AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

gpg2 - En ligne dans le Cloud

Exécutez gpg2 dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande gpg2 qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


gpg2 - Outil de cryptage et de signature OpenPGP

SYNOPSIS


gpg2 [--homedir dir] [--options filet] [Options] commander [args]

DESCRIPTION


gpg2 est la partie OpenPGP de GNU Privacy Guard (GnuPG). C'est un outil pour fournir du numérique
services de chiffrement et de signature utilisant la norme OpenPGP. gpg2 caractéristiques clé complète
gestion et toutes les cloches et sifflets que vous pouvez attendre d'une implémentation OpenPGP décente.

Contrairement à la commande autonome gpg de GnuPG 1.x, qui est peut-être mieux adaptée
pour les plates-formes serveur et embarquées, la version 2.x est généralement installée sous le nom
gpg2 et ciblé sur le bureau car il nécessite l'installation de plusieurs autres modules.

RETOUR VALEURE


Le programme renvoie 0 si tout allait bien, 1 si au moins une signature était mauvaise, et autre
codes d'erreur pour les erreurs fatales.

MISES EN GARDE


Utilisez un *bon* mot de passe pour votre compte utilisateur et une *bonne* phrase secrète pour protéger votre secret
clé. Cette phrase secrète est la partie la plus faible de l'ensemble du système. Programmes pour faire le dictionnaire
les attaques sur votre trousseau de clés secrètes sont très faciles à écrire et vous devez donc protéger votre
"~ / .gnupg /" très bien répertoire.

Gardez à l'esprit que, si ce programme est utilisé sur un réseau (telnet), il est *très* facile de
espionnez votre mot de passe !

Si vous allez vérifier des signatures détachées, assurez-vous que le programme le sait ;
soit donnez les deux noms de fichiers sur la ligne de commande, soit utilisez '-' pour spécifier STDIN.

INTEROPÉRABILITÉ


GnuPG essaie d'être une implémentation très flexible du standard OpenPGP. En particulier,
GnuPG implémente de nombreuses parties facultatives de la norme, telles que le hachage SHA-512, et
les algorithmes de compression ZLIB et BZIP2. Il est important de savoir que tous
Les programmes OpenPGP implémentent ces algorithmes optionnels et cela en forçant leur utilisation via le
--algorithme de chiffrement, --digest-algo, --cert-digest-algoou --compress-algo options dans GnuPG, il
est possible de créer un message OpenPGP parfaitement valide, mais qui ne peut pas être lu par
le destinataire prévu.

Il existe des dizaines de variantes de programmes OpenPGP disponibles, et chacune prend en charge un
sous-ensemble différent de ces algorithmes facultatifs. Par exemple, jusqu'à récemment, non (non piraté)
version de PGP supportait l'algorithme de chiffrement BLOWFISH. Un message en utilisant BLOWFISH simplement
n'a pas pu être lu par un utilisateur PGP. Par défaut, GnuPG utilise les préférences standard d'OpenPGP
système qui fera toujours ce qu'il faut et créera des messages utilisables par tous
destinataires, quel que soit le programme OpenPGP qu'ils utilisent. Ne remplacez que cette valeur par défaut sûre
si vous savez vraiment ce que vous faites.

Si vous devez absolument outrepasser la valeur par défaut sûre, ou si les préférences sur une clé donnée sont
invalide pour une raison quelconque, vous feriez bien mieux d'utiliser le --pgp6, --pgp7ou --pgp8
option. Ces options sont sûres car elles ne forcent aucun algorithme particulier dans
violation d'OpenPGP, mais plutôt de réduire les algorithmes disponibles à une liste « PGP-safe ».

COMMANDES


Les commandes ne se distinguent pas des options, à l'exception du fait qu'une seule commande est
autorisé.

gpg2 peut être exécuté sans commandes, auquel cas il effectuera une action raisonnable
selon le type de fichier qu'il est donné en entrée (un message chiffré est déchiffré, un
signature est vérifiée, un fichier contenant des clés est répertorié).

N'oubliez pas que l'option ainsi que l'analyse des commandes s'arrêtent dès qu'une non-option est
rencontré, vous pouvez explicitement arrêter l'analyse en utilisant l'option spéciale --.

Commandes ne sauraient groupe de neurones à le fonction

--version
Imprimez la version du programme et les informations de licence. Notez que vous ne pouvez pas
abréger cette commande.

--Aidez-moi

-h Imprimez un message d'utilisation résumant les options de ligne de commande les plus utiles. Noter que
vous ne pouvez pas abréger cette commande.

--garantie
Imprimer les informations de garantie.

--dump-options
Imprimez une liste de toutes les options et commandes disponibles. Notez que vous ne pouvez pas
abréger cette commande.

Commandes à Sélectionner le type of opération

--signe

-s Faire une signature. Cette commande peut être combinée avec --Crypter (pour une signature et
message crypté), --symétrique (pour un message signé et chiffré symétriquement),
or --Crypter ainsi que --symétrique ensemble (pour un message signé pouvant être déchiffré
via une clé secrète ou une phrase secrète). La clé à utiliser pour la signature est choisie par
par défaut ou peut être défini avec le --utilisateur-local ainsi que --clé-par-défaut options.

--signal clair
Faites une signature en texte clair. Le contenu d'une signature en texte clair est lisible
sans aucun logiciel spécial. Le logiciel OpenPGP n'est nécessaire que pour vérifier le
Signature. Les signatures en texte clair peuvent modifier les espaces blancs de fin de ligne pour la plate-forme
l'indépendance et ne sont pas destinés à être réversibles. La clé à utiliser pour la signature
est choisi par défaut ou peut être réglé avec le --utilisateur-local ainsi que --clé-par-défaut options.

--detach-signe

-b Faites une signature détachée.

--Crypter

-e Crypter les données. Cette option peut être combinée avec --signe (pour un compte signé et crypté
un message), --symétrique (pour un message pouvant être déchiffré via une clé secrète ou un
phrase secrète), ou --signe ainsi que --symétrique ensemble (pour un message signé qui peut être
déchiffré via une clé secrète ou une phrase secrète).

--symétrique

-c Chiffrez avec un chiffrement symétrique à l'aide d'une phrase secrète. Le chiffrement symétrique par défaut
utilisé est AES-128, mais peut être choisi avec le --algorithme de chiffrement option. Cette option peut
être combiné avec --signe (pour un message signé et chiffré symétriquement),
--Crypter (pour un message pouvant être déchiffré via une clé secrète ou une phrase secrète),
or --signe ainsi que --Crypter ensemble (pour un message signé pouvant être déchiffré via un
clé secrète ou une phrase secrète).

--boutique
Stocker uniquement (créer un simple paquet de données littéral).

--décrypter

-d Décrypter le fichier donné en ligne de commande (ou STDIN si aucun fichier n'est spécifié) et
écrivez-le dans STDOUT (ou le fichier spécifié avec --output). Si le fichier décrypté est
signé, la signature est également vérifiée. Cette commande diffère de la valeur par défaut
opération, car il n'écrit jamais dans le nom de fichier qui est inclus dans le fichier et il
rejette les fichiers qui ne commencent pas par un message crypté.

--Vérifier
Supposons que le premier argument est un fichier signé et vérifiez-le sans générer
toute sortie. Sans arguments, le paquet de signature est lu à partir de STDIN. Si seulement un
un argument est donné, on s'attend à ce qu'il s'agisse d'une signature complète.

Avec plus d'un argument, le premier doit être une signature détachée et le
les fichiers restants contiennent les données signées. Pour lire les données signées à partir de STDIN, utilisez
'-' comme deuxième nom de fichier. Pour des raisons de sécurité, une signature détachée ne peut pas lire
le matériel signé de STDIN sans l'indiquer de la manière ci-dessus.

Remarque : si l'option --grouper N'est pas utilisé, gpg2 peut supposer qu'un seul argument est
un fichier avec une signature détachée et il essaiera de trouver un fichier de données correspondant en
en supprimant certains suffixes. Utiliser cette caractéristique historique pour vérifier un
la signature est fortement déconseillée ; spécifiez toujours le fichier de données aussi.

Remarque : lors de la vérification d'une signature en texte clair, gpg vérifie uniquement ce qui constitue le
des données signées en clair et aucune donnée supplémentaire en dehors de la signature en clair ou
lignes d'en-tête suivant directement la ligne de marqueur de tiret. L'option --output peut être
utilisé pour écrire les données signées réelles ; mais il y a d'autres pièges avec ça
format aussi. Il est suggéré d'éviter les signatures en texte clair en faveur de
signatures.

--multifichier
Cela modifie certaines autres commandes pour accepter plusieurs fichiers à traiter sur le
ligne de commande ou lire à partir de STDIN avec chaque nom de fichier sur une ligne distincte. Ceci permet
pour que de nombreux fichiers soient traités à la fois. --multifichier peut actuellement être utilisé avec
avec --Vérifier, --Crypteret --décrypter. Noter que --multifichier --Vérifier n'est peut être pas
utilisé avec des signatures détachées.

--verify-files
Identique à --multifichier --Vérifier.

--encrypt-fichiers
Identique à --multifichier --Crypter.

--decrypt-fichiers
Identique à --multifichier --décrypter.

--list-clés

-k

--list-clés-publiques
Répertoriez toutes les clés des trousseaux de clés publiques, ou uniquement les clés données sur la ligne de commande.

Évitez d'utiliser la sortie de cette commande dans des scripts ou d'autres programmes car il est probable
changer au fur et à mesure que GnuPG change. Voir --avec-deux-points pour une liste de clés analysable par machine
commande appropriée pour une utilisation dans des scripts et d'autres programmes.

--list-clés-secrètes

-K Répertoriez toutes les clés des trousseaux de clés secrètes, ou uniquement celles données sur la ligne de commande.
A # après les lettres s. signifie que la clé secrète n'est pas utilisable (par exemple, si
il a été créé via --export-secret-sous-clés).

--list-signs
Pareil que --list-clés, mais les signatures sont également répertoriées. Cette commande a le même
effet en utilisant --list-clés avec --avec-liste-de-signatures.

Pour chaque signature répertoriée, il y a plusieurs drapeaux entre la balise "sig" et
ID de clé. Ces drapeaux donnent des informations supplémentaires sur chaque signature. De gauche à
à droite, ce sont les numéros 1-3 pour le niveau de contrôle du certificat (voir --ask-cert-niveau),
"L" pour une signature locale ou non exportable (voir --lsign-clé), "R" pour un
signature non révocable (voir la --edit-clé commande "nrsign"), "P" pour une signature
qui contient une URL de stratégie (voir --cert-policy-url), "N" pour une signature qui
contient une notation (voir --cert-notation), "X" pour une signature expirée (voir --interroger-
cert-expiration), et les chiffres 1-9 ou "T" pour 10 et plus pour indiquer la confiance
niveaux de signature (voir le --edit-clé commande "tsign").

--check-sig
Pareil que --list-signs, mais les signatures sont vérifiées. A noter que pour les performances
raisons pour lesquelles l'état de révocation d'une clé de signature n'est pas affiché. Cette commande a le
même effet que l'utilisation --list-clés avec --with-sig-vérifier.

Le statut de la vérification est indiqué par un drapeau juste après le "sig"
tag (et donc avant les drapeaux décrits ci-dessus pour --list-signs). UNE "!" indique
que la signature a été vérifiée avec succès, un "-" indique une mauvaise signature
et un "%" est utilisé si une erreur s'est produite lors de la vérification de la signature (par exemple un non
algorithme pris en charge).

--localiser-les-clés
Repérez les clés données en arguments. Cette commande utilise essentiellement le même algorithme
tel qu'il est utilisé lors de la localisation des clés de chiffrement ou de signature et peut donc être utilisé pour voir
quelles clés gpg2 Pourrait utiliser. En particulier les méthodes externes telles que définies par --clé-auto-
localiser peut être utilisé pour localiser une clé. Seules les clés publiques sont répertoriées.

--empreinte digitale
Répertoriez toutes les clés (ou celles spécifiées) avec leurs empreintes digitales. C'est le
même sortie que --list-clés mais avec la sortie supplémentaire d'une ligne avec le
empreinte digitale. Peut également être combiné avec --list-signs or --check-sig. Si ce
commande est donnée deux fois, les empreintes digitales de toutes les clés secondaires sont également répertoriées.

--list-paquets
Répertoriez uniquement la séquence de paquets. Ceci est principalement utile pour le débogage. Lorsqu'ils sont utilisés
avec option --verbeux les valeurs MPI réelles sont sous-évaluées et pas seulement leurs longueurs.

--card-edit
Présentez un menu pour travailler avec une carte à puce. La sous-commande "help" fournit une vue d'ensemble
sur les commandes disponibles. Pour une description détaillée, veuillez consulter le Card HOWTO sur
https://gnupg.org/documentation/howtos.html#GnuPG-cardHOWTO .

--card-statut
Afficher le contenu de la carte à puce.

--changer-pin
Présenter un menu permettant de modifier le code PIN d'une carte à puce. Cette fonctionnalité est également
disponible en tant que sous-commande "passwd" avec le --card-edit commander.

--delete-clés prénom

--delete-clés prénom
Retirez la clé du trousseau de clés publiques. En mode batch soit --Oui est requis ou le
la clé doit être spécifiée par empreinte digitale. Il s'agit d'une protection contre les accidents
suppression de plusieurs clés.

--delete-secret-keys prénom
Retirez la clé du trousseau de clés secrètes. En mode batch, la clé doit être spécifiée par
empreinte digitale.

--delete-secret-et-clé-publique prénom
Pareil que --delete-clé, mais si une clé secrète existe, elle sera d'abord supprimée. Dans
mode batch la clé doit être spécifiée par empreinte digitale.

--exportation
Soit exporter toutes les clés de tous les porte-clés (porte-clés par défaut et ceux enregistrés via
option --porte-clés), ou si au moins un nom est donné, ceux du prénom. Les
les clés exportées sont écrites dans STDOUT ou dans le fichier fourni avec l'option --output. utilisation
avec --armure pour envoyer ces clés.

--envoyer-clés key ID
Similaire à --exportation mais envoie les clés à un serveur de clés. Les empreintes digitales peuvent être utilisées
au lieu des identifiants de clé. Option --serveur de clés doit être utilisé pour donner le nom de ce
serveur de clés. N'envoyez pas votre trousseau de clés complet à un serveur de clés --- sélectionnez uniquement ceux
clés qui sont nouvelles ou modifiées par vous. Si aucun identifiant de clé n'est fourni, gpg ne fait rien.

--export-secret-keys

--export-secret-sous-clés
Pareil que --exportation, mais exporte les clés secrètes à la place. Les clés exportées sont
écrit dans STDOUT ou dans le fichier fourni avec l'option --output. Cette commande est souvent
utilisé avec l'option --armure pour permettre une impression facile de la clé pour le papier
sauvegarde; cependant l'outil externe clé papier fait un meilleur travail pour créer des sauvegardes
sur papier. Notez que l'exportation d'une clé secrète peut être un risque de sécurité si la clé exportée
les clés sont envoyées sur un canal non sécurisé.

La deuxième forme de la commande a la propriété spéciale de rendre la partie secrète
de la clé primaire inutile ; il s'agit d'une extension GNU d'OpenPGP et d'autres
on ne peut pas s'attendre à ce que les implémentations réussissent à importer une telle clé. Son
l'utilisation prévue est de générer une clé complète avec une sous-clé de signature supplémentaire sur un
machine dédiée, puis en utilisant cette commande pour exporter la clé sans le primaire
clé de la machine principale.

GnuPG peut vous demander d'entrer la phrase secrète pour la clé. Ceci est nécessaire car
la méthode de protection interne de la clé secrète est différente de celle
spécifié par le protocole OpenPGP.

--export-ssh-clé
Cette commande permet d'exporter une clé au format de clé publique OpenSSH. Cela demande
la spécification d'une clé par les moyens habituels et exporte la dernière sous-clé valide
qui a une capacité d'authentification à STDOUT ou au fichier donné avec l'option
--output. Cette sortie peut être directement ajoutée à ssh's 'clé_autorisée' fichier.

En spécifiant la clé à exporter à l'aide d'un identifiant de clé ou d'une empreinte digitale suffixée d'un
point d'exclamation (!), une sous-clé spécifique ou la clé primaire peut être exportée. Cette
n'exige même pas que la clé ait l'indicateur de capacité d'authentification défini.

--importer

--importation rapide
Importer/fusionner des clés. Cela ajoute les clés données au trousseau. La version rapide est
actuellement juste un synonyme.

Il existe quelques autres options qui contrôlent le fonctionnement de cette commande. Le plus notable
voici la --options-d'importation fusionner uniquement option qui n'insère pas de nouvelles clés mais
ne fait que la fusion de nouvelles signatures, ID utilisateur et sous-clés.

--recv-clés key ID
Importez les clés avec les identifiants de clé donnés à partir d'un serveur de clés. Option --serveur de clés doit être
utilisé pour donner le nom de ce serveur de clés.

--refresh-keys
Demandez des mises à jour à un serveur de clés pour les clés qui existent déjà sur le trousseau de clés local.
Ceci est utile pour mettre à jour une clé avec les dernières signatures, identifiants d'utilisateur, etc.
L'appeler sans argument actualisera l'ensemble du trousseau de clés. Option --serveur de clés
doit être utilisé pour donner le nom du serveur de clés pour toutes les clés qui n'ont pas
ensemble de serveurs de clés préférés (voir --keyserver-options honorer-clé-serveur-url).

--clés-de-recherche noms
Recherchez les noms donnés sur le serveur de clés. Plusieurs noms donnés ici seront joints
ensemble pour créer la chaîne de recherche pour le serveur de clés. Option --serveur de clés doit être
utilisé pour donner le nom de ce serveur de clés. Serveurs de clés prenant en charge différentes recherches
Les méthodes permettent d'utiliser la syntaxe spécifiée dans « Comment spécifier un ID utilisateur » ci-dessous. Noter
que différents types de serveurs de clés prennent en charge différentes méthodes de recherche. Actuellement seulement
LDAP les prend tous en charge.

--fetch-clés URI
Récupérer les clés situées aux URI spécifiés. Notez que différentes installations de
GnuPG peut prendre en charge différents protocoles (HTTP, FTP, LDAP, etc.)

--update-trustdb
Faites confiance à la maintenance de la base de données. Cette commande itère sur toutes les clés et construit le
Web de confiance. Il s'agit d'une commande interactive car elle peut avoir à demander le
valeurs "ownertrust" pour les clés. L'utilisateur doit donner une estimation de la distance
fait confiance au propriétaire de la clé affichée pour certifier (signer) correctement les autres clés. GnuPG
ne demande la valeur ownertrust que si elle n'a pas encore été affectée à une clé. À l'aide de
le --edit-clé menu, la valeur attribuée peut être modifiée à tout moment.

--check-trustdb
Faites confiance à la maintenance de la base de données sans interaction de l'utilisateur. De temps en temps la confiance
la base de données doit être mise à jour afin que les clés ou signatures expirées et les
les changements dans le Web of Trust peuvent être suivis. Normalement, GnuPG calculera quand
ceci est obligatoire et le faire automatiquement à moins que --no-auto-check-trustdb est réglé.
Cette commande peut être utilisée pour forcer une vérification de la base de données de confiance à tout moment. Les
le traitement est identique à celui de --update-trustdb mais il saute les touches avec un non
encore défini "propriétaire trust".

Pour une utilisation avec des tâches cron, cette commande peut être utilisée avec --grouper dans lequel
cas, la vérification de la base de données de confiance n'est effectuée que si une vérification est nécessaire. Pour forcer une course
même en mode batch ajouter l'option --Oui.

--export-ownertrust
Envoyez les valeurs ownertrust à STDOUT. Ceci est utile à des fins de sauvegarde car ces
les valeurs sont les seules qui ne peuvent pas être recréées à partir d'une base de données de confiance corrompue.
Mise en situation :
gpg2 --export-ownertrust > otrust.txt

--import-ownertrust
Mettez à jour la base de données de confiance avec les valeurs de confiance du propriétaire stockées dans fichiers (ou STDIN sinon
étant donné); les valeurs existantes seront écrasées. En cas de trustdb gravement endommagé
et si vous avez une sauvegarde récente des valeurs ownertrust (par exemple dans le fichier
»otrust.txt', vous pouvez recréer le trustdb en utilisant ces commandes :
cd ~/.gnupg
rm trustdb.gpg
gpg2 --import-ownertrust < otrust.txt

--rebuild-keydb-caches
Lors de la mise à jour de la version 1.0.6 à 1.0.7, cette commande doit être utilisée pour créer
caches de signature dans le trousseau. Cela peut aussi être utile dans d'autres situations.

--print-md quelque chose

--print-mds
Imprimer le résumé du message de l'algorithme ALGO pour tous les fichiers donnés ou STDIN. Avec le
deuxième forme (ou un "*" obsolète comme algo) les condensés pour tous les algorithmes disponibles sont
imprimé.

--gen-aléatoire 0 | 1 | 2 compter
Émettre compter octets aléatoires du niveau de qualité donné 0, 1 ou 2. Si compter n'est pas donné
ou zéro, une séquence infinie d'octets aléatoires sera émise. Si utilisé avec --armure
la sortie sera encodée en base64. S'IL VOUS PLAÎT, n'utilisez pas cette commande à moins que vous ne sachiez
que fais tu; cela peut supprimer la précieuse entropie du système !

--gen-prime mode les bits
Utilisez la source, Luke :-). Le format de sortie est encore sujet à changement.

--armure

--chérie
Emballez ou décompressez une entrée arbitraire dans/depuis une armure OpenPGP ASCII. C'est un
Extension GnuPG vers OpenPGP et en général pas très utile.

--tofu-set-politique auto|bon|inconnu|mauvais|demander clé...
Définissez la stratégie TOFU pour toutes les liaisons associées aux clés spécifiées. Pour
plus d'informations sur la signification des stratégies, voir : [trust-model-tofu]. le
les clés peuvent être spécifiées soit par leur empreinte digitale (préférée) soit par leur keyid.

Comment à gérer Un flux efficace peut augmenter clés

Cette section explique les principales commandes de gestion des clés

--quick-gen-key identifiant d'utilisateur
Il s'agit d'une commande simple pour générer une clé standard avec un identifiant utilisateur. En revanche
à --gen-clé la clé est générée directement sans avoir besoin de répondre à un tas de
instructions. A moins que l'option --Oui est donnée, la création de la clé sera annulée si
l'ID utilisateur donné existe déjà dans le trousseau de clés.

Si invoqué directement sur la console sans aucune option spéciale, une réponse à un
L'invite de confirmation de style ``Continuer?'' est requise. Au cas où l'identifiant de l'utilisateur est déjà
existe dans le trousseau une deuxième invite pour forcer la création de la clé s'affichera
vers le haut.

Si cette commande est utilisée avec --grouper, --pinentry-mode a été réglé sur loopbacket
l'une des options de mot de passe (--phrase de passe, --phrase secrète-fdou mot-de-passe-fichier)
est utilisé, la phrase secrète fournie est utilisée pour la nouvelle clé et l'agent ne demande pas
pour ça. Pour créer une clé sans aucune protection --phrase de passe '' peut être utilisé.

--gen-clé
Générez une nouvelle paire de clés en utilisant les paramètres par défaut actuels. C'est la norme
commande pour créer une nouvelle clé. En plus de la clé, un certificat de révocation est
créé et stocké dans le 'openpgp-revocs.d' sous le répertoire d'accueil GnuPG
répertoire.

--clé de génération complète
Générez une nouvelle paire de clés avec des boîtes de dialogue pour toutes les options. Ceci est une version étendue
of --gen-clé.

Il existe également une fonctionnalité qui vous permet de créer des clés en mode batch. Voir le
section du manuel ``Génération de clé sans surveillance'' sur la façon de l'utiliser.

--gen-révocation prénom
Générez un certificat de révocation pour la clé complète. Pour révoquer uniquement une sous-clé ou
une signature de clé, utilisez le --modifier commander.

Cette commande crée simplement le certificat de révocation afin qu'il puisse être utilisé pour
révoquer la clé si cela est nécessaire. Pour révoquer réellement une clé créée
le certificat de révocation doit être fusionné avec la clé à révoquer. Ceci est fait par
importer le certificat de révocation à l'aide du --importer commander. Puis le révoqué
la clé doit être publiée, ce qui est mieux fait en envoyant la clé à un serveur de clés
(commander --send-clé) et en exportant (--exportation) dans un fichier qui est ensuite envoyé à
partenaires de communication fréquents.

--desig-révoquer prénom
Générez un certificat de révocation désigné pour une clé. Cela permet à un utilisateur (avec
l'autorisation du détenteur de la clé) pour révoquer la clé de quelqu'un d'autre.

--edit-clé
Présentez un menu qui vous permet d'effectuer la plupart des tâches liées à la gestion des clés.
Il attend la spécification d'une clé sur la ligne de commande.

uid n Basculer la sélection de l'ID utilisateur ou de l'ID utilisateur photographique avec index n. utilisation * à
tout sélectionner et 0 pour tout désélectionner.

key n Basculer la sélection de la sous-clé avec index n ou ID de clé n. utilisation * pour tout sélectionner
ainsi que 0 pour tout désélectionner.

signer Faire une signature sur la clé de l'utilisateur prénom Si la clé n'est pas encore signée par le
utilisateur par défaut (ou les utilisateurs indiqués avec -u), le programme affiche le
à nouveau les informations de la clé, ainsi que son empreinte digitale et demande si
il doit être signé. Cette question est répétée pour tous les utilisateurs spécifiés avec
dans.

signe Identique à « signer », mais la signature est marquée comme non exportable et sera
donc ne jamais être utilisé par d'autres. Cela peut être utilisé pour rendre les clés valides uniquement
dans l'environnement local.

nrsign Identique à « signer », mais la signature est marquée comme non révocable et peut
donc jamais être révoqué.

tsigner Faites une signature de confiance. Il s'agit d'une signature qui combine les notions de
la certification (comme une signature normale) et la confiance (comme la « confiance »
commander). Il n'est généralement utile que dans des communautés ou des groupes distincts.

Notez que "l" (pour local / non exportable), "nr" (pour non révocable, et "t" (pour
trust) peuvent être librement mélangés et préfixés par « signer » pour créer une signature de tout type
voulu.

Si l'option --only-sign-text-ids est spécifié, puis tout identifiant utilisateur non textuel (par exemple,
pièces d'identité avec photo) ne seront pas sélectionnés pour la signature.

Delsig Supprimer une signature. A noter qu'il n'est pas possible de retirer une signature,
une fois qu'il a été envoyé au public (c'est-à-dire à un serveur de clés). Dans ce cas vous
mieux utiliser révision.

révision Révoquer une signature. Pour chaque signature générée par l'un des
les clés secrètes, GnuPG demande si un certificat de révocation doit être
généré.

vérifier Vérifiez les signatures sur tous les ID utilisateur sélectionnés. Avec l'option supplémentaire
autosigne seules les auto-signatures sont affichées.

adduide Créez un ID utilisateur supplémentaire.

ajouter une photo
Créez un identifiant d'utilisateur photographique. Cela vous demandera un fichier JPEG qui sera
intégré dans l'ID utilisateur. Notez qu'un très gros JPEG fera un très
grosse clé. Notez également que certains programmes afficheront votre JPEG inchangé
(GnuPG), et certains programmes le redimensionneront pour qu'il tienne dans une boîte de dialogue (PGP).

montrer la photo
Affichez l'ID utilisateur photographique sélectionné.

illusion Supprimez un ID utilisateur ou un ID utilisateur photographique. Notez qu'il n'est pas possible de
retirer un identifiant, une fois qu'il a été envoyé au public (c'est-à-dire à un
serveur de clés). Dans ce cas, mieux vaut utiliser revevoir.

revevoir Révoquer un ID utilisateur ou un ID utilisateur photographique.

primaire
Marquer l'ID utilisateur actuel comme principal, supprime l'ID utilisateur principal
indicateur de tous les autres identifiants d'utilisateur et définit l'horodatage de tous les auto-affectés
signatures une seconde d'avance. Notez que définir un ID utilisateur photo comme principal
le rend principal par rapport aux autres identifiants d'utilisateur de photo et définit un identifiant d'utilisateur normal comme
primaire le rend primaire par rapport aux autres identifiants d'utilisateurs normaux.

serveur de clés
Définissez un serveur de clés préféré pour les ID utilisateur spécifiés. Cela permet à d'autres
aux utilisateurs de savoir d'où vous préférez qu'ils obtiennent votre clé. Voir --keyserver-
Options honorer-clé-serveur-url pour en savoir plus sur la façon dont cela fonctionne. Définir une valeur de
"aucun" supprime un serveur de clés préféré existant.

notation
Définissez une notation nom=valeur pour les ID utilisateur spécifiés. Voir --cert-notation
pour en savoir plus sur la façon dont cela fonctionne. La définition d'une valeur "aucun" supprime toutes les notations,
définir une notation précédée d'un signe moins (-) supprime cette notation, et
définir un nom de notation (sans la valeur =) préfixé par un signe moins
supprime toutes les notations portant ce nom.

préf Liste des préférences à partir de l'ID utilisateur sélectionné. Cela montre le réel
préférences, sans inclure de préférences implicites.

showpref
Liste de préférences plus détaillée pour l'ID utilisateur sélectionné. Cela montre le
préférences en vigueur en incluant les préférences implicites de 3DES (chiffrement),
SHA-1 (condensé) et non compressé (compression) s'ils ne le sont pas déjà
inclus dans la liste des préférences. De plus, le serveur de clés préféré et
les notations de signature (le cas échéant) sont affichées.

définirpréf un magnifique
Définissez la liste des préférences d'ID utilisateur sur un magnifique pour tous (ou seulement les sélectionnés)
identifiants d'utilisateurs. L'appel de setpref sans arguments définit la liste de préférences sur le
par défaut (intégré ou défini via --liste-de-préférences-par-défaut) et en appelant
setpref avec "aucun" comme argument définit une liste de préférences vide. Utilisation gpg2
--version pour obtenir une liste des algorithmes disponibles. Notez que même si vous pouvez
modifier les préférences sur un identifiant d'utilisateur d'attribut (alias "photo ID"), GnuPG le fait
ne pas sélectionner les clés via les identifiants d'utilisateur d'attribut afin que ces préférences ne soient pas utilisées
par GnuPG.

Lors de la définition des préférences, vous devez lister les algorithmes dans l'ordre qui
vous aimeriez les voir utilisés par quelqu'un d'autre lors du cryptage d'un message à
ta clé. Si vous n'incluez pas 3DES, il sera automatiquement ajouté au
finir. Notez qu'il y a de nombreux facteurs qui entrent dans le choix d'un algorithme
(par exemple, votre clé peut ne pas être le seul destinataire), et donc la télécommande
L'application OpenPGP utilisée pour vous envoyer peut ou non suivre votre
ordre exact choisi pour un message donné. Il ne choisira cependant qu'un
algorithme qui est présent sur la liste de préférences de chaque clé de destinataire.
Voir également la section INTEROPÉRABILITÉ AVEC D'AUTRES PROGRAMMES OPENPGP ci-dessous.

ajouter une clé Ajoutez une sous-clé à cette clé.

ajouter une clé de carte
Générez une sous-clé sur une carte et ajoutez-la à cette clé.

carte-clé
Transférez la sous-clé secrète sélectionnée (ou la clé primaire si aucune sous-clé n'a
sélectionné) sur une carte à puce. La clé secrète du trousseau sera
remplacé par un talon si la clé a pu être stockée avec succès sur la carte et
vous utilisez la commande save plus tard. Seuls certains types de clés peuvent être transférés vers
la carte. Un sous-menu vous permet de sélectionner sur quelle carte stocker la clé.
Notez qu'il n'est pas possible de récupérer cette clé de la carte - si le
la carte est cassée votre clé secrète sera perdue à moins que vous n'ayez une sauvegarde
quelque part.

bkuptocard filet
Restaurez le fichier donné sur une carte. Cette commande peut être utilisée pour restaurer un
clé de sauvegarde (telle que générée lors de l'initialisation de la carte) sur une nouvelle carte. Dans
dans presque tous les cas, ce sera la clé de cryptage. Tu devrais utiliser ça
commande uniquement avec la clé publique correspondante et assurez-vous que le fichier
donné en argument est bien la sauvegarde à restaurer. Vous devez ensuite sélectionner 2
à restaurer en tant que clé de cryptage. Il vous sera d'abord demandé de saisir le
mot de passe de la clé de sauvegarde, puis du code PIN administrateur de la carte.

Delkey Supprimer une sous-clé (clé secondaire). Notez qu'il n'est pas possible de retirer un
sous-clé, une fois qu'elle a été envoyée au public (c'est-à-dire à un serveur de clés). Dans ce
cas tu ferais mieux d'utiliser clé rev.

clé rev Révoquer une sous-clé.

expirer Modifiez le délai d'expiration de la clé ou de la sous-clé. Si une sous-clé est sélectionnée, le
l'heure d'expiration de cette sous-clé sera modifiée. Sans sélection, la clé
l'expiration de la clé primaire est modifiée.

confiance Modifiez la valeur de confiance du propriétaire pour la clé. Cela met à jour le trust-db
immédiatement et aucune sauvegarde n'est requise.

désactiver

permettre Désactivez ou activez une clé entière. Une clé désactivée ne peut normalement pas être utilisée pour
Cryptage.

demandeur d'adresse
Ajoutez un révocateur désigné à la clé. Cela prend un argument facultatif :
"sensible". Si un révocateur désigné est marqué comme sensible, il ne sera pas
exporté par défaut (voir options d'exportation).

passwd Modifiez la phrase secrète de la clé secrète.

basculer Il s'agit d'une commande factice qui n'existe que pour la compatibilité descendante.

espace extérieur plus propre, Compact (en supprimant toutes les signatures à l'exception de selfsig) tout ID utilisateur qui est
n'est plus utilisable (par exemple, révoqué ou expiré). Ensuite, supprimez toutes les signatures
qui ne sont pas utilisables par les calculs de confiance. Concrètement, cela supprime
toute signature qui ne valide pas, toute signature qui est remplacée par un
signature ultérieure, les signatures révoquées et les signatures émises par des clés qui sont
pas présent sur le porte-clés.

minimiser
Faites la clé aussi petite que possible. Cela supprime toutes les signatures de chaque
ID utilisateur à l'exception de l'auto-signature la plus récente.

certification croisée
Ajouter des signatures de certification croisée aux sous-clés de signature qui ne peuvent pas actuellement
les avoir. Les signatures de certification croisée protègent contre une attaque subtile
contre la signature de sous-clés. Voir --require-certification croisée. Toutes les nouvelles clés
générés ont cette signature par défaut, donc cette option n'est utile que pour
mettre à jour les anciennes clés.

enregistrer Enregistrez toutes les modifications apportées aux trousseaux de clés et quittez.

quitter Quittez le programme sans mettre à jour les trousseaux de clés.

La liste vous montre la clé avec ses clés secondaires et tous les identifiants d'utilisateur. Les
l'ID utilisateur principal est indiqué par un point, et les clés ou les ID utilisateur sélectionnés sont indiqués
par un astérisque. La valeur de confiance est affichée avec la clé primaire : la première est
la confiance du propriétaire attribuée et la seconde est la valeur de confiance calculée. Les lettres sont
utilisé pour les valeurs :

- Aucune confiance de propriétaire attribuée / pas encore calculée.

e Le calcul de la confiance a échoué ; probablement en raison d'une clé expirée.

q Pas assez d'informations pour le calcul.

n Ne faites jamais confiance à cette clé.

m Confiance marginale.

f Entièrement fiable.

u En fin de compte fait confiance.

--sign-clé prénom
Signe une clé publique avec votre clé secrète. Il s'agit d'une version raccourcie du
sous-commande "signer" de --modifier.

--lsign-clé prénom
Signe une clé publique avec votre clé secrète mais la marque comme non exportable. C'est un
version raccourcie de la sous-commande "lsign" de --edit-clé.

--clé de signature rapide fpr [noms]

--quick-lsign-key fpr [noms]
Signez directement une clé à partir de la phrase secrète sans aucune autre interaction de l'utilisateur. le
fpr doit être l'empreinte principale vérifiée d'une clé dans le trousseau de clés local. Sinon
noms sont donnés, tous les identifiants d'utilisateurs utiles sont signés ; avec donné [noms] seulement utile
les identifiants d'utilisateurs correspondant à l'un de ces noms sont signés. La commande --quick-lsign-key
marque les signatures comme non exportables. Si une telle signature non exportable est déjà
existe le --clé de signature rapide le transforme en une signature exportable.

Cette commande utilise des valeurs par défaut raisonnables et ne fournit donc pas la pleine
flexibilité de la sous-commande "signe" de --edit-clé. Son utilisation prévue est d'aider
signature de clé sans surveillance en utilisant une liste d'empreintes digitales vérifiées.

--quick-adduid identifiant d'utilisateur nouvel-id-utilisateur
Cette commande ajoute un nouvel identifiant d'utilisateur à une clé existante. Contrairement à l'interactif
sous-commande adduide of --edit-clé le nouvel-id-utilisateur est ajouté mot pour mot avec seulement
les espaces blancs de début et de fin ont été supprimés, il devrait être codé en UTF-8, et
aucun contrôle sur sa forme n'est appliqué.

--mot de passe user_id
Modifiez la phrase de passe de la clé secrète appartenant au certificat spécifié comme
user_id. Ceci est un raccourci pour la sous-commande passwd du menu des touches d'édition.

OPTIONS


gpg2 propose un tas d'options pour contrôler le comportement exact et pour changer la valeur par défaut
configuration.

Les options longues peuvent être placées dans un fichier d'options (par défaut "~/.gnupg/gpg.conf"). Option courte
les noms ne fonctionneront pas - par exemple, "armor" est une option valide pour le fichier d'options, tandis que
"un" ne l'est pas. N'écrivez pas les 2 tirets, mais simplement le nom de l'option et tout ce qui est requis
arguments. Les lignes avec un dièse ("#") comme premier caractère autre qu'un espace blanc sont ignorées.
Des commandes peuvent également être placées dans ce fichier, mais ce n'est généralement pas utile car la commande
exécuter automatiquement à chaque exécution de gpg.

N'oubliez pas que l'analyse des options s'arrête dès qu'une non-option est rencontrée, vous pouvez
arrêter explicitement l'analyse en utilisant l'option spéciale --.

Comment à Change le paramétrage

Ces options sont utilisées pour modifier la configuration et se trouvent généralement dans l'option
fichier.

--clé-par-défaut prénom
Utilisez prénom comme clé par défaut pour signer. Si cette option n'est pas utilisée, la valeur par défaut
key est la première clé trouvée dans le trousseau de clés secrètes. Noter que -u or --utilisateur-local
remplace cette option. Cette option peut être donnée plusieurs fois. Dans ce cas, le
la dernière clé pour laquelle une clé secrète est disponible est utilisée. S'il n'y a pas de clé secrète
disponible pour l'une des valeurs spécifiées, GnuPG n'émettra pas de message d'erreur mais
continuer comme si cette option n'était pas donnée.

--destinataire-par-défaut prénom
Utilisez prénom comme destinataire par défaut si option --destinataire n'est pas utilisé et ne demandez pas si
c'est valable. prénom doit être non vide.

--default-recipient-self
Utiliser la clé par défaut comme destinataire par défaut si option --destinataire n'est pas utilisé et
ne demandez pas si c'est valide. La clé par défaut est la première du secret
porte-clés ou celui avec --clé-par-défaut.

--pas de destinataire par défaut
Réinitialiser --destinataire-par-défaut ainsi que --default-recipient-self.

-dans, --verbeux
Donnez plus d'informations pendant le traitement. Si utilisé deux fois, les données d'entrée sont répertoriées dans
détail.

--non-verbeux
Réinitialiser le niveau verbeux à 0.

-q, --silencieux
Essayez d'être aussi silencieux que possible.

--grouper

--pas de lot
Utiliser le mode batch. Ne demandez jamais, n'autorisez pas les commandes interactives. --pas de lot désactive
cette option. Notez que même avec un nom de fichier donné sur la ligne de commande, gpg peut
encore besoin de lire à partir de STDIN (en particulier si gpg estime que l'entrée est un
signature détachée et aucun fichier de données n'a été spécifié). Donc si vous ne voulez pas
pour alimenter les données via STDIN, vous devez connecter STDIN à '/ dev / null".

--non-tty
Assurez-vous que le TTY (terminal) n'est jamais utilisé pour une sortie. Cette option est
nécessaire dans certains cas car GnuPG affiche parfois des avertissements sur le TTY même si
--grouper est utilisé.

--Oui Supposons « oui » sur la plupart des questions.

--non Supposons « non » sur la plupart des questions.

--list-options paramètres
Il s'agit d'une chaîne délimitée par des espaces ou des virgules qui donne les options utilisées lors de la liste des clés
et des signatures (c'est-à-dire --list-clés, --list-signs, --list-clés-publiques, --liste-
clés-secrètes, et le --edit-clé les fonctions). Les options peuvent être précédées d'un no-
(après les deux tirets) pour donner le sens inverse. Les options sont :

montrer-photos
Causes --list-clés, --list-signs, --list-clés-publiqueset --list-clés-secrètes
pour afficher toute pièce d'identité avec photo attachée à la clé. La valeur par défaut est non. Voir également
--visionneuse de photos. Ne fonctionne pas avec --avec-deux-points: voir --attribut-fd en
le moyen approprié d'obtenir des données photo pour les scripts et autres interfaces.

afficher-utilisation
Afficher les informations d'utilisation des clés et des sous-clés dans la liste des clés standard.
Ceci est une liste de lettres indiquant l'utilisation autorisée pour une clé
(E=chiffrement, S= signature, C= attestation, A= authentification). Par défaut à
Oui.

afficher-policy-urls
Afficher les URL des règles dans le --list-signs or --check-sig Annonces. Par défaut à
no.

afficher-notations

afficher-notations-std

afficher-notations-utilisateur
Afficher tout, la norme IETF ou les notations de signature définies par l'utilisateur dans le --liste-
sigs or --check-sig Annonces. La valeur par défaut est non.

afficher les URL du serveur de clés
Afficher toute URL de serveur de clés préférée dans le --list-signs or --check-sig
Annonces. La valeur par défaut est non.

show-uid-validité
Affichez la validité calculée des ID utilisateur lors des listes de clés. Valeurs par défaut
à oui.

afficher les uids-inutilisables
Afficher les ID utilisateur révoqués et expirés dans les listes de clés. La valeur par défaut est non.

afficher les sous-clés inutilisables
Afficher les sous-clés révoquées et expirées dans les listes de clés. La valeur par défaut est non.

porte-clés
Affichez le nom du porte-clés en tête des listes de clés pour montrer quel porte-clés un
la clé donnée réside sur. La valeur par défaut est non.

show-sig-expire
Afficher les dates d'expiration de la signature (le cas échéant) pendant --list-signs or --check-sig
Annonces. La valeur par défaut est non.

show-sig-sous-paquets
Incluez les sous-paquets de signature dans la liste des clés. Cette option peut prendre un
liste d'arguments optionnels des sous-paquets à lister. Si aucun argument n'est passé,
liste tous les sous-paquets. La valeur par défaut est non. Cette option n'a de sens que lorsque
en utilisant --avec-deux-points avec --list-signs or --check-sig.

--vérifier-options paramètres
Il s'agit d'une chaîne délimitée par des espaces ou des virgules qui donne les options utilisées lors de la vérification
signature. Les options peuvent être précédées d'un « non- » pour donner le sens opposé. Les
les options sont:

montrer-photos
Affichez toutes les pièces d'identité avec photo présentes sur la clé qui a émis la signature.
La valeur par défaut est non. Voir également --visionneuse de photos.

afficher-policy-urls
Afficher les URL de stratégie dans la signature en cours de vérification. La valeur par défaut est oui.

afficher-notations

afficher-notations-std

afficher-notations-utilisateur
Afficher tout, la norme IETF ou les notations de signature définies par l'utilisateur dans le
signature en cours de vérification. La valeur par défaut est la norme IETF.

afficher les URL du serveur de clés
Affichez toute URL de serveur de clés préférée dans la signature en cours de vérification. Valeurs par défaut
à oui.

show-uid-validité
Afficher la validité calculée des identifiants utilisateur sur la clé qui a émis le
Signature. La valeur par défaut est oui.

afficher les uids-inutilisables
Afficher les ID utilisateur révoqués et expirés lors de la vérification de la signature. Valeurs par défaut
à non.

afficher-uniquement-uid-primaire
Afficher uniquement l'ID utilisateur principal lors de la vérification de la signature. C'est tout
les lignes AKA ainsi que les identifiants photo ne sont pas affichés avec la signature
état de vérification.

pka-recherches
Activez les recherches PKA pour vérifier les adresses des expéditeurs. Notez que la PKA est basée sur
DNS, et donc l'activation de cette option peut divulguer des informations sur quand et quoi
les signatures sont vérifiées ou à qui les données sont cryptées. Ceci est similaire au
"web bug" décrit pour la fonction de récupération automatique des clés.

pka-confiance-augmentation
Augmenter la confiance dans une signature au maximum si la signature passe PKA
validation. Cette option n'a de sens que si pka-lookups est défini.

--enable-large-rsa

--disable-large-rsa
Avec --gen-key et --batch, activez la création de clés secrètes RSA plus grandes que celles
généralement recommandé (jusqu'à 8192 bits). Ces grosses clés sont plus chères à
utilisation, et leurs signatures et certifications sont également plus importantes.

--enable-dsa2

--disable-dsa2
Activez la troncature de hachage pour toutes les clés DSA, même pour les anciennes clés DSA jusqu'à 1024 bits. Cette
est également la valeur par défaut avec --openpgp. Notez que les anciennes versions de GnuPG
nécessitait ce drapeau pour permettre la génération de DSA de plus de 1024 bits.

--visionneuse de photos un magnifique
Il s'agit de la ligne de commande qui doit être exécutée pour afficher une photo d'identité. "%je serai
étendu à un nom de fichier contenant la photo. "%I" fait de même, sauf le fichier
ne sera pas supprimé une fois la visionneuse terminée. Les autres indicateurs sont "%k" pour l'ID de clé,
"%K" pour l'ID de clé long, "%f" pour l'empreinte de la clé, "%t" pour l'extension de
le type d'image (par exemple "jpg"), "%T" pour le type MIME de l'image (par exemple
"image/jpeg"), "%v" pour la validité calculée à un seul caractère de l'image en cours
visualisé (par exemple "f"), "%V" pour la validité calculée sous forme de chaîne (par exemple "complet"),
"%U" pour un hachage codé en base32 de l'ID utilisateur et "%%" pour un signe de pourcentage réel.
Si ni %i ni %I ne sont présents, la photo sera fournie au spectateur le
entrée standard.

La visionneuse par défaut est "xloadimage -fork -quiet -title 'KeyID 0x%k' STDIN". Noter
que si votre programme de visualisation d'images n'est pas sécurisé, son exécution à partir de GnuPG le fait
pas le sécuriser.

--exec-chemin un magnifique
Définit une liste de répertoires pour rechercher des visionneuses de photos et des assistants de serveur de clés. Si
non fourni, les assistants du serveur de clés utilisent le répertoire par défaut compilé et la photo
les téléspectateurs utilisent la variable d'environnement $PATH. Notez que sur le système W32 cette valeur est
ignoré lors de la recherche d'assistants de serveur de clés.

--porte-clés filet
Ajouter filet à la liste actuelle des porte-clés. Si filet commence par un tilde et une barre oblique,
ceux-ci sont remplacés par le répertoire $HOME. Si le nom de fichier ne contient pas de
barre oblique, il est supposé être dans le répertoire personnel de GnuPG ("~/.gnupg" si --homedir or
$GNUPGHOME n'est pas utilisé).

Notez que cela ajoute un trousseau de clés à la liste actuelle. Si l'intention est d'utiliser le
porte-clés spécifié seul, utilisez --porte-clés avec --pas de porte-clés par défaut.

--porte-clés-secret filet
C'est une option obsolète et ignorée. Toutes les clés secrètes sont stockées dans le
»clés-privées-v1.d' sous le répertoire de base de GnuPG.

--porte-clés-primaire filet
Désigner filet en tant que principal trousseau de clés publiques. Cela signifie que les clés nouvellement importées
(Via --importer ou serveur de clés --recv-de) ira à ce trousseau de clés.

--trustdb-nom filet
Utilisez filet au lieu du trustdb par défaut. Si filet commence par un tilde et une barre oblique,
ceux-ci sont remplacés par le répertoire $HOME. Si le nom de fichier ne contient pas de
barre oblique, il est supposé être dans le répertoire personnel de GnuPG ('~/.gnupg' si --homedir or
$GNUPGHOME n'est pas utilisé).

--homedir dir
Définissez le nom du répertoire personnel sur dir. Si cette option n'est pas utilisée, la maison
le répertoire par défaut est '~/.gnupg'. Il n'est reconnu que lorsqu'il est donné sur la commande
ligne. Il remplace également tout répertoire personnel indiqué via la variable d'environnement
»GNUPGHOME' ou (sur les systèmes Windows) au moyen de l'entrée de registre
HKCU\Software\GNU\GnuPG:Répertoire Domicile.

Sur les systèmes Windows, il est possible d'installer GnuPG en tant qu'application portable. Dans
dans ce cas, seule cette option de ligne de commande est prise en compte, toutes les autres façons de définir une maison
répertoire sont ignorés.

Pour installer GnuPG en tant qu'application portable sous Windows, créez un nom de fichier vide
»gpgconf.ctl' dans le même répertoire que l'outil 'gpgconf.exe'. La racine du
l'installation est que ce répertoire ; ou si 'gpgconf.exe' a été installé
directement en dessous d'un répertoire nommé 'coffre', son répertoire parent. Vous devez également
assurez-vous que les répertoires suivants existent et sont accessibles en écriture : 'RACINE/maison' pour
la maison GnuPG et 'RACINE/var/cache/gnupg2' pour les fichiers de cache interne.

--display-charset prénom
Définissez le nom du jeu de caractères natif. Ceci est utilisé pour convertir certains
des chaînes d'informations telles que des identifiants d'utilisateur avec le codage UTF-8 approprié. Notez que ce
n'a rien à voir avec le jeu de caractères des données à chiffrer ou à signer ; GnuPG
ne recode pas les données fournies par l'utilisateur. Si cette option n'est pas utilisée, la valeur par défaut
jeu de caractères est déterminé à partir des paramètres régionaux actuels. Un niveau de verbosité de 3 spectacles
l'ensemble choisi. Valeurs valides pour prénom sont:

iso-8859-1
Il s'agit de l'ensemble Latin 1.

iso-8859-2
L'ensemble Latin 2.

iso-8859-15
C'est actuellement un alias pour l'ensemble Latin 1.

koi8-r L'ensemble russe habituel (rfc1489).

utf-8 Ignorez toutes les traductions et supposez que le système d'exploitation utilise le codage UTF-8 natif.

--utf8-chaînes

--no-utf8-strings
Supposons que les arguments de ligne de commande soient donnés sous forme de chaînes UTF8. Le défaut (--non-
chaînes utf8) est de supposer que les arguments sont codés dans le jeu de caractères comme
spécifié par --display-charset. Ces options affectent tous les arguments suivants. Les deux
les options peuvent être utilisées plusieurs fois.

--options filet
Lire les options de filet et n'essayez pas de les lire à partir du fichier d'options par défaut dans
l'homedir (voir --homedir). Cette option est ignorée si elle est utilisée dans un fichier d'options.

--pas d'options
Raccourci pour --options / dev / null. Cette option est détectée avant une tentative d'ouverture
un fichier d'options. L'utilisation de cette option empêchera également la création d'un '~/.gnupg»
rép.

-z n

--niveau de compression n

--bzip2-niveau-de-compression n
Réglez le niveau de compression sur n pour les algorithmes de compression ZIP et ZLIB. Le défaut
est d'utiliser le niveau de compression par défaut de zlib (normalement 6). --bzip2-compress-
niveau définit le niveau de compression pour l'algorithme de compression BZIP2 (par défaut
6 aussi). Il s'agit d'une option différente de --niveau de compression puisque BZIP2 utilise un
quantité importante de mémoire pour chaque niveau de compression supplémentaire. -z définit les deux.
Une valeur de 0 pour n désactive la compression.

--bzip2-decompress-lowmem
Utilisez une méthode de décompression différente pour les fichiers compressés BZIP2. Cette alternative
La méthode utilise un peu plus de la moitié de la mémoire, mais s'exécute également à la moitié de la vitesse. Cette
est utile dans des circonstances de mémoire extrêmement faible lorsque le fichier a été à l'origine
comprimé à haute --bzip2-niveau-de-compression.

--mangle-dos-noms-fichiers

--no-mangle-dos-filenames
Les anciennes versions de Windows ne peuvent pas gérer les noms de fichiers avec plus d'un point. --mutiler-
dos-noms-fichiers oblige GnuPG à remplacer (plutôt qu'à ajouter) l'extension d'un
nom de fichier de sortie pour éviter ce problème. Cette option est désactivée par défaut et n'a pas
effet sur les plates-formes non Windows.

--ask-cert-niveau

--no-ask-cert-level
Lors de la création d'une signature de clé, demandez un niveau de certification. Si cette option est
non précisé, le niveau de certification utilisé est fixé via --default-cert-level. Voir
--default-cert-level pour plus d'informations sur les niveaux spécifiques et comment ils sont utilisés.
--no-ask-cert-level désactive cette option. Cette option par défaut est non.

--default-cert-level n
Valeur par défaut à utiliser pour le niveau de vérification lors de la signature d'une clé.

0 signifie que vous ne faites aucune réclamation particulière quant au soin avec lequel vous avez vérifié la clé.

1 signifie que vous pensez que la clé appartient à la personne qui prétend la posséder, mais vous
n'a pas pu ou n'a pas du tout vérifié la clé. C'est utile pour un "persona"
vérification, où vous signez la clé d'un utilisateur pseudonyme.

2 signifie que vous avez fait une vérification occasionnelle de la clé. Par exemple, cela pourrait signifier que
vous avez vérifié l'empreinte digitale de la clé et vérifié l'ID utilisateur sur la clé par rapport à une photo
ID.

3 signifie que vous avez effectué une vérification approfondie de la clé. Par exemple, cela pourrait signifier
que vous avez vérifié l'empreinte digitale de la clé avec le propriétaire de la clé en personne, et que
vous avez vérifié, au moyen d'un document difficilement falsifiable avec une pièce d'identité avec photo (comme un
passeport) que le nom du propriétaire de la clé correspond au nom de l'ID utilisateur sur le
clé, et enfin que vous avez vérifié (par échange d'email) que l'adresse e-mail sur
la clé appartient au propriétaire de la clé.

Notez que les exemples donnés ci-dessus pour les niveaux 2 et 3 ne sont que cela : des exemples. Dans
en fin de compte, c'est à vous de décider ce que "décontracté" et "extensif" signifient pour vous.

Cette option est par défaut à 0 (aucune revendication particulière).

--min-cert-niveau
Lors de la création de la base de données de confiance, traitez toutes les signatures avec un niveau de certification
ci-dessous comme invalide. La valeur par défaut est 2, ce qui ne tient pas compte des signatures de niveau 1. Noter
que les signatures de niveau 0 « aucune réclamation particulière » sont toujours acceptées.

--clé de confiance Long key ID
Supposons que la clé spécifiée (qui doit être donnée sous la forme d'un ID de clé complet de 8 octets) est la
digne de confiance comme l'une de vos propres clés secrètes. Cette option est utile si vous ne voulez pas
pour garder vos clés secrètes (ou l'une d'entre elles) en ligne tout en voulant pouvoir vérifier
la validité de la clé d'un destinataire ou d'un signataire donné.

--modèle de confiance pgp|classique|tofu|tofu+pgp|direct|toujours|auto
Définissez le modèle de confiance que GnuPG doit suivre. Les modèles sont :

pgp Il s'agit du Web of Trust combiné aux signatures de confiance utilisées dans PGP 5.x
et ensuite. C'est le modèle de confiance par défaut lors de la création d'une nouvelle confiance
base de données.

classiques
Il s'agit du Web of Trust standard tel qu'introduit par PGP 2.

tofu

TOFU signifie Trust On First Use. Dans ce modèle de confiance, la première fois qu'un
la clé est vue, elle est mémorisée. Si plus tard une autre clé est vue avec un identifiant utilisateur
avec la même adresse e-mail, un avertissement s'affiche indiquant qu'il y a
un conflit et que la clé pourrait être un faux et une tentative de
attaque du milieu.

Parce qu'un attaquant potentiel est capable de contrôler l'adresse e-mail et
contourner ainsi l'algorithme de détection de conflit en utilisant un e-mail
une adresse similaire en apparence à une adresse e-mail de confiance, chaque fois qu'un
message est vérifié, des statistiques sur le nombre de messages signés avec le
clé sont affichés. De cette façon, un utilisateur peut facilement identifier les attaques à l'aide de faux
clés pour les correspondants réguliers.

Comparé au Web of Trust, TOFU offre des
garanties de sécurité. En particulier, TOFU ne contribue qu'à assurer la cohérence
(c'est-à-dire que la liaison entre une clé et une adresse e-mail ne change pas).
Un avantage majeur de TOFU est qu'il nécessite peu d'entretien pour être utilisé
correctement. Pour utiliser correctement le Web de confiance, vous devez signer activement les clés
et marquez les utilisateurs comme des introducteurs de confiance. Il s'agit d'un processus qui prend du temps et
des preuves anecdotiques suggèrent que même les utilisateurs soucieux de la sécurité prennent rarement
le temps de le faire à fond et de s'appuyer plutôt sur un processus TOFU ad-hoc.

Dans le modèle TOFU, les politiques sont associées à des liaisons entre les clés et
les adresses e-mail (qui sont extraites des identifiants des utilisateurs et normalisées). Là
sont cinq politiques, qui peuvent être définies manuellement à l'aide de la --tofu-politique option.
La politique par défaut peut être définie à l'aide de la --tofu-politique-par-défaut .

Les politiques TOFU sont : auto, Bien, inconnu, mauvais ainsi que demanderL’ auto la politique est
utilisé par défaut (sauf s'il est remplacé par --tofu-politique-par-défaut) et marque un
contraignant comme marginalement fiable. le Bien, inconnu ainsi que mauvais les politiques marquent un
contraignant comme ayant une confiance totale, comme ayant une confiance inconnue ou comme n'ayant jamais confiance,
respectivement. le inconnu la politique est utile pour simplement utiliser TOFU pour détecter
conflits, mais de ne jamais attribuer une confiance positive à une liaison. Le final
politique, demander invite l'utilisateur à indiquer la confiance de la liaison. Si mode batch
est activé (ou la saisie est inappropriée dans le contexte), alors l'utilisateur n'est pas
invité et le indéfini le niveau de confiance est renvoyé.

tofu+pgp
Ce modèle de confiance combine TOFU avec le Web of Trust. Ceci est fait par
calculer le niveau de confiance pour chaque modèle, puis prendre la confiance maximale
niveau où les niveaux de confiance sont ordonnés comme suit : inconnu < indéfini <
marginal < d’étiquettes électroniques entièrement < ultime < expiré < n'allons jamais .

En définissant --tofu-default-policy=inconnu, ce modèle peut être utilisé pour
implémenter le web de confiance avec l'algorithme de détection de conflit de TOFU, mais
sans son attribution de valeurs de confiance positives, que certains
les utilisateurs conscients n'aiment pas.

La validité de la clé est définie directement par l'utilisateur et non calculée via le Web de
Confiance.

toujours Ignorez la validation des clés et supposez que les clés utilisées sont toujours pleinement valides. Tu
ne l'utiliserez généralement pas à moins que vous n'utilisiez une validation externe
schème. Cette option supprime également la balise "[uncertain]" imprimée avec
la signature vérifie lorsqu'il n'y a aucune preuve que l'ID utilisateur est lié au
clé. Notez que ce modèle de confiance ne permet toujours pas l'utilisation d'expiré,
clés révoquées ou désactivées.

auto Sélectionnez le modèle de confiance en fonction de la base de données de confiance interne
dit. Il s'agit du modèle par défaut si une telle base de données existe déjà.

--auto-key-localisation paramètres

--pas de localisation automatique des clés
GnuPG peut localiser et récupérer automatiquement les clés selon les besoins en utilisant cette option. Cette
se produit lors du cryptage vers une adresse e-mail (dans le "[email protected]" formulaire), et
il n'y a pas [email protected] clés sur le trousseau de clés local. Cette option prend n'importe quel
nombre des mécanismes suivants, dans l'ordre où ils doivent être essayés :

cert Localisez une clé à l'aide de DNS CERT, comme spécifié dans rfc4398.

pka Localisez une clé à l'aide de DNS PKA.

danse Localisez une clé à l'aide de DANE, comme spécifié dans draft-ietf-dane-openpgpkey-05.txt.

ldap À l'aide de DNS Service Discovery, vérifiez le domaine en question pour tout LDAP
serveurs de clés à utiliser. Si cela échoue, essayez de localiser la clé à l'aide du PGP
Méthode universelle de vérification de 'ldap://keys.(thedomain)'.

serveur de clés
Localisez une clé à l'aide du serveur de clés défini à l'aide de la --serveur de clés
option.

URL du serveur de clés
De plus, une URL de serveur de clés telle qu'elle est utilisée dans le --serveur de clés l'option peut être utilisée
ici pour interroger ce serveur de clés particulier.

locales Localisez la clé à l'aide des trousseaux de clés locaux. Ce mécanisme permet de sélectionner
l'ordre où une recherche de clé locale est effectuée. Ainsi, en utilisant '--auto-key-locate local'
est identique à --pas de localisation automatique des clés.

aucun défaut
Cet indicateur désactive la recherche de clé locale standard, effectuée avant l'un des
mécanismes définis par le --auto-key-localisation sont essayés. La position de ce
mécanisme dans la liste n'a pas d'importance. Il n'est pas obligatoire si locales est également
utilisé.

clair Effacer tous les mécanismes définis. Ceci est utile pour outrepasser les mécanismes donnés
dans un fichier de configuration.

--keyid-format court|0xcourt|long|0xlong
Sélectionnez comment afficher les ID de clé. « short » est l'ID de clé traditionnel à 8 caractères.
« long » est l'ID de clé à 16 caractères le plus précis (mais le moins pratique). Ajouter un "0x"
soit pour inclure un "0x" au début de l'ID de clé, comme dans 0x99242560.
Notez que cette option est ignorée si l'option --with-colons est utilisée.

--serveur de clés prénom
Cette option est obsolète - veuillez utiliser le --serveur de clés dans 'dirmngr.conf' au lieu.

Utilisez prénom comme serveur de clés. C'est le serveur qui --recv-clés, --envoyer-cléset
--clés-de-recherche communiquera avec pour recevoir des clés de, envoyer des clés à et rechercher
pour les clés. Le format du prénom est un URI : `scheme:[//]keyservername[:port]' Le
schema est le type de keyserver : "hkp" pour les keyservers HTTP (ou compatibles),
"ldap" pour les serveurs de clés LDAP, ou "mailto" pour le serveur de clés de messagerie Graff. Noter
que votre installation particulière de GnuPG peut avoir d'autres types de serveurs de clés disponibles
également. Les schémas de serveur de clés sont insensibles à la casse. Après le nom du serveur de clés, facultatif
des options de configuration du serveur de clés peuvent être fournies. Ce sont les mêmes que le monde
--keyserver-options ci-dessous, mais ne s'applique qu'à ce serveur de clés particulier.

La plupart des serveurs de clés se synchronisent les uns avec les autres, il n'est donc généralement pas nécessaire d'envoyer
clés vers plusieurs serveurs. Le serveur de clés hkp://keys.gnupg.net utilise le tournoi à la ronde
DNS pour donner un serveur de clés différent à chaque fois que vous l'utilisez.

--keyserver-options nom=valeur
Il s'agit d'une chaîne délimitée par des espaces ou des virgules qui donne des options pour le serveur de clés.
Les options peuvent être précédées d'un « non- » pour donner le sens opposé. Importation valide-
les options ou les options d'exportation peuvent également être utilisées ici pour s'appliquer à l'importation (--reçu-
key) ou l'exportation (--send-clé) une clé d'un serveur de clés. Bien que toutes les options ne soient pas
disponibles pour tous les types de serveurs de clés, certaines options courantes sont :

inclure-révoqué
Lors de la recherche d'une clé avec --clés-de-recherche, incluez les clés qui sont marquées sur
le serveur de clés comme révoqué. Notez que tous les serveurs de clés ne font pas la différence entre
clés révoquées et non révoquées, et pour de tels serveurs de clés, cette option est
sans signification. Notez également que la plupart des serveurs de clés n'ont pas de
vérification des révocations de clés, et donc la désactivation de cette option peut entraîner
en sautant des clés qui sont incorrectement marquées comme révoquées.

inclure-désactivé
Lors de la recherche d'une clé avec --clés-de-recherche, incluez les clés qui sont marquées sur
le serveur de clés comme désactivé. Notez que cette option n'est pas utilisée avec HKP
serveurs de clés.

récupération de clé automatique
Cette option permet la récupération automatique des clés d'un serveur de clés lorsque
vérifier les signatures faites par des clés qui ne sont pas sur le trousseau de clés local.

Notez que cette option rend possible un comportement de type "web bug". Serveur de clés
les opérateurs peuvent voir quelles clés vous demandez, donc en vous envoyant un message signé
par une toute nouvelle clé (que vous n'aurez bien entendu pas sur votre local
porte-clés), l'opérateur peut indiquer à la fois votre adresse IP et l'heure à laquelle vous
vérifié la signature.

honorer-clé-serveur-url
Lors de l'utilisation --refresh-keys, si la clé en question a un serveur de clés préféré
URL, puis utilisez ce serveur de clés préféré pour actualiser la clé à partir de. En outre,
si auto-key-retrieve est défini et que la signature en cours de vérification a un
URL du serveur de clés préféré, puis utilisez ce serveur de clés préféré pour récupérer la clé
à partir de. A noter que cette option introduit un "web bug" : Le créateur de la clé
peut voir quand les clés sont actualisées. Cette option n'est donc pas activée par
défaut.

honneur-pka-record
Si la récupération automatique des clés est définie et que la signature en cours de vérification a un PKA
enregistrement, puis utilisez les informations PKA pour récupérer la clé. La valeur par défaut est « oui ».

inclure-sous-clés
Lors de la réception d'une clé, incluez des sous-clés comme cibles potentielles. Notez que ce
L'option n'est pas utilisée avec les serveurs de clés HKP, car ils ne prennent pas en charge la récupération
clés par identifiant de sous-clé.

temps mort
Dites au programme d'assistance du serveur de clés combien de temps (en secondes) il doit essayer d'effectuer un
action du serveur de clés avant d'abandonner. Notez que l'exécution de plusieurs actions à
le même temps utilise cette valeur de délai d'attente par action. Par exemple, lorsque
récupérer plusieurs clés via --recv-clés, le délai d'attente s'applique séparément à
chaque récupération de clé, et non au --recv-clés commande dans son ensemble. Valeurs par défaut
à 30 seconde.

http-proxy=valeur
Cette option est obsolète. Définir le proxy à utiliser pour HTTP et HKP
serveurs de clés. Cela remplace tout proxy défini dans 'dirmngr.conf".

verbeux
Cette option n'a plus de fonction depuis GnuPG 2.1. Utilisez le directeur
options de configuration à la place.

déboguer Cette option n'a plus de fonction depuis GnuPG 2.1. Utilisez le directeur
options de configuration à la place.

chèque-cert
Cette option n'a plus de fonction depuis GnuPG 2.1. Utilisez le directeur
options de configuration à la place.

fichier-certificat-ca
Cette option n'a plus de fonction depuis GnuPG 2.1. Utilisez le directeur
options de configuration à la place.

--complet-nécessaire n
Nombre d'utilisateurs totalement fiables pour introduire un nouveau signataire de clé (par défaut à 1).

--marginaux-nécessaires n
Nombre d'utilisateurs de confiance marginale pour introduire un nouveau signataire de clé (par défaut à 3)

--tofu-politique-par-défaut auto|bon|inconnu|mauvais|demander
La politique TOFU par défaut (par défaut auto). Pour plus d'informations sur la signification
de cette option, voir : [trust-model-tofu].

--tofu-db-format automatique|divisé|plat
Le format de la base de données TOFU.

Le format de fichier fractionné fractionne les données sur plusieurs bases de données sous le tofu.d annuaire
(un par adresse e-mail et un par clé). Cela facilite la mise en place automatique
synchroniser les données à l'aide d'un outil tel qu'Unison
(https://www.cis.upenn.edu/~bcpierce/unison/), puisque les fichiers individuels changent
rarement.

Le format de fichier plat conserve toutes les données dans un seul fichier tofu.db. Ce format
se traduit par de meilleures performances.

S'il est défini sur auto (ce qui est la valeur par défaut), GnuPG vérifiera d'abord l'existence de
tofu.d ainsi que tofu.db. Si l'un d'entre eux existe, le format correspondant est utilisé. Si
ni l'un ni l'autre ou les deux n'existent, alors GnuPG utilise par défaut le scission format. Dans le
Dans ce dernier cas, un avertissement est émis.

--max-cert-profondeur n
Profondeur maximale d'une chaîne de certification (la valeur par défaut est 5).

--pas de cache de signature
Ne pas mettre en cache l'état de vérification des signatures de clé. La mise en cache donne beaucoup
de meilleures performances dans les listes clés. Cependant, si vous pensez que votre public
le trousseau de clés n'est pas sauvegardé contre les modifications en écriture, vous pouvez utiliser cette option pour désactiver
la mise en cache. Cela n'a probablement pas de sens de le désactiver parce que toutes sortes de
des dommages peuvent être causés si quelqu'un d'autre a un accès en écriture à votre trousseau de clés publiques.

--auto-check-trustdb

--no-auto-check-trustdb
Si GnuPG estime que ses informations sur le Web of Trust doivent être mises à jour, il
exécute automatiquement le --check-trustdb commande en interne. C'est peut-être le moment
processus de consommation. --no-auto-check-trustdb désactive cette option.

--use-agent

--aucun-agent-d'utilisation
C'est une option factice. gpg2 exige toujours l'agent.

--gpg-agent-info
C'est une option factice. Il n'a aucun effet lorsqu'il est utilisé avec gpg2.

--agent-programme filet
Spécifiez un programme d'agent à utiliser pour les opérations de clé secrète. La valeur par défaut
est déterminé en exécutant gpgconf avec l'option --list-répertoires. Notez que le tuyau
symbole (|) est utilisé pour un hack de suite de tests de régression et ne peut donc pas être utilisé dans le
nom de fichier.

--dirmngr-programme filet
Spécifiez un programme dirmngr à utiliser pour l'accès au serveur de clés. La valeur par défaut est
»/usr/bin/dirmngr'. Ceci n'est utilisé que comme solution de secours lorsque la variable d'environnement
DIRMNGR_INFO n'est pas défini ou un dirmngr en cours d'exécution ne peut pas être connecté.

--no-démarrage automatique
Ne démarrez pas le gpg-agent ou le dirmngr s'il n'a pas encore été démarré et son
le service est requis. Cette option est surtout utile sur les machines où la connexion
vers gpg-agent a été redirigé vers d'autres machines. Si dirmngr est requis sur
la machine distante, elle peut être démarrée manuellement à l'aide gpgconf --lancement directeur.

--lock-une fois
Verrouillez les bases de données la première fois qu'un verrou est demandé et ne relâchez pas le verrou
jusqu'à ce que le processus se termine.

--lock-multiple
Relâchez les verrous chaque fois qu'un verrou n'est plus nécessaire. Utilisez ceci pour remplacer un
précédent --lock-une fois à partir d'un fichier de configuration.

--lock-jamais
Désactivez complètement le verrouillage. Cette option ne doit être utilisée que dans des cas très spéciaux
environnements, où il peut être assuré qu'un seul processus accède à ces
des dossiers. Une disquette amorçable avec un système de cryptage autonome utilisera probablement
cette. Une mauvaise utilisation de cette option peut entraîner une corruption des données et des clés.

--sortie-sur-état-écriture-erreur
Cette option provoquera des erreurs d'écriture sur le FD d'état pour terminer immédiatement le
traiter. Cela devrait en fait être la valeur par défaut mais cela n'a jamais fonctionné de cette façon et donc
nous avons besoin d'une option pour activer cela, afin que le changement n'interrompe pas les applications qui
fermer trop tôt leur extrémité d'un tuyau connecté à l'état fd. En utilisant cette option avec
avec --enable-progress-filter peut être utilisé pour annuler proprement le gpg de longue durée
opérations.

--limit-card-insert-essais n
Avec n supérieur à 0 le nombre d'invites demandant d'insérer une carte à puce obtient
limité à N-1. Ainsi avec une valeur de 1 gpg ne demandera pas du tout d'insérer une carte si
aucun n'a été inséré au démarrage. Cette option est utile dans le fichier de configuration
au cas où une application ne connaîtrait pas la prise en charge de la carte à puce et attendrait une annonce
infinitum pour une carte insérée.

--pas de fichier de graines aléatoires
GnuPG utilise un fichier pour stocker son pool aléatoire interne sur les invocations. Cela fait
génération aléatoire plus rapide ; cependant, parfois, les opérations d'écriture ne sont pas souhaitées. Cette
L'option peut être utilisée pour y parvenir avec le coût d'une génération aléatoire plus lente.

--pas de salutation
Supprimez le message de copyright initial.

--no-secmem-avertissement
Supprimez l'avertissement concernant "l'utilisation de la mémoire non sécurisée".

--no-permission-avertissement
Supprimer l'avertissement concernant les fichiers et répertoires personnels non sécurisés (--homedir) autorisations.
Notez que les contrôles d'autorisation effectués par GnuPG ne sont pas destinés à être
faisant autorité, mais plutôt ils mettent simplement en garde contre certaines autorisations communes
problèmes. Ne présumez pas que l'absence d'avertissement signifie que votre système est
garantir.

Notez que l'avertissement pour unsafe --homedir les autorisations ne peuvent pas être supprimées dans le
gpg.conf, car cela permettrait à un attaquant de placer un fichier gpg.conf dangereux dans
place, et utiliser ce fichier pour supprimer les avertissements sur lui-même. Les --homedir
l'avertissement des autorisations ne peut être supprimé que sur la ligne de commande.

--no-mdc-avertissement
Supprimez l'avertissement concernant l'absence de protection d'intégrité MDC.

--require-secmem

--no-require-secmem
Refuser de s'exécuter si GnuPG ne peut pas obtenir de mémoire sécurisée. La valeur par défaut est non (c'est-à-dire exécuter, mais donner
un avertissement).

--require-certification croisée

--no-require-certification croisée
Lors de la vérification d'une signature à partir d'une sous-clé, assurez-vous que la certification croisée
"back signature" sur la sous-clé est présent et valide. Cela protège contre un
attaque subtile contre les sous-clés qui peuvent signer. Par défaut à --requiert-cross-
certificat en gpg2.

--expert

--non-expert
Autoriser l'utilisateur à faire certaines choses insensées ou « idiotes », comme signer un compte expiré
clé ou révoquée, ou certaines choses potentiellement incompatibles comme générer des
types de clés. Cela désactive également certains messages d'avertissement concernant des
actions incompatibles. Comme son nom l'indique, cette option est réservée aux experts. Si tu
ne comprenez pas pleinement les implications de ce qu'il vous permet de faire, laissez ceci
de. --non-expert désactive cette option.

clés / KEY : en relation Options

--destinataire prénom

-r Chiffrer pour l'ID utilisateur prénom. Si cette option ou --hidden-destinataire n'est pas spécifié,
GnuPG demande l'identifiant de l'utilisateur à moins que --destinataire-par-défaut est donné.

--hidden-destinataire prénom

-R Chiffrer pour l'ID utilisateur prénom, mais masquez l'ID de clé de la clé de cet utilisateur. Cette option aide
pour cacher le destinataire du message et est une contre-mesure limitée contre le trafic
une analyse. Si cette option ou --destinataire n'est pas spécifié, GnuPG demande l'utilisateur
pièce d'identité à moins --destinataire-par-défaut est donné.

--encrypt-à prénom
Pareil que --destinataire mais celui-ci est destiné à être utilisé dans le fichier d'options et peut être
utilisé avec votre propre identifiant d'utilisateur en tant que "crypt-to-self". Ces touches ne sont utilisées que lorsque
il y a d'autres destinataires donnés soit par l'utilisation de --destinataire ou par l'utilisateur demandé
identifiant. Aucune vérification de confiance n'est effectuée pour ces identifiants d'utilisateur et même les clés désactivées peuvent
être utilisé.

--hidden-encrypt-to prénom
Pareil que --hidden-destinataire mais celui-ci est destiné à être utilisé dans le fichier d'options et
peut être utilisé avec votre propre identifiant d'utilisateur en tant que "crypt-to-self" caché. Ces clés sont
utilisé uniquement lorsqu'il existe d'autres destinataires donnés soit par l'utilisation de --destinataire ou
l'identifiant de l'utilisateur demandé. Aucune vérification de confiance n'est effectuée pour ces identifiants d'utilisateur et même
les touches désactivées peuvent être utilisées.

--encrypt-to-default-key
Si la clé secrète par défaut provient de --clé-par-défaut, puis chiffrez également à cela
clé.

--pas de chiffrement
Désactiver l'utilisation de tous --encrypt-à ainsi que --hidden-encrypt-to clés.

--grouper nom=valeur1
Configure un groupe nommé, qui est similaire aux alias des programmes de messagerie. A tout moment le
le nom du groupe est un destinataire (-r or --destinataire), il sera étendu aux valeurs
spécifié. Plusieurs groupes portant le même nom sont automatiquement fusionnés dans un
seul groupe.

Les valeurs sont key ID ou des empreintes digitales, mais toute description de clé est acceptée. Noter
qu'une valeur contenant des espaces sera traitée comme deux valeurs différentes. Notez également
il n'y a qu'un seul niveau d'expansion --- vous ne pouvez pas créer un groupe qui pointe vers
un autre groupe. Lorsqu'il est utilisé à partir de la ligne de commande, il peut être nécessaire de citer le
argument de cette option pour empêcher le shell de la traiter comme plusieurs
arguments.

--dégrouper prénom
Supprimer une entrée donnée du --grouper liste.

--pas de groupes
Supprimer toutes les entrées du --grouper liste.

--utilisateur-local prénom

-u Utilisez prénom comme clé pour signer. Notez que cette option remplace --clé-par-défaut.

--try-clé-secrète prénom
Pour les destinataires masqués, GPG doit connaître les clés à utiliser pour le décryptage d'essai. le
jeu de clés avec --clé-par-défaut est toujours essayé en premier, mais ce n'est souvent pas suffisant.
Cette option permet de définir plus de clés à utiliser pour le décryptage d'essai. Bien que tout
une spécification d'ID utilisateur valide peut être utilisée pour prénom il est logique d'utiliser au moins le
keyid long pour éviter les ambiguïtés. Notez que gpg-agent peut afficher une entrée pour un
clés de lot pour effectuer le décryptage d'essai. Si vous voulez arrêter tout autre essai
déchiffrement, vous pouvez utiliser le bouton de fermeture de fenêtre au lieu du bouton d'annulation.

--essayer-tous-les-secrets
Ne regardez pas l'ID de clé tel qu'il est stocké dans le message, mais essayez toutes les clés secrètes à tour de rôle
pour trouver la bonne clé de déchiffrement. Cette option force le comportement tel qu'il est utilisé par
destinataires anonymes (créés en utilisant --throw-keyids or --hidden-destinataire) et
peut s'avérer utile dans le cas où un message crypté contient un faux ID de clé.

--skip-hidden-destinataires

--no-skip-hidden-destinataires
Pendant le décryptage, ignorez tous les destinataires anonymes. Cette option aide dans le cas
que les gens utilisent la fonction de destinataires cachés pour cacher leur propre clé de chiffrement à
autres. Si soi-même possède de nombreuses clés secrètes, cela peut entraîner un désagrément majeur car
toutes les clés sont essayées à tour de rôle pour déchiffrer quelque chose qui n'était pas vraiment destiné à
ce. L'inconvénient de cette option est qu'il n'est actuellement pas possible de décrypter un
message qui inclut de vrais destinataires anonymes.

Entrée ainsi que Sortie

--armure

-a Créez une sortie blindée ASCII. La valeur par défaut est de créer le format binaire OpenPGP.

--pas d'armure
Supposons que les données d'entrée ne soient pas au format blindé ASCII.

--output filet

-o filet
Écrire la sortie dans filet.

--production maximale n
Cette option définit une limite sur le nombre d'octets qui seront générés lorsque
traitement d'un fichier. Étant donné qu'OpenPGP prend en charge différents niveaux de compression, il est
possible que le texte en clair d'un message donné soit considérablement plus volumineux que le
message OpenPGP d'origine. Bien que GnuPG fonctionne correctement avec de tels messages, il existe
souvent un désir de définir une taille de fichier maximale qui sera générée avant le traitement
est forcé de s'arrêter par les limites du système d'exploitation. La valeur par défaut est 0, ce qui signifie "pas de limite".

--options-d'importation paramètres
Il s'agit d'une chaîne délimitée par des espaces ou des virgules qui donne des options pour l'importation de clés.
Les options peuvent être précédées d'un « non- » pour donner le sens opposé. Les options
sont:

importer des signatures locales
Autoriser l'importation de signatures de clés marquées comme « locales ». Ce n'est généralement pas
utile à moins qu'un schéma de trousseau de clés partagé ne soit utilisé. La valeur par défaut est non.

garder-propriétaireconfiance
Normalement, les valeurs de confiance du propriétaire encore existantes d'une clé sont effacées si un
la clé est importée. Ceci est en général souhaitable pour qu'un ancien
key n'obtient pas automatiquement des valeurs de confiance de propriétaire simplement en raison de l'importation.
D'autre part, il est parfois nécessaire de réimporter un ensemble de confiance de
clés à nouveau, mais en conservant les valeurs de confiance du propriétaire déjà attribuées. Cela peut être
obtenu en utilisant cette option.

réparation-pks-subkey-bug
Lors de l'importation, essayez de réparer les dommages causés par le bogue du serveur de clés PKS
(avant la version 0.9.6) qui altère les clés avec plusieurs sous-clés. Notez que ce
ne peut pas réparer complètement la clé endommagée car certaines données cruciales sont supprimées par
le serveur de clés, mais il vous rend au moins une sous-clé. Non par défaut
pour régulier --importer et à oui pour le serveur de clés --recv-clés.

fusionner uniquement
Pendant l'importation, autorisez les mises à jour des clés existantes, mais n'autorisez aucune nouvelle
clés à importer. La valeur par défaut est non.

importer-nettoyer
Après l'importation, compactez (supprimez toutes les signatures à l'exception de l'auto-signature)
ID utilisateur de la nouvelle clé qui ne sont pas utilisables. Ensuite, supprimez toutes les signatures
de la nouvelle clé qui ne sont pas utilisables. Cela comprend les signatures qui ont été
émis par des clés qui ne sont pas présentes sur le porte-clés. Cette option est la même
comme exécutant le --edit-clé commande "clean" après l'import. La valeur par défaut est non.

importation minimale
Importez la plus petite clé possible. Cela supprime toutes les signatures à l'exception de la
l'auto-signature la plus récente sur chaque ID utilisateur. Cette option est la même que
exécuter le --edit-clé commande "minimiser" après l'import. La valeur par défaut est non.

--options-d'exportation paramètres
Il s'agit d'une chaîne délimitée par des espaces ou des virgules qui donne des options pour l'exportation des clés.
Les options peuvent être précédées d'un « non- » pour donner le sens opposé. Les options
sont:

export-local-signatures
Autoriser l'exportation des signatures de clés marquées comme « locales ». Ce n'est généralement pas
utile à moins qu'un schéma de trousseau de clés partagé ne soit utilisé. La valeur par défaut est non.

exportation-attributs
Incluez les ID utilisateur d'attribut (ID photo) lors de l'exportation. Ceci est utile pour
exporter les clés si elles doivent être utilisées par un programme OpenPGP qui ne
accepter les ID utilisateur d'attribut. La valeur par défaut est oui.

export-sensible-revkeys
Incluez les informations sur le révocateur désigné qui ont été marquées comme « sensibles ».
La valeur par défaut est non.

exportation-nettoyage
Compacter (supprimer toutes les signatures) des ID utilisateur sur la clé en cours d'exportation si
les identifiants d'utilisateurs ne sont pas utilisables. De même, n'exportez pas de signatures qui ne sont pas
utilisable. Cela inclut les signatures émises par des clés qui ne sont pas
présent sur le porte-clés. Cette option est la même que l'exécution du --edit-clé
commande "clean" avant l'export sauf que la copie locale de la clé n'est pas
modifié. La valeur par défaut est non.

exportation-minimale
Exportez la plus petite clé possible. Cela supprime toutes les signatures à l'exception de la
l'auto-signature la plus récente sur chaque ID utilisateur. Cette option est la même que
exécuter le --edit-clé commande "minimize" avant l'export sauf que le
la copie locale de la clé n'est pas modifiée. La valeur par défaut est non.

--avec-deux-points
Imprimez les listes de clés délimitées par des deux-points. Notez que la sortie sera encodée dans
UTF-8 indépendamment de tout --display-charset réglage. Ce format est utile lorsque GnuPG
est appelé à partir de scripts et d'autres programmes car il est facilement analysé par machine. Les
les détails de ce format sont documentés dans le fichier 'doc/DÉTAILS', qui est inclus
dans la distribution source de GnuPG.

--print-pka-enregistrements
Modifier la sortie des commandes de liste pour imprimer les enregistrements PKA pouvant être mis dans
Fichiers de zone DNS. Une ligne ORIGINE est imprimée avant chaque enregistrement pour permettre le détournement
les enregistrements dans le fichier de zone correspondant.

--print-dane-records
Modifier la sortie des commandes de liste pour imprimer les enregistrements OpenPGP DANE adaptés à
mis dans les fichiers de zone DNS. Une ligne ORIGIN est imprimée avant chaque enregistrement pour permettre
détourner les enregistrements vers le fichier de zone correspondant.

--mode-liste-fixe
Ne pas fusionner l'ID utilisateur principal et la clé primaire dans --avec-deux-points mode liste et impression
tous les horodatages en secondes depuis 1970-01-01. Depuis GnuPG 2.0.10, ce mode est
toujours utilisé et donc cette option est obsolète ; cela ne fait pas de mal de l'utiliser cependant.

--legacy-list-mode
Revenez au mode de liste de clés publiques pré-2.1. Cela n'affecte que la lecture humaine
sortie et non l'interface machine (c'est-à-dire --avec-deux-points). A noter que l'héritage
le format ne permet pas de véhiculer des informations appropriées pour les courbes elliptiques.

--avec-empreinte digitale
Identique à la commande --empreinte digitale mais ne change que le format de la sortie et peut
être utilisé avec une autre commande.

--avec-orthographe-icao
Imprimez l'orthographe ICAO de l'empreinte digitale en plus des chiffres hexadécimaux.

--avec-keygrip
Incluez la poignée dans les listes de clés.

--avec-secret
Inclure des informations sur la présence d'une clé secrète dans les listes de clés publiques effectuées avec
--avec-deux-points.

OpenPGP protocole groupe de neurones options.

-t, --modetexte

--pas de mode texte
Traitez les fichiers d'entrée comme du texte et stockez-les sous la forme de texte canonique OpenPGP avec
fins de ligne standard "CRLF". Cela définit également les drapeaux nécessaires pour informer le
destinataire que les données cryptées ou signées sont du texte et peuvent avoir besoin de ses fins de ligne
reconverti en tout ce que le système local utilise. Cette option est utile lorsque
communiquer entre deux plates-formes qui ont des conventions de fin de ligne différentes
(de type UNIX vers Mac, Mac vers Windows, etc.). --pas de mode texte désactive cette option et est
le défaut.

--force-v3-sig

--no-force-v3-sig

--force-v4-certs

--no-force-v4-certs
Ces options sont obsolètes et n'ont aucun effet depuis GnuPG 2.1.

--force-mdc
Forcer l'utilisation du cryptage avec un code de détection de modification. Ceci est toujours utilisé
avec les chiffrements les plus récents (ceux avec une taille de bloc supérieure à 64 bits), ou si tous
les clés de destinataire indiquent la prise en charge de MDC dans leurs indicateurs de fonctionnalité.

--disable-mdc
Désactivez l'utilisation du code de détection de modification. Notez qu'en utilisant cette option,
le message chiffré devient vulnérable à une attaque de modification de message.

--préférences-de-chiffrement-personnel un magnifique
Définissez la liste des préférences de chiffrement personnelles sur un magnifique. utilisation gpg2 --version pour obtenir un
liste des algorithmes disponibles, et utiliser aucun pour ne définir aucune préférence. Cette
permet à l'utilisateur d'outrepasser en toute sécurité l'algorithme choisi par la clé du destinataire
préférences, car GPG ne sélectionnera qu'un algorithme utilisable par tous les destinataires.
Le chiffrement le mieux classé dans cette liste est également utilisé pour le --symétrique
commande de cryptage.

--préférences-de-digest-personnelles un magnifique
Définissez la liste des préférences de résumé personnelles sur un magnifique. utilisation gpg2 --version pour obtenir un
liste des algorithmes disponibles, et utiliser aucun pour ne définir aucune préférence. Cette
permet à l'utilisateur d'outrepasser en toute sécurité l'algorithme choisi par la clé du destinataire
préférences, car GPG ne sélectionnera qu'un algorithme utilisable par tous les destinataires.
L'algorithme de résumé le mieux classé dans cette liste est également utilisé lors de la signature
sans cryptage (par ex. --signal clair or --signe).

--préférences-de-compression-personnelles un magnifique
Définissez la liste des préférences de compression personnelles sur un magnifique. utilisation gpg2 --version à
obtenir une liste des algorithmes disponibles et utiliser aucun pour ne définir aucune préférence. Cette
permet à l'utilisateur d'outrepasser en toute sécurité l'algorithme choisi par la clé du destinataire
préférences, car GPG ne sélectionnera qu'un algorithme utilisable par tous les destinataires.
L'algorithme de compression le mieux classé dans cette liste est également utilisé lorsqu'il y a
n'y a pas de clés de destinataire à considérer (par exemple --symétrique).

--s2k-cipher-algo prénom
Utilisez prénom comme algorithme de chiffrement pour le chiffrement symétrique avec une phrase secrète si
--préférences-de-chiffrement-personnel ainsi que --algorithme de chiffrement ne sont pas donnés. La valeur par défaut est
AES-128.

--s2k-digest-algo prénom
Utilisez prénom comme algorithme de résumé utilisé pour modifier les phrases de passe pour symétrique
chiffrement. La valeur par défaut est SHA-1.

--mode-s2k n
Sélectionne la façon dont les phrases secrètes pour le chiffrement symétrique sont modifiées. Si n est 0 une plaine
passphrase (qui n'est en général pas recommandé) sera utilisé, un 1 ajoute un sel
(qui ne doit pas être utilisé) à la phrase secrète et un 3 (la valeur par défaut) itère le
l'ensemble du processus un certain nombre de fois (voir --s2k-compte).

--s2k-compte n
Spécifiez le nombre de fois que les phrases secrètes sont modifiées pour le chiffrement symétrique
répété. Cette valeur peut être comprise entre 1024 et 65011712 inclus. Le défaut
est demandé à gpg-agent. Notez que toutes les valeurs de la plage 1024-65011712 ne
sont légales et si une valeur illégale est sélectionnée, GnuPG arrondira à la valeur la plus proche
valeur légale. Cette option n'a de sens que si --mode-s2k est défini sur la valeur par défaut de
3.

Conformité Options

Ces options contrôlent ce à quoi GnuPG est conforme. Une seule de ces options peut être active
à la fois. Notez que le paramètre par défaut est presque toujours le bon. Voir le
INTEROPÉRABILITÉ AVEC D'AUTRES PROGRAMMES OPENPGP ci-dessous avant d'utiliser l'un de ces
options.

--gnupg
Utilisez le comportement standard de GnuPG. Il s'agit essentiellement d'un comportement OpenPGP (voir --openpgp),
mais avec quelques solutions de contournement supplémentaires pour les problèmes de compatibilité courants dans différents
versions de PGP. C'est l'option par défaut, elle n'est donc généralement pas nécessaire, mais elle
peut être utile pour remplacer une option de conformité différente dans le fichier gpg.conf.

--openpgp
Réinitialisez toutes les options de paquet, de chiffrement et de condensé au comportement OpenPGP strict. Utilisez ceci
option pour réinitialiser toutes les options précédentes comme --s2k-*, --algorithme de chiffrement, --digest-algo ainsi que
--compress-algo aux valeurs compatibles OpenPGP. Toutes les solutions de contournement PGP sont désactivées.

--rfc4880
Réinitialisez toutes les options de paquet, de chiffrement et de condensé au comportement RFC-4880 strict. Noter que
c'est actuellement la même chose que --openpgp.

--rfc2440
Réinitialisez toutes les options de paquet, de chiffrement et de condensé au comportement RFC-2440 strict.

--pgp6 Configurez toutes les options pour qu'elles soient aussi compatibles que possible avec PGP 6. Cela vous limite à la
les chiffrements IDEA (si le plugin IDEA est installé), 3DES, et CAST5, les hachages MD5,
SHA1 et RIPEMD160, et les algorithmes de compression none et ZIP. Cela désactive également
--throw-keyids, et faire des signatures avec des sous-clés de signature comme PGP 6 ne le fait pas
comprendre les signatures faites en signant des sous-clés.

Cette option implique --disable-mdc --escape-from-lignes.

--pgp7 Configurez toutes les options pour qu'elles soient aussi compatibles que possible avec PGP 7. Ceci est identique à
--pgp6 sauf que les MDC ne sont pas désactivés et que la liste des chiffrements autorisés est
étendu pour ajouter AES128, AES192, AES256 et TWOFISH.

--pgp8 Configurez toutes les options pour qu'elles soient aussi compatibles que possible avec PGP 8. PGP 8 est beaucoup plus proche de
la norme OpenPGP que les versions précédentes de PGP, donc tout ce que cela fait est de désactiver
--throw-keyids Et définir --escape-from-lignes. Tous les algorithmes sont autorisés à l'exception de
les condensés SHA224, SHA384 et SHA512.

Faire des choses UN d'habitude ne pas souhaitez à faire.

-n

- à sec
N'apportez aucune modification (ceci n'est pas complètement implémenté).

--liste uniquement
Modifie le comportement de certaines commandes. C'est comme - à sec mais différent dans
certains cas. La sémantique de cette commande pourra être étendue à l'avenir. Actuellement
il ne fait que sauter la passe de décryptage et permet donc une liste rapide des
les clés de cryptage.

-i

--interactif
Demander avant d'écraser des fichiers.

--niveau de débogage niveau
Sélectionnez le niveau de débogage pour enquêter sur les problèmes. niveau peut être une valeur numérique ou
par un mot clé :

aucun Pas de débogage du tout. Une valeur inférieure à 1 peut être utilisée à la place du
mot-clé.

Essentiel Quelques messages de débogage de base. Une valeur comprise entre 1 et 2 peut être utilisée à la place de
le mot-clé.

Avancée
Messages de débogage plus détaillés. Une valeur entre 3 et 5 peut être utilisée au lieu de
le mot-clé.

expert Des messages encore plus détaillés. Une valeur entre 6 et 8 peut être utilisée au lieu de
le mot-clé.

guru Tous les messages de débogage que vous pouvez obtenir. Une valeur supérieure à 8 peut être utilisée
au lieu du mot-clé. La création de fichiers de traçage de hachage est uniquement activée
si le mot-clé est utilisé.

La manière dont ces messages sont mappés sur les indicateurs de débogage réels n'est pas spécifiée et peut
changer avec les nouvelles versions de ce programme. Ils sont cependant soigneusement sélectionnés pour mieux
aide au débogage.

--déboguer drapeaux
Définissez des indicateurs de débogage. Tous les drapeaux sont or-ed et drapeaux peut être donné en syntaxe C (par exemple
0x0042) ou sous forme de liste de noms d'indicateurs séparés par des virgules. Pour obtenir une liste de toutes les prises en charge
signale que le seul mot « help » peut être utilisé.

--debug-tout
Définissez tous les indicateurs de débogage utiles.

--debug-iolbf
Définissez stdout en mode tampon de ligne. Cette option n'est honorée que lorsqu'elle est donnée sur le
ligne de commande.

--fake-system-time époque
Cette option n'est utile que pour les tests ; il règle l'heure du système en avant ou en arrière pour
époque qui est le nombre de secondes écoulées depuis l'année 1970. Alternativement
époque peut être donné sous la forme d'une chaîne d'heure ISO complète (par exemple "20070924T154812").

--enable-progress-filter
Activez certaines sorties d'état PROGRESS. Cette option permet aux frontends d'afficher un
indicateur de progression pendant que gpg traite des fichiers plus volumineux. Il y a un léger
surcharge de performances en l'utilisant.

--statut-fd n
Écrire des chaînes d'état spéciales dans le descripteur de fichier n. Voir le fichier DÉTAILS dans le
documentation pour une liste d'entre eux.

--status-fichier filet
Pareil que --statut-fd, sauf que les données d'état sont écrites dans le fichier filet.

--logger-fd n
Écrire la sortie du journal dans le descripteur de fichier n et non à STDERR.

--fichier journal filet

--fichier-enregistreur filet
Pareil que --logger-fd, sauf que les données de l'enregistreur sont écrites dans le fichier filet. Noter que
--fichier journal n'est implémenté que pour GnuPG-2.

--attribut-fd n
Écrire des sous-paquets d'attributs dans le descripteur de fichier n. Ceci est le plus utile pour l'utilisation
avec --statut-fd, étant donné que les messages d'état sont nécessaires pour séparer les différents
sous-paquets du flux livrés au descripteur de fichier.

--fichier-attribut filet
Pareil que --attribut-fd, sauf que les données d'attribut sont écrites dans le fichier filet.

--commenter un magnifique

--Sans commentaires
Utilisez un magnifique sous forme de chaîne de commentaires dans les signatures en texte clair et les messages blindés ASCII
ou des clés (voir --armure). Le comportement par défaut est de ne pas utiliser de chaîne de commentaire.
--commenter peut être répété plusieurs fois pour obtenir plusieurs chaînes de commentaires. --non-
commentaires supprime tous les commentaires. C'est une bonne idée de garder la longueur d'un seul
commentaire inférieur à 60 caractères pour éviter les problèmes avec les programmes de messagerie
lignes. Notez que les lignes de commentaires, comme toutes les autres lignes d'en-tête, ne sont pas protégées par
la signature.

--emit-version

--no-emit-version
Forcer l'inclusion de la chaîne de version dans la sortie blindée ASCII. Si donné une seule fois
le nom du programme et le numéro majeur sont émis (par défaut), donné deux fois le
mineur est également émis, étant donné le triple le micro est ajouté, et étant donné le quad un fonctionnement
l'identification du système est également émise. --no-emit-version désactive la version
ligne.

--sign-notation nom=valeur

--cert-notation nom=valeur

-N, --set-notation nom=valeur
Mettez la paire de valeurs de nom dans la signature en tant que données de notation. prénom doit consister
uniquement des caractères imprimables ou des espaces, et doit contenir un caractère '@' dans le
formulaire [email protected] (en remplaçant le nom de clé et le domaine appropriés
Nom du cours). Ceci est pour aider à prévenir la pollution de la notation réservée de l'IETF
espace de noms. le --expert flag remplace la vérification '@'. Plus-value peut être n'importe quel imprimable
chaîne de caractères; il sera encodé en UTF8, vous devez donc vérifier que votre --display-charset
est correctement réglé. Si vous préfixez prénom avec un point d'exclamation (!), la notation
les données seront signalées comme critiques (rfc4880:5.2.3.16). --sign-notation définit une notation
pour les signatures de données. --cert-notation définit une notation pour les signatures de clé
(certificat). --set-notation définit les deux.

Il existe des codes spéciaux qui peuvent être utilisés dans les noms de notation. "%k" sera développé
dans l'ID de clé de la clé en cours de signature, "%K" dans l'ID de clé long de la clé en cours de signature
signé, "%f" dans l'empreinte de la clé en cours de signature, "%s" dans l'ID de clé de
la clé faisant la signature, "%S" dans le long ID de la clé faisant la
signature, "%g" dans l'empreinte de la clé faisant la signature (ce qui pourrait
être une sous-clé), "%p" dans l'empreinte de la clé primaire de la clé faisant le
signature, "%c" dans le nombre de signatures de la carte à puce OpenPGP et "%%"
donne un seul "%". %k, %K et %f n'ont de sens que lors de la création d'une clé
signature (certification), et %c n'a de sens que lors de l'utilisation d'OpenPGP
carte à puce.

--sig-policy-url un magnifique

--cert-policy-url un magnifique

--set-policy-url un magnifique
Utilisez un magnifique comme URL de stratégie pour les signatures (rfc4880:5.2.3.20). Si vous le préfixez
avec un point d'exclamation (!), le paquet d'URL de politique sera marqué comme critique.
--sig-policy-url définit une URL de stratégie pour les signatures de données. --cert-policy-url définit un
URL de politique pour les signatures de clé (certifications). --set-policy-url définit les deux.

Les mêmes %-expandos utilisés pour les données de notation sont également disponibles ici.

--sig-keyserver-url un magnifique
Utilisez un magnifique comme URL de serveur de clés préférée pour les signatures de données. Si vous le préfixez avec
un point d'exclamation (!), le paquet URL du serveur de clés sera marqué comme critique.

Les mêmes %-expandos utilisés pour les données de notation sont également disponibles ici.

--set-nomfichier un magnifique
Utilisez un magnifique comme nom de fichier qui est stocké dans les messages. Cela remplace le
par défaut, qui consiste à utiliser le nom de fichier réel du fichier en cours de chiffrement. Utilisant
la chaîne vide pour un magnifique supprime efficacement le nom de fichier de la sortie.

--rien que pour vos yeux

--non-pour-vos-yeux-seulement
Définissez le drapeau « pour vos yeux uniquement » dans le message. Cela amène GnuPG à refuser de
enregistrer le fichier à moins que le --output l'option est donnée, et PGP pour utiliser un "visualiseur sécurisé"
avec une police résistante à la tempête revendiquée pour afficher le message. Cette option remplace
--set-nomfichier. --non-pour-vos-yeux-seulement désactive cette option.

--use-nom de fichier intégré

--no-use-embedded-filename
Essayez de créer un fichier avec un nom tel qu'incorporé dans les données. Cela peut être dangereux
option car elle permet d'écraser les fichiers. La valeur par défaut est non.

--algorithme de chiffrement prénom
Utilisez prénom comme algorithme de chiffrement. Exécuter le programme avec la commande --version rendements
une liste des algorithmes pris en charge. S'il n'est pas utilisé, l'algorithme de chiffrement est
sélectionné parmi les préférences enregistrées avec la clé. En général, vous ne voulez pas
utilisez cette option car elle vous permet de violer la norme OpenPGP. --personnel-
préférences-de-chiffrement est le moyen sûr d'accomplir la même chose.

--digest-algo prénom
Utilisez prénom comme algorithme de résumé de message. Exécuter le programme avec la commande
--version donne une liste des algorithmes pris en charge. En général, vous ne voulez pas utiliser
cette option car elle vous permet de violer la norme OpenPGP. --condensé-personnel-
préférences est le moyen sûr d'accomplir la même chose.

--compress-algo prénom
Utiliser l'algorithme de compression prénom. "zlib" est la compression RFC-1950 ZLIB. "zip" est
Compression RFC-1951 ZIP utilisée par PGP. "bzip2" est un plus moderne
schéma de compression qui peut mieux compresser certaines choses que zip ou zlib, mais à
le coût de plus de mémoire utilisée pendant la compression et la décompression. "non compressé"
ou "aucun" désactive la compression. Si cette option n'est pas utilisée, le comportement par défaut est
pour examiner les préférences de clé du destinataire pour voir quels algorithmes le destinataire
les soutiens. Si tout le reste échoue, ZIP est utilisé pour une compatibilité maximale.

ZLIB peut donner de meilleurs résultats de compression que ZIP, car la taille de la fenêtre de compression
n'est pas limité à 8k. BZIP2 peut donner des résultats de compression encore meilleurs que cela, mais
utilisera une quantité de mémoire beaucoup plus importante lors de la compression et
décompresser. Cela peut être important dans les situations de faible mémoire. Notez, cependant,
que PGP (toutes les versions) ne prend en charge que la compression ZIP. En utilisant n'importe quel algorithme autre
que ZIP ou "aucun" rendra le message illisible avec PGP. En général, tu fais
Je ne veux pas utiliser cette option car elle vous permet de violer la norme OpenPGP.
--préférences-de-compression-personnelles est le moyen sûr d'accomplir la même chose.

--cert-digest-algo prénom
Utilisez prénom comme algorithme de résumé de message utilisé lors de la signature d'une clé. Exécuter le
programmer avec la commande --version donne une liste des algorithmes pris en charge. Être conscient
que si vous choisissez un algorithme pris en charge par GnuPG mais un autre OpenPGP
les implémentations ne le font pas, alors certains utilisateurs ne pourront pas utiliser les signatures de clé
vous faites, ou très probablement votre clé entière.

--disable-cipher-algo prénom
Ne jamais autoriser l'utilisation de prénom comme algorithme de chiffrement. Le prénom ne sera pas
vérifié afin qu'un algorithme chargé ultérieurement soit toujours désactivé.

--disable-pubkey-algo prénom
Ne jamais autoriser l'utilisation de prénom comme algorithme à clé publique. Le prénom ne sera pas
vérifié afin qu'un algorithme chargé ultérieurement soit toujours désactivé.

--throw-keyids

--no-throw-keyids
Ne placez pas les ID de clé de destinataire dans des messages chiffrés. Cela aide à cacher le
destinataires du message et constitue une contre-mesure limitée contre l'analyse du trafic.
([En utilisant un peu d'ingénierie sociale, toute personne capable de décrypter le message peut
vérifier si l'un des autres destinataires est celui qu'il soupçonne.]) Sur le
côté réception, cela peut ralentir le processus de déchiffrement car tout est disponible
les clés secrètes doivent être essayées. --no-throw-keyids désactive cette option. Cette option est
essentiellement la même chose que d'utiliser --hidden-destinataire pour tous les destinataires.

--not-dash-échappé
Cette option modifie le comportement des signatures en texte clair afin qu'elles puissent être utilisées
pour les fichiers de correctifs. Vous ne devriez pas envoyer un tel fichier blindé par e-mail car tous
les espaces et les fins de ligne sont également hachés. Vous ne pouvez pas utiliser cette option pour les données qui
a 5 tirets au début d'une ligne, les fichiers de correctif n'en ont pas. Une spéciale
la ligne d'en-tête armor informe GnuPG de cette option de signature en texte clair.

--escape-from-lignes

--no-escape-from-line
Étant donné que certains expéditeurs modifient les lignes commençant par « De » à « > De », il est bon de
gérer ces lignes d'une manière spéciale lors de la création de signatures en texte clair pour empêcher
le système de messagerie de briser la signature. Notez que toutes les autres versions de PGP le font
de cette façon aussi. Activé par défaut. --no-escape-from-line désactive cette option.

--passphrase-répétition n
Précisez combien de fois gpg2 demandera qu'une nouvelle phrase secrète soit répétée. C'est
utile pour aider à mémoriser une phrase secrète. La valeur par défaut est 1 répétition.

--phrase secrète-fd n
Lire la phrase secrète à partir du descripteur de fichier n. Seule la première ligne sera lue à partir de
descripteur de fichier n. Si vous utilisez 0 pour n, la phrase secrète sera lue à partir de STDIN. Cette
ne peut être utilisé que si une seule phrase secrète est fournie.

Notez que cette phrase secrète n'est utilisée que si l'option --grouper a également été donné.
Ceci est différent de la version 1.x de GnuPG.

--fichier-phrase-passe filet
Lire la phrase secrète à partir du fichier filet. Seule la première ligne sera lue à partir du fichier
filet. Cela ne peut être utilisé que si une seule phrase secrète est fournie. De toute évidence, un
la phrase secrète stockée dans un fichier est d'une sécurité douteuse si d'autres utilisateurs peuvent lire
ce fichier. N'utilisez pas cette option si vous pouvez l'éviter. Notez que cette phrase secrète est
utilisé uniquement si l'option --grouper a également été donné. C'est différent de GnuPG
version 1.x.

--phrase de passe un magnifique
Utilisez un magnifique comme mot de passe. Cela ne peut être utilisé que si une seule phrase secrète est
fourni. Évidemment, c'est d'une sécurité très discutable sur un système multi-utilisateurs.
N'utilisez pas cette option si vous pouvez l'éviter. Notez que cette phrase secrète n'est utilisée que
si l'option --grouper a également été donné. Ceci est différent de la version GnuPG
1.x.

--pinentry-mode mode
Réglez le mode pinentry sur mode. Valeurs autorisées pour mode sont:

défaut
Utilisez la valeur par défaut de l'agent, qui est demander.

demander Forcer l'utilisation du Pinentry.

annuler Émulez l'utilisation du bouton d'annulation de Pinentry.

erreur Renvoie une erreur Pinentry (``No Pinentry'').

loopback
Redirigez les requêtes Pinentry vers l'appelant. Notez que contrairement à Pinentry
l'utilisateur n'est pas à nouveau invité s'il entre un mauvais mot de passe.

--commande-fd n
Il s'agit d'un remplacement du mode IPC à mémoire partagée obsolète. Si cette option est
activé, l'entrée de l'utilisateur sur les questions n'est pas attendue du TTY mais du donné
descripteur de fichier. Il doit être utilisé avec --statut-fd. Voir le fichier
doc/DETAILS dans la distribution source pour plus de détails sur son utilisation.

--commande-fichier filet
Pareil que --commande-fd, sauf que les commandes sont lues à partir du fichier filet

--allow-non-self-signed-uid

--no-allow-non-self-signed-uid
Autoriser l'importation et l'utilisation de clés avec des identifiants utilisateur qui ne sont pas auto-signés. C'est
non recommandé, car un identifiant utilisateur non auto-signé est facile à falsifier. --no-allow-non-
auto-signé-uid désactive.

--allow-freeform-uid
Désactivez toutes les vérifications sur le formulaire de l'ID utilisateur lors de la génération d'un nouveau. Cette
L'option ne doit être utilisée que dans des environnements très spéciaux car elle ne garantit pas la
format standard de facto des ID utilisateur.

--ignore-temps-conflit
GnuPG vérifie normalement que les horodatages associés aux clés et aux signatures ont
valeurs plausibles. Cependant, parfois une signature semble être plus ancienne que la clé en raison
aux problèmes d'horloge. Cette option fait de ces vérifications un simple avertissement. Voir également
--ignore-valid-from pour les problèmes d'horodatage sur les sous-clés.

--ignore-valid-from
GnuPG ne sélectionne et n'utilise normalement pas les sous-clés créées à l'avenir. Cette option
permet l'utilisation de telles clés et présente ainsi le comportement pré-1.0.7. Vous devriez
n'utilisez pas cette option à moins qu'il n'y ait un problème d'horloge. Voir également --ignore-temps-
conflit pour les problèmes d'horodatage avec les signatures.

--ignore-crc-erreur
L'armure ASCII utilisée par OpenPGP est protégée par une somme de contrôle CRC contre la transmission
les erreurs. Parfois, le CRC est mutilé quelque part sur le canal de transmission, mais
le contenu réel (qui est de toute façon protégé par le protocole OpenPGP) est toujours
d'accord. Cette option permet à GnuPG d'ignorer les erreurs CRC.

--ignore-mdc-erreur
Cette option transforme un échec de protection d'intégrité MDC en un avertissement. Cela peut être
utile si un message est partiellement corrompu, mais il est nécessaire d'obtenir autant de données
que possible hors du message corrompu. Cependant, sachez qu'une protection MDC
l'échec peut également signifier que le message a été falsifié intentionnellement par un
attaquant.

--allow-weak-digest-algos
Les signatures faites avec des algorithmes de résumé faible connus sont normalement rejetées avec un
Message ``algorithme de résumé non valide''. Cette option permet de vérifier
signatures faites avec des algorithmes aussi faibles. MD5 est le seul algorithme de condensé
considéré comme faible par défaut. Voir également --faible digestion rejeter un autre condensé
algorithmes.

--faible digestion prénom
Traitez l'algorithme de résumé spécifié comme faible. Signatures faites sur des résumés faibles
les algorithmes sont normalement rejetés. Cette option peut être fournie plusieurs fois si
plusieurs algorithmes doivent être considérés comme faibles. Voir également --allow-weak-digest-algos
pour désactiver le rejet des résumés faibles. MD5 est toujours considéré comme faible et ne
doivent être répertoriés explicitement.

--pas de porte-clés par défaut
N'ajoutez pas les porte-clés par défaut à la liste des porte-clés. Notez que GnuPG ne
fonctionner sans porte-clés, donc si vous utilisez cette option et ne fournissez pas
porte-clés alternatifs via --porte-clés or --porte-clés-secret, alors GnuPG utilisera toujours le
porte-clés publics ou secrets par défaut.

--skip-vérifier
Ignorez l'étape de vérification de la signature. Cela peut être utilisé pour faire le décryptage
plus rapide si la vérification de la signature n'est pas nécessaire.

--avec-données-clés
Imprimer les listes de clés délimitées par des deux-points (comme --avec-deux-points) et imprimer le public
données clé.

--mode-liste-rapide
Modifie la sortie des commandes de liste pour fonctionner plus rapidement ; ceci est obtenu en laissant
certaines parties vides. Certaines applications n'ont pas besoin de l'ID utilisateur et de la confiance
informations données dans les annonces. En utilisant ces options, ils peuvent obtenir un
référencement. Le comportement exact de cette option peut changer dans les versions futures. Si tu
manquent des informations, n'utilisez pas cette option.

--pas de littéral
Ce n'est pas pour une utilisation normale. Utilisez la source pour voir à quoi cela pourrait être utile.

--set-filesize
Ce n'est pas pour une utilisation normale. Utilisez la source pour voir à quoi cela pourrait être utile.

--show-session-key
Affichez la clé de session utilisée pour un message. Voir --override-session-key pour le
contrepartie de cette option.

Nous pensons que Key Escrow est une mauvaise chose ; Cependant, l'utilisateur doit avoir la liberté
décider d'aller en prison ou de révéler le contenu d'un message spécifique
sans compromettre tous les messages jamais chiffrés pour une clé secrète.

Vous pouvez également utiliser cette option si vous recevez un message crypté qui est abusif
ou offensant, de prouver aux administrateurs de la messagerie que le
le texte chiffré transmis correspond à un texte en clair inapproprié afin qu'ils puissent prendre
action contre l'utilisateur fautif.

--override-session-key un magnifique
N'utilisez pas la clé publique mais la clé de session un magnifique. Le format de cette chaîne est
le même que celui imprimé par --show-session-key. Cette option n'est normalement pas utilisée
mais c'est pratique au cas où quelqu'un vous obligerait à révéler le contenu d'un crypté
un message; en utilisant cette option, vous pouvez le faire sans remettre la clé secrète.

--ask-sig-expiration

--no-ask-sig-expiration
Lorsque vous créez une signature de données, demandez une heure d'expiration. Si cette option n'est pas
spécifié, le délai d'expiration défini via --default-sig-expiration est utilisé. --pas de demande de signature-
expirer désactive cette option.

--default-sig-expiration
Le délai d'expiration par défaut à utiliser pour l'expiration de la signature. Les valeurs valides sont « 0 »
pour aucune expiration, un nombre suivi de la lettre d (pour les jours), w (pour les semaines), m
(pour les mois), ou y (pour les années) (par exemple "2m" pour deux mois, ou "5y" pour cinq
années) ou une date absolue sous la forme AAAA-MM-JJ. La valeur par défaut est « 0 ».

--ask-cert-expiration

--no-ask-cert-expiration
Lors de la création d'une signature de clé, demandez une heure d'expiration. Si cette option n'est pas
spécifié, le délai d'expiration défini via --default-cert-expiration est utilisé. --non-demande-
cert-expiration désactive cette option.

--default-cert-expiration
Le délai d'expiration par défaut à utiliser pour l'expiration de la signature de clé. Les valeurs valides sont
"0" pour pas d'expiration, un nombre suivi de la lettre d (pour les jours), w (pour les semaines),
m (pour les mois) ou y (pour les années) (par exemple "2m" pour deux mois, ou "5y" pour cinq
années) ou une date absolue sous la forme AAAA-MM-JJ. La valeur par défaut est « 0 ».

--allow-secret-key-import
Cette option est obsolète et n'est utilisée nulle part.

--autoriser-plusieurs-messages

--no-allow-multiple-messages
Autoriser le traitement de plusieurs messages OpenPGP contenus dans un seul fichier ou flux.
Certains programmes qui appellent GPG ne sont pas préparés à gérer plusieurs messages
traités ensemble, donc cette option par défaut est no. Notez que les versions de GPG antérieures
à 1.4.7 toujours autorisé plusieurs messages.

Avertissement : N'utilisez pas cette option à moins que vous n'en ayez besoin comme solution de contournement temporaire !

--enable-noms-fichiers-spéciaux
Cette option active un mode dans lequel les noms de fichiers de la forme '-&n', où n est un non-
nombre décimal négatif, se référer au descripteur de fichier n et non à un fichier avec ce
nom.

--no-cher-trust-checks
Usage expérimental uniquement.

--preserve-permissions
Ne modifiez pas les autorisations d'un trousseau de clés secrètes en lecture/écriture par l'utilisateur uniquement. Utilisation
cette option uniquement si vous savez vraiment ce que vous faites.

--liste-de-préférences-par-défaut un magnifique
Définissez la liste des préférences par défaut sur un magnifique. Cette liste de préférences est utilisée pour les nouveaux
et devient la valeur par défaut pour "setpref" dans le menu d'édition.

--default-keyserver-url prénom
Définissez l'URL du serveur de clés par défaut sur prénom. Ce serveur de clés sera utilisé comme serveur de clés
URL lors de l'écriture d'une nouvelle auto-signature sur une clé, qui inclut la génération de clé et
changer les préférences.

--list-config
Affichez divers paramètres de configuration internes de GnuPG. Cette option est destinée
pour les programmes externes qui appellent GnuPG pour effectuer des tâches, et n'est donc généralement pas
utile. Voir le fichier 'doc/DÉTAILS' dans la distribution source pour les détails de
quels éléments de configuration peuvent être répertoriés. --list-config n'est utilisable qu'avec --avec-
colons défini.

--list-gcrypt-config
Affichez divers paramètres de configuration internes de Libgcrypt.

--gpgconf-liste
Cette commande est similaire à --list-config mais en général utilisé uniquement en interne par le
gpgconf outil.

--gpgconf-test
Il s'agit d'une action plus ou moins factice. Cependant, il analyse le fichier de configuration et
renvoie avec échec si le fichier de configuration empêcherait gpg du démarrage.
Ainsi, il peut être utilisé pour exécuter un contrôle de syntaxe sur le fichier de configuration.

Obsolète Options

--montrer-photos

--pas de présentation-photos
Causes --list-clés, --list-signs, --list-clés-publiques, --list-clés-secrèteset
vérifier une signature pour afficher également la photo d'identité jointe à la clé, le cas échéant. Voir
aussi --visionneuse de photos. Ces options sont obsolètes. Utilisation --list-options [no-] show-
Photos (facultatif) --vérifier-options [no-] show-photos à la place.

--show-porte-clés
Afficher le nom du porte-clés en tête des listes de clés pour montrer quel porte-clés un
la clé réside sur. Cette option est déconseillée : utilisez --list-options porte-clés [no-]show
à la place.

--toujours-confiance
Identique à --modèle de confiance toujours. Cette option est obsolète.

--show-notation

--no-show-notation
Afficher les notes de signature dans le --list-signs or --check-sig listes ainsi que
lors de la vérification d'une signature comportant une notation. Ces options sont obsolètes. Utilisation
--list-options [no-]show-notation (facultatif) --vérifier-options [no-]show-notation
à la place.

--show-policy-url

--no-show-policy-url
Afficher les URL des règles dans le --list-signs or --check-sig listes ainsi que quand
vérification d'une signature contenant une URL de stratégie. Ces options sont obsolètes. Utilisation
--list-options [no-]afficher-l'url-de-la-politique (facultatif) --vérifier-options [no-]afficher-l'url-de-la-politique
à la place.

EXEMPLES


gpg -se -r Bob filet
signer et crypter pour l'utilisateur Bob

gpg --signal clair filet
faire une signature en texte clair

gpg -sb filet
faire une signature détachée

gpg -u Assistance -sb filet
faire une signature détachée avec la clé 0x12345678

gpg --list-clés ID de l'utilisateur
montrer les clés

gpg --empreinte digitale ID de l'utilisateur
montrer l'empreinte digitale

gpg --Vérifier fichier pgp

gpg --Vérifier fichier sig
Vérifiez la signature du fichier mais ne sortez pas les données. La deuxième forme est
utilisé pour les signatures détachées, où fichier sig est la signature détachée (soit ASCII
blindé ou binaire) et sont les données signées ; s'il n'est pas indiqué, le nom du
fichier contenant les données signées est construit en coupant l'extension (".asc" ou
".sig") de fichier sig ou en demandant à l'utilisateur le nom du fichier.

COMMENT À SPÉCIFIER A UTILISATEUR ID


Il existe différentes manières de spécifier un ID utilisateur à GnuPG. Certains d'entre eux ne sont valables que pour
gpg d'autres ne sont bons que pour gpgsm. Voici la liste complète des façons de spécifier une clé :

By key Id.
Ce format se déduit de la longueur de la chaîne et de son contenu ou 0x préfixe.
L'identifiant de clé d'un certificat X.509 correspond aux 64 bits inférieurs de son empreinte SHA-1.
L'utilisation des identifiants de clé n'est qu'un raccourci, pour tout traitement automatisé de l'empreinte digitale
Devrait être utilisé.

Lors de l'utilisation gpg un point d'exclamation (!) peut être ajouté pour forcer à l'aide du spécifié
clé primaire ou secondaire et de ne pas essayer de calculer quelle clé primaire ou secondaire
clé à utiliser.

Les quatre dernières lignes de l'exemple donnent l'ID de la clé sous sa forme longue comme en interne
utilisé par le protocole OpenPGP. Vous pouvez voir l'ID de la clé longue en utilisant l'option --avec-
colons.

234567C4
0F34E556E
01347A56A
0xAB123456

234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4

By empreinte digitale.
Ce format est déduit de la longueur de la chaîne et de son contenu ou de la 0x
préfixe. Notez que seule l'empreinte digitale de la version 20 octets est disponible avec gpgsm
(c'est-à-dire le hachage SHA-1 du certificat).

Lors de l'utilisation gpg un point d'exclamation (!) peut être ajouté pour forcer à l'aide du spécifié
clé primaire ou secondaire et de ne pas essayer de calculer quelle clé primaire ou secondaire
clé à utiliser.

La meilleure façon de spécifier un identifiant de clé est d'utiliser l'empreinte digitale. Cela évite tout
ambiguïtés en cas d'ID de clé en double.

1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434

gpgsm accepte également les deux points entre chaque paire de chiffres hexadécimaux car il s'agit de la dé-
norme de facto sur la façon de présenter les empreintes digitales X.509. gpg permet également l'utilisation de l'espace
empreinte SHA-1 séparée telle qu'imprimée par les commandes de liste de touches.

By exacte rencontre on OpenPGP utilisateur ID.
Ceci est indiqué par un signe égal en tête. Cela n'a pas de sens pour X.509
certificats.

=Heinrich Heine[email protected]>

By exacte rencontre on an email adresse.
Ceci est indiqué en encadrant l'adresse e-mail de la manière habituelle avec la gauche et
angles droits.

<[email protected]>

By partiel rencontre on an email adresse.
Ceci est indiqué en préfixant la chaîne de recherche avec un @. Cela utilise une sous-chaîne
recherche mais ne considère que l'adresse e-mail (c'est-à-dire à l'intérieur des crochets angulaires).

@heinrichh

By exacte rencontre on le sujets DN.
Ceci est indiqué par une barre oblique, directement suivie du DN codé RFC-2253
du sujet. Notez que vous ne pouvez pas utiliser la chaîne imprimée par "gpgsm --list-keys"
parce que celui-ci a été réorganisé et modifié pour une meilleure lisibilité ; utiliser avec-
deux-points pour imprimer la chaîne RFC-2253 brute (mais standard échappée)

/CN=Heinrich Heine,O=Poètes,L=Paris,C=FR

By exacte rencontre on le de l'émetteur DN.
Ceci est indiqué par un signe dièse en tête, directement suivi d'une barre oblique, puis
directement suivi du DN codé rfc2253 de l'émetteur. Cela devrait retourner le
Certificat racine de l'émetteur. Voir remarque ci-dessus.

#/CN=Cert Racine,O=Poètes,L=Paris,C=FR

By exacte rencontre on en série nombre ainsi que de l'émetteur DN.
Ceci est indiqué par un signe dièse, suivi de la représentation hexadécimale du
numéro de série, suivi d'une barre oblique et du DN codé RFC-2253 de l'émetteur.
Voir remarque ci-dessus.

#4F03/CN=Certification racine,O=Poètes,L=Paris,C=FR

By poignée de clé
Ceci est indiqué par une esperluette suivie des 40 chiffres hexadécimaux d'une poignée.
gpgsm imprime la poignée lors de l'utilisation de la commande --dump-cert. ça ne marche pas encore
pour les clés OpenPGP.

&D75F22C3F86E355877348498CDC92BD21010A480

By sous-chaîne correspondre.
C'est le mode par défaut mais les applications peuvent vouloir l'indiquer explicitement en
mettant l'astérisque devant. La correspondance n'est pas sensible à la casse.

Heine
*Héine

. ainsi que + préfixes
Ces préfixes sont réservés à la recherche de mails ancrés à la fin et pour un mot
mode de recherche. Ils ne sont pas encore implémentés et leur utilisation n'est pas définie.

Veuillez noter que nous avons réutilisé l'identifiant de hachage qui était utilisé dans l'ancien
versions de GnuPG pour indiquer le soi-disant local-id. Il n'est plus utilisé et
il ne devrait y avoir aucun conflit lorsqu'il est utilisé avec des éléments X.509.

L'utilisation du format RFC-2253 des DN a l'inconvénient qu'il n'est pas possible de mapper
les ramener à l'encodage d'origine, mais nous n'avons pas à le faire car notre
la base de données de clés stocke cet encodage sous forme de métadonnées.

Utiliser gpg2 en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

  • 1
    Phaser
    Phaser
    Phaser est un open rapide, gratuit et amusant
    framework de jeu source HTML5 qui offre
    Rendu WebGL et Canvas à travers
    navigateurs Web de bureau et mobiles. Jeux
    peut être co...
    Télécharger Phaser
  • 2
    Moteur VASSAL
    Moteur VASSAL
    VASSAL est un moteur de jeu pour créer
    versions électroniques de la carte traditionnelle
    et jeux de cartes. Il fournit un soutien pour
    rendu et interaction des pièces de jeu,
    et...
    Télécharger le moteur VASSAL
  • 3
    OpenPDF - Fork d'iText
    OpenPDF - Fork d'iText
    OpenPDF est une bibliothèque Java pour créer
    et l'édition de fichiers PDF avec une licence LGPL et
    Licence open source MPL. OpenPDF est le
    LGPL/MPL open source successeur d'iText,
    un ...
    Télécharger OpenPDF - Fork d'iText
  • 4
    SAGA SIG
    SAGA SIG
    SAGA - Système d'automatisation
    Analyses géoscientifiques - est un
    Logiciel de système d'information (SIG) avec
    immenses capacités pour les géodonnées
    traitement et an...
    Télécharger le SIG SAGA
  • 5
    Boîte à outils pour Java/JTOOpen
    Boîte à outils pour Java/JTOOpen
    IBM Toolbox for Java / JTOpen est un
    bibliothèque de classes Java prenant en charge
    programmation client/serveur et internet
    modèles vers un système exécutant OS/400,
    i5/OS, ou...
    Télécharger Toolbox pour Java/JTOpen
  • 6
    D3.js
    D3.js
    D3.js (ou D3 pour les documents pilotés par les données)
    est une bibliothèque JavaScript qui vous permet
    produire des données dynamiques et interactives
    visualisations dans les navigateurs Web. Avec D3
    toi...
    Télécharger D3.js
  • Plus "

Commandes Linux

Ad