Je hebt een klacht over de onderstaande posting:
Door Anoniem: Je kan ook niet zeker weten of ze gecompromitteerd worden als het om een stealth infectie gaat. Een betere oplossing is werken met een master key die je offline houdt, dan kun je werken met kort geldige subkeys die je gebruikt voor de daadwerkelijke encryptie. Peridiek een nieuwe subkey maken en signen met je master key. Een uitleg hierover staat in https://gnupg.org/gph/en/manual.html#AEN526. Zelf heb ik er last van dat mijn hoofd een beetje gaat duizelen bij alle master/sub keys. Ik vind het prettig om het te begrijpen zoals het was in PGP 2.x. Een RSA sleutel voor zowel signing als encryption. Natuurlijk is MD5 wat PGP 2.x gebruikt helemaal achterhaald, maar los van de leeftijd van de software werkte het goed en eenvoudig. Er was zelfs een alternatieve versie van Disastry van PGP 2.6.3ia multi die alle algoritmes van RFC 4880 toevoegde aan PGP 2.x. Helaas is Disastry overleden bij een bergbeklimming. De DH/DSS sleutels die er vroeger waren (vanwege patenten op RSA tot september 2000) ...
Beschrijf je klacht (Optioneel):