Bagaimana saya bisa menentukan algoritma enkripsi apa yang digunakan seseorang jika saya memiliki ID Kunci dan Sidik Jari PGP mereka?


1

Saya baru belajar cara mencari info pengguna di pgp.mit.edu. Apakah ada cara untuk menentukan algoritma apa yang digunakan pengguna?


2
Pertanyaan ini tampaknya di luar topik karena tidak menangani kriptografi itu sendiri, melainkan bertanya tentang "bagaimana" yang terkait dengan Server Publik Kunci PGP MIT dan penggunaan perangkat lunak. (Petunjuk: baca dokumentasi terkait.)
e-sushi

@ e-sushi Akankah superuser menjadi tempat yang lebih baik untuk bertanya?
trusktr

1
Saya kira begitu, tetapi jujur ​​saja - saya tidak begitu yakin. Karena moderator juga memiliki kemampuan untuk memindahkan / memigrasikan pertanyaan jika masuk akal, saya akan menandainya untuk moderator untuk melihatnya dan memutuskan apakah masuk akal untuk memindahkannya ke sana atau tidak. Mungkin butuh sedikit, jadi Anda mungkin ingin bersiap-siap untuk menunggu sedikit waktu (namun ... berpikir dalam jam, bukan minggu).
e-sushi

Impor kunci ke keyring GnuPG Anda dan periksa. Lihat dokumentasi GnuPG.

1
Pertanyaan ini tampaknya di luar topik, karena ini tentang penggunaan perangkat lunak kriptografi tertentu (bukan internal kriptografiknya). Pertanyaan semacam itu mungkin lebih cocok untuk Pengguna Super .
Ilmari Karonen

Jawaban:


0

Itu pada dasarnya benar. Detail untuk apa algoritma pasangan kunci-nya sebenarnya dikodekan sebagai bagian dari kunci-publik itu sendiri! Itu adalah kunci publik bukan benar-benar kunci mentah tetapi sebaliknya itu dikemas sedikit untuk menentukan beberapa detail kunci (minimal algoritma kunci untuk) serta kunci bit-string itu sendiri.

Anda dapat menemukan lebih banyak dengan membaca tentang RSA PKCS # 1 [diterbitkan oleh IETF sebagai RFC3447]: http://tools.ietf.org/html/rfc3447#section-3.1


Saya masih belum sepenuhnya mengerti. Apakah yang berikut ini benar? Ketika penerima membuat pasangan kuncinya, ia telah memilih algoritma untuk itu. Ketika data di pihak saya dienkripsi dengan kunci enkripsi data, itu akan menggunakan algoritma pilihan saya, dan kemudian kunci enkripsi data dienkripsi dengan kunci publik penerima dan karenanya dengan algoritma yang dipilihnya. Dia mendekripsi kunci enkripsi data dengan algoritma yang cocok dengan kunci pribadinya, lalu dia mendekripsi pesan terakhir saya dengan algoritma yang saya gunakan. Apakah itu benar?
trusktr
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.