タグ付けされた質問 「gnupg」

GNUプライバシーガード(GnuPGまたはGPG)は、暗号化ソフトウェアのPGPスイートのGPLライセンスの代替手段です。GnuPGは、OpenPGPの現在のIETF標準トラック仕様であるRFC 4880に準拠しています。

1
SSH鍵ペアを使用してファイルを暗号化する
gnupgを使用してssh鍵ペアを使用してテキストファイルを暗号化することは可能ですか?私が作業している場所では、すでにペアが作成されており、これらのキーを使用して暗号化されたファイルを送信するのに非常に役立ちます。ありがとう!
9 ssh  encryption  gnupg 

3
暗号化メールの保存と検索
私はよくgpg暗号化メールを送受信します。現時点では、そのためにthunderbird + enigmail(Linux)を使用しています。私の知る限り、特定のキーワードが本文に含まれるすべての暗号化されたメッセージをthunderbirdで見つける方法はありません。暗号化されたメールを復号化して保存するオプションもないようです(したがって、検索可能です)。ただし、私にとっては、古い暗号化メールを検索できることが重要です。だから私の質問は: 受信トレイに自動的に復号化された受信メールを保存し、復号化された送信暗号化メールを送信フォルダに保存する方法は、Linuxにありますか?どちらの場合も、メールが暗号化されたことを示す行を本文に追加します。 それはLinux向けの別の電子メールクライアント、またはprocmailやmaildropを使用したソリューションである可能性があります。 procmailソリューションの場合、エンコーディングに問題がある可能性があります(おそらく、emilを使用する必要がありますか?)ソリューションは、件名と本文のドイツ語の特殊文字でうまく機能するはずです。このソリューションは、マルチパートの暗号化されたメッセージ(暗号化された添付ファイルを含む)でも機能することに注意してください。つまり、thunderbird + enigmailで生成される可能性のあるすべてのもので機能します。 さらに、セキュリティホールについての議論はしたくないことに注意してください。私にとって、メッセージがハードドライブに復号化されて保存されていても問題ありません(ハードドライブはとにかく全体として暗号化されています)。最初の解決策について疑わしいのですが、私の秘密鍵のパスフレーズをクリアテキストで私のハードドライブに保存してもかまいません。ポイントは、メールがメールサーバーで暗号化されるか、より一般的には「ネット経由」で暗号化されることです。

1
新しい.gnupgディレクトリ:古い秘密鍵を新しいインストールにインポート
私は自分のOS(Ubuntu 16.04)を再インストールしました。古い.gnupgディレクトリには次のものが含まれています。 gpg-agent.conf gpg-agent-info-<hostname> gpg.conf private-keys-v1.d pubring.gpg secring.gpg S.gpg-agent trustdb.gpg 古い公開鍵と秘密鍵を新しいgnupgにインポートしたいのですが。(私は、新しいgnupg2が新しいEC暗号化オプションの一部であるデータベース形式にいくつかの違いがあることを理解しているので、単に.gnupgディレクトリを新しいインストールにコピーしませんでした。) 以下は公開鍵では機能しましたが、秘密鍵では失敗しました。 gpg --export --keyring=~/.gnupg.old/pubring.gpg | gpg --import gpg --export-secret-keys --keyring=~/.gnupg.old/secring.gpg | gpg --import 後者はこう答えました: gpg: can't open `~/.gnupg/secring.gpg' <== New Secret Keyring gpg: WARNING: nothing exported gpg: no valid OpenPGP data found. gpg: Total number processed: 0 新しい秘密のリングを開けないことに注意してください。ファイルにエクスポートしようとすると、同じエラーが発生します。 gpg …
9 gnupg  export  import 


4
gnupgを使用して標準出力に暗号化する
私は何かを暗号化してgpg -a、結果をファイルではなく標準出力に戻そうとしています。マニュアルによると、--outputフラグを省略するだけで十分なはずですが、そうではないようです。出力ファイルを指定しない場合、gnupgは[input-file].gpg標準出力ではなく出力先であると想定します。 GPGにこれを行わせる方法はありますか、それとも一時ファイルに暗号化してからそれを暗号化する必要がありますcatか?
8 shell  stdout  gnupg 

1
tty pinentryでgnupgに入力されているときにアスタリスク/パスフレーズをエコーする
私はtty pinentryエージェントでgnupgを使用して、対称パスフレーズでファイルを暗号化しています。入力中は、ファイルの暗号化と復号化の両方で、gnupgのtty pinentryが入力中の文字を表示しないようにして、入力中に画面を見ている人に盗まれるのを防ぎます。また、アスタリスクが表示されないので、パスフレーズの長さも盗まれません。 ただし、リスクを認識していて、文字を入力するたびにアスタリスクを表示して、入力を受け取ったかどうか、キーを押せなかったか、誤って隣のキーを押したかどうかを確認したいとします。また、バックスペースが正しく受信されるタイミングを理解できるようにします(押すたびにアスタリスクを削除します)。 入力している文字がエコー表示されて、入力ミスがあるかどうかを知りたい場合は、それがどれほどお勧めできないかを知りたいとしましょう。 どうすればこれら2つのことを達成できますか?

1
エラーの解決方法:gpg:キーからの不正なデータ署名:キーの使い方が間違っています(0x19、0x2)
実行するgpg --keyid-format LONG -Kと、次の出力が表示されます。個人情報は大文字の値に置き換えられます。 gpg: bad data signature from key PROBLEMID: Wrong key usage (0x19, 0x2) /Users/balupton/.gnupg/pubring.gpg ---------------------------------- sec rsa4096/AID 2016-03-15 [SC] BID uid [ultimate] Benjamin Lupton <PERSONALEMAIL> uid [ultimate] Benjamin Lupton <WORKEMAIL> ssb rsa2048/PROBLEMID PASTDATE [E] [expires: FUTUREDATE] ssb rsa2048/CID PASTDATE [SA] [expires: FUTUREDATE] どうすれば解決できますか?なぜこれが起こったのですか?
8 gnupg 

2
DropboxにGnuPGフォルダーを保存する
Dropboxを使用してgpgキーをバックアップしたいのですが、ドロップボックス管理者がパスフレーズを使用するために必要なキーのコピーをDropbox管理者が取得した場合でも、これは安全であると想定しても問題ありませんか?
8 dropbox  gnupg 

1
SSHキーをgnupg-agentに追加できなくなりました
私は私の中にいくつかの古いSSHキーを持っていた ~/.gnupg/sshcontrol だから私はこのファイル内のすべての行を削除し、私のコンピュータを再起動しました。今、私はもうgpgエージェントにSSHキーを追加することはできません: $ cat ~/.gnupg/gpg-agent.conf enable-ssh-support $ gpg-connect-agent --verbose /bye gpg-connect-agent: closing connection to agent $ gpg-connect-agent updatestartuptty /bye OK $ ssh-add -l The agent has no identities. $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/cassou/.ssh/id_rsa: Identity added: /home/cassou/.ssh/id_rsa (/home/cassou/.ssh/id_rsa) $ ssh-add -l The agent has no identities.
6 ssh  gnupg 

4
GPG対称暗号化ファイルを確認するにはどうすればよいですか?
対称暗号化を使用して暗号化ファイルを作成しました。 gpg -c 50GBfile 今、私はオリジナルを削除したい。元のファイルを削除する前に、暗号化されたファイルの整合性を確認します。(ZIPファイルがCRCを使用する方法に似ています)。gpgは、対称的に暗号化されたファイルの内容を検証する方法を提供しますか?
6 hashing  gnupg 

2
GPGとGPGSMは同じキーデータベースを使用しますか?
GPGキーの1つをPKCS12キー/証明書としてエクスポートする必要があります。gpgこれを行うことはできませんが、ツールgpgsmはあります。ただし、入力するとgpgsm -o <file> --export-secret-key-p12 <key-id>戻りますgpgsm: can't export secret key `<key-id>'。私はテストgpgsm --list-keysしましたが、何も返しませんでした。 GPGSMはGPGで動作するはずですか?初めて実行したときに、新しいファイルが作成されたことに気付きました。GPGがすでに実行および構成されている場合は、その必要はないと想定しています。両方とも同じキーリングにアクセスできるということですか?もしそうなら、どうすれば修正できますか?そうでない場合、キーをGPGからエクスポートしてGPGSMにインポートするにはどうすればよいですか?
6 gnupg 

5
GnuPGコマンドライン-KeePass署名の検証
私はこの署名に対してKeePass 2.14のセットアップファイルの最新バージョンのPGP署名を検証しようとしていますが、これは私が受け取る出力です: C:\Program Files (x86)\GNU\GnuPG>gpg.exe --verify C:\Users\User\Desktop\KeePass-2.14-Setup.exe gpg: no valid OpenPGP data found. gpg: the signature could not be verified. Please remember that the signature file (.sig or .asc) should be the first file given on the command line. C:\Program Files (x86)\GNU\GnuPG> ここでこのコマンドを見つけましたが、「。sig」または「.asc」ファイルについては何も言及していなかったため、何か間違ったことをしたと考えました。manページを読むことで、さらに次のことを試しました。 C:\Program Files (x86)\GNU\GnuPG>gpg.exe --pgpfile C:\Users\User\Desktop\KeePass-2.14-Setup.exe gpg: Invalid …

3
複数のキーを使用してドキュメントを暗号化し、それらのキーに責任を持たせる
ここで仮説。非常に機密性の高いファイルがあり、これを公開したくない、他の人も公開したくない。殺される可能性を減らすために、暗号化されたバージョンのファイルをbittorrentで公開し、殺された場合に公開する指示とともに暗号化キーを信頼できる関係者(「キーホルダー」)に渡します。次に、公開したファイルが本物であることを公開します。(はい、マニングの状況について話しているところです。) 1つのキーホルダーが侵害され、次の3つのことを行う可能性を回避する必要があります。 平文ドキュメントを公開する 公開した認証文を使用して、平文が本物であることを一般に知らせます(つまり、もっともらしい拒否を削除します) 匿名のまま たとえば、これを行う1つの方法を次に示します。 各キーホルダーに1つずつ、N個の対称キーを作成します。 各キーホルダーについて、プレーンテキストのコピーを作成し、「このドキュメントのリリース者:」とそのキーホルダーのIDを先頭に追加します 各コピーをそれぞれの対称キーで暗号化します キーをそれぞれ配布する 完全なファイルを公開する ただし、これにはN * size_of_plaintextスペースが必要です。この質問は、より効率的な方法があるかどうかを尋ねています。 最初に、gpgの複数キー暗号化について調査しました。https://stackoverflow.com/questions/597188/encryption-with-multiple-different-keys(@terdonに感謝)を参照してください。GPGは次のように機能します。 gpg --encrypt --recipient alice@example.com --recipient bob@example.com doc.txt GPGは対称キーを選択します(X) GPGはプレーンテキストを暗号化します X GPGは、暗号化Xパーティのキーを使用してP_alice、P_bob...及びその他アリス、ボブは、それぞれそれらのいずれかを復号化することができます これは、回避したい攻撃に対して脆弱です。 ボブはP_bob復号化に使用しますX ボブはX匿名で公開します 公開された平文を公開します X
4 security  gnupg  pgp 

0
キーの「本名」ビットでUnicodeを使用する方法
GPGはUnicodeをサポートしているようですが、実際には動作しません % gpg --utf8-strings --display-charset utf-8 --edit-key king@example.com gpg (GnuPG) 1.4.15; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. gpg: key xxxxxxxx: duplicated user ID detected - merged Secret …
4 unicode  gnupg 

2
GnuPGで複数の電子メールアドレスを管理するにはどうすればよいですか?
これは十分な報道が必要な質問だと思いますが、私が理解した方法でこれを説明するものは何も見つかりませんでした。 私は非常に基本的な何かを誤解しているために、私が得た情報を理解できないかもしれません(そしてそのように感じます)。その場合:私の間違いを説明してください。 プライマリ電子メールアドレスのOpenPGPキーがあります。それはうまく機能し、メッセージを暗号化、署名、暗号化できます。 現在、私はまた、キーを使用したい他のアドレス(ビジネス目的、政党など)の束を持っています。私が理解した限りでは、1つのアドレスに対して1つのキーを使用できます。何らかの方法で内部的にプライマリキーを使用する他のアドレスのサブキーを(何らかの方法で)追加できます。 したがって、2番目のアカウントからメールを送信して署名するときに、メインのメールを表示するのではなく、2番目のメールを表示する必要があります。目標は、私のビジネスの連絡先が適切な署名付きメールを取得することですが、明らかに私の個人的なプライマリメールは表示されません。キーサーバーでキーを検索して自分の個人アドレスを確認する必要がある場合、ユーザーを混乱させたくありません(af @ businessからメールを取得しましたが、af @ personalから署名しました)。 そのために複数のマスターキーが必要ですか、それとも1つを使用して、独自の電子メールアドレスが付加されたサブキーを追加できますか?
4 email  gnupg  pgp 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.