Como você está criptografando? Por exemplo, se você estiver usando gpg
, o comando file reconhecerá o formato de criptografia (e poderá até distinguir entre a saída blindada ASCII e não blindada):
[madhatta@risby tmp]$ ls -la > foo
[madhatta@risby tmp]$ gpg -e -r fred foo
[madhatta@risby tmp]$ gpg -e -r fred --no-armor foo
[madhatta@risby tmp]$ file foo foo.asc foo.gpg
foo: ASCII text
foo.asc: PGP message
foo.gpg: GPG encrypted data
Editar : Eu acho que vejo o que você está pedindo, mas não vejo muito o ponto. Assumindo que você poderia de alguma forma criar uma autoridade certificadora que reconhecesse cada arquivo e emitisse algum tipo de certificado de "criptografia", como você o usaria? Para identificar o arquivo que ele certifica com alguma confiabilidade, ele teria que incluir uma soma de verificação de algum tipo, e para avaliar essa soma de verificação, você teria que obter o arquivo original. Melhor apenas pegar o arquivo original e avaliar isso.
Claro, você poderia inserir nomes de caminho nos certificados, mas cada certificado teria que ser verificado em uma CRL em tempo real, para evitar que as pessoas simplesmente descriptografassem um arquivo in situ e deixassem o certificado antigo no lugar; e algum outro sistema teria que policiar constantemente as alterações de arquivo e atualizar essa CRL. Não, se você quiser fazer isso remotamente, posso sugerir:
ssh server file foo.asc