TL; DR: per GnuPG 1.0 e 2.0, il valore predefinito è Cast5, per GnuPG 2.1 è AES-128.
Preferenze del destinatario
Per impostazione predefinita, GnuPG leggerà le preferenze dell'algoritmo del destinatario e prenderà il primo algoritmo in quella lista che supporta (in altre parole, prende l'algoritmo supportato più preferito richiesto dal destinatario).
Algoritmi sicuri
Se non viene fornita alcuna preferenza (o --symmetric
viene utilizzata per la crittografia simmetrica utilizzando una passphrase), sceglie una "sicura". Mezzi sicuri, uno che deve essere o dovrebbe essere implementato. Quale è questo dipende dalla versione di GnuPG e dal livello di compatibilità scelto. Puoi facilmente verificare ciò avviando una crittografia simmetrica, passando uno dei livelli di compatibilità (o none, che implica --gnupg
):
gpg --verbose --symmetric
gpg: using cipher CAST5
Conformità RFC rigorosa
D'altro canto, se si applica la stretta conformità di OpenPGP seguendo RFC 4880 , si scende al triplo DES :
gpg --rfc4880 --verbose --symmetric
gpg: using cipher 3DES
Lo stesso vale se si applica la RFC 2440 utilizzando --rfc2440
.
GnuPG 2.1 Valori predefiniti per AES-128
GnuPG 2.0 utilizza anche CAST5 con il --gnupg
predefinito, mentre questo valore predefinito era modificato in AES -128 in GnuPG 2.1 :
LANG=C gpg2 --verbose --symmetric
gpg: using cipher AES
(AES senza ulteriori specifiche significa AES-128 in GnuPG)
GnuPG 2.1 utilizza gli stessi algoritmi per le impostazioni conformi a RFC.
Algoritmi di digest
Per gli algoritmi di digest, viene eseguita un'inferenza di preferenza dell'algoritmo simile. Se --verbose
è impostato come opzione, viene stampato l'algoritmo utilizzato.
Un'eccezione è il Pacchetto di codici di rilevamento delle modifiche , che consente solo SHA-1 senza scelta dell'algoritmo come definito dallo standard.