[ powrót ] [ Spis treści ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ dalej ]
Odnośniki:
gpg(1).
/usr/share/doc/gnupg/README.gz
GNU privacy handbook w
/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/ (zainstaluj pakiet
gnupg-doc)
$ gpg --gen-key
# tworzenie nowej pary kluczy
$ gpg --gen-revoke ID_użytk
# tworzenie certyfikatu unieważnienia klucza dla ID_użytkownika
$ host -l pgp.net | grep www | less
# znajdowanie serwerów kluczy
Jak na razie, dobrymi serwerami kluczy są:
keyserver wwwkeys.eu.pgp.net
keyserver wwwkeys.pgp.net
Musisz uważać, aby nie tworzyć więcej, niż dwa podklucze.
Jeśli tak zrobisz, serwery kluczy w pgp.net popsują Twój
klucz. Użyj nowszego gnupg (>1.2.1-2), aby obsłużyć te popsute
podklucze. Zobacz http://fortytwo.ch/gpg/subkeys.
Miej również na uwadze, że w $HOME/.gnupg/options można ustawić
tylko jeden serwer kluczy.
Niestety, następująca konstrukcja już nie działa:
keyserver search.keyserver.net
keyserver pgp.ai.mit.edu
Obsługa plików:
$ gpg [opcje] polecenie [argumenty]
$ gpg {--armor|-a} {--sign|-s} plik
# zapisanie podpisanego pliku do pliku tekstowego plik.asc
$ gpg --clearsign plik
# złożenie podpisu z zachowaniem czytelności tekstu
$ gpg --clearsign --not-dash-escaped plik_łaty
# podpisanie z zachowaniem czytelności pliku łaty
$ gpg --verify plik
# sprawdzenie podpisu pliku
$ gpg -o plik.sig {-b|--detach-sig} plik
# złożenie podpisu oddzielnego od dokumentu
$ gpg --verify plik.sig plik
# sprawdzenie oddzielonego podpisu plik.sig
$ gpg -o plik_wynik {--recipient|-r} nazwa {--encrypt|-e} plik
# zaszyfrowanie pliku kluczem publicznym użytkownika o danej nazwie
$ gpg -o plik_wynik {--symmetric|-c} plik
# szyfrowanie algorytmem symetrycznym
$ gpg -o file --decrypt plik_szyfr
# odszyfrowanie danych z plik_szyfr
Zarządzanie kluczami:
$ gpg --edit-key ID_użytk
# „help” w celu uzyskania pomocy, tryb interaktywny
$ gpg -o plik --exports
# eksport wszystkich kluczy do pliku
$ gpg --imports plik
# import wszystkich kluczy z pliku
$ gpg --send-keys ID_użytk
# eksport klucza o podanym ID_użytkownika do serwera kluczy
$ gpg --recv-keys ID_użytk
# pobieranie klucza o podanym ID_użytkownika z serwera kluczy
$ gpg --list-keys ID_użytk
# wypisanie kluczy o podanym ID_użytkownika
$ gpg --list-sigs ID_użytk
# wypisanie podpisów kluczy o podanym ID_użytkownika
$ gpg --check-sigs ID_użytk
# sprawdzenie podpisów na kluczach o podanym ID_użytkownika
$ gpg --fingerprint ID_użytk
# sprawdzenie odcisku klucza o danym ID_użytkownika
$ gpg --list-sigs | grep '^sig' | grep '[User id not found]' \
| awk '{print $2}' | sort -u | xargs gpg --recv-keys # get unknown keys
# pobranie kluczy dla każdego nieznanego podpisu
Kod zaufania:
- Brak przypisanego poziomu zaufania / jeszcze nie obliczony.
e Obliczanie poziomu zaufania nie powiodło się.
q Zbyt mało informacji do obliczeń.
n Nie ufaj temu kluczowi.
m Częściowo zaufany.
f W pełni zaufany.
u Zaufanie bezgraniczne.
Następujące polecenie eksportuje mój klucz „A8061F32” do wielu serwerów:
$ for xx in us es cz de dk uk ch net.uk earth.net.uk; \
$ do gpg --keyserver wwwkeys.$xx.pgp.net --send-keys A8061F32; done
Aby powstrzymać wolne GnuPG od automatycznego startowania, pozwalając
jednocześnie na użycie go przez wpisanie `S', dodaj następujący
wpis do ~/.muttrc:
macro index S ":toggle pgp_verify_sig\n"
set pgp_verify_sig=no
Aby w sposób przezroczysty używać GnuPG, dodaj zawartość pliku
_vimrc z katalogu z
przykładami do ~/.vimrc.
[ powrót ] [ Spis treści ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ dalej ]
Debian Reference
CVS, czwartek, 18 styczeń 2007, 11:53:26 UTCosamu#at#debian.orgfenio@o2.pl