「BEGIN PGP PUBLIC KEY BLOCK」をメールに添付しましたが、それが何なのかわかりません[複製]


19

さて、これが何であるかは分かりませんが、これが入っているメールを受け取りました。

-----BEGIN PGP PUBLIC KEY BLOCK-----

[redacted]

-----END PGP PUBLIC KEY BLOCK-----

これが何かを意味する場合、誰かが私のためにそれをデコードできますか?そうでない場合、誰かがそれが何であるかを私に言うことができますか?


それはどんな種類の添付ファイルでしたか?
ブルースウェイン

52
この質問をする前に行った検索/研究はどうなりましたか?どのような詳細が説明されていませんか?
jpmc26

回答:


61

これは、(おそらく)電子メールの作成者に属するPGP 公開鍵です。主な用途は次のとおりです。

  • キーの所有者に送信するメッセージを暗号化する(つまり、電子メールのプライバシー)。

  • 鍵の所有者によって作成されたデジタル署名を検証する(作成者の証明)。

PGP標準は、GnuPG(Gpg4win)、Enigmail、OpenKeychain、Symantec Desktop Email Encryption(別名PGP.com)などのソフトウェアで使用されています。

なぜそれがあなたに送られたのかについて:あなたはそれを入手した人に尋ねる必要があります。一部のメールアプリは、送信者が要求しなかった場合でも、機能が設定されるとすぐに送信者のPGPキーをすべてのメッセージに自動的に付加し始めることに注意してください。

送信者がPGP暗号化または署名の使用を特に要求しなかった場合、およびそれを使用するつもりがない場合、添付ファイルは無視できます。


22
xkcdコミックが冗談を言っているという義務的な警告。メールの冒頭にそのテキストを書くだけで、何の意味もありません。それに落ちないでください!
モニカとライトネスレース

ただし、その特定のことに陥る人々は、すべて非常にセキュリティを意識しています。銀行でさえ、この時点では署名付きメールを送信しません。これは愚かです。
-XYious


PGP / GPGは死んでいませんが、教育とオタクでないユーザビリティの問題があります。これは、電子メールなどに使用する、より単純なPKIメソッドの1つです。私はPGPをほぼ毎日そのまま使用しています。
linuxdev2013

15

それは無害で、おそらく有用です。ユーザーはPGP(プリティグッドプライバシー)(および他の類似のアプリケーション)は、「送信する公開鍵を使用すると、メッセージで見たような、そのユーザーのためのキーを持っている人々は本当に名前の送信者から来たメッセージを確認することができますので、」。「公開鍵」は、PGPのようなアプリを持っている人なら誰でもそのユーザーに送信できるメッセージを暗号化するためにも使用できます。


2

以前はPGPパケットデコードを行ったWebサイトを知っていましたが、今は見つけることができません。そのため、私のシステムの1つを次に示します。

# off=0 ctb=99 tag=6 hlen=3 plen=269
:public key packet:
    version 4, algo 1, created 1537793680, expires 0
    pkey[0]: [2048 bits]
    pkey[1]: [17 bits]
    keyid: 19C85A0C5ACBA088
# off=272 ctb=b4 tag=13 hlen=2 plen=33
:user ID packet: "[snipped]"
# off=307 ctb=89 tag=2 hlen=3 plen=334
:signature packet: algo 1, keyid 19C85A0C5ACBA088
    version 4, created 1537793680, md5len 0, sigclass 0x13
    digest algo 10, begin of digest d2 ec
    hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088)
    hashed subpkt 2 len 4 (sig created 2018-09-24)
    hashed subpkt 27 len 1 (key flags: 03)
    hashed subpkt 11 len 4 (pref-sym-algos: 9 8 7 2)
    hashed subpkt 21 len 5 (pref-hash-algos: 10 9 8 11 2)
    hashed subpkt 22 len 3 (pref-zip-algos: 2 3 1)
    hashed subpkt 30 len 1 (features: 01)
    hashed subpkt 23 len 1 (keyserver preferences: 80)
    subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088)
    data: [2047 bits]
# off=644 ctb=b9 tag=14 hlen=3 plen=269
:public sub key packet:
    version 4, algo 1, created 1537793680, expires 0
    pkey[0]: [2048 bits]
    pkey[1]: [17 bits]
    keyid: 4364B1912195D6CB
# off=916 ctb=89 tag=2 hlen=3 plen=310
:signature packet: algo 1, keyid 19C85A0C5ACBA088
    version 4, created 1537793680, md5len 0, sigclass 0x18
    digest algo 10, begin of digest 20 d2
    hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088)
    hashed subpkt 2 len 4 (sig created 2018-09-24)
    hashed subpkt 27 len 1 (key flags: 0C)
    subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088)
    data: [2046 bits]

標準のように、自分で署名されたRSA-2048マスターキー(id 19C85A0C5ACBA088)が含まれています。所有者のメールアドレス(Gmail上-おそらくあなたにメールを送信した人)。また、標準として、マスターキーによって署名されたRSA-2048暗号化サブキー(4364B1912195D6CB)も含まれています。このキーブロックが本当にその人(偽物ではない)からのものであると判断した場合、それを使用して電子メール(またはファイル)を暗号化して安全にできます。その人以外は解読できません。


13
その人の個人のメールアドレスを何千人もの人が見ることができるように明確にするのがいいかどうかはわかりません。二回。
グレイファー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.