Überprüfung der in Kleopatra verwendeten Verschlüsselungscodes

Überprüfung der in Kleopatra verwendeten Verschlüsselungscodes

Ich bin gerade dabei, Kleopatra einzuführen und wollte die verwendete Chiffre überprüfen. In Kleopatra ist unter „GnuPG-System > S/MIME > Chiffrealgorithmus NAME verwenden“ die Option auf AES eingestellt. Ist dies die Chiffre, die zur Verschlüsselung verwendet wird, und ist es vermutlich AES128? Wie kann ich das überprüfen?

Ich habe eine Datei mit Kleopatra verschlüsselt und sie an eine Linux-Box gesendet, wo ich den Geheimtext durchlaufen ließ pgpdump. Ich bin nicht sicher, was ich mir da ansehe. Ich hatte erwartet, hier irgendwo „AES“ zu sehen.

Old: Public-Key Encrypted Session Key Packet(tag 1)(268 bytes)
    New version(3)
    Key ID - 0xxxxxxxxxxxx95
    Pub alg - RSA Encrypt or Sign(pub 1)
    RSA m^e mod n(2045 bits) - ...
        -> m = sym alg(1 byte) + checksum(2 bytes) + PKCS-1 block type 02
Old: Public-Key Encrypted Session Key Packet(tag 1)(268 bytes)
    New version(3)
    Key ID - 0xxxxxxxxxxxx4E
    Pub alg - RSA Encrypt or Sign(pub 1)
    RSA m^e mod n(2046 bits) - ...
        -> m = sym alg(1 byte) + checksum(2 bytes) + PKCS-1 block type 02
New: Symmetrically Encrypted and MDC Packet(tag 18)(512 bytes) partial start
    Ver 1
    Encrypted data [sym alg is specified in pub-key encrypted session key]
        (plain text + MDC SHA1(20 bytes))
New:    (54 bytes) partial end

Ich habe es versucht gnupg --list-packets file.gpgund konnte nichts erkennen, das auf die Chiffre hindeutet, aber das liegt wahrscheinlich an meiner Unwissenheit:

$ gpg --list-packets file.gpg 
:pubkey enc packet: version 3, algo 1, keyid xxxxxxxx95
    data: [2045 bits]
:pubkey enc packet: version 3, algo 1, keyid xxxxxxxx4E
    data: [2046 bits]
:encrypted data packet:
    length: unknown
    mdc_method: 2
gpg: encrypted with 2048-bit RSA key, ID xxxxxx4E, created 2018-11-28
      "xxxxxx <xxxxxx@xxxxx>"
gpg: encrypted with 2048-bit RSA key, ID xxxxxx95, created 2017-07-13
      "xxxxxxxxx <xxxxxx@xxxxx>"
gpg: decryption failed: secret key not available

Ich habe auch die ersten 16 Bytes von file.gpg extrahiert. Ich habe irgendwo gelesen, dass das 4. Byte für AES sein sollte 09, aber das scheint auch nicht der Fall zu sein:

$ od -t x1 file.gpg | head -1
0000000 85 01 0c 03 19 c3 9b 0a b3 f1 23 95 01 07 fd 15

Antwort1

In GnuPG können Sie unter den aufgelisteten Algorithmen, wie beispielsweise der folgenden Ausgabe gpg --version, die unterstützten Blockchiffren Ihres Builds sehen.

Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
        CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2

Im Gegensatz zur Camellia-Familie wird AES-128 einfach als AES aufgeführt. Dies liegt wahrscheinlich an der Allgegenwärtigkeit von AES-128. Es wird oft nur als AES bezeichnet, da die meisten Anwendungen derzeit sicherheitstechnisch nicht so sehr von der Verwendung von AES-192 oder AES-256 profitieren.

Moderatoren: Dieser Beitrag sollte auf Super User und nicht auf Cryptography erscheinen, wo er ursprünglich gepostet wurde. OP ist ein neuer Benutzer. Bitte lassen Sie ihn wissen, dass Cryptography Stack Exchange eher für Diskussionen über die Mathematik der Kryptografie und die Entwicklung von Software gedacht ist als für die Verwendung von Software.

verwandte Informationen