id: Гость   вход   регистрация
текущее время 13:42 28/03/2024
Автор темы: Гость, тема открыта 25/10/2004 11:07 Печать
http://www.pgpru.com/Форум/РаботаСPGP/PGPdiskCouldNotVerifyYourPassphraseBecausebad
создать
просмотр
ссылки

PGPdisk could not verify your passphrase because: "bad


Всем привет!!!
Случился со мной такой случай.
Криптопара хранится у меня на дискете. И вот однажды srk с неё не считался. Скандиск восстановил данные. Чтение файла и копирование произошло. Но, контейнер не открывается... выдает сообщение "PGPdisk could not verify your passphrase because: "bad passphrase." Причем, на заведомо неправильные пароли отвечает стандартно "Incorect passphrase. Please try again.", т.е. пароль (или его хэш) с ключа читается. PGPKeys ключ читает, пароль меняет с алертом "The passphrase you entered does not match the passphrase on the key.". Но всё-таки меняет, хотя толку с этого нет.
Что за неприятносьтакая?? Как можно ключ реанимировать??
PGP803. NT4.
З. Ы. Данные открылись без проблем с дискеты-дубликата :)...


 
Комментарии
— SATtva (25/10/2004 16:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
1. Обычные шифрованные файлы этим ключом расшифровать удаётся? Если сменить парольную фразу, то при расшифровании подойдёт старая или новая?
2. Экспортируйте закрытый ключ в ascii-формат и скормите его pgpdump ( http://www.pgpdump.net ). Если нет желания пересылать закрытый ключ через Интернет, версия pgpdump для Винды есть на filehttp://www.chez.com/winterminator/pgpdump.zip. Декодировку дампа опубликуйте здесь, попробуем разобраться...
— Гость (26/10/2004 07:00)   <#>

Нет, расшифровка не проходит. Смена парольной фразы до конца не проходит, вылетает алерт, а сообщения типа Passphrase changed sucessfully или как оно там – НЕТУ. Но, реакция на новый пароль меняется вышеуказанным способом.
Вновь созданный контейнер после unmount так-же открыть не получается...


PGPdump Results
Old: Secret Key Packet(tag 5)(1862 bytes)
Ver 4 – new
Public key creation time – Tue Jul 20 03:06:41 UTC 2004
Pub alg – RSA Encrypt or Sign(pub 1)
RSA n(4096 bits) – ac 1a cf 57 01 24 de 24 85 07 3c 78 b0 93 70 b7 e3 8c da 1f 19 c9 d1 2e 7b 23 ae 78 87 1f 64 2d 64 1f ee eb 94 2c 2a 67 bd 41 98 ab 8c d3 be 9e 75 71 ac e7 f6 56 c3 e2 6e 22 41 1f 1f 38 00 95 70 46 9f 91 22 07 d2 84 ae 7e 9f 1e 41 1a 25 63 ef c2 45 b4 71 d9 a2 dd 2f af d7 eb b4 34 99 dc f2 81 e3 9d 91 93 b4 b4 44 62 a8 d8 e8 ac 20 7e 63 b8 13 ba 98 e6 da 2b 21 94 3c 6f 1d 20 e5 cf 9d 02 54 f4 b9 15 e1 d0 d2 c4 0c b9 ac c8 f2 c3 23 f5 0b 87 ef 5e b8 7c 8b 15 24 46 34 51 92 1d dd 71 f8 0c 11 0c e5 72 9c 9c b4 4a 4b 84 26 e8 f7 87 f6 4a 35 5d ac 00 53 9e e8 8e a1 a8 8c 11 a7 5f 37 af 23 5c 59 3f 75 60 c4 7b 36 03 22 c8 86 53 af b7 d7 8f ed a0 9c 5b 79 9f e7 fa 82 31 6c 2a 49 18 24 9c 35 72 de 4f 7b 4b cf 42 ab 04 10 71 aa 7b e4 35 fc 01 01 bd 84 8d c2 cc cf 37 e6 c0 75 f7 49 a6 be 93 1f 0b 5a ba f7 65 07 b6 6b 83 88 80 81 5c a0 18 bf 14 1b e3 c6 0a af 27 50 7a 2d 6a 4f 21 bb c3 a0 61 0c a7 26 cc 20 74 3b 42 b2 b0 39 1d 31 8c ce 66 de a5 bf 2c 19 a8 d0 f8 87 98 90 88 60 d9 a1 91 21 8e ab 67 df 26 4c 06 b7 99 32 4c 2e b1 5c 7e ba 6b 0c fd 26 1a 8d 42 2f 0c 67 4b 6d 03 59 c3 a5 40 0c 01 ce 8a a4 bb bc be d4 bc 58 cd bd 6f 97 90 f7 08 31 53 85 5a dd 94 c1 68 73 a5 3c a6 b4 c0 29 77 94 83 35 19 af da f4 3d fc a7 87 87 10 b0 35 45 26 c7 d9 ec 3b dc 1f 32 3b 2d ce 0d d2 4d 22 9d 28 8e 7e 4b df d7 e7 6f 67 a3 d9 6f a0 3a 2c a7 bf b3 b5 1b e9 5f 11 25 97 af 74 c0 eb 12 b9 48 68 ed 1a 6d 59 db 01 77 e5 96 92 5b fc 7c d2 ca f0 21 ad 6f 34 60 1b af 05 45 14 ac d2 67 10 8d f2 4c 0b 71 b7 11 5a 2f ff 6c 73 e3 95 11 cb 28 1c 93
RSA e(17 bits) – 01 00 01
Sym alg – AES with 256-bit key(sym 9)
Iterated and salted string-to-key(s2k 3):
Hash alg – SHA1(hash 2)
Salt – 52 57 18 ee cc fc a9 31
Count – 65536(coded count 96)
IV – b1 19 d1 42 1e 73 c9 17 e6 00 75 ca b7 5a b5 2b
Encrypted RSA d
Encrypted RSA p
Encrypted RSA q
Encrypted RSA u
Encrypted SHA1 hash
Old: User ID Packet(tag 13)(69 bytes)
User ID – <!! Вырезано !!>
Old: Secret Subkey Packet(tag 7)(1862 bytes)
Ver 4 – new
Public key creation time – Tue Jul 20 03:08:45 UTC 2004
Pub alg – RSA Encrypt or Sign(pub 1)
RSA n(4096 bits) – a1 27 f2 8c 18 a4 0e e5 1e 3d 46 cf 9e 8d 38 6b 28 4d 08 77 48 c0 96 04 00 3b 51 5b 8e f3 57 11 64 2f 82 90 98 01 33 c9 40 cf c4 14 a2 70 a2 00 1f 27 ba d4 6b 5a 75 aa fc a7 f6 27 ad eb f8 ac 3d 57 5d 5b 0e a9 5f 63 c8 db e9 b0 50 a0 53 58 16 f6 78 62 11 7b 7e 2f 57 53 0b 9d 34 68 d3 ac 45 1d 9f e9 e6 af 78 8c ff 0b 7f a9 bf 48 1b 9c 78 d5 30 9e 2d 1b 70 e0 a8 00 74 dd af f2 9d 0e 5e 72 26 ae 15 d0 ac c0 58 47 ef 7a 03 4b ad 70 5d 8d 4e 94 79 e6 79 3b c4 d7 99 65 6b 3b af 4e c9 ff 9d 25 3d 82 73 fa 2b 24 84 cc 6d 0b 78 cd 34 97 3a f5 19 dc 39 98 08 8d de c5 c3 cf f0 07 2f 6d f3 41 3a 1f 7d 86 d6 ae 91 4c fa 38 e8 c1 e3 8a 98 87 d4 f9 27 45 90 aa ae c6 67 f3 c5 c1 0c b3 70 60 b7 9c 78 98 a8 26 53 1b b2 86 71 8e c3 b9 39 87 93 b9 c4 d8 26 b5 0e 71 82 d7 08 a4 e1 ea a8 ef 77 d3 00 d6 71 0f 3c da 54 00 60 70 77 38 37 fd 27 d7 0d 80 da f3 72 9d 79 92 5e 87 4b 9b 17 ab 0c 8b 0a 07 51 02 59 e2 21 5a 9d ba a1 e8 c7 f8 f2 3b d0 f5 89 63 ab 42 c4 34 c1 63 84 ef b3 bf 15 82 8c 4b 0e 6b 7b c4 da 1c de 88 5b df 39 57 52 0e 76 42 ca 86 e7 55 74 3a 79 1e 91 3c be bd ee 70 86 b7 97 ad ad a2 43 26 ea fc 63 a3 c4 81 c0 8f f2 1a b7 a1 86 ea dc f2 38 72 ea 54 f2 42 73 55 a9 54 2b d0 b8 1f 37 56 45 5d a3 5e 7a 1b 7d be 6e f8 c7 79 d3 31 06 fb 43 5b b0 a7 23 e9 95 6b fc 31 b2 72 2e 74 23 db c4 0f 3e 13 91 ed 67 86 dd fd d0 18 12 88 0b a3 7a 79 ed f5 0b b7 76 c7 b1 31 f8 19 7c bc c8 f2 8b 1c 18 4f a8 94 13 69 f4 8c bf e2 ec 6d 90 53 f6 01 8a 41 b6 eb 88 30 a1 d2 73 6b 8e 61 37 60 d8 9b 07 77 31 9f f5 47 4e 9d 62 c9 d3 2c 69 21 b3 1b
RSA e(17 bits) – 01 00 01
Sym alg – AES with 256-bit key(sym 9)
Iterated and salted string-to-key(s2k 3):
Hash alg – SHA1(hash 2)
Salt – dc d8 39 d9 65 fc 95 4a
Count – 65536(coded count 96)
IV – c0 f9 15 60 3c fa 6f 5e c5 e4 e5 22 7a 23 ae 9d
Encrypted RSA d
Encrypted RSA p
Encrypted RSA q
Encrypted RSA u
Encrypted SHA1 hash

В принципе, контейнер я создал новый с новым ключом, поэтому старую пару могу выслать.
— SATtva (26/10/2004 13:32)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Запостьте сюда с открытым ключом.
— Гость (26/10/2004 14:35)   <#>

BEGIN PGP PRIVATE KEY BLOCK
Version: PGP 8.0.3

lQdGBED8jEEBEACsGs9XASTeJIUHPHiwk3C344zaHxnJ0S57I654hx9kLWQf7uuU
LCpnvUGYq4zTvp51cazn9lbD4m4iQR8fOACVcEafkSIH0oSufp8eQRolY+/CRbRx
2aLdL6/X67Q0mdzygeOdkZO0tERiqNjorCB+Y7gTupjm2ishlDxvHSDlz50CVPS5
FeHQ0sQMuazI8sMj9QuH7164fIsVJEY0UZId3XH4DBEM5XKcnLRKS4Qm6PeH9ko1
XawAU57ojqGojBGnXzevI1xZP3VgxHs2AyLIhlOvt9eP7aCcW3mf5/qCMWwqSRgk
nDVy3k97S89CqwQQcap75DX8AQG9hI3CzM835sB190mmvpMfC1q692UHtmuDiICB
XKAYvxQb48YKrydQei1qTyG7w6BhDKcmzCB0O0KysDkdMYzOZt6lvywZqND4h5iQ
iGDZoZEhjqtn3yZMBreZMkwusVx+umsM/SYajUIvDGdLbQNZw6VADAHOiqS7vL7U
vFjNvW+XkPcIMVOFWt2UwWhzpTymtMApd5SDNRmv2vQ9/KeHhxCwNUUmx9nsO9wf
Mjstzg3STSKdKI5+S9/X529no9lvoDosp7+ztRvpXxEll690wOsSuUho7RptWdsB
d+WWklv8fNLK8CGtbzRgG68FRRSs0mcQjfJMC3G3EVov/2xz45URyygckwARAQAB
/gkDAuoJ1IVSjL7lYEMzsU9hpMOBefeoXe0F0Y26teX6XKJRLbaCLNWMNaMz2g3F
WR6X3sokpQmw7/khmGpVx802riDDJzNUJtwvIbBUDgcyBey436igZVE32OENQSrq
CC8N/Vc7ul88q/KCzrqGRLNZTQaPVxV9YcBFgxkE2Kpc/L5j9K7nsptpR8qoJNdr
VGAxDqQm2ubotulKgnDJFOn4djBzBIJpWF4s2gtCX6ezX6e0mNC1PllGNBJo2piQ
BmKOW2eZE/NolNECamdIgCUY4EEfNSIuCvgSHPA79Phniyc2JEA3vYXP8T/n6Cuj
w5oc6F0s1Yb5ihFX4XUWksvePwSj2YH7h1kVdsmX+4aqxshBTQY6eDbxiMEhXVEL
nsg8x/vmN4r9Y++VNzXOToBxBO8PMZm3ugrTxG7/6gP55KFqxMIY99hAslncRrUT
weioXmNoXkI51fCub5actO+LpAsIDhel9543zE18RXAx6Rp50c+/PWPKpHbl6mDI
duOA6cY7T8UJoVBzIfdHTzlWr7PZbkobRfpR5JJLbpdb4s3CxM82XiST1VCI2GWC
uqIrWii5vvj2UrEq2AVAIE2nNFlL72OKphczTMvxR+/zbk1pXW+VgnlXiiE9gIT8
lY9/JiRkOeSmgpCJWyWPLk7EyquAWsu1BRK+9nCJBHHQSEaELLo3Bvtfu0Qo9OfO
aJH8wr7IF3DUiIgvHOxePpeSLujrmcQLaB3uanuteFcSTc/oD8hUpXXu/csbFwF4
Z7O6T0fqPOelvYCbe3aV0aW11KCmG6c6JRYbLdDKu68cLDuC4BogTJxrSIf7yCrd
5fzw9vqqTO22awNu4EyV5lxBt2inGPOojJrQfb/8Bber9nbgRvxZuc9ytMh1bMYR
62lM4Vbk3SdO/XBV+fqUbfxCfGuBUmbyT/j1qy8XlsqfyC9TImY2PLauTLB2AUsx
RXItighH94MC3xOioaDH6H14fQpIFUMiEIQf8ti+87/9LKAK8HfxM8zRzlW89FGz
pPggC35iR7qf+SwpXue7cHZGwr4IgW6M56aJ4mJ/ZS1uDryE4TiyCtBQsArVxbZu
LXX4W+feDLK8QGdH2uCdfcocQTyGoNvYd0XE+QUi3JblvmZAxpB4wN35dIacw7F+
M8TGglnCMgNKKXCcnRkXaDaH0+QIymNcBk7YtpelCHSpIOfQ2CG6serbkfJjqBNs
42akBUxNsEe7z0sexRoPyvde9Sn3btFaKGpRu9tb8xjg3MRnpLba6uCAa8Z/F8Lm
k6Jmy3ggKy0E61bqsHSvVMJp/WAH8wtHTihaAbDFJH6LkeoIUiI1qXFuokgt3jhB
XvkneyJEzc9ZPDvLmS198OMDE33bkBniReK0B9IHacVGVxtnFT12gEBTOjZX0pwJ
ar4z5OVmT76/vobqdCVtwRyN4/5OcVD4ZG5262j5YHrJxMwFduna9RTelJUx19Ez
io/OB4+2MWJmOfaZR8FtLiWv5gL2/z99hy+NivxII3FrQGNuCpSbGBATeBCFQQPe
vGxBz41T90QhwJNGJL2uGEKtS/Umv7Xv5WKtRMGAns3qgkz7PjOLU+8tqqV9J4ni
+dT+R5X6j8hf3NqDuJIpUccISmpYmFqJEhYlQXh87bXIN159yoMefNA7PORtfaLC
pL1w8LaxUXzJ49gYDrt2Irq3zI5WGVsib56WYu8fl+aJZw8vg7+mQI6rogCpK4vz
sNjYAXRIU6v0kx7sHwqmeqseKUBj75gxev9VqXdMu9qQRwwolM0iP3i0RdCi0L7Q
vNGB0LrQuNC5INCz0L7RgNC+0LTRgdC60L7QuSDQvtGC0LTQtdC7ICjQkdC10LvQ
vtC30LXRgNGB0LrQsNGPKZ0HRgRA/Iy9ARAAoSfyjBikDuUePUbPno04ayhNCHdI
wJYEADtRW47zVxFkL4KQmAEzyUDPxBSicKIAHye61Gtadar8p/Ynrev4rD1XXVsO
qV9jyNvpsFCgU1gW9nhiEXt+L1dTC500aNOsRR2f6eaveIz/C3+pv0gbnHjVMJ4t
G3DgqAB03a/ynQ5eciauFdCswFhH73oDS61wXY1OlHnmeTvE15llazuvTsn/nSU9
gnP6KySEzG0LeM00lzr1Gdw5mAiN3sXDz/AHL23zQToffYbWrpFM+jjoweOKmIfU
+SdFkKquxmfzxcEMs3Bgt5x4mKgmUxuyhnGOw7k5h5O5xNgmtQ5xgtcIpOHqqO93
0wDWcQ882lQAYHB3ODf9J9cNgNrzcp15kl6HS5sXqwyLCgdRAlniIVqduqHox/jy
O9D1iWOrQsQ0wWOE77O/FYKMSw5re8TaHN6IW985V1IOdkLKhudVdDp5HpE8vr3u
cIa3l62tokMm6vxjo8SBwI/yGrehhurc8jhy6lTyQnNVqVQr0LgfN1ZFXaNeeht9
vm74x3nTMQb7Q1uwpyPplWv8MbJyLnQj28QPPhOR7WeG3f3QGBKIC6N6ee31C7d2
x7Ex+Bl8vMjyixwYT6iUE2n0jL/i7G2QU/YBikG264gwodJza45hN2DYmwd3MZ/1
R06dYsnTLGkhsxsAEQEAAf4JAwLc2DnZZfyVSmDA+RVgPPpvXsXk5SJ6I66doTgS
qgxmo7AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAALUa+9CKugAYWvyn
IyLUUtsNTW6pH5N4U6I7qkSoSonZpM6JakIBd9Sfh0xeDAy6NfQvrL4dYjWct7Al
vxe7qhntllsaJIlUpqRnFknuBIYNvQYzYIVY7nB16h15IDy27XSWLOe5321ncvnN
uzkip/1xGfymAKYRrTYyDYyfhwGkBuqNwL64Q84GeKEAL+jSX/YiNC57PLRMhJOj
Lnl12RNcyPUHoSmsQ/KF1izUC3RFErjHPwp/00CV0Fypr2oip7vKZ8n1Y+iWeEmc
AQXzO4acsP6NmCeRT1jJG+DnZdWrmy8BwvHfAbbuSGHF7VZQjnORPPE0nZJZV74j
DUfqPuZPvT8tNpIa0VhnJ6tHp9vcSF4sAf8ZFq4QLkUGVRE8vl7JzuLeUzZNoHxr
y5F7DVVeHWDsCEYeeZRcxTR1MoST0SD0Bm3aDP8R7KApMzOg3c0pileKkAxykiBY
KX9vBBSsxRk3e2nq5AYOg9x96p23wouh2Tzf+8E6X3CC384tHQD5q1r6lmEs162O
3R7sbY0Y/xz3xx2WB2oVVfEXrH85YAWoZW83D4rktMJAsdmilzGdrLBi88C2K0g/
eZDWQ7ZXYOVJKrbw1RwdWpDq0WSW6iPT/RXWChL5/4wBS57lt2eaKJ/cOy49X5u+
4NNuAKAJZFtiebVguBxBIJodqiN4BOZSRI25lb8BHgq98TeYSSbH7RQgr3CwWyqQ
VQ92Gn+O5SVd3LVechdIEoc/Ch+eGhtDZnAm9KrmJU1QDSf3l35rO79CPYTiTFxz
xWHeFvegL8vO3iGtV2mqBfNStaJNuO3D7g2fGlzNsw8O6UYGZvtfXdoH6ZkQ0aXy
oAqJ4w6pT5hr//FnNIkvNJ1x4HixGRkYimaYRRm5skSSY/sjcJZRzgJBL8xveDZK
/b/WX2DI9p6Y8NW99ARzIS87PIqXLjYVburKyiY7cTt65DXVNoWfuJOgnkERpm9z
UKBdjWOs3iTaLbekK/NVmNDwrfhbKhhLB5aiGldh2w/XZYC0/8oUaINBPEtsiCMh
Yaul4ZdZwMgE
=pqJG

END PGP PRIVATE KEY BLOCK

BEGIN PGP PUBLIC KEY BLOCK
Version: PGP 8.0.3
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=kN6x

END PGP PUBLIC KEY BLOCK
— SATtva (26/10/2004 14:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А пароль-то какой?
— Гость (26/10/2004 14:55)   <#>
qwerty :)
— SATtva (26/10/2004 15:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И куда уходят все рекомендации создавать стойкие пароли? :roll:
— Гость (28/10/2004 14:54)   <#>
Это только для форумчан. На практике пароли используются по всем правилам конспирации. :)
Как-то тихо стало...
Что-нибудь получилось???
— SATtva (28/10/2004 16:09)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Дело вот в чём... Вероятно, полетевшая дискета оказалась повреждена в самом "удачном" месте. Когда скандиск проводил восстановление, он внёс искажение в подпакет шифровального подключа. Это и привело к тому, что парольная фраза "как бы" меняется, но ничего нельзя расшифровать. Повреждение пакета закрытого ключа — это и есть диагноз.

Пакет закрытого ключа OpenPGP четвёртой версии состоит из нескольких подпакетов: подпакета базового ключа подписания и подпакетов ключей шифрования (подключей). Секретный показатели ключевого материала каждого из подпакетов хотя и защищены одной парольной фразой, шифруются индивидуально и отдельно друг от друга.

У нашего ключа, как я уже отметил, поломка произошла в подпакете шифровального ключа. Поэтому происходит следующее: когда мы меняем пароль, PGP "подсаливает" текстовый ввод (конкатенирует с salt), конвертирует в числовой ключ (хэширует 96 раз по новому S2K) и полученным значением пытается расшифровать секретные показатели RSA — d, p, q, u, то есть сам закрытый ключ. Для подпакета базового ключа подписания операция проходит успешно, и программа перешифровывает закрытый ключ. Но в подпакете шифровального ключа произошло искажение, и тот же пароль (ключ) оказывается неспособен расшифровать секретные показатели закрытого ключа. Поэтому программа и ведёт себя столь странно — при вводе правильного пароля выдаёт ошибку из сабжа (пароль подходит только для части подпакетов), а при вводе неправильного говорит, что он неправильный и есть (пароль не подходит ни для одного из подпакетов).

Эксперимент подтвердил предположение. Расшифрование произвольной строки, зашифрованной открытым ключом, не проходит ни при каких обстоятельствах — программа даже не выдёт ошибки на ввод верного пароля, равно не производя расшифрования (на заведомо неправильный пароль ругается Incorrect Passphrase). Однако подписание строки закрытым ключом проходит успешно при помощи заданного пароля или без оного, если закрытый ключ расшифрован.

PGPdump говорит то же самое. При расшифровании закрытого ключа ("как бы"), по факту расшифрованным оказывается только подпакет ключа подписания. Подпакет шифровального ключа расшифрованию не поддаётся.

Попробуем разобраться, какой именно тэг оказался повреждён.
1. salt. Может быть причиной. Если значение в тэге salt оказалось повреждено (искажено), пароль, конкатенированный с ним, даст совершенно иной хэш и, следовательно, не сможет расшифровать секретный показатель закрытого ключа.
2. ВИ. Может быть причиной. Если вектор инициализации искажён, расшифрованный материал будет абсурден. Это выявится при пересчёте контрольной суммы, которая даст некорректный результат. Правда, в этом случае программа в качестве причины сбоя указала бы именно corrupted material, а не bad passphrase.
3. Хэш материала ключа. Аналогично предыдущему. Отличие только в том, что сам расшифрованный материал будет верен, но битая контрольная сумма заставит программу в этом усомниться. Оговорка к пункту та же, что и к предыдущему.
4. Зашифрованные материал закрытого ключа — encrypted d, p, q, u. То же самое, что с пунктом 2. Выявляется по контрольной сумме, выдающей несоответствие.

Таким образом, самым вероятным кандидатом на поломку оказывается тэг salt подпакета шифровального ключа. Более точного заключения дать не могу, не взглянув на работоспособную копию ключа.

Благодарю за внимание. :)
— Гость (01/11/2004 11:07)   <#>
Понятно, что ключ уже не восстановить, т.к. ситуация не тривиальна, и средств для восстановления ключа не предусмотрено.
Отсюда вывод – обязательно делать копию ключей – времени капля, а облегчает жизнь неимоверно...
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3