タグ付けされた質問 「gpg」

gpgは、GNUプライバシーガード(GnuPG)の主要なコマンドラインツールであり、公開鍵暗号化のためのOpenPGP標準を実装しています。暗号化、署名の(検証)、信頼のWebなどの信頼モデルが可能です。gpg(およびそのライブラリgpgme)は、多くのFOSS暗号アプリケーション(メールユーザーエージェントなど)のベースです。スタンドアロンバージョン(1.x)と秘密キーの処理にgpg-agentが必要なバージョン(2.x)があります。

4
パスとgpg:公開鍵なし
私が使用しているパスをかなり長い時間のために。しかし、キーストレージとgpgキーを別のマシンにエクスポートした後、次の出力が表示されます。 $ gpg --list-key /home/shved/.gnupg/pubring.gpg ------------------------------ pub 2048R/FA829B53 2015-04-28 uid [ultimate] Yury Shvedov (shved) <shved@lvk.cs.msu.su> sub 2048R/74270D4A 2015-04-28 私の鍵はインポートされ、信頼されていますが、使用できません: pass insert test Enter password for test: Retype password for test: gpg: 2048R/FA829B53: skipped: No public key gpg: [stdin]: encryption failed: No public key fatal: pathspec '/home/shved/.password-store/test.gpg' did not match any …

1
SSH、tmux、GnuPGエージェントのベストプラクティス
暗号化ソフトウェアをGnuPGに統合しようとしていますが、紛らわしい問題に直面しています。 私の主要なユニットはヘッドレスサーバーで、tmuxでのみ仕事をしています。Xセッションはありません。したがって、pinentry-cursesを使用するようにgpg-agentを構成しました。このスクリプトを使用して、ログイン時にssh-agentエミュレーションで呼び出されるようにgpg-agentを構成しました。 if pgrep -u "${USER}" gpg-agent >/dev/null 2>&1; then eval `cat $gnupginf` eval `cut -d= -f1 $gnupginf | xargs echo export` else eval `gpg-agent -s --enable-ssh-support --daemon` fi すでにsshキーをgpg-agentに追加しましたが、別のsshセッションを試行するとコマンドがハングします。 gpg-agentを終了して新しいログインシェルを作成すると、エージェントが正常に動作することを発見しました(pinentry-cursesを呼び出してからssh-agentのように動作します)。 ただし、別のログインシェルを作成して(たとえば、別のtmuxペインを開いて)sshを試みると、コマンドがハングし、最初にエージェントを起動したログインシェルのコンテンツ上にpinentry-cursesウィンドウが印刷されます。 さらに、最初にエージェントを起動したシェルを閉じた場合、pinentry-cursesが呼び出され、CPUをクリンプする無限ループが発生します。(既知のバグ、http://bugs.debian.org/cgi-bin/bugreport.cgi? bug = 559936を参照してください。) 本質的に、GnuPGエージェントがssh-agentと同じようにシームレスに動作するように、セットアップの変更点を知りたいと思います。助けてくれてありがとう!
12 ssh  tmux  gpg 

1
削除できるようにgpgキーIDを識別する方法
を実行するとapt-key list、削除したいキーが表示されます。 ... pub rsa2048 2017-11-24 [SC] 3241 413F 3CE0 B919 E82F DCA0 6239 92CF C9A9 7C2C uid [ unknown] John Doe <john.doe@gmail.com> sub rsa2048 2017-11-24 [E] ... man apt-keyを実行してキーを削除できることを通知しますapt-key del keyid。また、list(別名finger)は信頼できるキーをフィンガープリント付きでリストすることを教えてくれるので、これ3241 413F 3CE0 B919 E82F DCA0 6239 92CF C9A9 7C2Cはフィンガープリントであり、キーIDではないと想定しています。私は周りめちゃめちゃてきたgpg --list-keysとgpg --list-public-keys、しかし、それはすべてのキーが表示されませんが、作成する~/.gnupg/キーIDを表示していない様々な非テキストファイルで。 キーを削除できるように、キーIDを特定するにはどうすればよいですか? PS。この質問をする前に、私は解決策を探しましたが、「短いキーID」を使用しないことをお勧めします。の説明に従って、keyidでキーを削除しない場合はman apt-key、適切な方法を指定してください。
12 debian  apt  gpg  apt-key 

1
機械可読形式でaptのキーIDとフィンガープリントを取得する
40桁のキーフィンガープリントによって特定のキーが存在することを確認するために、キーフィンガープリントを識別子として使用できるように、puppetlabs-aptの問題にパッチを当てようとしています。 キーが存在することを確認するのに問題があり、以下を出力するコマンドが必要です。 キーの8桁のID。 鍵の16桁のID。 鍵の40桁のID。 apt-keyこれらの値を1行に1つずつ出力するために使用できるコマンドはありますか?出力を解析して、キーが存在するかどうかを確認できますか?
11 apt  gpg 

3
GPGキーに「乱数エントロピー」を追加しますか?
次の動画:Linux HOWTO:Secure Your Data with PGP、Part 2では、で鍵ペアを作成する方法が示されていますgpg。について1:50、インストラクターは次のように言います。 鍵が生成されている間は、マウスを少し動かして、鍵ペアを作成するための乱数エントロピーをもう少し大きくすることをお勧めします。 これは神話のように思えます。特に、コマンドラインツールは通常、カーソルの影響を受けないはずです。一方、Linuxの乱数ジェネレーターがGUIで共有されているかどうかに関係なく、どのように機能するかはわかりません。彼の主張に在庫はありますか、またはこれはカーゴカルトプログラミングの例ですか?
10 linux  gpg  random 

2
すべてのgpgサブキーパスワードを一度にキャッシュしますか?複数のgpgパスワードエントリの必要性を防ぎますか?
gpgパスワードを1回だけ入力して、すべてのサブキー(署名、復号化、認証)のロックを解除できますか? 現時点では、gpgパスワードを3回入力する必要があります(署名、復号、認証)。これは不便です。 私はシェルスクリプトを考え出そうとしました。 #!/bin/bash set -x set -e set +o history signing_key=77BB3C48 encryption_key=CE998547 tempfile="$(mktemp)" echo "test" > testfile unset passphrase || exit 1 read -sp 'Enter password. ' passphrase ; echo exec 3<<<"$passphrase" gpg2 --no-tty --use-agent --batch --yes --passphrase-fd 3 --sign-with "$signing_key" --clearsign "$tempfile" gpg2 --no-tty --use-agent --verify "$tempfile.asc" gpg2 …

3
gnome-keyring-daemonを無効にする
私が試した方法: https://wiki.gnupg.org/GnomeKeyring https://blog.josefsson.org/tag/keyring/ スタートアップアプリケーションからのGNOMEキーリングアプリケーションの削除 http://lechnology.com/software/keeagent/installation/#disable-ssh-component-of-gnome-keyring これらはどれも、ログイン時にこのプロセスの開始を停止しません。 me 1865 0.0 0.0 281816 7104 ? Sl 10:50 0:00 /usr/bin/gnome-keyring-daemon --daemonize --login これにより、私のThunderbirdがメールを適切に復号化できなくなります。プロセスを強制終了すると、メールを期待どおりに復号化できますが、ログインするたびに復号化する必要はありません。 OS Information: Debian GNU/Linux 8.3 (jessie) 誰か助けてもらえますか?

7
一度に複数のファイルを暗号化する
特定のバージョンを保存し、暗号化されたバックアップを保持しやすくするために、プロジェクトアーカイブを作成し、それらの7zアーカイブを作成するスクリプトを書いています。 アーカイブを生成して暗号化フェーズに到達しgpgたら、可能であれば1回の呼び出しでファイルを暗号化し、ユーザーにパスフレーズを1回だけ入力させるようにします。それ以外の場合は、ユーザーのパスフレーズをメモリにキャッシュするか(私は本当にしたくない)、アーカイブするすべてのプロジェクトのパスフレーズを入力して確認する必要があります(これは悪いことです)。 複数のファイル名を渡してgpgすべてを一度に暗号化する方法はありますか? 私がこれを試した場合: $ gpg --cipher-algo AES256 --compression-algo BZIP2 -c project1.7z project2.7z ...シェルに次のエラーが表示されます。 usage: gpg [options] --symmetric [filename] 私が達成したいことをする方法はありますか?
10 gpg 

2
epel gpgキーを自動的に受け入れる方法
epelから初めてパッケージをインストールするときに、GPGキーをインポートするかどうかを尋ねられます。 redisのインストール時に2つの「Is this ok」プロンプトがあることに注意してください。 [root@us-devops-build02 yum.repos.d]# yum install redis Loaded plugins: fastestmirror Loading mirror speeds from cached hostfile .. truncated for readability Total download size: 213 k Installed size: 668 k Is this ok [y/N]: y Downloading Packages: redis-2.4.10-1.el6.x86_64.rpm | 213 kB 00:00 warning: rpmts_HdrFromFdno: Header V3 RSA/SHA256 Signature, key …


1
`apt`を使用した` rpm -K`と同等
何であるaptのと同等rpm -K *.rpm、-Kリポジトリの署名を検証することと定義されるman rpmとして最大RPMは? 状況の例: sudo rpm --import https://mirrors.example.com/rpm/RPM-GPG-KEY-release && rpm -K example.rpm
9 debian  rhel  apt  rpm  gpg 

6
キーサーバーの受信に失敗しました(使用可能なすべてのキーサーバーで)
最近Ubuntu 17.04をインストールしましたが、ppaを追加できません。 さまざまなキーサーバーを使用して手動でキーを追加しようとしましたが、すべての試行でキーサーバーがエラーを受け取りました。 $ sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys 0F164EEB 受け取ったエラー: Executing: /tmp/apt-key-gpghome.qm2WNA0lTK/gpg.1.sh --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys 0F164EEB gpg: keyserver receive failed: No keyserver available $ sudo apt-key adv --keyserver keys.gnupg.net --recv-keys 0F164EEB 受け取ったエラー: Executing: /tmp/apt-key-gpghome.O681PzEx7r/gpg.1.sh --keyserver keys.gnupg.net --recv-keys 0F164EEB gpg: keyserver receive failed: Connection refused 他のキーも同様です。PPAを追加できません。
9 ubuntu  gpg  ppa 

1
gnupg 2.1.16ブロックがエントロピーを待っています
リリースのGnuPG 2.1.16から(現在は2.1.17)のエントロピーを待ってブロックするだけで最初の呼び出しで。 注:これは、キーを生成する試みではなく、ファイルを復号化してエージェントを起動するためだけのものです。 初めてgpg-agentを起動すると、直接gpg2 file.gpgまたはのようなアプリケーションを使用してpasspinentryが表示され、パスフレーズを入力してヒットEnterすると、約15秒間ハングします。 default-cache-ttlのウィンドウ内の後続のすべての呼び出しは、すぐに実行されます。 --debug-allモードで実行すると、ハングが発生する期間が出力されます1: gpg: DBG: chan_6 <- S PROGRESS need_entropy X 30 120 gpg: DBG: chan_6 <- S PROGRESS need_entropy X 120 120 gpg: DBG: chan_6 <- S PROGRESS need_entropy X 30 120 gpg: DBG: chan_6 <- S PROGRESS need_entropy X 120 120 gpg: DBG: chan_6 …

2
RSA 2048キーペアの生成:openssl 0.5sを介してgpg 30sを介して、なぜ違いますか?
RSA 2048鍵ペアの生成:openssl 0.5sを介してgpg 30sを介して、なぜ違いがあるかRSA公開/秘密鍵ペアを生成できるプログラムがいくつかあります たとえばGnuPG / OpenPGPは、経由で呼び出されるウィザードを持っています gpg --gen-key OpenSSLはこれらのコマンドラインを使用してキーペアを生成できます openssl genrsa -out testkey.private 2048 openssl rsa -in testkey.private -pubout -out testkey.public まったく同じことについて、それは私が知覚できるキーペアRSA 2048ビットを生成しています-非常に同じマシン上で-非常に異なる時間。 openssl約0.5秒でキーペア gpgを生成し、約30 秒かかり、さらに「マウスを動かしてランダム性/エントロピーを生成する」と宣伝する 違いは説明できますか?gpgはRSA鍵の作成だけではなく、いくつかの少しのことを行うことを知っていますが、特にオプション(4)を選択します 必要なキーの種類を選択してください: (1)RSAおよびRSA(デフォルト) (2)DSAとElgamal (3)DSA(署名のみ) (4)RSA(署名のみ) あなたの選択? したがって、実際に生成されるのは2048ビットのRSAキーペアだけです。それでも時差は30秒ぐらいですか? 私には、gpgが不必要に時間を浪費しているか、OpenSSLが十分な時間待機していないために安全でないキーが作成されているようです。 私の質問は、違いを説明できるものは何ですか? 更新 RSAの作成では、入力としてある程度のランダム性を使用する必要があります。したがって、高速のopensslが、格納されたランダム性を使用した結果ではないことを確認するために、何度かバッチ実行しました time bash -c "for i in {1..50}; do openssl genrsa -out …
9 gpg  openssl  random 


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.