Criptarea ECDH pentru OpenPGP este definită în RFC6637 nu RFC4880, iar pentru compatibilitatea cu formatul (formatele) de mesaje existente, precum și pentru a permite mai mulți destinatari, nu folosește rezultatul ECDH în mod direct, ci mai degrabă îl folosește pentru a încheia cheia de „sesiune” folosind AES-KW (RFC3394).
KDF utilizat în acordul ECDH nu este PBKDF2 și nu ar trebui să fie; nu are rost să folosiți un KDF menit să ofere extensie pentru parole pe date care nu sunt o parolă și nu necesită extindere. Este de fapt unul dintre KBKDF-urile de la SP800-56A și este destul de banal (deși este încă important de specificat, deoarece este vital ca toți participanții să implementeze exact același lucru).
În cele din urmă, o minune: mesajul sau criptarea „în bloc” în OpenPGP este (ajustată) CFB, dar nu neapărat AES; sunt acceptate mai multe cifruri bloc simetrice.
Deși AES este popular și din motive întemeiate.
Nu sunt sigur că am înțeles primele tale 2 întrebări.Atât criptarea utilizând împachetarea RSA, cât și criptarea folosind împachetarea ECDH+, sunt standard. Puteți utiliza criptarea RSA atunci când trimiteți către un destinatar care are o cheie RSA (a cărei utilizare permite criptarea) și criptarea ECDH când trimiteți către un destinatar care are o cheie ECDH; le puteți folosi pe ambele atunci când trimiteți către destinatari, dintre care unii au un fel de cheie, iar alții cealaltă.
Nu ați putea folosi niciunul atunci când trimiteți către cineva cu o cheie ElGamal (FFC/modp), dacă puteți găsi pe cineva care încă face asta.
Pentru a fi clar, OpenPGP acceptă și RSA pentru semnătură/autentificare, dar aceasta este complet diferită de utilizarea sa pentru criptare. Puteți semna cu RSA (folosind propria cheie) și criptați cu ECDH (folosind cheia destinatarului) ambele într-un singur mesaj dacă această combinație este aplicabilă.