Я поддерживаю серию частных репозиториев. Ключи gpg, используемые для подписи репо, были сделаны с помощью «Key-Type: RSA» и «Key-Length: 4096». Версия GPG, используемая для генерации ключей, - это 1.4.16 в Ubuntu 14.04. Машина, которая жалуется, имеет gpg 1.4.20 (на бета-версии 16.04).
Как я могу исправить «W: <...> Хранилище недостаточно подписано ключом <...> (слабый дайджест)» в моем личном репозитории?
Я признаю, что я не слишком разбираюсь в шифровании, но я бы подумал, что ключа RSA длиной 4096 было бы достаточно.
apt
encryption
repository
gnupg
Майкл Пик
источник
источник
Ответы:
Предупреждающее сообщение не относится к алгоритму шифрования (ключи 4К RSA считаются вполне подходящими и рекомендуется прямо сейчас). Однако алгоритм дайджеста - это нечто иное: алгоритм хеширования, применяемый к телу сообщения (в вашем случае, к пакетам или спискам пакетов), которые затем подписываются. GnuPG имеет довольно консервативные значения по умолчанию, чтобы оставаться совместимым, но они медленно опережают прогресс, достигнутый в криптоанализе.
Вам не нужно создавать новый ключ, а просто изменить настройки для GnuPG. Эти предложения по блоге Debian-администратор по - прежнему в порядке и поможет вам настройки разумных значений по умолчанию , которые весьма немного перестраховаться:
Настройте параметры, которые будут использоваться GnuPG (для подписи сообщений, шифрования для других, ...):
Установка предпочтительных алгоритмов в вашем ключе для использования другими (в то же время добавляется новая самоподпись с обновленными настройками из # 1 выше):
В будущем алгоритмы дайджеста, считающиеся безопасными, должны быть выбраны GnuPG.
источник
--allow-weak-digest-algos
, но я не уверен, как вы могли бы пройти через этоapt
. Сообщите другой стороне, что MD5 также не работает для старых и других операционных систем.gpg --verbose --verify Release.gpg Release
, добавив '--verbose', он показывает тип дайджеста.