gpg公開キーの人間が読めるダンプ


22

GnuPG公開キーの実際の内容を人間が理解できない方法で書き出すツールはありますか?つまり、人間が読み取って入力できるアスキーアーマーだけでなく、データを暗号部分の大きな10進数、UIDの文字列などに実際に分解するものですか?そこに何があるのか​​本当に見たいです。

今日の実際のアプリケーション:同じ日に作成された同じ日付の2つのキーがありますが、指紋は異なります。おそらく、最近のソフトウェアを使用してキーチェーンに古いキーをインポートすることにより、ある種の変換によって、一方が他方から作成されたことが前提です。実際に何が変わったのか見てみたいです。おそらく、変更されたのはフィンガープリントアルゴリズムだけですが、おそらくそれ以上のことがあります。


この質問にたどり着く前に、提案された答えをすべて見つけました。残念なことに、これは、特にキーに多くの署名がある場合に、「人間が読める」ことをいまだに嫌います。私は本当にgpg2が何らかのshow-keyコマンドでこの情報を簡単に提供することを期待していました:-(
Bluehorn

回答:


20

試してみる

gpg --list-packets --verbose < pubkey.asc

キーデータはダンプしませんが、他のすべての詳細を表示します。追加の生データ部分をダンプするには、デバッグフラグ2が必要なので、addを--debug 0x02使用すると、キーとその他のデータが16進数でダンプされます。これはGPGバージョン1.2および1.4で機能しますが、残念ながら、bignum(MPI)データのダンプのサポートが何らかの理由DBG_MPIで有効になっていない(2.0を参照g10/parse-packet.c)ため、2.0では機能しません。

また、pgpdumpを試してください

pgpdump < pubkey.asc

良さそうに見えますが、一部のデータはまだ省略されています[1024 bits]。私はそれらのビットを見たいです。あなたはそれらが含まれていないことを書いたことを知っています。
MvG

1
見つかった、デバッグフラグ2、更新。
Mr.spuratic 14年

何らかの理由で、このデバッグフラグは機能しません。フラグが有効になっていることを示すメッセージを出力しますが、デバッグ情報は出力しません。おそらくソースを掘り下げて理由を突き止めなければならないでしょう... @grawity:pgpdumpは、私が思い描いていたものと非常によく似ています。ありがとう。新しい回答を投稿する代わりに、既存の回答を編集することを選択した特定の理由。結局のところ、両方とも異なる提案であり、それぞれに長所と短所があるため、ユーザーは独立して投票したいと思うかもしれません。
MvG 14年

3
このデバッグフラグはMPI(bignum)デバッグ用です(DBG_MPI)、GPG 1.2 / 1.4で示されているように動作しますが、GPG 2.0.xでは正しくサポートされていません(でコメントアウトされg10/parse-packet.cています)。のひどいおかげで、pgpdump便利そうです。
Mr.spuratic 14年

4

回答を待っている間に、RFC4880(OpenPGP)を読み、エクスポートされたパケットストリームの関連部分を解析して印刷するための独自のコードを思いつきました。完全にはほど遠いが、他の人にとっては役に立つかもしれないので、私もこれを投稿している。現時点では、@ grawityによって提案されたpgpdumpに比べて利点はほとんどありませんが、知っている人は…


2

私はpgpdumpを使用しました。 これはうまく機能し、人間が読み取れる出力を表示します。楕円曲線キーはまだ印刷されていませんが、少なくともECキーであることがわかります。「リテラルをダンプ」オプションを選択すると、実際のキーデータが表示されます。


pastebin.com/pRezWQfPは、公開キーを使用した出力の例です。
ブライアンミントン14

1
サイトがなくなったようです。ドメイン不法占拠者が数人います
...-npostavs

はい、そうです。
ブライアンミントン
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.