TomL hat geschrieben: 04.12.2017 12:29:52
wanne hat geschrieben: 04.12.2017 09:03:14
Ich würde immer eher empfehlen bei defaults zu bleiben.
Durch weiteres mühsamens Suchen und Lesen habe ich jetzt diese Defaults herausgefunden.... zumindest glaub ich, dass sie das sind. Wenn ich meinen Schlüssel öffne
zeigt mir
Code: Alles auswählen
showpref
[ultimate] (1). <keyid> (FTP-Backup) <tom@toml.de>
Cipher: AES256, AES192, AES, 3DES
Digest: SHA256, SHA384, SHA512, SHA224, SHA1
Compression: ZLIB, BZIP2, ZIP, Uncompressed
Features: MDC, Keyserver no-modify
das eine Quelldatei anscheinend mit AES unter Verwendung meines Keyfiles verschlüsselt würde. Ist das so richtig festgestellt?
wanne hat geschrieben: 04.12.2017 09:03:14
Für deinen Zweck finde ich das aber gar nicht sinnvoll. Viel zu kompliziert.
Der Hintergrund für die Lösung ist, dass derzeit auf meinem Server völlig mannlos automatisch Teil-Backups erstellt werden. Das läuft quasi fast ohne Arbeit für mich ab. Mit dem verschlüsselten File will ich zusätzlich ein Blitzschlag- oder Hochwasser-Backup erzeugen, welches einfach auf meinen Webspace hochgeladen wird. Idealerweise und wenn ich Glück habe, werde ich ein solches Backup nie verwenden oder brauchen. Und natürlich finde ich das jetzt klasse, dass der Server, der diese Datei erzeugt, sie selber nicht entschlüsseln kann und das auch dort kein beidseitig nutzbarer Schlüssel (zum verschlüsseln notwendig) vorliegt. Ich habe einmal den Pubkey importiert und nun funktioniert das ganz einfach im Script... ich empfinde das als total easy.
Wanne, was Du manchmal in aller Kürze versuchst zu erklären, ist meist technisch so anspruchsvoll und wie jetzt hier so weit von meinen Fähigkeiten zu verstehen entfernt, dass ich dem kaum noch folgen kann. Gerade die Verschlüsselungstechniken sind m.M. nach ein Thema, was vermutlich nur noch Insider verstehen können. Mir helfen bei diesem Thema wirklich nur einfache Aussagen, die nicht auch noch ein tieferes Verstehen verlangen. Also als Beispiel:
ein GPG-Key-Pair mit Defaults erzeugt und dann mit gpg --encrypt -a --recipient <keyfile> angewandt, erzeugt ein absolut sichere Datei. Das verstehe ich und kanns dann anwenden. Aber den Zusammenhang von AES256 und gleichzeitig RSA2048, von Block-Ciphern und irgendwelchen Algorhythmen und was da wirklich passiert, begreife ich nicht.... sorry.... aber ich denke, als eigentlich nur nomaler Anwender muss man das auch nicht verstehen.
Bitte aber jetzt nicht zu dem Schluss kommen "
Für Dummköpfe ist mir die Zeit zu schade".... das wäre nämlich echt blöde ....