আমি কীভাবে জিপিজিতে কোনও আরএসএ এসএসএইচ কী _ ব্যক্তিগত_ ব্যক্তিগত কী হিসাবে আমদানি করব?


16

আমার কাছে বর্তমানে একটি এসএসএইচ কী রয়েছে যা আমি কিছুক্ষণ ব্যবহার করেছি এবং আমি একটি নতুন কীরিং দিয়ে GnuPG ব্যবহার শুরু করতে চাই। যাইহোক, আমি যুগে যুগে আমার কীটি ব্যবহার করেছি, আমি এখনও জিপিজিতে সেই কীটি মূল / প্রাথমিক কী হিসাবে ব্যবহার করতে চাই। আমি এই নির্দেশাবলীর মাধ্যমে কীটি আমদানি করার চেষ্টা করেছি ।

তবে, আমি "সাবকি" হিসাবে বিবেচিত যা শেষ করছি। তদ্ব্যতীত, আমি যদি কোনও মানক জিপিজি কী তৈরি না করে এটি আমদানির চেষ্টা করি, জিপিজি এই সাবকিটি দেখতে পাবে না। (আমি ধরে নিচ্ছি যে সাবকিটিকে প্রথমে মূল কী দ্বারা স্বাক্ষর করা দরকার))

আমি কীভাবে এই কীটি সেকারিং.gpg এর মধ্যে মূল কী হিসাবে ব্যবহার করব?


" _প্রিমিয়ারি_ ব্যক্তিগত কী " বলতে কী বোঝায় ?
ম্যাডহ্যাটার

উত্তর:


16

সহজ উত্তর: আপনি না।

উভয় প্রোটোকলই আরএসএ কী জোড় ব্যবহার করতে পারে, তবুও এসএসএইচ কী এবং গনুপিজি (আসলে ওপেনজিপি) কীগুলি সম্পূর্ণ আলাদা।

এবং তাছাড়া, আপনি এটি করতে চান কেন? আপনার পিজিপি কী তৈরি করতে আপনি যদি একই কী উপাদানটি ব্যবহার করেন তবে আপনাকে পিজিপি কী হিসাবে আপনার কীটি বিতরণ করতে হবে। আপনি সম্ভবত নিজের সাথে সম্পর্কিত লোকদের কাছে আপনার এসএসএইচ পাবলিক কী বিতরণ করছেন না, সুতরাং কোনও মূল বিতরণের দিক থেকে কোনও পার্থক্য নেই: তাদের আপনার কাছ থেকে একটি পাবলিক কী গ্রহণ করতে হবে। এমনকি যদি আপনি অন্যদের কাছে আপনার এসএসএইচ পাবলিক কী বিতরণ করে চলেছেন তবে তাদের ওপেনজিপিআই বাস্তবায়নে এটি আমদানি করতে সক্ষম হওয়ার জন্য তাদের কিছু অতিরিক্ত পদক্ষেপ নেওয়া দরকার যা সম্ভবত সহজ বা নাও হতে পারে।

যেমন কাস্পার্ড বেশ সুনির্দিষ্টভাবে নির্দেশ করেছেন, স্বাক্ষরটির ব্যাখ্যা করার জন্য কেবল একটি উপায় থাকতে হবে। আপনি যদি পিজিপি এবং এসএসএইচ উভয়ের জন্য একই কী ব্যবহার করেন , যদি কেউ আপনাকে একটি বিশেষভাবে তৈরি করা বার্তা (যা একটি নির্দিষ্ট স্বাক্ষর সিস্টেমের আক্রমণে একটি অনুমান ক্ষমতা) সাইন ইন করতে প্ররোচিত করতে পারে তবে উভয় সিস্টেমই বিচ্ছিন্নভাবে সুরক্ষিত থাকলেও এই জাতীয় বার্তাকে এমনভাবে তৈরি করা সম্ভব হতে পারে যার একটির সিস্টেমে একটির অর্থ রয়েছে তবে অন্যটিতে অন্যরকম অর্থ রয়েছে। এটি নিজেই একটি দুর্বলতা হবে। (শোষণীয়? কে জানে। তবে কেন সুযোগটি নেবে?)

পিজিপি এবং এসএসএইচ কী উভয় জুটি দীর্ঘমেয়াদী কী যা এফেমেরাল (বার্তা এবং সেশন) প্রতিসম কীগুলি সুরক্ষিত করতে, পাশাপাশি দূরবর্তী দলের সত্যতা যাচাই করতে ব্যবহৃত হয়। এটি পিজিপি বা এসএসএইচ প্রাইভেট কীটি সম্পর্কিত প্রতিসাম্য কী থেকে আক্রমণকারীর জন্য অনেক বেশি মানের টার্গেট করে। যদি আপনি উভয়ের জন্য একই মূল উপাদান ব্যবহার করেন এবং কোনও আক্রমণকারী তা বুঝতে সক্ষম হয় তবে এটি কেবল সেই মূল জোড়ের উপর একটি সফল আক্রমণটির মান বাড়িয়ে তোলে।

উভয়ই প্রোটোকলের বিষয়ে বিশদভাবে নজর না দিয়ে, আমি কল্পনা করেছিলাম যে উভয় ক্ষেত্রে একই মূল উপাদান ব্যবহার করা হচ্ছে তা উপলব্ধি করা মোটামুটি তুচ্ছ হতে পারে, যেহেতু পাবলিক কী মূলত স্পষ্টভাবে সংক্রমণিত হয়েছে।

কেবল একটি নতুন পিজিপি কী তৈরি করুন। আপনি যদি চান, তবে এটি আরএসএ এবং আপনার এসএসএইচ কী হিসাবে সমান দৈর্ঘ্যের করুন। (যেভাবেই কোনও ফিঙ্গারপ্রিন্ট যাচাই করার চেয়ে কোনও বুদ্ধিমান ব্যক্তি এটিকে খুব বেশি ঘনিষ্ঠভাবে দেখতে পাবে না)) তারপরে আপনি পিজিপি কী হিসাবে আপনার সাথে যোগাযোগ করতে চান এমন লোকগুলিতে পাবলিক কী বিতরণ করুন। আপনার সিস্টেমের এলোমেলো এন্ট্রপি পুল থেকে অল্প পরিমাণে এনট্রপি ব্যয়ে এটি প্রত্যেকের পক্ষে অনেক সহজ এবং খুব সম্ভবত নিরাপদ হবে যা যেকোনোভাবেই আবার পূরণ করা উচিত।


আপনার গোপনীয় কীরিংয়ে যদি আপনার একাধিক কী থাকে এবং কোনটি ডিফল্টরূপে ব্যবহার করা উচিত তা নির্দিষ্ট করতে চান, এবং আপনার। / .Gnupg / gnupg.conf এ default-keyএবং সম্ভবত default-recipient{,-self}নির্দেশিকা ব্যবহার করুন ।


1
আমি এই উত্তরের সাথে একমত তবে একই মূল উপাদানটি ব্যবহার না করার আরও একটি কারণ রয়েছে। সুরক্ষার কারণে স্বাক্ষরটির ব্যাখ্যা দেওয়ার জন্য কেবল একটি উপায় থাকতে হবে। একই স্বাক্ষরটিকে দুটি ভিন্ন উপায়ে ব্যাখ্যা করতে পারলে এটি দুর্বলতা হবে। এমনকি এসএসএস এবং জিপিজি উভয়ই নিজের দ্বারা সুরক্ষিত থাকলেও, কোনও শত্রু আপনাকে একটি বার্তায় একটি বার্তায় স্বাক্ষর করতে প্ররোচিত করতে পারে এবং তারপরে স্বাক্ষরটিকে অন্য প্রোগ্রামে নিয়ে যায়, যেখানে এর আলাদা অর্থ হতে পারে।
ক্যাস্পারড

@ ক্যাস্পার্ড ভাল পয়েন্ট আমি উত্তরটি সংশোধন করেছি; আপনি এখন এটি সম্পর্কে কেমন অনুভব করেন?
একটি সিভিএন

এটা ভালো শোনাচ্ছে.
ক্যাস্পারড

1
আমি মনে করি এই উত্তরটি পুরোপুরি নির্ভুল নয়: বানরস্ফিয়ারের সাথে এমন একটি ইউজকেস রয়েছে যেখানে আপনি আপনার ব্যক্তিগত ওপেনজিপি কীতে প্রমাণীকরণের জন্য কেবল ওপেনএসএইচ কী ব্যবহার করতে পারেন। কমপক্ষে আমি এটি সেভাবে ব্যবহার করতে চাই।
ব্যবহারকারী 134450

এই কীগুলি মোটেই আলাদা নয়; তাদের মেটাডেটা হ'ল।
foo

5

আপনি টুল দিয়ে একটি OpenPGP কী করার জন্য একটি ssh-কী রূপান্তর করতে পারেন pem2openpgpথেকে monkeysphere প্রকল্পের । এই কীটি তখন gnupg দ্বারা নিয়মিত বেসরকারী / সর্বজনীন কী জুটি হিসাবে আমদানি করা যায়। অন্য উত্তরের উল্লেখ হিসাবে এটি সাধারণত একটি ভাল ধারণা নয় কারণ ssh এর শংসাপত্রের কোনও ধারণা নেই, সুতরাং আপনি কার্যকরভাবে একটি বিদ্যমান কীটিতে একটি দক্ষতা যুক্ত করছেন যা এটি আগে থাকতে পারে না। এটি সাধারণত ক্রিপ্টোগ্রাফিতে যেতে যায় না।

আমি যাইহোক এটি আমার ssh কী দিয়ে করেছি তবে আমি কীটিটি আমার অন্য ওপেনজিপি-তে কীতে সাবকি হিসাবে যুক্ত করেছি যার কেবল একটি সামর্থ্য পতাকা রয়েছে: প্রমাণীকরণ। এই পতাকাটি এই জাতীয় পরিস্থিতির জন্য বোঝানো হয়েছে, যেখানে আপনি কোনও মূল জোড় দিয়ে কোনও কিছুতে স্বাক্ষর করতে বা এনক্রিপ্ট করতে চান না (অর্থ --encryptএবং --signgnupg এর বিকল্পগুলি) তবে আপনি যেভাবেই ওপেনএসএইচ এবং gnupg-এজেন্টের সাথে প্রমাণীকরণের জন্য এটি আপনার কীবক্সে রাখতে চান।

আরও তথ্যের জন্য বানর স্পিয়ার ডকুমেন্টেশন দেখুন।


2

জিপিজিতে আমদানির জন্য নিয়মিত পিকেসিএস-ফর্ম্যাট কীটি রূপান্তর করার ভাল কারণ থাকতে পারে।

উদাহরণস্বরূপ, আপনি যদি এটি একটি স্মার্ট কার্ডের মধ্যে রাখতে চান। জিপিজি তার কার্ড-তথ্য এবং কার্ড-সম্পাদনা কমান্ডের সাথে সরবরাহিত সুবিধাগুলি এই উদ্দেশ্যে খুব সহায়ক, তবে কেন এটি সরঞ্জাম হিসাবে ব্যবহার করবেন না? কেবলমাত্র একটি প্রতিবন্ধকতা আসতে হবে ... হ'ল: পরবর্তী প্রক্রিয়াজাতকরণের জন্য স্ট্যান্ডার্ড পিকেসিএস # 8 ফর্ম্যাট (বা "কাঁচা" আরএসএ পিকেসিএস # 1 ফর্ম্যাট) থেকে কীটি আমদানি করা।

সুতরাং - অনুমোদিত উত্তর সম্পর্কে আমার আপত্তি নোট করুন! :)

এই ধরণের প্রশ্নের একটি সত্যিকারের উত্তর এখানে পাওয়া যায়: /unix/276317/how-can-i-import-a-key-in-pem-format-not-openpgp-into -gpg


1

এটি উবুন্টু 16.04 বা উইন্ডোজ ডাব্লুএসএলে ব্যবহার করুন।

sudo apt install -y monkeysphere
cat key.pem | PEM2OPENPGP_USAGE_FLAGS=authenticate pem2openpgp "Key <key@example.com>" > key.pgp

আমদানি কার্ড। উইন্ডোজ বা লিনাক্সে করা যেতে পারে।

gpg --import key.gpg

কার্ডে সরান

কী স্বাক্ষর সনাক্তকারী সনাক্ত করুন।

gpg --list-key

প্রমাণীকরণ কী কার্ডে সরান

gpg --edit-key FFFFFFFFFFF
keytocard

প্রমাণীকরণ স্লটের জন্য একটি নম্বর নির্বাচন করুন।

আপনি এখানে সম্পন্ন করা হয়েছে।

আপনি যদি কোনও কার্ড ব্যবহার করছেন তবে জিপিজি কীচেন থেকে কীটি মুছতে ভুলবেন না। উপর থেকে কী সনাক্তকারী ব্যবহার করুন।

gpg --delete-secret-key FFFFFFFFFFF

বিবিধ

প্রয়োজন নেই তবে পাঠ্য ভিত্তিক পিজিপি ফর্ম্যাটে কী পেতে দরকারী হতে পারে।

gpg -a --export FFFFFF > key.asc
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.