개인 저장소에서“W : <…> 저장소가 키 <…> (약한 다이제스트)로 서명이 충분하지 않음”을 수정하려면 어떻게해야합니까? 사용 된 gpg 키는

일련의 개인 저장소를 유지 관리합니다. 저장소에 서명하는 데 사용 된 gpg 키는 “Key-Type : RSA”및 “Key-Length : 4096″으로 만들어졌습니다. 키 생성에 사용 된 GPG 버전은 Ubuntu 14.04에서 1.4.16입니다. 불평하는 머신의 gpg 1.4.20 (베타 16.04)입니다.

개인 저장소에서 “W : <…> 저장소가 <…> 키 (약한 다이제스트)로 서명되지 않았습니다”를 수정하려면 어떻게해야합니까?

암호화에 대해 너무 많이 알고 있지는 않지만 4096 길이의 RSA 키로 충분하다고 생각했을 것입니다.



답변

경고 메시지는 암호화 알고리즘에 관한 것이 아닙니다 (현재 4k RSA 키는 완전히 정교하고 모범 사례로 간주 됨). 소화 메시지 본문에 적용된 해시 알고리즘 (귀하의 경우, 패키지 또는 패키지 목록) 다음 서명 : 알고리즘은 다른 생각 일 것입니다. GnuPG는 다소 보수적 인 기본값으로 호환성을 유지하지만 암호화 분석의 진행으로 인해 속도가 느려집니다.

새 키를 만들 필요는 없지만 GnuPG 설정을 변경하면됩니다. 데비안 관리자 블로그제안은 여전히 ​​괜찮 으며 약간 지나치게 신중한 합리적인 기본값을 설정하는 데 도움이됩니다.

  1. GnuPG에서 사용할 환경 설정을 설정하십시오 (메시지 서명, 다른 사람에게 암호화 등).

    cat >>~/.gnupg/gpg.conf <<EOF
    personal-digest-preferences SHA256
    cert-digest-algo SHA256
    default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
    EOF
    
  2. 다른 사람이 사용하도록 키에서 선호하는 알고리즘을 설정하면 (동시에 # 1의 업데이트 된 설정으로 새로운 자체 서명이 추가됨)

    $ gpg --edit-key $KEYID
    Command> setpref SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
    Command> save
    

앞으로 GnuPG는 안전한 것으로 간주되는 다이제스트 알고리즘을 선택해야합니다.


답변