[ zurück ] [ Inhalt ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ weiter ]
Referenzen:
gpg(1)
.
/usr/share/doc/gnupg/README.gz
GNU privacy handbook in
/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/
(installieren Sie
das gnupg-doc
-Paket)
# gpg --gen-key # erzeugen eines neuen Schlüssels # gpg --gen-revoke Nutzer_ID # erzeugen eines Widerrufungs- # schlüssels für Nutzer_ID # host -l pgp.net |grep www |less# pgp Schlüsselserver bestimmen
Ein guter Standard-Schlüsselserver sollte in $HOME/.gnupg/gpg.conf
(oder der alten Datei $HOME/.gnupg/options
) eingetragen sein:
keyserver hkp://subkeys.pgp.net
Hier muss man vorsichtig sein nicht mehr als 2 Unterschlüssel
zu erzeugen. Sollten Sie dies tun, werden die Schlüsselserver auf pgp.net
Ihren Schlüssel korrumpieren. Nutzen Sie das neuere
gnupg
(>1.2.1-2), um mit diesen korrupten Unterschlüssel
umzugehen. Vergleichen Sie http://fortytwo.ch/gpg/subkeys
.
Handhabung von Dateien:
$ gpg [Optionen] Kommando [args] $ gpg {--armor|-a} {--sign|-s} Datei # signiere Datei in Datei.asc $ gpg --clearsign Datei # clear-sign Nachricht $ gpg --clearsign --not-dash-escaped Patchdatei # clear-sign # Patchdatei $ gpg --verify Datei # überprüfe clear-signed Datei $ gpg -o Datei.sig {-b|--detach-sig} Datei # erzeuge losgelöste # Signatur $ gpg --verify Sign Datei # überprüfe Datei mit Sign $ gpg -o crypt_Datei {--recipient|-r} name {--encrypt|-e} Datei # Public-Key-Verschlüsselung für name $ gpg -o crypt_Datei {--symmetric|-c} Datei # sym. Verschlüsselung $ gpg -o Datei --decrypt crypt_Datei # Entschlüsselung $ gpg --refresh-keys # Update local keyring
Schlüsselmanagement:
$ gpg --edit-key Nutzer_ID # "help" für Hilfe, interaktiv $ gpg -o Datei --exports # exportiere alle Schlüssel nach Datei $ gpg --imports Datei # importiere alle Schlüssel von Datei $ gpg --send-keys Nutzer_ID # sende Schlüssel von Nutzer_ID zum # Schlüsselserver $ gpg --recv-keys Nutzer_ID # empfange Schlüssel von Nutzer_ID # vom Schlüsselserver $ gpg --list-keys Nutzer_ID # liste Schlüssel von Nutzer_ID auf $ gpg --list-sigs Nutzer_ID # liste Signatur von Nutzer_ID auf $ gpg --check-sigs Nutzer_ID # überprüfe Signatur von Nutzer_ID $ gpg --fingerprint Nutzer_ID# überprüfe Fingerabdruck von Nutzer_ID $ gpg --list-sigs | grep '^sig' | grep '[User id not found]' \ | awk '{print $2}' | sort -u | xargs gpg --recv-keys # unbekannte Schlüssel besorgen # aktualisiere Schlüssel für alle unbekannten Signaturen. $ gpg --refresh-keys # aktualisiere den lokalen Schlüsselring
Vertrauenscode:
- Kein Besitzervertrauen zugewiesen / noch nicht berechnet. e Vertrauensberechnung schlug fehl. q Nicht genug Informationen für Berechnung. n Niemals diesem Schlüssel vertrauen. m Gerade noch vertrauenswert. f Voll vertrauenswert. u Äußerst vertrauenswert.
Das Folgende lädt meinen Schlüssel "A8061F32" auf den bekannten Schlüsselserver hkp://subkeys.pgp.net:
$ gpg --keyserver hkp://subkeys.pgp.net --send-keys A8061F32
Fügen Sie Folgendes zu ~/.muttrc
hinzu, um das langsame GnuPG vom
automatischen Starten abzuhalten, während es beim Drücken von `S'
im Indexmenü gestartet werden kann.
macro index S ":toggle pgp_verify_sig\n" set pgp_verify_sig=no
Fügen Sie den Inhalt von _vimrc
aus dem Beispielverzeichnis
in ~/.vimrc
ein,
um GnuPG transparent zu starten.
[ zurück ] [ Inhalt ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ weiter ]
Debian-Referenz
CVS, Don 18. Jan 2007, 11:52:59 UTCosamu#at#debian.org
tux-master#at#web.de