<div dir="ltr"><div>Now it picks out automatically which gpg encryption to use,</div><div>based on the presence of the file .gpg-id</div><div><br></div><div>On the init command, if no gpg-id is given as argument,</div><div>then no .gpg-id file will be created, and the rest will always be</div><div>symmetric encryption/decryption.</div><div><br></div><div>If one (or more) gpg-id are given on init, a .gpg-id file will be created</div><div>and everything will be same as before (symmetric encryption/decryption).</div><div><br></div><div>Check it out here:</div><a href="https://github.com/dashohoxha/password-store/commits/master">https://github.com/dashohoxha/password-store/commits/master</a><br><div><br></div><div>I have tested it, and it works well for me.</div><div><br></div><div>Cheers,</div><div>Dashamir</div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Jan 26, 2016 at 5:52 PM, Allan Odgaard <span dir="ltr"><<a href="mailto:lists+pass@simplit.com" target="_blank">lists+pass@simplit.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On 26 Jan 2016, at 23:03, Matthieu Weber wrote:<br>
<br>
</span><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">
On Tue 26.01.2016 at 10:14:46PM +0700, Allan Odgaard wrote:<br>
</span><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Furthermore, even with a 12 byte passphrase, it is user generated,<br>
so it is unlikely to be truly random, which decrease the search<br>
space (often significantly).<br>
</blockquote><span class="">
<br>
<a href="http://world.std.com/~reinhold/diceware.html" rel="noreferrer" target="_blank">http://world.std.com/~reinhold/diceware.html</a> solves that problem.<br>
</span></blockquote>
<br>
This is basically suggesting 25-30 throws of the dice for a truly random password resulting in 65-77 bit keys: log2((6^5)^5)<br>
<br>
The “dicelist” is there to make it possible for people to remember a 65-77 bit random number, but good luck convincing people to use this scheme and also to have them generate a new passphrase for each new application.<span class=""><br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
So in practice, I think asymmetric encryption is the better/stronger<br>
choice.<br>
</blockquote>
<br>
You only displace the problem, by having to protect your private key<br>
with a passphrase.<br>
</blockquote>
<br></span>
Which is still better since an attacker will need to steal your key before they can brute-force your passphrase, and if you are worried about this, you can move the key to a physical token, so now this physical token needs to be stolen for someone to decrypt your files, and this physical token can have its own security requiring specialized tools in order to break them.<div class="HOEnZb"><div class="h5"><br>
_______________________________________________<br>
Password-Store mailing list<br>
<a href="mailto:Password-Store@lists.zx2c4.com" target="_blank">Password-Store@lists.zx2c4.com</a><br>
<a href="http://lists.zx2c4.com/mailman/listinfo/password-store" rel="noreferrer" target="_blank">http://lists.zx2c4.com/mailman/listinfo/password-store</a><br>
</div></div></blockquote></div><br></div>