タグ付けされた質問 「gnupg」

GNUプライバシーガード(GnuPGまたはGPG)は、暗号化ソフトウェアのPGPスイートのGPLライセンスの代替手段です。GnuPGは、OpenPGPの現在のIETF標準トラック仕様であるRFC 4880に準拠しています。



4
.gnupgを含むフォルダーの正しいアクセス許可は何ですか?gpg:警告:構成ファイルの安全でない囲みディレクトリ許可
正しい答えが得られるまでchmodして実行したり、GnuPGをルートとして実行したりしたくないのです。簡単な解決策は、自分のユーザーだけが読むことができるように設定することですが、それが最良の方法だとは思いません。 gpgを使用しようとすると、次のエラーが表示されます。 gpg: WARNING: unsafe enclosing directory permissions on configuration file `/home/nb/.gnupg/gpg.conf' gpg: external program calls are disabled due to unsafe options file permissions gpg: keyserver communications error: general error gpg: keyserver receive failed: general error GnuPGの~/.gnupg/現在のステータス: % stat .gnupg File: ‘.gnupg’ Size: 4096 Blocks: 8 IO Block: 4096 directory …

1
OpenPGP / GnuPGキーIDとは何ですか?
キーブロック自体とキーのハッシュの有用性は理解していますが、追加情報が必要な理由がわからないため、追加情報の有用性を推測することはできません。 具体的には、 それは何を意味しますか、 どこで使用されているか (どのように)公開鍵ブロックが与えられたと判断できますか? これは、接線方向に言及したと明らかにするので、混乱に、そのリードを渡すにされる傾向にある宇宙遊泳指紋とIDの違いを認識しながら、いくつかのGPGのドキュメントは、Fedoraので出すフレーズを含み KEYNAMEには、プライマリキーペアのキーIDまたはフィンガープリントを置き換えます。 これにより、2つが同じ目的を共有しているように見えます。しかし、それが理にかなっていないのは、それが事実である場合、なぜ両方から始める必要があるのですか?
25 gnupg  pgp 

4
GPG秘密鍵をどのように安全にバックアップしますか?
passという非常に興味深いCLIパスワードマネージャーを見つけました。これを使用するには、GPG2キーペアを生成し、ツールを使用してgpg2暗号化ファイルにパスワードを保存します。 ファイルを暗号化(新しいパスワードを追加)するために、公開キーを使用します。 ファイルを復号化する(保存されたパスワードを取得する)ために、パスワードが必要な秘密鍵を使用します。 これはうまく機能します。 ツールがすべてのパスワードを保存しているので、コンピューターがクラッシュした場合にすべてのオンラインアカウントからロックアウトされないように、このすべてのデータをバックアップします。 このツールはgitとうまく統合されているため、別のコンピューター上のプライベートgitリポジトリに.gpgファイルを簡単にプッシュできました。私が理解していることから、これらのファイルはそれらを解読するための秘密鍵がなければ役に立たない。 私の質問はこれです。秘密鍵と公開鍵を安全な方法でバックアップし、必要に応じて別のマシンで「データベース」を復元するにはどうすればよいですか?gitリポジトリに公開キーと秘密キーの両方を保存し、後で別のマシンにインポートすることはできますか?または、プライベートなローカルgitリポジトリにプライベートキーを保存することは安全でないと考えられていますか?gitリポジトリにアクセスするにはパスワードが必要です。秘密鍵は暗号化されており、開くためにパスワードが必要です-それは安全に保管できますか?

4
GPG / PGPがデフォルトで署名/暗号化に異なる鍵を使用するのはなぜですか?
新しいGPGキーを作成すると、デフォルトで署名のみのマスターキーペアと暗号化のみのサブキーペアが取得されます。 pub 2048R/XXXXXXXX created: 2013-02-09 expires: 2014-02-09 usage: SC sec 2048R/XXXXXXXX 2013-02-09 [expires: 2014-02-09] sub 2048R/ZZZZZZZZ created: 2013-02-09 expires: 2014-02-09 usage: E ssb 2048R/ZZZZZZZZ 2013-02-09 [expires: 2014-02-09] (からの合成出力gpg --list-keysとgpg --list-secret-keys) また、(メール/データの)通常の署名にマスターキーを使用せずに、別の署名専用サブキーを作成し、キー署名にのみ使用する安全でオフラインの場所にマスターキーを削除/バックアップすることもお勧めします。 これは、ほとんどの暗号化エンドポイントがラップトップ/電話またはその他の常時オンラインのモバイルデバイスであり、秘密鍵を盗難または紛失の危険にさらすため、理にかなっています。安全に保存されたマスターキーを使用すると、失われたサブキーをいつでも失効させ、キー署名を失うことはありません。 そのため、マスターキー<->サブキーの分離は明確ですが、署名キーと暗号化キーを分離することに重点が置かれている理由はわかりません(両方がサブキーであっても)。なぜこれが必要なのか、少なくともセキュリティまたは実用的な観点からの利点は何かを誰かが説明できますか? 技術的には、署名と暗号化のサブキーを作成することは完全に実行可能であり、GnuPGによってサポートされています。 pub 2048R/YYYYYYYY created: 2013-08-13 expires: 2014-08-13 usage: SCEA sub 2048R/VVVVVVVV created: 2013-08-13 expires: 2014-08-13 usage: SEA

3
gpg公開キーの人間が読めるダンプ
GnuPG公開キーの実際の内容を人間が理解できない方法で書き出すツールはありますか?つまり、人間が読み取って入力できるアスキーアーマーだけでなく、データを暗号部分の大きな10進数、UIDの文字列などに実際に分解するものですか?そこに何があるのか​​本当に見たいです。 今日の実際のアプリケーション:同じ日に作成された同じ日付の2つのキーがありますが、指紋は異なります。おそらく、最近のソフトウェアを使用してキーチェーンに古いキーをインポートすることにより、ある種の変換によって、一方が他方から作成されたことが前提です。実際に何が変わったのか見てみたいです。おそらく、変更されたのはフィンガープリントアルゴリズムだけですが、おそらくそれ以上のことがあります。

3
GnuPGを使用してファイルを復号化するときに秘密鍵を指定する方法は?
GnuPGでファイルを復号化しようとしていますが、以下のコマンドを使用している場合: gpg --decrypt filename.gpg 次のメッセージが表示されます。 gpg: encrypted with RSA key, ID 3662FD5E gpg: decryption failed: No secret key ファイルが暗号化された秘密キーは既に持っていますが、どのように指定できるのかわかりません。このキーを指す復号化を行うときに含めることができるオプションはありますか?

4
(暗号化された)パスワードをGitHubに保存しても安全ですか?
私はすべてのパスワードを処理するためにパスを使用しています。SHA256アルゴリズムを使用して、4096ビットキーのGPGを使用して暗号化されます。パスワードストアのログインごとに異なるパスワードを使用しています。 passのクールな機能の1つは、すべてが素晴らしい階層を持つフォルダーに保持されることです。これは、gitレポのセットアップに最適です(passはその機能も提供します)。すべてのコンピューターでパスワードを最新の状態に保ちたい。 パスgitリポジトリをプライベートGitHubリポジトリにプッシュしても安全ですか?そうでない場合、弱いリンクは何ですか?

1
gpgで暗号化されたファイルはpgpと互換性がありますか?
gpgで暗号化されたファイルはpgpと互換性がありますか?他の方法はどうですか?最近、gpgを使用してファイルを暗号化および復号化する手順の基本を学びました。しかし、私は暗号理論の多くの知識や十分な理解を持っていません。pgpについても聞きます。少なくとも私にとっては、明確でわかりにくいことに加えて、一方の名前が他方の名前に類似していることに加えて、2つのシステムは互いに互換性がありますか?
21 gnupg  pgp 

3
linuxコマンドラインからgpg暗号化メールを自動的に送信するにはどうすればよいですか?
linuxコマンドラインからgpg暗号化メールを自動的に送信するにはどうすればよいですか? 私はこれに少し困惑しており、muttを使用しようとしましたが、インタラクティブに使用しない限りメールを暗号化しません。 mailコマンドでビルドを使用して、これをなんとかできるかどうかは誰にもわかりますか?
21 linux  email  gnupg 

3
装甲gpg公開キーファイルから情報を取得する
装甲公開GnuPGキーを持つファイル、つまり、次のpubkey.gpgもので作成されたファイル()が与えられた場合: gpg -r 0xDEADBEEF --export --armored > pubkey.gpg キーリングにインポートせずに、そのファイルの指紋などの情報を取得する最良の方法は何ですか? 私がこれまで見つけた(そして私は満足していません)最良の方法は次のとおりです。 gpg --dry-run --import pubkey.gpg 当然、gpgのmanページをgrepしましたが、明らかな解決策は見つかりませんでした。
21 linux  gnupg  gnu 

2
gpg2:秘密鍵なし
私は問題なく1年以上enigmailを使用してきましたが、今日は機能しません。 次の興味深い事実が見つかりました。 gpg --decrypt something.gpg # this works gpg2 --decrypt something.gpg # this fails 私のマシンのgpgバージョン2で何かが壊れています。 これにより、次のことがわかりました。 gpg --list-secret-keys # reads from ~/.gnupg/secring.gpg gpg2 --list-secret-keys # reads from ~/.gnupg/pubring.gpg (pubring?!) これが問題の原因のようです...もちろんgpg2、間違ったファイルを探しているため、秘密鍵を見つけることができません。 どのように私の可能性がありgpg2、私の失敗gpg作品の罰金を?秘密鍵の読み取り元を指定するオプションが表示されません。 誰にもアイデアはありますか? @grawityへの応答: おかげで、私はあなたの助けに感謝します。私は走りましたstrace、そして、私はあなたが話していることを見ます。 ただし、gpg2 --import ...動作に違いは見られませんでした。(gpg-agentを起動せずに)再起動し、実行してgpg2 --import ...から実行する場合にのみ、動作させることができますgpg2 --decrypt ...。このシーケンスの後、thunderbird + enigmailもうまく動作します。ただし、15分かそこらで(解読するために入力したパスワードの有効期限が切れていると思います)、その後gpg-agentは古い動作に戻ります。このシーケンスは繰り返し可能です。 したがって、何かを解決するのに役立つ場合の出力は次のとおりです。 の出力gpg2 -K: /home/<username>/.gnupg/pubring.gpg --------------------------------- sec rsa4096/AAAAAAAA …

2
Debianでgpgをgpgのデフォルト実装として設定するにはどうすればよいですか?
私のdebianインストールにはgpg 1.4.12が付属していましたが、2.0.19を実行したいと思います。前者はパッケージgnupgに含まれ、後者はパッケージに含まれていますgnupg2。私の知る限り、それらは平和的に共存できますがgpg2、のデフォルトプロバイダーとして使用したいのですgpg。debianにはupdate-alternativesデフォルトの設定に使用されるものがありますが、それについての言及gpgやそのgnupg中には言及がありません。 これを設定するにはどうすればよいですか?


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.