タグ付けされた質問 「gnupg」

GNUプライバシーガード(GnuPGまたはGPG)は、暗号化ソフトウェアのPGPスイートのGPLライセンスの代替手段です。GnuPGは、OpenPGPの現在のIETF標準トラック仕様であるRFC 4880に準拠しています。

1
PGPキーの失効を取り消す
GPGで遊んでいる間(そして、失効証明書を保存して他の人が使用できないようにする安全な方法を見つけようとしています)、私は誤ってPGPキーを失効させました。 失効はローカルのみでした。キーサーバーに送信されないので、取り消す方法があると確信していましたが、何も見つかりませんでした。キーを削除して再インポートしても解決しませんでした。取り消されたままでした。最後に、キーリング全体を削除し、すべてを再インポートしましたが、うまくいきました。しかし、もっと良い方法があるはずです... そう; GPGでPGPキーを無効にするにはどうすればよいですか? また、失効はどこに保存されますか?また、キーリングからキーを削除したときに削除されなかったのはなぜですか? 違いが生じる場合は、OS XでGPGToolsパッケージを使用してGPGを使用しています。
20 gnupg  pgp 

3
追加のgpgキーリングを作成する方法
.gnupgディレクトリに公開鍵と秘密鍵のファイルがあります(pubring.gpgおよびsecring.gpg)。私が作成したい新しいキーリングtrustedkeys.gpgも中に、.gnupg私は他の人の公開鍵を追加することができたが、。 この新しいキーリングを作成するにはどうすればよいですか?
19 gnupg  public-key 

3
GPG-信頼チェーンを作成せずに署名を検証しますか?
gpg(またはgpg4win)に、特定の公開キーファイルによってファイルが署名されたかどうかを確認するように依頼することは可能ですか?そのキーをインポートして署名し、信頼する必要はありませんか? すなわちのようなもの gpg --using-key pubkey.txt --verify message.txt 独自の秘密鍵を作成してから行うのとは対照的に gpg --import pubkey.txt gpg --lsign-key [name within pubkey.txt] # ... something to do with choosing trust levels gpg --verify message.txt

2
gpg-agentを使用したgpgはパスフレーズを要求しません
gpg-agentを実行せずに、パスフレーズを入力して署名します。 $ echo 123 | gpg -s You need a passphrase to unlock the secret key for user: "Mr. Ops <ops@bxxx.com>" 2048-bit RSA key, ID 20F31903, created 2014-03-13 gpg: gpg-agent is not available in this session Enter passphrase: 正常に動作します。しかし、パスフレーズを常に入力したくないので、gpg-agentを実行します。 $ eval $(gpg-agent --daemon) これで、パスフレーズの入力を少なくとも1回求められるはずですが、私はそうではなく、gpgを使用するすべての操作が失敗します。 $ echo 123 | gpg -s …
17 gnupg 


2
gpgサブキーに異なるパスフレーズを設定する方法は?
展開プロセスを自動化する必要があり、ツールはリリースアーティファクトに自動的に署名します。私のキーリングには、サブキーの作成にのみ使用するプライマリキーと、2つのサブキーがあります。署名用と暗号化用の1つのサブキー。 現在、すべてのキーに単一のパスフレーズがあります。このパスフレーズを構成ファイルに指定したくないのは、主キーも危険にさらすからです。 だから、サブキーに別のパスフレーズを設定すると思った: $ gpg --edit-key [subkey-id] gpg> passwd gpg> save しかし、これにより他のキーのパスフレーズも変更されました。 個々のキーに個別のパスフレーズを設定するにはどうすればよいですか?

2
gpg2をgpgの代替OSXとして使用する
gnupg2Homebrewから式を正常にインストールgpg2し、コマンドラインから実行できます。ただし、などの特定のプログラムgitは、でgpgなく実行が期待されますgpg2。 汚いハックだと思うものを使用してこの問題を解決gpg2しましたgpg:toのシンボリックリンク: ln -s /usr/local/bin/gpg2 /usr/local/bin/gpg これを行うためのより適切な方法はありますか?gnupg数式をインストールするだけで解決する必要がありますか? OSX向けに次のようなものを探しています:debianでのgpgのデフォルト実装としてgpg2を設定する方法は?。
15 macos  gnupg 



1
GPGで生成された出力では、どのファイル拡張子を使用する必要がありますか?
Linuxのファイル名拡張子は無関係ですが、Windowsシステムでは、多くのGPGユーザーがコマンドラインではなくGUIアプリケーションを使用します。暗号化されたファイル、キー、または署名をダブルクリックして、GPGクライアントで開くことができます。 私は多くのことを使わ見ているいくつかの拡張機能である.gpg、.gpg-key、.asc、.sig(プラス非常に冗長が、自己説明.gpg-revocation-certificate)が、私は拡張子がその例で推奨されているパターンまたは「標準」の任意の並べ替えを見つけることができません。 GPG(またはOpenPGPベースのシステム)で使用される次の種類のファイルの標準(または少なくとも一般的な慣行)はありますか? エクスポートされたキー 暗号化されたファイル 署名(署名済みファイル、clearsignedファイル、および分離署名を含む) 失効証明書 さらに、これらのほとんどについて、出力がバイナリまたはASCIIの装甲ファイルであるかどうかによってファイル拡張子が異なると思います。

3
Linux用の暗号化された書き込み専用ファイルシステムはありますか?
書き込み専用モードでマウントできるLinux用の暗号化されたファイルシステムを探しています。つまり、パスワードを指定せずにマウントできるはずですが、ファイルの書き込み/追加はできますが、どちらもできません。あなたが書いたファイルを読むことも、既にファイルシステムにあるファイルを読むこともできます。ファイルへのアクセスは、ファイルシステムがパスワードを介してマウントされている場合にのみ許可する必要があります。これの目的は、ファイル自体を公開せずに、書き込みのみで変更されないログファイルまたは同様のデータを書き込むことです。システムが完全に侵害された場合でもデータにアクセスできないようにするため、ここではファイルのアクセス許可は役に立ちません。 Linuxにはそのようなものがありますか?そうでない場合、暗号化されたログファイルを作成する最良の代替手段は何でしょうか? 私の現在の回避策は、単にデータをパイプ処理することgpg --encryptで構成されていますが、非常に面倒です。ファイルシステム全体に簡単にアクセスできないため、各ファイルをgpg --decrypt手動でパイプ処理する必要があります。

3
gpg:警告:メッセージは整合性保護されていません
これが何を意味するのか少し混乱しています。 何が起こったかというと、誰かが私の公開鍵を使って私のためにメッセージを暗号化し、いつものように秘密鍵で署名したということです。 次に、メッセージを解読します... -bash-3.2$ gpg --decrypt /tmp/det_prod_cred.txt.asc gpg: encrypted with 2048-bit ELG-E key, ID 2E52ED13, created 2001-10-15 "XXXXXXX1" gpg: encrypted with 4096-bit RSA key, ID 0BB096A1, created 2009-08-12 "XXXXXXX2" username = XXXXXXXXXX3 password = XXXXXXXXXX4 gpg: Signature made Wed 12 Aug 2009 15:47:17 EST using DSA key ID C2E36CC8 gpg: …
14 gnupg 

1
LinuxでGnuPGのサブキーを削除する方法は?
Linux(L)Ubuntu 16.04のGnuPGでOpenPGPサブキーを削除したいのですが。これは一種の「空白」の役に立たないキーです(以下のキーを参照33333333)。鍵サーバーにアップロードしていないので、取り消さずに削除してもいいと思います。 gpg2 --edit-key me@example.com sec rsa4096/11111111 created: 2016-12-12 expires: 2017-12-12 usage: SC confiance : ultime validity: ultimate ssb rsa4096/22222222 created: 2016-12-12 expires: 2017-12-12 usage: E ssb rsa4096/33333333 created: 2016-12-12 expires: never usage: ssb rsa4096/44444444 créé : 2016-12-12 expires: 2017-12-12 usage: S [ ultimate ] (1). me <me@example.com> 「gpg> delkey …

1
秘密鍵をインポートするときにgpg2がパスフレーズを要求する
私のgpg秘密鍵リングをgpg1(1.4.21)からgpg2(2.1.15)に転送しようとしています gpg2 --import ~/.gnupg/secring.gpg gpg2は、キーリング内のすべての秘密鍵のパスフレーズを要求しています。 この段階でパスフレーズが必要なのはなぜですか(キーを使用するときにのみパスフレーズを指定する必要があります)。これを防ぐにはどうすればよいですか、つまりパスフレーズを指定せずにキーリングをインポートしますか? システムはArch Linux、カーネル4.7.6です。ありがとう。
14 linux  gnupg  import  pgp  openpgp 

3
期限切れのキーを使用するようにgpg2を強制する方法は?
$ gpg -ear XXXXXXX gpg: XXXXXXXX: skipped: unusable public key $ gpg --debug-ignore-expiration -ear XXXXXXXX gpg: Invalid option "--debug-ignore-expiration" 暗号化する方法は?キーサーバーから入手できるキーの更新はありません。ユーザーがまだ期限切れのキーを持っているか、まったく表示されない場合は、メッセージが表示されます。 --just-do-that-I-wantGPGのソースコードを変更せずにこれを実行できるオプションはありますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.