O MDC do GPG é um método válido de identificação de corrupção de arquivos?

1

Eu entendo que o GPG, ao criptografar simetricamente usando o AES-256, usa um código de detecção de modificação. Isso garantirá que qualquer dano (por exemplo, bitrot) do arquivo criptografado possa ser sinalizado, em vez de passar silenciosamente? Como essa proteção se compara a pegar um hash sha256sum do arquivo criptografado e usá-lo para determinar a integridade dos dados criptografados?

N.B. Estou pensando em um contexto de backup, onde meu objetivo principal é arquivar um arquivo grande, e quero garantir que ele seja criptografado e que qualquer dano no arquivo possa ser detectado.

    
por jl6 26.07.2016 / 23:44

1 resposta

2

O Sym. O Pacote de Dados Protegidos e Integrados , juntamente com o Pacote de Código de Detecção de Modificações , foram introduzidos para evitar Um conjunto de ataques ao protocolo OpenPGP, que se baseou na modificação do criptografia e no uso do chamado oráculo de decodificação para adivinhar parcialmente o texto original.

Com esses dois pacotes, modificações no criptografo podem ser detectadas. Isso, claro, também inclui lançamentos de bits aleatórios. Eles não fornecem uma assinatura criptográfica embora. Em contraste com o armazenamento de uma soma de verificação adicional SHA256, a diferença é que o pacote MDC usa SHA-1: mas ambos devem ser suficientes para uma detecção de corrupção aleatória. A detecção de modificação também é limitada ao fluxo de criptografia, não aos cabeçalhos / metadados do OpenPGP. Em ambos os casos (hash simples SHA256 e pacote MDC) você não será capaz de restaurar os bits podres, você só pode detectar modificações.

Você pode facilmente tentar modificando o texto criptografado de uma mensagem criptografada do OpenPGP.

    
por 01.08.2016 / 10:53

Tags