探検
PGP / gpg スレ
1秘密
NGNG秘密を守る人のスレ
2013/06/16(日) 21:29:08.56
公開鍵を gpgsplit
必要なパケットである、???.user_id とその次の ???.sig を抽出
秘密鍵を gpgsplit
公開鍵から抽出した user_id と sig を挿入(secret_keyの次の位置)
copy /b でパケットを繋ぐ
必要なパケットである、???.user_id とその次の ???.sig を抽出
秘密鍵を gpgsplit
公開鍵から抽出した user_id と sig を挿入(secret_keyの次の位置)
copy /b でパケットを繋ぐ
344343
2013/06/17(月) 23:02:51.03 反応が無いな。やり方が分からんのか?
345342
2013/06/18(火) 10:37:30.35346342
2013/06/18(火) 11:10:13.77 本当に勘違いでした。
バイナリ化すれば良かったのか。ありがとうございます。
バイナリ化すれば良かったのか。ありがとうございます。
2014/08/20(水) 09:01:20.42
[Announce] GnuPG 1.4.18 released
http://lists.gnupg.org/pipermail/gnupg-announce/2014q2/000347.html
[Announce] GnuPG 2.0.26 released
http://lists.gnupg.org/pipermail/gnupg-announce/2014q3/000353.html
[Announce] The sixth Beta for GnuPG 2.1 is now available for testing
http://lists.gnupg.org/pipermail/gnupg-announce/2014q3/000354.html
[Gpg4win-announce] Gpg4win 2.2.2-beta released
http://lists.wald.intevation.org/pipermail/gpg4win-announce/2014-August/000060.html
http://lists.gnupg.org/pipermail/gnupg-announce/2014q2/000347.html
[Announce] GnuPG 2.0.26 released
http://lists.gnupg.org/pipermail/gnupg-announce/2014q3/000353.html
[Announce] The sixth Beta for GnuPG 2.1 is now available for testing
http://lists.gnupg.org/pipermail/gnupg-announce/2014q3/000354.html
[Gpg4win-announce] Gpg4win 2.2.2-beta released
http://lists.wald.intevation.org/pipermail/gpg4win-announce/2014-August/000060.html
348名無しさん@お腹いっぱい。
2014/08/29(金) 03:15:38.75 シマンテックに買収される前のPGP Desktopを個人で購入したのですが、
もうサポートやアップグレードは無いのでしょうか?
シマンテックのサイトに行っても完全に企業向けという感じでわけが分かりません。。
もうサポートやアップグレードは無いのでしょうか?
シマンテックのサイトに行っても完全に企業向けという感じでわけが分かりません。。
2014/08/29(金) 08:06:35.22
>>348
電話かメールで問い合わせてみたら。
電話かメールで問い合わせてみたら。
2014/08/30(土) 13:37:04.39
Xpまでなら6.5.8で全然問題ないんだけどね。
GnuPGの方に鞍替えが今後考えると色々良いのかも。
にしてもなぜ一時期あれ程流行始めるかの様に見えた
PGP/GnuPGがこうも廃れて死またのだろう?
S/MIMEは生き残れているというのに・・・。
やはり「覗ける/覗けない」の差が命運を分けたのだろうか?
GnuPGの方に鞍替えが今後考えると色々良いのかも。
にしてもなぜ一時期あれ程流行始めるかの様に見えた
PGP/GnuPGがこうも廃れて死またのだろう?
S/MIMEは生き残れているというのに・・・。
やはり「覗ける/覗けない」の差が命運を分けたのだろうか?
2014/08/30(土) 16:16:15.42
個人で言えばプライバシーの概念が無い世代が通信機器を使うようになった
2014/08/31(日) 03:04:25.58
>>350
GMailが長年「PGPに対応しない」という態度を示すことで
PGPを兵糧攻めで殺すことに成功したってのがあるな
メールの中身をスキャンできないことは死活問題のようだし
S/MIMEも含め署名についても冷淡なのはさすがに謎だがな
smime.p7sを添付ファイルとしてしか扱わないとか
GMail以外のWebメールもGoogleに右ならえで暗号署名未対応だったのも謎
そんなこんなしてるうちにGoogleがこんなことやるしほんとみんな考えてることわからん
ttp://internet.watch.impress.co.jp/docs/news/20140604_651655.html
GMailが長年「PGPに対応しない」という態度を示すことで
PGPを兵糧攻めで殺すことに成功したってのがあるな
メールの中身をスキャンできないことは死活問題のようだし
S/MIMEも含め署名についても冷淡なのはさすがに謎だがな
smime.p7sを添付ファイルとしてしか扱わないとか
GMail以外のWebメールもGoogleに右ならえで暗号署名未対応だったのも謎
そんなこんなしてるうちにGoogleがこんなことやるしほんとみんな考えてることわからん
ttp://internet.watch.impress.co.jp/docs/news/20140604_651655.html
2014/08/31(日) 13:23:43.50
ブラウザベースで非ASCIIのOpenPGPなメールを扱うのは難しいんだけどうまくやれてるのかね?
インラインでの暗号化をUTF-8決め打ちで扱ってたFireGPGという黒歴史もあるし
インラインでの暗号化をUTF-8決め打ちで扱ってたFireGPGという黒歴史もあるし
354名無しさん@お腹いっぱい。
2014/09/01(月) 08:10:47.39 ___ _
ヽo,´-'─ 、 ♪
r, "~~~~"ヽ
i. ,'ノレノレ!レ〉 ☆ 日本のカクブソウは絶対に必須です ☆
__ '!从.゚ ヮ゚ノル 総務省の『憲法改正国民投票法』のURLです。
ゝン〈(つY_i(つ http://www.soumu.go.jp/senkyo/kokumin_touhyou/index.html
`,.く,§_,_,ゝ,
~i_ンイノ
ヽo,´-'─ 、 ♪
r, "~~~~"ヽ
i. ,'ノレノレ!レ〉 ☆ 日本のカクブソウは絶対に必須です ☆
__ '!从.゚ ヮ゚ノル 総務省の『憲法改正国民投票法』のURLです。
ゝン〈(つY_i(つ http://www.soumu.go.jp/senkyo/kokumin_touhyou/index.html
`,.く,§_,_,ゝ,
~i_ンイノ
2014/09/01(月) 21:21:13.97
まぁ、そんな時代でもプロバメール&電八(or秀メール)で
使える相手にゃガシガシつかっとるけど、マジでオナヌーだなw
ただ、ファイル暗号化だけは手放せないわ>>PGP/GnuPG
使える相手にゃガシガシつかっとるけど、マジでオナヌーだなw
ただ、ファイル暗号化だけは手放せないわ>>PGP/GnuPG
2014/09/04(木) 22:08:12.98
[Gpg4win-announce] Gpg4win 2.2.2 released
http://lists.wald.intevation.org/pipermail/gpg4win-announce/2014-September/000061.html
http://lists.wald.intevation.org/pipermail/gpg4win-announce/2014-September/000061.html
2014/09/06(土) 00:10:47.23
あれ、Gpg4win-Light2.2.2のGnuPGがアナウンスだと2.0.26だけど、
実際には2.0.22のままじゃね?w
実際には2.0.22のままじゃね?w
2014/09/06(土) 00:35:08.51
> gpg2 --version
gpg (GnuPG) 2.0.26 (Gpg4win 2.2.2)
libgcrypt 1.6.1
Copyright (C) 2013 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later
<http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: ********
サポートしているアルゴリズム:
公開鍵: RSA, ELG, DSA
暗号方式: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
ハッシュ: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
圧縮: 無圧縮, ZIP, ZLIB, BZIP2
gpg (GnuPG) 2.0.26 (Gpg4win 2.2.2)
libgcrypt 1.6.1
Copyright (C) 2013 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later
<http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: ********
サポートしているアルゴリズム:
公開鍵: RSA, ELG, DSA
暗号方式: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
ハッシュ: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
圧縮: 無圧縮, ZIP, ZLIB, BZIP2
2014/09/06(土) 00:42:17.45
同じことやったら(Gpg4win 2.2.1)って出たよw
アンインストール ⇒ 再起動 ⇒ Gpg4win-Light2.2.2をインストールってやったのに
俺環だスマンw
アンインストール ⇒ 再起動 ⇒ Gpg4win-Light2.2.2をインストールってやったのに
俺環だスマンw
2014/09/06(土) 01:27:39.23
>>359
∧∧
ヽ(・ω・)/ ズコー
\(.\ ノ
、ハ,,、  ̄
 ̄
∧∧
ヽ(・ω・)/ ズコー
\(.\ ノ
、ハ,,、  ̄
 ̄
2014/11/07(金) 01:16:55.93
GnuPG 2.1.0出た
まだ開発版扱いだけど
[Announce] GnuPG 2.1.0 "modern" released
http://lists.gnupg.org/pipermail/gnupg-announce/2014q4/000358.html
まだ開発版扱いだけど
[Announce] GnuPG 2.1.0 "modern" released
http://lists.gnupg.org/pipermail/gnupg-announce/2014q4/000358.html
362名無しさん@お腹いっぱい。
2015/06/30(火) 05:28:17.10 GnuPG modern 2.1.5 をインストールしましたが、
鍵を作ろうと $ gpg2 --full-gen-key したところ、
agpg: can't connect to the agent: IPC connect 呼び出しに失敗しました
gpg: agent_genkey failed: エージェントが動いていません
鍵の生成に失敗しました: エージェントが動いていません
とエラーが出て失敗します。どうしたらいいでしょうか。
鍵を作ろうと $ gpg2 --full-gen-key したところ、
agpg: can't connect to the agent: IPC connect 呼び出しに失敗しました
gpg: agent_genkey failed: エージェントが動いていません
鍵の生成に失敗しました: エージェントが動いていません
とエラーが出て失敗します。どうしたらいいでしょうか。
363362
2015/06/30(火) 05:42:08.81 書き忘れました。環境は Debian 8.1 です。
364362
2015/06/30(火) 07:08:03.15 GUI から libnpth0-1.0-1 (64 bit) の Debian のパッケージを入れ、
ftp://ftp.gnupg.org/gcrypt/pinentry/pinentry-0.9.4.tar.bz2
から Pinentry 0.9.4 を入れてから、
$ gpg-connect-agent /bye
してから
$ gpg2 --full-gen-key
したら鍵を作ることができました。お騒がせしました。
ftp://ftp.gnupg.org/gcrypt/pinentry/pinentry-0.9.4.tar.bz2
から Pinentry 0.9.4 を入れてから、
$ gpg-connect-agent /bye
してから
$ gpg2 --full-gen-key
したら鍵を作ることができました。お騒がせしました。
2015/07/12(日) 11:58:08.70
PCとスマホで同じメールアカウントを使って署名又は暗号化する際に秘密鍵を両端末で共有して良いでしょうか?
現在PC側にしか鍵がないのですが、スマホの新しい鍵をジェネレートしてスマホの公開鍵をPCで添付して送った方が良いでしょうか?
現在PC側にしか鍵がないのですが、スマホの新しい鍵をジェネレートしてスマホの公開鍵をPCで添付して送った方が良いでしょうか?
2015/07/13(月) 09:12:39.42
共有してもいいけど自己責任で。
スマホ紛失したら鍵をrevokeする覚悟があればいいんじゃないかな。
スマホ紛失したら鍵をrevokeする覚悟があればいいんじゃないかな。
2015/07/22(水) 19:37:44.08
2015/12/08(火) 04:41:53.40
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
さぁ最先端の楕円曲線暗号に鞍替えしよう
- -----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2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=HWKQ
- -----END PGP PUBLIC KEY BLOCK-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
Comment:UTF-8N
iF4EARMIAAYFAlZl2GIACgkQecSBfhPp7gM+YQD/XaIpsutbZwXLOmDSHdE47Vy7
VPtS8Cz6bngH6MZmitEA/3v0h1mPCctyWNm+J+BVX7aJW0DFQye9v15EnWLw2pDf
=8o7d
-----END PGP SIGNATURE-----
Hash: SHA256
さぁ最先端の楕円曲線暗号に鞍替えしよう
- -----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2
mFMEVmWCJRMJKyQDAwIIAQEHAgMEWCRbLZDeBzDDE4b1bpvv7gd6FY4aQQMhizYb
xurpf9IfmpMGRA1Wt7WVIrnI26Em4GQQhq3zVFO72pNHIZzGZ7QJXzJjaF9QR1Bf
iHkEExMIACEFAlZlgiUCGwMFCwkIBwIGFQgJCgsCBBYCAwECHgECF4AACgkQecSB
fhPp7gNFsgD8DFdC5sqZE3SjCrqyyCfA1is1+WcUq2uZ3IE+uSAjJbkA/2iw6ffy
H0wEDCKRzWqSszqE28XkF7Ex5VbihWExNnnfuFcEVmWCJRIJKyQDAwIIAQEHAgME
LLQv0uqA2oo9Fo+07GLa2nEJNimIrIK3vKzY5+2OiltTEn05slTtra45AiMM92mo
aZfttqasLbNdZg5o0R8ZjQMBCAeIYQQYEwgACQUCVmWCJQIbDAAKCRB5xIF+E+nu
Aw1cAPwMBARXx5bbyObwXibx07ugpyYy21M5VwskHgV8OLT6pgD+N5m56mWDL2+U
bQj5cPwV4lDJzyukoMPJWMtaz3O2/+E=
=HWKQ
- -----END PGP PUBLIC KEY BLOCK-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
Comment:UTF-8N
iF4EARMIAAYFAlZl2GIACgkQecSBfhPp7gM+YQD/XaIpsutbZwXLOmDSHdE47Vy7
VPtS8Cz6bngH6MZmitEA/3v0h1mPCctyWNm+J+BVX7aJW0DFQye9v15EnWLw2pDf
=8o7d
-----END PGP SIGNATURE-----
369名無しさん@お腹いっぱい。
2016/04/12(火) 22:03:46.43 >>198
遅レスだが、signify(1)
遅レスだが、signify(1)
370名無しさん@お腹いっぱい。
2016/04/26(火) 06:34:05.57 GnuPG1.4.20をWindows7sp1(64bit)のCygwinで使っています。
ひとつの鍵にふたつのメールアドレスを登録し、鍵サーバーに登録しました。
今ひとつのメールアドレスを登録解除したいと思い、
gpg --edit-keyしてから
revuid 解除したいメールアドレス
と操作しても「ユーザIDを少なくともひとつ選択してください。」
と表示されて解除できません。どうしたらいいでしょうか。
ひとつの鍵にふたつのメールアドレスを登録し、鍵サーバーに登録しました。
今ひとつのメールアドレスを登録解除したいと思い、
gpg --edit-keyしてから
revuid 解除したいメールアドレス
と操作しても「ユーザIDを少なくともひとつ選択してください。」
と表示されて解除できません。どうしたらいいでしょうか。
2016/11/09(水) 16:18:59.70
>>370
uidというコマンドを使ってユーザーIDを指定するんだよ
uidというコマンドを使ってユーザーIDを指定するんだよ
372370
2016/11/17(木) 07:55:41.18 登録解除をしないことにしたので、また機会が訪れたら試してみたいと思います。ありがとうございました。
2016/12/22(木) 21:21:55.59
暗号化しようとするファイル名にカタカナのソがあると
暗号化に失敗してしまうのですが回避策はありませんか?
コマンドは
gpg -c --batch --passphrase-fd 0 --cipher-algo AES256 --compress-algo none D:\あいうえおソabcde <D:\PassWord.txt
でエラー内容は
gpg: 「D:\\あいうえおソ\abcde」が開けません: No error
gpg: 「D:\\あいうえおソ\abcde」の共通鍵暗号に失敗しました: System error w/o errno
ソの次の文字が\だったり"だったりして失敗します。複合する場合も同じです。
ソを変えると成功するのでコマンドの構文ミスではないです。
環境は
Windows7Pro64bit
gpg (GnuPG) 2.0.30 (Gpg4win 2.3.3)
libgcrypt 1.6.6
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: C:/Users/********/AppData/Roaming/gnupg
サポートしているアルゴリズム:
公開鍵: RSA, RSA, RSA, ELG, DSA
暗号方式: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
ハッシュ: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
圧縮: 無圧縮, ZIP, ZLIB, BZIP2
暗号化に失敗してしまうのですが回避策はありませんか?
コマンドは
gpg -c --batch --passphrase-fd 0 --cipher-algo AES256 --compress-algo none D:\あいうえおソabcde <D:\PassWord.txt
でエラー内容は
gpg: 「D:\\あいうえおソ\abcde」が開けません: No error
gpg: 「D:\\あいうえおソ\abcde」の共通鍵暗号に失敗しました: System error w/o errno
ソの次の文字が\だったり"だったりして失敗します。複合する場合も同じです。
ソを変えると成功するのでコマンドの構文ミスではないです。
環境は
Windows7Pro64bit
gpg (GnuPG) 2.0.30 (Gpg4win 2.3.3)
libgcrypt 1.6.6
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: C:/Users/********/AppData/Roaming/gnupg
サポートしているアルゴリズム:
公開鍵: RSA, RSA, RSA, ELG, DSA
暗号方式: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
ハッシュ: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
圧縮: 無圧縮, ZIP, ZLIB, BZIP2
2016/12/22(木) 22:25:23.53
回避策なら一時ファイルにコピーして暗号化すれば
2016/12/22(木) 23:53:35.28
一時ファイルにコピー
とは具体的にどういったことをするのでしょうか?
とは具体的にどういったことをするのでしょうか?
2017/03/01(水) 13:50:52.31
Google Online Security Blog: E2EMail research project has left the nest
https://security.googleblog.com/2017/02/e2email-research-project-has-left-nest_24.html
https://security.googleblog.com/2017/02/e2email-research-project-has-left-nest_24.html
2017/03/02(木) 11:05:54.86
GnuPG 2.1.19 released
378名無しさん@お腹いっぱい。
2017/03/16(木) 19:55:28.42 以下コマンドにて共通鍵方式で暗号化した text.txt.asc の復号化には、パスワードさえ知っていれば公開鍵秘密鍵は不要
という考えで合ってる?
$ gpg2 -a -c text.txt
という考えで合ってる?
$ gpg2 -a -c text.txt
2017/03/16(木) 21:46:25.53
うん合ってる
しかしテキストならテキストモードで暗号化したほうが良い
gpg -cat text.txt
でもこれ復号化すると最後の行の改行コードが消えるんだけど
仕様なんですかねぇ
しかしテキストならテキストモードで暗号化したほうが良い
gpg -cat text.txt
でもこれ復号化すると最後の行の改行コードが消えるんだけど
仕様なんですかねぇ
2017/03/17(金) 19:48:34.82
その共通鍵方式って暗号の強度とかバージョン間の互換性とかはどんなものなの?
ドキュメント見てみたけどわかんなかった
ドキュメント見てみたけどわかんなかった
2017/04/05(水) 07:15:30.38
GnuPG 2.1.20 released
382名無しさん@お腹いっぱい。
2017/06/12(月) 00:44:07.13 【暗号化メール】 AndroidでPGP 【OpenKeychain】
http://egg.2ch.net/test/read.cgi/android/1497195712/
http://egg.2ch.net/test/read.cgi/android/1497195712/
383名無しさん@お腹いっぱい。
2017/06/13(火) 02:10:34.69 ↓のスレで聞いてるのですが、誰も人いないのでこっちでお願いします。
AndroidのOpenPGPアプリOpenKeyChainで
「インターネットへ接続」、英語版だと”upload key to keyserver”をオフにするのってどうやるんですか?
なんかチェック外そうとしても外れないんだけど
【暗号化メール】 AndroidでPGP 【OpenKeychain】
http://egg.2ch.net/test/read.cgi/android/1497195712/
AndroidのOpenPGPアプリOpenKeyChainで
「インターネットへ接続」、英語版だと”upload key to keyserver”をオフにするのってどうやるんですか?
なんかチェック外そうとしても外れないんだけど
【暗号化メール】 AndroidでPGP 【OpenKeychain】
http://egg.2ch.net/test/read.cgi/android/1497195712/
2017/06/13(火) 08:25:06.99
板違い
2017/06/14(水) 08:47:35.60
Androidのアプリの仕様なんて知らんよ
2017/06/29(木) 02:02:00.78
1.4と2が共存できなくなってる
1.4ヲ消したらECC鍵のインポートや削除出来るようになった
1.4ヲ消したらECC鍵のインポートや削除出来るようになった
2017/10/24(火) 10:05:33.97
>>379
テキストモードと通常モードの違いって何?
それと昔に作った1024bitの秘密鍵が使えなくなってた
v2だったら仕えたんだけどv1.4のアップデートの際に短すぎる鍵は使えなくなったりしたの?
テキストモードと通常モードの違いって何?
それと昔に作った1024bitの秘密鍵が使えなくなってた
v2だったら仕えたんだけどv1.4のアップデートの際に短すぎる鍵は使えなくなったりしたの?
2017/10/24(火) 10:55:25.40
2017/11/05(日) 04:22:48.12
>>381
いつの間にか 2.2.1 になってたのね
いつの間にか 2.2.1 になってたのね
391名無しさん@お腹いっぱい。
2017/12/29(金) 07:35:47.65 誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
EGU60NARBN
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
EGU60NARBN
392名無しさん@お腹いっぱい。
2018/05/22(火) 06:15:22.71 知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
S8RJT
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
S8RJT
2018/06/24(日) 03:08:23.09
GnuPG 1.4.23
394名無しさん@お腹いっぱい。
2019/03/15(金) 13:19:43.97 公開キー・サーバー、pgp.mit.eduに接続できない。
メンテ中にしては長いなあ。
メンテ中にしては長いなあ。
2019/03/16(土) 00:29:08.70
mitはいつも混んでいる印象
自分は wwwkeys.eu.pgp.net とか使うことがあるな
自分は wwwkeys.eu.pgp.net とか使うことがあるな
396名無しさん@お腹いっぱい。
2019/03/17(日) 19:49:56.61 >>395
教えてくださって有り難うございます。
教えてくださって有り難うございます。
2019/03/17(日) 20:15:45.46
pgpキーサーバって連携してるんじゃね
どれでも動いてる奴を使えばよいと思うけど
どれでも動いてる奴を使えばよいと思うけど
2019/03/20(水) 00:54:29.65
2019/03/25(月) 07:42:26.16
GnuPG 2.2.14 出てた
400名無しさん@お腹いっぱい。
2019/04/21(日) 03:06:19.79 てst
2019/05/30(木) 15:19:58.39
サーバはpool.sks-keyservers.netが一番よさげやね
2019/05/30(木) 22:31:15.60
GnuPG 2.2.16
2019/07/11(木) 13:58:39.71
GnuPG 2.2.17
2019/07/12(金) 13:12:06.13
https://gist.github.com/rjhansen/67ab921ffb4084c865b3618d6955275f
もはやSKS Keyserverはだめだ
代替はWKDらしい
https://wiki.gnupg.org/WKD
もはやSKS Keyserverはだめだ
代替はWKDらしい
https://wiki.gnupg.org/WKD
2019/07/17(水) 19:25:52.60
-----BEGIN PGP MESSAGE-----
Charset: Shift-JIS
Comment: スレの10
jA0ECQMCiz4mvjdp555g0kIBsl5K7laZYgVs+9ZHkAXAo5Q/bQSxGJOrfat7xZ0s
266BmX+3DWa86FS9t6LgFEkBuupj1A+InTGM1tuThmgnpQ8=
=19l5
-----END PGP MESSAGE-----
Charset: Shift-JIS
Comment: スレの10
jA0ECQMCiz4mvjdp555g0kIBsl5K7laZYgVs+9ZHkAXAo5Q/bQSxGJOrfat7xZ0s
266BmX+3DWa86FS9t6LgFEkBuupj1A+InTGM1tuThmgnpQ8=
=19l5
-----END PGP MESSAGE-----
2019/07/18(木) 06:40:28.48
パスが分からん
2019/07/27(土) 02:02:02.54
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
>>406
このスレッドURLで10桁といったら・・・
-----BEGIN PGP SIGNATURE-----
Charset: UTF-8
Comment: http://shingetu.0g0.jp:8000/thread.cgi/PGP%E3%81%A7%E3%82%84%E3%82%8A%E3%81%A8%E3%82%8A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=C1TX
-----END PGP SIGNATURE-----
Hash: SHA256
>>406
このスレッドURLで10桁といったら・・・
-----BEGIN PGP SIGNATURE-----
Charset: UTF-8
Comment: http://shingetu.0g0.jp:8000/thread.cgi/PGP%E3%81%A7%E3%82%84%E3%82%8A%E3%81%A8%E3%82%8A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=C1TX
-----END PGP SIGNATURE-----
2019/08/05(月) 22:49:44.42
-----BEGIN PGP MESSAGE-----
Charset: UTF-8N
jA0EBwMCZyCB5voLGIBg0lABbqLLd6/CikHwMsorG7MjP6C2NPYRLiC8kMsdW1K3
ab6/utlXfth8z0QvSz7jEKsL7jvq3UH6uwE2tha/Q/xg64qfRP8QTnMkMaAj0Zwv
ew==
=ID1O
-----END PGP MESSAGE-----
Charset: UTF-8N
jA0EBwMCZyCB5voLGIBg0lABbqLLd6/CikHwMsorG7MjP6C2NPYRLiC8kMsdW1K3
ab6/utlXfth8z0QvSz7jEKsL7jvq3UH6uwE2tha/Q/xg64qfRP8QTnMkMaAj0Zwv
ew==
=ID1O
-----END PGP MESSAGE-----
2019/08/05(月) 23:16:49.85
数年前に見たエドワード・スノーデンの動画でgpgが出てたな
スノーデンが、NSAは20桁のパスを解析出来るとか言ってたが
本当かねえ
スノーデンが、NSAは20桁のパスを解析出来るとか言ってたが
本当かねえ
2019/08/06(火) 23:25:25.12
411名無しさん@お腹いっぱい。
2019/08/07(水) 01:48:21.75 >>409
>gpgが出てたな
>スノーデンが、NSAは20桁のパスを解析出来る
それってここでいう解読予算1兆円(国家レベル)のやつじゃないと出来ないでしょ?
https://sehermitage.web.fc2.com/crypto/safety.html
1024ビットのRSA暗号で予算10億円(企業レベル)でも
今後10年間買得不能らしいよ
https://www.dit.co.jp/service/security/report/03.html
https://japan.norton.com/brute-force-attack-9215
>gpgが出てたな
>スノーデンが、NSAは20桁のパスを解析出来る
それってここでいう解読予算1兆円(国家レベル)のやつじゃないと出来ないでしょ?
https://sehermitage.web.fc2.com/crypto/safety.html
1024ビットのRSA暗号で予算10億円(企業レベル)でも
今後10年間買得不能らしいよ
https://www.dit.co.jp/service/security/report/03.html
https://japan.norton.com/brute-force-attack-9215
412名無しさん@お腹いっぱい。
2019/08/07(水) 01:49:20.74 NSAって解読予算に1兆円も使えないだろ、知らんけど
まあ、予想以上に解読されるんだろうけど
てか、バックドアだろうな
まあ、予想以上に解読されるんだろうけど
てか、バックドアだろうな
413名無しさん@お腹いっぱい。
2019/08/11(日) 13:21:50.37 >>412
アメリカぐらいの規模なら一兆円ぐらい準備できるだろ。
アメリカぐらいの規模なら一兆円ぐらい準備できるだろ。
2019/08/11(日) 22:59:39.43
一兆円の予算を都合し、暗号を解読したN.S.A.の報告書に、こう書いてあった
解読結果「ぬるぽ」
追伸
他の暗号データの解読には別途一兆円が必要です
解読結果「ぬるぽ」
追伸
他の暗号データの解読には別途一兆円が必要です
415名無しさん@お腹いっぱい。
2019/09/03(火) 16:01:29.09 なんでGnuPGって--no-use-agentオプションなくなったの?
GUIで使いたくないのだが
これだとなんかセキリティ的にやばいでしょ?
echo 【復号化パスフレーズ】| gpg --passphrase-fd 0 --decrypt --batch --no-secmem-warning 【復号化したいgpgファイル】
https://qiita.com/hanamiche/items/f2b666f6bfacb561999a
GUIで使いたくないのだが
これだとなんかセキリティ的にやばいでしょ?
echo 【復号化パスフレーズ】| gpg --passphrase-fd 0 --decrypt --batch --no-secmem-warning 【復号化したいgpgファイル】
https://qiita.com/hanamiche/items/f2b666f6bfacb561999a
2019/09/04(水) 06:33:17.82
GUIを強要するためになくした
2019/09/04(水) 10:54:44.64
gpg-agentが本体でgpgコマンドはフロントエンドになったからじゃない?
パスフレーズを端末から入れたいだけならpinentry-curses使えばいいんじゃないかな
パスフレーズを端末から入れたいだけならpinentry-curses使えばいいんじゃないかな
418名無しさん@お腹いっぱい。
2019/09/04(水) 12:28:59.63 >>416-417
>pinentry-curses
こんなのあったんだ
あとで試してみます
あと、AndroidのTermuxでgnugp使ってるのだが、
/home/~/.gnupg/gpg-agent.confがないよ
パスフレーズのキャッシュの削除時間ってどこでいじるの?
>pinentry-curses
こんなのあったんだ
あとで試してみます
あと、AndroidのTermuxでgnugp使ってるのだが、
/home/~/.gnupg/gpg-agent.confがないよ
パスフレーズのキャッシュの削除時間ってどこでいじるの?
419名無しさん@お腹いっぱい。
2019/09/04(水) 21:27:40.77 Ubuntuの/home/username/.gnupg/gpg-agent.conf
をTermuxの.gnugpフォルダに入れたら
普通にキャッシュ時間0になって毎回パスフレーズ求めるようになったのだけど、
ファイル追加したことでどっかセキリティ上やばいとこないよね?
をTermuxの.gnugpフォルダに入れたら
普通にキャッシュ時間0になって毎回パスフレーズ求めるようになったのだけど、
ファイル追加したことでどっかセキリティ上やばいとこないよね?
420名無しさん@お腹いっぱい。
2019/09/04(水) 22:00:59.612019/09/05(木) 11:00:58.36
422名無しさん@お腹いっぱい。
2019/09/05(木) 13:38:24.03423名無しさん@お腹いっぱい。
2019/09/05(木) 22:13:35.49 ちょっと話しずれてすまんのだが、ファイル・フォルダを
gpg使ってAES256で暗号化するのと(共通鍵で)
openssl使ってAES256で暗号化するのって強度の違い出る?
openssLコマンドの方が、-saltオプションあるから解読への耐久力上がるの?
$ gpg --cipher-algo AES256 --output hoge.txt.gpg --symmetric hoge.txt
$ openssl enc -e -aes-256-cbc -salt -in hoge.txt -out hoge.txt.aes256
*-saltオプションを付与することで,より強固な暗号化を実現することが出来ます.
これにより,Rainbow-Tableと呼ばれる暗号文(正しくはハッシュ値)と
平文(暗号化されていない文書)の対応表を利用した解読への耐性を得られます.
https://www.storange.jp/2014/11/openssl.html
gpg使ってAES256で暗号化するのと(共通鍵で)
openssl使ってAES256で暗号化するのって強度の違い出る?
openssLコマンドの方が、-saltオプションあるから解読への耐久力上がるの?
$ gpg --cipher-algo AES256 --output hoge.txt.gpg --symmetric hoge.txt
$ openssl enc -e -aes-256-cbc -salt -in hoge.txt -out hoge.txt.aes256
*-saltオプションを付与することで,より強固な暗号化を実現することが出来ます.
これにより,Rainbow-Tableと呼ばれる暗号文(正しくはハッシュ値)と
平文(暗号化されていない文書)の対応表を利用した解読への耐性を得られます.
https://www.storange.jp/2014/11/openssl.html
2019/09/06(金) 07:38:22.04
>>423
pgpdump hoge.txt.gpg で見ると普通に Salt が有るようだが?
Old: Symmetric-Key Encrypted Session Key Packet(tag 3)(13 bytes)
New version(4)
Sym alg - AES with 256-bit key(sym 9)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - 3c 24 21 1d 0c 63 a3 af
Count - 65536(coded count 96)
New: Symmetrically Encrypted and MDC Packet(tag 18)(70 bytes)
Ver 1
Encrypted data [sym alg is specified in sym-key encrypted session key]
(plain text + MDC SHA1(20 bytes))
pgpdump hoge.txt.gpg で見ると普通に Salt が有るようだが?
Old: Symmetric-Key Encrypted Session Key Packet(tag 3)(13 bytes)
New version(4)
Sym alg - AES with 256-bit key(sym 9)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - 3c 24 21 1d 0c 63 a3 af
Count - 65536(coded count 96)
New: Symmetrically Encrypted and MDC Packet(tag 18)(70 bytes)
Ver 1
Encrypted data [sym alg is specified in sym-key encrypted session key]
(plain text + MDC SHA1(20 bytes))
2019/09/06(金) 09:19:45.80
GPGで電子署名をして、公開鍵の情報を入れない方式で暗号化
匿名性抜群
匿名性抜群
2019/09/06(金) 11:44:51.31
>>422
gpgじゃなくてgpg-agentの方だよ
gpg-agent --pinentry-program /usr/bin/pinentry-curses
基本常駐なので一度動いてるやつのpinentry-programを変えたいという
場合はgpg-agent.confを書き換えてgpg-connect-agentでreloadするしかない
gpgじゃなくてgpg-agentの方だよ
gpg-agent --pinentry-program /usr/bin/pinentry-curses
基本常駐なので一度動いてるやつのpinentry-programを変えたいという
場合はgpg-agent.confを書き換えてgpg-connect-agentでreloadするしかない
2019/09/25(水) 12:43:53.53
gpg-agent の利用を強制しとけば、盗み易いもんな。
どこかの巨大企業の差し金か?
どこかの巨大企業の差し金か?
2019/09/25(水) 12:47:41.53
2019/09/25(水) 12:48:22.99
gpg / gpg2 を使わない方がいいな
430名無しさん@お腹いっぱい。
2019/09/26(木) 01:33:43.69 俺のgpg-agent.confは、こうなってるけど大丈夫なんでしょうねえ?
default-cache-ttl 0
max-cache-ttl 0
pinentry-program /usr/bin/pinentry-curses
(Pinentryは、↑にしてたけど、
ThunderbirdのEnigmailがGUIの方要求するので
今は#してGUIの方使ってる)
#外してpinentry-curses使いたいけど、Thunderbirdで暗号化使えないのがなあ
default-cache-ttl 0
max-cache-ttl 0
pinentry-program /usr/bin/pinentry-curses
(Pinentryは、↑にしてたけど、
ThunderbirdのEnigmailがGUIの方要求するので
今は#してGUIの方使ってる)
#外してpinentry-curses使いたいけど、Thunderbirdで暗号化使えないのがなあ
2019/10/25(金) 14:20:43.78
OBSD 方面で、 LibrePG とか作ってくれないかな…
2019/11/29(金) 06:41:25.51
身分証と自分の公開鍵を役所に持っていったら、役所の署名を自分の公開鍵に付けてくれるサービスとかして欲しいな
公開鍵の信用も高まるし、色々な手続きも電子的にやれるようになる
公開鍵の信用も高まるし、色々な手続きも電子的にやれるようになる
2019/11/29(金) 19:14:20.13
電子署名の認証業務は、法律が根拠で地方自治体がやってるよ。
2020/02/28(金) 09:00:22.61
pgp.nic.ad.jp のサーバはダメだな
Werner Koch のキーが古い
2ヶ月前の自己署名が無い
Werner Koch のキーが古い
2ヶ月前の自己署名が無い
2020/02/28(金) 12:01:23.50
いやもうpgp public keyserverが破綻しかけてるんで…
ショートハッシュ衝突させた鍵登録されまくりですよ
ショートハッシュ衝突させた鍵登録されまくりですよ
2020/02/28(金) 12:36:04.70
mitのやつもダメ?
2020/02/28(金) 13:15:03.00
MITのは流石に署名付きだった。ハッシュ衝突はやばいな。
俺は20年前に思ったんだが、こんなデータ追加しかできないシステムで、
将来絶対に破綻するだろうってな。みんな分かってたのに放置してただろ。
これは国民年金より先に破綻しそうだな。
ところでこれはいいよな。
https://keys.openpgp.org/
いちいち import-minimal しなくてすむ。
俺は20年前に思ったんだが、こんなデータ追加しかできないシステムで、
将来絶対に破綻するだろうってな。みんな分かってたのに放置してただろ。
これは国民年金より先に破綻しそうだな。
ところでこれはいいよな。
https://keys.openpgp.org/
いちいち import-minimal しなくてすむ。
2020/02/29(土) 17:21:43.75
2020/10/12(月) 13:14:18.25
機密情報を共有する5カ国協定、いわゆる「ファイブアイズ」の参加国(米国、英国、カナダ、オーストラリア、ニュージーランド)が、日本およびインドの政府代表と連名で声明を発表した。テクノロジー企業に向けて、エンドツーエンドの暗号化された通信に法執行機関がアクセスすることを可能にする解決策の開発を要請している。
この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。
各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。
7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。
声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。
これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。
7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。
暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。
2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。
しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。
https://japan.cnet.com/article/35160775/
この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。
各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。
7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。
声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。
これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。
7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。
暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。
2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。
しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。
https://japan.cnet.com/article/35160775/
2021/03/21(日) 12:53:12.66
おいぽまいら!
LINEがやらかしたぞ!
ここも誰に見られているか分からない
みんな、自分の公開鍵を晒せ!
共通鍵を暗号化して晒すから、それで暗号化して書き込め!
LINEがやらかしたぞ!
ここも誰に見られているか分からない
みんな、自分の公開鍵を晒せ!
共通鍵を暗号化して晒すから、それで暗号化して書き込め!
2021/03/21(日) 15:04:26.69
昔チャンコロキーでやったなあ
2021/03/27(土) 11:20:24.15
ペーパーに戻すのが安全ってことになりそうで嫌だWww
レスを投稿する
ニュース
- 【速報】トランプ大統領、中国の習近平国家主席を「国賓」として招待することに [ニョキニョキ★]
- 日本と中国を結ぶ12航空路線で全便欠航 中国人に最も人気の海外旅行先は日本から韓国に [ぐれ★]
- 米中電話会談、トランプ氏は「米国側は中国にとっての台湾問題の重要性を理解する」 [1ゲットロボ★]
- 【音楽】「なんでこんなバカが国のトップなの?」 若者に人気のバンド「GEZAN」のマヒトゥ・ザ・ピーポーが高市総理に苦言 [シャチ★]
- 中国人「『日本は危ないから行かないように』と言われたが、日本に来たらとても安全だった」 [お断り★]
- 石破前総理「どうすれば台湾有事にならないかを考えるべき」★2 [1ゲットロボ★]
- 【高市悲報】来年、習近平主席がアメリカに「国賓」として訪米。どうするんだよ高市・・・アメリカも敵に回すのか? [483862913]
- フィフィ「外国人だろうが日本人だろうが反日は要らんのよ、この国に…自分にとって住みやすい国に行け。」 [856698234]
- 【悲報】X「嵐のために札幌にいらっしゃる皆様へ」 [394133584]
- 【高市悲報】トランプおやびん「偉大な指導者である習近平首席、米国は中国にとっての台湾問題の重要性を理解しています」 [115996789]
- 【速報】足立ひき逃げ犯、精神病持ちだった [329271814]
- 無職ワイちゃん、漫画家になるために仕事やめたのに描いてない
