gpg2 - क्लाउड में ऑनलाइन

यह कमांड gpg2 है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।

कार्यक्रम:

नाम


जीपीजी2 - ओपनपीजीपी एन्क्रिप्शन और साइनिंग टूल

SYNOPSIS


जीपीजी2 [--होमदिर दीर] [--विकल्प पट्टिका] [विकल्पों] आदेश [आर्ग]

वर्णन


जीपीजी2 जीएनयू प्राइवेसी गार्ड (जीएनयूपीजी) का ओपनपीजीपी हिस्सा है। यह डिजिटल प्रदान करने का एक उपकरण है
OpenPGP मानक का उपयोग करके एन्क्रिप्शन और हस्ताक्षर सेवाएँ। जीपीजी2 सुविधाएँ पूर्ण कुंजी
प्रबंधन और सभी घंटियाँ और सीटियाँ जो आप एक अच्छे ओपनपीजीपी कार्यान्वयन से उम्मीद कर सकते हैं।

GnuPG 1.x से स्टैंडअलोन कमांड gpg के विपरीत, जो बेहतर अनुकूल हो सकता है
सर्वर और एम्बेडेड प्लेटफ़ॉर्म के लिए, 2.x संस्करण आमतौर पर नाम के तहत स्थापित किया जाता है
जीपीजी2 और डेस्कटॉप पर लक्षित है क्योंकि इसमें कई अन्य मॉड्यूल स्थापित करने की आवश्यकता होती है।

वापसी मूल्य


कार्यक्रम 0 देता है यदि सब कुछ ठीक था, 1 यदि कम से कम एक हस्ताक्षर खराब था, और अन्य
घातक त्रुटियों के लिए त्रुटि कोड।

चेतावनी


अपने उपयोगकर्ता खाते के लिए एक *अच्छा* पासवर्ड और अपने रहस्य की सुरक्षा के लिए एक *अच्छा* पासफ़्रेज़ का उपयोग करें
चाभी। यह पासफ़्रेज़ पूरे सिस्टम का सबसे कमजोर हिस्सा है। शब्दकोश करने के लिए कार्यक्रम
आपकी गुप्त कीरिंग पर हमले लिखना बहुत आसान है और इसलिए आपको अपनी सुरक्षा करनी चाहिए
"~/.gnupg/"निर्देशिका बहुत अच्छी तरह से।

ध्यान रखें कि, यदि यह प्रोग्राम किसी नेटवर्क (टेलनेट) पर उपयोग किया जाता है, तो यह *बहुत* आसान है
अपने पासफ़्रेज़ की जासूसी करें!

यदि आप अलग किए गए हस्ताक्षरों को सत्यापित करने जा रहे हैं, तो सुनिश्चित करें कि कार्यक्रम इसके बारे में जानता है;
या तो कमांड लाइन पर दोनों फ़ाइल नाम दें या STDIN निर्दिष्ट करने के लिए '-' का उपयोग करें।

अंतर


जीएनयूपीजी ओपनपीजीपी मानक का एक बहुत ही लचीला कार्यान्वयन होने का प्रयास करता है। विशेष रूप से,
GnuPG मानक के कई वैकल्पिक भागों को लागू करता है, जैसे SHA-512 हैश, और
ZLIB और BZIP2 संपीड़न एल्गोरिदम। यह जानना महत्वपूर्ण है कि सभी नहीं
OpenPGP प्रोग्राम इन वैकल्पिक एल्गोरिदम को लागू करते हैं और इसके माध्यम से उनके उपयोग को मजबूर करते हैं
--सिफर-एल्गो, --पाचन-अल्गो, --सर्टिफिकेट-डाइजेस्ट-एल्गोया, --संपीड़ित-अलगो GnuPG में विकल्प, it
एक पूरी तरह से वैध ओपनपीजीपी संदेश बनाना संभव है, लेकिन एक जिसे पढ़ा नहीं जा सकता
इच्छित प्राप्तकर्ता।

OpenPGP कार्यक्रमों के दर्जनों रूपांतर उपलब्ध हैं, और प्रत्येक थोड़ा सा समर्थन करता है
इन वैकल्पिक एल्गोरिदम के विभिन्न सबसेट। उदाहरण के लिए, हाल तक, नहीं (अनहैक किया गया)
PGP के संस्करण ने BLOWFISH सिफर एल्गोरिथम का समर्थन किया। BLOWFISH का उपयोग करते हुए एक संदेश सरलता से
पीजीपी उपयोगकर्ता द्वारा पढ़ा नहीं जा सका। डिफ़ॉल्ट रूप से, GnuPG मानक OpenPGP प्राथमिकताओं का उपयोग करता है
सिस्टम जो हमेशा सही काम करेगा और ऐसे संदेश तैयार करेगा जो सभी के लिए उपयोगी हों
प्राप्तकर्ता, चाहे वे किसी भी OpenPGP प्रोग्राम का उपयोग करें। केवल इस सुरक्षित डिफ़ॉल्ट को ओवरराइड करें
यदि आप वास्तव में जानते हैं कि आप क्या कर रहे हैं।

यदि आपको सुरक्षित डिफ़ॉल्ट को पूरी तरह से ओवरराइड करना है, या यदि किसी दिए गए कुंजी पर प्राथमिकताएं हैं
किसी कारण से अमान्य, आप इसका उपयोग करने से कहीं बेहतर हैं --pgp6, --pgp7या, --pgp8
विकल्प। ये विकल्प सुरक्षित हैं क्योंकि ये किसी विशेष एल्गोरिदम को बाध्य नहीं करते हैं
ओपनपीजीपी का उल्लंघन, बल्कि उपलब्ध एल्गोरिदम को "पीजीपी-सुरक्षित" सूची में कम करना।

कमानों


कमांड को विकल्पों से अलग नहीं किया जाता है सिवाय इस तथ्य के कि केवल एक कमांड है
की अनुमति दी.

जीपीजी2 बिना किसी आदेश के चलाया जा सकता है, जिस स्थिति में यह उचित कार्रवाई करेगा
फ़ाइल के प्रकार के आधार पर इसे इनपुट के रूप में दिया जाता है (एक एन्क्रिप्टेड संदेश डिक्रिप्ट किया जाता है, a
हस्ताक्षर सत्यापित है, कुंजियों वाली एक फ़ाइल सूचीबद्ध है)।

कृपया याद रखें कि विकल्प के साथ-साथ कमांड पार्सिंग एक गैर-विकल्प होते ही बंद हो जाती है
सामना हुआ, आप विशेष विकल्प का उपयोग करके स्पष्ट रूप से पार्सिंग को रोक सकते हैं --.

कमानों नहीं विशिष्ट सेवा मेरे la समारोह

--संस्करण
प्रोग्राम संस्करण और लाइसेंसिंग जानकारी प्रिंट करें। ध्यान दें कि आप नहीं कर सकते
इस आदेश को संक्षिप्त करें।

--मदद

-h सबसे उपयोगी कमांड लाइन विकल्पों को सारांशित करते हुए एक उपयोग संदेश प्रिंट करें। ध्यान दें कि
आप इस आदेश को संक्षिप्त नहीं कर सकते।

--वारंटी
वारंटी की जानकारी प्रिंट करें।

--डंप-विकल्प
सभी उपलब्ध विकल्पों और आदेशों की एक सूची प्रिंट करें। ध्यान दें कि आप नहीं कर सकते
इस आदेश को संक्षिप्त करें।

कमानों सेवा मेरे चयन la टाइप of आपरेशन

--संकेत

-s एक हस्ताक्षर करें। इस आदेश के साथ जोड़ा जा सकता है --एन्क्रिप्ट (हस्ताक्षरित और . के लिए
एन्क्रिप्टेड संदेश), --सममित (एक हस्ताक्षरित और सममित रूप से एन्क्रिप्टेड संदेश के लिए),
or --एन्क्रिप्ट और --सममित एक साथ (एक हस्ताक्षरित संदेश के लिए जिसे डिक्रिप्ट किया जा सकता है
गुप्त कुंजी या पासफ़्रेज़ के माध्यम से)। हस्ताक्षर करने के लिए उपयोग की जाने वाली कुंजी किसके द्वारा चुनी जाती है
डिफ़ॉल्ट या के साथ सेट किया जा सकता है --स्थानीय-उपयोगकर्ता और --डिफ़ॉल्ट-कुंजी विकल्प.

--क्लियरसाइन
एक स्पष्ट पाठ हस्ताक्षर करें। एक स्पष्ट पाठ हस्ताक्षर में सामग्री पठनीय है
बिना किसी विशेष सॉफ्टवेयर के। OpenPGP सॉफ़्टवेयर को केवल सत्यापित करने की आवश्यकता है
हस्ताक्षर। स्पष्ट टेक्स्ट हस्ताक्षर प्लेटफ़ॉर्म के लिए एंड-ऑफ़-लाइन व्हाइटस्पेस को संशोधित कर सकते हैं
स्वतंत्रता और प्रतिवर्ती होने का इरादा नहीं है। हस्ताक्षर करने के लिए उपयोग की जाने वाली कुंजी
डिफ़ॉल्ट रूप से चुना जाता है या इसके साथ सेट किया जा सकता है --स्थानीय-उपयोगकर्ता और --डिफ़ॉल्ट-कुंजी विकल्प.

-- अलग-अलग चिह्न

-b एक अलग हस्ताक्षर करें।

--एन्क्रिप्ट

-e डेटा एन्क्रिप्ट करें। इस विकल्प के साथ जोड़ा जा सकता है --संकेत (एक हस्ताक्षरित और एन्क्रिप्टेड के लिए
संदेश), --सममित (एक संदेश के लिए जिसे गुप्त कुंजी के माध्यम से डिक्रिप्ट किया जा सकता है या a
पासफ़्रेज़), या --संकेत और --सममित एक साथ (एक हस्ताक्षरित संदेश के लिए जो हो सकता है
गुप्त कुंजी या पासफ़्रेज़ के माध्यम से डिक्रिप्ट किया गया)।

--सममित

-c पासफ़्रेज़ का उपयोग करके सममित सिफर से एन्क्रिप्ट करें। डिफ़ॉल्ट सममित सिफर
AES-128 का उपयोग किया जाता है, लेकिन इसके साथ चुना जा सकता है --सिफर-एल्गो विकल्प। यह विकल्प हो सकता है
के साथ संयुक्त हो --संकेत (एक हस्ताक्षरित और सममित रूप से एन्क्रिप्टेड संदेश के लिए),
--एन्क्रिप्ट (किसी संदेश के लिए जिसे गुप्त कुंजी या पासफ़्रेज़ के माध्यम से डिक्रिप्ट किया जा सकता है),
or --संकेत और --एन्क्रिप्ट एक साथ (एक हस्ताक्षरित संदेश के लिए जिसे एक के माध्यम से डिक्रिप्ट किया जा सकता है
गुप्त कुंजी या पासफ़्रेज़)।

--दुकान
केवल स्टोर करें (एक सरल शाब्दिक डेटा पैकेट बनाएं)।

--डिक्रिप्ट

-d कमांड लाइन पर दी गई फाइल को डिक्रिप्ट करें (या अगर कोई फाइल निर्दिष्ट नहीं है तो एसटीडीआईएन) और
इसे STDOUT पर लिखें (या इसके साथ निर्दिष्ट फ़ाइल --आउटपुट) यदि डिक्रिप्टेड फ़ाइल है
हस्ताक्षर किए हैं, हस्ताक्षर भी सत्यापित हैं। यह आदेश डिफ़ॉल्ट से अलग है
ऑपरेशन, क्योंकि यह फ़ाइल में शामिल फ़ाइल नाम को कभी नहीं लिखता है और यह
उन फ़ाइलों को अस्वीकार करता है जो एन्क्रिप्टेड संदेश से शुरू नहीं होती हैं।

--सत्यापन
मान लें कि पहला तर्क एक हस्ताक्षरित फ़ाइल है और इसे उत्पन्न किए बिना सत्यापित करें
कोई आउटपुट। बिना किसी तर्क के, हस्ताक्षर पैकेट को STDIN से पढ़ा जाता है। अगर केवल एक
एक तर्क दिया गया है, यह एक पूर्ण हस्ताक्षर होने की उम्मीद है।

1 से अधिक तर्कों के साथ, पहला एक अलग हस्ताक्षर होना चाहिए और
शेष फ़ाइलें हस्ताक्षरित डेटा का संग्रह करती हैं। एसटीडीआईएन से हस्ताक्षरित डेटा पढ़ने के लिए, उपयोग करें
दूसरे फ़ाइल नाम के रूप में '-'। सुरक्षा कारणों से एक अलग हस्ताक्षर नहीं पढ़ सकता है
एसटीडीआईएन से हस्ताक्षरित सामग्री को उपरोक्त तरीके से निरूपित किए बिना।

नोट: यदि विकल्प --बैच उपयोग नहीं होता है, जीपीजी2 मान सकते हैं कि एक ही तर्क है
एक अलग हस्ताक्षर वाली फ़ाइल और यह एक मिलान डेटा फ़ाइल ढूंढने का प्रयास करेगी
कुछ प्रत्ययों को अलग करना। एक अलग को सत्यापित करने के लिए इस ऐतिहासिक विशेषता का उपयोग करना
हस्ताक्षर दृढ़ता से हतोत्साहित किया जाता है; हमेशा डेटा फ़ाइल भी निर्दिष्ट करें।

नोट: क्लियरटेक्स्ट हस्ताक्षर की पुष्टि करते समय, GPG केवल वही सत्यापित करता है जो बनाता है
क्लियरटेक्स्ट हस्ताक्षरित डेटा और क्लीयरटेक्स्ट हस्ताक्षर के बाहर कोई अतिरिक्त डेटा नहीं या
सीधे डैश मार्कर लाइन के बाद हेडर लाइनें। विकल्प --आउटपुट हो सकता है
वास्तविक हस्ताक्षरित डेटा लिखने के लिए उपयोग किया जाता है; लेकिन इसके साथ अन्य नुकसान भी हैं
प्रारूप भी। डिटैच्ड के पक्ष में स्पष्ट पाठ हस्ताक्षर से बचने का सुझाव दिया गया है
हस्ताक्षर।

--मल्टीफाइल
यह कुछ अन्य आदेशों को संशोधित करता है ताकि प्रसंस्करण के लिए एकाधिक फाइलों को स्वीकार किया जा सके
कमांड लाइन या एसटीडीआईएन से प्रत्येक फ़ाइल नाम के साथ एक अलग लाइन पर पढ़ें। यह अनुमति देता है
एक साथ कई फाइलों को प्रोसेस करने के लिए। --मल्टीफाइल वर्तमान में साथ इस्तेमाल किया जा सकता है
साथ में --सत्यापन, --एन्क्रिप्ट, तथा --डिक्रिप्ट। ध्यान दें कि --मल्टीफाइल --सत्यापन शायद नहीं
अलग हस्ताक्षर के साथ प्रयोग किया जाता है।

--सत्यापन-फाइलें
के समान --मल्टीफाइल --सत्यापन.

--एन्क्रिप्ट-फाइलें
के समान --मल्टीफाइल --एन्क्रिप्ट.

--डिक्रिप्ट-फाइलें
के समान --मल्टीफाइल --डिक्रिप्ट.

--सूची-कुंजी

-k

--सूची-सार्वजनिक-कुंजी
सार्वजनिक कीरिंग से सभी कुंजियों को सूचीबद्ध करें, या केवल कमांड लाइन पर दी गई कुंजियों को सूचीबद्ध करें।

स्क्रिप्ट या अन्य प्रोग्राम में इस कमांड के आउटपुट का उपयोग करने से बचें क्योंकि इसकी संभावना है
GnuPG परिवर्तन के रूप में बदलने के लिए। देखो --विथ-कोलन मशीन-पार्सेबल कुंजी लिस्टिंग के लिए
कमांड जो स्क्रिप्ट और अन्य प्रोग्राम में उपयोग के लिए उपयुक्त है।

--सूची-गुप्त-कुंजी

-K गुप्त कीरिंग से सभी कुंजियों को सूचीबद्ध करें, या केवल कमांड लाइन पर दी गई कुंजियों को सूचीबद्ध करें।
A # पत्रों के बाद सेकंड इसका मतलब है कि गुप्त कुंजी प्रयोग करने योग्य नहीं है (उदाहरण के लिए, if
यह के माध्यम से बनाया गया था --निर्यात-गुप्त-उपकुंजी).

--सूची-संकेत
के समान --सूची-कुंजी, लेकिन हस्ताक्षर भी सूचीबद्ध हैं। इस आदेश में वही बात है
उपयोग के रूप में प्रभाव --सूची-कुंजी साथ में --सिग-लिस्ट के साथ.

सूचीबद्ध प्रत्येक हस्ताक्षर के लिए, "सिग" टैग और के बीच में कई झंडे हैं
कीआईडी ये झंडे प्रत्येक हस्ताक्षर के बारे में अतिरिक्त जानकारी देते हैं। बाएं से
ठीक है, वे प्रमाणपत्र जाँच स्तर के लिए संख्या 1-3 हैं (देखें --आस्क-प्रमाण-स्तर),
स्थानीय या गैर-निर्यात योग्य हस्ताक्षर के लिए "एल" (देखें --लसाइन-कुंजी), "आर" a . के लिए
अप्रतिसंहरणीय हस्ताक्षर (देखें --संपादित-कुंजी कमांड "nrsign"), "P" एक हस्ताक्षर के लिए
जिसमें एक नीति URL है (देखें --प्रमाण-नीति-यूआरएल), "एन" एक हस्ताक्षर के लिए कि
एक संकेतन शामिल है (देखें --प्रमाण-संकेत), एक समाप्त हस्ताक्षर के लिए "X" (देखें --पूछना-
प्रमाणपत्र-समाप्ति), और संख्या 1-9 या "टी" 10 और उससे अधिक के लिए विश्वास को इंगित करने के लिए
हस्ताक्षर स्तर (देखें --संपादित-कुंजी कमांड "tsign")।

--चेक-सिग्स
के समान --सूची-संकेत, लेकिन हस्ताक्षर सत्यापित हैं। ध्यान दें कि प्रदर्शन के लिए
किन कारणों से हस्ताक्षर कुंजी की निरस्तीकरण स्थिति नहीं दिखाई गई है। इस आदेश में है
उपयोग करने जैसा ही प्रभाव --सूची-कुंजी साथ में --सिग-चेक के साथ.

सत्यापन की स्थिति सीधे "साइन" के बाद एक ध्वज द्वारा इंगित की जाती है
टैग (और इस प्रकार ऊपर वर्णित झंडे से पहले --सूची-संकेत) ए "!" दर्शाता है
कि हस्ताक्षर सफलतापूर्वक सत्यापित किया गया है, एक "-" खराब हस्ताक्षर को दर्शाता है
और एक "%" का उपयोग किया जाता है यदि हस्ताक्षर की जांच करते समय कोई त्रुटि हुई (उदाहरण के लिए एक गैर
समर्थित एल्गोरिथ्म)।

--स्थान-कुंजियाँ
तर्क के रूप में दी गई कुंजियाँ ढूँढ़ें। यह कमांड मूल रूप से उसी एल्गोरिदम का उपयोग करता है
जैसा कि एन्क्रिप्शन या हस्ताक्षर के लिए कुंजियाँ ढूँढ़ते समय उपयोग किया जाता है और इस प्रकार देखने के लिए उपयोग किया जा सकता है
क्या चाबी जीपीजी2 उपयोग कर सकते हैं. विशेष रूप से बाहरी तरीकों द्वारा परिभाषित --ऑटो-कुंजी-
स्थिति जानें कुंजी का पता लगाने के लिए इसका उपयोग किया जा सकता है। केवल सार्वजनिक कुंजियाँ सूचीबद्ध हैं।

--फिंगरप्रिंट
सभी कुंजियों (या निर्दिष्ट वाले) को उनकी उंगलियों के निशान के साथ सूचीबद्ध करें। यह है
के रूप में एक ही उत्पादन --सूची-कुंजी लेकिन के साथ एक लाइन के अतिरिक्त आउटपुट के साथ
फिंगरप्रिंट। के साथ भी जोड़ा जा सकता है --सूची-संकेत or --चेक-सिग्स। अगर यह
कमांड दो बार दिया जाता है, सभी सेकेंडरी की के फिंगरप्रिंट भी सूचीबद्ध हैं।

--सूची-पैकेट
केवल पैकेटों का क्रम सूचीबद्ध करें। यह मुख्य रूप से डिबगिंग के लिए उपयोगी है। इस्तेमाल के बाद
विकल्प के साथ --शब्दशः वास्तविक एमपीआई मान डंप कर दिए जाते हैं, न कि केवल उनकी लंबाई।

--कार्ड-संपादित करें
स्मार्टकार्ड के साथ काम करने के लिए एक मेनू प्रस्तुत करें। उपकमांड "सहायता" एक सिंहावलोकन प्रदान करता है
उपलब्ध आदेशों पर। विस्तृत विवरण के लिए, कृपया कार्ड कैसे देखें
https://gnupg.org/documentation/howtos.html#GnuPG-cardHOWTO .

--कार्ड-स्थिति
स्मार्ट कार्ड की सामग्री दिखाएं।

--पिन बदलें
स्मार्टकार्ड का पिन बदलने की अनुमति देने के लिए एक मेनू प्रस्तुत करें। यह कार्यक्षमता भी है
के साथ उपकमांड "पासवार्ड" के रूप में उपलब्ध है --कार्ड-संपादित करें आदेश।

--डिलीट-कुंजी नाम

--डिलीट-कुंजी नाम
सार्वजनिक कीरिंग से कुंजी निकालें। बैच मोड में या तो --हां आवश्यक है या
कुंजी को फ़िंगरप्रिंट द्वारा निर्दिष्ट किया जाना चाहिए। यह आकस्मिक के खिलाफ एक सुरक्षा है
एकाधिक कुंजियों को हटाना।

--हटाएँ-गुप्त-कुंजियाँ नाम
गुप्त कीरिंग से कुंजी निकालें। बैच मोड में कुंजी द्वारा निर्दिष्ट किया जाना चाहिए
फिंगरप्रिंट।

--डिलीट-सीक्रेट-एंड-पब्लिक-की नाम
के समान --डिलीट-की, लेकिन यदि कोई गुप्त कुंजी मौजूद है, तो उसे पहले हटा दिया जाएगा। में
बैच मोड कुंजी को फ़िंगरप्रिंट द्वारा निर्दिष्ट किया जाना चाहिए।

--निर्यात
या तो सभी कीरिंग से सभी कुंजी निर्यात करें (डिफ़ॉल्ट कीरिंग और जो इसके माध्यम से पंजीकृत हैं
विकल्प --चाभी का छल्ला), या यदि कम से कम एक नाम दिया गया है, तो दिए गए नाम का। NS
निर्यात की गई कुंजियाँ STDOUT को या विकल्प के साथ दी गई फ़ाइल में लिखी जाती हैं --आउटपुट. उपयोग
साथ साथ --आर्मर उन चाबियों को मेल करने के लिए।

--भेजें-कुंजी कुंजी आईडी
के समान --निर्यात लेकिन कुंजी को एक कुंजी सर्वर को भेजता है। उंगलियों के निशान का इस्तेमाल किया जा सकता है
कुंजी आईडी के बजाय। विकल्प --कीसर्वर इसका नाम देने के लिए इस्तेमाल किया जाना चाहिए
कुंजी सर्वर अपनी पूरी कीरिंग को कीसर्वर को न भेजें --- केवल उन्हीं का चयन करें
कुंजियाँ जो आपके द्वारा नई या बदली गई हैं। यदि कोई कुंजी आईडी नहीं दी गई है, GPG कुछ भी नहीं करता है।

--निर्यात-गुप्त-कुंजी

--निर्यात-गुप्त-उपकुंजी
के समान --निर्यात, लेकिन इसके बजाय गुप्त कुंजी निर्यात करता है। निर्यात की गई कुंजियाँ हैं
एसटीडीओयूटी को या विकल्प के साथ दी गई फाइल पर लिखा है --आउटपुट. यह आदेश अक्सर होता है
विकल्प के साथ प्रयोग किया जाता है --आर्मर कागज के लिए कुंजी की आसान छपाई की अनुमति देने के लिए
बैकअप; हालांकि बाहरी उपकरण पेपरकी बैकअप बनाने के लिए बेहतर काम करता है
कागजों पर। ध्यान दें कि निर्यात किए जाने पर गुप्त कुंजी निर्यात करना सुरक्षा जोखिम हो सकता है
कुंजियाँ एक असुरक्षित चैनल पर भेजी जाती हैं।

कमांड के दूसरे रूप में गुप्त भाग को प्रस्तुत करने का विशेष गुण होता है
प्राथमिक कुंजी का बेकार; यह OpenPGP और अन्य के लिए GNU एक्सटेंशन है
कार्यान्वयन से ऐसी कुंजी के सफलतापूर्वक आयात की उम्मीद नहीं की जा सकती है। इसका
इच्छित उपयोग a . पर एक अतिरिक्त हस्ताक्षर उपकुंजी के साथ एक पूर्ण कुंजी उत्पन्न करना है
समर्पित मशीन और फिर प्राथमिक के बिना कुंजी को निर्यात करने के लिए इस कमांड का उपयोग करना
मुख्य मशीन की कुंजी।

GnuPG आपसे कुंजी के लिए पासफ़्रेज़ दर्ज करने के लिए कह सकता है। यह इसलिए आवश्यक है क्योंकि
गुप्त कुंजी की आंतरिक सुरक्षा पद्धति एक से भिन्न है
ओपनपीजीपी प्रोटोकॉल द्वारा निर्दिष्ट।

--निर्यात-एसएसएच-कुंजी
इस कमांड का उपयोग ओपनएसएसएच सार्वजनिक कुंजी प्रारूप में एक कुंजी निर्यात करने के लिए किया जाता है। उसकी आवश्यकता हैं
सामान्य तरीकों से एक कुंजी का विनिर्देशन और नवीनतम वैध उपकुंजी निर्यात करता है
जिसमें STDOUT या विकल्प के साथ दी गई फ़ाइल के लिए प्रमाणीकरण क्षमता है
--आउटपुट. उस आउटपुट को सीधे ssh के 'में जोड़ा जा सकता हैअधिकृत_कुंजी' फ़ाइल।

एक कुंजी आईडी या एक फिंगरप्रिंट के साथ प्रत्यय का उपयोग करके निर्यात करने के लिए कुंजी निर्दिष्ट करके
विस्मयादिबोधक चिह्न (!), एक विशिष्ट उपकुंजी या प्राथमिक कुंजी निर्यात की जा सकती है। यह
इसके लिए यह भी आवश्यक नहीं है कि कुंजी में प्रमाणीकरण क्षमता ध्वज सेट हो।

--आयात

--तेजी से आयात
कुंजी आयात/विलय करें। यह दी गई कुंजियों को कीरिंग में जोड़ता है। तेज़ संस्करण है
वर्तमान में सिर्फ एक पर्यायवाची।

कुछ अन्य विकल्प हैं जो नियंत्रित करते हैं कि यह आदेश कैसे काम करता है। सबसे उल्लेखनीय
यहाँ है --आयात-विकल्प केवल विलय विकल्प जो नई कुंजी सम्मिलित नहीं करता लेकिन
केवल नए हस्ताक्षर, उपयोगकर्ता-आईडी और उपकुंजियों का विलय करता है।

--recv-कुंजी कुंजी आईडी
किसी keyserver से दी गई key ID वाली कुंजियों को आयात करें। विकल्प --कीसर्वर होना चाहिए
इस keyserver का नाम देने के लिए प्रयोग किया जाता है।

--ताज़ा-कुंजी
स्थानीय कीरिंग पर पहले से मौजूद चाबियों के लिए कीसर्वर से अपडेट का अनुरोध करें।
यह नवीनतम हस्ताक्षर, उपयोगकर्ता आईडी आदि के साथ एक कुंजी को अद्यतन करने के लिए उपयोगी है।
इसे बिना किसी तर्क के कॉल करने से पूरी कीरिंग रीफ्रेश हो जाएगी। विकल्प --कीसर्वर
उन सभी कुंजियों के लिए कीसर्वर का नाम देने के लिए उपयोग किया जाना चाहिए जिनके पास नहीं है
पसंदीदा कीसर्वर सेट (देखें --कीसर्वर-विकल्प ऑनर-कीसर्वर-यूआरएल).

--खोज-कुंजी नामों
दिए गए नामों के लिए कीसर्वर खोजें। यहां दिए गए कई नाम जुड़ जाएंगे
एक साथ keyserver के लिए खोज स्ट्रिंग बनाने के लिए। विकल्प --कीसर्वर होना चाहिए
इस keyserver का नाम देने के लिए प्रयोग किया जाता है। विभिन्न खोज का समर्थन करने वाले कीसर्वर
विधियां नीचे "उपयोगकर्ता आईडी कैसे निर्दिष्ट करें" में निर्दिष्ट सिंटैक्स का उपयोग करने की अनुमति देती हैं। ध्यान दें
कि विभिन्न कीसर्वर प्रकार विभिन्न खोज विधियों का समर्थन करते हैं। वर्तमान में केवल
एलडीएपी उन सभी का समर्थन करता है।

--fetch-कुंजी यूआरआई
निर्दिष्ट यूआरआई पर स्थित कुंजी पुनर्प्राप्त करें। ध्यान दें कि के विभिन्न इंस्टॉलेशन
GnuPG विभिन्न प्रोटोकॉल (HTTP, FTP, LDAP, आदि) का समर्थन कर सकता है।

--अपडेट-ट्रस्टडीबी
डेटाबेस रखरखाव पर भरोसा करें। यह आदेश सभी कुंजियों पर पुनरावृति करता है और बनाता है
भरोसे का जाल। यह एक इंटरेक्टिव कमांड है क्योंकि इसे मांगना पड़ सकता है
चाबियों के लिए "मालिकट्रस्ट" मान। उपयोगकर्ता को यह अनुमान देना होगा कि वह कितनी दूर है
अन्य कुंजियों को सही ढंग से प्रमाणित (हस्ताक्षर) करने के लिए प्रदर्शित कुंजी के स्वामी पर भरोसा करता है। जीएनयूपीजी
केवल ओनरट्रस्ट वैल्यू के लिए पूछता है यदि इसे अभी तक एक कुंजी को नहीं सौंपा गया है। का उपयोग करते हुए
la --संपादित-कुंजी मेनू, असाइन किए गए मान को किसी भी समय बदला जा सकता है।

--चेक-ट्रस्टडीबी
उपयोगकर्ता सहभागिता के बिना डेटाबेस रखरखाव पर भरोसा करें। समय-समय पर ट्रस्ट
डेटाबेस को अद्यतन किया जाना चाहिए ताकि समाप्त कुंजियाँ या हस्ताक्षर और परिणामी
ट्रस्ट के वेब में परिवर्तनों को ट्रैक किया जा सकता है। आम तौर पर, GnuPG कब गणना करेगा
यह आवश्यक है और इसे स्वचालित रूप से तब तक करें जब तक --नो-ऑटो-चेक-ट्रस्टडीबी सेट है।
इस आदेश का उपयोग किसी भी समय किसी ट्रस्ट डेटाबेस की जाँच के लिए बाध्य करने के लिए किया जा सकता है। NS
प्रसंस्करण के समान है --अपडेट-ट्रस्टडीबी लेकिन यह एक नोट के साथ चाबियों को छोड़ देता है
अभी तक परिभाषित "मालिकट्रस्ट"।

क्रॉन जॉब्स के साथ प्रयोग के लिए, इस कमांड का उपयोग साथ में किया जा सकता है --बैच जिसमें
मामले में ट्रस्ट डेटाबेस की जाँच तभी की जाती है जब जाँच की आवश्यकता हो। एक रन के लिए मजबूर करने के लिए
बैच मोड में भी विकल्प जोड़ें --हां.

--निर्यात-मालिकट्रस्ट
STDOUT को ओनरट्रस्ट मान भेजें। यह बैकअप उद्देश्यों के लिए उपयोगी है क्योंकि ये
केवल वही मान हैं जिन्हें दूषित ट्रस्टडीबी से फिर से नहीं बनाया जा सकता है।
उदाहरण:
gpg2 --export-ownertrust > otrust.txt

--आयात-मालिकट्रस्ट
ट्रस्टडीबी को ओनरट्रस्ट वैल्यू में स्टोर करके अपडेट करें फ़ाइलों (या एसटीडीआईएन यदि नहीं
दिया गया); मौजूदा मूल्यों को अधिलेखित कर दिया जाएगा। गंभीर रूप से क्षतिग्रस्त ट्रस्ट के मामले में
और यदि आपके पास हाल ही में ओनरट्रस्ट वैल्यू का बैकअप है (उदाहरण के लिए फ़ाइल में
'otrust.txt', आप इन आदेशों का उपयोग करके ट्रस्टडीबी को फिर से बना सकते हैं:
cd ~/.gnupg
आरएम ट्रस्टडीबी.जीपीजी
gpg2--आयात-मालिकविश्वास <otrust.txt

--पुनर्निर्माण-कीडीबी-कैश
संस्करण 1.0.6 से 1.0.7 तक अद्यतन करते समय इस कमांड का उपयोग बनाने के लिए किया जाना चाहिए
कीरिंग में सिग्नेचर कैश। यह अन्य स्थितियों में भी उपयोगी हो सकता है।

--प्रिंट-एमडी कुछ

--प्रिंट-एमडीएस
सभी दी गई फ़ाइलों या STDIN के लिए एल्गोरिथम ALGO का संदेश डाइजेस्ट प्रिंट करें। उसके साथ
दूसरा रूप (या एक पदावनत "*" एल्गो के रूप में) सभी उपलब्ध एल्गोरिदम के लिए डाइजेस्ट है
मुद्रित।

--जन-यादृच्छिक 0 | 1 | 2 गणना
फेंकना गणना दिए गए गुणवत्ता स्तर 0, 1 या 2 के यादृच्छिक बाइट्स। यदि गणना नहीं दिया गया है
या शून्य, यादृच्छिक बाइट्स का एक अंतहीन क्रम उत्सर्जित होगा। यदि के साथ प्रयोग किया जाता है --आर्मर
आउटपुट बेस 64 एन्कोडेड होगा। कृपया, इस आदेश का प्रयोग तब तक न करें जब तक आपको पता न हो
आप क्या कर रहे हैं; यह सिस्टम से कीमती एन्ट्रापी को हटा सकता है!

--जेन-प्राइम मोड बिट्स
स्रोत का प्रयोग करें, ल्यूक :-)। आउटपुट स्वरूप अभी भी परिवर्तन के अधीन है।

--एनार्मोर

--प्रियमोर
एक OpenPGP ASCII कवच में/से मनमाना इनपुट पैक या अनपैक करें। यह है एक
ओपनपीजीपी के लिए जीएनयूपीजी एक्सटेंशन और सामान्य रूप से बहुत उपयोगी नहीं है।

--टोफू-सेट-नीति ऑटो|अच्छा|अज्ञात|बुरा|पूछो चाबी...
निर्दिष्ट कुंजियों से जुड़ी सभी बाइंडिंग के लिए TOFU नीति सेट करें। के लिए
नीतियों के अर्थ के बारे में अधिक जानकारी के लिए देखें: [ट्रस्ट-मॉडल-टोफू]।
कुंजियाँ या तो उनके फ़िंगरप्रिंट (पसंदीदा) या उनकी कुंजीआईडी ​​द्वारा निर्दिष्ट की जा सकती हैं।

कैसे सेवा मेरे प्रबंधन तुंहारे Instagram पर

यह खंड कुंजी प्रबंधन के लिए मुख्य आदेशों की व्याख्या करता है

--त्वरित-जेन-कुंजी यूज़र आईडी
यह एक उपयोगकर्ता आईडी के साथ एक मानक कुंजी उत्पन्न करने के लिए एक सरल आदेश है। इसके विपरीत
सेवा मेरे --जन-कुंजी कुंजी बहुत सारे उत्तर देने की आवश्यकता के बिना सीधे उत्पन्न होती है
संकेत. जब तक विकल्प न हो --हां दिया गया है, यदि कुंजी निर्माण रद्द कर दिया जाएगा
दी गई उपयोगकर्ता आईडी कुंजी रिंग में पहले से मौजूद है।

यदि किसी विशेष विकल्प के बिना सीधे कंसोल पर लागू किया जाता है तो इसका उत्तर दिया जाता है
``जारी रखें?'' शैली पुष्टिकरण संकेत आवश्यक है। यदि उपयोगकर्ता आईडी पहले से ही है
कुंजी रिंग में कुंजी के निर्माण को बाध्य करने के लिए दूसरा संकेत दिखाई देगा
ऊपर.

यदि इस कमांड का उपयोग किया जाता है --बैच, --पाइनेंट्री-मोड पर सेट किया गया है लूपबैक, तथा
पासफ़्रेज़ विकल्पों में से एक (--पासफ़्रेज़, --पासफ़्रेज़-एफडीया, पासफ़्रेज़-फ़ाइल)
उपयोग किया जाता है, आपूर्ति किए गए पासफ़्रेज़ का उपयोग नई कुंजी के लिए किया जाता है और एजेंट नहीं पूछता है
इसके लिए। बिना किसी सुरक्षा के चाबी बनाना --पासफ़्रेज़ '' उपयोग किया जा सकता है।

--जन-कुंजी
वर्तमान डिफ़ॉल्ट पैरामीटर का उपयोग करके एक नई कुंजी जोड़ी बनाएं। यह है मानक
नई कुंजी बनाने का आदेश। कुंजी के अतिरिक्त एक निरसन प्रमाणपत्र है
'में बनाया और संग्रहीत किया गयाopenpgp-revocs.d' GnuPG होम के नीचे निर्देशिका
निर्देशिका.

--पूर्ण-जीन-कुंजी
सभी विकल्पों के लिए संवादों के साथ एक नई कुंजी जोड़ी बनाएं। यह एक विस्तारित संस्करण है
of --जन-कुंजी.

इसमें एक सुविधा भी है जो आपको बैच मोड में कुंजी बनाने की अनुमति देती है। देखें
इसका उपयोग करने के तरीके पर मैनुअल सेक्शन ``अनअटेंडेड की जेनरेशन''।

--जन-निरस्त नाम
संपूर्ण कुंजी के लिए एक निरस्तीकरण प्रमाणपत्र जनरेट करें. केवल एक उपकुंजी को रद्द करने के लिए या
एक कुंजी हस्ताक्षर, का उपयोग करें --संपादित करें आदेश।

यह आदेश केवल निरस्तीकरण प्रमाणपत्र बनाता है ताकि इसका उपयोग किया जा सके
यदि कभी भी आवश्यकता हो तो कुंजी को निरस्त कर दें। वास्तव में बनाई गई कुंजी को निरस्त करने के लिए
निरस्तीकरण प्रमाणपत्र को निरस्त करने की कुंजी के साथ विलय करने की आवश्यकता है। यह द्वारा किया जाता है
का उपयोग करके निरसन प्रमाणपत्र आयात करना --आयात आज्ञा। फिर निरस्त कर दिया गया
कुंजी को प्रकाशित करने की आवश्यकता है, जो कुंजी को कुंजी सर्वर पर भेजकर सबसे अच्छा किया जाता है
(आज्ञा --भेजें-कुंजी) और निर्यात करके (--निर्यात) इसे एक फ़ाइल में भेज दिया जाता है
लगातार संचार भागीदार।

--डेसिग-निरस्त नाम
एक कुंजी के लिए एक निर्दिष्ट निरस्तीकरण प्रमाणपत्र उत्पन्न करें। यह एक उपयोगकर्ता को अनुमति देता है (के साथ
कुंजीधारक की अनुमति) किसी और की कुंजी को रद्द करने के लिए।

--संपादित-कुंजी
एक मेनू प्रस्तुत करें जो आपको प्रबंधन से संबंधित अधिकांश प्रमुख कार्यों को करने में सक्षम बनाता है।
यह कमांड लाइन पर एक कुंजी के विनिर्देशन की अपेक्षा करता है।

यूआईडी n इंडेक्स के साथ यूजर आईडी या फोटोग्राफिक यूजर आईडी के चयन को टॉगल करें n. उपयोग * सेवा मेरे
सभी का चयन करें और 0 सभी को अचयनित करने के लिए।

कुंजी n अनुक्रमणिका के साथ उपकुंजी का चयन टॉगल करें n या कुंजी आईडी n. उपयोग * सभी का चयन करने के लिए
और 0 सभी को अचयनित करने के लिए।

हस्ताक्षर उपयोगकर्ता की कुंजी पर हस्ताक्षर करें नाम यदि कुंजी पर अभी तक हस्ताक्षर नहीं किए गए हैं
डिफ़ॉल्ट उपयोगकर्ता (या -u के साथ दिए गए उपयोगकर्ता), प्रोग्राम प्रदर्शित करता है
कुंजी की जानकारी फिर से, उसके फ़िंगरप्रिंट के साथ और पूछती है कि क्या
इस पर हस्ताक्षर किए जाने चाहिए। के साथ निर्दिष्ट सभी उपयोगकर्ताओं के लिए यह प्रश्न दोहराया गया है
-यू.

लसाइन "साइन" के समान लेकिन हस्ताक्षर को गैर-निर्यात योग्य के रूप में चिह्नित किया गया है और होगा
इसलिए कभी भी दूसरों के द्वारा उपयोग नहीं किया जाता है। इसका उपयोग केवल चाबियों को वैध बनाने के लिए किया जा सकता है
स्थानीय वातावरण में।

एनआरसाइन "चिह्न" के समान लेकिन हस्ताक्षर को गैर-प्रतिसंहरणीय के रूप में चिह्नित किया गया है और कर सकते हैं
इसलिए कभी भी निरस्त नहीं किया जाना चाहिए।

त्सिग्न एक ट्रस्ट हस्ताक्षर बनाओ। यह एक ऐसा हस्ताक्षर है जो की धारणाओं को जोड़ता है
प्रमाणीकरण (नियमित हस्ताक्षर की तरह), और विश्वास (जैसे "ट्रस्ट"
आदेश)। यह आम तौर पर केवल विशिष्ट समुदायों या समूहों में ही उपयोगी होता है।

ध्यान दें कि "एल" (स्थानीय / गैर-निर्यात योग्य के लिए), "एनआर" (गैर-प्रतिसंहरणीय के लिए, और "टी" (के लिए)
ट्रस्ट) किसी भी प्रकार के हस्ताक्षर बनाने के लिए स्वतंत्र रूप से मिश्रित और "साइन" करने के लिए उपसर्ग किया जा सकता है
चाहा हे।

यदि विकल्प --केवल-चिह्न-पाठ-आईडी निर्दिष्ट किया गया है, तो कोई भी गैर-पाठ आधारित उपयोगकर्ता आईडी (उदाहरण के लिए,
हस्ताक्षर करने के लिए फोटो आईडी) का चयन नहीं किया जाएगा।

डेल्सिगो एक हस्ताक्षर हटाएं। ध्यान दें कि हस्ताक्षर वापस लेना संभव नहीं है,
एक बार इसे जनता को भेज दिया गया है (यानी एक कुंजी सर्वर को)। ऐसे में आप
बेहतर उपयोग रेव्सिग.

रेव्सिग एक हस्ताक्षर रद्द करें। प्रत्येक हस्ताक्षर के लिए जो में से किसी एक द्वारा उत्पन्न किया गया है
गुप्त कुंजी, GnuPG पूछता है कि क्या निरस्तीकरण प्रमाणपत्र होना चाहिए
उत्पन्न।

चेक सभी चयनित उपयोगकर्ता आईडी पर हस्ताक्षर की जाँच करें। अतिरिक्त विकल्प के साथ
सेल्फसिग केवल स्व-हस्ताक्षर दिखाए गए हैं।

जोड़ एक अतिरिक्त यूजर आईडी बनाएं।

तस्वीर जोड़ो
एक फोटोग्राफिक यूजर आईडी बनाएं। यह एक JPEG फ़ाइल के लिए संकेत देगा जो होगा
यूजर आईडी में एम्बेड किया गया। ध्यान दें कि एक बहुत बड़ा JPEG बहुत बड़ा बना देगा
बड़ी कुंजी। यह भी ध्यान दें कि कुछ प्रोग्राम आपके JPEG को अपरिवर्तित प्रदर्शित करेंगे
(GnuPG), और कुछ प्रोग्राम इसे एक डायलॉग बॉक्स (PGP) में फ़िट करने के लिए स्केल करेंगे।

शोफोटो
चयनित फोटोग्राफिक यूजर आईडी प्रदर्शित करें।

भ्रमर एक यूजर आईडी या फोटोग्राफिक यूजर आईडी हटाएं। ध्यान दें कि यह संभव नहीं है
एक बार उपयोगकर्ता आईडी वापस ले लें, इसे जनता को भेज दिया गया है (यानी a
कुंजी सर्वर)। उस स्थिति में आप बेहतर उपयोग करते हैं समीक्षा.

समीक्षा यूजर आईडी या फोटोग्राफिक यूजर आईडी निरस्त करें।

प्राथमिक
वर्तमान उपयोगकर्ता आईडी को प्राथमिक के रूप में चिह्नित करें, प्राथमिक उपयोगकर्ता आईडी को हटा दें
अन्य सभी उपयोगकर्ता आईडी से फ़्लैग करें और सभी प्रभावित स्वयं का टाइमस्टैम्प सेट करें-
एक सेकंड आगे हस्ताक्षर। ध्यान दें कि फोटो यूजर आईडी को प्राथमिक के रूप में सेट करना
इसे अन्य फोटो उपयोगकर्ता आईडी पर प्राथमिक बनाता है, और एक नियमित उपयोगकर्ता आईडी सेट करता है
प्राथमिक इसे अन्य नियमित उपयोगकर्ता आईडी पर प्राथमिक बनाता है।

की-सर्वर
निर्दिष्ट उपयोगकर्ता आईडी के लिए पसंदीदा कीसर्वर सेट करें। यह अन्य की अनुमति देता है
उपयोगकर्ताओं को यह जानने के लिए कि आप कहां से पसंद करते हैं, वे आपकी कुंजी प्राप्त करते हैं। देखो --कीसर्वर-
विकल्पों ऑनर-कीसर्वर-यूआरएल यह कैसे काम करता है इसके बारे में अधिक जानने के लिए। का मान सेट करना
"कोई नहीं" मौजूदा पसंदीदा कीसर्वर को हटा देता है।

नोटेशन
निर्दिष्ट उपयोगकर्ता आईडी के लिए नाम = मान नोटेशन सेट करें। देखो --प्रमाण-संकेत
यह कैसे काम करता है इसके बारे में अधिक जानने के लिए। "कोई नहीं" का मान सेट करने से सभी नोटेशन निकल जाते हैं,
माइनस साइन (-) के साथ प्रीफ़िक्स्ड एक नोटेशन सेट करना उस नोटेशन को हटा देता है, और
एक ऋण चिह्न के साथ उपसर्ग नाम (=मान के बिना) सेट करना
उस नाम के सभी नोटेशन हटा देता है।

वरी चयनित यूजर आईडी से प्राथमिकताएं सूचीबद्ध करें। यह वास्तविक दिखाता है
वरीयताएँ, बिना किसी निहित प्राथमिकता को शामिल किए।

शोप्रेफ़
चयनित उपयोगकर्ता आईडी के लिए अधिक वर्बोज़ वरीयता सूची। यह दिखाता है
3DES (सिफर) की निहित प्राथमिकताओं को शामिल करके प्रभाव में वरीयताएँ,
SHA-1 (डाइजेस्ट), और असम्पीडित (संपीड़न) यदि वे पहले से नहीं हैं
वरीयता सूची में शामिल है। इसके अलावा, पसंदीदा कीसर्वर और
हस्ताक्षर नोटेशन (यदि कोई हो) दिखाए जाते हैं।

सेटप्रेफ स्ट्रिंग
उपयोगकर्ता आईडी प्राथमिकताओं की सूची को इस पर सेट करें स्ट्रिंग सभी के लिए (या सिर्फ चयनित)
उपयोगकर्ता आईडी। बिना किसी तर्क के सेटप्रेफ को कॉल करना वरीयता सूची को सेट करता है
डिफ़ॉल्ट (या तो अंतर्निर्मित या इसके माध्यम से सेट किया गया) --डिफ़ॉल्ट-वरीयता-सूची), और कॉलिंग
"कोई नहीं" के साथ setpref तर्क के रूप में एक खाली वरीयता सूची सेट करता है। उपयोग जीपीजी2
--संस्करण उपलब्ध एल्गोरिदम की सूची प्राप्त करने के लिए। ध्यान दें कि जब तक आप कर सकते हैं
एक विशेषता उपयोगकर्ता आईडी (उर्फ "फोटो आईडी") पर प्राथमिकताएं बदलें, GnuPG करता है
विशेषता उपयोगकर्ता आईडी के माध्यम से कुंजियों का चयन न करें, इसलिए इन प्राथमिकताओं का उपयोग नहीं किया जाएगा
जीएनयूपीजी द्वारा।

वरीयताएँ निर्धारित करते समय, आपको एल्गोरिदम को क्रम में सूचीबद्ध करना चाहिए जो
आप उन्हें संदेश एन्क्रिप्ट करते समय किसी अन्य व्यक्ति द्वारा उपयोग करते हुए देखना चाहेंगे
तुम्हारी कुंजी। यदि आप 3DES को शामिल नहीं करते हैं, तो यह स्वचालित रूप से यहाँ जोड़ दिया जाएगा
समाप्त। ध्यान दें कि एल्गोरिथम चुनने में कई कारक शामिल होते हैं
(उदाहरण के लिए, आपकी कुंजी एकमात्र प्राप्तकर्ता नहीं हो सकती है), और इसलिए रिमोट
आपको भेजने के लिए उपयोग किया जा रहा OpenPGP एप्लिकेशन आपका अनुसरण कर सकता है या नहीं भी कर सकता है
किसी दिए गए संदेश के लिए सटीक चुना हुआ क्रम। हालांकि, यह केवल एक का चयन करेगा
एल्गोरिथ्म जो प्रत्येक प्राप्तकर्ता कुंजी की वरीयता सूची में मौजूद है।
नीचे अन्य ओपनजीपीपी कार्यक्रमों के साथ इंटरऑपरेबिलिटी भी देखें।

Addkey इस कुंजी में एक उपकुंजी जोड़ें।

ऐडकार्डकी
एक कार्ड पर एक उपकुंजी उत्पन्न करें और इसे इस कुंजी में जोड़ें।

कीटोकार्ड
चयनित गुप्त उपकुंजी को स्थानांतरित करें (या यदि कोई उपकुंजी नहीं है तो प्राथमिक कुंजी
चयनित) एक स्मार्टकार्ड के लिए। कीरिंग में गुप्त कुंजी होगी
यदि कार्ड पर कुंजी को सफलतापूर्वक संग्रहीत किया जा सकता है और एक स्टब द्वारा प्रतिस्थापित किया गया है
आप बाद में सेव कमांड का उपयोग करते हैं। केवल कुछ प्रमुख प्रकारों को में स्थानांतरित किया जा सकता है
पत्रक। एक उप मेनू आपको कुंजी को स्टोर करने के लिए किस कार्ड पर चयन करने की अनुमति देता है।
ध्यान दें कि कार्ड से उस कुंजी को वापस पाना संभव नहीं है - यदि
कार्ड टूट जाता है आपकी गुप्त कुंजी खो जाएगी जब तक आपके पास बैकअप न हो
कहीं।

bkuptocard पट्टिका
दी गई फ़ाइल को कार्ड में पुनर्स्थापित करें। इस आदेश का उपयोग a . को पुनर्स्थापित करने के लिए किया जा सकता है
एक नए कार्ड के लिए बैकअप कुंजी (जैसा कि कार्ड आरंभीकरण के दौरान उत्पन्न हुआ)। में
लगभग सभी मामलों में यह एन्क्रिप्शन कुंजी होगी। आपको इसका इस्तेमाल करना चाहिए
केवल संबंधित सार्वजनिक कुंजी के साथ कमांड करें और सुनिश्चित करें कि फ़ाइल
तर्क के रूप में दिया गया वास्तव में पुनर्स्थापित करने के लिए बैकअप है। फिर आपको 2 . का चयन करना चाहिए
एन्क्रिप्शन कुंजी के रूप में पुनर्स्थापित करने के लिए। आपको पहले दर्ज करने के लिए कहा जाएगा
बैकअप कुंजी का पासफ़्रेज़ और फिर कार्ड के व्यवस्थापक पिन के लिए।

प्रलाप एक उपकुंजी (द्वितीयक कुंजी) हटाएँ. ध्यान दें कि इसे वापस लेना संभव नहीं है
उपकुंजी, एक बार इसे जनता को भेज दिया गया है (यानी एक कुंजी सर्वर को)। में वह
यदि आप बेहतर उपयोग करते हैं रेवकी.

रेवकी एक उपकुंजी निरस्त करें।

समय सीमा समाप्त कुंजी या उपकुंजी समाप्ति समय बदलें। यदि एक उपकुंजी का चयन किया जाता है, तो
इस उपकुंजी का समाप्ति समय बदल जाएगा। बिना चयन के, कुंजी
प्राथमिक कुंजी की समाप्ति बदल जाती है।

पर भरोसा कुंजी के लिए स्वामी का विश्वास मान बदलें। यह ट्रस्ट-डीबी . को अद्यतन करता है
तुरंत और कोई बचत की आवश्यकता नहीं है।

अक्षम करें

सक्षम संपूर्ण कुंजी को अक्षम या सक्षम करें। एक अक्षम कुंजी का सामान्य रूप से उपयोग नहीं किया जा सकता है
एन्क्रिप्शन।

एड्रेवोकर
कुंजी में एक निर्दिष्ट रिवोवर जोड़ें। यह एक वैकल्पिक तर्क लेता है:
"संवेदनशील"। यदि एक निर्दिष्ट प्रतिसंहरणकर्ता को संवेदनशील के रूप में चिह्नित किया जाता है, तो यह नहीं होगा
डिफ़ॉल्ट रूप से निर्यात किया जाता है (निर्यात-विकल्प देखें)।

पासवर्ड गुप्त कुंजी का पासफ़्रेज़ बदलें।

टॉगल यह डमी कमांड है जो केवल बैकवर्ड कम्पैटिबिलिटी के लिए मौजूद है।

स्वच्छ कॉम्पैक्ट (सेल्फसिग को छोड़कर सभी सिग्नेचर हटाकर) कोई भी यूजर आईडी जो है
अब उपयोग करने योग्य नहीं है (उदाहरण के लिए निरस्त, या समाप्त हो गया)। फिर, किसी भी हस्ताक्षर को हटा दें
जो ट्रस्ट गणनाओं द्वारा प्रयोग करने योग्य नहीं हैं। विशेष रूप से, यह हटा देता है
कोई भी हस्ताक्षर जो मान्य नहीं करता है, कोई भी हस्ताक्षर जो a . द्वारा प्रतिस्थापित किया जाता है
बाद में हस्ताक्षर, निरस्त हस्ताक्षर, और कुंजी द्वारा जारी किए गए हस्ताक्षर जो हैं
कीरिंग पर मौजूद नहीं है।

कम से कम
कुंजी को यथासंभव छोटा बनाएं। यह प्रत्येक से सभी हस्ताक्षर हटा देता है
सबसे हाल के स्व-हस्ताक्षर को छोड़कर उपयोगकर्ता आईडी।

क्रॉस-प्रमाणित
उपकुंजियों पर हस्ताक्षर करने के लिए क्रॉस-प्रमाणीकरण हस्ताक्षर जोड़ें जो वर्तमान में नहीं हो सकता है
उनके साथ है। क्रॉस-सर्टिफिकेशन सिग्नेचर सूक्ष्म हमले से बचाते हैं
उपकुंजियों पर हस्ताक्षर करने के खिलाफ। देखो --आवश्यकता-क्रॉस-प्रमाणन. सभी नई चाबियां
जेनरेट किया गया यह हस्ताक्षर डिफ़ॉल्ट रूप से है, इसलिए यह विकल्प केवल उपयोगी है
पुरानी चाबियों को अद्यतन रखें।

बचाना चाभी के छल्ले में सभी परिवर्तन सहेजें और छोड़ दें।

छोड़ना चाबी के छल्ले को अपडेट किए बिना प्रोग्राम से बाहर निकलें।

लिस्टिंग आपको इसकी सेकेंडरी कीज़ और सभी यूजर आईडी के साथ कुंजी दिखाती है। NS
प्राथमिक उपयोगकर्ता आईडी एक बिंदु द्वारा इंगित की जाती है, और चयनित कुंजी या उपयोगकर्ता आईडी इंगित की जाती है
एक तारांकन द्वारा। ट्रस्ट मान प्राथमिक कुंजी के साथ प्रदर्शित होता है: पहला is
असाइन किया गया स्वामी ट्रस्ट और दूसरा परिकलित ट्रस्ट मान है। पत्र हैं
मूल्यों के लिए उपयोग किया जाता है:

- कोई मालिक ट्रस्ट असाइन नहीं किया गया / अभी तक गणना नहीं की गई है।

e विश्वास गणना विफल हो गई है; शायद एक समय सीमा समाप्त कुंजी के कारण।

q गणना के लिए पर्याप्त जानकारी नहीं है।

n इस कुंजी पर कभी भरोसा न करें।

m मामूली रूप से भरोसा किया।

f पूरा भरोसा है।

u अंतत: भरोसा किया।

--साइन-की नाम
आपकी गुप्त कुंजी के साथ एक सार्वजनिक कुंजी पर हस्ताक्षर करता है। यह का एक शॉर्टकट संस्करण है
उपकमांड "साइन" से --संपादित करें.

--लसाइन-कुंजी नाम
आपकी गुप्त कुंजी के साथ एक सार्वजनिक कुंजी पर हस्ताक्षर करता है लेकिन इसे गैर-निर्यात योग्य के रूप में चिह्नित करता है। यह है एक
उपकमांड का शॉर्टकट संस्करण "lsign" from --संपादित-कुंजी.

--त्वरित-साइन-कुंजी fpr [नामों]

--त्वरित-एलसाइन-कुंजी fpr [नामों]
उपयोगकर्ता से किसी भी अन्य इंटरैक्शन के बिना सीधे पासफ़्रेज़ से एक कुंजी पर हस्ताक्षर करें।
fpr स्थानीय कीरिंग में कुंजी का सत्यापित प्राथमिक फ़िंगरप्रिंट होना चाहिए। अगर कोई नहीं
नामों दिए गए हैं, सभी उपयोगी उपयोगकर्ता आईडी हस्ताक्षरित हैं; दिए गए के साथ [नामों] केवल उपयोगी
इनमें से किसी एक नाम से मेल खाने वाली उपयोगकर्ता आईडी पर हस्ताक्षर किए गए हैं। आदेश --त्वरित-एलसाइन-कुंजी
हस्ताक्षरों को गैर-निर्यात योग्य के रूप में चिह्नित करता है। यदि ऐसा कोई गैर-निर्यात योग्य हस्ताक्षर पहले से ही है
मौजूद है --त्वरित-साइन-कुंजी इसे निर्यात योग्य हस्ताक्षर में बदल देता है।

यह आदेश उचित डिफ़ॉल्ट का उपयोग करता है और इस प्रकार पूर्ण प्रदान नहीं करता है
से "साइन" उपकमांड का लचीलापन --संपादित-कुंजी. इसका उद्देश्य सहायता करना है
सत्यापित फ़िंगरप्रिंट की सूची का उपयोग करके अप्राप्य कुंजी पर हस्ताक्षर करना।

--त्वरित-adduid यूज़र आईडी नई-उपयोगकर्ता-आईडी
यह कमांड मौजूदा कुंजी में एक नई उपयोगकर्ता आईडी जोड़ता है। इंटरैक्टिव के विपरीत
उप कमान जोड़ of --संपादित-कुंजी la नई-उपयोगकर्ता-आईडी केवल के साथ शब्दशः जोड़ा जाता है
अग्रणी और अनुगामी सफेद स्थान हटा दिया गया है, यह UTF-8 एन्कोडेड होने की उम्मीद है, और
इसके फॉर्म पर कोई जांच लागू नहीं होती है।

--पासवाडी user_id
निर्दिष्ट प्रमाणपत्र से संबंधित गुप्त कुंजी का पासफ़्रेज़ बदलें
user_id. यह उप-कमांड के लिए एक शॉर्टकट है पासवर्ड संपादन कुंजी मेनू का.

विकल्प


जीपीजी2 सटीक व्यवहार को नियंत्रित करने और डिफ़ॉल्ट को बदलने के लिए विकल्पों का एक समूह पेश करता है
विन्यास।

लंबे विकल्पों को एक विकल्प फ़ाइल में रखा जा सकता है (डिफ़ॉल्ट "~/.gnupg/gpg.conf")। लघु विकल्प
नाम काम नहीं करेंगे - उदाहरण के लिए, "कवच" विकल्प फ़ाइल के लिए एक वैध विकल्प है, जबकि
"ए" नहीं है। 2 डैश न लिखें, लेकिन केवल विकल्प का नाम और कोई भी आवश्यक
तर्क। पहले गैर-श्वेत-स्थान वर्ण के रूप में हैश ('#') वाली पंक्तियों को अनदेखा कर दिया जाता है।
इस फाइल में कमांड भी डाले जा सकते हैं, लेकिन यह आमतौर पर उपयोगी नहीं है क्योंकि कमांड होगा
gpg के प्रत्येक निष्पादन के साथ स्वचालित रूप से निष्पादित करें।

कृपया याद रखें कि गैर-विकल्प मिलते ही विकल्प पार्सिंग बंद हो जाती है, आप कर सकते हैं
विशेष विकल्प का उपयोग करके स्पष्ट रूप से पार्स करना बंद करें --.

कैसे सेवा मेरे परिवर्तन la विन्यास

इन विकल्पों का उपयोग कॉन्फ़िगरेशन को बदलने के लिए किया जाता है और आमतौर पर विकल्प में पाए जाते हैं
फ़ाइल.

--डिफ़ॉल्ट-कुंजी नाम
उपयोग नाम साइन करने के लिए डिफ़ॉल्ट कुंजी के रूप में। यदि इस विकल्प का उपयोग नहीं किया जाता है, तो डिफ़ॉल्ट
कुंजी गुप्त कीरिंग में पाई जाने वाली पहली कुंजी है। ध्यान दें कि -u or --स्थानीय-उपयोगकर्ता
इस विकल्प को ओवरराइड करता है. यह विकल्प कई बार दिया जा सकता है. इस मामले में,
अंतिम कुंजी जिसके लिए गुप्त कुंजी उपलब्ध है, का उपयोग किया जाता है। अगर कोई गुप्त कुंजी नहीं है
किसी भी निर्दिष्ट मान के लिए उपलब्ध, GnuPG कोई त्रुटि संदेश नहीं भेजेगा
जारी रखें जैसे कि यह विकल्प नहीं दिया गया था।

--डिफ़ॉल्ट-प्राप्तकर्ता नाम
उपयोग नाम डिफ़ॉल्ट प्राप्तकर्ता के रूप में यदि विकल्प --प्राप्तकर्ता उपयोग नहीं किया जाता है और यह मत पूछो कि क्या
यह एक वैध है। नाम खाली नहीं होना चाहिए।

--डिफ़ॉल्ट-प्राप्तकर्ता-स्वयं
डिफ़ॉल्ट कुंजी का उपयोग डिफ़ॉल्ट प्राप्तकर्ता के रूप में करें यदि विकल्प --प्राप्तकर्ता उपयोग नहीं किया जाता है और
मत पूछो कि क्या यह वैध है। डिफ़ॉल्ट कुंजी गुप्त से पहली है
कीरिंग या एक सेट के साथ --डिफ़ॉल्ट-कुंजी.

--नहीं-डिफ़ॉल्ट-प्राप्तकर्ता
रीसेट --डिफ़ॉल्ट-प्राप्तकर्ता और --डिफ़ॉल्ट-प्राप्तकर्ता-स्वयं.

-में, --शब्दशः
प्रसंस्करण के दौरान अधिक जानकारी दें। यदि दो बार उपयोग किया जाता है, तो इनपुट डेटा में सूचीबद्ध होता है
विस्तार।

--नहीं-शाब्दिक
वर्बोज़ स्तर को 0 पर रीसेट करें।

-क्यू, --शांत
जितना हो सके शांत रहने की कोशिश करें।

--बैच

--नो-बैच
बैच मोड का प्रयोग करें। कभी न पूछें, संवादात्मक आदेशों की अनुमति न दें। --नो-बैच अक्षम
इस विकल्प। ध्यान दें कि कमांड लाइन पर दिए गए फ़ाइल नाम के साथ भी, gpg हो सकता है
अभी भी एसटीडीआईएन से पढ़ने की जरूरत है (विशेष रूप से यदि जीपीजी का अनुमान है कि इनपुट एक है
पृथक हस्ताक्षर और कोई डेटा फ़ाइल निर्दिष्ट नहीं की गई है)। इस प्रकार यदि आप नहीं चाहते
एसटीडीआईएन के माध्यम से डेटा फीड करने के लिए, आपको एसटीडीआईएन को 'से कनेक्ट करना होगा/ Dev / बातिल'.

--नो-ट्टी
सुनिश्चित करें कि किसी भी आउटपुट के लिए TTY (टर्मिनल) का उपयोग कभी नहीं किया जाता है। यह विकल्प है
कुछ मामलों में इसकी आवश्यकता होती है क्योंकि GnuPG कभी-कभी TTY को चेतावनियां प्रिंट करता है, भले ही
--बैच प्रयोग किया जाता है।

--हां अधिकांश प्रश्नों पर "हां" मान लें।

--नहीं अधिकांश प्रश्नों पर "नहीं" मान लें।

--सूची-विकल्प पैरामीटर
यह एक स्पेस या कॉमा सीमांकित स्ट्रिंग है जो कुंजियों को सूचीबद्ध करते समय उपयोग किए जाने वाले विकल्प देता है
और हस्ताक्षर (अर्थात, --सूची-कुंजी, --सूची-संकेत, --सूची-सार्वजनिक-कुंजी, --सूची-
गुप्त कुंजी, और --संपादित-कुंजी कार्य)। विकल्पों को a . के साथ जोड़ा जा सकता है नहीं-
(दो डैश के बाद) विपरीत अर्थ देने के लिए। विकल्प हैं:

शो-तस्वीरें
कारणों --सूची-कुंजी, --सूची-संकेत, --सूची-सार्वजनिक-कुंजी, तथा --सूची-गुप्त-कुंजी
कुंजी से जुड़ी कोई भी फोटो आईडी प्रदर्शित करने के लिए। डिफ़ॉल्ट रूप से नहीं। यह सभी देखें
--फोटो-दर्शक. के साथ काम नहीं करता है --विथ-कोलन: देख --विशेषता-एफडी एसटी
स्क्रिप्ट और अन्य फ़्रंटएंड के लिए फ़ोटो डेटा प्राप्त करने का उपयुक्त तरीका।

शो-उपयोग
मानक कुंजी सूची में कुंजियों और उपकुंजियों के लिए उपयोग की जानकारी दिखाएं।
यह अक्षरों की एक सूची है जो एक कुंजी के लिए अनुमत उपयोग को दर्शाता है
(E= एन्क्रिप्शन, S= हस्ताक्षर करना, C= प्रमाणीकरण, A= प्रमाणीकरण)। डिफ़ॉल्ट करने के लिए
हाँ।

दिखाएँ-नीति-urls
में नीति URL दिखाएं --सूची-संकेत or --चेक-सिग्स लिस्टिंग डिफ़ॉल्ट करने के लिए
नं.

शो-नोटेशन

शो-एसटीडी-नोटेशन

शो-यूजर-नोटेशन
में सभी, IETF मानक, या उपयोगकर्ता-परिभाषित हस्ताक्षर संकेतन दिखाएं --सूची-
सिग्स or --चेक-सिग्स लिस्टिंग डिफ़ॉल्ट रूप से नहीं।

शो-कीसर्वर-यूआरएल
में कोई भी पसंदीदा कीसर्वर URL दिखाएं --सूची-संकेत or --चेक-सिग्स
लिस्टिंग डिफ़ॉल्ट रूप से नहीं।

शो-यूआईडी-वैधता
प्रमुख लिस्टिंग के दौरान उपयोगकर्ता आईडी की गणना की गई वैधता प्रदर्शित करें। चूक
हाँ के लिए.

शो-अनुपयोगी-यूआईडी
प्रमुख लिस्टिंग में निरस्त और समाप्त उपयोगकर्ता आईडी दिखाएं। डिफ़ॉल्ट रूप से नहीं।

शो-अनुपयोगी-उपकुंजी
प्रमुख लिस्टिंग में निरस्त और समाप्त उपकुंजियां दिखाएं। डिफ़ॉल्ट रूप से नहीं।

शो-कीरिंग
कौन सी कीरिंग दिखाने के लिए कुंजी लिस्टिंग के शीर्ष पर कीरिंग नाम प्रदर्शित करें a
दी गई कुंजी पर रहता है। डिफ़ॉल्ट रूप से नहीं।

शो-सिग-समाप्ति
के दौरान हस्ताक्षर समाप्ति तिथि (यदि कोई हो) दिखाएं --सूची-संकेत or --चेक-सिग्स
लिस्टिंग डिफ़ॉल्ट रूप से नहीं।

शो-सिग-सबपैकेट
मुख्य सूची में सिग्नेचर सबपैकेट शामिल करें। यह विकल्प एक ले सकता है
सूचीबद्ध करने के लिए उप-पैकेटों की वैकल्पिक तर्क सूची। यदि कोई तर्क पारित नहीं होता है,
सभी उप-पैकेटों को सूचीबद्ध करें। डिफ़ॉल्ट रूप से नहीं। यह विकल्प तभी सार्थक होता है जब
का उपयोग --विथ-कोलन के साथ --सूची-संकेत or --चेक-सिग्स.

--सत्यापन-विकल्प पैरामीटर
यह एक स्पेस या कॉमा सीमांकित स्ट्रिंग है जो सत्यापन करते समय उपयोग किए जाने वाले विकल्प देता है
हस्ताक्षर। विपरीत अर्थ देने के लिए विकल्पों को 'नहीं-' के साथ जोड़ा जा सकता है। NS
विकल्प हैं:

शो-तस्वीरें
हस्ताक्षर जारी करने वाली कुंजी पर मौजूद कोई भी फोटो आईडी प्रदर्शित करें।
डिफ़ॉल्ट रूप से नहीं। यह सभी देखें --फोटो-दर्शक.

दिखाएँ-नीति-urls
सत्यापित किए जा रहे हस्ताक्षर में नीति यूआरएल दिखाएं। डिफ़ॉल्ट हाँ है.

शो-नोटेशन

शो-एसटीडी-नोटेशन

शो-यूजर-नोटेशन
में सभी, IETF मानक, या उपयोगकर्ता-परिभाषित हस्ताक्षर संकेतन दिखाएं
हस्ताक्षर सत्यापित किया जा रहा है। IETF मानक के लिए डिफ़ॉल्ट।

शो-कीसर्वर-यूआरएल
सत्यापित किए जा रहे हस्ताक्षर में कोई भी पसंदीदा कीसर्वर URL दिखाएं। चूक
हाँ के लिए.

शो-यूआईडी-वैधता
जारी की गई कुंजी पर उपयोगकर्ता आईडी की गणना की गई वैधता प्रदर्शित करें
हस्ताक्षर। डिफ़ॉल्ट हाँ है.

शो-अनुपयोगी-यूआईडी
हस्ताक्षर सत्यापन के दौरान निरस्त और समाप्त उपयोगकर्ता आईडी दिखाएं। चूक
नहीं करने के लिए

शो-प्राथमिक-यूआईडी-केवल
हस्ताक्षर सत्यापन के दौरान केवल प्राथमिक उपयोगकर्ता आईडी दिखाएं। बस इतना ही
AKA लाइनों के साथ-साथ फोटो आईडी हस्ताक्षर के साथ नहीं दिखाए जाते हैं
सत्यापन की स्थिति।

पीकेए-लुकअप
प्रेषक पतों को सत्यापित करने के लिए PKA लुकअप सक्षम करें। ध्यान दें कि पीकेए पर आधारित है
डीएनएस, और इसलिए इस विकल्प को सक्षम करने से कब और क्या की जानकारी का खुलासा हो सकता है
हस्ताक्षर सत्यापित हैं या जिनके लिए डेटा एन्क्रिप्ट किया गया है। यह के समान है
ऑटो-की-पुनर्प्राप्ति सुविधा के लिए वर्णित "वेब बग"।

पीकेए-विश्वास-वृद्धि
यदि हस्ताक्षर पीकेए पास करता है तो हस्ताक्षर में विश्वास को पूर्ण रूप से बढ़ाएं
सत्यापन। यह विकल्प केवल तभी सार्थक होता है जब pka-lookups सेट हो।

--enable-बड़े-rsa

--अक्षम-बड़े-rsa
--gen-key और --batch के साथ, is . की तुलना में बड़ी RSA गुप्त कुंजियों के निर्माण को सक्षम करें
आम तौर पर अनुशंसित (8192 बिट तक)। ये बड़ी चाबियां अधिक महंगी हैं
उपयोग, और उनके हस्ताक्षर और प्रमाणन भी बड़े हैं।

--सक्षम-dsa2

--अक्षम-dsa2
1024 बिट तक की पुरानी DSA कुंजियों के लिए भी सभी DSA कुंजियों के लिए हैश ट्रंकेशन सक्षम करें। इस
के साथ डिफ़ॉल्ट भी है --ओपनपीजीपी. ध्यान दें कि GnuPG के पुराने संस्करण भी
1024 बिट से बड़े DSA के निर्माण की अनुमति देने के लिए इस ध्वज की आवश्यकता है।

--फोटो-दर्शक स्ट्रिंग
यह कमांड लाइन है जिसे फोटो आईडी देखने के लिए चलाया जाना चाहिए। "%मैं रहूंगा
फोटो वाले फ़ाइल नाम में विस्तारित। फ़ाइल को छोड़कर "%I" वही करता है
एक बार व्यूअर के बाहर निकलने के बाद हटाया नहीं जाएगा। अन्य झंडे कुंजी आईडी के लिए "%k" हैं,
लंबी कुंजी आईडी के लिए "%K", कुंजी फिंगरप्रिंट के लिए "%f", के विस्तार के लिए "%t"
छवि प्रकार (जैसे "jpg"), छवि के MIME प्रकार के लिए "%T" (उदा.
"इमेज/जेपीईजी"), "%v" इमेज की सिंगल-कैरेक्टर परिकलित वैधता के लिए
देखा गया (जैसे "f"), "%V" एक स्ट्रिंग के रूप में परिकलित वैधता के लिए (जैसे "पूर्ण"),
उपयोगकर्ता आईडी के बेस32 एन्कोडेड हैश के लिए "%U", और वास्तविक प्रतिशत चिह्न के लिए "%%"।
अगर न तो %i या %I मौजूद हैं, तो दर्शक को फोटो की आपूर्ति की जाएगी
मानक इनपुट।

डिफ़ॉल्ट व्यूअर "xloadimage -fork -quiet -title 'KeyID 0x%k' STDIN" है। ध्यान दें
कि यदि आपका इमेज व्यूअर प्रोग्राम सुरक्षित नहीं है, तो इसे GnuPG से निष्पादित करना है
इसे सुरक्षित न बनाएं।

--exec-पथ स्ट्रिंग
फोटो व्यूअर और कीसर्वर हेल्पर्स को खोजने के लिए निर्देशिकाओं की सूची सेट करता है। अगर
प्रदान नहीं किया गया, कीसर्वर हेल्पर्स कंपाइल-इन डिफॉल्ट डायरेक्टरी का उपयोग करते हैं, और फोटो
दर्शक $PATH पर्यावरण चर का उपयोग करते हैं। ध्यान दें, कि W32 सिस्टम पर यह मान है
कुंजी सर्वर सहायकों की खोज करते समय अनदेखा किया गया।

--चाभी का छल्ला पट्टिका
पट्टिका keyrings की वर्तमान सूची के लिए। अगर पट्टिका एक टिल्ड और एक स्लैश के साथ शुरू होता है,
इन्हें $HOME निर्देशिका द्वारा प्रतिस्थापित किया जाता है। यदि फ़ाइल नाम में a . नहीं है
स्लैश, इसे GnuPG होम डायरेक्टरी में माना जाता है ("~/.gnupg" अगर --होमदिर or
$GNUPGHOME का उपयोग नहीं किया जाता है)।

ध्यान दें कि यह वर्तमान सूची में एक कीरिंग जोड़ता है। यदि इरादा उपयोग करने का है
अकेले निर्दिष्ट कीरिंग, उपयोग करें --चाभी का छल्ला के साथ --नहीं-डिफ़ॉल्ट-कीरिंग.

--सीक्रेट-कीरिंग पट्टिका
यह एक अप्रचलित विकल्प है और इसे नजरअंदाज कर दिया गया है। सभी गुप्त कुंजियाँ इसमें संग्रहीत हैं
'निजी-कुंजियाँ-v1.d' GnuPG होम निर्देशिका के नीचे निर्देशिका।

--प्राथमिक-कीरिंग पट्टिका
नामित पट्टिका प्राथमिक सार्वजनिक कीरिंग के रूप में। इसका मतलब है कि नई आयातित चाबियां
(वाया --आयात या कीसर्वर --recv-से) इस कीरिंग पर जाएगा।

--trustdb-नाम पट्टिका
उपयोग पट्टिका डिफ़ॉल्ट ट्रस्टडीबी के बजाय। अगर पट्टिका एक टिल्ड और एक स्लैश के साथ शुरू होता है,
इन्हें $HOME निर्देशिका द्वारा प्रतिस्थापित किया जाता है। यदि फ़ाइल नाम में a . नहीं है
स्लैश, इसे GnuPG होम डायरेक्टरी में माना जाता है ('~/.gnupg' अगर --होमदिर or
$GNUPGHOME का उपयोग नहीं किया जाता है)।

--होमदिर दीर
होम निर्देशिका का नाम सेट करें दीर. यदि इस विकल्प का उपयोग नहीं किया जाता है, तो घर
निर्देशिका डिफ़ॉल्ट '~/.gnupg'। यह तभी पहचाना जाता है जब कमांड पर दिया जाता है
रेखा। यह पर्यावरण चर के माध्यम से बताई गई किसी भी होम निर्देशिका को भी ओवरराइड करता है
'जीएनयूपीघरे' या (विंडोज़ सिस्टम पर) रजिस्ट्री प्रविष्टि के माध्यम से
HKCU\Software\GNU\GnuPG: HomeDir.

विंडोज सिस्टम पर पोर्टेबल एप्लिकेशन के रूप में जीएनयूपीजी स्थापित करना संभव है। में
इस मामले में केवल इस कमांड लाइन विकल्प पर विचार किया जाता है, घर सेट करने के अन्य सभी तरीके
निर्देशिका पर ध्यान नहीं दिया जाता है।

Windows के अंतर्गत GnuPG को पोर्टेबल एप्लिकेशन के रूप में स्थापित करने के लिए, एक खाली फ़ाइल नाम बनाएं
'gpgconf.ctl'उपकरण के समान निर्देशिका में'gpgconf.exe'। की जड़
स्थापना उस निर्देशिका से है; या अगर 'gpgconf.exe' स्थापित कर दिया गया है
नाम की निर्देशिका के ठीक नीचे 'बिन', इसकी मूल निर्देशिका। आपको भी चाहिए
सुनिश्चित करें कि निम्नलिखित निर्देशिका मौजूद हैं और लिखने योग्य हैं: 'जड़/घर' के लिये
GnuPG होम और 'रूट/var/कैश/gnupg2' आंतरिक कैश फ़ाइलों के लिए।

--डिस्प्ले-चारसेट नाम
नेटिव कैरेक्टर सेट का नाम सेट करें। इसका उपयोग कुछ को परिवर्तित करने के लिए किया जाता है
उचित UTF-8 एन्कोडिंग के लिए उपयोगकर्ता आईडी जैसे सूचनात्मक तार। ध्यान दें कि यह
एन्क्रिप्टेड या हस्ताक्षरित किए जाने वाले डेटा के कैरेक्टर सेट से कोई लेना-देना नहीं है; जीएनयूपीजी
उपयोगकर्ता द्वारा प्रदत्त डेटा को रिकोड नहीं करता है। यदि इस विकल्प का उपयोग नहीं किया जाता है, तो डिफ़ॉल्ट
वर्ण सेट वर्तमान स्थान से निर्धारित होता है। 3 का वर्बोसिटी स्तर दिखाता है
चुना हुआ सेट। के लिए मान्य मान नाम यह है:

आईएसओ-8859-1
यह लैटिन 1 सेट है।

आईएसओ-8859-2
लैटिन 2 सेट।

आईएसओ-8859-15
यह वर्तमान में लैटिन 1 सेट के लिए एक उपनाम है।

कोई8-आर सामान्य रूसी सेट (rfc1489)।

यूटीएफ-8 सभी अनुवादों को बायपास करें और मान लें कि OS मूल UTF-8 एन्कोडिंग का उपयोग करता है।

--utf8-स्ट्रिंग्स

--no-utf8-स्ट्रिंग्स
मान लें कि कमांड लाइन तर्क UTF8 स्ट्रिंग्स के रूप में दिए गए हैं। डिफ़ॉल्ट (--नहीं-
utf8-स्ट्रिंग्स) यह मान लेना है कि तर्कों को वर्ण सेट में एन्कोड किया गया है:
इसके द्वारा निर्दिष्ट --डिस्प्ले-चारसेट. ये विकल्प निम्नलिखित सभी तर्कों को प्रभावित करते हैं। दोनों
विकल्प कई बार इस्तेमाल किया जा सकता है।

--विकल्प पट्टिका
से विकल्प पढ़ें पट्टिका और उन्हें डिफ़ॉल्ट विकल्प फ़ाइल से पढ़ने की कोशिश न करें
होमदिर (देखें --होमदिर) यदि विकल्प फ़ाइल में उपयोग किया जाता है तो इस विकल्प को अनदेखा कर दिया जाता है।

--नहीं-विकल्प
के लिए शॉर्टकट --विकल्प / Dev / बातिल. खोलने के प्रयास से पहले इस विकल्प का पता लगाया जाता है
एक विकल्प फ़ाइल। इस विकल्प का उपयोग करने से एक 'के निर्माण को भी रोका जा सकेगा।~/.gnupg'
होमदिर।

-z n

--संपीड़ित-स्तर n

--bzip2-संपीड़ित-स्तर n
संपीड़न स्तर को पर सेट करें n ज़िप और ZLIB संपीड़न एल्गोरिदम के लिए। डिफ़ॉल्ट
zlib (सामान्यतः 6) के डिफ़ॉल्ट संपीड़न स्तर का उपयोग करना है। --bzip2-संपीड़ित-
स्तर BZIP2 संपीड़न एल्गोरिथम के लिए संपीड़न स्तर सेट करता है (डिफ़ॉल्ट करने के लिए
6 भी)। यह से अलग विकल्प है --संपीड़ित-स्तर चूँकि BZIP2 a . का उपयोग करता है
प्रत्येक अतिरिक्त संपीड़न स्तर के लिए महत्वपूर्ण मात्रा में स्मृति। -z दोनों सेट करता है।
के लिए 0 का मान n संपीड़न अक्षम करता है।

--bzip2-डीकंप्रेस-lowmem
BZIP2 संपीड़ित फ़ाइलों के लिए एक अलग डीकंप्रेसन विधि का उपयोग करें। यह वैकल्पिक
विधि आधे से अधिक मेमोरी का उपयोग करती है, लेकिन आधी गति से भी चलती है। इस
अत्यधिक कम स्मृति परिस्थितियों में उपयोगी है जब फ़ाइल मूल रूप से थी
एक उच्च पर संकुचित --bzip2-संपीड़ित-स्तर.

--मंगल-डॉस-फ़ाइलनाम

--नो-मैंगल-डॉस-फाइलनाम
Windows का पुराना संस्करण एक से अधिक डॉट वाले फ़ाइल नामों को हैंडल नहीं कर सकता है। --मंगल-
डॉस-फ़ाइलनाम जीएनयूपीजी को एक के विस्तार को बदलने (बजाय जोड़ने के) का कारण बनता है
इस समस्या से बचने के लिए आउटपुट फ़ाइल नाम। यह विकल्प डिफ़ॉल्ट रूप से बंद है और इसमें नहीं है
गैर-विंडोज प्लेटफॉर्म पर प्रभाव।

--आस्क-प्रमाण-स्तर

--नो-आस्क-सर्टिफिकेट-लेवल
मुख्य हस्ताक्षर करते समय, प्रमाणन स्तर के लिए संकेत दें। यदि यह विकल्प है
निर्दिष्ट नहीं है, उपयोग किया गया प्रमाणन स्तर इसके द्वारा सेट किया गया है --डिफ़ॉल्ट-प्रमाण-स्तर. देखना
--डिफ़ॉल्ट-प्रमाण-स्तर विशिष्ट स्तरों पर जानकारी के लिए और उनका उपयोग कैसे किया जाता है।
--नो-आस्क-सर्टिफिकेट-लेवल इस विकल्प को अक्षम करता है। यह विकल्प डिफ़ॉल्ट रूप से नहीं है।

--डिफ़ॉल्ट-प्रमाण-स्तर n
कुंजी पर हस्ताक्षर करते समय चेक स्तर के लिए उपयोग करने के लिए डिफ़ॉल्ट।

0 का अर्थ है कि आपने कोई विशेष दावा नहीं किया है कि आपने कुंजी को कितनी सावधानी से सत्यापित किया है।

1 का अर्थ है कि आप मानते हैं कि कुंजी का स्वामित्व उस व्यक्ति के पास है जो इसके स्वामी होने का दावा करता है लेकिन आप
नहीं कर सका, या कुंजी को बिल्कुल भी सत्यापित नहीं किया। यह एक "व्यक्तित्व" के लिए उपयोगी है
सत्यापन, जहां आप एक छद्म नाम वाले उपयोगकर्ता की कुंजी पर हस्ताक्षर करते हैं।

2 का अर्थ है कि आपने कुंजी का आकस्मिक सत्यापन किया है। उदाहरण के लिए, इसका मतलब यह हो सकता है कि
आपने कुंजी फ़िंगरप्रिंट सत्यापित किया और फ़ोटो के सामने कुंजी पर उपयोगकर्ता आईडी की जाँच की
आईडी।

3 का अर्थ है कि आपने कुंजी का व्यापक सत्यापन किया है। उदाहरण के लिए, इसका मतलब हो सकता है
कि आपने व्यक्तिगत रूप से कुंजी के स्वामी के साथ कुंजी फ़िंगरप्रिंट सत्यापित किया है, और वह
आपने एक फोटो आईडी (जैसे a .) के साथ एक कठिन जाली दस्तावेज़ के माध्यम से जाँच की
पासपोर्ट) कि कुंजी मालिक का नाम उपयोगकर्ता आईडी में नाम से मेल खाता है
कुंजी, और अंत में आपने सत्यापित किया (ईमेल के आदान-प्रदान द्वारा) कि ईमेल पता
कुंजी कुंजी स्वामी के अंतर्गत आता है।

ध्यान दें कि स्तर 2 और 3 के लिए ऊपर दिए गए उदाहरण बस यही हैं: उदाहरण। में
अंत में, यह आपको तय करना है कि आपके लिए "आकस्मिक" और "व्यापक" का क्या अर्थ है।

यह विकल्प डिफ़ॉल्ट रूप से 0 (कोई विशेष दावा नहीं) है।

--मिनट-प्रमाण-स्तर
ट्रस्ट डेटाबेस का निर्माण करते समय, प्रमाणीकरण स्तर के साथ किसी भी हस्ताक्षर का इलाज करें
इसके नीचे अमान्य के रूप में। डिफ़ॉल्ट 2 है, जो स्तर 1 के हस्ताक्षरों की अवहेलना करता है। ध्यान दें
उस स्तर 0 "कोई विशेष दावा नहीं" हस्ताक्षर हमेशा स्वीकार किए जाते हैं।

--विश्वसनीय कुंजी लंबा कुंजी ID
मान लें कि निर्दिष्ट कुंजी (जिसे पूर्ण 8 बाइट कुंजी आईडी के रूप में दिया जाना चाहिए) इस प्रकार है
आपकी अपनी गुप्त चाबियों में से एक के रूप में भरोसेमंद। यदि आप नहीं चाहते हैं तो यह विकल्प उपयोगी है
अपनी गुप्त कुंजी (या उनमें से एक) को ऑनलाइन रखने के लिए लेकिन फिर भी जांच करने में सक्षम होना चाहते हैं
किसी दिए गए प्राप्तकर्ता या हस्ताक्षरकर्ता की कुंजी की वैधता।

--ट्रस्ट-मॉडल पीजीपी|क्लासिक|टोफू|टोफू+पीजीपी|डायरेक्ट|हमेशा|ऑटो
सेट करें कि GnuPG को किस ट्रस्ट मॉडल का पालन करना चाहिए। मॉडल हैं:

पीजीपी यह ट्रस्ट का वेब है जो PGP 5.x . में उपयोग किए गए ट्रस्ट हस्ताक्षरों के साथ संयुक्त है
और बादमें। नया ट्रस्ट बनाते समय यह डिफ़ॉल्ट ट्रस्ट मॉडल है
डेटाबेस।

क्लासिक
यह ट्रस्ट का मानक वेब है जैसा कि पीजीपी 2 द्वारा पेश किया गया है।

टोफू

TOFU का मतलब है पहले इस्तेमाल पर भरोसा। इस ट्रस्ट मॉडल में, पहली बार ए
कुंजी दिख जाती है, याद हो जाती है। यदि बाद में यूजर आईडी के साथ कोई अन्य कुंजी दिखाई देती है
उसी ईमेल पते के साथ, एक चेतावनी प्रदर्शित होती है जो दर्शाती है कि वहाँ है
एक संघर्ष और इसकी कुंजी जालसाजी और किसी व्यक्ति पर हमला करने का प्रयास हो सकता है-
मध्य आक्रमण.

क्योंकि एक संभावित हमलावर ईमेल पते को नियंत्रित करने में सक्षम है और
इस प्रकार ईमेल का उपयोग करके संघर्ष का पता लगाने वाले एल्गोरिदम को रोका जा सकता है
ऐसा पता जो किसी विश्वसनीय ईमेल पते के समान दिखता हो, जब भी a
संदेश सत्यापित है, हस्ताक्षरित संदेशों की संख्या के बारे में आँकड़े
कुंजी दिखाई गई हैं. इस तरह, उपयोगकर्ता नकली का उपयोग करके हमलों की आसानी से पहचान कर सकता है
नियमित संवाददाताओं के लिए कुंजी.

वेब ऑफ ट्रस्ट के साथ तुलना करने पर, TOFU काफी कमजोर पेशकश करता है
सुरक्षा की गारंटी. विशेष रूप से, TOFU केवल स्थिरता सुनिश्चित करने में मदद करता है
(अर्थात, कुंजी और ईमेल पते के बीच का बंधन नहीं बदलता है)।
TOFU का एक बड़ा लाभ यह है कि इसके उपयोग के लिए कम रखरखाव की आवश्यकता होती है
सही ढंग से. विश्वास के जाल का सही ढंग से उपयोग करने के लिए, आपको सक्रिय रूप से कुंजियों पर हस्ताक्षर करने की आवश्यकता है
और उपयोगकर्ताओं को विश्वसनीय परिचयकर्ता के रूप में चिह्नित करें। यह एक समय लेने वाली प्रक्रिया है और
वास्तविक सबूत बताते हैं कि सुरक्षा के प्रति जागरूक उपयोगकर्ता भी शायद ही कभी इसे लेते हैं
इसे पूरी तरह से करने का समय आ गया है और इसके बजाय एक तदर्थ टीओएफयू प्रक्रिया पर भरोसा करने का समय आ गया है।

TOFU मॉडल में, नीतियां कुंजियों और के बीच बाइंडिंग से जुड़ी होती हैं
ईमेल पते (जो उपयोगकर्ता आईडी से निकाले जाते हैं और सामान्यीकृत होते हैं)। वहाँ
पाँच नीतियाँ हैं, जिनका उपयोग करके मैन्युअल रूप से सेट किया जा सकता है --टोफू-नीति विकल्प.
डिफ़ॉल्ट नीति का उपयोग करके सेट किया जा सकता है --टोफू-डिफ़ॉल्ट-नीति नीति।

TOFU नीतियां हैं: स्वत:, अच्छा, अज्ञात, बुरा और पूछनास्वत: नीति है
डिफ़ॉल्ट रूप से उपयोग किया जाता है (जब तक ओवरराइड न किया गया हो)। --टोफू-डिफ़ॉल्ट-नीति) और ए को चिह्नित करता है
सीमांत रूप से विश्वसनीय के रूप में बाध्यकारी। अच्छा, अज्ञात और बुरा नीतियां एक को चिह्नित करती हैं
पूर्णतः विश्वसनीय के रूप में बाध्यकारी, अज्ञात विश्वास के रूप में या कभी विश्वास न करने के रूप में,
क्रमशः। अज्ञात यह नीति केवल पता लगाने के लिए TOFU का उपयोग करने के लिए उपयोगी है
संघर्ष, लेकिन किसी बंधन पर कभी भी सकारात्मक भरोसा न रखें। अंतिम
नीति, पूछना उपयोगकर्ता को बाइंडिंग के विश्वास को इंगित करने के लिए प्रेरित करता है। यदि बैच मोड
सक्षम है (या इनपुट संदर्भ में अनुपयुक्त है), तो उपयोगकर्ता नहीं है
प्रेरित किया और अपरिभाषित विश्वास का स्तर वापस आ गया है।

टोफू+पीजीपी
यह ट्रस्ट मॉडल TOFU को वेब ऑफ़ ट्रस्ट के साथ जोड़ता है। यह द्वारा किया जाता है
प्रत्येक मॉडल के लिए विश्वास स्तर की गणना करना और फिर अधिकतम विश्वास लेना
वह स्तर जहां विश्वास स्तर निम्नानुसार क्रमबद्ध हैं: अज्ञात < अपरिभाषित <
सीमांत < पूरी तरह से < परम < समयसीमा समाप्त < कभी नहीँ.

व्यवस्थित करके --टोफू-डिफ़ॉल्ट-नीति=अज्ञात, इस मॉडल का उपयोग किया जा सकता है
TOFU के संघर्ष का पता लगाने वाले एल्गोरिदम के साथ विश्वास के वेब को लागू करें, लेकिन
सकारात्मक विश्वास मूल्यों के असाइनमेंट के बिना, जो कुछ सुरक्षा-
जागरूक उपयोगकर्ता पसंद नहीं करते।

प्रत्यक्ष मुख्य वैधता सीधे उपयोगकर्ता द्वारा निर्धारित की जाती है और वेब के माध्यम से गणना नहीं की जाती है
विश्वास करो.

हमेशा कुंजी सत्यापन छोड़ें और मान लें कि प्रयुक्त कुंजियाँ हमेशा पूरी तरह से मान्य होती हैं। आप
आम तौर पर इसका उपयोग तब तक नहीं करेंगे जब तक कि आप कुछ बाहरी सत्यापन का उपयोग नहीं कर रहे हों
योजना। यह विकल्प "[अनिश्चित]" के साथ मुद्रित टैग को भी दबा देता है
हस्ताक्षर की जांच तब होती है जब कोई सबूत नहीं है कि उपयोगकर्ता आईडी के लिए बाध्य है
चाभी। ध्यान दें कि यह ट्रस्ट मॉडल अभी भी समय सीमा समाप्त होने के उपयोग की अनुमति नहीं देता है,
निरस्त, या अक्षम कुंजियाँ।

स्वत: आंतरिक ट्रस्ट डेटाबेस जो भी हो, उसके आधार पर ट्रस्ट मॉडल का चयन करें
कहते हैं। यदि ऐसा डेटाबेस पहले से मौजूद है तो यह डिफ़ॉल्ट मॉडल है।

--ऑटो-कुंजी-ढूंढें पैरामीटर

--नहीं-ऑटो-कुंजी-ढूंढें
GnuPG स्वचालित रूप से इस विकल्प का उपयोग करके आवश्यकतानुसार कुंजियों का पता लगा सकता है और उन्हें पुनः प्राप्त कर सकता है। इस
ईमेल पते पर एन्क्रिप्ट करते समय होता है ("में"user@example.com"फॉर्म), और
यहाँ नहीं हैं user@example.com स्थानीय कीरिंग पर चाबियाँ। यह विकल्प कोई भी लेता है
निम्नलिखित तंत्रों की संख्या, जिस क्रम में उन्हें आजमाया जाना है:

प्रमाणपत्र rfc4398 में निर्दिष्ट DNS CERT का उपयोग करके एक कुंजी का पता लगाएँ।

PKA DNS PKA का उपयोग करके एक कुंजी का पता लगाएँ।

डेन DANE का उपयोग करके एक कुंजी ढूंढें, जैसा कि ड्राफ्ट-ietf-dane-openpgpkey-05.txt में निर्दिष्ट है।

ldap DNS सेवा खोज का उपयोग करके, किसी भी LDAP के लिए विचाराधीन डोमेन की जाँच करें
उपयोग करने के लिए कुंजी सर्वर। यदि यह विफल हो जाता है, तो PGP का उपयोग करके कुंजी का पता लगाने का प्रयास करें
'Ldap://keys.(thedomain)' जाँचने की सार्वभौमिक विधि।

की-सर्वर
कुंजी सर्वर का उपयोग करके जो कुछ भी परिभाषित किया गया है उसका उपयोग करके एक कुंजी का पता लगाएँ --कीसर्वर
विकल्प.

कीसर्वर-यूआरएल
इसके अलावा, एक keyserver URL जैसा कि इसमें प्रयोग किया जाता है --कीसर्वर विकल्प इस्तेमाल किया जा सकता है
यहाँ उस विशेष keyserver को क्वेरी करने के लिए।

स्थानीय स्थानीय कीरिंग का उपयोग करके कुंजी का पता लगाएँ। यह तंत्र चयन करने की अनुमति देता है
आदेश एक स्थानीय कुंजी लुकअप किया जाता है। इस प्रकार '--auto-key-locate local' का उपयोग करना
के समान है --नहीं-ऑटो-कुंजी-ढूंढें.

डिफ़ॉल्ट नहीं
यह फ़्लैग मानक स्थानीय कुंजी लुकअप को अक्षम कर देता है, जो इनमें से किसी से पहले किया जाता है
द्वारा परिभाषित तंत्र --ऑटो-कुंजी-ढूंढें कोशिश की जाती है। इस की स्थिति
सूची में तंत्र कोई फर्क नहीं पड़ता। यह आवश्यक नहीं है अगर स्थानीय भी है
उपयोग किया गया।

स्पष्ट सभी परिभाषित तंत्र साफ़ करें। यह दिए गए तंत्र को ओवरराइड करने के लिए उपयोगी है
एक कॉन्फ़िग फ़ाइल में।

--कीड-प्रारूप छोटा|0xशॉर्ट|लंबा|0xlong
कुंजी आईडी प्रदर्शित करने का तरीका चुनें. "लघु" पारंपरिक 8-वर्ण कुंजी आईडी है।
"लंबा" अधिक सटीक (लेकिन कम सुविधाजनक) 16-वर्ण कुंजी आईडी है। एक "0x" जोड़ें
या तो कुंजी आईडी की शुरुआत में "0x" शामिल करने के लिए, जैसा कि 0x99242560 में है।
ध्यान दें कि यदि --with-colons विकल्प का उपयोग किया जाता है तो इस विकल्प को अनदेखा कर दिया जाता है।

--कीसर्वर नाम
यह विकल्प अस्वीकृत है - कृपया इसका उपयोग करें --कीसर्वर मेंdirmngr.conf' बजाय।

उपयोग नाम आपके कुंजी सर्वर के रूप में। यह सर्वर है कि --recv-कुंजी, --भेजें-कुंजी, तथा
--खोज-कुंजी से कुंजी प्राप्त करने, कुंजी भेजने और खोजने के लिए संचार करेगा
चाबियों के लिए। का प्रारूप नाम एक यूआरआई है: `योजना: [//] keyservername [: पोर्ट]' The
स्कीम कीसर्वर का प्रकार है: HTTP (या संगत) कीसर्वर के लिए "hkp",
LDAP कीसर्वर के लिए "ldap", या ग्रैफ़ ईमेल कीसर्वर के लिए "mailto"। ध्यान दें
कि जीएनयूपीजी की आपकी विशेष स्थापना में अन्य कीसर्वर प्रकार उपलब्ध हो सकते हैं
भी। कीसर्वर योजनाएँ केस-संवेदी होती हैं। keyserver नाम के बाद, वैकल्पिक
keyserver कॉन्फ़िगरेशन विकल्प प्रदान किए जा सकते हैं। ये वैश्विक के समान हैं
--कीसर्वर-विकल्प नीचे से, लेकिन केवल इस विशेष कुंजी सर्वर पर लागू करें।

अधिकांश की-सर्वर एक-दूसरे के साथ सिंक्रोनाइज़ करते हैं, इसलिए आमतौर पर भेजने की आवश्यकता नहीं होती है
एक से अधिक सर्वर की कुंजी। कुंजी सर्वर hkp://keys.gnupg.net राउंड रॉबिन का उपयोग करता है
हर बार जब आप इसका इस्तेमाल करते हैं तो डीएनएस एक अलग कीसर्वर देता है।

--कीसर्वर-विकल्प नाम = मान
यह एक स्पेस या कॉमा सीमांकित स्ट्रिंग है जो कीसर्वर के लिए विकल्प देता है।
विपरीत अर्थ देने के लिए विकल्पों को 'नहीं-' के साथ उपसर्ग किया जा सकता है। वैध आयात-
विकल्प या निर्यात-विकल्प का उपयोग यहां आयात करने के लिए भी किया जा सकता है (--आरईसीवी-
कुंजी) या निर्यात (--भेजें-कुंजी) एक keyserver से एक key. जबकि सभी विकल्प नहीं हैं
सभी कीसर्वर प्रकारों के लिए उपलब्ध है, कुछ सामान्य विकल्प हैं:

शामिल-निरस्त
के साथ एक कुंजी की खोज करते समय --खोज-कुंजी, उन कुंजियों को शामिल करें जिन पर चिह्नित किया गया है
कुंजी सर्वर निरस्त के रूप में। ध्यान दें कि सभी कीसर्वर इनमें अंतर नहीं करते हैं
निरस्त और अप्रतिबंधित कुंजियाँ, और ऐसे कीसर्वर के लिए यह विकल्प है
अर्थहीन। यह भी ध्यान दें कि अधिकांश कीसर्वर में क्रिप्टोग्राफ़िक नहीं होता है
मुख्य निरसन का सत्यापन, और इसलिए इस विकल्प को बंद करने का परिणाम हो सकता है
लंघन कुंजियों में जिन्हें गलत तरीके से निरस्त के रूप में चिह्नित किया गया है।

शामिल-अक्षम
के साथ एक कुंजी की खोज करते समय --खोज-कुंजी, उन कुंजियों को शामिल करें जिन पर चिह्नित किया गया है
अक्षम के रूप में कुंजी सर्वर। ध्यान दें कि इस विकल्प का उपयोग एचकेपी के साथ नहीं किया जाता है
कुंजी सर्वर

ऑटो-कुंजी-पुनर्प्राप्ति
यह विकल्प किसी कीसर्वर से चाबियों की स्वचालित पुनर्प्राप्ति को सक्षम करता है जब
उन चाबियों द्वारा किए गए हस्ताक्षरों की पुष्टि करना जो स्थानीय कीरिंग पर नहीं हैं।

ध्यान दें कि यह विकल्प "वेब बग" जैसा व्यवहार संभव बनाता है। कीसर्वर
ऑपरेटर देख सकते हैं कि आप किन कुंजियों का अनुरोध करते हैं, इसलिए आपको हस्ताक्षरित संदेश भेजकर
एक बिल्कुल नई कुंजी द्वारा (जो स्वाभाविक रूप से आपके स्थानीय पर नहीं होगी
कीरिंग), ऑपरेटर आपका आईपी पता और वह समय दोनों बता सकता है जब आप
हस्ताक्षर का सत्यापन किया।

ऑनर-कीसर्वर-यूआरएल
उपयोग करते समय --ताज़ा-कुंजी, यदि विचाराधीन कुंजी का पसंदीदा कीसर्वर है
URL, फिर उस पसंदीदा कीसर्वर का उपयोग कुंजी को रीफ्रेश करने के लिए करें। इसके साथ - साथ,
यदि ऑटो-कुंजी-पुनर्प्राप्ति सेट है, और सत्यापित किए जा रहे हस्ताक्षर में a
पसंदीदा कीसर्वर URL, फिर कुंजी लाने के लिए उस पसंदीदा कीसर्वर का उपयोग करें
से। ध्यान दें कि यह विकल्प एक "वेब बग" प्रस्तुत करता है: कुंजी का निर्माता
कुंजियाँ ताज़ा होने पर देख सकते हैं। इस प्रकार यह विकल्प सक्षम नहीं है
चूक।

सम्मान-pka-रिकॉर्ड
यदि ऑटो-कुंजी-पुनर्प्राप्ति सेट है, और सत्यापित किए जा रहे हस्ताक्षर में PKA है
रिकॉर्ड करें, फिर कुंजी लाने के लिए पीकेए जानकारी का उपयोग करें। डिफ़ॉल्ट "हाँ" है।

शामिल-उपकुंजी
कुंजी प्राप्त करते समय, उपकुंजियों को संभावित लक्ष्य के रूप में शामिल करें। ध्यान दें कि यह
विकल्प का उपयोग एचकेपी कीसर्वर के साथ नहीं किया जाता है, क्योंकि वे पुनर्प्राप्ति का समर्थन नहीं करते हैं
उपकुंजी आईडी द्वारा कुंजी।

मध्यांतर
की-सर्वर हेल्पर प्रोग्राम को बताएं कि कितनी देर (सेकंड में) कोशिश करनी है और प्रदर्शन करना है
देने से पहले keyserver कार्रवाई। ध्यान दें कि यहां कई क्रियाएं कर रहे हैं
वही समय इस टाइमआउट मान प्रति क्रिया का उपयोग करता है। उदाहरण के लिए, जब
के माध्यम से कई कुंजियों को पुनः प्राप्त करना --recv-कुंजी, टाइमआउट अलग से लागू होता है
प्रत्येक कुंजी पुनर्प्राप्ति, और नहीं करने के लिए --recv-कुंजी समग्र रूप से आदेश। चूक
30 सेकंड के लिए।

http-प्रॉक्सी=मान
यह विकल्प अस्वीकृत है. HTTP और HKP के लिए उपयोग करने के लिए प्रॉक्सी सेट करें
keyserver. यह 'में परिभाषित किसी भी प्रॉक्सी को ओवरराइड करता हैdirmngr.conf'.

वाचाल
GnuPG 2.1 के बाद से इस विकल्प का कोई कार्य नहीं रह गया है। उपयोग dirmngr
इसके बजाय कॉन्फ़िगरेशन विकल्प।

डिबग GnuPG 2.1 के बाद से इस विकल्प का कोई कार्य नहीं रह गया है। उपयोग dirmngr
इसके बजाय कॉन्फ़िगरेशन विकल्प।

चेक-प्रमाणपत्र
GnuPG 2.1 के बाद से इस विकल्प का कोई कार्य नहीं रह गया है। उपयोग dirmngr
इसके बजाय कॉन्फ़िगरेशन विकल्प।

सीए-सर्टिफिकेट-फाइल
GnuPG 2.1 के बाद से इस विकल्प का कोई कार्य नहीं रह गया है। उपयोग dirmngr
इसके बजाय कॉन्फ़िगरेशन विकल्प।

--पूर्ण-आवश्यक n
एक नया कुंजी हस्ताक्षरकर्ता शुरू करने के लिए पूरी तरह से विश्वसनीय उपयोगकर्ताओं की संख्या (डिफ़ॉल्ट 1 है)।

--सीमांत-आवश्यक n
एक नया कुंजी हस्ताक्षरकर्ता शुरू करने के लिए मामूली रूप से विश्वसनीय उपयोगकर्ताओं की संख्या (डिफ़ॉल्ट रूप से 3)

--टोफू-डिफ़ॉल्ट-नीति ऑटो|अच्छा|अज्ञात|बुरा|पूछो
डिफ़ॉल्ट TOFU नीति (डिफ़ॉल्ट रूप से स्वत:). अर्थ के बारे में अधिक जानकारी के लिए
इस विकल्प के लिए, देखें: [ट्रस्ट-मॉडल-टोफू]।

--टोफू-डीबी-प्रारूप ऑटो|स्प्लिट|फ्लैट
TOFU DB के लिए प्रारूप.

स्प्लिट फ़ाइल प्रारूप डेटा को कई DBs में विभाजित करता है टोफू.डी डायरेक्टरी
(एक प्रति ईमेल पता और एक प्रति कुंजी)। इससे स्वचालित रूप से कार्य करना आसान हो जाता है
यूनिसन जैसे टूल का उपयोग करके डेटा को सिंक्रनाइज़ करें
(https://www.cis.upenn.edu/~bcpierce/unison/), चूँकि व्यक्तिगत फ़ाइलें बदलती रहती हैं
कभी-कभार।

फ़्लैट फ़ाइल स्वरूप सभी डेटा को एक फ़ाइल में रखता है टोफू.डीबी. यह प्रारूप
परिणाम बेहतर प्रदर्शन है.

यदि ऑटो (जो कि डिफ़ॉल्ट है) पर सेट है, तो GnuPG पहले इसके अस्तित्व की जांच करेगा
टोफू.डी और टोफू.डीबी. यदि इनमें से एक मौजूद है, तो संबंधित प्रारूप का उपयोग किया जाता है। अगर
इनमें से कोई भी या दोनों मौजूद नहीं हैं, तो GnuPG डिफ़ॉल्ट हो जाता है विभाजित प्रारूप। में
बाद वाले मामले में, एक चेतावनी उत्सर्जित होती है।

--मैक्स-प्रमाण-गहराई n
प्रमाणन श्रृंखला की अधिकतम गहराई (डिफ़ॉल्ट 5 है)।

--नो-सिग-कैश
मुख्य हस्ताक्षरों की सत्यापन स्थिति को कैश न करें। कैशिंग बहुत कुछ देता है
प्रमुख लिस्टिंग में बेहतर प्रदर्शन। हालाँकि, यदि आपको संदेह है कि आपकी जनता
कीरिंग लेखन संशोधनों के विरुद्ध सहेजी नहीं जाती है, आप अक्षम करने के लिए इस विकल्प का उपयोग कर सकते हैं
कैशिंग। इसे अक्षम करने का शायद कोई मतलब नहीं है क्योंकि सभी प्रकार के
नुकसान हो सकता है अगर किसी और के पास आपकी सार्वजनिक कीरिंग तक लिखने की पहुंच है।

--ऑटो-चेक-ट्रस्टडीबी

--नो-ऑटो-चेक-ट्रस्टडीबी
यदि GnuPG को लगता है कि ट्रस्ट के वेब के बारे में इसकी जानकारी को अद्यतन करना है, तो यह
स्वचालित रूप से चलाता है --चेक-ट्रस्टडीबी आंतरिक रूप से आदेश दें। यह एक समय हो सकता है
उपभोग की प्रक्रिया। --नो-ऑटो-चेक-ट्रस्टडीबी इस विकल्प को अक्षम करता है।

--उपयोग एजेंट

--नहीं-उपयोग-एजेंट
यह डमी विकल्प है. जीपीजी2 हमेशा एजेंट की आवश्यकता होती है.

--gpg-एजेंट-जानकारी
यह डमी विकल्प है. इसके साथ प्रयोग करने पर इसका कोई प्रभाव नहीं पड़ता है जीपीजी2.

--एजेंट-कार्यक्रम पट्टिका
गुप्त कुंजी संचालन के लिए उपयोग किए जाने वाले एजेंट प्रोग्राम को निर्दिष्ट करें। डिफ़ॉल्ट मान
चलाकर निर्धारित किया जाता है gpgconf विकल्प के साथ --सूची-डीआईआर. ध्यान दें कि पाइप
प्रतीक (|) का उपयोग प्रतिगमन परीक्षण सूट हैक के लिए किया जाता है और इस प्रकार इसका उपयोग नहीं किया जा सकता है
फ़ाइल का नाम।

--dirmngr-कार्यक्रम पट्टिका
कीसर्वर एक्सेस के लिए उपयोग किए जाने वाले एक dirmngr प्रोग्राम को निर्दिष्ट करें। डिफ़ॉल्ट मान है
'/usr/bin/dirmngr'. इसका उपयोग केवल फ़ॉलबैक के रूप में किया जाता है जब पर्यावरण परिवर्तनशील होता है
DIRMNGR_INFO सेट नहीं है या चल रहे dirngr को कनेक्ट नहीं किया जा सकता है।

--नो-ऑटोस्टार्ट
यदि जीपीजी-एजेंट या डीआरएमएनजीआर अभी तक शुरू नहीं हुआ है तो इसे शुरू न करें और यह
सेवा आवश्यक है. यह विकल्प अधिकतर उन मशीनों पर उपयोगी होता है जहां कनेक्शन होता है
जीपीजी-एजेंट को अन्य मशीनों पर पुनर्निर्देशित कर दिया गया है। यदि dirmngr की आवश्यकता है
रिमोट मशीन, इसे मैन्युअल रूप से उपयोग करके शुरू किया जा सकता है gpgconf --प्रक्षेपण dirmngr.

--लॉक-वन्स
पहली बार लॉक का अनुरोध करने पर डेटाबेस को लॉक करें और लॉक को जारी न करें
प्रक्रिया समाप्त होने तक।

--लॉक-मल्टीपल
हर बार ताले को छोड़ दें जब किसी ताले की जरूरत नहीं रह जाती है। इसे ओवरराइड करने के लिए उपयोग करें a
पिछला --लॉक-वन्स एक कॉन्फ़िग फ़ाइल से।

--लॉक-कभी नहीं
लॉकिंग को पूरी तरह से अक्षम करें। इस विकल्प का प्रयोग अति विशेष में ही करना चाहिए
वातावरण, जहां यह आश्वासन दिया जा सकता है कि केवल एक ही प्रक्रिया उन तक पहुंच रही है
फ़ाइलें। स्टैंड-अलोन एन्क्रिप्शन सिस्टम के साथ बूट करने योग्य फ़्लॉपी संभवतः उपयोग करेगा
यह। इस विकल्प के अनुचित उपयोग से डेटा और मुख्य भ्रष्टाचार हो सकता है।

--निकास-पर-स्थिति-लिखें-त्रुटि
इस विकल्प के कारण FD की स्थिति पर राइटिंग एरर तुरंत समाप्त हो जाएगा
प्रक्रिया। यह वास्तव में डिफ़ॉल्ट होना चाहिए लेकिन इसने कभी इस तरह से काम नहीं किया और इस प्रकार
हमें इसे सक्षम करने के लिए एक विकल्प की आवश्यकता है, ताकि परिवर्तन उन अनुप्रयोगों को भंग न करे जो
एक स्थिति fd कनेक्टेड पाइप के उनके अंत को बहुत जल्दी बंद कर दें। साथ में इस विकल्प का उपयोग करना
साथ में --सक्षम-प्रगति-फ़िल्टर लंबे समय तक चलने वाले gpg को सफाई से रद्द करने के लिए इस्तेमाल किया जा सकता है
आपरेशनों।

--सीमा-कार्ड-सम्मिलित करें-कोशिशें n
- n 0 से अधिक स्मार्टकार्ड डालने के लिए पूछने वाले संकेतों की संख्या हो जाती है
एन-1 तक सीमित है। इस प्रकार 1 gpg के मान के साथ कार्ड डालने के लिए बिल्कुल भी नहीं कहा जाएगा यदि
स्टार्टअप पर कोई नहीं डाला गया है। यह विकल्प विन्यास फाइल में उपयोगी है
यदि कोई एप्लिकेशन स्मार्टकार्ड समर्थन के बारे में नहीं जानता है और विज्ञापन की प्रतीक्षा करता है
एक डाले गए कार्ड के लिए infinitum।

--नहीं-यादृच्छिक-बीज-फ़ाइल
GnuPG इनवोकेशन पर अपने आंतरिक यादृच्छिक पूल को संग्रहीत करने के लिए एक फ़ाइल का उपयोग करता है। यह बनाता है
यादृच्छिक पीढ़ी तेजी से; हालांकि कभी-कभी लिखने के संचालन वांछित नहीं होते हैं। इस
विकल्प का उपयोग धीमी यादृच्छिक पीढ़ी की लागत के साथ इसे प्राप्त करने के लिए किया जा सकता है।

--नो-ग्रीटिंग
प्रारंभिक कॉपीराइट संदेश को दबाएं।

--नो-सेकेम-चेतावनी
"असुरक्षित स्मृति का उपयोग" के बारे में चेतावनी को दबाएं।

--नहीं-अनुमति-चेतावनी
असुरक्षित फ़ाइल और होम निर्देशिका के बारे में चेतावनी को रोकें (--होमदिर) अनुमतियाँ।
ध्यान दें कि अनुमति जांचता है कि GnuPG प्रदर्शन करता है, होने का इरादा नहीं है
आधिकारिक, बल्कि वे केवल कुछ सामान्य अनुमति के बारे में चेतावनी देते हैं
समस्या। यह न मानें कि चेतावनी के अभाव का अर्थ है कि आपका सिस्टम है
सुरक्षित।

ध्यान दें कि असुरक्षित के लिए चेतावनी --होमदिर अनुमतियों को दबाया नहीं जा सकता
gpg.conf फ़ाइल, क्योंकि यह एक हमलावर को असुरक्षित gpg.conf फ़ाइल को रखने की अनुमति देगा
जगह, और इस फ़ाइल का उपयोग अपने बारे में चेतावनियों को दबाने के लिए करें। NS --होमदिर
अनुमति चेतावनी केवल कमांड लाइन पर दबाई जा सकती है।

--नहीं-एमडीसी-चेतावनी
MDC अखंडता सुरक्षा अनुपलब्ध होने के बारे में चेतावनी को रोकें।

--आवश्यकता-सेकेम

--नहीं-आवश्यकता-secmem
यदि GnuPG को सुरक्षित मेमोरी नहीं मिल पाती है तो चलने से मना करें। डिफॉल्ट्स टू नो (यानी रन, लेकिन दे
एक चेतावनी)।

--आवश्यकता-क्रॉस-प्रमाणन

--नहीं-आवश्यकता-क्रॉस-प्रमाणीकरण
उपकुंजी से किए गए हस्ताक्षर का सत्यापन करते समय, सुनिश्चित करें कि क्रॉस प्रमाणन
उपकुंजी पर "वापस हस्ताक्षर" मौजूद है और मान्य है। यह a . से बचाता है
उपकुंजियों के खिलाफ सूक्ष्म हमला जो हस्ताक्षर कर सकते हैं। डिफ़ॉल्ट करने के लिए --require-क्रॉस-
प्रमाणीकरण एसटी जीपीजी2.

--विशेषज्ञ

--नहीं-विशेषज्ञ
उपयोगकर्ता को कुछ निरर्थक या "मूर्खतापूर्ण" चीजें करने की अनुमति दें जैसे कि समय सीमा समाप्त होने पर हस्ताक्षर करना
या निरस्त कुंजी, या कुछ संभावित असंगत चीजें जैसे असामान्य उत्पन्न करना
प्रमुख प्रकार। यह संभावित रूप से कुछ चेतावनी संदेशों को भी अक्षम करता है
असंगत क्रियाएं। जैसा कि नाम से ही स्पष्ट है, यह विकल्प केवल विशेषज्ञों के लिए है। अगर तुम
यह आपको क्या करने की अनुमति देता है, इसके निहितार्थों को पूरी तरह से न समझें, इसे छोड़ दें
बंद। --नहीं-विशेषज्ञ इस विकल्प को अक्षम करता है।

कुंजी सम्बंधित विकल्पों

--प्राप्तकर्ता नाम

-r उपयोगकर्ता आईडी के लिए एन्क्रिप्ट करें नाम. यदि यह विकल्प या --छुपा-प्राप्तकर्ता निर्दिष्ट नहीं है,
GnuPG उपयोगकर्ता-आईडी के लिए पूछता है जब तक कि --डिफ़ॉल्ट-प्राप्तकर्ता दिया हुआ है।

--छुपा-प्राप्तकर्ता नाम

-R उपयोगकर्ता आईडी के लिए एन्क्रिप्ट करें नाम, लेकिन इस उपयोगकर्ता की कुंजी की कुंजी आईडी छुपाएं। यह विकल्प मदद करता है
संदेश के रिसीवर को छिपाने के लिए और यातायात के खिलाफ एक सीमित प्रतिवाद है
विश्लेषण। यदि यह विकल्प या --प्राप्तकर्ता निर्दिष्ट नहीं है, GnuPG उपयोगकर्ता के लिए पूछता है
आईडी जब तक --डिफ़ॉल्ट-प्राप्तकर्ता दिया हुआ है।

--एन्क्रिप्ट-टू नाम
के समान --प्राप्तकर्ता लेकिन यह विकल्प फ़ाइल में उपयोग के लिए अभिप्रेत है और हो सकता है
अपने स्वयं के उपयोगकर्ता-आईडी के साथ "एन्क्रिप्ट-टू-सेल्फ" के रूप में उपयोग किया जाता है। इन चाबियों का उपयोग केवल तभी किया जाता है जब
अन्य प्राप्तकर्ता हैं जो या तो के उपयोग से दिए गए हैं --प्राप्तकर्ता या पूछे गए उपयोगकर्ता द्वारा
पहचान। इन उपयोगकर्ता आईडी के लिए कोई ट्रस्ट जाँच नहीं की जाती है और यहाँ तक कि अक्षम कुंजियाँ भी कर सकती हैं
इस्तेमाल किया गया।

--हिडन-एन्क्रिप्ट-टू नाम
के समान --छुपा-प्राप्तकर्ता लेकिन यह विकल्प फ़ाइल में उपयोग के लिए अभिप्रेत है और
अपने स्वयं के उपयोगकर्ता-आईडी के साथ एक छिपे हुए "एन्क्रिप्ट-टू-सेल्फ" के रूप में उपयोग किया जा सकता है। ये चाबियां हैं
केवल तब उपयोग किया जाता है जब अन्य प्राप्तकर्ता या तो के उपयोग से दिए जाते हैं --प्राप्तकर्ता द्वारा या
पूछी गई यूजर आईडी। इन उपयोगकर्ता आईडी और यहां तक ​​कि के लिए कोई विश्वास जाँच नहीं की जाती है
अक्षम कुंजियों का उपयोग किया जा सकता है।

--एन्क्रिप्ट-टू-डिफ़ॉल्ट-कुंजी
यदि डिफ़ॉल्ट गुप्त कुंजी ली गई है --डिफ़ॉल्ट-कुंजी, फिर उसे एन्क्रिप्ट भी करें
कुंजी।

--no-एन्क्रिप्ट-टू
सभी का उपयोग अक्षम करें --एन्क्रिप्ट-टू और --हिडन-एन्क्रिप्ट-टू चांबियाँ।

--समूह नाम = मान 1
एक नामित समूह सेट करता है, जो ईमेल प्रोग्राम में उपनाम के समान होता है। किसी भी समय
समूह का नाम प्राप्तकर्ता है (-r or --प्राप्तकर्ता), इसे मानों तक विस्तारित किया जाएगा
निर्दिष्ट। एक ही नाम वाले एकाधिक समूह स्वचालित रूप से a . में विलय हो जाते हैं
एकल समूह।

मान हैं कुंजी आईडी या उंगलियों के निशान, लेकिन कोई भी महत्वपूर्ण विवरण स्वीकार किया जाता है। ध्यान दें
कि इसमें रिक्त स्थान वाले मान को दो अलग-अलग मानों के रूप में माना जाएगा। नोट भी
विस्तार का केवल एक स्तर है --- आप ऐसा समूह नहीं बना सकते जो इंगित करता हो
एक अन्य समूह। जब कमांड लाइन से उपयोग किया जाता है, तो इसे उद्धृत करना आवश्यक हो सकता है
शेल को इसे बहु के रूप में मानने से रोकने के लिए इस विकल्प पर तर्क दें
तर्क।

--अनग्रुप नाम
दी गई प्रविष्टि को इसमें से हटा दें --समूह सूची।

--नो-ग्रुप्स
से सभी प्रविष्टियां हटाएं --समूह सूची।

--स्थानीय-उपयोगकर्ता नाम

-u उपयोग नाम के साथ हस्ताक्षर करने की कुंजी के रूप में। ध्यान दें कि यह विकल्प ओवरराइड करता है --डिफ़ॉल्ट-कुंजी.

--प्रयास-गुप्त-कुंजी नाम
छिपे हुए प्राप्तकर्ताओं के लिए जीपीजी को परीक्षण डिक्रिप्शन के लिए उपयोग की जाने वाली कुंजियाँ जानने की आवश्यकता है।
कुंजी सेट के साथ --डिफ़ॉल्ट-कुंजी हमेशा पहले प्रयास किया जाता है, लेकिन यह अक्सर पर्याप्त नहीं होता है।
यह विकल्प परीक्षण डिक्रिप्शन के लिए उपयोग की जाने वाली अधिक कुंजियाँ सेट करने की अनुमति देता है। यद्यपि कोई भी
वैध उपयोगकर्ता-आईडी विनिर्देश का उपयोग किया जा सकता है नाम कम से कम इसका उपयोग करना समझ में आता है
अस्पष्टता से बचने के लिए लंबी कुंजी आईडी। ध्यान दें कि जीपीजी-एजेंट ए के लिए एक पिनेंट्री पॉप अप कर सकता है
परीक्षण डिक्रिप्शन करने के लिए बहुत सारी कुंजियाँ। यदि आप आगे के सभी परीक्षण रोकना चाहते हैं
डिक्रिप्शन के लिए आप कैंसिल बटन के बजाय क्लोज-विंडो बटन का उपयोग कर सकते हैं।

--कोशिश-सभी-रहस्य
कुंजी आईडी को संदेश में संग्रहीत के रूप में न देखें, बल्कि सभी गुप्त कुंजियों को बारी-बारी से आज़माएं
सही डिक्रिप्शन कुंजी खोजने के लिए। यह विकल्प व्यवहार को बाध्य करता है जैसा कि द्वारा प्रयोग किया जाता है
अनाम प्राप्तकर्ता (उपयोग करके बनाया गया --थ्रो-कीड्स or --छुपा-प्राप्तकर्ता) और
ऐसे मामले में काम आ सकता है जहां एक एन्क्रिप्टेड संदेश में एक फर्जी कुंजी आईडी होती है।

--स्किप-हिडन-प्राप्तकर्ता

--नो-स्किप-हिडन-प्राप्तकर्ता
डिक्रिप्शन के दौरान सभी गुमनाम प्राप्तकर्ताओं को छोड़ दें। यह विकल्प मामले में मदद करता है
कि लोग छिपे हुए प्राप्तकर्ता सुविधा का उपयोग वहां से अपनी एन्क्रिप्ट-टू कुंजी छिपाने के लिए करते हैं
अन्य। यदि स्वयं के पास बहुत सी गुप्त कुंजियाँ हैं तो यह एक बड़ी झुंझलाहट का कारण बन सकता है क्योंकि
सभी कुंजियों को बारी-बारी से किसी ऐसी चीज़ को डिक्रिप्ट करने का प्रयास किया जाता है जिसका वास्तव में इरादा नहीं था
यह। इस विकल्प का दोष यह है कि वर्तमान में इसे डिक्रिप्ट करना संभव नहीं है
संदेश जिसमें वास्तविक अनाम प्राप्तकर्ता शामिल हैं।

निवेश और उत्पादन

--आर्मर

-a ASCII बख़्तरबंद आउटपुट बनाएँ। डिफ़ॉल्ट बाइनरी ओपनपीजीपी प्रारूप बनाना है।

--नो-कवच
मान लें कि इनपुट डेटा ASCII बख़्तरबंद प्रारूप में नहीं है।

--आउटपुट पट्टिका

-o पट्टिका
को आउटपुट लिखें पट्टिका.

--मैक्स-आउटपुट n
यह विकल्प बाइट्स की संख्या पर एक सीमा निर्धारित करता है जो तब उत्पन्न होगी जब
एक फ़ाइल को संसाधित करना। चूंकि OpenPGP संपीड़न के विभिन्न स्तरों का समर्थन करता है, यह है
संभव है कि किसी दिए गए संदेश का सादा पाठ, उस संदेश की तुलना में काफी बड़ा हो सकता है
मूल ओपनपीजीपी संदेश। जबकि GnuPG ऐसे संदेशों के साथ ठीक से काम करता है, वहाँ है
अक्सर अधिकतम फ़ाइल आकार सेट करने की इच्छा जो प्रसंस्करण से पहले उत्पन्न होगी
ओएस सीमा से रोकने के लिए मजबूर किया जाता है। डिफ़ॉल्ट 0 है, जिसका अर्थ है "कोई सीमा नहीं"।

--आयात-विकल्प पैरामीटर
यह एक स्पेस या कॉमा सीमांकित स्ट्रिंग है जो कुंजी आयात करने के विकल्प देता है।
विपरीत अर्थ देने के लिए विकल्पों को 'नहीं-' के साथ जोड़ा जा सकता है। विकल्प
यह है:

आयात-स्थानीय-संकेत
"स्थानीय" के रूप में चिह्नित प्रमुख हस्ताक्षर आयात करने की अनुमति दें। यह आम तौर पर नहीं है
उपयोगी है जब तक कि एक साझा कीरिंग योजना का उपयोग नहीं किया जा रहा हो। डिफ़ॉल्ट रूप से नहीं।

रख-रखाव
आम तौर पर संभव अभी भी मौजूदा मालिक के एक कुंजी के विश्वास मूल्यों को मंजूरी दे दी जाती है यदि a
कुंजी आयात की जाती है। यह सामान्य रूप से वांछनीय है ताकि पूर्व में हटाया गया
key स्वचालित रूप से केवल आयात के कारण एक ओनरट्रस्ट मान प्राप्त नहीं करता है।
दूसरी ओर, कभी-कभी किसी विश्वसनीय सेट को फिर से आयात करना आवश्यक होता है
कुंजियाँ फिर से लेकिन पहले से असाइन किए गए ओनरट्रस्ट मानों को रखते हुए। यह हो सकता है
इस विकल्प का उपयोग करके प्राप्त किया।

मरम्मत-पीकेएस-उपकुंजी-बग
आयात के दौरान, PKS कीसर्वर बग से हुई क्षति को ठीक करने का प्रयास करें
(पूर्व संस्करण 0.9.6) जो कई उपकुंजियों के साथ कुंजियों का प्रबंधन करता है। ध्यान दें कि यह
क्षतिग्रस्त कुंजी को पूरी तरह से ठीक नहीं कर सकता क्योंकि कुछ महत्वपूर्ण डेटा किसके द्वारा हटा दिया जाता है
keyserver, लेकिन यह आपको कम से कम एक उपकुंजी वापस देता है। डिफ़ॉल्ट से नहीं
नियमित के लिए --आयात और हाँ करने के लिए keyserver के लिए --recv-कुंजी.

केवल विलय
आयात के दौरान, मौजूदा कुंजियों में मुख्य अपडेट की अनुमति दें, लेकिन किसी नए की अनुमति न दें
कुंजी आयात की जानी है। डिफ़ॉल्ट रूप से नहीं।

आयात-साफ
आयात के बाद, कॉम्पैक्ट (स्व-हस्ताक्षर को छोड़कर सभी हस्ताक्षर हटाएं) कोई भी
नई कुंजी से उपयोगकर्ता आईडी जो प्रयोग करने योग्य नहीं हैं। फिर, किसी भी हस्ताक्षर को हटा दें
नई कुंजी से जो प्रयोग करने योग्य नहीं हैं। इसमें ऐसे हस्ताक्षर शामिल हैं जो थे
उन चाबियों द्वारा जारी किया जाता है जो कीरिंग पर मौजूद नहीं होती हैं। यह विकल्प वही है
चलाने के रूप में --संपादित-कुंजी आयात के बाद कमांड "क्लीन"। डिफ़ॉल्ट रूप से नहीं।

आयात-न्यूनतम
संभव सबसे छोटी कुंजी आयात करें। यह को छोड़कर सभी हस्ताक्षर हटा देता है
प्रत्येक यूजर आईडी पर नवीनतम स्व-हस्ताक्षर। यह विकल्प वही है
दौड़ रहा है --संपादित-कुंजी आयात के बाद कमांड "न्यूनतम" करें। डिफ़ॉल्ट रूप से नहीं।

--निर्यात-विकल्प पैरामीटर
यह एक स्पेस या कॉमा सीमांकित स्ट्रिंग है जो कुंजी निर्यात करने के विकल्प देता है।
विपरीत अर्थ देने के लिए विकल्पों को 'नहीं-' के साथ जोड़ा जा सकता है। विकल्प
यह है:

निर्यात-स्थानीय-संकेत
"स्थानीय" के रूप में चिह्नित प्रमुख हस्ताक्षरों को निर्यात करने की अनुमति दें। यह आम तौर पर नहीं है
उपयोगी है जब तक कि एक साझा कीरिंग योजना का उपयोग नहीं किया जा रहा हो। डिफ़ॉल्ट रूप से नहीं।

निर्यात गुण
निर्यात करते समय विशेषता उपयोगकर्ता आईडी (फोटो आईडी) शामिल करें। यह उपयोगी है
निर्यात कुंजी यदि वे एक OpenPGP प्रोग्राम द्वारा उपयोग किए जाने वाले हैं जो नहीं करता है
विशेषता उपयोगकर्ता आईडी स्वीकार करें। हाँ के लिए डिफ़ॉल्ट।

निर्यात-संवेदनशील-रेवकी
निर्दिष्ट प्रतिसंहरणकर्ता जानकारी शामिल करें जिसे "संवेदनशील" के रूप में चिह्नित किया गया था।
डिफ़ॉल्ट रूप से नहीं।

निर्यात-साफ
निर्यात की जा रही कुंजी पर उपयोगकर्ता आईडी कॉम्पैक्ट (सभी हस्ताक्षर हटाएं) यदि
उपयोगकर्ता आईडी प्रयोग करने योग्य नहीं हैं। साथ ही, ऐसे किसी भी हस्ताक्षर का निर्यात न करें जो नहीं है
प्रयोग करने योग्य इसमें ऐसे हस्ताक्षर शामिल हैं जो चाबियों द्वारा जारी किए गए थे जो नहीं हैं
कीरिंग पर मौजूद है। यह विकल्प चलाने के समान है --संपादित-कुंजी
निर्यात से पहले "क्लीन" कमांड करें, सिवाय इसके कि कुंजी की स्थानीय प्रति नहीं है
संशोधित। डिफ़ॉल्ट रूप से नहीं।

निर्यात-न्यूनतम
संभव सबसे छोटी कुंजी निर्यात करें। यह को छोड़कर सभी हस्ताक्षर हटा देता है
प्रत्येक यूजर आईडी पर नवीनतम स्व-हस्ताक्षर। यह विकल्प वही है
दौड़ रहा है --संपादित-कुंजी निर्यात से पहले "न्यूनतम" कमांड करें सिवाय इसके कि
कुंजी की स्थानीय प्रति संशोधित नहीं है। डिफ़ॉल्ट रूप से नहीं।

--विथ-कोलन
कोलन द्वारा सीमांकित कुंजी सूचियां प्रिंट करें। ध्यान दें कि आउटपुट को एन्कोड किया जाएगा
UTF-8 किसी की परवाह किए बिना --डिस्प्ले-चारसेट स्थापना। यह प्रारूप तब उपयोगी होता है जब GnuPG
इसे स्क्रिप्ट और अन्य प्रोग्रामों से बुलाया जाता है क्योंकि इसे आसानी से मशीन द्वारा पार्स किया जाता है।
इस प्रारूप का विवरण फ़ाइल में दर्ज़ है 'डॉक्टर/विवरण', जो शामिल है
GnuPG स्रोत वितरण में।

--प्रिंट-पीकेए-रिकॉर्ड
पीकेए रिकॉर्ड को प्रिंट करने के लिए उपयुक्त सूची कमांड के आउटपुट को संशोधित करें
DNS ज़ोन फ़ाइलें. डायवर्ट करने की अनुमति देने के लिए प्रत्येक रिकॉर्ड से पहले एक ORIGIN लाइन मुद्रित की जाती है
संबंधित ज़ोन फ़ाइल में रिकॉर्ड।

--प्रिंट-डेन-रिकॉर्ड
उपयुक्त OpenPGP DANE रिकॉर्ड प्रिंट करने के लिए सूची कमांड के आउटपुट को संशोधित करें
DNS ज़ोन फ़ाइलों में डालें। अनुमति देने के लिए प्रत्येक रिकॉर्ड से पहले एक ORIGIN लाइन मुद्रित की जाती है
रिकॉर्ड्स को संबंधित ज़ोन फ़ाइल में डायवर्ट करना।

--फिक्स्ड-लिस्ट-मोड
में प्राथमिक उपयोगकर्ता आईडी और प्राथमिक कुंजी को मर्ज न करें --साथ-बृहदान्त्र लिस्टिंग मोड और प्रिंट
1970-01-01 से सभी टाइमस्टैम्प सेकंड के रूप में। GnuPG 2.0.10 के बाद से, यह मोड है
हमेशा उपयोग किया जाता है और इस प्रकार यह विकल्प अप्रचलित है; हालाँकि इसका उपयोग करने से कोई नुकसान नहीं होता है।

--विरासत-सूची-मोड
प्री-2.1 सार्वजनिक कुंजी सूची मोड पर वापस लौटें। इसका प्रभाव केवल मानव पठनीय पर पड़ता है
आउटपुट और मशीन इंटरफ़ेस नहीं (यानी)। --विथ-कोलन). ध्यान दें कि विरासत
प्रारूप अण्डाकार वक्रों के लिए उपयुक्त जानकारी संप्रेषित करने की अनुमति नहीं देता है।

--साथ-फिंगरप्रिंट
कमांड के समान --फिंगरप्रिंट लेकिन केवल आउटपुट का स्वरूप बदलता है और हो सकता है
एक अन्य आदेश के साथ प्रयोग किया जा सकता है।

--इकाओ-वर्तनी के साथ
हेक्स अंकों के अलावा फिंगरप्रिंट की आईसीएओ वर्तनी प्रिंट करें।

--कुंजी-पकड़ के साथ
कुंजी सूची में कीग्रिप शामिल करें।

--रहस्य के साथ
सार्वजनिक कुंजी सूची में गुप्त कुंजी की उपस्थिति के बारे में जानकारी शामिल करें
--विथ-कोलन.

ओपन-पीजीपी प्रोटोकॉल विशिष्ट विकल्प.

-टी, --टेक्स्टमोड

--नो-टेक्स्टमोड
इनपुट फाइलों को टेक्स्ट के रूप में मानें और उन्हें ओपनपीजीपी कैनोनिकल टेक्स्ट फॉर्म में स्टोर करें
मानक "सीआरएलएफ" लाइन समाप्ति। यह सूचित करने के लिए आवश्यक झंडे भी सेट करता है
प्राप्तकर्ता कि एन्क्रिप्टेड या हस्ताक्षरित डेटा टेक्स्ट है और इसके लाइन एंडिंग की आवश्यकता हो सकती है
स्थानीय सिस्टम जो कुछ भी उपयोग करता है उसे वापस परिवर्तित कर देता है। यह विकल्प तब उपयोगी होता है जब
दो प्लेटफार्मों के बीच संचार करना जिसमें अलग-अलग लाइन एंडिंग कन्वेंशन हैं
(यूनिक्स-जैसे मैक, मैक से विंडोज़, आदि)। --नो-टेक्स्टमोड इस विकल्प को अक्षम करता है, और है
डिफ़ॉल्ट।

--बल-v3-sigs

--नो-बल-v3-sigs

--बल-v4-certs

--नो-बल-v4-प्रमाणपत्र
ये विकल्प अप्रचलित हैं और GnuPG 2.1 के बाद से इनका कोई प्रभाव नहीं है।

--बल-एमडीसी
एक संशोधन पहचान कोड के साथ एन्क्रिप्शन के उपयोग को बाध्य करें। यह हमेशा प्रयोग किया जाता है
नए सिफर के साथ (64 बिट से अधिक ब्लॉक आकार वाले), या यदि सभी
प्राप्तकर्ता कुंजियाँ अपने फ़ीचर फ़्लैग में MDC समर्थन दर्शाती हैं।

--अक्षम-एमडीसी
संशोधन पहचान कोड का उपयोग अक्षम करें। ध्यान दें कि इस विकल्प का उपयोग करके,
एन्क्रिप्टेड संदेश संदेश संशोधन हमले के प्रति संवेदनशील हो जाता है।

--व्यक्तिगत-सिफर-वरीयताएँ स्ट्रिंग
व्यक्तिगत सिफर प्राथमिकताओं की सूची को इस पर सेट करें स्ट्रिंग. उपयोग जीपीजी2 --संस्करण एक पाने के लिए
उपलब्ध एल्गोरिदम की सूची, और उपयोग कोई नहीं बिल्कुल कोई वरीयता निर्धारित करने के लिए। इस
उपयोगकर्ता को प्राप्तकर्ता कुंजी द्वारा चुने गए एल्गोरिदम को सुरक्षित रूप से ओवरराइड करने की अनुमति देता है
प्राथमिकताएं, क्योंकि GPG केवल एक एल्गोरिथम का चयन करेगा जो सभी प्राप्तकर्ताओं द्वारा प्रयोग करने योग्य है।
इस सूची में सबसे उच्च रैंक वाले सिफर का उपयोग के लिए भी किया जाता है --सममित
एन्क्रिप्शन कमांड।

--व्यक्तिगत-पाचन-वरीयताएँ स्ट्रिंग
व्यक्तिगत डाइजेस्ट प्राथमिकताओं की सूची को इस पर सेट करें स्ट्रिंग. उपयोग जीपीजी2 --संस्करण एक पाने के लिए
उपलब्ध एल्गोरिदम की सूची, और उपयोग कोई नहीं बिल्कुल कोई वरीयता निर्धारित करने के लिए। इस
उपयोगकर्ता को प्राप्तकर्ता कुंजी द्वारा चुने गए एल्गोरिदम को सुरक्षित रूप से ओवरराइड करने की अनुमति देता है
प्राथमिकताएं, क्योंकि GPG केवल एक एल्गोरिथम का चयन करेगा जो सभी प्राप्तकर्ताओं द्वारा प्रयोग करने योग्य है।
इस सूची में सबसे उच्च रैंक वाले डाइजेस्ट एल्गोरिथम का उपयोग हस्ताक्षर करते समय भी किया जाता है
एन्क्रिप्शन के बिना (जैसे --क्लियरसाइन or --संकेत).

--व्यक्तिगत-संपीड़ित-वरीयताएँ स्ट्रिंग
व्यक्तिगत संपीड़न प्राथमिकताओं की सूची को इस पर सेट करें स्ट्रिंग. उपयोग जीपीजी2 --संस्करण सेवा मेरे
उपलब्ध एल्गोरिदम की एक सूची प्राप्त करें, और उपयोग करें कोई नहीं बिल्कुल कोई वरीयता निर्धारित करने के लिए। इस
उपयोगकर्ता को प्राप्तकर्ता कुंजी द्वारा चुने गए एल्गोरिदम को सुरक्षित रूप से ओवरराइड करने की अनुमति देता है
प्राथमिकताएं, क्योंकि GPG केवल एक एल्गोरिथम का चयन करेगा जो सभी प्राप्तकर्ताओं द्वारा प्रयोग करने योग्य है।
इस सूची में सबसे उच्च रैंक वाले संपीड़न एल्गोरिदम का भी उपयोग किया जाता है जब वहां
विचार करने के लिए कोई प्राप्तकर्ता कुंजी नहीं है (जैसे --सममित).

--s2k-सिफर-एल्गो नाम
उपयोग नाम पासफ़्रेज़ के साथ सममित एन्क्रिप्शन के लिए सिफर एल्गोरिदम के रूप में
--व्यक्तिगत-सिफर-वरीयताएँ और --सिफर-एल्गो नहीं दिये गये हैं. डिफ़ॉल्ट है
एईएस-128।

--s2k-डाइजेस्ट-एल्गो नाम
उपयोग नाम सममिति के लिए पासफ़्रेज़ को व्यवस्थित करने के लिए डाइजेस्ट एल्गोरिदम का उपयोग किया जाता है
कूटलेखन। डिफ़ॉल्ट SHA-1 है.

--s2k-मोड n
यह चयन करता है कि सममित एन्क्रिप्शन के लिए पासफ़्रेज़ को कैसे उलझाया जाता है। अगर n 0 एक मैदान है
पासफ़्रेज़ (जो सामान्य रूप से अनुशंसित नहीं है) का उपयोग किया जाएगा, 1 एक नमक जोड़ता है
(जिसका उपयोग नहीं किया जाना चाहिए) पासफ़्रेज़ और 3 (डिफ़ॉल्ट) को पुनरावृत्त करता है
पूरी प्रक्रिया को कई बार (देखें) --s2k-गिनती).

--s2k-गिनती n
निर्दिष्ट करें कि सममित एन्क्रिप्शन के लिए पासफ़्रेज़ कितनी बार उलझा हुआ है
दोहराया गया। यह मान 1024 और 65011712 के बीच हो सकता है। डिफ़ॉल्ट
जीपीजी-एजेंट से पूछताछ की गई है। ध्यान दें कि सभी मान 1024-65011712 श्रेणी में नहीं हैं
वैध हैं और यदि कोई अवैध मान चुना जाता है, तो GnuPG निकटतम तक पहुंच जाएगा
कानूनी मूल्य. यह विकल्प तभी सार्थक है यदि --s2k-मोड के डिफ़ॉल्ट पर सेट है
3.

अनुपालन विकल्पों

ये विकल्प नियंत्रित करते हैं कि GnuPG किसका अनुपालन करता है। इनमें से केवल एक विकल्प सक्रिय हो सकता है
समय पर। ध्यान दें कि इसकी डिफ़ॉल्ट सेटिंग लगभग हमेशा सही होती है। देखें
इनमें से किसी एक का उपयोग करने से पहले नीचे अन्य ओपनजीपी कार्यक्रम अनुभाग के साथ अंतःक्रियाशीलता
विकल्प.

--gnupg
मानक जीएनयूपीजी व्यवहार का प्रयोग करें। यह अनिवार्य रूप से OpenPGP व्यवहार है (देखें --ओपनपीजीपी),
लेकिन विभिन्न में सामान्य संगतता समस्याओं के लिए कुछ अतिरिक्त समाधान के साथ
पीजीपी के संस्करण। यह डिफ़ॉल्ट विकल्प है, इसलिए आमतौर पर इसकी आवश्यकता नहीं होती है, लेकिन यह
gpg.conf फ़ाइल में किसी भिन्न अनुपालन विकल्प को ओवरराइड करने के लिए उपयोगी हो सकता है।

--ओपनपीजीपी
सभी पैकेट, सिफर और डाइजेस्ट विकल्पों को सख्त OpenPGP व्यवहार पर रीसेट करें। इसे इस्तेमाल करो
पिछले सभी विकल्पों को रीसेट करने का विकल्प जैसे --s2k-*, --सिफर-एल्गो, --पाचन-अल्गो और
--संपीड़ित-अलगो OpenPGP अनुरूप मूल्यों के लिए। सभी PGP वर्कअराउंड अक्षम हैं।

--आरएफसी4880
सभी पैकेट, सिफर और डाइजेस्ट विकल्पों को सख्त RFC-4880 व्यवहार पर रीसेट करें। ध्यान दें कि
यह वर्तमान में वही बात है --ओपनपीजीपी.

--आरएफसी2440
सभी पैकेट, सिफर और डाइजेस्ट विकल्पों को सख्त RFC-2440 व्यवहार पर रीसेट करें।

--pgp6 सभी विकल्पों को यथासंभव PGP 6 के अनुरूप होने के लिए सेट करें। यह आपको प्रतिबंधित करता है
सिफर आईडीईए (यदि आईडीईए प्लगइन स्थापित है), 3डीईएस, और कास्ट5, हैश एमडी5,
SHA1 और RIPEMD160, और संपीड़न एल्गोरिदम कोई नहीं और ज़िप। यह भी अक्षम करता है
--थ्रो-कीड्स, और हस्ताक्षर उपकुंजियों के साथ PGP 6 के रूप में हस्ताक्षर करना नहीं है
उपकुंजियों पर हस्ताक्षर करके किए गए हस्ताक्षरों को समझें।

इस विकल्प का तात्पर्य है --अक्षम-एमडीसी --एस्केप-फ्रॉम-लाइन्स.

--pgp7 यथासंभव PGP 7 के अनुरूप होने के लिए सभी विकल्पों को सेट करें। यह समान है
--pgp6 सिवाय इसके कि एमडीसी अक्षम नहीं हैं, और स्वीकार्य सिफर की सूची है
AES128, AES192, AES256, और TWOFISH को जोड़ने के लिए विस्तारित किया गया।

--pgp8 यथासंभव PGP 8 के अनुरूप होने के लिए सभी विकल्पों को सेट करें। पीजीपी 8 . के काफी करीब है
पीजीपी के पिछले संस्करणों की तुलना में ओपनपीजीपी मानक, इसलिए यह सब अक्षम है
--थ्रो-कीड्स और सेट करें --एस्केप-फ्रॉम-लाइन्स. को छोड़कर सभी एल्गोरिदम की अनुमति है
SHA224, SHA384, और SHA512 डाइजेस्ट।

करते हुए चीज़ें एक आमतौर पर नहीं करता करना चाहते हैं सेवा मेरे करते हैं.

-n

--पूर्वाभ्यास
कोई भी परिवर्तन न करें (यह पूरी तरह से लागू नहीं किया गया है)।

--सूची-केवल
कुछ आदेशों के व्यवहार को बदलता है। यह इसके जैसा है --पूर्वाभ्यास लेकिन अलग
कुछ मामले। इस आदेश का अर्थ भविष्य में बढ़ाया जा सकता है। वर्तमान में
यह केवल वास्तविक डिक्रिप्शन पास को छोड़ देता है और इसलिए तेजी से लिस्टिंग को सक्षम बनाता है
एन्क्रिप्शन कुंजी।

-i

--इंटरैक्टिव
किसी भी फाइल को अधिलेखित करने से पहले संकेत दें।

--debug स्तरीय स्तर
समस्याओं की जांच के लिए डिबग स्तर का चयन करें। स्तर एक संख्यात्मक मान हो सकता है या
एक कीवर्ड द्वारा:

कोई नहीं कोई डिबगिंग बिल्कुल नहीं। के स्थान पर 1 से कम के मान का उपयोग किया जा सकता है
कीवर्ड।

बुनियादी कुछ बुनियादी डिबग संदेश। के बजाय 1 और 2 के बीच के मान का उपयोग किया जा सकता है
कीवर्ड।

उन्नत
अधिक वर्बोज़ डीबग संदेश। के स्थान पर 3 और 5 के बीच के मान का उपयोग किया जा सकता है
कीवर्ड।

विशेषज्ञ और भी विस्तृत संदेश। के स्थान पर 6 और 8 के बीच के मान का उपयोग किया जा सकता है
कीवर्ड।

गुरु सभी डिबग संदेश जो आप प्राप्त कर सकते हैं। 8 से अधिक मान का उपयोग किया जा सकता है
कीवर्ड के बजाय। हैश ट्रेसिंग फ़ाइलों का निर्माण केवल सक्षम है
यदि कीवर्ड का उपयोग किया जाता है।

इन संदेशों को वास्तविक डिबगिंग फ़्लैग में कैसे मैप किया जाता है, यह निर्दिष्ट नहीं है और हो सकता है
इस कार्यक्रम के नए रिलीज के साथ बदलें। हालांकि उन्हें सावधानी से सर्वश्रेष्ठ के लिए चुना गया है
डिबगिंग में सहायता।

- दाढ़ झंडे
डिबगिंग झंडे सेट करें। सभी फ़्लैग ऑर-एड हैं और झंडे सी सिंटैक्स में दिया जा सकता है (जैसे
0x0042) या ध्वज नामों की अल्पविराम से अलग की गई सूची के रूप में। सभी समर्थित लोगों की सूची प्राप्त करने के लिए
झंडे में एकल शब्द "सहायता" का उपयोग किया जा सकता है।

--डीबग-सब
सभी उपयोगी डिबगिंग फ़्लैग सेट करें.

--डीबग-iolbf
stdout को लाइन बफ़र मोड में सेट करें। इस विकल्प का तभी सम्मान किया जाता है जब इसे दिया जाता है
कमांड लाइन।

--नकली-प्रणाली-समय युग
यह विकल्प केवल परीक्षण के लिए उपयोगी है; यह सिस्टम समय को आगे या पीछे सेट करता है
युग जो कि वर्ष 1970 के बाद से बीते हुए सेकंडों की संख्या है। वैकल्पिक रूप से
युग एक पूर्ण आईएसओ टाइम स्ट्रिंग के रूप में दिया जा सकता है (उदाहरण के लिए "20070924T154812")।

--सक्षम-प्रगति-फ़िल्टर
कुछ PROGRESS स्थिति आउटपुट सक्षम करें। यह विकल्प फ़्रंटएंड को प्रदर्शित करने की अनुमति देता है a
प्रगति संकेतक जबकि gpg बड़ी फ़ाइलों को संसाधित कर रहा है। थोड़ा सा है
इसका उपयोग करके प्रदर्शन ओवरहेड।

--स्थिति-एफडी n
फ़ाइल डिस्क्रिप्टर को विशेष स्थिति स्ट्रिंग लिखें n. में फ़ाइल विवरण देखें
उनकी सूची के लिए दस्तावेज।

--स्थिति-फ़ाइल पट्टिका
के समान --स्थिति-एफडी, स्थिति डेटा को छोड़कर फाइल करने के लिए लिखा है पट्टिका.

--लॉगर-एफडी n
फाइल डिस्क्रिप्टर को लॉग आउटपुट लिखें n और एसटीडीईआरआर को नहीं।

--बोटा दस्तावेज पट्टिका

--लॉगर-फाइल पट्टिका
के समान --लॉगर-एफडी, लकड़हारा डेटा को छोड़कर फाइल करने के लिए लिखा है पट्टिका। ध्यान दें कि
--बोटा दस्तावेज केवल GnuPG-2 के लिए लागू किया गया है।

--विशेषता-एफडी n
फ़ाइल डिस्क्रिप्टर में विशेषता सबपैकेट लिखें n. यह उपयोग के लिए सबसे उपयोगी है
साथ में --स्थिति-एफडी, चूंकि विभिन्न संदेशों को अलग करने के लिए स्थिति संदेशों की आवश्यकता होती है
फ़ाइल डिस्क्रिप्टर को डिलीवर की गई स्ट्रीम से सबपैकेट।

--विशेषता-फ़ाइल पट्टिका
के समान --विशेषता-एफडी, विशेषता डेटा को छोड़कर फ़ाइल में लिखा जाता है पट्टिका.

--टिप्पणी स्ट्रिंग

--कोई टिप्पणी नहीं
उपयोग स्ट्रिंग स्पष्ट पाठ हस्ताक्षर और ASCII बख़्तरबंद संदेशों में एक टिप्पणी स्ट्रिंग के रूप में
या चाबियाँ (देखें --आर्मर) डिफ़ॉल्ट व्यवहार टिप्पणी स्ट्रिंग का उपयोग नहीं करना है।
--टिप्पणी एकाधिक टिप्पणी स्ट्रिंग प्राप्त करने के लिए कई बार दोहराया जा सकता है। --नहीं-
टिप्पणियाँ सभी टिप्पणियों को हटा देता है। सिंगल की लंबाई रखना एक अच्छा विचार है
मेल प्रोग्राम रैपिंग के साथ समस्याओं से बचने के लिए 60 वर्णों के नीचे टिप्पणी करें
लाइनें। ध्यान दें कि टिप्पणी पंक्तियाँ, अन्य सभी शीर्षलेख पंक्तियों की तरह, द्वारा संरक्षित नहीं हैं
द सिगनेचर।

--emit-संस्करण

--नो-एमिट-संस्करण
ASCII बख़्तरबंद आउटपुट में संस्करण स्ट्रिंग को शामिल करने के लिए बाध्य करें। अगर केवल एक बार दिया जाता है
कार्यक्रम का नाम और प्रमुख संख्या उत्सर्जित (डिफ़ॉल्ट), दो बार दी जाती है
माइनर भी उत्सर्जित होता है, ट्रिपल दिया गया माइक्रो जोड़ा जाता है, और क्वाड को एक ऑपरेटिंग दिया जाता है
सिस्टम पहचान भी उत्सर्जित होती है। --नो-एमिट-संस्करण संस्करण को अक्षम करता है
लाइन.

--सिग-नोटेशन नाम = मान

--प्रमाण-संकेत नाम = मान

-एन, --सेट-नोटेशन नाम = मान
नेम वैल्यू पेयर को सिग्नेचर में नोटेशन डेटा के रूप में रखें। नाम शामिल होना चाहिए
केवल प्रिंट करने योग्य वर्णों या रिक्त स्थान का, और उसमें एक '@' वर्ण होना चाहिए
प्रपत्र keyname@domain.example.com (उपयुक्त कुंजीनाम और डोमेन को प्रतिस्थापित करना
पाठ्यक्रम का नाम)। यह IETF आरक्षित संकेतन के प्रदूषण को रोकने में मदद करने के लिए है
नाम स्थान। NS --विशेषज्ञ ध्वज '@' चेक को ओवरराइड करता है। मूल्य कोई भी प्रिंट करने योग्य हो सकता है
डोरी; इसे UTF8 में एन्कोड किया जाएगा, इसलिए आपको यह जांचना चाहिए कि आपका --डिस्प्ले-चारसेट
सही ढंग से सेट है। यदि आप उपसर्ग करते हैं नाम विस्मयादिबोधक चिह्न (!), संकेतन के साथ
डेटा को महत्वपूर्ण के रूप में फ़्लैग किया जाएगा (rfc4880:5.2.3.16)। --सिग-नोटेशन एक संकेतन सेट करता है
डेटा हस्ताक्षर के लिए। --प्रमाण-संकेत प्रमुख हस्ताक्षरों के लिए एक संकेतन सेट करता है
(प्रमाणन)। --सेट-नोटेशन दोनों सेट करता है।

ऐसे विशेष कोड हैं जिनका उपयोग संकेतन नामों में किया जा सकता है। "%k" का विस्तार किया जाएगा
हस्ताक्षर की जा रही कुंजी की कुंजी आईडी में, "%K" कुंजी की लंबी कुंजी आईडी में
हस्ताक्षरित, "%f" हस्ताक्षर की जा रही कुंजी के फिंगरप्रिंट में, "%s" की कुंजी आईडी में
हस्ताक्षर करने वाली कुंजी, "%S" कुंजी बनाने वाली कुंजी की लंबी कुंजी आईडी में
हस्ताक्षर, "%g" हस्ताक्षर करने वाली कुंजी के फिंगरप्रिंट में (जो हो सकता है
एक उपकुंजी बनें), "%p" कुंजी बनाने वाली प्राथमिक कुंजी के फ़िंगरप्रिंट में
हस्ताक्षर, "%c" OpenPGP स्मार्टकार्ड से हस्ताक्षर गणना में, और "%%"
एक एकल "%" में परिणाम। कुंजी बनाते समय %k, %K, और %f केवल अर्थपूर्ण होते हैं
OpenPGP का उपयोग करते समय हस्ताक्षर (प्रमाणन), और %c केवल सार्थक है
स्मार्ट कार्ड।

--सिग-नीति-यूआरएल स्ट्रिंग

--प्रमाण-नीति-यूआरएल स्ट्रिंग

--सेट-नीति-url स्ट्रिंग
उपयोग स्ट्रिंग हस्ताक्षर के लिए नीति URL के रूप में (rfc4880:5.2.3.20)। यदि आप इसे उपसर्ग करते हैं
विस्मयादिबोधक चिह्न (!) के साथ, नीति URL पैकेट को महत्वपूर्ण के रूप में चिह्नित किया जाएगा।
--सिग-नीति-यूआरएल डेटा हस्ताक्षर के लिए नीति url सेट करता है। --प्रमाण-नीति-यूआरएल एक सेट करता है
मुख्य हस्ताक्षर (प्रमाणन) के लिए नीति यूआरएल। --सेट-नीति-url दोनों सेट करता है।

नोटेशन डेटा के लिए उपयोग किए जाने वाले समान% -expandos यहां भी उपलब्ध हैं।

--सिग-कीसर्वर-यूआरएल स्ट्रिंग
उपयोग स्ट्रिंग डेटा हस्ताक्षर के लिए पसंदीदा कीसर्वर URL के रूप में। यदि आप इसे के साथ उपसर्ग करते हैं
एक विस्मयादिबोधक चिह्न (!), कीसर्वर URL पैकेट को महत्वपूर्ण के रूप में चिह्नित किया जाएगा।

नोटेशन डेटा के लिए उपयोग किए जाने वाले समान% -expandos यहां भी उपलब्ध हैं।

--सेट-फ़ाइलनाम स्ट्रिंग
उपयोग स्ट्रिंग फ़ाइल नाम के रूप में जो संदेशों के अंदर संग्रहीत है। यह ओवरराइड करता है
डिफ़ॉल्ट, जो एन्क्रिप्ट की जा रही फ़ाइल के वास्तविक फ़ाइल नाम का उपयोग करना है। का उपयोग करते हुए
के लिए खाली स्ट्रिंग स्ट्रिंग आउटपुट से फ़ाइल नाम को प्रभावी ढंग से हटा देता है।

--केवल तुम्हारी आँखों के लिए

--नहीं-के लिए-तुम्हारी-आंखों-केवल
संदेश में 'केवल आपकी आंखों के लिए' ध्वज सेट करें। यह GnuPG को मना करने का कारण बनता है
फ़ाइल को तब तक सहेजें जब तक --आउटपुट विकल्प दिया गया है, और पीजीपी "सुरक्षित दर्शक" का उपयोग करने के लिए
संदेश प्रदर्शित करने के लिए दावा किए गए टेम्पेस्ट-प्रतिरोधी फ़ॉन्ट के साथ। यह विकल्प ओवरराइड करता है
--सेट-फ़ाइलनाम. --नहीं-के लिए-तुम्हारी-आंखों-केवल इस विकल्प को अक्षम करता है।

--उपयोग-एम्बेडेड-फ़ाइल नाम

--नहीं-उपयोग-एम्बेडेड-फ़ाइल नाम
डेटा में एम्बेड किए गए नाम के साथ फ़ाइल बनाने का प्रयास करें। यह खतरनाक हो सकता है
विकल्प के रूप में यह फ़ाइलों को अधिलेखित करने की अनुमति देता है। डिफ़ॉल्ट रूप से नहीं।

--सिफर-एल्गो नाम
उपयोग नाम सिफर एल्गोरिथ्म के रूप में। कमांड के साथ प्रोग्राम चलाना --संस्करण पैदावार
समर्थित एल्गोरिदम की एक सूची। यदि इसका उपयोग नहीं किया जाता है तो सिफर एल्गोरिथम है
कुंजी के साथ संग्रहीत प्राथमिकताओं में से चयनित। सामान्य तौर पर, आप नहीं करना चाहते
इस विकल्प का उपयोग करें क्योंकि यह आपको OpenPGP मानक का उल्लंघन करने की अनुमति देता है। --व्यक्तिगत-
सिफर-वरीयताएँ एक ही चीज़ को पूरा करने का सुरक्षित तरीका है।

--पाचन-अल्गो नाम
उपयोग नाम संदेश डाइजेस्ट एल्गोरिथ्म के रूप में। कमांड के साथ प्रोग्राम चलाना
--संस्करण समर्थित एल्गोरिदम की एक सूची उत्पन्न करता है। सामान्य तौर पर, आप उपयोग नहीं करना चाहते
यह विकल्प क्योंकि यह आपको OpenPGP मानक का उल्लंघन करने की अनुमति देता है। --व्यक्तिगत-पाचन-
वरीयताओं एक ही चीज़ को पूरा करने का सुरक्षित तरीका है।

--संपीड़ित-अलगो नाम
संपीड़न एल्गोरिदम का प्रयोग करें नाम. "zlib" RFC-1950 ZLIB संपीड़न है। "ज़िप" is
RFC-1951 ZIP कम्प्रेशन जो PGP द्वारा उपयोग किया जाता है। "bzip2" अधिक आधुनिक है
कम्प्रेशन स्कीम जो कुछ चीजों को जिप या ज़्लिब से बेहतर कंप्रेस कर सकती है, लेकिन at
संपीड़न और डीकंप्रेसन के दौरान उपयोग की जाने वाली अधिक मेमोरी की लागत। "असम्पीडित"
या "कोई नहीं" संपीड़न को अक्षम करता है। यदि इस विकल्प का उपयोग नहीं किया जाता है, तो डिफ़ॉल्ट व्यवहार है
प्राप्तकर्ता कुंजी वरीयताओं की जांच करने के लिए यह देखने के लिए कि प्राप्तकर्ता कौन से एल्गोरिदम प्राप्त करता है
समर्थन करता है। यदि अन्य सभी विफल हो जाते हैं, तो अधिकतम संगतता के लिए ज़िप का उपयोग किया जाता है।

ZLIB संपीड़न विंडो आकार के रूप में, ज़िप की तुलना में बेहतर संपीड़न परिणाम दे सकता है
8k तक सीमित नहीं है। BZIP2 इससे भी बेहतर संपीड़न परिणाम दे सकता है, लेकिन
कंप्रेस करते समय काफी अधिक मात्रा में मेमोरी का उपयोग करेगा और
डीकंप्रेसिंग। यह कम स्मृति स्थितियों में महत्वपूर्ण हो सकता है। ध्यान दें, हालांकि,
कि पीजीपी (सभी संस्करण) केवल ज़िप संपीड़न का समर्थन करता है। किसी अन्य एल्गोरिदम का उपयोग करना
ZIP या "कोई नहीं" से PGP के साथ संदेश अपठनीय हो जाएगा। सामान्य तौर पर, आप करते हैं
इस विकल्प का उपयोग नहीं करना चाहता क्योंकि यह आपको OpenPGP मानक का उल्लंघन करने की अनुमति देता है।
--व्यक्तिगत-संपीड़ित-वरीयताएँ एक ही चीज़ को पूरा करने का सुरक्षित तरीका है।

--सर्टिफिकेट-डाइजेस्ट-एल्गो नाम
उपयोग नाम एक कुंजी पर हस्ताक्षर करते समय उपयोग किए जाने वाले संदेश डाइजेस्ट एल्गोरिदम के रूप में। चल रहा है
कमांड के साथ प्रोग्राम --संस्करण समर्थित एल्गोरिदम की एक सूची उत्पन्न करता है। ज़रा बच के
कि यदि आप एक एल्गोरिथम चुनते हैं जो GnuPG का समर्थन करता है लेकिन अन्य OpenPGP
कार्यान्वयन नहीं करते हैं, तो कुछ उपयोगकर्ता कुंजी हस्ताक्षर का उपयोग नहीं कर पाएंगे
आप बनाते हैं, या संभवतः आपकी पूरी कुंजी।

--अक्षम-सिफर-अलगो नाम
के उपयोग की अनुमति कभी न दें नाम सिफर एल्गोरिथ्म के रूप में। दिया गया नाम नहीं होगा
जाँच की गई ताकि बाद में लोड किया गया एल्गोरिथम अभी भी अक्षम हो जाए।

--अक्षम-पबकी-अलगो नाम
के उपयोग की अनुमति कभी न दें नाम सार्वजनिक कुंजी एल्गोरिथ्म के रूप में। दिया गया नाम नहीं होगा
जाँच की गई ताकि बाद में लोड किया गया एल्गोरिथम अभी भी अक्षम हो जाए।

--थ्रो-कीड्स

--नो-थ्रो-कीड्स
एन्क्रिप्टेड संदेशों में प्राप्तकर्ता कुंजी आईडी न डालें। यह छिपाने में मदद करता है
संदेश के रिसीवर और यातायात विश्लेषण के खिलाफ एक सीमित जवाबी उपाय है।
([थोड़ी सी सोशल इंजीनियरिंग का उपयोग करके जो कोई भी संदेश को डिक्रिप्ट करने में सक्षम है, वह कर सकता है
जांचें कि क्या अन्य प्राप्तकर्ताओं में से एक वह है जिस पर उसे संदेह है।]) पर
प्राप्त पक्ष, यह डिक्रिप्शन प्रक्रिया को धीमा कर सकता है क्योंकि सभी उपलब्ध हैं
गुप्त चाबियों की कोशिश की जानी चाहिए। --नो-थ्रो-कीड्स इस विकल्प को अक्षम करता है। यह विकल्प है
अनिवार्य रूप से उपयोग करने के समान ही --छुपा-प्राप्तकर्ता सभी प्राप्तकर्ताओं के लिए।

--नॉट-डैश-एस्केप्ड
यह विकल्प क्लियरटेक्स्ट हस्ताक्षरों के व्यवहार को बदल देता है ताकि उनका उपयोग किया जा सके
पैच फ़ाइलों के लिए। आपको ऐसी बख़्तरबंद फ़ाइल ईमेल के माध्यम से नहीं भेजनी चाहिए क्योंकि सभी
रिक्त स्थान और रेखा के अंत भी हैश किए गए हैं। आप इस विकल्प का उपयोग डेटा के लिए नहीं कर सकते हैं जो
एक पंक्ति की शुरुआत में 5 डैश होते हैं, पैच फ़ाइलों में यह नहीं होता है। एक विशेष
आर्मर हेडर लाइन GnuPG को इस क्लियरटेक्स्ट सिग्नेचर विकल्प के बारे में बताती है।

--एस्केप-फ्रॉम-लाइन्स

--नो-एस्केप-फ्रॉम-लाइन्स
क्योंकि कुछ मेलर्स "से" से ">से" तक शुरू होने वाली लाइनों को बदलते हैं, यह अच्छा है
रोकने के लिए क्लीयरटेक्स्ट हस्ताक्षर बनाते समय ऐसी पंक्तियों को एक विशेष तरीके से संभालें
हस्ताक्षर को तोड़ने से मेल सिस्टम। ध्यान दें कि अन्य सभी PGP संस्करण ऐसा करते हैं
इस तरह भी। डिफ़ॉल्ट रूप से सक्षम। --नो-एस्केप-फ्रॉम-लाइन्स इस विकल्प को अक्षम करता है।

--पासफ़्रेज़-दोहराना n
निर्दिष्ट करें कि कितनी बार जीपीजी2 एक नया पासफ़्रेज़ दोहराने का अनुरोध करेगा। यह है
पासफ़्रेज़ को याद रखने में मदद करने के लिए उपयोगी है। 1 पुनरावृत्ति के लिए डिफ़ॉल्ट।

--पासफ़्रेज़-एफडी n
फ़ाइल डिस्क्रिप्टर से पासफ़्रेज़ पढ़ें n. से केवल पहली पंक्ति पढ़ी जाएगी
फाइल डिस्क्रिप्टर n. यदि आप के लिए 0 का उपयोग करते हैं n, पासफ़्रेज़ STDIN से पढ़ा जाएगा। इस
केवल एक पासफ़्रेज़ की आपूर्ति होने पर ही उपयोग किया जा सकता है।

ध्यान दें कि इस पासफ़्रेज़ का उपयोग केवल तभी किया जाता है जब विकल्प --बैच भी दिया गया है.
यह GnuPG संस्करण 1.x से भिन्न है।

--पासफ़्रेज़-फ़ाइल पट्टिका
फ़ाइल से पासफ़्रेज़ पढ़ें पट्टिका. फ़ाइल से केवल पहली पंक्ति पढ़ी जाएगी
पट्टिका. इसका उपयोग केवल तभी किया जा सकता है जब केवल एक पासफ़्रेज़ की आपूर्ति की गई हो। जाहिर है, ए
फ़ाइल में संग्रहीत पासफ़्रेज़ संदिग्ध सुरक्षा का है यदि अन्य उपयोगकर्ता पढ़ सकते हैं
यह फ़ाइल। यदि आप इससे बच सकते हैं तो इस विकल्प का उपयोग न करें। ध्यान दें कि यह पासफ़्रेज़ है
केवल तभी उपयोग किया जाता है यदि विकल्प --बैच भी दिया गया है. यह GnuPG से भिन्न है
संस्करण 1.x।

--पासफ़्रेज़ स्ट्रिंग
उपयोग स्ट्रिंग पासफ़्रेज़ के रूप में। इसका उपयोग केवल तभी किया जा सकता है जब केवल एक पासफ़्रेज़ है
आपूर्ति की। जाहिर है, यह बहु-उपयोगकर्ता प्रणाली पर बहुत ही संदिग्ध सुरक्षा है।
यदि आप इससे बच सकते हैं तो इस विकल्प का उपयोग न करें। ध्यान दें कि यह पासफ़्रेज़ केवल उपयोग किया जाता है
अगर विकल्प --बैच भी दिया गया है. यह GnuPG संस्करण से भिन्न है
1.x।

--पाइनेंट्री-मोड मोड
पिनेंट्री मोड को इस पर सेट करें मोड. के लिए अनुमत मान मोड यह है:

चूक
एजेंट के डिफ़ॉल्ट का उपयोग करें, जो है पूछना.

पूछना पिनेंट्री के उपयोग को बाध्य करें।

रद्द करना पिनेंट्री के रद्द करें बटन के उपयोग का अनुकरण करें।

त्रुटि एक पिनेंट्री त्रुटि लौटाएँ (``कोई पिनेंट्री नहीं'')।

लूपबैक
पिनेंट्री प्रश्नों को कॉलर पर पुनर्निर्देशित करें। ध्यान दें कि पिनेंट्री के विपरीत
यदि उपयोगकर्ता खराब पासवर्ड डालता है तो उसे दोबारा संकेत नहीं दिया जाता है।

--कमांड-एफडी n
यह बहिष्कृत साझा-स्मृति आईपीसी मोड के लिए एक प्रतिस्थापन है। यदि यह विकल्प है
सक्षम, प्रश्नों पर उपयोगकर्ता इनपुट TTY से नहीं बल्कि दिए गए से अपेक्षित है
फ़ाइल विवरणक। इसके साथ मिलकर इस्तेमाल किया जाना चाहिए --स्थिति-एफडी. फ़ाइल देखें
doc/DETAILS स्रोत वितरण में इसका उपयोग करने के तरीके के विवरण के लिए।

--कमांड-फाइल पट्टिका
के समान --कमांड-एफडी, आदेशों को छोड़कर फ़ाइल से बाहर पढ़ा जाता है पट्टिका

--अनुमति-गैर-स्व-हस्ताक्षरित-यूआईडी

--नहीं-अनुमति-गैर-स्व-हस्ताक्षरित-यूआईडी
उन उपयोगकर्ता आईडी वाली कुंजियों के आयात और उपयोग की अनुमति दें जो स्व-हस्ताक्षरित नहीं हैं। यह है
अनुशंसित नहीं है, क्योंकि एक गैर-स्व-हस्ताक्षरित उपयोगकर्ता आईडी जाली के लिए तुच्छ है। --नहीं-अनुमति-गैर-
स्वहस्ताक्षरित यूआईडी अक्षम करता है।

--अनुमति मुक्तफॉर्म-यूआईडी
एक नया जनरेट करते समय उपयोगकर्ता आईडी के रूप में सभी चेक अक्षम करें। इस
विकल्प का उपयोग केवल बहुत ही विशेष वातावरण में किया जाना चाहिए क्योंकि यह सुनिश्चित नहीं करता है
उपयोगकर्ता आईडी का वास्तविक मानक प्रारूप।

--अनदेखा-समय-संघर्ष
जीएनयूपीजी सामान्य रूप से जांचता है कि कुंजी और हस्ताक्षर से जुड़े टाइमस्टैम्प हैं
प्रशंसनीय मूल्य। हालांकि, कभी-कभी एक हस्ताक्षर कुंजी देय से पुराना लगता है
घड़ी की समस्याओं के लिए। यह विकल्प इन जाँचों को केवल एक चेतावनी बनाता है। यह सभी देखें
--अनदेखा-मान्य-से उपकुंजियों पर टाइमस्टैम्प मुद्दों के लिए।

--अनदेखा-मान्य-से
GnuPG आमतौर पर भविष्य में बनाई गई उपकुंजियों का चयन और उपयोग नहीं करता है। इस विकल्प
ऐसी चाबियों के उपयोग की अनुमति देता है और इस प्रकार पूर्व-1.0.7 व्यवहार प्रदर्शित करता है। तुम्हे करना चाहिए
इस विकल्प का उपयोग न करें जब तक कि कुछ घड़ी की समस्या न हो। यह सभी देखें --अनदेखा-समय-
संघर्ष हस्ताक्षर के साथ टाइमस्टैम्प मुद्दों के लिए।

--अनदेखा-crc-त्रुटि
OpenPGP द्वारा उपयोग किया जाने वाला ASCII कवच ट्रांसमिशन के विरुद्ध CRC चेकसम द्वारा सुरक्षित है
त्रुटियाँ। कभी-कभी सीआरसी ट्रांसमिशन चैनल पर कहीं उलझ जाता है लेकिन
वास्तविक सामग्री (जो वैसे भी OpenPGP प्रोटोकॉल द्वारा संरक्षित है) अभी भी है
ठीक। यह विकल्प जीएनयूपीजी को सीआरसी त्रुटियों को अनदेखा करने की अनुमति देता है।

--अनदेखा-एमडीसी-त्रुटि
यह विकल्प एमडीसी अखंडता सुरक्षा विफलता को चेतावनी में बदल देता है। यह हो सकता है
उपयोगी है यदि कोई संदेश आंशिक रूप से दूषित है, लेकिन अधिक से अधिक डेटा प्राप्त करना आवश्यक है
भ्रष्ट संदेश से जितना संभव हो सके। हालाँकि, ध्यान रखें कि एक MDC सुरक्षा
विफलता का मतलब यह भी हो सकता है कि संदेश के साथ जानबूझकर छेड़छाड़ की गई थी
हमलावर।

--अनुमति-कमजोर-पाचन-अल्गोस
ज्ञात-कमजोर डाइजेस्ट एल्गोरिथम के साथ किए गए हस्ताक्षर सामान्य रूप से एक . के साथ खारिज कर दिए जाते हैं
``अमान्य डाइजेस्ट एल्गोरिथम'' संदेश। यह विकल्प के सत्यापन की अनुमति देता है
ऐसे कमजोर एल्गोरिदम के साथ किए गए हस्ताक्षर। MD5 एकमात्र डाइजेस्ट एल्गोरिथम है
डिफ़ॉल्ट रूप से कमजोर माना जाता है। यह सभी देखें --कमजोर-पाचन अन्य पाचन को अस्वीकार करने के लिए
एल्गोरिदम।

--कमजोर-पाचन नाम
निर्दिष्ट डाइजेस्ट एल्गोरिथम को कमजोर मानें। कमजोर डाइजेस्ट पर बने सिग्नेचर
एल्गोरिदम आमतौर पर खारिज कर दिया जाता है। यह विकल्प कई बार दिया जा सकता है यदि
एकाधिक एल्गोरिदम को कमजोर माना जाना चाहिए। यह सभी देखें --अनुमति-कमजोर-पाचन-अल्गोस
कमजोर पाचन की अस्वीकृति को अक्षम करने के लिए। MD5 को हमेशा कमजोर माना जाता है, और नहीं
स्पष्ट रूप से सूचीबद्ध करने की आवश्यकता है।

--नहीं-डिफ़ॉल्ट-कीरिंग
डिफ़ॉल्ट कीरिंग्स को कीरिंग्स की सूची में न जोड़ें। ध्यान दें कि GnuPG नहीं होगा
बिना किसी कीरिंग के काम करते हैं, इसलिए यदि आप इस विकल्प का उपयोग करते हैं और प्रदान नहीं करते हैं
के माध्यम से वैकल्पिक कीरिंग्स --चाभी का छल्ला or --सीक्रेट-कीरिंग, तो GnuPG अभी भी इसका उपयोग करेगा
डिफ़ॉल्ट सार्वजनिक या गुप्त कीरिंग।

--स्किप-सत्यापित
हस्ताक्षर सत्यापन चरण छोड़ें। इसका उपयोग डिक्रिप्शन करने के लिए किया जा सकता है
तेजी से अगर हस्ताक्षर सत्यापन की जरूरत नहीं है।

--साथ-कुंजी-डेटा
कोलन द्वारा सीमांकित कुंजी सूचियाँ प्रिंट करें (जैसे --विथ-कोलन) और जनता को प्रिंट करें
महत्वपूर्ण विवरण।

--फास्ट-लिस्ट-मोड
तेजी से काम करने के लिए सूची कमांड के आउटपुट को बदलता है; यह छोड़ने से हासिल किया जाता है
कुछ हिस्से खाली। कुछ एप्लिकेशन को उपयोगकर्ता आईडी और ट्रस्ट की आवश्यकता नहीं होती है
सूची में दी गई जानकारी। इस विकल्प का उपयोग करके वे तेजी से प्राप्त कर सकते हैं
लिस्टिंग। इस विकल्प का सटीक व्यवहार भविष्य के संस्करणों में बदल सकता है। यदि तुम
कुछ जानकारी याद आ रही है, इस विकल्प का उपयोग न करें।

--नहीं-शाब्दिक
यह सामान्य उपयोग के लिए नहीं है। यह देखने के लिए स्रोत का उपयोग करें कि यह क्या उपयोगी हो सकता है।

--सेट-फाइलसाइज
यह सामान्य उपयोग के लिए नहीं है। यह देखने के लिए स्रोत का उपयोग करें कि यह क्या उपयोगी हो सकता है।

--शो-सत्र-कुंजी
एक संदेश के लिए प्रयुक्त सत्र कुंजी प्रदर्शित करें। देखो --ओवरराइड-सत्र-कुंजी के लिए
इस विकल्प के समकक्ष।

हमें लगता है कि की एस्क्रो एक बुरी चीज है; हालाँकि उपयोगकर्ता के पास स्वतंत्रता होनी चाहिए
यह तय करने के लिए कि जेल जाना है या किसी विशिष्ट संदेश की सामग्री को प्रकट करना है
समझौता किए बिना सभी संदेशों को एक गुप्त कुंजी के लिए एन्क्रिप्ट किया गया।

यदि आपको कोई एन्क्रिप्टेड संदेश प्राप्त होता है जो अपमानजनक है तो आप इस विकल्प का उपयोग भी कर सकते हैं
या आपत्तिजनक, मैसेजिंग सिस्टम के प्रशासकों को यह साबित करने के लिए कि
प्रेषित सिफरटेक्स्ट एक अनुपयुक्त प्लेनटेक्स्ट से मेल खाता है ताकि वे ले सकें
उल्लंघन करने वाले उपयोगकर्ता के विरुद्ध कार्रवाई।

--ओवरराइड-सत्र-कुंजी स्ट्रिंग
सार्वजनिक कुंजी का उपयोग न करें लेकिन सत्र कुंजी स्ट्रिंग. इस स्ट्रिंग का प्रारूप है
उसी के द्वारा मुद्रित किया गया --शो-सत्र-कुंजी. यह विकल्प आमतौर पर उपयोग नहीं किया जाता है
लेकिन उस स्थिति में काम आता है जब कोई आपको एन्क्रिप्टेड की सामग्री को प्रकट करने के लिए मजबूर करता है
संदेश; इस विकल्प का उपयोग करके आप गुप्त कुंजी सौंपे बिना ऐसा कर सकते हैं।

--आस्क-सिग-समाप्ति

--नहीं-पूछें-सिग-समाप्ति
डेटा हस्ताक्षर करते समय, समाप्ति समय के लिए संकेत दें। यदि यह विकल्प नहीं है
निर्दिष्ट, समाप्ति समय के माध्यम से सेट किया गया --डिफ़ॉल्ट-सिग-समाप्ति प्रयोग किया जाता है। --नहीं-पूछो-सिग-
समय सीमा समाप्त इस विकल्प को अक्षम करता है।

--डिफ़ॉल्ट-सिग-समाप्ति
हस्ताक्षर समाप्ति के लिए उपयोग करने के लिए डिफ़ॉल्ट समाप्ति समय। मान्य मान "0" हैं
बिना किसी समाप्ति के, एक संख्या जिसके बाद अक्षर d (दिनों के लिए), w (सप्ताहों के लिए), m
(महीनों के लिए), या y (वर्षों के लिए) (उदाहरण के लिए दो महीने के लिए "2m", या पाँच के लिए "5y"
वर्ष), या YYYY-MM-DD के रूप में एक पूर्ण तिथि। डिफ़ॉल्ट रूप से "0"।

--आस्क-सर्टिफिकेट-समाप्ति

--नो-आस्क-सर्टिफिकेट-समाप्ति
कुंजी हस्ताक्षर करते समय, समाप्ति समय के लिए संकेत दें। यदि यह विकल्प नहीं है
निर्दिष्ट, समाप्ति समय के माध्यम से सेट किया गया --डिफ़ॉल्ट-प्रमाणपत्र-समाप्ति प्रयोग किया जाता है। --नहीं-पूछो-
प्रमाणपत्र-समाप्ति इस विकल्प को अक्षम करता है।

--डिफ़ॉल्ट-प्रमाणपत्र-समाप्ति
कुंजी हस्ताक्षर समाप्ति के लिए उपयोग करने के लिए डिफ़ॉल्ट समाप्ति समय। मान्य मान हैं
"0" बिना किसी समाप्ति के, एक संख्या जिसके बाद अक्षर d (दिनों के लिए), w (सप्ताह के लिए),
m (महीनों के लिए), या y (वर्षों के लिए) (उदाहरण के लिए दो महीने के लिए "2m", या पाँच के लिए "5y"
वर्ष), या YYYY-MM-DD के रूप में एक पूर्ण तिथि। डिफ़ॉल्ट रूप से "0"।

--अनुमति-गुप्त-कुंजी-आयात
यह एक अप्रचलित विकल्प है और इसका कहीं भी उपयोग नहीं किया जाता है।

--अनुमति दें-एकाधिक-संदेश

--नहीं-अनुमति दें-एकाधिक-संदेश
एकल फ़ाइल या स्ट्रीम में निहित एकाधिक OpenPGP संदेशों के संसाधन की अनुमति दें।
GPG को कॉल करने वाले कुछ प्रोग्राम एकाधिक संदेशों से निपटने के लिए तैयार नहीं होते हैं
एक साथ संसाधित किया जाता है, इसलिए यह विकल्प डिफ़ॉल्ट रूप से नहीं है। ध्यान दें कि GPG के पहले के संस्करण
1.4.7 तक हमेशा एकाधिक संदेशों की अनुमति है।

चेतावनी: इस विकल्प का उपयोग तब तक न करें जब तक कि आपको अस्थायी समाधान के रूप में इसकी आवश्यकता न हो!

--सक्षम-विशेष-फ़ाइलनाम
यह विकल्प उस मोड को सक्षम करता है जिसमें प्रपत्र के फ़ाइल नाम '-&एन', जहां n एक गैर-
ऋणात्मक दशमलव संख्या, फ़ाइल डिस्क्रिप्टर n का संदर्भ लें, न कि उस फ़ाइल को देखें
नाम.

--नहीं-महंगी-विश्वास-जांच
केवल प्रायोगिक उपयोग।

--संरक्षित-अनुमतियां
किसी गुप्त कीरिंग की अनुमतियों को केवल पढ़ने/लिखने वाले उपयोगकर्ता के लिए न बदलें। उपयोग
यह विकल्प केवल तभी है जब आप वास्तव में जानते हैं कि आप क्या कर रहे हैं।

--डिफ़ॉल्ट-वरीयता-सूची स्ट्रिंग
डिफ़ॉल्ट प्राथमिकताओं की सूची को इस पर सेट करें स्ट्रिंग. इस वरीयता सूची का उपयोग नए के लिए किया जाता है
कुंजी और संपादन मेनू में "setpref" के लिए डिफ़ॉल्ट बन जाता है।

--डिफ़ॉल्ट-कीसर्वर-यूआरएल नाम
डिफ़ॉल्ट कीसर्वर URL को इस पर सेट करें नाम. इस कीसर्वर का उपयोग कीसर्वर के रूप में किया जाएगा
एक कुंजी पर एक नया स्व-हस्ताक्षर लिखते समय URL, जिसमें कुंजी पीढ़ी शामिल है और
बदलती प्राथमिकताएँ।

--सूची-कॉन्फ़िगरेशन
GnuPG के विभिन्न आंतरिक विन्यास पैरामीटर प्रदर्शित करें। इस विकल्प का इरादा है
बाहरी कार्यक्रमों के लिए जो GnuPG को कार्य करने के लिए कहते हैं, और इस प्रकार आम तौर पर नहीं है
उपयोगी। फ़ाइल देखें 'डॉक्टर/विवरण' के विवरण के लिए स्रोत वितरण में
कौन से कॉन्फ़िगरेशन आइटम सूचीबद्ध किए जा सकते हैं। --सूची-कॉन्फ़िगरेशन केवल के साथ प्रयोग करने योग्य है --साथ-
कोलन निर्धारित किया है.

--सूची-gcrypt-config
Libgcrypt के विभिन्न आंतरिक कॉन्फ़िगरेशन पैरामीटर प्रदर्शित करें।

--gpgconf-सूची
यह आदेश के समान है --सूची-कॉन्फ़िगरेशन लेकिन आम तौर पर केवल आंतरिक रूप से उपयोग किया जाता है
gpgconf उपकरण.

--gpgconf-परीक्षण
यह कमोबेश डमी कार्रवाई है। हालाँकि यह कॉन्फ़िगरेशन फ़ाइल को पार्स करता है और
यदि कॉन्फ़िगरेशन फ़ाइल रोकेगी तो विफलता के साथ वापस आती है GPG स्टार्टअप से।
इस प्रकार इसका उपयोग कॉन्फ़िगरेशन फ़ाइल पर सिंटैक्स जाँच चलाने के लिए किया जा सकता है।

पदावनत विकल्पों

--शो-तस्वीरें

--नो-शो-फोटो
कारणों --सूची-कुंजी, --सूची-संकेत, --सूची-सार्वजनिक-कुंजी, --सूची-गुप्त-कुंजी, तथा
कुंजी के साथ संलग्न फोटो आईडी, यदि कोई हो, प्रदर्शित करने के लिए हस्ताक्षर की पुष्टि करना। देखो
भी --फोटो-दर्शक. ये विकल्प बहिष्कृत हैं। उपयोग --सूची-विकल्प [कोई शो नहीं-
तस्वीरें और / या --सत्यापन-विकल्प [नहीं-]शो-फ़ोटो बजाय.

--शो-कीरिंग
कुंजी लिस्टिंग के शीर्ष पर कीरिंग नाम प्रदर्शित करें यह दिखाने के लिए कि कौन सी कीरिंग दी गई है
कुंजी रहती है। यह विकल्प पदावनत है: उपयोग --सूची-विकल्प [नहीं-]शो-कीरिंग
बजाय.

--हमेशा-विश्वास
के समान --ट्रस्ट-मॉडल हमेशा. यह विकल्प बहिष्कृत है।

--शो-नोटेशन

--नो-शो-नोटेशन
में हस्ताक्षर नोटेशन दिखाएँ --सूची-संकेत or --चेक-सिग्स साथ ही लिस्टिंग
इसमें एक संकेतन के साथ एक हस्ताक्षर की पुष्टि करते समय। ये विकल्प बहिष्कृत हैं। उपयोग
--सूची-विकल्प [नहीं-]शो-नोटेशन और / या --सत्यापन-विकल्प [नहीं-]शो-नोटेशन
बजाय.

--शो-नीति-url

--नो-शो-पॉलिसी-यूआरएल
में नीति URL दिखाएं --सूची-संकेत or --चेक-सिग्स लिस्टिंग के साथ-साथ कब
इसमें एक पॉलिसी यूआरएल के साथ एक हस्ताक्षर की पुष्टि करना। ये विकल्प बहिष्कृत हैं। उपयोग
--सूची-विकल्प [नहीं-]शो-नीति-url और / या --सत्यापन-विकल्प [नहीं-]शो-नीति-url
बजाय.

उदाहरण


GPG -se -r बॉब पट्टिका
उपयोगकर्ता बॉब के लिए साइन और एन्क्रिप्ट करें

GPG --क्लियरसाइन पट्टिका
एक स्पष्ट पाठ हस्ताक्षर करें

GPG -एसबी पट्टिका
एक अलग हस्ताक्षर करें

GPG -u 0x12345678 -एसबी पट्टिका
0x12345678 कुंजी के साथ एक अलग हस्ताक्षर करें

GPG --सूची-कुंजी यूज़र आईडी
चाबियां दिखाओ

GPG --फिंगरप्रिंट यूज़र आईडी
फ़िंगरप्रिंट दिखाएं

GPG --सत्यापन pgpफ़ाइल

GPG --सत्यापन सिग्फाइल
फ़ाइल के हस्ताक्षर सत्यापित करें लेकिन डेटा आउटपुट न करें। दूसरा रूप है
अलग हस्ताक्षर के लिए उपयोग किया जाता है, जहां सिग्फाइल अलग हस्ताक्षर है (या तो ASCII
बख़्तरबंद या बाइनरी) और हस्ताक्षरित डेटा हैं; यदि यह नहीं दिया गया है, तो का नाम
हस्ताक्षरित डेटा रखने वाली फ़ाइल एक्सटेंशन (".asc" or . को काटकर बनाई गई है)
".sig") का सिग्फाइल या फ़ाइल नाम के लिए उपयोगकर्ता से पूछकर।

कैसे सेवा मेरे उल्लिखित करना A USER ID


GnuPG में उपयोगकर्ता आईडी निर्दिष्ट करने के विभिन्न तरीके हैं। उनमें से कुछ केवल के लिए मान्य हैं
GPG दूसरों के लिए ही अच्छे हैं जीपीजीएसएम. कुंजी निर्दिष्ट करने के तरीकों की पूरी सूची यहां दी गई है:

By कुंजी आईडी।
यह प्रारूप स्ट्रिंग की लंबाई और उसकी सामग्री से घटाया गया है या 0x उपसर्ग।
किसी X.509 प्रमाणपत्र की कुंजी आईडी उसके SHA-64 फ़िंगरप्रिंट के कम 1 बिट हैं।
फ़िंगरप्रिंट को स्वचालित रूप से संसाधित करने के लिए कुंजी आईडी का उपयोग केवल एक शॉर्टकट है
इस्तेमाल किया जाना चाहिए।

उपयोग करते समय GPG एक विस्मयादिबोधक चिह्न (!) निर्दिष्ट का उपयोग करके बल में जोड़ा जा सकता है
प्राथमिक या द्वितीयक कुंजी और किस प्राथमिक या द्वितीयक की कोशिश करने और गणना करने के लिए नहीं
उपयोग की कुंजी।

उदाहरण की अंतिम चार पंक्तियाँ कुंजी आईडी को उनके लंबे रूप में आंतरिक रूप से देती हैं
OpenPGP प्रोटोकॉल द्वारा उपयोग किया जाता है। आप विकल्प का उपयोग करके लंबी कुंजी आईडी देख सकते हैं --साथ-
कोलन.

234567C4
0F34E556E
01347A56A
0xAB123456

234एएबीबीसीसी34567सी4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4

By फिंगरप्रिंट।
यह प्रारूप स्ट्रिंग की लंबाई और उसकी सामग्री या से घटाया जाता है 0x
उपसर्ग। ध्यान दें, कि केवल 20 बाइट संस्करण फिंगरप्रिंट के साथ उपलब्ध है जीपीजीएसएम
(अर्थात प्रमाणपत्र का SHA-1 हैश)।

उपयोग करते समय GPG एक विस्मयादिबोधक चिह्न (!) निर्दिष्ट का उपयोग करके बल में जोड़ा जा सकता है
प्राथमिक या द्वितीयक कुंजी और किस प्राथमिक या द्वितीयक की कोशिश करने और गणना करने के लिए नहीं
उपयोग की कुंजी।

एक कुंजी आईडी निर्दिष्ट करने का सबसे अच्छा तरीका फ़िंगरप्रिंट का उपयोग करना है। यह किसी से बचा जाता है
डुप्लीकेट कुंजी आईडी होने की स्थिति में अस्पष्टताएं।

1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434

जीपीजीएसएम हेक्साडेसिमल अंकों की प्रत्येक जोड़ी के बीच कोलन भी स्वीकार करता है क्योंकि यह डी-
X.509 उंगलियों के निशान कैसे पेश करें, इस पर वास्तविक मानक। GPG अंतरिक्ष के उपयोग की भी अनुमति देता है
कुंजी लिस्टिंग कमांड द्वारा मुद्रित SHA-1 फिंगरप्रिंट को अलग किया गया।

By सटीक मैच on ओपन-पीजीपी उपयोगकर्ता आईडी।
यह एक प्रमुख समान चिह्न द्वारा दर्शाया गया है। X.509 . के लिए इसका कोई मतलब नहीं है
प्रमाण पत्र।

= हेनरिक हेनheinrichh@uni-dusseldorf.de>

By सटीक मैच on an ईमेल पता।
यह ईमेल पते को सामान्य तरीके से बाईं ओर संलग्न करके इंगित किया जाता है और
समकोण।

<heinrichh@uni-dusseldorf.de>

By आंशिक मैच on an ईमेल पता।
इसे खोज स्ट्रिंग के साथ उपसर्ग लगाकर दर्शाया गया है @. यह एक सबस्ट्रिंग का उपयोग करता है
खोजें लेकिन केवल मेल पते पर विचार करता है (अर्थात कोण कोष्ठक के अंदर)।

@हेनरिख

By सटीक मैच on la विषय का डी.एन.
यह एक प्रमुख स्लैश द्वारा इंगित किया जाता है, इसके बाद सीधे RFC-2253 एन्कोडेड DN
विषय का। ध्यान दें कि आप "gpgsm --list-keys" द्वारा मुद्रित स्ट्रिंग का उपयोग नहीं कर सकते
क्योंकि वह बेहतर पठनीयता के लिए पुन: व्यवस्थित और संशोधित किया गया है; साथ उपयोग-
कच्चे (लेकिन मानक से बच निकले) RFC-2253 स्ट्रिंग को मुद्रित करने के लिए कोलन

/सीएन = हेनरिक हेन, ओ = कवि, एल = पेरिस, सी = एफआर

By सटीक मैच on la जारीकर्ता का डी.एन.
यह एक प्रमुख हैश चिह्न द्वारा इंगित किया जाता है, उसके बाद सीधे एक स्लैश और फिर
सीधे जारीकर्ता के rfc2253 एन्कोडेड डीएन द्वारा पीछा किया जाता है। यह वापस करना चाहिए
जारीकर्ता का मूल प्रमाण पत्र। ऊपर नोट देखें।

#/CN=रूट सर्टिफिकेट,O=कवि,L=पेरिस,C=FR

By सटीक मैच on धारावाहिक संख्या और जारीकर्ता का डी.एन.
यह एक हैश चिह्न द्वारा इंगित किया जाता है, इसके बाद के हेक्साडेसिमल प्रतिनिधित्व द्वारा दर्शाया जाता है
क्रमांक, उसके बाद एक स्लैश और जारीकर्ता का RFC-2253 एन्कोडेड DN।
ऊपर नोट देखें।

#4F03/CN=रूट सर्टिफिकेट,O=कवि,L=पेरिस,C=FR

By कैमरा उपकरणों का ध्यान रखने वाले सदस्य
यह एक एम्परसेंड द्वारा इंगित किया जाता है जिसके बाद एक कीग्रिप के 40 हेक्स अंक होते हैं।
जीपीजीएसएम कमांड का उपयोग करते समय कीग्रिप को प्रिंट करता है --डंप-प्रमाणपत्र. यह अभी तक काम नहीं करता है
ओपनपीजीपी कुंजी के लिए।

&D75F22C3F86E355877348498CDC92BD21010A480

By सबस्ट्रिंग मैच.
यह डिफ़ॉल्ट मोड है, लेकिन एप्लिकेशन इसके द्वारा स्पष्ट रूप से इंगित करना चाह सकते हैं
तारांकन को सामने रखना। मैच केस सेंसिटिव नहीं है।

हाइन
*हेन

. और + उपसर्गों
ये उपसर्ग अंत में लिखे गए मेल को देखने और एक शब्द के लिए आरक्षित हैं
खोज मोड. इन्हें अभी तक क्रियान्वित नहीं किया गया है और इनका उपयोग अपरिभाषित है।

कृपया ध्यान दें कि हमने हैश मार्क पहचानकर्ता का पुन: उपयोग किया है जो पुराने में उपयोग किया गया था
GnuPG संस्करण तथाकथित स्थानीय-आईडी को इंगित करने के लिए। अब इसका उपयोग नहीं किया जाता और
X.509 सामग्री के साथ प्रयोग करने पर कोई विरोध नहीं होना चाहिए।

डीएन के आरएफसी-2253 प्रारूप का उपयोग करने में कमी यह है कि इसे मैप करना संभव नहीं है
उन्हें मूल एन्कोडिंग पर वापस लाएँ, हालाँकि हमें ऐसा करने की ज़रूरत नहीं है क्योंकि हमारा
कुंजी डेटाबेस इस एन्कोडिंग को मेटा डेटा के रूप में संग्रहीत करता है।

onworks.net सेवाओं का उपयोग करके ऑनलाइन gpg2 का उपयोग करें



नवीनतम Linux और Windows ऑनलाइन प्रोग्राम