La seule opération de "vérification" dans gnupg est la vérification de la signature. qui, en gros, crypte le dièse du fichier crypté avec une clé publique (=sign).
À mon avis, cela signifie que si les bits de sortie sont corrompus pendant que le fichier est crypté, le hachage sera calculé par rapport à l'adresse de l'utilisateur. fichier corrompu . Vous ne le découvrirez jamais en vérifiant le signature de ce fichier puisque vous avez signé un fichier déjà corrompu.
Il semble que la seule façon de vérifier positivement un fichier crypté contre la corruption est de passer par le long processus de décryptage du fichier généré et de comparer son hachage avec l'original.
Et c'est ce que Sepero a proposé ci-dessus, mais au lieu de "Vous pourriez vérifier..." il devrait l'être " Le sólo moyen de vérifier..."
Mise à jour - pour faire passer le message :
C'est ce que j'ai fait il y a quelques minutes : Diviser un fichier de sauvegarde de 9,8 Go en 5 morceaux rar, et chaque morceau crypté symétriquement par gnupg. Avant de supprimer les morceaux rar, j'ai vérifié l'intégrité des morceaux chiffrés comme je l'ai dit plus haut : 1 sur les 5 n'a pas passé le test de hachage. J'ai décrypté à nouveau ce morceau, et maintenant le hachage du morceau décrypté correspondait au morceau rar original.
J'ai comparé en binaire la mauvaise partie du rar décrypté avec la bonne partie décryptée, et la seule différence dans ces fichiers de 2 Go était un octet : C8 contre 48 - ce qui est causé par un retournement de 1 bit (c'est-à-dire 11001000 contre 01001000).
La morale de l'histoire, c'est que si, sur un bon système WIN7 et un bon disque dur, gnupg peut faire des pirouettes sur le décryptage, il pourrait le faire aussi sur le cryptage. Je ne sauterai plus jamais cette étape de vérification de l'intégrité.