رمزگذاری – PGP – 2048 بیت کلید VS اندازه فایل از کلید صادر شده است

من رمزنگاری جدید هستم، پس لطفا با من بمانید.

اگر من کلید های 2048 بیتی را ایجاد کنم و کلید امنیتی صادراتی به فایل key.gpg (بدون زره ASCII) بفرستم، یک فایل با اندازه 1.28 کیلوبایت .

اگر به درستی آن را درک کنم، کلید 2048 بیتی یک رشته تصادفی از صفر و صفر با طول 2048 حرف است. پس چرا اندازه فایل خیلی متفاوت است؟

چگونه می توانم کلید را در شکل خام از صفر و صفر مشاهده کنم؟

آیا مکانیزمی وجود دارد که با استفاده از چندین کلید رمزنگاری و رمزگشایی یک سند مشترک را انجام دهد؟

من می خواستم برای دستیابی به مکانیزم زیر برای رمزگذاری یک سند

  1. هر شخص در یک گروه از N (کاربر a، b، c …) کلید خود داشته باشد؛
  2. user a و user b به نوعی تصمیم گرفت برای رمزگذاری اسناد M، و آنها می توانند M را در متن ساده بخوانند، و هر کسی غیر از a و b می تواند سند M را
  3. را بخواند، کاربر A، کاربر B و کاربر C به نحوی تصمیم به رمزگذاری اسناد N می دهد و همه می توانند آن را بخوانند N در متن ساده، اما هر کسی غیر از a، b، c نمی تواند سند N را بخواند

آیا امکان دارد؟ اگر چنین است، چگونه برای رسیدن به چنین عملکردی؟ (من احساس می کنم PGP نمی تواند این مشکل را حل کند)

رمزگذاری – GPG – استفاده از مورد برای سیستم جاسازی شده

من میخواهم رمزگذاری را به یک logger جاسازی شده اضافه کنم و از مشاوره برای اطمینان از این که رویکرد من منطقی / امن است قدردانی میکنم.

کاربر کلید عمومی GPG را بر روی دستگاه بارگذاری میکند. داده های سنسور در طول زمان می آیند و دستگاه سپس کلید عمومی GPG را برای رمزگذاری اطلاعات سنسور استفاده می کند. اگر دستگاه به خطر افتاده باشد، مهم این است که داده ها فقط با کلید عمومی قابل بازیابی نیستند. در زمان بعد، کاربر دستگاه را جمع آوری می کند، داده ها را بارگیری می کند و از کلید خصوصی برای رمزگشایی نتایج استفاده می کند.

ابتدا یک جفت کلید عمومی / خصوصی بر روی یک ماشین جداگانه تولید می کنم:

 gpg - ژن کلیدی
gpg --export -a "User Usington"> my.public.key

پس از آن، من فقط کلید عمومی را به دستگاه جاسازی شده وارد می کنم. من اعتماد کامل به کلیدی که توسط کاربر بارگذاری شده است، قرار می دهم، بنابراین برخی از تأیید را از بین می برم. همچنین، دستگاه جاسازی شده ممکن است تنظیم تاریخ درست نداشته باشد. سپس برخی از داده ها را رمزگذاری می کنم:

 FILE_NAME = lorem.txt
OUT_NAME = $ {FILE_NAME} .gpg
KEY_NAME = my.public.key

# وارد کردن کلید
gpg --batch --allow-non-selfsigned-uid - خطا در زمان جنگ --import $ {KEY_NAME}

# شناسه کلیدی را پاک کنید
KEYID = $ (gpg - batch - خطا در زمان جنگ - with-colon $ {KEY_NAME} | head -n1 | cut -d: -f5)

# رمزگذاری داده ها
گربه $ {FILE_NAME} | gpg --batch --ignore-time-conflict -ignore-valid-from -trust-model همیشه - دریافت $ {KEYID} --encrypt> $ {OUT_NAME}

آیا این به نظر منطقی است؟

رمزگذاری – راه حل برای دیجیتالی امضا ایمیل جدا از S / MIME و GPG / OpenPGP است

من تلاش کرده ام S / MIME را اجرا کنم، اما متوجه شدم که S / MIME به نظر من منسوخ شده است. از آنجا که S / MIME نمی تواند در Google Chrome یا Edge کار کند.

راه حل دیگری که یافتم Gpg4win است اما همچنین با Outlook 365 کار نمی کند.

آیا راه حل دیگری وجود دارد که می توانم پیاده سازی کنم تا بتوانم از مشتری Outlook و Outlook 365 ایمیل امضا کنم؟

این ابزار مانند AdobeSign، DocuSign، SigningHub فقط برای اسناد اسناد کار می کند، اما ایمیل را امضا نمی کند.

برنامه وب – کلید عمومی PGP قابل مشاهده است

من یک صفحه با یک را پیدا کرده ام
بسیاری از کلید های عمومی PGP. یک آدرس ایمیل در آدرس وجود دارد
و

این صفحه با

شروع شد —— شروع بلوک کلید PGP ——-

mQINBFt ……..
……………. …
…………… ………..
…. ……. …………….
………. ……………..
   ………………..
……………………… Tgoouy4 =

——– پایان بلوک کلید عمومی PGP —– —

 کلید PGP

 کلید PGP

آیا آسیب پذیری است؟