Questions tagged «gnupg»

GNU Privacy Guard(GnuPG或GPG)是GPL许可的PGP加密软件套件的替代产品。GnuPG符合RFC 4880,这是OpenPGP的当前IETF标准跟踪规范。

1
撤消PGP密钥
在玩GPG时(并试图找出一种安全的方式来存储我的吊销证书,以便其他人不能使用它),我无意中吊销了我的PGP密钥。 撤销仅在本地进行;没有发送到密钥服务器,所以我确定会有一种方法来撤消它...但是我找不到任何东西。即使删除密钥并重新导入它也无济于事。它仍然显示为已撤消。最后,我删除了整个钥匙圈,然后重新导入了所有内容,一切正常。但是必须有更好的方法... 所以; 您如何在GPG中撤消 PGP密钥? 另外,吊销存储在哪里,为什么当我从钥匙圈中删除钥匙时不删除吊销? 如果有什么不同,我将在OS X上使用GPG和GPGTools软件包。
20 gnupg  pgp 

3
GPG-在不创建信任链的情况下验证签名?
是否可以要求gpg(或gpg4win)仅验证文件是否由特定的公共密钥文件签名,而不必导入,签名和信任该密钥? 即像 gpg --using-key pubkey.txt --verify message.txt 而不是必须先创建自己的私钥,然后再执行 gpg --import pubkey.txt gpg --lsign-key [name within pubkey.txt] # ... something to do with choosing trust levels gpg --verify message.txt

3
如何创建额外的gpg密钥环
我的.gnupg目录(pubring.gpg和secring.gpg)中有公钥和私钥密钥环文件。我想创建一个新的密钥环trustedkeys.gpg,.gnupg我也可以添加其他人的公钥。 如何创建这个新密钥环?
18 gnupg  public-key 


2
带gpg-agent的gpg从不要求输入密码
在不运行gpg-agent的情况下,我可以输入密码来签名: $ echo 123 | gpg -s You need a passphrase to unlock the secret key for user: "Mr. Ops <ops@bxxx.com>" 2048-bit RSA key, ID 20F31903, created 2014-03-13 gpg: gpg-agent is not available in this session Enter passphrase: 工作良好。但是我不想一直输入密码,所以我运行gpg-agent: $ eval $(gpg-agent --daemon) 现在,我希望至少被提示输入一次密码,但是我从来没有被提示过,使用gpg的所有操作都会失败。 $ echo 123 | gpg -s …
17 gnupg 

1
GPG生成的输出应使用哪些文件扩展名?
在Linux中,文件扩展名无关紧要,但是在Windows系统上,许多GPG用户使用GUI应用程序而不是命令行。他们可能希望能够双击加密的文件,密钥或签名,然后使用其GPG客户端将其打开。 我见过用了很多有些功能扩展.gpg,.gpg-key,.asc,.sig(加上很冗长,但不言自明.gpg-revocation-certificate),但我不能找到其扩展在该情况下,建议任何类型的图案或“标准”的。 对于GPG(或基于OpenPGP的系统)使用的以下类型的文件,是否存在标准(或至少是通用做法)? 导出密钥 加密文件 签名(包括签名文件,清除签名的文件和分离的签名) 吊销证书 此外,对于大多数情况,我认为文件扩展名会有所不同,具体取决于输出是二进制文件还是ASCII防护文件。


2
如何为gpg子项设置不同的密码?
我需要使部署过程自动化,该工具将自动对发布工件进行签名。我的钥匙圈有一个主键(仅用于创建子键)和两个子键。一个子密钥用于签名,另一个子密钥用于加密。 当前,所有键都只有一个密码短语。我不想在配置文件中指定此密码,否则也会冒主键的风险。 所以我认为我可以通过以下方式为子项设置不同的密码: $ gpg --edit-key [subkey-id] gpg> passwd gpg> save 但这也改变了其他键的密码短语。 如何为单个键设置单独的密码?

2
使用gpg2作为gpg替代OSX
我gnupg2从Homebrew成功安装了公式,并且可以从命令行运行gpg2。但是,某些程序(例如)git期望运行gpg而不是gpg2。 我通过使用感觉很脏的hack解决了这个问题:gpg2to 的符号链接gpg: ln -s /usr/local/bin/gpg2 /usr/local/bin/gpg 有没有更合适的方法可以做到这一点?我应该安心安装gnupg公式吗? 在OSX上寻找类似的东西:如何在Debian上将gpg2设置为gpg的默认实现?。
15 macos  gnupg 


3
Linux是否有加密的只写文件系统?
我正在寻找可以以只写方式挂载的Linux加密文件系统,这意味着您应该能够在不提供密码的情况下挂载它,但是仍然能够写/附加文件,但是您也不应该能够读取您已写入的文件或读取文件系统中已有的文件。仅当通过密码挂载文件系统时,才可以访问文件。这样做的目的是写入日志文件或仅被写入但从未被修改的类似数据,而不会暴露文件本身。文件权限在这里无济于事,因为我希望即使系统受到完全破坏也无法访问数据。 Linux上是否存在这样的事情?否则,创建加密日志文件的最佳选择是什么? 我当前的解决方法是简单地通过管道传输数据gpg --encrypt,这是可行的,但是非常麻烦,因为您无法轻松访问整个文件系统,因此必须gpg --decrypt手动通过管道传输每个文件。

3
gpg:警告:消息未受到完整性保护
我有点困惑,因为这意味着什么。 发生的事情是,某人已使用我的公共密钥为我加密了一条消息,并使用他们的私有密钥对其进行了签名-与往常一样。 接下来,我解密邮件... -bash-3.2$ gpg --decrypt /tmp/det_prod_cred.txt.asc gpg: encrypted with 2048-bit ELG-E key, ID 2E52ED13, created 2001-10-15 "XXXXXXX1" gpg: encrypted with 4096-bit RSA key, ID 0BB096A1, created 2009-08-12 "XXXXXXX2" username = XXXXXXXXXX3 password = XXXXXXXXXX4 gpg: Signature made Wed 12 Aug 2009 15:47:17 EST using DSA key ID C2E36CC8 gpg: …
14 gnupg 

1
如何在GnuPG中的Linux上删除子项?
我想在GnuPG中的Linux(L)Ubuntu 16.04上删除我的OpenPGP子项。这是一种“空白”的无用键(请参见下面的键33333333)。我尚未将其上传到关键服务器,因此我认为可以删除而不撤消它是可以的。 gpg2 --edit-key me@example.com sec rsa4096/11111111 created: 2016-12-12 expires: 2017-12-12 usage: SC confiance : ultime validity: ultimate ssb rsa4096/22222222 created: 2016-12-12 expires: 2017-12-12 usage: E ssb rsa4096/33333333 created: 2016-12-12 expires: never usage: ssb rsa4096/44444444 créé : 2016-12-12 expires: 2017-12-12 usage: S [ ultimate ] (1). me <me@example.com> 我尝试了“ gpg> …

3
如何强制gpg2使用过期密钥?
$ gpg -ear XXXXXXX gpg: XXXXXXXX: skipped: unusable public key $ gpg --debug-ignore-expiration -ear XXXXXXXX gpg: Invalid option "--debug-ignore-expiration" 如何加密?密钥服务器没有可用密钥的更新。如果用户仍然拥有该过期密钥或根本看不到消息,则应该看到消息。 是否有一些--just-do-that-I-want选项可以在不更改GPG源代码的情况下执行此操作?

1
PGP私钥块是否也“包含”公钥?
我注意到,如果我将ASCII铠装的PGP私钥导入到否则为空的GnuPG密钥环中(通过~/.gnupg事先删除),则密钥环同时包含公钥和私钥。同样,装甲ASCII的专用密钥块大约是我的公用密钥块的两倍,这使我相信专用密钥块既包含专用密钥又包含公用密钥,而公用密钥块仅包含后者。 自从创建密钥以来,到现在为止,我都使用一个包含导出的私钥块的文件备份了密钥,而另一个包含了导出的公钥块的文件备份了我的密钥。我的公共密钥块备份是否冗余,因此仅保留私有密钥文件是否安全? 我使用以下命令创建私钥文件: gpg --export-secret-keys -a > private 和以下命令来创建公用密钥文件: gpg --export -a > public
13 pgp  gnupg 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.