The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск GnuPG 2.2.10

31.08.2018 10:08

Доступен релиз инструментария GnuPG 2.2.10 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Напомним, что ветка GnuPG 2.2 позиционируется как развивающийся выпуск, в котором продолжают добавляться новые возможности, в ветке 2.1 допускаются только корректирующие исправления.

Основные изменения:

  • Обеспечено обновление ключей с истёкшим сроком действия, полученных через WKD (Web Key Directory);
  • До 246 КБ увеличен лимит на размер ключа, импортированного из WKD;
  • Добавлена новая опция "--known-notation";
  • В scd добавлена поддержка устройства чтения смарткарт Trustica Cryptoucan;
  • Ускорен процесс запуска агента GnuPG в режиме on-demand (запуск при обращении);
  • В dirmngr обеспечена проверка записей SRV при обращениях к WKD.


  1. Главная ссылка к новости (https://www.mail-archive.com/i...)
  2. OpenNews: Уязвимость в GnuPG
  3. OpenNews: В рамках проекта NeoPG развивается форк GnuPG 2
  4. OpenNews: Выпуск GnuPG 2.2.0
  5. OpenNews: В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздать RSA-ключи
  6. OpenNews: Критическая уязвимость в генераторе случайных чисел GnuPG и Libgcrypt
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/49204-gnupg
Ключевые слова: gnupg, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.5, Аноним (5), 11:59, 31/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Узнал про WKD и WKS. Это именно то, что я искал!
     
     
  • 2.6, Andrey Mitrofanov (?), 13:07, 31/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Узнал про WKD и WKS. Это именно то, что я искал!

    Больше популярной, лёгкой и понятной криптографии богам "безопасного" интернета!  </таг> </сарказм> </я не могу в криптографию>

     
     
  • 3.16, Аноним (16), 16:45, 03/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А что не так? Если людям не в массе своей не нужен настоящий web of trust, то почему бы не дать им способ автоматически подгружать публичный ключ собеседника?

    Конечно, этот способ не гарантирует того, что тот, кому вы пишете, есть тем, кем представляется. И этого никто не отрицает. Тут только web of trust поможет.

     

  • 1.7, sena (ok), 13:12, 31/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Алгоритм Шора уже известен[1]. Первые квантовые компы уже построены. Да, кубитов у них мало (надо 4096), но это ведь только официально известные проекты.

    Чё-то никто не шевелится.

    [1] https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3

     
     
  • 2.8, Урри (?), 13:22, 31/08/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Потому что эти ваши "квантовые компы" - квантовые понты, и пока что ничего более.
     
     
  • 3.9, DmA (??), 15:19, 31/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    фашисты тоже думали, что Энигму не подсилу одолеть :)
     
     
  • 4.10, Andrey Mitrofanov (?), 15:24, 31/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > фашисты тоже думали, что Энигму не подсилу одолеть :)

    Два Годвина этому "криптогафу"!

     
  • 4.14, maximnik0 (?), 08:16, 02/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >фашисты тоже думали, что Энигму не подсилу одолеть :)

    Не все так просто с Энигмой .В 20хх годах  Ми-6 сняло гриф секретности с перехваченных нерасшифрованных телеграмм и опубликовало в свободном доступе (около 120 штук). Родился проект по распределенному расшифровыванию телеграмм - за 10 лет было дешифровано около  18 телеграмм при этом в среднем в проекте участвовало около 1500 компьютеров.Дешифровались самые простые энигмы с 6 колесиками, и где ленились перекручивать нижние планки и регистры, 9 и более колесные энигмы и по нынешнее время тяжко  дешифровываються при условии что начальный текст случайно поставлены буквы в словах и использоваться сокращения.Как показатель швейцарский аналог энигмы (16 колес) был снят с эксплуатации в 85 году и только в 2010 году снят гриф секретности,про эту машинку было очень хорошее описание в Хабре .Единственно что сейчас из открытых методов может на порядок упростить дешифровку дифференциальный криптоанализ, при условии что колесики не менялись и достаточном обьеме текстов сложность падает на порядок,можно сломать шифровку и за сутки.  

     
  • 2.11, Ordu (ok), 19:21, 31/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Всё не так просто, как может показаться.

    https://research.kudelskisecurity.com/2017/02/01/defeating-quantum-algorithms-

     

  • 1.13, Timur I. Davletshin (?), 07:33, 01/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А поясните мне за pEp режим (стали иногда письма с pEpkey.asc приходить). В википедии мало информации, на сайте enigmail противоречащая информация. Я так понимаю, что это такой новый режим, когда публичный ключ идёт в комплекте с подписанным письмом, который никто не поддерживает ещё?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру