Crittografia GPG: Sto utilizzando le chiavi giuste?

Ho un process per crittografare un file bancario utilizzando OpenPGP (via BouncyCastle) e SFTP il file alla banca per l'elaborazione finanziaria.

Mi hanno inviato un file di chiave pubblica, che ho esaminato la chiave utilizzando il seguente command (i risultati seguono):

  • come impedire a un utente che utilizza la chiave privata dopo aver lasciato l'organizzazione?
  • Perché le mie due chiavi pubbliche ssh hanno lo stesso inizio?
  • Come convertire un EBS non crittografato per essere crittografato
  • Quanto sono sicure le reti wireless?
  • openssl chiave blowfish limitata a 256 bit?
  • È ansible utilizzare una chiave pubblica gpg per crittografare un messaggio senza importre la chiave?
  • C:\Program Files (x86)\GNU\GnuPG>gpg2 --dry-run -vvvv --import \test\thekey.txt gpg: using character set `CP437' gpg: armor: BEGIN PGP PUBLIC KEY BLOCK gpg: armor header: Version: GnuPG v1.2.6 (GNU/Linux) :public key packet: version 4, algo 17, created 1232463981, expires 0 pkey[0]: [1024 bits] pkey[1]: [160 bits] pkey[2]: [1024 bits] pkey[3]: [1021 bits] keyid: C0B18494F5B25CB6 :user ID packet: "FTP Upload Key 3 <XXXX.XXXX@XXXXXXX.com>" :signature packet: algo 17, keyid C0B18494F5B25CB6 version 4, created 1232463981, md5len 0, sigclass 0x13 digest algo 2, begin of digest 23 e8 hashed subpkt 2 len 4 (sig created 2009-01-20) hashed subpkt 27 len 1 (key flags: 03) hashed subpkt 11 len 5 (pref-sym-algos: 9 8 7 3 2) hashed subpkt 21 len 2 (pref-hash-algos: 2 3) hashed subpkt 22 len 2 (pref-zip-algos: 2 1) hashed subpkt 30 len 1 (features: 01) hashed subpkt 23 len 1 (key server preferences: 80) subpkt 16 len 8 (issuer key ID C0B18494F5B25CB6) data: [159 bits] data: [156 bits] :public sub key packet: version 4, algo 16, created 1232463981, expires 0 pkey[0]: [1024 bits] pkey[1]: [4 bits] pkey[2]: [1024 bits] keyid: 358DC68F4A83D261 :signature packet: algo 17, keyid C0B18494F5B25CB6 version 4, created 1232463981, md5len 0, sigclass 0x18 digest algo 2, begin of digest 28 08 hashed subpkt 2 len 4 (sig created 2009-01-20) hashed subpkt 27 len 1 (key flags: 0C) subpkt 16 len 8 (issuer key ID C0B18494F5B25CB6) data: [158 bits] data: [160 bits] gpg: pub 1024D/F5B25CB6 2009-01-20 FTP Upload Key 3 <XXXX.XXXX@XXXXXXX.com> gpg: writing to `C:/Users/jholovacs/AppData/Roaming/gnupg/pubring.gpg' gpg: using PGP trust model gpg: key 9166F91E: accepted as trusted key gpg: key DBA95ED9: accepted as trusted key gpg: key DF548FCC: accepted as trusted key gpg: key F5B25CB6: public key "[User ID not found]" imported gpg: Total number processed: 1 gpg: imported: 1 

    Ho preso un file di text di esempio e ho crittato utilizzando la chiave pubblica e ho esaminato il file risultante con questo command (i risultati seguono):

     C:\Program Files (x86)\GNU\GnuPG>gpg2 --list-packets <\test\bankfile.pgp :compressed packet: algo=1 :pubkey enc packet: version 3, algo 16, keyid 358DC68F4A83D261 data: [1019 bits] data: [1024 bits] :encrypted data packet: length: 620 gpg: encrypted with ELG key, ID 4A83D261 gpg: decryption failed: No secret key 

    Ecco la cosa: quando cargo il file alla nostra banca, loro dicono che il file non corrisponde alla loro chiave privata. Vedo l' 358DC68F4A83D261 chiave 358DC68F4A83D261 corrispondente alla loro chiave pubblica, quindi sto grattando la testa … ma vedo anche la chiave ElGamal con un ID di 4A83D261 che non sembra riflettere nel loro file di chiave pubblica.

    Sto usando una soluzione di crittografia personalizzata basata sulla libreria BouncyCastle , quindi è ansible che vi sia un errore nella crittografia (non posso duplicare l'errore utilizzando la mia versione di Pgp4Win ). È anche ansible che ci sia un problema da parte loro. Il mio problema è che non sono sicuro di come leggere questo feedback per determinare where il problema è. Alcuni consigli sarebbero apprezzati.

  • C'è qualche punto per eseguire SSL e la crittografia per e-mail?
  • Backup remoto crittografati via Rsync?
  • È sicuro di crittografare le mie variables POST a md5 prima di inviarle?
  • Stato di crittografia del disco hardware assistito in Linux
  • RSA o DSA: qual è la risposta definitiva quando si generano coppie di chiavi SSH?
  • Ho un keypair. Come faccio a determinare la lunghezza della chiave?
  • One Solution collect form web for “Crittografia GPG: Sto utilizzando le chiavi giuste?”

    Va bene, era la chiave giusta, e sembrava essere un problema di compatibilità della versione. La loro versione di OpenPGP non è in grado di supportre la versione di compressione dei dati di BouncyCastle. Ho finito per distriggersre la compressione e il loro software potrebbe decrittografare il file.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.