InggrisPerancisSpanyol

Ad


favorit OnWorks

gpgwrap - Online di Cloud

Jalankan gpgwrap di penyedia hosting gratis OnWorks melalui Ubuntu Online, Fedora Online, emulator online Windows, atau emulator online MAC OS

Ini adalah perintah gpgwrap yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


gpgwrap - pembungkus kecil untuk gpg

RINGKASAN


gpgwrap -V

gpgwrap -P [-v] [-i] [-a] [-p ]

gpgwrap -F [-v] [-i] [-a] [-c] [-hal ] [-O ] [-] [ ... ]

gpgwrap [-v] [-i] [-a] [-hal ] [-O ] [-] gpg [opsi gpg]

DESKRIPSI


Penjaga Privasi GNU (gpg) menyediakan opsi --passphrase-fd. Ini menginstruksikan gpg untuk
baca frasa sandi dari deskriptor file yang diberikan. Biasanya deskriptor file ini dibuka
sebelum gpg dijalankan melalui eksekutif(3). Justru itu gpgwrap sedang melakukan. NS
frasa sandi dapat diteruskan ke gpgwrap dengan cara 4:

* sebagai jalur file, di mana frasa sandi disimpan sebagai teks biasa dalam file

* itu disalurkan dari program lain ke stdin of gpgwrap

* melalui GPGWRAP_PASSPHRASE variabel lingkungan

* gpgwrap memintanya

Tanpa tindakan pencegahan, poin pertama merusak infrastruktur yang aman gpg menyediakan. Tetapi
dalam lingkungan berorientasi batch murni, ini mungkin yang Anda inginkan. Sebaliknya jika Anda
bersedia memasukkan frasa sandi sekali dan tidak ingin mereka disimpan sebagai teks biasa dalam file
agen gpg adalah apa yang Anda cari. Keberatan keamanan lainnya bisa jadi adalah penggunaan
variabel lingkungan GPGWRAP_PASSPHRASE yang berisi frasa sandi dan dapat dibaca oleh
proses lain dari pengguna yang sama.

PILIHAN


-V, --versi
Cetak versi dan keluar.

-P, --cetak
Dapatkan frasa sandi dan cetak menjadi stdout.

-F, --berkas
Baca gpg perintah dari file yang diberikan. Jika adalah - dibaca dari stdin.
Tepat satu perintah per baris diharapkan. Baris yang diberikan ditangani di
cara berikut:

* Pertama-tama, frasa sandinya rusak. Ini berarti bahwa karakter yang tidak biasa
digantikan oleh angka oktal yang lolos garis miring terbalik.

* Kedua, frasa sandi yang rusak disimpan dalam variabel lingkungan
GPGWRAP_PASSPHRASE.

* "exec gpgwrap -- " ditambahkan ke setiap baris, sebelum hasilnya diteruskan sebagai
argumen untuk "sh -c".

-h, --bantuan
Cetak informasi penggunaan.

-v, --bertele-tele
Meningkatkan tingkat verbositas.

-i, --interaktif
Selalu minta frasa sandi (abaikan -p dan variabel lingkungan).

-a, --bertanya-dua kali
Tanyakan dua kali jika meminta frasa sandi.

-c, --periksa-kode-keluar
Saat membaca perintah gpg dari file, gpgwrap mengabaikan per default kode keluar
dari proses anaknya. Opsi ini memungkinkan pemeriksaan kode keluar. Jika seorang anak
berakhir tidak normal atau dengan kode keluar tidak sama dengan 0 gpgwrap segera berhenti dan
tidak kembali dengan kode keluar ini. Lihat juga bagian BUG.

-p , --file frasa sandi
Baca frasa sandi dari . Jika adalah - dibaca dari stdin. Frasa sandi
diharapkan dalam teks biasa. Jika opsi ini tidak diberikan, frasa sandi akan
diambil baik dari variabel lingkungan GPGWRAP_PASSPHRASE atau itu akan menjadi
diminta pada tty pengontrol jika variabel lingkungan tidak disetel.

-o , --nama-pilihan
Tentukan nama opsi "--passphrase-fd" yang dipahami oleh program sebagai
dieksekusi. Ini berguna jika Anda ingin menggunakan gpgwrap dalam kombinasi dengan lainnya
program daripada gpg.

PEMBATASAN


Frasa sandi yang diberikan tunduk pada beberapa batasan tergantung pada cara penyampaiannya
untuk gpgwrap:

* Ada batasan ukuran: frasa sandi tidak boleh lebih besar dari beberapa
kilobyte (periksa kode sumber untuk batas yang tepat).

* gpgwrap memungkinkan Anda untuk menggunakan semua karakter dalam frasa sandi bahkan \000, tetapi ini tidak
bukan berarti itu gpg akan menerimanya. gpg dapat menolak frasa sandi Anda atau hanya dapat membaca
bagian dari itu, jika berisi karakter seperti \012 (dalam C juga dikenal sebagai \n).

* Jika Anda mengatur variabel lingkungan GPGWRAP_PASSPHRASE Anda harus mengambil khusus
peduli dengan karakter garis miring terbalik, karena gpgwrap menggunakan garis miring terbalik untuk keluar dari oktal
angka, (lihat opsi -F). Oleh karena itu tulis garis miring terbalik sendiri sebagai bilangan oktal: \134.

CONTOH


1.
gpgwrap -p /path/ke/a/rahasia/file \
gpg -c -z 0 --batch --no-tty \
--cipher-algo blowfish < infile > outfile

Baca frasa sandi dari /path/to/a/secret/file dan jalankan gpg melakukan simetris
enkripsi infile dan menulisnya ke outfile.

2.
gpgwrap -i -a \
gpg -c -z 0 --batch --no-tty \
--cipher-algo blowfish < infile > outfile

Sama seperti di atas kecuali itu gpgwrap meminta dua kali untuk frasa sandi.

3.
gpgwrap -F -i - <
gpg --decrypt --batch --no-tty < "$HOME/infile1" > "$HOME/outfile1"
gpg --decrypt --batch --no-tty < "$HOME/infile2" > "$HOME/outfile2"
gpg --decrypt --batch --no-tty < "$HOME/infile3" > "$HOME/outfile3"
gpg --decrypt --batch --no-tty < "$HOME/infile4" > "$HOME/outfile4"
EOL

gpgwrap meminta frasa sandi dan mengeksekusi empat contoh gpg untuk mendekripsi
file-file yang diberikan.

4.
GPGWRAP_PASSPHRASE="sayasecretpassphrase"
ekspor GPGWRAP_PASSPHRASE
gpgwrap -F -c -v /tmp/cmdfile1 - /tmp/cmdfile2 <
gpg --decrypt --batch --no-tty < "$HOME/infile1" > "$HOME/outfile1"
gpg --decrypt --batch --no-tty < "$HOME/infile2" > "$HOME/outfile2"
gpg --decrypt --batch --no-tty < "$HOME/infile3" > "$HOME/outfile3"
gpg --decrypt --batch --no-tty < "$HOME/infile4" > "$HOME/outfile4"
EOL

Sama seperti di atas kecuali itu gpgwrap mendapatkan frasa sandi melalui lingkungan
variabel, membaca perintah tambahan dari file lain dan memeriksa kode keluar dari
setiap gpg contoh. Ini berarti jika salah satu gpg perintah memiliki kode keluar bukan nol, tidak
perintah lebih lanjut dijalankan. lebih-lebih lagi gpgwrap menghasilkan keluaran verbose.

5.
GPGWRAP_PASSPHRASE="$(gpgwrap -P -i -a)"
ekspor GPGWRAP_PASSPHRASE

menemukan . -maxdepth 1 -tipe f |
saat membaca FILE; melakukan
FILE2="$FILE.bz2.gpg"
bzip2 -c "$FILE" |
gpgwrap gpg -c -z 0 --batch --no-tty \
--cipher-algo blowfish > "$FILE2" &&
menyentuh -r "$FILE" "$FILE2" &&
rm -f "$FILE"
dilakukan

Baca dalam frasa sandi, kompres semua file di direktori saat ini, enkripsi dan
menyimpan tanggal dari file asli.

6.
menemukan . -maxdepth 1 -type f -name '*.bz2.gpg' |
Wow '{
printf("gpg --decrypt --batch --no-tty --quiet ");
printf("--no-secmem-warning < %s\n", $0);
}' |
gpgwrap -F -i -c - |
bzip2 -d -c - |
grep -aku 'data'

Dekripsi semua file *.bz2.gpg di direktori saat ini, dekompresi dan cetak
keluar semua kemunculan data. Jika Anda menyalurkan hasilnya ke kurang kamu mendapat masalah
karena gpgwrap dan kurang mencoba untuk membaca dari TTY pada waktu yang sama. Dalam kasus seperti itu
lebih baik menggunakan variabel lingkungan untuk memberikan frasa sandi (contoh
di atas menunjukkan bagaimana melakukan ini).

7.
GPGWRAP_PASSPHRASE="$(gpgwrap -P -i -a)"
ekspor GPGWRAP_PASSPHRASE

gpgwrap -P |
ssh -C -x -P -l host pengguna "
GPGWRAP_PASSPHRASE=\"\$(kucing)\"
...
"

Minta kata sandi dua kali dan tulis ke GPGWRAP_PASSPHRASE lingkungan Hidup
variabel.

8.
gema -n "Frasa sandi: "
sty -gema
Baca baca GPGWRAP_PASSPHRASE
gema
sty gema
ekspor GPGWRAP_PASSPHRASE

Cara lain untuk meminta frasa sandi secara manual. Itu dibutuhkan dalam kombinasi
dengan versi yang lebih lama dari gpgwrap, karena mereka tidak mendukung -P. Sadarilah bahwa dengan
metode ini tidak memerlukan konversi otomatis ke backslash yang lolos dari angka oktal
tempat.

9.
gema "frasa sandi rahasiaku" |
gpg --batch --no-tty --frasa sandi-fd 0 \
--file keluaran keluaran --dekripsi file masuk

Metode murah untuk memberikan frasa sandi gpg tanpa gpgwrap. Perhatikan bahwa Anda tidak dapat menggunakan
stdin untuk meneruskan file ke gpg, karena stdin sudah digunakan untuk frasa sandi.

10.
gpg --batch --no-tty\
--passphrase-fd 3 3< /path/ke/a/secret/file \
< file masuk > file keluar

Ini adalah metode yang lebih maju untuk memberikan frasa sandi, ini setara dengan Opsi
-p dari gpgwrap. Contoh ini setidaknya harus bekerja dengan bash.

11.
gpg --batch --no-tty --frasa sandi-fd 3 \
3< <(echo "mysecretpassphrase") \
< file masuk > file keluar

Seperti di atas, tetapi frasa sandi diberikan secara langsung. Contoh ini setidaknya harus
bekerja dengan bash.

Gunakan gpgwrap online menggunakan layanan onworks.net


Server & Workstation Gratis

Unduh aplikasi Windows & Linux

  • 1
    Phaser
    Phaser
    Phaser adalah pembukaan yang cepat, gratis, dan menyenangkan
    kerangka kerja game HTML5 sumber yang menawarkan
    Rendering WebGL dan Canvas di seluruh
    browser web desktop dan seluler. permainan
    bisa bersama...
    Unduh Phaser.dll
  • 2
    Mesin VASSAL
    Mesin VASSAL
    VASSAL adalah mesin permainan untuk membuat
    versi elektronik dari papan tradisional
    dan permainan kartu. Ini memberikan dukungan untuk
    rendering dan interaksi potongan game,
    dan ...
    Unduh Mesin VASSAL
  • 3
    OpenPDF - Garpu iText
    OpenPDF - Garpu iText
    OpenPDF adalah perpustakaan Java untuk membuat
    dan mengedit file PDF dengan LGPL dan
    Lisensi sumber terbuka MPL. OpenPDF adalah
    LGPL/MPL penerus sumber terbuka iText,
    Sebuah...
    Unduh OpenPDF - Garpu iText
  • 4
    SAGA GIS
    SAGA GIS
    SAGA - Sistem untuk Otomatis
    Analisis Geoscientific - adalah Geografis
    Perangkat lunak Sistem Informasi (GIS) dengan
    kemampuan luar biasa untuk geodata
    pengolahan dan ...
    Unduh SAGA GIS
  • 5
    Toolbox untuk Java/JTOpen
    Toolbox untuk Java/JTOpen
    Toolbox IBM untuk Java / JTOpen adalah a
    perpustakaan kelas Java mendukung
    client/server dan pemrograman internet
    model ke sistem yang menjalankan OS/400,
    i5/OS, atau...
    Unduh Toolbox untuk Java/JTOpen
  • 6
    D3.js
    D3.js
    D3.js (atau D3 untuk Dokumen Berbasis Data)
    adalah perpustakaan JavaScript yang memungkinkan Anda
    untuk menghasilkan data yang dinamis dan interaktif
    visualisasi di browser web. Dengan D3
    kamu...
    Unduh D3.js
  • Lebih banyak lagi »

Perintah Linux

Ad