[ anterior ] [ Conteúdo ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ próximo ]
Referências:
gpg(1).
/usr/share/doc/gnupg/README.gz
GNU privacy handbook em
/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/ (instale
gnupg-doc)
# gpg --gen-key # gera uma nova chave
# gpg --gen-revoke my_user_ID # gera uma chave de revogação para my_user_ID
# host -l pgp.net | grep www|less # lista servidores de chaves pgp
Por ora, bons servidores de chave são:
keyserver wwwkeys.eu.pgp.net
keyserver wwwkeys.pgp.net
Deve-se ter cuidado aqui: não crie mais do que duas subchaves.
Se você fizer isto, os servidores de chaves em pgp.net
corromperão a sua chave. Use o novo gnupg
(>1.2.1-2) para lidar com essas subchaves corrompidas. Consulte http://fortytwo.ch/gpg/subkeys.
E também apenas um servidor de chaves pode ser especificado em
$HOME/.gnupg/options.
Infelizmente, os servidores abaixo não funcionam mais:
keyserver search.keyserver.net
keyserver pgp.ai.mit.edu
Lidando com arquivos:
$ gpg [opções] comando [args]
$ gpg {--armor|-a} {--sign|-s} arquivo # assina arquivo em um arquivo.asc texto
$ gpg --clearsign arquivo # assina textualmente a mensagem
$ gpg --clearsign --not-dash-escaped arq_corr # assina textualmente o arquivo de correções
$ gpg --verify arquivo # verifica o arquivo assinado textualmente
$ gpg -o arquivo.sig {-b|--detach-sig} arquivo # cria uma assinatura destacada
$ gpg --verify arquivo.sig arquivo # verifica arquivo com arquivo.sig
$ gpg -o arq_cript {--recipient|-r} nome {--encrypt|-e} arquivo
# criptografia com a chave pública para nome
$ gpg -o arq_cript {--symmetric|-c} arquivo # criptografia simétrica
$ gpg -o arquivo --decrypt arq_cript # descriptografia
Gerenciamento das chaves:
$ gpg --edit-key ID_usr # interativo; para ajuda, "help"
$ gpg -o arquivo --exports # exporta todas as chaves para arquivo
$ gpg --imports arquivo # importa todas as chaves a partir de arquivo
$ gpg --send-keys ID_usr # envia a chave de ID_usr para o servidor de chaves
$ gpg --recv-keys ID_usr # recebe a chave de ID_usr a partir do servidor de chaves
$ gpg --list-keys ID_usr # lista as chaves de ID_usr
$ gpg --list-sigs ID_usr # lista assinatura de ID_usr
$ gpg --check-sigs ID_usr # confere assinatura de ID_usr
$ gpg --fingerprint ID_usr # confere impressão digital de ID_usr
$ gpg --list-sigs | grep '^sig' | grep '[User id not found]' \
| awk '{print $2}' | sort -u | xargs gpg --recv-keys # lista chaves desconhecidas
# atualiza chaves para todas assinaturas desconhecidas.
Códigos de confiabilidade:
- Nenhum proprietário confiável associado / ainda não calculado.
e Cálculo de confiabilidade falhou.
q Informação insuficiente para cálculo.
n Nunca confie nesta chave.
m Marginalmente confiável.
f Totalmente confiável.
u Ultimamente confiável.
O que se segue enviará minha chave "A8061F32" para múltiplos servidores de chaves:
$ for xx in us es cz de dk uk ch net.uk earth.net.uk; \
$ do gpg --keyserver wwwkeys.$xx.pgp.net --send-keys A8061F32; done
Adicione o seguinte ao ~/.muttrc para evitar que um GnuPG lento
inicie automaticamente, permitindo que seja usado teclando `S' no
índice de menu.
macro index S ":toggle pgp_verify_sig\n"
set pgp_verify_sig=no
Adicione o conteúdo de _vimrc obtido a partir do subdiretório de exemplos ao ~/.vimrc
para rodar GnuPG transparentemente.
[ anterior ] [ Conteúdo ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ próximo ]
Referência Debian
CVS, Qui Jan 18 11:53:12 UTC 2007osamu#at#debian.orgpormenese#at#uol.com.br