मुझे एक ईमेल से "BEGIN PGP PUBLIC KEY BLOCK" मिला है और मुझे नहीं पता कि यह क्या है [डुप्लिकेट]


19

ठीक है, मुझे कोई सुराग नहीं है कि यह क्या है, लेकिन मुझे अभी एक ईमेल मिला है जिसमें यह है।

-----BEGIN PGP PUBLIC KEY BLOCK-----

[redacted]

-----END PGP PUBLIC KEY BLOCK-----

अगर इसका मतलब कुछ है, तो क्या कोई मेरे लिए इसे डिकोड कर सकता है? यदि नहीं, तो क्या कोई मुझे बता सकता है कि यह क्या है?


किस तरह का लगाव था?
ब्रूसवेयेन

52
इस प्रश्न को पूछने से पहले आपने क्या खोज / अनुसंधान किया? क्या विवरण नहीं समझाया?
jpmc26

जवाबों:


61

यह पीजीपी सार्वजनिक कुंजी है (संभवतः) ईमेल के लेखक से संबंधित है। इसके प्राथमिक उपयोग हैं:

  • संदेशों को एन्क्रिप्ट करने के लिए जो आप कुंजी के स्वामी (यानी ईमेल गोपनीयता) को भेज रहे हैं;

  • कुंजी के स्वामी (प्राधिकरण का प्रमाण) द्वारा किए गए डिजिटल हस्ताक्षरों को सत्यापित करने के लिए ।

PGP मानक का उपयोग GnuPG (Gpg4win), Enigmail , OpenKeychain, Symantec Desktop Email Encryption (aka PGP.com) जैसे सॉफ्टवेयर के द्वारा किया जाता है ।

जैसे कि यह आपके लिए क्यों भेजा गया था: आपको उस व्यक्ति से पूछना होगा जिसे आपने इसे प्राप्त किया है। ध्यान दें कि कुछ मेल एप्लिकेशन सुविधा के सेट होते ही सभी संदेशों को प्रेषक की PGP कुंजी को स्वचालित रूप से संलग्न करना शुरू कर देते हैं, भले ही प्रेषक ने इसके लिए बिल्कुल न पूछा हो।

यदि प्रेषक ने विशेष रूप से PGP एन्क्रिप्शन या हस्ताक्षर के उपयोग का अनुरोध नहीं किया है, और यदि आप इसे या तो उपयोग करने का इरादा नहीं रखते हैं, तो अनुलग्नक को अनदेखा किया जा सकता है।


22
आज्ञाकारी चेतावनी है कि xkcd कॉमिक मजाक कर रहा है। मैं बस एक ईमेल के शीर्ष पर वह पाठ लिख सकता था और इसका मतलब कुछ भी नहीं है। इसके लिए गिर मत करो!
मोनिका

हालाँकि, जो लोग उस विशेष चीज़ के लिए आते हैं, वे सभी बहुत ही जागरूक होते हैं। यहां तक ​​कि बैंक इस बिंदु पर हस्ताक्षरित ईमेल नहीं भेजते हैं, जो मूर्खतापूर्ण है।
ज्येष्ठ

@ धोखेबाज पीजीपी मर चुका है, ठीक है? देखें moxie.org/blog/gpg-and-me , schneier.com/blog/archives/2016/12/giving_up_on_pg.htmlblog.cryptographyengineering.com/2014/08/13/… , blog.filippo.io/giving-up-on-long-term-pgp , और कई, कई और अधिक हैं।
जोकर_vD

PGP / GPG मृत नहीं है, हालांकि इसमें एक शिक्षा और गैर geek प्रयोज्य मुद्दा है। यह ईमेल जैसी चीजों के लिए उपयोग करने वाले सरल PKI तरीकों में से एक है। मैं लगभग रोजाना की तरह पीजीपी का उपयोग करता हूं।
linuxdev2013

15

यह हानिरहित है, और संभवतः उपयोगी है। के उपयोगकर्ताओं पीजीपी (सुंदर अच्छा गोपनीयता) (और अन्य समान क्षुधा) एक 'भेजें सार्वजनिक कुंजी तो लोग उस उपयोगकर्ता के लिए कुंजी है सत्यापित कर सकते हैं संदेश वास्तव में नामित प्रेषक से आया था,', इस तरह के रूप में आप संदेश में देखा था। 'सार्वजनिक कुंजी' का उपयोग किसी संदेश को एन्क्रिप्ट करने के लिए भी किया जा सकता है, जिसे पीजीपी जैसा कोई भी ऐप उस उपयोगकर्ता को भेज सकता है जो केवल उस उपयोगकर्ता को अपनी निजी कुंजी के साथ डिक्रिप्ट कर सकता है।


2

मुझे पीजीपी पैकेट डिकोडिंग करने वाली एक वेबसाइट का पता था, लेकिन मैं इसे अब नहीं ढूंढ सकता, इसलिए यहां मेरे सिस्टम से एक है:

# off=0 ctb=99 tag=6 hlen=3 plen=269
:public key packet:
    version 4, algo 1, created 1537793680, expires 0
    pkey[0]: [2048 bits]
    pkey[1]: [17 bits]
    keyid: 19C85A0C5ACBA088
# off=272 ctb=b4 tag=13 hlen=2 plen=33
:user ID packet: "[snipped]"
# off=307 ctb=89 tag=2 hlen=3 plen=334
:signature packet: algo 1, keyid 19C85A0C5ACBA088
    version 4, created 1537793680, md5len 0, sigclass 0x13
    digest algo 10, begin of digest d2 ec
    hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088)
    hashed subpkt 2 len 4 (sig created 2018-09-24)
    hashed subpkt 27 len 1 (key flags: 03)
    hashed subpkt 11 len 4 (pref-sym-algos: 9 8 7 2)
    hashed subpkt 21 len 5 (pref-hash-algos: 10 9 8 11 2)
    hashed subpkt 22 len 3 (pref-zip-algos: 2 3 1)
    hashed subpkt 30 len 1 (features: 01)
    hashed subpkt 23 len 1 (keyserver preferences: 80)
    subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088)
    data: [2047 bits]
# off=644 ctb=b9 tag=14 hlen=3 plen=269
:public sub key packet:
    version 4, algo 1, created 1537793680, expires 0
    pkey[0]: [2048 bits]
    pkey[1]: [17 bits]
    keyid: 4364B1912195D6CB
# off=916 ctb=89 tag=2 hlen=3 plen=310
:signature packet: algo 1, keyid 19C85A0C5ACBA088
    version 4, created 1537793680, md5len 0, sigclass 0x18
    digest algo 10, begin of digest 20 d2
    hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088)
    hashed subpkt 2 len 4 (sig created 2018-09-24)
    hashed subpkt 27 len 1 (key flags: 0C)
    subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088)
    data: [2046 bits]

इसमें एक RSA-2048 मास्टरकी (आईडी 19C85A0C5ACBA088) है, जो कि मानक के रूप में स्वयं हस्ताक्षरित है, और किसी अन्य व्यक्ति द्वारा प्रतिरूपित / समर्थन नहीं किया गया है, जो (या हो सकता है) आपको प्रभावित करता है कि आप कैसे और कैसे उस पर भरोसा करते हैं, और जो ई-निर्दिष्ट करता है। स्वामी का मेल पता (जीमेल पर - संभवतः वह व्यक्ति जिसने आपको मेल भेजा है)। इसमें मास्टर द्वारा हस्ताक्षरित RSA-2048 एन्क्रिप्शन उपकुंजी (4364B1912195D6CB) भी शामिल है, जैसा कि मानक है। यदि आप तय करते हैं कि यह कुंजी ब्लॉक वास्तव में उस व्यक्ति से है (फेक नहीं है), तो आप इसका उपयोग ईमेल (या फाइल) को एन्क्रिप्ट करने के लिए कर सकते हैं ताकि वे सुरक्षित हों: उस व्यक्ति के अलावा कोई भी व्यक्ति उन्हें डिक्रिप्ट करने में सक्षम नहीं होना चाहिए।


13
मुझे यकीन नहीं है कि हजारों लोगों के देखने के लिए उस व्यक्ति के व्यक्तिगत ईमेल पते को स्पष्ट रूप से रखना अच्छा है। दो बार।
अंगूर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.