During some tests with a DoS-protection for DOTS web interface I encountered the following problem:
GnuPG was not able to decrypt the attached message containing 256 SKESK packets by the command
gpg -d --pinentry-mode loopback --batch --passphrase '0AQHMhwng9A8' skesks.asc
The output was:
gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: AES256 verschlüsselter Sitzungsschlüssel gpg: Verschlüsselt mit 256 Passphrases gpg: Entschlüsselung fehlgeschlagen: Fehlerhafte Sitzungsschlüssel
But for one of those 256 packets the given passphrase is valid. Do you have any idea what's going wrong? Are there any limits?