タグ付けされた質問 「gpg」

gpgは、GNUプライバシーガード(GnuPG)の主要なコマンドラインツールであり、公開鍵暗号化のためのOpenPGP標準を実装しています。暗号化、署名の(検証)、信頼のWebなどの信頼モデルが可能です。gpg(およびそのライブラリgpgme)は、多くのFOSS暗号アプリケーション(メールユーザーエージェントなど)のベースです。スタンドアロンバージョン(1.x)と秘密キーの処理にgpg-agentが必要なバージョン(2.x)があります。

1
GPG公開鍵をキーリングに追加せずにスクリプトに埋め込む方法はありますか?
基本的に次のことを行う必要があるスクリプトがあります。 #!/bin/bash GPG_PUBLIC_KEY=<<EOF -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.12 (GNU/Linux) ... -----END PGP PUBLIC KEY BLOCK----- EOF gpg --encrypt --with-public-key "$GPG_PUBLIC_KEY" myfile.txt 最初にGPGキーをキーリングにインポートせずにこれを行う方法はありますか?

2
gnupg:gpg --gen-keyを実行しようとするとエラーが発生する
.gnupgディレクトリを削除しようとしましたが、エラーが返されます。 私はこれを手に入れます: gpg: lookup_hashtable failed: eof gpg: lookup_hashtable failed: eof gpg: upd_hashtable: read failed: eof gpg: trust record 2, type 12: write failed: eof gpg: Error: The trustdb is corrupted. gpg: You may try to re-create the trustdb using the commands: gpg: cd ~/.gnupg gpg: gpg2 --export-ownertrust > otrust.tmp gpg: …
8 gpg  gnupg 

2
2.1.15でgpg-preset-passphraseを使用してpinentry経由で入力されたパスフレーズをキャッシュするために必要な手順は何ですか?
無人マシンで使用するためにパスフレーズをキャッシュしたいと考えています。これを行うといくつかのリスクが発生するため、キャッシュするパスフレーズを選択し、両方default-cache-ttlを設定したりmax-cache-ttl、不愉快に高い値を設定したりしないようにし、gpg-agent定期的にキャッシュ全体をクリアする必要がないようにしたいので、で解決策を探していますgpg-preset-passphrase。トラブルシューティング中に見つけた情報の一部はGnuPGの古いバージョンを参照しているため、すべての違いを十分に考慮していたかどうかはわかりません。 まず、で規定されman 1 gpg-agentているようexport GPG_TTY=$(tty)に、.bashrcにあります。 ここで、eval $(gpg-agent --daemon --allow-preset-passphrase --default-cache-ttl 1 --max-cache-ttl 31536000)gpg-agentを起動するために実行するとします。gpg-preset-passphraseが--max-cache-ttl(デフォルトは2時間)を引き続き尊重していることに注意してください。 次に$KEYGRIP、で目的の秘密サブキーのキーグリップを取得しgpg --with-keygrip -Kます。 それで私は試し/path/to/gpg-preset-passphrase -c $KEYGRIPます。リターンを押すと、これは次のように出力します: gpg-preset-passphrase: caching passphrase failed: Not implemented に再度追加しようとする--verbose --debug 6 --log-file /path/to/gpg-agent.logとgpg-agent、私のログに gpg-agent[4206] listening on socket /run/user/1000/gnupg/S.gpg-agent gpg-agent[4207] gpg-agent (GnuPG) 2.1.15 started gpg-agent[4207] handler 0x7f86ef783700 for fd 5 started gpg-agent[4207] command PRESET_PASSPHRASE …
8 gpg  gpg-agent 

3
暗号化された(GPG)ファイルをオンザフライでスクリプトで調達する方法はありますか?
入手するファイルには機密情報が含まれているため、暗号化されたファイルを入手するにはbashスクリプトが必要です。 スクリプトでGPGパスフレーズの入力を求めてから実行し、暗号化されたファイルを取得します。これを行う方法はわかりません。暗号化されたファイルと共にサーバーにキーを保存したくないので、パスフレーズのユーザー入力が必要です。 いくつかの異なる方法を検討していますが、ファイルを復号化せずに、暗号化されていないファイルを取得し、後で削除します。スクリプトに問題が発生した場合に、暗号化されていないファイルが残る可能性を減らしたいと思います。 この方法でそれを調達するファイルのGPG出力を取得する方法はありますか?STDOUTを収集して解析する可能性があります(GPGがコンテンツをこのように出力できる場合)。 また、シェルスクリプトが使用できるファイルを暗号化する別の方法がある場合、私はそれを認識していませんが、他の可能性を開いています。

1
GPG鍵ペアの生成:プラス記号とマイナス記号はどういう意味ですか?
新しいGPGキーペアを生成したところ、gpgにランダムなプラス、マイナス、大なり、小なり、サーカムフレックスの記号が表示されました。私はいつもそれらが何を意味するのかと思っていました。説明してくれませんか? iblue@nerdpol:~$ gpg --gen-key [... snip ...] We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to …
8 gpg 

3
yumのインストール中にキーをインポートする場合、そのキーはどこに保存されますか?
サードパーティのリポジトリを使用する必要のあるソフトウェアをインストールしています。でリポジトリを追加した後rpm -Uvh http://[site]、でインストールしましたyum install [package]。インストール中に表示されるプロンプトの1つは次のとおりです。 Importing GPG key 0xABCABCAB "Fname Lname <email@somewhere.com>" from /etc/pki/rpm-gpg/RPM-GPG-KEY-somewhere-fname Is this ok [y/N]: y このキーがどこに保存されているか誰か知っていますか?私はその特定のレポで終了し、追加のレポ/キーが私のマシンに不必要に残ってほしくない。私はすでにgpg --list-keys通常のユーザーとrootの両方として試しましたが、キーはそこにリストされていません。 回避策として、リポジトリを削除すると、それに関連付けられているキーも削除されますか?
8 yum  rpm  gpg 

3
Pop / IMAPメールを受信し、暗号化してGmailに転送する
基本的に、私はPOP3またはIMAPとしてアクセスできるメールアカウントを持っています。すべての受信メールを受け取り、それらを暗号化してから、暗号化されたバージョンをGmailアカウントに転送します(これにより、私の電話/ Gmailアカウントで件名/通知を確認でき、パスフレーズでメッセージを復号化できます-これは最後ですがステップを最初に実装する必要はありません)。 私はおそらくこれを行うためにpythonスクリプトを書くことができますが、適切なLinuxツールを使用する方がより良いルートのようです。送信メールを送信するように(衛星構成で)Postfixをすでに設定しています。 LinuxボックスでPOP3 / IMAPを読み取って、メールの本文と添付ファイル(件名ヘッダーではない)をgpgで取得して、公開鍵で暗号化し、Gmailアカウントに転送する最も簡単な方法は何ですか? (記録のために、私が私の暗号化されていないバージョンのメールを私の電話に送信することは仕事のポリシー(一部は米国HIPAA法の遵守のため)に反しています;誰かが意図的に(または不注意で)保護されたデータを私の電話にメール送信する可能性があるためです。仕事ではGPGは安全であると見なされています。)
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.