前言

我们都知道,PGP 公钥的指纹是 40 位的十六进制哈希值,一般以结尾的 8 位或 16 位十六进制数字做为密钥的 KeyID。

一位 PGP 进步青年的科学算号实践 的作者通过「科学」的算号过程成功生成了 8 位「靓号」,但是仅仅 8 位「靓号」可能出现下面这种情况:

8 位 KeyID

因为 8 位的 KeyID 太容易撞车了,现在很多公共 Key Server 或使用 PGP 的应用中都会显示 16 位而不是 8 位的 KeyID,所以,我们的目标是星辰大海,我们要「科学」地计算至少 12 位以上的「靓号」。

结合这几天和群友的算号实践,算号难度和时间只跟一点点因素有关:目标「靓号」的长度、算号机器的性能再加一点点🤏运气。

话不多说,让我们开始吧!

开始算号

CPU 算号

CPU 算号的条件比较简单,在 Linux 和 macOS 都可以算 1 ,CPU 算号的项目:

推荐使用 VanityGPG 项目,它的效率比较高。生成 Ed25519 类型的靓号,实测算力如下:

CPUCalculation
Intel Xeon Gold 6133 (4 Core)17,000,000 hash/s
Apple M1 ( MacBook Air)32,000,000 hash/s

VanityGPG 比较吃 CPU 的线程数,因此选择核心和线程数量更多的算号机器效率更佳。

Linux/WSL2 安装

以 Debian 系统为例,安装需要的软件包

$ apt update \
&& apt install -y git \
rustc \
cargo \
clang \
make \
pkg-config \
nettle-dev \
libssl-dev \
capnproto \
libsqlite3-dev

使用 Cargo 安装 VanityGPG

$ cargo install vanity_gpg

macOS 安装

前提:安装 Homebrew 包管理器

$ brew install rust \
&& cargo install vanity_gpg

使用方法

查看 VanityGPG 帮助信息

vanity_gpg 0.3.2
A simple tool for generating and filtering vanity GPG keys, c0nCurr3nt1Y

USAGE:
    vanity_gpg [OPTIONS] --pattern <PATTERN>

OPTIONS:
    -c, --cipher-suite <CIPHER_SUITE>
            Cipher suite [default: Ed25519] [possible values: Ed25519, RSA2048, RSA3072, RSA4096,
            NISTP256, NISTP384, NISTP521]

    -d, --dry-run
            Dry run (does not save matched keys)

    -h, --help
            Print help information

    -j, --jobs <JOBS>
            Number of threads [default: 8]

    -p, --pattern <PATTERN>
            Regex pattern for matching fingerprints

    -u, --user-id <USER_ID>
            OpenPGP compatible user ID

    -v, --verbose
            Verbose level

    -V, --version
            Print version information

示例写法

$ vanity_gpg -c Ed25519 -j8 -u "First Name <[email protected]>" -p "9{12}$|E{12}$"
  • 密钥的算法,可选的值有 Ed25519, RSA2048, RSA3072, RSA4096, NISTP256, NISTP384, NISTP52
  • j8 代表使用 8 线程,根据算号机器的实际线程数调整
  • 算号匹配规则使用的正则表达式,示例是匹配密钥结尾是 12 个 9 或 12 个 E 的密钥
  • 其他信息按需修改即可,算号结果生成的密钥在当前登录用户的 Home 目录下

GPU 算号

GPU 算号相比 CPU 算号拥有更快的速度和效率,但是需要 nVidia 显卡和 CUDA 支持,GPU 算号的项目:

我推荐使用 gpg-fingerprint-filter-gpu 项目,这是使用 RTX3090 计算 Ed25519 类型的「靓号」的算力 2

3090 Calculation

我当然知道你没有 3090 啦 3,我们可以白嫖一些 GPU 云的免费额度,算个 12 位「靓号」绰绰有余了。

AutoDL 算力云 是国内一家良心的「炼丹云」,无需实名,新用户注册就有 10 元无门槛代金券。

10 元不够用?少年,看看价格,要不然咱怎么说人家良心呢?

AutoDL 算力云

如果你准备使用自己的 Linux 机器或是 WSL2,请确保提前安装好 CUDA 驱动程序,像上面 GPU 云服务商提供的机器都是默认安装好 CUDA 驱动程序的。

以 AutoDL 的 Ubuntu/CUDA 11.2 机器为例,SSH 登录服务器,准备程序需要的环境

$ apt update \
&& apt install libgcrypt20-dev \
&& git clone https://github.com/cuihaoleo/gpg-fingerprint-filter-gpu \
&& cd gpg-fingerprint-filter-gpu \
&& make

以 Ed25519 类型的任意连续 12 位结尾 0-F 的密钥为例,开始算号

$ ./gpg-fingerprint-filter-gpu -a ed25519 -t 31104400 'x{12}' output.pgp

算号程序每次算到匹配的密钥就会自动停止进程,你可以使用 Shell 脚本 自动循环执行算号。这种方式算得的密钥都是空的 UID,导入的时候要带上允许空 UID 导入参数

$ gpg --allow-non-selfsigned-uid --import output.pgp

你也可以考虑使用百度 AI Studio 的 GPU 算力,可以长期白嫖学习,参考 使用百度飞浆 AI Studio 算 PGP 靓号教程

后续编辑 Key 的时候要先新增 UID,再删除之前那个空的 UID 即可正常使用,具体可参考 项目文档-导入 部分。

缝合密钥

通过极高效率的 CPU/GPU 算号手段,现在的你已经拥有几枚至少 12 位的靓号了

Vanity PGP

对于大多数 PGP 人士来说,肯定是每个「靓号」不同的用途 4 ,所以我们要「缝合」密钥。

何谓「缝合」?像内娱的「音乐人」一样,我们也要做个裁缝。把几个「靓号」子密钥缝合到「靓号」主密钥上,最后我们得到的密钥对类似这样:

sec  ed25519/5266555555555555
     created: 2020-12-14  expires: never       usage: SC
     trust: ultimate      validity: ultimate
ssb  ed25519/4399222222222222
     created: 2022-09-14  expires: never       usage: S
ssb  rsa4096/5151EEEEEEEEEEEE
     created: 2022-10-13  expires: never       usage: E
ssb  ed25519/4578AAAAAAAAAAAA
     created: 2022-04-12  expires: never       usage: A
[ultimate] (1). Dejavu Moe <[email protected]>

准备缝合密钥之前,先把要缝的「靓号」密钥导入到现在的计算机,然后检查下导入的密钥

$ gpg -k

就像「爱情不是你想买就能买」,主密钥也不是你想设置哪个就用哪个。这些算号程序的本质就是修改密钥生成的时间戳,来获得新的随机密钥指纹,我们可以看到导入密钥的生成时间 5

import keys

在缝合密钥的时候,有个大前提:主密钥的生成时间必须比子密钥要早 6。因此对于上面的一组待缝合密钥,只有生成时间最早的那个「靓号」可以做为主密钥。

添加 UID

GPU 算号程序生成的密钥都是空 UID,我们要生成一个新的 UID 并删除之前的空 UID

$ gpg --edit-key A364444444444444	# 编辑主密钥
gpg (GnuPG) 2.3.7; Copyright (C) 2021 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Secret key is available.

sec  ed25519/A364444444444444
     created: 2021-10-04  expires: never       usage: SCA
     trust: unknown       validity: unknown
[ unknown] (1). NONAME

gpg> adduid	# 添加 UID
Real name: Tony Tim	# 名称
Email address: [email protected]	#邮箱
Comment:
You selected this USER-ID:
    "Tony Tim <[email protected]>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? Q

gpg> uid 1	# 选择空的 UID

sec  ed25519/A364444444444444
     created: 2021-10-04  expires: never       usage: SCA
     trust: unknown       validity: unknown
[ unknown] (1)* NONAME
[ unknown] (2). Tony Tim <[email protected]>

gpg> deluid	# 删除空的 UID
Really remove this user ID? (y/N) y	# 确认删除

sec  ed25519/A364444444444444
     created: 2021-10-04  expires: never       usage: SCA
     trust: unknown       validity: unknown
[ unknown] (1). Tony Tim <[email protected]>

gpg>save	# 保存修改

查看时间戳

即将缝合的子密钥 0xCF88999999999999,假设要给它的用途是 Sign (签名),查看生成密钥的时间戳

$ gpg -k --with-colons

图中框住的部分就是接下来需要的时间戳 ()

PGP TimeStamp

查看 Keygrip

查看子密钥对应的 Keygrip 并记录备用

$ gpg -k --with-keygrip

开始缝合

开始缝合子密钥到主密钥上,编辑我们的主密钥

$ gpg --expert --faked-system-time="[生成子密钥的时间戳]\!" --ignore-time-conflict --edit-key [主密钥 KeyID]

比如我用来演示的:

$ gpg --expert --faked-system-time="1642330159\!" --ignore-time-conflict --edit-key A364444444444444

缝合的最后步骤

$ gpg --expert --faked-system-time="1642330159\!" --ignore-time-conflict --edit-key A364444444444444
gpg (GnuPG) 2.3.7; Copyright (C) 2021 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

gpg: WARNING: running with faked system time: 2022-01-16 10:49:19
Secret key is available.

sec  ed25519/A364444444444444
     created: 2021-10-04  expires: never       usage: SCA
     trust: unknown       validity: unknown
[ unknown] (1). Tony Tim <[email protected]>

gpg> addkey	# 添加子密钥
Please select what kind of key you want:
   (3) DSA (sign only)
   (4) RSA (sign only)
   (5) Elgamal (encrypt only)
   (6) RSA (encrypt only)
   (7) DSA (set your own capabilities)
   (8) RSA (set your own capabilities)
  (10) ECC (sign only)
  (11) ECC (set your own capabilities)
  (12) ECC (encrypt only)
  (13) Existing key
  (14) Existing key from card
Your selection? 13	# 选择从现有密钥中导入
Enter the keygrip: 9195F96C656FB6D919D42D8FAB1A27ACD8E2C0ED	# 子密钥对应的 Keygrip

Possible actions for this ECC key: Sign Authenticate	# 子密钥可用的用途
Current allowed actions: Sign	# 子密钥现在的用途

   (S) Toggle the sign capability	# 切换签名用途
   (A) Toggle the authenticate capability	# 切换认证用途
   (Q) Finished

Your selection? Q	# 完成
Please specify how long the key should be valid.	# 选择过期时间
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0) 0
Key does not expire at all
Is this correct? (y/N) y
Really create? (y/N) y

sec  ed25519/A364444444444444
     created: 2021-10-04  expires: never       usage: SCA
     trust: unknown       validity: unknown
ssb  ed25519/CF88999999999999
     created: 2022-01-16  expires: never       usage: S
[ unknown] (1). Tony Tim <[email protected]>

gpg> save	# 保存

现在我们的第一个用途为 Sign (签名) 的子密钥就缝合到主密钥上了,可以按照上面的步骤继续「缝合」其他用途的子密钥。

现在,少年!请带上你的 PGP 靓号去尽情冲 (zhuang) 浪 (bi) 吧!

Vanity PGP Sign

参考资料


  1. 在 Windows 上没测试,但是用 WSL2 算号应该也是极好的 ↩︎

  2. 是的,你没看多,算力超过百亿 10,200,000,000 hash/s ↩︎

  3. 常见的显卡,比如 1050Ti、1060、2060、3060 速度都比纯 CPU 算号的要快得多 ↩︎

  4. 如果你在上面算的「靓号」无法更改密钥用途(change-usage),请删除现在的 UID,新建一个即可 ↩︎

  5. 所以生成「靓号」的密钥可能生成时间是几年前或者几个月前都是正常的,比如某群友算出个生成时间是 2013 年的密钥 ↩︎

  6. 要不然后面「缝合」后的密钥会出现问题 ↩︎