回答:
このメソッドを使用してファイルを暗号化するgpg -r your.email@example.com -e ./filename
と、暗号化されたコンテンツであるfilename.gpgが作成されます。
そして、あなたが解読する gpg -d filename.gpg
電子メールの要件に関して-を使用して新しいキーを生成する場合gpg --gen-key
、電子メールアドレスを入力する必要があり、その電子メールアドレスに基づいて公開/秘密キーペアが作成されます。同じメールアドレスを使用するだけです。送信せず、使用する秘密鍵と公開鍵のペアをgpgに伝えるだけです(識別子は電子メールアドレスです)
正規の方法は--encrypt-to name
、のID(通常:メールアドレス)で使用することname
です。ドキュメンテーションは、それが「自己暗号化」への方法だと言っています。
--recipient
十分ではないので、追加する必要があります--encrypt
(オプションではありません)。「利点」と「欠点」の動作の違いの分類は、ユースケースに依存し、おそらく意見に基づいています。
より良い方法は、PUBLICキーを使用して暗号化し、後でPRIVATEキーを使用してファイルを復号化することです。この方法は、非対話型スクリプトを介した暗号化の自動化に役立ちます。
gpg --batch --yes --trust-model always -r $YOURGPGPUBKEYEMAIL -e ./file.txt
注:私はアップロードONLY私PUBLIC私は私の維持、上のデータを保護する公開サーバへの鍵PRIVATEそれとは別にキーを。それはかなりきついです。
明らかに、自分の公開鍵を使用していない場合は、--trust-model always
スイッチを慎重に踏んでください。
また、これも自動化しない限り、復号化にはもちろんパスワードが必要になることに注意してください。HTH-テレンス・ウーラハン
--trust-model always
コマンドにスイッチを追加しないと、信頼に関するエラーが発生し、非インタラクティブな自動化が中断されます。そのため、アプローチは技術的に非常に異なります。
--encrypt-to name
over を使用することの利点と欠点は何--recipient
ですか?