[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Delucidazioni GPG



dovresti far spezzare le righe ad un valore inferiore a 80 caratteri per rendere agevole rispondere alle tue mail e non spedire le mail in html

Non sono un esperto di sicurezza, ma provo a risponderti.

On 20/11/18 00:58, developermailist wrote:

Leggendo in giro, e anche nella wiki di debian, ho visto che debian sta utilizzando potilitiche molto piu forti per quanto riguarda la sicurezza...

la sicurezza dipende da cosa è per te sicurezza per l'ambito che stai considerando. Tieni conto che ogni algoritmo di cifratura serve per effettuare determinati compiti, ma non altri.

infatti sarebbe meglio creare chiavi asimmetriche da 2048 bit in su e con sha2..

poiché vi sono diversi algoritmi di cifratura si tende ad usare un qualcosa di comune che permetta di confrontarne la "bontà". Penso che attualmente il più usato è quello definito come "bits of security" o "password strength" e il consiglio sia usare un algoritmo che ti permette di avere almeno 112 bit di sicurezza. In pratica n bit di sicurezza equivalgono al numero di operazioni, espresse come 2^n, che un attaccante deve fare per avere successo.

Per RSA vuol dire generare chiavi da 2048 per avere 112 bit di sicurezza.
Per elliptic curve cryptography (ECC) vuol dire generare chiavi da 224 bit per avere 112 bit di sicurezza.

E questi sono due metodi che permettono di generare chiavi asimmetriche: pubblica / privata.

Quindi quando dici chiavi asimmetriche da 2048 bit devi dire anche l'algoritmo usato.

SHA2 invece una famiglia di funzioni di hash (224, 256, 384 e 512 bit) usata per determinare l'integrità dei dati. In pratica dando in input uno stream hai in output una stringa che permette di identificare lo stream di partenza (a meno di collisioni) e quindi validarlo. Però, anche se l'attaccante è in grado di generare una collisione è davvero difficile, con l'SHA2, riuscire a generare un contenuto "usabile" (cosa invece abbastanza semplice se si usa MD5 o SHA1 che sono stati dichiarati non più sicuri).

ora mi chiedo.. come faccio a vedere se le mie chiavi utilizzano lo sha256?

Con le chiavi asimmetriche puoi firmare un messaggio, però la cifratura che utilizza le chiavi simmetriche è abbastanza pesante per stream lunghi. Quindi per risolvere questa problematica viene firmato l'hash dello stream. In pratica si una SHA2 per generare l'hash e la chiave privata per firmare il messaggio. Inoltre lo stream di solito è cifrato, sempre con la chiave privata.

E po questo hash dove é applicato? Sulle chiavi pubbliche? Private? O solo sulle firme che si applicano ai dati?
Ancora non ho capito come vedere l hash che viene utilizzato dalle chiavi...

Quindi non hai l'SHA2 nelle chiavi, ma questo viene usato per generare l'hash prima di apporvi la firma o prima di verificarla.
Se non erro l'uso dell'SHA2 è lo standard.

Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Database: http://www.postgresql.org
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook


Reply to: