Il s'agit de la commande gpgsm qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
gpgsm - Outil de chiffrement et de signature CMS
SYNOPSIS
gpgsm [--homedir dir] [--options filet] [Options] commander [args]
DESCRIPTION
gpgsm est un outil similaire à gpg fournir des services de chiffrement et de signature numérique sur X.509
certificats et le protocole CMS. Il est principalement utilisé comme backend pour le courrier S/MIME
traitement. gpgsm inclut une gestion complète des certificats et est conforme à tous
règles définies pour le projet allemand Sphinx.
COMMANDES
Les commandes ne se distinguent pas des options, à l'exception du fait qu'une seule commande est
autorisé.
Commandes pas groupe de neurones à le fonction
--version
Imprimez la version du programme et les informations de licence. Notez que vous ne pouvez pas
abréger cette commande.
--aider, -h
Imprimez un message d'utilisation résumant les options de ligne de commande les plus utiles. Noter que
vous ne pouvez pas abréger cette commande.
--garantie
Imprimer les informations de garantie. Notez que vous ne pouvez pas abréger cette commande.
--dump-options
Imprimez une liste de toutes les options et commandes disponibles. Notez que vous ne pouvez pas
abréger cette commande.
Commandes à Sélectionner le type of la vente au détail XNUMXh/XNUMX
--Crypter
Effectuez un cryptage. Les clés dont les données sont également cryptées doivent être définies à l'aide de la
option --destinataire.
--décrypter
Effectuer un décryptage ; le type d'entrée est déterminé automatiquement. Il peut soit
être sous forme binaire ou codée PEM ; la détermination automatique de l'encodage base-64 est
pas fini.
--signe Créez une signature numérique. La clé utilisée est soit la première trouvée dans le
boîte à clés ou ceux réglés avec le --utilisateur-local option.
--Vérifier
Vérifiez la validité d'un fichier de signature. Selon les arguments un détaché
la signature peut également être vérifiée.
--serveur
Exécutez en mode serveur et attendez les commandes sur le Stdin.
--call-dirmngr commander [args]
Se comporter comme un client Dirmngr émettant la demande commander avec la liste facultative des
args. La sortie de Dirmngr est imprimée stdout. Veuillez noter que les noms de fichiers
donné comme arguments doit avoir un nom de fichier absolu (c'est-à-dire commençant par /
car ils sont transmis textuellement au Dirmngr et au répertoire de travail du
Dirmngr peut ne pas être le même que celui de ce client. Actuellement, ce n'est pas
possible de transmettre des données via stdin au Dirmngr. commander ne doit pas contenir d'espaces.
Cette commande est requise pour certaines tâches de maintenance du dirmngr où un
dirmngr doit pouvoir rappeler gpgsm. Voir le manuel Dirmngr pour plus de détails.
--call-protect-tool arguments
Certaines opérations de maintenance sont effectuées par un appel de programme externe gpg-protect-
outil; ce n'est généralement pas installé dans un répertoire répertorié dans la variable PATH.
Cette commande fournit un wrapper simple pour accéder à cet outil. arguments sont passés
mot pour mot à cette commande ; utilisez '--help' pour obtenir une liste des opérations prises en charge.
Comment la à gérer le certificats et clés
--gen-clé
Cette commande permet la création d'une demande de signature de certificat ou d'un
certificat. Il est couramment utilisé avec le --output possibilité d'enregistrer le
CSR ou certificat créé dans un fichier. S'il est utilisé avec le --grouper un fichier de paramètres
est utilisé pour créer le CSR ou le certificat et il est en outre possible de créer des
certificats auto-signés.
--list-clés
-k Répertoriez tous les certificats disponibles stockés dans la base de données de clés locale. Notez que le
les données affichées peuvent être reformatées pour une meilleure lisibilité humaine et illégales
les caractères sont remplacés par des substituts sûrs.
--list-clés-secrètes
-K Répertorier tous les certificats disponibles pour lesquels une clé secrète correspondante est
disponible.
--list-clés-externes modèle
Lister les certificats correspondants modèle en utilisant un serveur externe. Cela utilise le
directeur après-vente.
--list-chaîne
Pareil que --list-clés mais imprime également toutes les clés composant la chaîne.
--dump-cert
--dump-clés
Répertorier tous les certificats disponibles stockés dans la base de données de clés locale à l'aide d'un format
utile principalement pour le débogage.
--dump-chaîne
Pareil que --dump-clés mais imprime également toutes les clés composant la chaîne.
--dump-secret-keys
Répertorier tous les certificats disponibles pour lesquels une clé secrète correspondante est disponible
en utilisant un format utile principalement pour le débogage.
--dump-clés-externes modèle
Lister les certificats correspondants modèle en utilisant un serveur externe. Cela utilise le
directeur service. Il utilise un format utile principalement pour le débogage.
--keydb-clear-some-cert-flags
Ceci est une aide au débogage pour réinitialiser certains indicateurs dans la base de données de clés qui sont utilisés
pour mettre en cache certaines statistiques de certificat. C'est particulièrement utile si une mauvaise CRL ou un
Le répondeur OCSP en cours d'exécution a accidentellement révoqué le certificat. Il n'y a pas
problème de sécurité avec cette commande car gpgsm assurez-vous toujours que la validité
d'un certificat est vérifié juste avant son utilisation.
--delete-clés modèle
Supprimer les clés correspondantes modèle. Notez qu'il n'y a pas de commande pour supprimer le
partie secrète de la clé directement. Au cas où vous auriez besoin de le faire, vous devez exécuter le
commander gpgsm --dump-secret-keys ID CLÉ avant de supprimer la clé, copiez la chaîne
de chiffres hexadécimaux dans la ligne ``keygrip'' et supprimez le fichier composé de ces chiffres hexadécimaux
chiffres et le suffixe .key du 'clés-privées-v1.d' sous notre GnuPG
répertoire personnel (généralement '~/.gnupg»).
--exportation [modèle]
Exporter tous les certificats stockés dans la Keybox ou ceux spécifiés par le
modèle. Ces modèles consistent en une liste d'identifiants d'utilisateurs (voir : [how-to-specify-a-user-
identifiant]). Lorsqu'il est utilisé avec le --armure option quelques lignes d'information sont
ajouté avant chaque bloc. Il y a une limitation : comme il n'y a pas de
moyen convenu de regrouper plus d'un certificat dans une structure ASN.1, le
export binaire (c'est-à-dire sans utiliser armure) ne fonctionne que pour l'export d'un
certificat. Il est donc nécessaire de spécifier un modèle ce qui donne exactement un
certificat. Les certificats éphémères ne sont exportés que si tous modèle sont donnés comme
empreintes digitales ou poignées.
--export-clé-secrète-p12 identifiant-clé
Exportez la clé privée et le certificat identifiés par identifiant-clé dans un PKCS#12
format. Lorsqu'il est utilisé avec le --armure option quelques lignes d'information sont préfixées
à la sortie. Notez que le format PKCS#12 n'est pas très sécurisé et cette commande
n'est fourni que s'il n'y a pas d'autre moyen d'échanger la clé privée. (voir:
[option --p12-charset])
--export-clé-secrète-p8 identifiant-clé
--export-secret-key-raw identifiant-clé
Exporter la clé privée du certificat identifié par identifiant-clé avec n'importe quel cryptage
dépouillé. Les ...-cru la commande exporte au format PKCS#1 ; les ...-p8 exportations de commandes
au format PKCS#8. Lorsqu'il est utilisé avec le --armure option quelques lignes d'information sont
ajouté à la sortie. Ces commandes sont utiles pour préparer une clé à utiliser sur un
Serveur TLS.
--importer [fichiers]
Importez les certificats depuis le PEM ou les fichiers encodés binaires ainsi que depuis
messages signés uniquement. Cette commande peut également être utilisée pour importer une clé secrète d'un
Fichier PKCS#12.
--learn-carte
Lisez les informations sur les clés privées de la carte à puce et importez les
certificats à partir de là. Cette commande utilise le agent-gpg et à son tour le
scdaemon.
--mot de passe user_id
Modifiez la phrase secrète de la clé privée appartenant au certificat spécifié comme
user_id. Notez que la modification de la phrase secrète/du code PIN d'une carte à puce n'est pas encore
prise en charge.
OPTIONS
GPGSM propose un tas d'options pour contrôler le comportement exact et pour changer la valeur par défaut
configuration.
Comment la à Change le paramétrage
Ces options sont utilisées pour modifier la configuration et se trouvent généralement dans l'option
fichier.
--options filet
Lit la configuration à partir de filet au lieu de la configuration par défaut par utilisateur
déposer. Le fichier de configuration par défaut est nommé 'gpgsm.conf' et attendu dans le
».gnupg' directement sous le répertoire personnel de l'utilisateur.
--homedir dir
Définissez le nom du répertoire personnel sur dir. Si cette option n'est pas utilisée, la maison
le répertoire par défaut est '~/.gnupg'. Il n'est reconnu que lorsqu'il est donné sur la commande
ligne. Il remplace également tout répertoire personnel indiqué via la variable d'environnement
»GNUPGHOME' ou (sur les systèmes Windows) au moyen de l'entrée de registre
HKCU\Software\GNU\GnuPG:Répertoire Domicile.
Sur les systèmes Windows, il est possible d'installer GnuPG en tant qu'application portable. Dans
dans ce cas, seule cette option de ligne de commande est prise en compte, toutes les autres façons de définir une maison
répertoire sont ignorés.
Pour installer GnuPG en tant qu'application portable sous Windows, créez un nom de fichier vide
»gpgconf.ctl' dans le même répertoire que l'outil 'gpgconf.exe'. La racine du
l'installation est que ce répertoire ; ou si 'gpgconf.exe' a été installé
directement en dessous d'un répertoire nommé 'coffre', son répertoire parent. Vous devez également
assurez-vous que les répertoires suivants existent et sont accessibles en écriture : 'RACINE/maison' pour
la maison GnuPG et 'RACINE/var/cache/gnupg2' pour les fichiers de cache interne.
-v
--verbeux
Affiche des informations supplémentaires pendant l'exécution. Vous pouvez augmenter la verbosité en
donner plusieurs commandes verbeuses à gpgsm, comme '-vv'.
--policy-fichier nom de fichier
Remplacez le nom par défaut du fichier de stratégie par nom de fichier.
--agent-programme filet
Spécifiez un programme d'agent à utiliser pour les opérations de clé secrète. La valeur par défaut
est déterminé en exécutant la commande gpgconf. Notez que le symbole du tuyau (|) est
utilisé pour un hack de suite de tests de régression et ne peut donc pas être utilisé dans le nom de fichier.
--dirmngr-programme filet
Spécifiez un programme dirmngr à utiliser pour les vérifications CRL. La valeur par défaut est
»/usr/bin/dirmngr'. Ceci n'est utilisé que comme solution de secours lorsque la variable d'environnement
DIRMNGR_INFO n'est pas défini ou un dirmngr en cours d'exécution ne peut pas être connecté.
--prefer-system-dirmngr
Si un système à l'échelle directeur fonctionne en mode démon, essayez d'abord de vous connecter à ce
une. Repli vers un serveur basé sur un canal si cela ne fonctionne pas. Sous Windows ce
L'option est ignorée car le dirmngr système est toujours utilisé.
--disable-dirmngr
Désactivez complètement l'utilisation de Dirmngr.
--no-démarrage automatique
Ne démarrez pas le gpg-agent ou le dirmngr s'il n'a pas encore été démarré et son
le service est requis. Cette option est surtout utile sur les machines où la connexion
vers gpg-agent a été redirigé vers d'autres machines. Si dirmngr est requis sur
la machine distante, elle peut être démarrée manuellement à l'aide gpgconf --lancement directeur.
--no-secmem-avertissement
N'imprimez pas d'avertissement lorsque la "mémoire sécurisée" ne peut pas être utilisée.
--fichier journal filet
Lors de l'exécution en mode serveur, ajoutez toutes les sorties de journalisation à filet.
Certificat en relation Options
--enable-policy-checks
--disable-policy-checks
Par défaut, les contrôles de stratégie sont activés. Ces options peuvent être utilisées pour le modifier.
--enable-crl-checks
--disable-crl-checks
Par défaut, les contrôles CRL sont activés et le DirMngr est utilisé pour vérifier les révoqués
certificats. L'option de désactivation est plus utile avec un réseau hors ligne
connexion pour supprimer ce contrôle.
--enable-trusted-cert-crl-check
--disable-trusted-cert-crl-check
Par défaut, la CRL pour les certificats racine de confiance est vérifiée comme pour tout autre
certificats. Cela permet à une autorité de certification de révoquer volontairement ses propres certificats sans
la nécessité de mettre tous les certificats jamais émis dans une CRL. L'option désactiver
peut être utilisé pour désactiver cette vérification supplémentaire. En raison de la mise en cache effectuée par le
Dirmngr, il n'y aura pas de gain de performance notable. Notez que cela aussi
désactive les vérifications OCSP possibles pour les certificats racines de confiance. Une manière plus spécifique
de désactiver cette vérification est d'ajouter le mot-clé ``relax'' à la ligne racine CA de
la 'liste de confiance.txt»
--force-crl-rafraîchir
Dites au dirmngr de recharger la CRL pour chaque requête. Pour de meilleures performances, le
dirmngr optimisera en fait cela en supprimant le chargement pendant une courte période
intervalles (par exemple 30 minutes). Cette option est utile pour s'assurer qu'une nouvelle liste de révocation de certificats est
disponible pour les certificats conservés dans la boîte à clés. La manière suggérée de le faire est
en l'utilisant avec l'option --avec-validation pour une commande de liste de touches.
Cette option ne doit pas être utilisée dans un fichier de configuration.
--enable-ocsp
--disable-ocsp
Par défaut, les contrôles OCSP sont désactivés. L'option d'activation peut être utilisée pour activer OCSP
contrôles via Dirmngr. Si les vérifications de CRL sont également activées, les CRL seront utilisées comme
secours si, pour une raison quelconque, une requête OCSP échoue. Notez que vous avez
pour autoriser également les requêtes OCSP dans la configuration de Dirmngr (option --allow-ocsp) et
configurer correctement Dirmngr. Si vous ne le faites pas, vous obtiendrez le code d'erreur « Non
prise en charge'.
--auto-issuer-key-récupération
S'il manque un certificat requis lors de la validation de la chaîne de certificats,
essayez de charger ce certificat à partir d'un emplacement externe. Cela signifie généralement que
Dirmngr est utilisé pour rechercher le certificat. Notez que cette option fait un
"web bug" comme un comportement possible. Les opérateurs de serveurs LDAP peuvent voir quelles clés vous
demande, donc en vous envoyant un message signé d'une toute nouvelle clé (que vous
n'aura pas sur votre boîte à clés locale), l'opérateur peut indiquer à la fois votre adresse IP et
l'heure à laquelle vous avez vérifié la signature.
--validation-modèle prénom
Cette option modifie le modèle de validation par défaut. Les seules valeurs possibles sont
"shell" (qui est la valeur par défaut), "chain" qui force l'utilisation du modèle de chaîne et
" destrier " pour un nouveau modèle simplifié. Le modèle de chaîne est également utilisé si une option dans
la 'liste de confiance.txt' ou un attribut du certificat le demande. Cependant, le
le modèle standard (shell) est dans ce cas toujours essayé en premier.
--ignore-cert-extension oid
Ajoutez des effets de oid à la liste des extensions de certificat ignorées. Les oid devrait être
sous forme décimale pointée, comme 2.5.29.3. Cette option peut être utilisée plusieurs fois.
Les extensions de certificat signalées critiques correspondant à l'un des OID de la liste sont
traités comme s'ils étaient réellement manipulés et le certificat ne sera donc pas
rejeté en raison d'une extension critique inconnue. Utilisez cette option avec précaution car
les extensions sont généralement signalées comme critiques pour une raison.
Entrée et Sortie
--armure
-a Créer une sortie codée PEM. La valeur par défaut est la sortie binaire.
--base64
Créer une sortie codée en Base-64 ; c'est-à-dire PEM sans les lignes d'en-tête.
--assume-armure
Supposons que les données d'entrée sont codées PEM. La valeur par défaut est de détecter automatiquement l'encodage mais
c'est peut échouer.
--assume-base64
Supposons que les données d'entrée soient encodées en base 64.
--assume-binaire
Supposons que les données d'entrée soient codées en binaire.
--p12-jeu de caractères prénom
gpgsm utilise l'encodage UTF-8 lors de l'encodage des phrases secrètes pour les fichiers PKCS#12. Cette
L'option peut être utilisée pour forcer le mot de passe à être codé dans le codage spécifié
prénom. Ceci est utile si l'application utilisée pour importer la clé utilise un autre
encodage et ne pourra donc pas importer un fichier généré par gpgsm. Communément
valeurs utilisées pour prénom sommes-nous Latine1 et CP850. Noter que gpgsm lui-même automagiquement
importe n'importe quel fichier avec une phrase secrète codée selon les codages les plus couramment utilisés.
--clé-par-défaut user_id
Utilisez le user_id comme clé standard pour la signature. Cette clé est utilisée si aucune autre clé n'a
été défini comme une clé de signature. A noter que le premier --utilisateurs-locaux l'option définit également
cette clé si elle n'a pas encore été paramétrée ; toutefois --clé-par-défaut outrepasse toujours cela.
--utilisateur-local user_id
-u user_id
Définissez le ou les utilisateurs à utiliser pour la signature. La valeur par défaut est la première clé secrète trouvée
dans la base de données.
--destinataire prénom
-r Chiffrer avec l'identifiant de l'utilisateur prénom. Il existe plusieurs façons d'attribuer un identifiant d'utilisateur (voir :
[comment-spécifier-un-id-utilisateur]).
--output filet
-o filet
Écrire la sortie dans filet. La valeur par défaut est de l'écrire sur stdout.
--avec-données-clés
Affiche des informations supplémentaires avec le --list-clés commandes. Surtout une ligne taguée
grp est imprimé qui vous indique la prise de touche d'une clé. Cette chaîne est par exemple
utilisé comme nom de fichier de la clé secrète.
--avec-validation
Lorsque vous faites une liste de clés, effectuez une vérification de validation complète pour chaque clé et imprimez le
résultat. Il s'agit généralement d'une opération lente car elle nécessite une recherche CRL et
autres opérations.
Lorsqu'il est utilisé avec --import, une validation du certificat à importer est effectuée
et uniquement importé s'il réussit le test. Notez que cela n'affecte pas un
certificat déjà disponible dans la base de données. Cette option est donc utile pour simplement
vérifier un certificat.
--avec-empreinte-md5
Pour les listes de clés standard, imprimez également l'empreinte MD5 du certificat.
--avec-keygrip
Incluez la poignée dans les listes de clés standard. Notez que la poignée est toujours
répertorié en mode --with-colons.
--avec-secret
Inclure des informations sur la présence d'une clé secrète dans les listes de clés publiques effectuées avec
--avec-deux-points.
Comment la à Change how le is créé.
--include-certs n
En utilisant n de -2 inclut tous les certificats à l'exception du certificat racine, -1 inclut tous
certs, 0 n'inclut aucun cert, 1 n'inclut que le cert des signataires et tous les autres
les valeurs positives incluent jusqu'à n certificats commençant par le certificat de signataire. Les
la valeur par défaut est -2.
--algorithme de chiffrement oid
Utiliser l'algorithme de chiffrement avec l'identifiant d'objet ASN.1 oid pour le cryptage. Pour
commodité les cordes 3DES, AES et AES256 peuvent être utilisés à la place de leurs OID.
La valeur par défaut est AES (2.16.840.1.101.3.4.1.2).
--digest-algo prénom
Utilisez le prénom comme algorithme de résumé de message. Habituellement, cet algorithme est déduit de
le certificat de signature correspondant. Cette option force l'utilisation du
algorithme et peut conduire à de graves problèmes d'interopérabilité.
Faire des choses UN d'habitude do pas souhaitez à faire.
--extra-digest-algo prénom
Parfois, les signatures sont brisées en ce sens qu'elles annoncent un algorithme de résumé différent
que réellement utilisé. gpgsm utilise un modèle de traitement des données en un seul passage et doit donc
s'appuyer sur les algorithmes de résumé annoncés pour hacher correctement les données. Comme solution de contournement
cette option peut être utilisée pour dire à gpg de hacher également les données à l'aide de l'algorithme prénom;
cela ralentit un peu le traitement mais permet de vérifier un tel bris
signature. Si gpgsm affiche une erreur comme ``digest algo 8 n'a pas été activé''
vous pouvez essayer cette option, avec 'SHA256' pour prénom.
--fake-system-time époque
Cette option n'est utile que pour les tests ; il règle l'heure du système en avant ou en arrière pour
époque qui est le nombre de secondes écoulées depuis l'année 1970. Alternativement
époque peut être donné sous la forme d'une chaîne d'heure ISO complète (par exemple "20070924T154812").
--avec-clés-éphémères
Incluez les clés éphémères signalées dans la sortie des listes de clés. Notez qu'ils sont
inclus de toute façon si la spécification clé pour une liste est donnée comme empreinte digitale ou
poignée de clé.
--niveau de débogage niveau
Sélectionnez le niveau de débogage pour enquêter sur les problèmes. niveau peut être une valeur numérique ou
par un mot clé :
aucun Pas de débogage du tout. Une valeur inférieure à 1 peut être utilisée à la place du
mot-clé.
Essentiel Quelques messages de débogage de base. Une valeur comprise entre 1 et 2 peut être utilisée à la place de
le mot-clé.
Avancée
Messages de débogage plus détaillés. Une valeur entre 3 et 5 peut être utilisée au lieu de
le mot-clé.
expert Des messages encore plus détaillés. Une valeur entre 6 et 8 peut être utilisée au lieu de
le mot-clé.
guru Tous les messages de débogage que vous pouvez obtenir. Une valeur supérieure à 8 peut être utilisée
au lieu du mot-clé. La création de fichiers de traçage de hachage est uniquement activée
si le mot-clé est utilisé.
La manière dont ces messages sont mappés sur les indicateurs de débogage réels n'est pas spécifiée et peut
changer avec les nouvelles versions de ce programme. Ils sont cependant soigneusement sélectionnés pour mieux
aide au débogage.
--déboguer drapeaux
Cette option n'est utile que pour le débogage et le comportement peut changer à tout moment
sans préavis; à l'aide de --niveaux de débogage est la méthode préférée pour sélectionner le débogage
verbosité. Les FLAGS sont codés en bits et peuvent être donnés dans la syntaxe C habituelle. Le actuellement
les bits définis sont :
0 (1) Données liées au protocole X.509 ou OpenPGP
1 (2) valeurs des grands nombres entiers
2 (4) opérations de chiffrement de bas niveau
5 (32) allocation de mémoire
6 (64) la mise en cache
7 (128)
afficher les statistiques de la mémoire.
9 (512)
écrire des données hachées dans des fichiers nommés dbgmd-000*
10 (1024)
tracer le protocole d'Assan
Notez que tous les indicateurs définis à l'aide de cette option peuvent être remplacés par --niveau de débogage.
--debug-tout
Pareil que --debug=0xffffffff
--debug-allow-core-dump
Habituellement gpgsm essaie d'éviter de vider le noyau par un code bien écrit et en désactivant
vidages de mémoire pour des raisons de sécurité. Cependant, les insectes sont des bêtes assez durables et pour
les écraser, il est parfois utile d'avoir un core dump. Cette option active le noyau
vidages à moins que la mauvaise chose ne se soit produite avant l'analyse de l'option.
--debug-no-chain-validation
Ce n'est en fait pas une option de débogage mais seulement utile en tant que telle. ça laisse gpgsm
contourner tous les contrôles de validation de la chaîne de certificats.
--debug-ignore-expiration
Ce n'est en fait pas une option de débogage mais seulement utile en tant que telle. ça laisse gpgsm
ignorer toutes les dates notAfter, ceci est utilisé par les tests de régression.
--phrase secrète fixe un magnifique
Fournir la phrase secrète un magnifique à l'outil de protection gpg. Cette option n'est utile que
pour les tests de régression inclus avec ce package et peut être révisé ou supprimé
à tout moment sans préavis.
--pas d'importation de certificats communs
Supprimez l'importation des certificats communs lors de la création de la boîte à clés.
Toutes les options longues peuvent aussi être données dans le fichier de configuration après stripping
hors des deux tirets de tête.
COMMENT À SPÉCIFIER A UTILISATEUR ID
Il existe différentes manières de spécifier un ID utilisateur à GnuPG. Certains d'entre eux ne sont valables que pour
gpg d'autres ne sont bons que pour gpgsm. Voici la liste complète des façons de spécifier une clé :
By clé Id.
Ce format se déduit de la longueur de la chaîne et de son contenu ou 0x préfixe.
L'identifiant de clé d'un certificat X.509 correspond aux 64 bits inférieurs de son empreinte SHA-1.
L'utilisation des identifiants de clé n'est qu'un raccourci, pour tout traitement automatisé de l'empreinte digitale
Devrait être utilisé.
Lors de l'utilisation gpg un point d'exclamation (!) peut être ajouté pour forcer à l'aide du spécifié
clé primaire ou secondaire et de ne pas essayer de calculer quelle clé primaire ou secondaire
clé à utiliser.
Les quatre dernières lignes de l'exemple donnent l'ID de la clé sous sa forme longue comme en interne
utilisé par le protocole OpenPGP. Vous pouvez voir l'ID de la clé longue en utilisant l'option --avec-
colons.
234567C4
0F34E556E
01347A56A
0xAB123456
234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4
By empreinte digitale.
Ce format est déduit de la longueur de la chaîne et de son contenu ou de la 0x
préfixe. Notez que seule l'empreinte digitale de la version 20 octets est disponible avec gpgsm
(c'est-à-dire le hachage SHA-1 du certificat).
Lors de l'utilisation gpg un point d'exclamation (!) peut être ajouté pour forcer à l'aide du spécifié
clé primaire ou secondaire et de ne pas essayer de calculer quelle clé primaire ou secondaire
clé à utiliser.
La meilleure façon de spécifier un identifiant de clé est d'utiliser l'empreinte digitale. Cela évite tout
ambiguïtés en cas d'ID de clé en double.
1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434
gpgsm accepte également les deux points entre chaque paire de chiffres hexadécimaux car il s'agit de la dé-
norme de facto sur la façon de présenter les empreintes digitales X.509. gpg permet également l'utilisation de l'espace
empreinte SHA-1 séparée telle qu'imprimée par les commandes de liste de touches.
By exacte rencontre on OpenPGP utilisateur ID.
Ceci est indiqué par un signe égal en tête. Cela n'a pas de sens pour X.509
certificats.
=Heinrich Heine[email protected]>
By exacte rencontre on an email adresse.
Ceci est indiqué en encadrant l'adresse e-mail de la manière habituelle avec la gauche et
angles droits.
<[email protected]>
By partiel rencontre on an email adresse.
Ceci est indiqué en préfixant la chaîne de recherche avec un @. Cela utilise une sous-chaîne
recherche mais ne considère que l'adresse e-mail (c'est-à-dire à l'intérieur des crochets angulaires).
@heinrichh
By exacte rencontre on le sujets DN.
Ceci est indiqué par une barre oblique, directement suivie du DN codé RFC-2253
du sujet. Notez que vous ne pouvez pas utiliser la chaîne imprimée par "gpgsm --list-keys"
parce que celui-ci a été réorganisé et modifié pour une meilleure lisibilité ; utiliser avec-
deux-points pour imprimer la chaîne RFC-2253 brute (mais standard échappée)
/CN=Heinrich Heine,O=Poètes,L=Paris,C=FR
By exacte rencontre on le de l'émetteur DN.
Ceci est indiqué par un signe dièse en tête, directement suivi d'une barre oblique, puis
directement suivi du DN codé rfc2253 de l'émetteur. Cela devrait retourner le
Certificat racine de l'émetteur. Voir remarque ci-dessus.
#/CN=Cert Racine,O=Poètes,L=Paris,C=FR
By exacte rencontre on en série nombre et de l'émetteur DN.
Ceci est indiqué par un signe dièse, suivi de la représentation hexadécimale du
numéro de série, suivi d'une barre oblique et du DN codé RFC-2253 de l'émetteur.
Voir remarque ci-dessus.
#4F03/CN=Certification racine,O=Poètes,L=Paris,C=FR
By poignée de clé
Ceci est indiqué par une esperluette suivie des 40 chiffres hexadécimaux d'une poignée.
gpgsm imprime la poignée lors de l'utilisation de la commande --dump-cert. ça ne marche pas encore
pour les clés OpenPGP.
&D75F22C3F86E355877348498CDC92BD21010A480
By sous-chaîne correspondre.
C'est le mode par défaut mais les applications peuvent vouloir l'indiquer explicitement en
mettant l'astérisque devant. La correspondance n'est pas sensible à la casse.
Heine
*Héine
. et + préfixes
Ces préfixes sont réservés à la recherche de mails ancrés à la fin et pour un mot
mode de recherche. Ils ne sont pas encore implémentés et leur utilisation n'est pas définie.
Veuillez noter que nous avons réutilisé l'identifiant de hachage qui était utilisé dans l'ancien
versions de GnuPG pour indiquer le soi-disant local-id. Il n'est plus utilisé et
il ne devrait y avoir aucun conflit lorsqu'il est utilisé avec des éléments X.509.
L'utilisation du format RFC-2253 des DN a l'inconvénient qu'il n'est pas possible de mapper
les ramener à l'encodage d'origine, mais nous n'avons pas à le faire car notre
la base de données de clés stocke cet encodage sous forme de métadonnées.
EXEMPLES
$ gpgsm -er [email protected] texte chiffré
Utiliser gpgsm en ligne en utilisant les services onworks.net