Abuse Melding

Je hebt een klacht over de onderstaande posting:

09-09-2023, 17:36 door Anoniem

Door Anoniem: Als je met PGP aan het decrypten bent WEET het de private key . Duh Duh Duh . Want die heeft het zelf moeten maken/lezen uit de keyring. En als je aan het encrypten bent WEET het de (symmetrische) key waar het dat mee doet . Duh. Dat is echt hoe PGP (moet het blijkbaar uitspellen : pretty good privacy , dat public key encryptie programma ) werkt. Er was geen _andere_ routine waar PGP mutually untrusted data door liet verwerken. Dat is echter precies hoe een smartcard werkt in PGP. Of TPM in Windows. Het enige wat ik voorstel is om het in kernel geheugen te doen in plaats van in 'userspace'. Ik ben me gaan verdiepen in GnuPG. En het is redelijk slecht gedocumenteerd. Er was echter een functie voor secure memory in GnuPG. Dit voorkwam dat private keys in de swapfile terecht kwamen. Een kernel kan bij een geheugenpagina gewoon zetten 'do not swap'. Bijvoorbeeld omdat het de code betreft om de geheugenpagina terug te halen. https://www.gnupg.org/faq/gnupg-faq.html#insecure_memory Sure, met PGP ...

Beschrijf je klacht (Optioneel):

captcha