmetric --cipher-algo AES256 public.key

Was haben wir gerade gemacht? Verschlüsseln Sie die Datei public.key mit gpg mit dem Modifikator «–symmetric» mit dem AES256-Algorithmus als Ausgabe die Datei «public.key.gpg» erhalten. Das heißt, die Datei wird mit ausreichender Stärke verschlüsselt. Sie kann nur dann entschlüsselt werden, wenn der Entschlüsseler über den Schlüssel verfügt.

Stellen Sie den verschlüsselten Schlüssel wieder her

gpg -o public.key -d public.key.gpg