[opensuse-es] evolution con cifrado ecc
Buenas dias, Después de leer un interesante artículo sobre cifrado de curva elíptica (ecc), estoy intentando utilizarlo evolution para cifrar y descifrar mensajes. Las ventajas son claras, un cifrado ecc de 210 bytes ofrece la misma robustez que uno RSA de 2048 bytes por lo que el aumento de tamaño de un mensaje al cifrarlo no es muy grande. Con la aplicación spg (http://spg.sourceforge.net/) consigo crear la llave publica y la privada, pero no consigo que el evolution trabaje con ellas. Aparentemente, evolution sólo trabaja con GPG/PGP y en san google no encuentro nada. Hay un modulo llamado gnupg-ecc pero es bastante viejo y sólo es un remiendo para generar las curvas elípticas, por lo que prefiero trabajar con un spg. Alguien sabe como engañar al evolution para que "trague" mis claves? saludos -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Content-ID: <alpine.LSU.2.00.1002281528240.25533@nimrodel.valinor> El 2010-02-28 a las 13:04 +0100, petirojo escribió:
Buenas dias,
Después de leer un interesante artículo sobre cifrado de curva elíptica (ecc), estoy intentando utilizarlo evolution para cifrar y descifrar mensajes.
Las ventajas son claras, un cifrado ecc de 210 bytes ofrece la misma robustez que uno RSA de 2048 bytes por lo que el aumento de tamaño de un mensaje al cifrarlo no es muy grande.
¿Enlace en la wikipedia, please?
Alguien sabe como engañar al evolution para que "trague" mis claves?
Lo dudo. No lo conozco, pero lo dudo. El programa de correo tiene que reconocer en el correo de alguna forma que tiene que usar otro tipo de cifrado y tiene que tener los métodos internos para manejarlo, aunque el método sea usar un programa externo. Por ejemplo, el Pine/Alpine no tiene nada para pgp, pero sí para usar filtros de visualización, que se disparan al ver una cadena de texto exacta en el texto: display-filters=_LEADING("-----BEGIN PGP SIGNED ")_ /usr/local/libexec/ppf_verify _TMPFILE_, _LEADING("-----BEGIN PGP MESSAGE")_ /usr/local/libexec/ppf_decrypt _TMPFILE_ Es decir, cuando ve "-----BEGIN PGP SIGNED " lanza un filtro de verificación, y si ve "-----BEGIN PGP MESSAGE" lanza el de descifrado. Y se lanza después del procesado MIME. Si el evolution prevee ganchos como eso, entonces puedes cambiarlos para que detecten el nuevo cifrado; si no, te tienes que esperar a que lo hagan ellos. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkuKfmYACgkQtTMYHG2NR9UgmQCfWsABbLooo4dz6aaLITM9WYJ3 mzMAnju424W1HS7Yl8YVDGTKl1jFprBh =UC7c -----END PGP SIGNATURE-----
El dom, 28-02-2010 a las 15:32 +0100, Carlos E. R. escribió:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Content-ID: <alpine.LSU.2.00.1002281528240.25533@nimrodel.valinor>
El 2010-02-28 a las 13:04 +0100, petirojo escribió:
Buenas dias,
Después de leer un interesante artículo sobre cifrado de curva elíptica (ecc), estoy intentando utilizarlo evolution para cifrar y descifrar mensajes.
Las ventajas son claras, un cifrado ecc de 210 bytes ofrece la misma robustez que uno RSA de 2048 bytes por lo que el aumento de tamaño de un mensaje al cifrarlo no es muy grande.
¿Enlace en la wikipedia, please?
Alguien sabe como engañar al evolution para que "trague" mis claves?
Lo dudo.
No lo conozco, pero lo dudo.
El programa de correo tiene que reconocer en el correo de alguna forma que tiene que usar otro tipo de cifrado y tiene que tener los métodos internos para manejarlo, aunque el método sea usar un programa externo.
Por ejemplo, el Pine/Alpine no tiene nada para pgp, pero sí para usar filtros de visualización, que se disparan al ver una cadena de texto exacta en el texto:
display-filters=_LEADING("-----BEGIN PGP SIGNED ")_ /usr/local/libexec/ppf_verify _TMPFILE_, _LEADING("-----BEGIN PGP MESSAGE")_ /usr/local/libexec/ppf_decrypt _TMPFILE_
Es decir, cuando ve "-----BEGIN PGP SIGNED " lanza un filtro de verificación, y si ve "-----BEGIN PGP MESSAGE" lanza el de descifrado. Y se lanza después del procesado MIME.
Si el evolution prevee ganchos como eso, entonces puedes cambiarlos para que detecten el nuevo cifrado; si no, te tienes que esperar a que lo hagan ellos.
- -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux)
iEYEARECAAYFAkuKfmYACgkQtTMYHG2NR9UgmQCfWsABbLooo4dz6aaLITM9WYJ3 mzMAnju424W1HS7Yl8YVDGTKl1jFprBh =UC7c -----END PGP SIGNATURE-----
La información la encontre en un articulo de linux+ , pero puedes ver las estadisticas en http://inza.wordpress.com/2009/12/20/ecc-en-tls-ssl/ a evolution le puedes decir donde esta el motro gpg, pero no consigo que coja el que yo quiero spg, por eso pensaba que se podría configurar el evolution para que coja el motor que uno quiera. Al fin y alcabo lo unico que se hace es generar una clave publica y otra privada(que ya tengo generadas) saludos -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2010-02-28 a las 15:59 +0100, petirojo escribió:
La información la encontre en un articulo de linux+ , pero puedes ver las estadisticas en
Si tienes un artículo en la wikipedia, mejor. Si no existe, es que no es conocido y no tendrás éxito usándo ese sistema. Dependes de que los demás puedan usarlo al recibir tus correos. Ese enlace que has puesto es muy vago en usos prácticos.
a evolution le puedes decir donde esta el motro gpg, pero no consigo que coja el que yo quiero spg, por eso pensaba que se podría configurar el evolution para que coja el motor que uno quiera. Al fin y alcabo lo unico que se hace es generar una clave publica y otra privada(que ya tengo generadas)
No te sirve de nada decirle donde está el cifrador si además no le puedes decir al evolution cuando tiene que disparar el nuevo cifrador, distinguiendolo del antiguo. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkuKqwIACgkQtTMYHG2NR9XsCQCfR9jhzm3PZonS9blIyPWuXgZu OYYAoITLldYQ7FsT9MLXE5TK1BmMA+Ci =5vgI -----END PGP SIGNATURE-----
El dom, 28-02-2010 a las 18:42 +0100, Carlos E. R. escribió:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
El 2010-02-28 a las 15:59 +0100, petirojo escribió:
La información la encontre en un articulo de linux+ , pero puedes ver las estadisticas en
Si tienes un artículo en la wikipedia, mejor. Si no existe, es que no es conocido y no tendrás éxito usándo ese sistema. Dependes de que los demás puedan usarlo al recibir tus correos.
Ese enlace que has puesto es muy vago en usos prácticos.
a evolution le puedes decir donde esta el motro gpg, pero no consigo que coja el que yo quiero spg, por eso pensaba que se podría configurar el evolution para que coja el motor que uno quiera. Al fin y alcabo lo unico que se hace es generar una clave publica y otra privada(que ya tengo generadas)
No te sirve de nada decirle donde está el cifrador si además no le puedes decir al evolution cuando tiene que disparar el nuevo cifrador, distinguiendolo del antiguo.
- -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux)
iEYEARECAAYFAkuKqwIACgkQtTMYHG2NR9XsCQCfR9jhzm3PZonS9blIyPWuXgZu OYYAoITLldYQ7FsT9MLXE5TK1BmMA+Ci =5vgI -----END PGP SIGNATURE-----
Touché, la referencia explícita está en http://lpmagazine.org/es/article/9603-descarga-gratuitamente-el-numero-de-ve... páginas 42-49. Describe el algoritmo desde punto de vista matemático (muy someramente), la instalación y el uso en modo consola:generación de clave publica, privada y firma. Desgraciadamente la única fuente que trata el tema de manera no demasiado teórica. Las demás fuentes son demasiado avanzadas y se centran más bien en la parte teórico-matemática. saludos -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El Sun, 28 Feb 2010 19:12:45 +0100, petirojo escribió: (perdón si se deshila el mensaje...)
El dom, 28-02-2010 a las 18:42 +0100, Carlos E. R. escribió:
Si tienes un artículo en la wikipedia, mejor. Si no existe, es que no es conocido y no tendrás éxito usándo ese sistema. Dependes de que los demás puedan usarlo al recibir tus correos.
http://en.wikipedia.org/wiki/Elliptic_curve_cryptography (...)
Touché, la referencia explícita está en
http://lpmagazine.org/es/article/9603-descarga-gratuitamente-el-numero- de-verano-de-linux+-seguridad-y-ethical-hacking
páginas 42-49. Describe el algoritmo desde punto de vista matemático (muy someramente), la instalación y el uso en modo consola:generación de clave publica, privada y firma.
Desgraciadamente la única fuente que trata el tema de manera no demasiado teórica. Las demás fuentes son demasiado avanzadas y se centran más bien en la parte teórico-matemática.
Bueno, no sé si esto te servirá... en Debian tenemos un paquete que se llama "sks-ecc [1]" cuya descripción es: *** Herramienta criptográfica basada en ECC SKS es una aplicación de clave pública en consola para el cifrado/autenticación, basada en criptografía de curva elíptica (ECC, en inglés). Su diseño minimalista indica un programa sencillo, ligero, fácil de usar y multiplataforma. *** Pero parece que sólo toca el tema de la creación (cifrado y descifrado) de firmas, pero de cómo integrarlo en clientes de correo no dice "ni mu" :-) [1] http://sks.merseine.nu/ Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2010-02-28 a las 23:28 +0100, Camaleón escribió:
Bueno, no sé si esto te servirá... en Debian tenemos un paquete que se llama "sks-ecc [1]" cuya descripción es:
*** Herramienta criptográfica basada en ECC
SKS es una aplicación de clave pública en consola para el cifrado/autenticación, basada en criptografía de curva elíptica (ECC, en inglés). Su diseño minimalista indica un programa sencillo, ligero, fácil de usar y multiplataforma. ***
Pero parece que sólo toca el tema de la creación (cifrado y descifrado) de firmas, pero de cómo integrarlo en clientes de correo no dice "ni mu" :-)
Es que para eso hace falta un estandard. Hace falta que el cliente de correo "dispare" al recibir el correo cifrado el programa descrifrador, y el correo ha de venir en un formato que trague. No es cuestión de cambiar a las bravas el pgp por el ecc, eso no sirve de nada - salvo que el ecc también codifique/decodifique pgp y lo detecte automáticamente, usando los mismos parámetros. ¿Que tal las fallas? :-) - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkuLCLkACgkQtTMYHG2NR9VtVQCePB/fx+UETVwnjzia3N+N0OGP ijcAoITjMFSMOcitSSWbHeoilUU7nH8c =UZes -----END PGP SIGNATURE-----
El día 1 de marzo de 2010 01:22, Carlos E. R. escribió:
El 2010-02-28 a las 23:28 +0100, Camaleón escribió:
Bueno, no sé si esto te servirá... en Debian tenemos un paquete que se llama "sks-ecc [1]" cuya descripción es:
(...)
Pero parece que sólo toca el tema de la creación (cifrado y descifrado) de firmas, pero de cómo integrarlo en clientes de correo no dice "ni mu" :-)
Es que para eso hace falta un estandard. Hace falta que el cliente de correo "dispare" al recibir el correo cifrado el programa descrifrador, y el correo ha de venir en un formato que trague. No es cuestión de cambiar a las bravas el pgp por el ecc, eso no sirve de nada - salvo que el ecc también codifique/decodifique pgp y lo detecte automáticamente, usando los mismos parámetros.
Parece que han desarrollado un borrador para integrarlo en openPGP, que supongo parece la opción más lógica porque el framework de openPGP está más extendido: *** http://tools.ietf.org/html/draft-jivsov-openpgp-ecc-04 This document proposes an Elliptic Curve Cryptography extension to the OpenPGP public key format and specifies three Elliptic Curves that enjoy broad support by other standards, including NIST standards. The document aims to standardize an optimal but narrow set of parameters for best interoperability and it does so within the framework it defines that can be expanded in the future to allow more choices. *** Aunque también parece que están buscando implantarlo como una solución "standalone", independiente: *** http://portal.acm.org/citation.cfm?id=1441797 A new secure e-mail system based on Elliptic Curve Cryptography Combined Public Key Algorithm is proposed to provide security e-mail services more efficiently and easily. Compared with other secure e-mail protocol such as PGP and S/MIME, it needn't set up the third on-line certificate agent, with less key storage space and low calculation demand, especially suitable for the application in private network and intranet environment. ***
¿Que tal las fallas? :-)
No he ido con ánimo de fiesta, precisamente (asuntos familiares), pero espero estar a 352 Km. de distancia cuando empiecen >:-) Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2010-03-01 a las 19:48 +0100, Camaleón escribió:
El día 1 de marzo de 2010 01:22, Carlos E. R. escribió:
Es que para eso hace falta un estandard. Hace falta que el cliente de correo "dispare" al recibir el correo cifrado el programa descrifrador, y el correo ha de venir en un formato que trague. No es cuestión de cambiar a las bravas el pgp por el ecc, eso no sirve de nada - salvo que el ecc también codifique/decodifique pgp y lo detecte automáticamente, usando los mismos parámetros.
Parece que han desarrollado un borrador para integrarlo en openPGP, que supongo parece la opción más lógica porque el framework de openPGP está más extendido:
Me di cuenta esta mañana del enlace de la wikipedia que pusiste, que mencionaban eso. Aunque no he mirado el detalle.
*** http://tools.ietf.org/html/draft-jivsov-openpgp-ecc-04
This document proposes an Elliptic Curve Cryptography extension to the OpenPGP public key format and specifies three Elliptic Curves that enjoy broad support by other standards, including NIST standards. The document aims to standardize an optimal but narrow set of parameters for best interoperability and it does so within the framework it defines that can be expanded in the future to allow more choices. ***
Buscan una estandarización. Mientras no lo consigan, no tenemos nada, para el correo - como no sea transmitir el texto en un fichero aparte que cada uno descrifre por su cuenta y medios.
Aunque también parece que están buscando implantarlo como una solución "standalone", independiente:
*** http://portal.acm.org/citation.cfm?id=1441797
A new secure e-mail system based on Elliptic Curve Cryptography Combined Public Key Algorithm is proposed to provide security e-mail services more efficiently and easily. Compared with other secure e-mail protocol such as PGP and S/MIME, it needn't set up the third on-line certificate agent, with less key storage space and low calculation demand, especially suitable for the application in private network and intranet environment. ***
Mmm.
¿Que tal las fallas? :-)
No he ido con ánimo de fiesta, precisamente (asuntos familiares), pero espero estar a 352 Km. de distancia cuando empiecen >:-)
Ah, bien. Si, creo que yo tampoco querría estar allí fisicamente en medio del fregao :-) - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkuMLCEACgkQtTMYHG2NR9XKcQCfZpRhVKOSftofPcoMJ6R1kprf v+YAn3tJ5eZ45sL2dLM7SaQSmcuxiEgE =kIM0 -----END PGP SIGNATURE-----
participants (3)
-
Camaleón
-
Carlos E. R.
-
petirojo