Проверка шифровального шифра, используемого в Клеопатре

333
Server Fault

Я нахожусь в процессе развертывания Kleopatra и хотел проверить используемый шифр. В Kleopatra в разделе «Система GnuPG> S / MIME> использовать алгоритм шифрования NAME» эта опция установлена ​​на AES. Это шифр, используемый для шифрования, и предположительно AES128? Как я могу это проверить?

Я зашифровал файл с помощью Kleopatra и отправил его в ящик Linux, где я пробежал шифротекст pgpdump. Не уверен, что я смотрю. Я ожидал увидеть здесь AES.

Old: Public-Key Encrypted Session Key Packet(tag 1)(268 bytes) New version(3) Key ID - 0xxxxxxxxxxxx95 Pub alg - RSA Encrypt or Sign(pub 1) RSA m^e mod n(2045 bits) - ... -> m = sym alg(1 byte) + checksum(2 bytes) + PKCS-1 block type 02 Old: Public-Key Encrypted Session Key Packet(tag 1)(268 bytes) New version(3) Key ID - 0xxxxxxxxxxxx4E Pub alg - RSA Encrypt or Sign(pub 1) RSA m^e mod n(2046 bits) - ... -> m = sym alg(1 byte) + checksum(2 bytes) + PKCS-1 block type 02 New: Symmetrically Encrypted and MDC Packet(tag 18)(512 bytes) partial start Ver 1 Encrypted data [sym alg is specified in pub-key encrypted session key] (plain text + MDC SHA1(20 bytes)) New: (54 bytes) partial end 

Я пробовал gnupg --list-packets file.gpgни с чем, что я считаю показательным для шифра, но это, вероятно, мое невежество, показывающее:

$ gpg --list-packets file.gpg  :pubkey enc packet: version 3, algo 1, keyid xxxxxxxx95 data: [2045 bits] :pubkey enc packet: version 3, algo 1, keyid xxxxxxxx4E data: [2046 bits] :encrypted data packet: length: unknown mdc_method: 2 gpg: encrypted with 2048-bit RSA key, ID xxxxxx4E, created 2018-11-28 "xxxxxx <xxxxxx@xxxxx>" gpg: encrypted with 2048-bit RSA key, ID xxxxxx95, created 2017-07-13 "xxxxxxxxx <xxxxxx@xxxxx>" gpg: decryption failed: secret key not available 

Я также извлек первые 16 байт файла file.gpg. Я где-то читал, что 4-й байт должен быть 09для AES, но, похоже, это тоже не так:

$ od -t x1 file.gpg | head -1 0000000 85 01 0c 03 19 c3 9b 0a b3 f1 23 95 01 07 fd 15 
0

1 ответ на вопрос

0
Expectator

В GnuPG, под перечисленными алгоритмами, такими как следующий вывод gpg --version, вы можете увидеть поддерживаемые блочные шифры вашей сборки.

Supported algorithms: Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256 Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Compression: Uncompressed, ZIP, ZLIB, BZIP2 

В отличие от семейства Camellia, AES-128 просто указан как AES. Вероятно, это связано с тем, насколько широко распространен AES-128; его часто называют просто AES, потому что в настоящее время большинство приложений не получают такой большой выгоды в плане безопасности от использования AES-192 или AES-256.

Модераторы: Этот пост должен быть от Супер пользователя, а не от Криптографии, где он был изначально опубликован. OP - новый пользователь, пожалуйста, дайте им знать, что Cryptography Stack Exchange предназначен для обсуждения математики криптографии и разработки программного обеспечения, а не использования программного обеспечения.

Так что AES _is_ AES-128. Спасибо за разъяснения, но как я могу проверить, используется ли шифр в моем зашифрованном файле? Все, что я пробовал до сих пор, кажется неубедительным, если я не пропускаю очевидное? Я хотел бы иметь возможность убедиться, что пользователи зашифровали файл, соответствующий данной политике безопасности (например, AES-128). «Algo 1» - какая-то подсказка? Server Fault 5 лет назад 0

Похожие вопросы