O OpenPGP impõe suporte a um conjunto de algoritmos básicos por motivos de compatibilidade, e você já percebeu que não pode desativá-los completamente.
A idéia é fornecer tantos algoritmos melhores comparados ao DES e MD5 quanto possível, para aumentar as chances de correspondência entre o remetente e o receptor. Omitir qualquer coisa melhor que o DES e o MD5 está sempre em perda, não há razão para fazê-lo, dado que estes são os piores algoritmos suportados. Não se limite apenas aos "algoritmos mais novos e melhores", ou você pode acabar tendo o pior com fraquezas conhecidas quando alguém estiver usando implementações mais antigas.
Além disso, não se esqueça de que existem dois lugares para configurar essas opções: suas próprias preferências (em gpg.conf
) e aquela armazenada em sua chave para informar aos outros usando essa chave quais são suas > preferências são ( gpg --edit-key
, setpref ...
). Por último, certifique-se de listar as preferências para todas as três categorias, ou você se limitará ao conjunto mínimo de algoritmos impostos pela norma.
Algoritmos de criptografia simétricos
Todos os algoritmos suportados pelo OpenPGP (além do DES) são considerados strongs e não são conhecidos pontos fracos. O Blowfish tem alguns problemas com chaves fracas e pode ser uma escolha pior do que outros, pois as implementações podem falhar na escolha de boas chaves.
Fornecer uma ordem total para todos os algoritmos é difícil, contanto que você coloque o blowfish no fim. Colocar a AES na frente parece razoável, já que é provavelmente o algoritmo mais usado e analisado entre todos eles.
Algoritmos de Hashing
A escolha é mais fácil aqui. MD5 é ruim; SHA-1 melhor que o MD5, mas ainda tem problemas conhecidos. Os outros são considerados strongs.
Algoritmos de compressão
A compactação é importante, existem alguns ataques esotéricos no modo OpenPGP CFB impedidos pela compactação .
A escolha entre eles depende muito de você.