[ powrót ] [ Spis treści ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ dalej ]
Odnośniki:
gpg(1)
.
/usr/share/doc/gnupg/README.gz
GNU privacy handbook w
/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/
(zainstaluj pakiet
gnupg-doc
)
$ gpg --gen-key # tworzenie nowej pary kluczy $ gpg --gen-revoke ID_użytk # tworzenie certyfikatu unieważnienia klucza dla ID_użytkownika $ host -l pgp.net | grep www | less # znajdowanie serwerów kluczy
Jak na razie, dobrymi serwerami kluczy są:
keyserver wwwkeys.eu.pgp.net keyserver wwwkeys.pgp.net
Musisz uważać, aby nie tworzyć więcej, niż dwa podklucze.
Jeśli tak zrobisz, serwery kluczy w pgp.net popsują Twój
klucz. Użyj nowszego gnupg
(>1.2.1-2), aby obsłużyć te popsute
podklucze. Zobacz http://fortytwo.ch/gpg/subkeys
.
Miej również na uwadze, że w $HOME/.gnupg/options
można ustawić
tylko jeden serwer kluczy.
Niestety, następująca konstrukcja już nie działa:
keyserver search.keyserver.net keyserver pgp.ai.mit.edu
Obsługa plików:
$ gpg [opcje] polecenie [argumenty] $ gpg {--armor|-a} {--sign|-s} plik # zapisanie podpisanego pliku do pliku tekstowego plik.asc $ gpg --clearsign plik # złożenie podpisu z zachowaniem czytelności tekstu $ gpg --clearsign --not-dash-escaped plik_łaty # podpisanie z zachowaniem czytelności pliku łaty $ gpg --verify plik # sprawdzenie podpisu pliku $ gpg -o plik.sig {-b|--detach-sig} plik # złożenie podpisu oddzielnego od dokumentu $ gpg --verify plik.sig plik # sprawdzenie oddzielonego podpisu plik.sig $ gpg -o plik_wynik {--recipient|-r} nazwa {--encrypt|-e} plik # zaszyfrowanie pliku kluczem publicznym użytkownika o danej nazwie $ gpg -o plik_wynik {--symmetric|-c} plik # szyfrowanie algorytmem symetrycznym $ gpg -o file --decrypt plik_szyfr # odszyfrowanie danych z plik_szyfr
Zarządzanie kluczami:
$ gpg --edit-key ID_użytk # „help” w celu uzyskania pomocy, tryb interaktywny $ gpg -o plik --exports # eksport wszystkich kluczy do pliku $ gpg --imports plik # import wszystkich kluczy z pliku $ gpg --send-keys ID_użytk # eksport klucza o podanym ID_użytkownika do serwera kluczy $ gpg --recv-keys ID_użytk # pobieranie klucza o podanym ID_użytkownika z serwera kluczy $ gpg --list-keys ID_użytk # wypisanie kluczy o podanym ID_użytkownika $ gpg --list-sigs ID_użytk # wypisanie podpisów kluczy o podanym ID_użytkownika $ gpg --check-sigs ID_użytk # sprawdzenie podpisów na kluczach o podanym ID_użytkownika $ gpg --fingerprint ID_użytk # sprawdzenie odcisku klucza o danym ID_użytkownika $ gpg --list-sigs | grep '^sig' | grep '[User id not found]' \ | awk '{print $2}' | sort -u | xargs gpg --recv-keys # get unknown keys # pobranie kluczy dla każdego nieznanego podpisu
Kod zaufania:
- Brak przypisanego poziomu zaufania / jeszcze nie obliczony. e Obliczanie poziomu zaufania nie powiodło się. q Zbyt mało informacji do obliczeń. n Nie ufaj temu kluczowi. m Częściowo zaufany. f W pełni zaufany. u Zaufanie bezgraniczne.
Następujące polecenie eksportuje mój klucz „A8061F32” do wielu serwerów:
$ for xx in us es cz de dk uk ch net.uk earth.net.uk; \ $ do gpg --keyserver wwwkeys.$xx.pgp.net --send-keys A8061F32; done
Aby powstrzymać wolne GnuPG od automatycznego startowania, pozwalając
jednocześnie na użycie go przez wpisanie `S', dodaj następujący
wpis do ~/.muttrc
:
macro index S ":toggle pgp_verify_sig\n" set pgp_verify_sig=no
Aby w sposób przezroczysty używać GnuPG, dodaj zawartość pliku
_vimrc
z katalogu z
przykładami
do ~/.vimrc
.
[ powrót ] [ Spis treści ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ dalej ]
Debian Reference
CVS, czwartek, 18 styczeń 2007, 11:53:26 UTCosamu#at#debian.org
fenio@o2.pl