Ist die Verwendung von OpenPGP für langfristig verschlüsselte Dateien eine schlechte Praxis?

305
CodeMonkey

Ich habe kürzlich mit GnuPG mit einem Yubikey herumgespielt, und es ist sehr nett, aber ich habe einige Bedenken, nach denen ich gerne frage.

PGP scheint auf E-Mails und kurzlebige Nachrichten ausgerichtet zu sein. Ist der OpenPGP-Standard stabil genug, so dass ich, wenn ich eine Datei mit GnuPG verschlüssele, immer noch in der Lage ist, sie in 5 bis 10 Jahren zu entschlüsseln?

Ich frage nicht nach der langfristigen Stärke des Krypto-Algorithmus, den ich mit PGP verwende, sondern nach der Stabilität des Standards und der Rückwärtskompatibilität.

Kurz gesagt: Ist PGP für die langfristige Speicherung verschlüsselter Dateien geeignet? oder ist das eine schlechte Praxis?

Zweitens scheint PGP aufgebläht zu sein und den Dateien werden viele Metadaten hinzugefügt. Gibt es eine Möglichkeit, die rohen Chiffren wie AES / RSA zu verwenden, wie Sie es tun würden, wenn Sie die Verschlüsselung / das Anmelden machen würden, sagen Sie PyCrypto

Da jemand es erwähnen wird, kenne und verwende ich VeraCrypt, was auch eine Option wäre. Aber ich mag die Einfachheit von PGP für meine besondere Verwendung.

0
Wenn Sie denken, dass es ein aufgeblähtes Format ist, verwenden Sie es nicht. Momentan haben Sie keine Informationen dazu vorgelegt, wie Sie Ihre Sache machen, also kann Ihnen niemand sagen, ob Sie etwas tun, das zusätzliche Metadaten hinzufügt, die vermieden werden könnten. Da es schon eine Weile her ist, ist es wahrscheinlich stabil. Wenn Sie Details zu Ihrer jeweiligen Verwendung angeben, könnte jemand eine noch einfachere Alternative anbieten. Seth vor 6 Jahren 0
Welche Metadaten werden Ihrer Meinung nach zu einer verschlüsselten pgp / gpg-Datei hinzugefügt? Sieht aus wie nur das öffentliche Salz und der geheime Schlüssel (nur ID?), Der zum Entschlüsseln benötigt wird. Dies kann vermieden werden, wenn Sie keinen (mit `-c`) verwenden. Xen2050 vor 6 Jahren 0

1 Antwort auf die Frage

0
Xen2050

PGP gibt es seit etwa 27 Jahren (seit 1991), es wurde ausgiebig getestet (einschließlich von Regierungen, die versuchen, es zu brechen) und funktioniert immer noch gut. Sie können die Zukunft nicht vorhersagen, aber es ist eine sichere Wette, dass es mindestens 5 oder 10 Jahre dauern wird. Es sieht nach einer guten Praxis aus.

Sichere Verschlüsselung ist nicht wirklich ein gutes DIY-Projekt. Sie könnten die Verschlüsselungs-Chiffren selbst finden und versuchen, sie direkt zu verwenden, aber es gibt eine Menge nicht offensichtlicher Fehler, die die Sicherheit drastisch reduzieren können (z. B. das Finden einer guten Zufallszahl und eines Schlüssels). Sogar OpenSSL encsieht so aus, als ob es keine gute Arbeit leistet (MD5-Hash mit Iterationszähler auf 1).