[ zurück ] [ Inhalt ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ weiter ]
Referenzen:
gpg(1).
/usr/share/doc/gnupg/README.gz
GNU privacy handbook in
/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/ (installieren Sie
das gnupg-doc-Paket)
# gpg --gen-key # erzeugen eines neuen Schlüssels
# gpg --gen-revoke Nutzer_ID # erzeugen eines Widerrufungs-
# schlüssels für Nutzer_ID
# host -l pgp.net |grep www |less# pgp Schlüsselserver bestimmen
Ein guter Standard-Schlüsselserver sollte in $HOME/.gnupg/gpg.conf
(oder der alten Datei $HOME/.gnupg/options) eingetragen sein:
keyserver hkp://subkeys.pgp.net
Hier muss man vorsichtig sein nicht mehr als 2 Unterschlüssel
zu erzeugen. Sollten Sie dies tun, werden die Schlüsselserver auf pgp.net
Ihren Schlüssel korrumpieren. Nutzen Sie das neuere
gnupg (>1.2.1-2), um mit diesen korrupten Unterschlüssel
umzugehen. Vergleichen Sie http://fortytwo.ch/gpg/subkeys.
Handhabung von Dateien:
$ gpg [Optionen] Kommando [args]
$ gpg {--armor|-a} {--sign|-s} Datei # signiere Datei in Datei.asc
$ gpg --clearsign Datei # clear-sign Nachricht
$ gpg --clearsign --not-dash-escaped Patchdatei # clear-sign
# Patchdatei
$ gpg --verify Datei # überprüfe clear-signed Datei
$ gpg -o Datei.sig {-b|--detach-sig} Datei # erzeuge losgelöste
# Signatur
$ gpg --verify Sign Datei # überprüfe Datei mit Sign
$ gpg -o crypt_Datei {--recipient|-r} name {--encrypt|-e} Datei
# Public-Key-Verschlüsselung für name
$ gpg -o crypt_Datei {--symmetric|-c} Datei # sym. Verschlüsselung
$ gpg -o Datei --decrypt crypt_Datei # Entschlüsselung
$ gpg --refresh-keys # Update local keyring
Schlüsselmanagement:
$ gpg --edit-key Nutzer_ID # "help" für Hilfe, interaktiv
$ gpg -o Datei --exports # exportiere alle Schlüssel nach Datei
$ gpg --imports Datei # importiere alle Schlüssel von Datei
$ gpg --send-keys Nutzer_ID # sende Schlüssel von Nutzer_ID zum
# Schlüsselserver
$ gpg --recv-keys Nutzer_ID # empfange Schlüssel von Nutzer_ID
# vom Schlüsselserver
$ gpg --list-keys Nutzer_ID # liste Schlüssel von Nutzer_ID auf
$ gpg --list-sigs Nutzer_ID # liste Signatur von Nutzer_ID auf
$ gpg --check-sigs Nutzer_ID # überprüfe Signatur von Nutzer_ID
$ gpg --fingerprint Nutzer_ID# überprüfe Fingerabdruck von Nutzer_ID
$ gpg --list-sigs | grep '^sig' | grep '[User id not found]' \
| awk '{print $2}' | sort -u | xargs gpg --recv-keys
# unbekannte Schlüssel besorgen
# aktualisiere Schlüssel für alle unbekannten Signaturen.
$ gpg --refresh-keys # aktualisiere den lokalen Schlüsselring
Vertrauenscode:
- Kein Besitzervertrauen zugewiesen / noch nicht berechnet.
e Vertrauensberechnung schlug fehl.
q Nicht genug Informationen für Berechnung.
n Niemals diesem Schlüssel vertrauen.
m Gerade noch vertrauenswert.
f Voll vertrauenswert.
u Äußerst vertrauenswert.
Das Folgende lädt meinen Schlüssel "A8061F32" auf den bekannten Schlüsselserver hkp://subkeys.pgp.net:
$ gpg --keyserver hkp://subkeys.pgp.net --send-keys A8061F32
Fügen Sie Folgendes zu ~/.muttrc hinzu, um das langsame GnuPG vom
automatischen Starten abzuhalten, während es beim Drücken von `S'
im Indexmenü gestartet werden kann.
macro index S ":toggle pgp_verify_sig\n"
set pgp_verify_sig=no
Fügen Sie den Inhalt von _vimrc aus dem Beispielverzeichnis in ~/.vimrc ein,
um GnuPG transparent zu starten.
[ zurück ] [ Inhalt ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ weiter ]
Debian-Referenz
CVS, Don 18. Jan 2007, 11:52:59 UTCosamu#at#debian.orgtux-master#at#web.de