GnuPG 2.1.0 released !!!
やぁ! ついに登場ですよ。
GnuPG では 1.4 系を classic
, 2.0 系を stable
, 2.1 系を modern
と位置づけているようです。 つまり以降からはこの3つのバージョンがサポートの対象になります。
stable から modern への変更点は以下のとおり(原文のままでゴメン)。
- The file "secring.gpg" is not anymore used to store the secret keys. Merging of secret keys is now supported.
- All support for PGP-2 keys has been removed for security reasons.
- The standard key generation interface is now much leaner. This will help a new user to quickly generate a suitable key.
- Support for Elliptic Curve Cryptography (ECC) is now available.
- Commands to create and sign keys from the command line without any extra prompts are now available.
- The Pinentry may now show the new passphrase entry and the passphrase confirmation entry in one dialog.
- There is no more need to manually start the gpg-agent. It is now started by any part of GnuPG as needed.
- Problems with importing keys with the same long key id have been addressed.
- The Dirmngr is now part of GnuPG proper and also takes care of accessing keyserver.
- Keyserver pools are now handled in a smarter way.
- A new format for locally storing the public keys is now used. This considerable speeds up operations on large keyrings.
- Revocation certificates are now created by default.
- Card support has been updated, new readers and token types are supported.
- The format of the key listing has been changed to better identify the properties of a key.
- The gpg-agent may now be used on Windows as a Pageant replacement for Putty in the same way it is used for years on Unix as ssh-agent replacement.
- Creation of X.509 certificates has been improved. It is now also possible to export them directly in PKCS#8 and PEM format for use on TLS servers.
この中で大きいのは ECC(Elliptic Curve Cryptography; 楕円曲線暗号) に対応したことでしょうか。 ECC の対応は RFC 6637 で追加されました。
ちなみに,現在 OpenPGP で利用可能な公開鍵暗号アルゴリズムは以下のようになっています。
ID | アルゴリズム | 参考文献 |
---|---|---|
1 | RSA (Encrypt or Sign) | "PKCS #1: RSA Cryptography Standard", RFC3447 |
2 | RSA Encrypt-Only | "PKCS #1: RSA Cryptography Standard", RFC3447 |
3 | RSA Sign-Only | "PKCS #1: RSA Cryptography Standard", RFC3447 |
16 | Elgamal (Encrypt-Only) | Taher El Gamal A public key cryptosystem and a signature scheme based on discrete logarithms |
17 | DSA (Digital Signature Algorithm) | FIPS PUB 186-4 |
18 | ECDH | SP800-56A Revision 1 |
19 | ECDSA | FIPS PUB 186-4 |
20 | Reserved | (formerly Elgamal Encrypt or Sign) |
21 | Reserved for Diffie-Hellman | ANSI X9.42, as defined for IETF-S/MIME |
22 | EdDSA | High-speed high-security signatures |
(DSA および ECDSA は署名専用のアルゴリズムです。 ECDH および ECDSA は RFC6637 で追加されました。 EdDSA は現在ドラフト段階です)
ECC の特徴は必要な鍵長が(RSA や Elgamal/DSA より)短くて済むことです。 暗号強度と鍵長の比較は以下のとおり。
Bits of security | Symmetric key algorithms | FFC (e.g., DSA, D-H) | IFC (e.g., RSA) | ECC (e.g., ECDSA) |
---|---|---|---|---|
80 | 2TDEA | $L=1024$ $N=160$ | $k=1024$ | $160 \le f \lt 224$ |
112 | 3TDEA | $L=2048$ $N=224$ | $k=2048$ | $224 \le f \lt 256$ |
128 | AES-128 | $L=3072$ $N=256$ | $k=3072$ | $256 \le f \lt 384$ |
192 | AES-192 | $L=7680$ $N=384$ | $k=7680$ | $384 \le f \lt 512$ |
256 | AES-256 | $L=15360$ $N=512$ | $k=15360$ | $512 \le f$ |
SP800-57 Part 1 (Revision 3)
)SP800-57 Part 1 (Revision 3) によれば,2030年以降も安全に使える鍵長(Bits of security)は $128\,\mathrm{bits}$ 以上と言われてますので, ECC であれば $256\,\mathrm{bits}$ の鍵長で OK ということになります。
もうひとつの目玉は gpg-agent でしょう。 modern では ssh-agent を gpg-agent に置き換えることができます。 しかも! しかもですよ。 これ Windows 版が提供されているのです。 Windows 版でポピュラーな PuTTY の Pageant と置き換えることもできます。 ブラボー!
ということはですよ。 つまり GnuPG.org で正式に Win32 バイナリがサポートされたってことなのですよ。 めでたい!
というわけでダウンロードページから Win32 バイナリをダウンロードすることができます。 classic との互換性(とくに Enigmail を使った場合の)について調べないといけないなぁ♪
参考にしてね
2.1 系用に改訂しなくちゃなぁ。にまにま