Перевірка шифрувального шифру, використовуваного в Kleopatra


0

Я перебуваю в процесі розгортання Kleopatra і хотів перевірити, чи використовується шифр. У Kleopatra, в розділі "Система GnuPG> S / MIME> використовувати алгоритм шифрування NAME", параметр встановлено на AES. Це шифр, який використовується для шифрування, і це, мабуть, AES128? Як я можу це перевірити?

Я зашифрував файл через Kleopatra і відправив його в вікно Linux, де я провів шифротекст pgpdump. Не впевнений, на що я дивлюсь. Я сподівався десь побачити "AES".

Old: Public-Key Encrypted Session Key Packet(tag 1)(268 bytes)
    New version(3)
    Key ID - 0xxxxxxxxxxxx95
    Pub alg - RSA Encrypt or Sign(pub 1)
    RSA m^e mod n(2045 bits) - ...
        -> m = sym alg(1 byte) + checksum(2 bytes) + PKCS-1 block type 02
Old: Public-Key Encrypted Session Key Packet(tag 1)(268 bytes)
    New version(3)
    Key ID - 0xxxxxxxxxxxx4E
    Pub alg - RSA Encrypt or Sign(pub 1)
    RSA m^e mod n(2046 bits) - ...
        -> m = sym alg(1 byte) + checksum(2 bytes) + PKCS-1 block type 02
New: Symmetrically Encrypted and MDC Packet(tag 18)(512 bytes) partial start
    Ver 1
    Encrypted data [sym alg is specified in pub-key encrypted session key]
        (plain text + MDC SHA1(20 bytes))
New:    (54 bytes) partial end

Я намагався gnupg --list-packets file.gpgні з чим не вважати шифр, але це, мабуть, моє незнання:

$ gpg --list-packets file.gpg 
:pubkey enc packet: version 3, algo 1, keyid xxxxxxxx95
    data: [2045 bits]
:pubkey enc packet: version 3, algo 1, keyid xxxxxxxx4E
    data: [2046 bits]
:encrypted data packet:
    length: unknown
    mdc_method: 2
gpg: encrypted with 2048-bit RSA key, ID xxxxxx4E, created 2018-11-28
      "xxxxxx <xxxxxx@xxxxx>"
gpg: encrypted with 2048-bit RSA key, ID xxxxxx95, created 2017-07-13
      "xxxxxxxxx <xxxxxx@xxxxx>"
gpg: decryption failed: secret key not available

Я також витягнув перші 16 байт file.gpg. Я десь читав, що 4-й байт повинен бути 09для AES, але, здається, це теж не так:

$ od -t x1 file.gpg | head -1
0000000 85 01 0c 03 19 c3 9b 0a b3 f1 23 95 01 07 fd 15

Відповіді:


0

У GnuPG під переліченими алгоритмами, такими як наступний вихід gpg --version, ви можете бачити підтримувані блок-шифри вашої збірки.

Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
        CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2

На відміну від родини Камелії, AES-128 просто вказаний як AES. Це, мабуть, пов’язано з тим, наскільки всюди поширений AES-128; його часто називають просто AES, оскільки в даний час більшість програм не користуються такою безпекою від використання AES-192 або AES-256.

Модератори: Ця публікація повинна бути на Super User, а не на криптографії, де вона була розміщена спочатку. OP - новий користувач, повідомте їх, що Cryptography Stack Exchange призначений для обговорення математики криптографії та розробки програмного забезпечення, а не використання програмного забезпечення.


Отже, AES - це AES-128. Дякую за уточнення, але як я можу перевірити, чи використовується шифр у моєму зашифрованому файлі? Все, що я спробував поки що, здається непереконливим, якщо я не пропускаю очевидного? Я хотів би мати можливість перевірити, чи користувачі зашифрували файл, що відповідає заданій політиці безпеки (наприклад, AES-128). Чи algo 1є якась підказка?
Помилка сервера
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.