TL; DR: Para GnuPG 1.0 y 2.0, el valor predeterminado es Cast5, para GnuPG 2.1 es AES-128.
Preferencias del destinatario
Por defecto, GnuPG leerá las preferencias de algoritmo del destinatario y tomará el primer algoritmo en la lista que admite (en otras palabras, toma el algoritmo soportado más preferido que el destinatario solicita).
Algoritmos seguros
Si no se dan preferencias (o se usa --symmetric
para el cifrado simétrico usando una frase de contraseña), elige una "segura". Medios seguros, uno que debe ser o debe ser implementado. Cuál es, depende de la versión de GnuPG y del nivel de compatibilidad elegido. Puede verificar esto fácilmente iniciando un cifrado simétrico, pasando uno de los niveles de compatibilidad (o ninguno, lo que implica --gnupg
):
gpg --verbose --symmetric
gpg: using cipher CAST5
Cumplimiento estricto de RFC
Por otra parte, si se aplica el estricto cumplimiento de OpenPGP siguiendo RFC 4880 , se reduce al triple de DES :
gpg --rfc4880 --verbose --symmetric
gpg: using cipher 3DES
Lo mismo se aplica si se aplica RFC 2440 utilizando --rfc2440
.
GnuPG 2.1 por defecto es AES-128
GnuPG 2.0 también usa CAST5 con el --gnupg
predeterminado, mientras que este valor predeterminado fue cambiado a AES -128 en GnuPG 2.1 :
LANG=C gpg2 --verbose --symmetric
gpg: using cipher AES
(AES sin especificación adicional significa AES-128 en GnuPG)
GnuPG 2.1 utiliza los mismos algoritmos para la configuración compatible con RFC.
Digest Algorithms
Para los algoritmos de resumen, se realiza una inferencia de preferencia de algoritmo similar. Si --verbose
se configura como una opción, se imprime el algoritmo utilizado.
Una excepción es el paquete de códigos de detección de modificaciones , que solo permite SHA-1 sin elección de algoritmo como lo define la norma.