GnuPG 2.1.0 released !!!

no extension

やぁ! ついに登場ですよ。

GnuPG では 1.4 系を classic, 2.0 系を stable, 2.1 系を modern と位置づけているようです。 つまり以降からはこの3つのバージョンがサポートの対象になります。

stable から modern への変更点は以下のとおり(原文のままでゴメン)。

  • The file "secring.gpg" is not anymore used to store the secret keys. Merging of secret keys is now supported.
  • All support for PGP-2 keys has been removed for security reasons.
  • The standard key generation interface is now much leaner. This will help a new user to quickly generate a suitable key.
  • Support for Elliptic Curve Cryptography (ECC) is now available.
  • Commands to create and sign keys from the command line without any extra prompts are now available.
  • The Pinentry may now show the new passphrase entry and the passphrase confirmation entry in one dialog.
  • There is no more need to manually start the gpg-agent. It is now started by any part of GnuPG as needed.
  • Problems with importing keys with the same long key id have been addressed.
  • The Dirmngr is now part of GnuPG proper and also takes care of accessing keyserver.
  • Keyserver pools are now handled in a smarter way.
  • A new format for locally storing the public keys is now used. This considerable speeds up operations on large keyrings.
  • Revocation certificates are now created by default.
  • Card support has been updated, new readers and token types are supported.
  • The format of the key listing has been changed to better identify the properties of a key.
  • The gpg-agent may now be used on Windows as a Pageant replacement for Putty in the same way it is used for years on Unix as ssh-agent replacement.
  • Creation of X.509 certificates has been improved. It is now also possible to export them directly in PKCS#8 and PEM format for use on TLS servers.

この中で大きいのは ECC(Elliptic Curve Cryptography; 楕円曲線暗号) に対応したことでしょうか。 ECC の対応は RFC 6637 で追加されました。

ちなみに,現在 OpenPGP で利用可能な公開鍵暗号アルゴリズムは以下のようになっています。

1 RSA (Encrypt or Sign) "PKCS #1: RSA Cryptography Standard", RFC3447
2 RSA Encrypt-Only "PKCS #1: RSA Cryptography Standard", RFC3447
3 RSA Sign-Only "PKCS #1: RSA Cryptography Standard", RFC3447
16 Elgamal (Encrypt-Only) Taher El Gamal A public key cryptosystem and a signature scheme based on discrete logarithms
17 DSA (Digital Signature Algorithm) FIPS PUB 186-4
18 ECDH SP800-56A Revision 1
20 Reserved (formerly Elgamal Encrypt or Sign)
21 Reserved for Diffie-Hellman ANSI X9.42, as defined for IETF-S/MIME
22 EdDSA High-speed high-security signatures
OpenPGP で使用可能な公開鍵暗号アルゴリズム一覧

(DSA および ECDSA は署名専用のアルゴリズムです。 ECDH および ECDSA は RFC6637 で追加されました。 EdDSA は現在ドラフト段階です)

ECC の特徴は必要な鍵長が(RSA や Elgamal/DSA より)短くて済むことです。 暗号強度と鍵長の比較は以下のとおり。

Bits of
Symmetric key
(e.g., DSA, D-H)
(e.g., RSA)
(e.g., ECDSA)
80 2TDEA $L=1024$
$k=1024$ $160 \le f \lt 224$
1123TDEA $L=2048$
$k=2048$ $224 \le f \lt 256$
$k=3072$ $256 \le f \lt 384$
$k=7680$ $384 \le f \lt 512$
$k=15360$$512 \le f$
Comparable strengths (via SP800-57 Part 1 (Revision 3) )

SP800-57 Part 1 (Revision 3) によれば,2030年以降も安全に使える鍵長(Bits of security)は $128\,\mathrm{bits}$ 以上と言われてますので, ECC であれば $256\,\mathrm{bits}$ の鍵長で OK ということになります。

もうひとつの目玉は gpg-agent でしょう。 modern では ssh-agent を gpg-agent に置き換えることができます。 しかも! しかもですよ。 これ Windows 版が提供されているのです。 Windows 版でポピュラーな PuTTY の Pageant と置き換えることもできます。 ブラボー!

ということはですよ。 つまり で正式に Win32 バイナリがサポートされたってことなのですよ。 めでたい!

というわけでダウンロードページから Win32 バイナリをダウンロードすることができます。 classic との互換性(とくに Enigmail を使った場合の)について調べないといけないなぁ♪


2.1 系用に改訂しなくちゃなぁ。にまにま


新版暗号技術入門 秘密の国のアリス
結城 浩
SBクリエイティブ株式会社 2013-12-04

プログラマの数学 数学ガールの秘密ノート/整数で遊ぼう インフラ/ネットワークエンジニアのためのネットワーク技術&設計入門 数学ガールの秘密ノート/式とグラフ 数学ガール/ガロア理論


reviewed by Spiegel on 2014/09/18 (powered by G-Tools)

暗号化 プライバシーを救った反乱者たち
スティーブン・レビー 斉藤 隆央
紀伊國屋書店 2002-02-16

仮想通貨革命---ビットコインは始まりにすぎない ハッカーズ CODE コードから見たコンピュータのからくり 起業のエクイティ・ファイナンス---経済革命のための株式と契約 暗号解読〈上〉 (新潮文庫)


reviewed by Spiegel on 2014/09/05 (powered by G-Tools)