<div dir="ltr">Here is even more reason not to use RSA with GPG.  It can be cracked by listening to the computer noises!   

<a href="https://www.extremetech.com/extreme/173108-researchers-crack-the-worlds-toughest-encryption-by-listening-to-the-tiny-sounds-made-by-your-computers-cpu">https://www.extremetech.com/extreme/173108-researchers-crack-the-worlds-toughest-encryption-by-listening-to-the-tiny-sounds-made-by-your-computers-cpu</a><div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, Dec 6, 2019 at 4:17 AM John Carlson <<a href="mailto:yottzumm@gmail.com">yottzumm@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><br><div>Here is some info on using RSA with GPG and migration away from RSA:</div><div><br></div><div><a href="https://security.stackexchange.com/questions/178994/generate-new-key-ecc-vs-rsa" target="_blank">https://security.stackexchange.com/questions/178994/generate-new-key-ecc-vs-rsa</a> </div><div><br></div><div> <br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, Dec 6, 2019 at 4:10 AM John Carlson <<a href="mailto:yottzumm@gmail.com" target="_blank">yottzumm@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Dec 5, 2019 at 5:25 PM <<a href="mailto:yottzumm@gmail.com" target="_blank">yottzumm@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
I would tend to use Gnu Privacy Guard (GPG)with JSON and have already<br>
implemented some simple test cases for X3D JSON (somewhere), however the<br>
information about GPG may be around 8 years old, and I don't know what<br>
they're doing with RSA in GPG.  I can ask a few of my security friends if<br>
someone becomes very interested in this.<br></blockquote><div><br></div><div>After some putzing around with the code, I got x3dserve working locally.  Here is the source code:</div><div><br></div><div><a href="https://github.com/coderextreme/x3dserve" target="_blank">https://github.com/coderextreme/x3dserve</a></div><div><br></div><div>Note that I no longer use a stylesheet to convert XML to JSON.  I use my own serializer.  This was because I couldn't get java to work from node.js code.   Well, I didn't want to install python 2.7 which node-gyp seems to depend on.</div><div><br></div><div>But I think most aspects of encryption are covered.</div><div><br></div><div>Further work involved removing dependencies on Python 2.7 in X3DJSONLD.  Python 2 support ends at the end of the month!</div><div><br></div><div>Hopefully the node-gyp/java guys will get on the ball, and I won't have to flip any other code.</div><div><br></div><div>This is a warning for all those that reinstall X3DJSONLD.  Keep your environment the same until I can upgrade X3DJSONLD.</div><div><br></div><div>Also this puts more pressure on Saxonica to get a good free JavaScript version in the browser.</div><div><br></div><div>Good luck if you use my code.  It's intended for private use, and not to be put up on a server.</div><div><br></div><div>It appears that the default --gen-key with GPG uses RSA.  That is something that should be looked at.</div><div><br></div><div>John</div></div></div>
</blockquote></div>
</blockquote></div>