Überprüfung der in Kleopatra verwendeten Verschlüsselungsverschlüsselung

316
Server Fault

Ich bin gerade dabei, Kleopatra einzuführen und wollte die verwendete Chiffre überprüfen. In Kleopatra wird unter "GnuPG-System> S / MIME> Verschlüsselungsalgorithmus NAME verwenden" die Option auf AES gesetzt. Ist dies die zur Verschlüsselung verwendete Chiffre und vermutlich AES128? Wie kann ich das überprüfen?

Ich habe eine Datei durch Kleopatra verschlüsselt und an eine Linux-Box gesendet, in der ich den Chiffretext durchlaufen habe pgpdump. Nicht sicher, was ich mir anschaue. Ich hatte erwartet, irgendwo hier 'AES' zu sehen.

Old: Public-Key Encrypted Session Key Packet(tag 1)(268 bytes) New version(3) Key ID - 0xxxxxxxxxxxx95 Pub alg - RSA Encrypt or Sign(pub 1) RSA m^e mod n(2045 bits) - ... -> m = sym alg(1 byte) + checksum(2 bytes) + PKCS-1 block type 02 Old: Public-Key Encrypted Session Key Packet(tag 1)(268 bytes) New version(3) Key ID - 0xxxxxxxxxxxx4E Pub alg - RSA Encrypt or Sign(pub 1) RSA m^e mod n(2046 bits) - ... -> m = sym alg(1 byte) + checksum(2 bytes) + PKCS-1 block type 02 New: Symmetrically Encrypted and MDC Packet(tag 18)(512 bytes) partial start Ver 1 Encrypted data [sym alg is specified in pub-key encrypted session key] (plain text + MDC SHA1(20 bytes)) New: (54 bytes) partial end 

Ich habe es gnupg --list-packets file.gpgmit nichts versucht, was ich als Hinweis auf die Chiffre sehe, aber das ist wahrscheinlich meine Ignoranz:

$ gpg --list-packets file.gpg  :pubkey enc packet: version 3, algo 1, keyid xxxxxxxx95 data: [2045 bits] :pubkey enc packet: version 3, algo 1, keyid xxxxxxxx4E data: [2046 bits] :encrypted data packet: length: unknown mdc_method: 2 gpg: encrypted with 2048-bit RSA key, ID xxxxxx4E, created 2018-11-28 "xxxxxx <xxxxxx@xxxxx>" gpg: encrypted with 2048-bit RSA key, ID xxxxxx95, created 2017-07-13 "xxxxxxxxx <xxxxxx@xxxxx>" gpg: decryption failed: secret key not available 

Ich habe auch die ersten 16 Bytes von file.gpg extrahiert. Ich habe irgendwo gelesen, dass das 4. Byte 09für AES sein sollte, aber das scheint auch nicht der Fall zu sein:

$ od -t x1 file.gpg | head -1 0000000 85 01 0c 03 19 c3 9b 0a b3 f1 23 95 01 07 fd 15 
0

1 Antwort auf die Frage

0
Expectator

In GnuPG können Sie unter den aufgelisteten Algorithmen, wie beispielsweise der folgenden Ausgabe von gpg --version, die unterstützten Blockchiffren Ihres Builds sehen.

Supported algorithms: Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256 Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Compression: Uncompressed, ZIP, ZLIB, BZIP2 

Im Gegensatz zur Camellia-Familie wird AES-128 einfach als AES aufgeführt. Dies ist wahrscheinlich darauf zurückzuführen, wie allgegenwärtig AES-128 ist. Es wird oft nur als AES bezeichnet, da die meisten Anwendungen derzeit nicht so viel von der Sicherheit profitieren, wenn sie AES-192 oder AES-256 verwenden.

Moderatoren: Dieser Beitrag sollte sich auf Super User und nicht auf Cryptography befinden, wo er ursprünglich veröffentlicht wurde. OP ist ein neuer Benutzer. Bitte informieren Sie sie, dass Cryptography Stack Exchange eher zur Diskussion der Mathematik der Kryptographie und zur Entwicklung von Software als zur Verwendung von Software dient.

Also AES ist AES-128. Vielen Dank für die Klarstellung, aber wie kann ich feststellen, dass die in meiner verschlüsselten Datei verwendete Chiffre verwendet wird? Alles, was ich bisher ausprobiert habe, scheint nicht schlüssig zu sein, wenn mir das Offensichtliche fehlt. Ich möchte in der Lage sein, zu überprüfen, ob Benutzer eine Datei verschlüsselt haben, die einer bestimmten Sicherheitsrichtlinie entspricht (z. B. AES-128). Ist "algo 1" irgendein Hinweis? Server Fault vor 5 Jahren 0