이메일에“BEGIN PGP PUBLIC KEY BLOCK”이 첨부되어 있는데 그 내용이 무엇인지 모릅니다.


19

좋아, 나는 이것이 무엇인지 전혀 모른다. 그러나 나는 이것에 관한 이메일을 받았다.

-----BEGIN PGP PUBLIC KEY BLOCK-----

[redacted]

-----END PGP PUBLIC KEY BLOCK-----

이것이 무언가를 의미한다면 누군가 나를 위해 그것을 해독 할 수 있습니까? 그렇지 않다면 누군가가 무엇인지 말해 줄 수 있습니까?


어떤 종류의 애착이 있었습니까?
BruceWayne

52
이 질문을하기 전에 수행 한 검색 / 연구는 무엇입니까? 설명하지 않은 세부 사항은 무엇입니까?
jpmc26

답변:


61

이것은 전자 메일 작성자 (아마도)에 속하는 PGP 공개 키 입니다. 주요 용도는 다음과 같습니다.

  • 키 소유자에게 보내는 메시지 를 암호화 합니다 (예 : 이메일 개인 정보).

  • 키 소유자가 작성한 디지털 서명 을 확인합니다 (저작권 증명).

PGP 표준은 GnuPG (Gpg4win), Enigmail , OpenKeychain, Symantec Desktop Email Encryption (일명 PGP.com) 등과 같은 소프트웨어에서 사용됩니다 .

왜 그것이 당신에게 발송되었는지에 관해서는 : 당신이 그것을받은 사람에게 물어봐야합니다. 일부 메일 앱 은 발신자가 요청하지 않은 경우에도 기능이 설정 되 자마자 발신자의 PGP 키를 모든 메시지에 자동으로 첨부 하기 시작 합니다.

발신자가 PGP 암호화 또는 서명 사용을 구체적으로 요청하지 않았거나이를 사용하지 않으려는 경우 첨부 파일을 무시할 수 있습니다.


22
xkcd 만화가 농담하고 있다는 경고. 이메일 상단에 해당 텍스트를 쓸 수 있으며 아무 의미가 없습니다. 넘어지지 마십시오!
Monica와의 가벼움 경주

그러나 특정 상황에 빠질 사람들은 모두 보안에 매우 민감합니다. 이 시점에서 은행도 서명 된 이메일을 보내지 않습니다.
xyious


PGP / GPG는 죽지 않았지만 교육 및 괴짜 사용성 문제가 있습니다. 이메일과 같은 것들에 사용하는 가장 간단한 PKI 방법 중 하나입니다. 나는 거의 매일 PGP를 사용합니다.
linuxdev2013

15

무해하고 유용 할 수 있습니다. 의 사용자 PGP (아주 좋은 개인 정보 보호) (그리고 다른 유사한 응용 프로그램)을 보낼 공개 키를 해당 사용자의 키가 사람들이 메시지가 진짜라는 이름의 발신자로부터 온 확인할 수 있도록, 당신은 메시지에서 본 등을 '. '공개 키'는 PGP와 유사한 앱을 가진 사람이라면 누구나 해당 사용자에게 개인 키로 해독 할 수있는 메시지를 암호화하는 데 사용될 수 있습니다.


2

PGP 패킷 디코딩을 수행 한 웹 사이트를 알고 있었지만 지금은 찾을 수 없으므로 내 시스템의 웹 사이트가 있습니다.

# off=0 ctb=99 tag=6 hlen=3 plen=269
:public key packet:
    version 4, algo 1, created 1537793680, expires 0
    pkey[0]: [2048 bits]
    pkey[1]: [17 bits]
    keyid: 19C85A0C5ACBA088
# off=272 ctb=b4 tag=13 hlen=2 plen=33
:user ID packet: "[snipped]"
# off=307 ctb=89 tag=2 hlen=3 plen=334
:signature packet: algo 1, keyid 19C85A0C5ACBA088
    version 4, created 1537793680, md5len 0, sigclass 0x13
    digest algo 10, begin of digest d2 ec
    hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088)
    hashed subpkt 2 len 4 (sig created 2018-09-24)
    hashed subpkt 27 len 1 (key flags: 03)
    hashed subpkt 11 len 4 (pref-sym-algos: 9 8 7 2)
    hashed subpkt 21 len 5 (pref-hash-algos: 10 9 8 11 2)
    hashed subpkt 22 len 3 (pref-zip-algos: 2 3 1)
    hashed subpkt 30 len 1 (features: 01)
    hashed subpkt 23 len 1 (keyserver preferences: 80)
    subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088)
    data: [2047 bits]
# off=644 ctb=b9 tag=14 hlen=3 plen=269
:public sub key packet:
    version 4, algo 1, created 1537793680, expires 0
    pkey[0]: [2048 bits]
    pkey[1]: [17 bits]
    keyid: 4364B1912195D6CB
# off=916 ctb=89 tag=2 hlen=3 plen=310
:signature packet: algo 1, keyid 19C85A0C5ACBA088
    version 4, created 1537793680, md5len 0, sigclass 0x18
    digest algo 10, begin of digest 20 d2
    hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088)
    hashed subpkt 2 len 4 (sig created 2018-09-24)
    hashed subpkt 27 len 1 (key flags: 0C)
    subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088)
    data: [2046 bits]

여기에는 표준 그대로 자체 서명 된 RSA-2048 마스터 키 (ID 19C85A0C5ACBA088)가 포함되어 있으며 다른 사람이 서명하거나 보증하지 않습니다. 신뢰 여부와 신뢰도에 영향을 줄 수 있고 e- 소유자의 메일 주소 (gmail의 경우 아마도 메일을 보낸 사람). 또한 마스터 키로 서명 된 RSA-2048 암호화 하위 키 (4364B1912195D6CB)도 표준으로 포함되어 있습니다. 이 키 블록이 실제로 그 사람 (가짜)이 아닌 것으로 판단한 경우이 키 블록을 사용하여 전자 메일 (또는 파일)을 암호화하여 안전하게 보호 할 수 있습니다. 그 사람 외에는 아무도 암호를 해독 할 수 없습니다.


13
수천 명의 사람들이 볼 수 있도록 그 사람의 개인 이메일 주소를 분명하게 입력하는 것이 좋은지 잘 모르겠습니다. 두번.
Graipher
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.