IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

gpg2 - Online nel cloud

Esegui gpg2 nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando gpg2 che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


gpg2 - Strumento di crittografia e firma OpenPGP

SINOSSI


gpg2 [--homedir dir] [--opzioni filetto] [Opzioni] command [args]

DESCRIZIONE


gpg2 è la parte OpenPGP di GNU Privacy Guard (GnuPG). È uno strumento per fornire digital
servizi di crittografia e firma utilizzando lo standard OpenPGP. gpg2 dispone della chiave completa
gestione e tutti i campanelli e i fischietti che puoi aspettarti da una decente implementazione di OpenPGP.

In contrasto con il comando standalone gpg di GnuPG 1.x, che potrebbe essere più adatto
per server e piattaforme embedded, la versione 2.x è comunemente installata con il nome
gpg2 e mirato al desktop in quanto richiede l'installazione di molti altri moduli.

RITORNO VALORE


Il programma restituisce 0 se tutto è andato bene, 1 se almeno una firma non è andata a buon fine e altro
codici di errore per errori fatali.

AVVERTENZE


Usa una *buona* password per il tuo account utente e una *buona* passphrase per proteggere il tuo segreto
chiave. Questa passphrase è la parte più debole dell'intero sistema. Programmi per fare dizionario
gli attacchi al tuo portachiavi segreto sono molto facili da scrivere e quindi dovresti proteggere il tuo
"~ / .gnupg /" directory molto bene.

Tieni presente che, se questo programma viene utilizzato su una rete (telnet), è *molto* facile
spia la tua passphrase!

Se hai intenzione di verificare le firme staccate, assicurati che il programma lo sappia;
dare entrambi i nomi di file sulla riga di comando o utilizzare '-' per specificare STDIN.

INTEROPERABILITÀ


GnuPG cerca di essere un'implementazione molto flessibile dello standard OpenPGP. In particolare,
GnuPG implementa molte delle parti opzionali dello standard, come l'hash SHA-512 e
gli algoritmi di compressione ZLIB e BZIP2. È importante essere consapevoli che non tutti
I programmi OpenPGP implementano questi algoritmi opzionali e ciò forzando il loro utilizzo tramite il
--cipher-algoritmo, --digest-algoritmo, --cert-digest-algoritmo, o --compress-algoritmo opzioni in GnuPG, è
è possibile creare un messaggio OpenPGP perfettamente valido, ma che non può essere letto da
il destinatario previsto.

Sono disponibili dozzine di varianti di programmi OpenPGP e ognuna supporta un po'
diverso sottoinsieme di questi algoritmi opzionali. Ad esempio, fino a poco tempo fa no (unhacked)
versione di PGP supportava l'algoritmo di cifratura BLOWFISH. Un messaggio che utilizza semplicemente BLOWFISH
non può essere letto da un utente PGP. Per impostazione predefinita, GnuPG utilizza le preferenze standard di OpenPGP
sistema che farà sempre la cosa giusta e creerà messaggi utilizzabili da tutti
destinatari, indipendentemente dal programma OpenPGP che utilizzano. Sostituisci solo questa impostazione predefinita sicura
se sai davvero cosa stai facendo.

Se devi assolutamente sovrascrivere l'impostazione predefinita sicura, o se le preferenze su una determinata chiave sono
non valido per qualche motivo, è molto meglio usare il --pgp6, --pgp7, o --pgp8
opzioni. Queste opzioni sono sicure in quanto non forzano alcun algoritmo particolare in
violazione di OpenPGP, ma piuttosto ridurre gli algoritmi disponibili a un elenco "PGP-safe".

COMANDI


I comandi non si distinguono dalle opzioni tranne per il fatto che un solo comando è
consentito.

gpg2 può essere eseguito senza comandi, nel qual caso eseguirà un'azione ragionevole
a seconda del tipo di file che viene fornito come input (un messaggio crittografato viene decrittografato, a
la firma è verificata, viene elencato un file contenente le chiavi).

Ricorda che l'opzione così come l'analisi dei comandi si interrompe non appena viene visualizzata una non opzione
incontrato, puoi interrompere esplicitamente l'analisi usando l'opzione speciale --.

Comandi non specifico a , il function

--versione
Stampa la versione del programma e le informazioni sulla licenza. Nota che non puoi
abbreviare questo comando.

--Aiuto

-h Stampa un messaggio di utilizzo che riassume le opzioni della riga di comando più utili. Notare che
non puoi abbreviare questo comando.

--garanzia
Stampa le informazioni sulla garanzia.

--opzioni-dump
Stampa un elenco di tutte le opzioni e i comandi disponibili. Nota che non puoi
abbreviare questo comando.

Comandi a select , il Digitare of operazione

--cartello

-s Fai una firma. Questo comando può essere combinato con --crittografa (per un firmato e
messaggio crittografato), --simmetrico (per un messaggio firmato e crittografato simmetricamente),
or --crittografa ed --simmetrico insieme (per un messaggio firmato che può essere decifrato
tramite una chiave segreta o una passphrase). La chiave da utilizzare per la firma è scelta da
predefinito o può essere impostato con il --utente-locale ed --default-chiave opzioni.

--clearsign
Fai una firma di testo chiaro. Il contenuto in una firma di testo in chiaro è leggibile
senza alcun software speciale. Il software OpenPGP è necessario solo per verificare il
firma. Le firme di testo in chiaro possono modificare gli spazi bianchi di fine riga per la piattaforma
indipendenza e non sono destinati ad essere reversibili. La chiave da utilizzare per la firma
è scelto di default o può essere impostato con il --utente-locale ed --default-chiave opzioni.

--stacca-segno

-b Fai una firma staccata.

--crittografa

-e Cripta i dati. Questa opzione può essere combinata con --cartello (per un file firmato e crittografato
Messaggio), --simmetrico (per un messaggio che può essere decifrato tramite una chiave segreta o a
passphrase), o --cartello ed --simmetrico insieme (per un messaggio firmato che potrebbe essere
decifrato tramite una chiave segreta o una passphrase).

--simmetrico

-c Crittografa con un cifrario simmetrico utilizzando una passphrase. Il cifrario simmetrico predefinito
utilizzato è AES-128, ma può essere scelto con il --cipher-algoritmo opzione. Questa opzione potrebbe
essere combinato con --cartello (per un messaggio firmato e crittografato simmetricamente),
--crittografa (per un messaggio che può essere decifrato tramite una chiave segreta o una passphrase),
or --cartello ed --crittografa insieme (per un messaggio firmato che può essere decifrato tramite a
chiave segreta o una passphrase).

--negozio
Store only (crea un semplice pacchetto di dati letterale).

--decrittografa

-d Decifrare il file fornito sulla riga di comando (o STDIN se non è specificato alcun file) e
scrivilo su STDOUT (o sul file specificato con --produzione). Se il file decifrato è
firmato, viene verificata anche la firma. Questo comando è diverso dall'impostazione predefinita
operazione, poiché non scrive mai nel nome del file incluso nel file e
rifiuta i file che non iniziano con un messaggio crittografato.

--verificare
Supponiamo che il primo argomento sia un file firmato e verificarlo senza generare
qualsiasi uscita. Senza argomenti, il pacchetto della firma viene letto da STDIN. Se solo un
viene fornito un argomento, dovrebbe essere una firma completa.

Con più di 1 argomento, il primo dovrebbe essere una firma staccata e il
i file rimanenti costituiscono i dati firmati. Per leggere i dati firmati da STDIN, utilizzare
'-' come secondo nome file. Per motivi di sicurezza non è possibile leggere una firma staccata
il materiale firmato da STDIN senza denotarlo nel modo sopra.

Nota: se l'opzione --lotto non viene utilizzato, gpg2 può presumere che un singolo argomento sia
un file con una firma staccata e cercherà di trovare un file di dati corrispondente da
eliminando alcuni suffissi. Utilizzo di questa caratteristica storica per verificare un distaccato
la firma è fortemente sconsigliata; specificare sempre anche il file di dati.

Nota: durante la verifica di una firma in chiaro, gpg verifica solo ciò che costituisce il
dati firmati in chiaro e nessun dato extra al di fuori della firma in chiaro o
righe di intestazione che seguono direttamente la linea dell'indicatore del trattino. L'opzione --produzione può essere
utilizzato per scrivere i dati firmati effettivi; ma ci sono altre insidie ​​con questo
anche il formato. Si suggerisce di evitare firme in chiaro a favore di distaccate
firme.

--multifile
Questo modifica alcuni altri comandi per accettare più file per l'elaborazione sul
riga di comando o leggere da STDIN con ogni nome file su una riga separata. Questo permette
per elaborare più file contemporaneamente. --multifile può essere attualmente utilizzato insieme
con --verificare, --crittografae --decrittografa. Nota che --multifile --verificare potrebbe non essere
utilizzato con firme staccate.

--verifica-file
Uguale a --multifile --verificare.

--crittografa-file
Uguale a --multifile --crittografa.

--decrittografare-file
Uguale a --multifile --decrittografa.

--list-chiavi

-k

--list-chiave-pubblica
Elenca tutte le chiavi dai portachiavi pubblici o solo le chiavi fornite sulla riga di comando.

Evita di utilizzare l'output di questo comando in script o altri programmi in quanto è probabile
per cambiare quando cambia GnuPG. Vedere --con-due punti per un elenco di chiavi analizzabili dalla macchina
comando appropriato per l'uso in script e altri programmi.

--list-chiavi-segrete

-K Elenca tutte le chiavi dei portachiavi segreti o solo quelle fornite sulla riga di comando.
A # dopo le lettere asciutto significa che la chiave segreta non è utilizzabile (ad esempio, se
è stato creato tramite --export-secret-sottochiavi).

--list-signs
Uguale a --list-chiavi, ma ci sono anche le firme. Questo comando ha lo stesso
effetto come usando --list-chiavi con --con-lista-firma.

Per ogni firma elencata, ci sono diversi flag tra il tag "sig" e
ID chiave Questi flag forniscono informazioni aggiuntive su ciascuna firma. Da sinistra a
giusto, sono i numeri 1-3 per il livello di controllo del certificato (vedi --ask-cert-livello),
"L" per una firma locale o non esportabile (vedi --lsign-chiave), "R" per a
firma non revocabile (vedi --tasto di modifica comando "nrsign"), "P" per una firma
che contiene un URL di criteri (vedi --cert-policy-url), "N" per una firma che
contiene una notazione (vedi --notazione-cert), "X" per una firma scaduta (vedi --Chiedi-
certificato-scadenza), e i numeri 1-9 o "T" per 10 e oltre per indicare la fiducia
livelli di firma (vedi --tasto di modifica comando "tsign").

--check-signs
Uguale a --list-signs, ma le firme sono verificate. Nota che per le prestazioni
motivi lo stato di revoca di una chiave di firma non viene mostrato. Questo comando ha il
stesso effetto dell'utilizzo --list-chiavi con --con-sig-check.

Lo stato della verifica è indicato da un flag subito dopo il "sig"
tag (e quindi prima dei flag descritti sopra per --list-signs). UN "!" indica
che la firma è stata verificata con successo, un "-" denota una firma errata
e viene utilizzato un "%" se si è verificato un errore durante il controllo della firma (ad esempio un non
algoritmo supportato).

--loca-chiavi
Individua le chiavi fornite come argomenti. Questo comando utilizza fondamentalmente lo stesso algoritmo
come usato quando si individuano le chiavi per la crittografia o la firma e può quindi essere usato per vedere
che chiavi? gpg2 potrebbe usare. In particolare i metodi esterni come definiti da --chiave-automatica-
individuare può essere utilizzato per individuare una chiave. Sono elencate solo le chiavi pubbliche.

--impronta digitale
Elenca tutte le chiavi (o quelle specificate) insieme alle loro impronte digitali. Questo è il
stessa uscita di --list-chiavi ma con l'output aggiuntivo di una linea con
impronta digitale. Può anche essere combinato con --list-signs or --check-signs. Se questo
comando viene dato due volte, vengono elencate anche le impronte digitali di tutte le chiavi secondarie.

--list-pacchetti
Elenca solo la sequenza dei pacchetti. Questo è utile principalmente per il debug. Quando usato
con opzione --verboso vengono scaricati i valori MPI effettivi e non solo le loro lunghezze.

--modifica scheda
Presenta un menu per lavorare con una smartcard. Il sottocomando "help" fornisce una panoramica
sui comandi disponibili. Per una descrizione dettagliata, vedere il Card HOWTO su
https://gnupg.org/documentation/howtos.html#GnuPG-cardHOWTO .

--card-stato
Mostra il contenuto della smart card.

--cambia-pin
Presenta un menu per consentire la modifica del PIN di una smartcard. Questa funzionalità è anche
disponibile come sottocomando "passwd" con --modifica scheda comando.

--tasti-cancella Nome

--tasti-cancella Nome
Rimuovere la chiave dal portachiavi pubblico. Anche in modalità batch --sì è richiesto o il
la chiave deve essere specificata tramite impronta digitale. Questa è una protezione contro gli incidenti
cancellazione di più chiavi.

--delete-chiavi-segrete Nome
Rimuovi la chiave dal portachiavi segreto. In modalità batch la chiave deve essere specificata da
impronta digitale.

--cancella-chiave-segreta-e-pubblica Nome
Uguale a --tasto cancella, ma se esiste una chiave segreta, verrà rimossa prima. In
modalità batch la chiave deve essere specificata tramite impronta digitale.

--esportare
Esporta tutte le chiavi da tutti i portachiavi (portachiavi predefiniti e quelli registrati tramite
opzione --portachiavi), o se viene dato almeno un nome, quelli del nome dato. Il
le chiavi esportate vengono scritte in STDOUT o nel file fornito con l'opzione --produzione. Utilizzare
insieme --armatura per spedire quelle chiavi.

--invia-chiavi chiave ID
Simile a --esportare ma invia le chiavi a un keyserver. È possibile utilizzare le impronte digitali
invece degli ID chiave. Opzione --server chiavi deve essere usato per dare il nome a questo
server delle chiavi. Non inviare il tuo portachiavi completo a un server di chiavi --- seleziona solo quelli
chiavi nuove o modificate dall'utente. Se non viene fornito alcun ID chiave, gpg non fa nulla.

--export-chiavi-segrete

--export-secret-sottochiavi
Uguale a --esportare, ma esporta invece le chiavi segrete. Le chiavi esportate sono
scritto in STDOUT o nel file fornito con option --produzione. Questo comando è spesso
usato insieme all'opzione --armatura per consentire una facile stampa della chiave per la carta
backup; tuttavia lo strumento esterno chiave di carta fa un lavoro migliore per la creazione di backup
su carta. Nota che l'esportazione di una chiave segreta può essere un rischio per la sicurezza se esportata
le chiavi vengono inviate su un canale non sicuro.

La seconda forma del comando ha la proprietà speciale di rendere la parte segreta
della chiave primaria inutile; questa è un'estensione GNU di OpenPGP e altro
non ci si può aspettare che le implementazioni importino correttamente una tale chiave. Suo
l'uso previsto è quello di generare una chiave completa con una sottochiave di firma aggiuntiva su a
macchina dedicata e quindi utilizzando questo comando per esportare la chiave senza il primario
chiave per la macchina principale.

GnuPG potrebbe chiederti di inserire la passphrase per la chiave. Questo è necessario perché
il metodo di protezione interna della chiave segreta è diverso da quello
specificato dal protocollo OpenPGP.

--export-ssh-chiave
Questo comando viene utilizzato per esportare una chiave nel formato della chiave pubblica OpenSSH. Richiede
la specifica di una chiave con i soliti mezzi ed esporta l'ultima sottochiave valida
che ha una capacità di autenticazione a STDOUT o al file fornito con l'opzione
--produzione. Quell'output può essere aggiunto direttamente a ssh 'chiave_autorizzata' file.

Specificando la chiave da esportare utilizzando un ID chiave o un'impronta digitale con suffisso an
punto esclamativo (!), è possibile esportare una sottochiave specifica o la chiave primaria. Questo
non richiede nemmeno che la chiave abbia il flag di capacità di autenticazione impostato.

--importare

--importazione-veloce
Importa/unisci chiavi. Questo aggiunge le chiavi fornite al portachiavi. La versione veloce è
attualmente solo un sinonimo.

Ci sono alcune altre opzioni che controllano come funziona questo comando. Il più notevole
qui è il --import-opzioni solo unione opzione che non inserisce nuove chiavi ma
esegue solo la fusione di nuove firme, ID utente e sottochiavi.

--tasti-recv chiave ID
Importa le chiavi con gli ID chiave forniti da un server delle chiavi. Opzione --server chiavi deve essere
usato per dare il nome di questo keyserver.

--refresh-tasti
Richiedi aggiornamenti da un server delle chiavi per le chiavi già esistenti nel portachiavi locale.
Questo è utile per aggiornare una chiave con le ultime firme, ID utente, ecc.
Chiamare questo senza argomenti aggiornerà l'intero portachiavi. Opzione --server chiavi
deve essere usato per dare il nome del keyserver per tutte le chiavi che non hanno
set di server di chiavi preferiti (vedi --keyserver-opzioni onore-keyserver-url).

--chiavi-di-ricerca nomi
Cerca nel server delle chiavi i nomi dati. Più nomi dati qui verranno uniti
insieme per creare la stringa di ricerca per il keyserver. Opzione --server chiavi deve essere
usato per dare il nome di questo keyserver. Server di chiavi che supportano ricerche diverse
consentono di utilizzare la sintassi specificata in "Come specificare un ID utente" di seguito. Nota
che diversi tipi di server di chiavi supportano diversi metodi di ricerca. Attualmente solo
LDAP li supporta tutti.

--recuperare le chiavi URI
Recupera le chiavi che si trovano negli URI specificati. Si noti che diverse installazioni di
GnuPG può supportare diversi protocolli (HTTP, FTP, LDAP, ecc.)

--update-trustdb
Affidati alla manutenzione del database. Questo comando esegue un'iterazione su tutte le chiavi e costruisce il
Rete di fiducia. Questo è un comando interattivo perché potrebbe dover chiedere il
valori "ownertrust" per le chiavi. L'utente deve fornire una stima di quanto lontano
si fida del proprietario della chiave visualizzata per certificare (firmare) correttamente altre chiavi. GnuPG
chiede il valore di ownertrust solo se non è stato ancora assegnato a una chiave. Usando
, il --tasto di modifica menu, il valore assegnato può essere modificato in qualsiasi momento.

--check-trustdb
Affidati alla manutenzione del database senza l'interazione dell'utente. Di volta in volta la fiducia
il database deve essere aggiornato in modo che chiavi o firme scadute e il conseguente
è possibile tenere traccia dei cambiamenti nel Web of Trust. Normalmente, GnuPG calcola quando
questo è richiesto e fallo automaticamente a meno che --no-auto-check-trustdb è impostato.
Questo comando può essere utilizzato per forzare un controllo di attendibilità del database in qualsiasi momento. Il
la lavorazione è identica a quella di --update-trustdb ma salta i tasti con un no
ancora definito "ownertrust".

Per l'uso con lavori cron, questo comando può essere utilizzato insieme a --lotto in quale
caso il controllo di attendibilità del database viene eseguito solo se è necessario un controllo. Per forzare una corsa
anche in modalità batch aggiungi l'opzione --sì.

--export-ownertrust
Invia i valori di ownertrust a STDOUT. Questo è utile per scopi di backup come questi
i valori sono gli unici che non possono essere ricreati da un trustdb danneggiato.
Esempio:
gpg2 --export-ownertrust > otrust.txt

--import-ownertrust
Aggiorna il trustdb con i valori di ownertrust archiviati in file (o STDIN in caso contrario
dato); i valori esistenti verranno sovrascritti. In caso di trustdb . gravemente danneggiato
e se hai un backup recente dei valori di ownertrust (ad esempio nel file
'otrust.txt', puoi ricreare il trustdb usando questi comandi:
cd ~/.gnupg
rmtrustdb.gpg
gpg2 --import-ownertrust < otrust.txt

--rebuild-keydb-caches
Quando si aggiorna dalla versione 1.0.6 alla 1.0.7 questo comando dovrebbe essere usato per creare
cache delle firme nel portachiavi. Potrebbe essere utile anche in altre situazioni.

--print-md qualcosa

--print-mds
Stampa il digest del messaggio dell'algoritmo ALGO per tutti i file dati o STDIN. Con il
i digest della seconda forma (o un "*" deprecato come algo) per tutti gli algoritmi disponibili sono
stampato.

--gen-casuale 0 | 1 | 2 contare
Emettere contare byte casuali del dato livello di qualità 0, 1 o 2. Se contare non è dato
o zero, verrà emessa una sequenza infinita di byte casuali. Se usato con --armatura
l'output sarà codificato in base64. PER FAVORE, non usare questo comando a meno che tu non lo sappia
cosa stai facendo; può rimuovere preziosa entropia dal sistema!

--gen-prime modo bit
Usa la fonte, Luca :-). Il formato di output è ancora soggetto a modifiche.

--armatura

--caro
Comprimi o decomprimi un input arbitrario in/da un'armatura ASCII OpenPGP. Questo è un
Estensione GnuPG a OpenPGP e in generale non molto utile.

--tofu-set-politica auto|buono|sconosciuto|cattivo|chiedi chiave...
Imposta la politica TOFU per tutte le associazioni associate alle chiavi specificate. Per
maggiori informazioni sul significato delle politiche, vedere: [trust-model-tofu]. Il
le chiavi possono essere specificate dalla loro impronta digitale (preferita) o dal loro keyid.

Come a gestire il tuo Tasti

Questa sezione spiega i comandi principali per la gestione delle chiavi

--chiave-gen-rapida ID utente
Questo è un semplice comando per generare una chiave standard con un ID utente. In contrasto
a --gen-chiave la chiave viene generata direttamente senza la necessità di rispondere a un mucchio di
richiede. A meno che l'opzione --sì viene fornito, la creazione della chiave verrà annullata se
l'ID utente specificato esiste già nel keyring.

Se invocato direttamente sulla console senza alcuna opzione speciale una risposta a a
È richiesta la richiesta di conferma dello stile ``Continuare?''. Nel caso in cui l'ID utente sia già
esiste nel keyring un secondo prompt per forzare la creazione della chiave mostrerà
su.

Se questo comando viene utilizzato con --lotto, --modalità pinentry è stato impostato su loopbacke
una delle opzioni della passphrase (--frase d'accesso, --passphrase-fd, o file-passphrase)
viene utilizzata, la passphrase fornita viene utilizzata per la nuova chiave e l'agente non lo richiede
per questo. Per creare una chiave senza alcuna protezione --frase d'accesso '' può essere usato.

--gen-chiave
Genera una nuova coppia di chiavi utilizzando i parametri predefiniti correnti. Questo è lo standard
comando per creare una nuova chiave. Oltre alla chiave un certificato di revoca è
creato e memorizzato nel 'openpgp-revocs.d' directory sotto la home di GnuPG
directory.

--full-gen-chiave
Genera una nuova coppia di chiavi con finestre di dialogo per tutte le opzioni. Questa è una versione estesa
of --gen-chiave.

C'è anche una funzione che ti permette di creare chiavi in ​​modalità batch. Vedi il
sezione del manuale ``Generazione chiavi non presidiata'' su come usarla.

--gen-revoca Nome
Genera un certificato di revoca per la chiave completa. Per revocare solo una sottochiave o
una firma di chiave, usa il --modificare comando.

Questo comando crea semplicemente il certificato di revoca in modo che possa essere utilizzato per
revocare la chiave se necessario. Per revocare effettivamente una chiave è stata creata
il certificato di revoca deve essere unito alla chiave da revocare. Questo è fatto da
importando il certificato di revoca utilizzando il --importare comando. Poi il revocato
la chiave deve essere pubblicata, cosa che è meglio fare inviando la chiave a un keyserver
(comando --chiave-invio) ed esportando (--esportare) in un file che viene poi inviato a
frequenti partner di comunicazione.

--desig-revoca Nome
Genera un certificato di revoca designato per una chiave. Ciò consente a un utente (con
l'autorizzazione del titolare della chiave) di revocare la chiave di qualcun altro.

--tasto di modifica
Presenta un menu che ti consente di svolgere la maggior parte delle attività relative alla gestione delle chiavi.
Si aspetta la specifica di un tasto sulla riga di comando.

uid n Attiva/disattiva la selezione dell'ID utente o dell'ID utente fotografico con l'indice n. Utilizzare * a
seleziona tutto e 0 per deselezionare tutto.

chiave n Attiva/disattiva la selezione della sottochiave con l'indice n o ID chiave n. Utilizzare * per selezionare tutto
ed 0 per deselezionare tutto.

segno Fai una firma sulla chiave dell'utente Nome Se la chiave non è ancora firmata dal
utente predefinito (o gli utenti dati con -u), il programma visualizza il
informazioni della chiave, insieme alla sua impronta digitale e chiede se
dovrebbe essere firmato. Questa domanda viene ripetuta per tutti gli utenti specificati con
-In.

segno Uguale a "segno" ma la firma è contrassegnata come non esportabile e sarà
quindi non essere mai utilizzato da altri. Questo può essere usato solo per rendere valide le chiavi
nell'ambiente locale.

segno Uguale a "firma" ma la firma è contrassegnata come non revocabile e può
quindi mai revocabile.

segno Fai una firma di fiducia. Questa è una firma che unisce le nozioni di
certificazione (come una firma regolare), e fiducia (come la "fiducia"
comando). In genere è utile solo in comunità o gruppi distinti.

Nota che "l" (per locale/non esportabile), "nr" (per non revocabile e "t" (per
trust) può essere liberamente miscelato e preceduto da "sign" per creare una firma di qualsiasi tipo
desiderato.

Se l'opzione --only-sign-text-id è specificato, quindi qualsiasi ID utente non basato su testo (ad es.
documenti di identità con foto) non saranno selezionati per la firma.

dels Elimina una firma. Si noti che non è possibile ritirare una firma,
una volta che è stato inviato al pubblico (cioè a un keyserver). In tal caso tu
uso migliore better revisione.

revisione Revocare una firma. Per ogni firma generata da uno dei
le chiavi segrete, GnuPG chiede se deve essere un certificato di revoca
generato.

dai un'occhiata Controlla le firme su tutti gli ID utente selezionati. Con l'opzione extra
autofirmato vengono mostrate solo le autofirme.

adduido Crea un ID utente aggiuntivo.

Aggiungi foto
Crea un ID utente fotografico. Questo richiederà un file JPEG che sarà
incorporato nell'ID utente. Nota che un JPEG molto grande renderà molto
chiave grande. Nota anche che alcuni programmi mostreranno il tuo JPEG invariato
(GnuPG) e alcuni programmi lo ridimensionano per adattarlo a una finestra di dialogo (PGP).

mostrafoto
Visualizza l'ID utente fotografico selezionato.

delusione Elimina un ID utente o un ID utente fotografico. Si noti che non è possibile
ritirare un ID utente, una volta che è stato inviato al pubblico (cioè a a
server delle chiavi). In tal caso è meglio usare revisione.

revisione Revocare un ID utente o un ID utente fotografico.

primario
Contrassegna l'ID utente corrente come principale, rimuove l'ID utente principale
flag da tutti gli altri ID utente e imposta il timestamp di tutti i self-
firme un secondo avanti. Tieni presente che impostare un ID utente con foto come principale
lo rende primario rispetto ad altri ID utente con foto e imposta un ID utente normale come
primary lo rende primario rispetto ad altri ID utente regolari.

server delle chiavi
Imposta un server di chiavi preferito per gli ID utente specificati. Questo permette altro
agli utenti di sapere dove preferisci che ottengano la tua chiave. Vedere --server chiavi-
Opzioni onore-keyserver-url per ulteriori informazioni su come funziona. Impostando un valore di
"none" rimuove un keyserver preferito esistente.

notazione
Imposta una notazione name=value per gli ID utente specificati. Vedere --notazione-cert
per ulteriori informazioni su come funziona. L'impostazione di un valore di "none" rimuove tutte le notazioni,
l'impostazione di una notazione preceduta da un segno meno (-) rimuove tale notazione e
impostare un nome di notazione (senza il =valore) preceduto da un segno meno
rimuove tutte le notazioni con quel nome.

pref Elenca le preferenze dall'ID utente selezionato. Questo mostra l'effettivo
preferenze, senza includere preferenze implicite.

mostrapref
Elenco delle preferenze più dettagliato per l'ID utente selezionato. Questo mostra il
preferenze effettive includendo le preferenze implicite di 3DES (cifratura),
SHA-1 (digest) e Uncompressed (compressione) se non lo sono già
incluso nell'elenco delle preferenze. Inoltre, il keyserver preferito e
vengono mostrate le annotazioni della firma (se presenti).

pref stringa
Imposta l'elenco delle preferenze dell'ID utente su stringa per tutti (o solo per i selezionati)
ID utente. La chiamata a setpref senza argomenti imposta l'elenco delle preferenze su
predefinito (integrato o impostato tramite --elenco-preferenze-predefinito), e chiamando
setpref con "none" come argomento imposta un elenco di preferenze vuoto. Uso gpg2
--versione per ottenere un elenco di algoritmi disponibili. Nota che mentre puoi
modificare le preferenze su un ID utente attributo (noto anche come "ID foto"), GnuPG lo fa
non selezionare le chiavi tramite gli ID utente degli attributi, quindi queste preferenze non verranno utilizzate
di GnuPG.

Quando si impostano le preferenze, è necessario elencare gli algoritmi nell'ordine in cui
ti piacerebbe vederli usati da qualcun altro durante la crittografia di un messaggio a
la tua chiave. Se non includi 3DES, verrà aggiunto automaticamente al
fine. Nota che ci sono molti fattori che concorrono alla scelta di un algoritmo
(ad esempio, la tua chiave potrebbe non essere l'unico destinatario), e quindi il telecomando
L'applicazione OpenPGP utilizzata per inviarti potrebbe o meno seguire il tuo
esatto ordine scelto per un dato messaggio. Tuttavia, sceglierà solo un
algoritmo presente nell'elenco delle preferenze di ogni chiave del destinatario.
Vedere anche la sezione INTEROPERABILITÀ CON ALTRI PROGRAMMI OPENPGP di seguito.

tasto aggiuntivo Aggiungi una sottochiave a questa chiave.

addcardkey
Genera una sottochiave su una carta e aggiungila a questa chiave.

keytocard
Trasferisci la sottochiave segreta selezionata (o la chiave primaria se nessuna sottochiave ha
stato selezionato) su una smartcard. La chiave segreta nel portachiavi sarà
sostituito da uno stub se la chiave può essere memorizzata con successo sulla carta e
usi il comando save in seguito. Solo alcuni tipi di chiavi possono essere trasferiti a
la carta. Un sottomenu permette di selezionare su quale tessera memorizzare la chiave.
Nota che non è possibile recuperare quella chiave dalla carta - se il
la carta viene rotta, la tua chiave segreta andrà persa a meno che tu non abbia un backup
da qualche parte.

bkuptocard filetto
Ripristina il file dato su una scheda. Questo comando può essere usato per ripristinare un
chiave di backup (generata durante l'inizializzazione della carta) su una nuova carta. In
quasi tutti i casi questa sarà la chiave di crittografia. Dovresti usare questo
comando solo con la chiave pubblica corrispondente e assicurati che il file
dato come argomento è infatti il ​​backup da ripristinare. Dovresti quindi selezionare 2
da ripristinare come chiave di crittografia. Ti verrà prima chiesto di inserire il
passphrase della chiave di backup e poi per il PIN amministratore della carta.

delkey Rimuovere una sottochiave (chiave secondaria). Si noti che non è possibile ritrarre a
sottochiave, una volta che è stata inviata al pubblico (cioè a un keyserver). In ciò
caso faresti meglio a usare chiave di rev.

chiave di rev Revocare una sottochiave.

scadere Modificare l'ora di scadenza della chiave o della sottochiave. Se viene selezionata una sottochiave, il
l'ora di scadenza di questa sottochiave verrà modificata. Senza selezione, il tasto
la scadenza della chiave primaria viene modificata.

fiducia Modificare il valore di attendibilità del proprietario per la chiave. Questo aggiorna il trust-db
immediatamente e non è richiesto alcun salvataggio.

disable

enable Disabilita o abilita un'intera chiave. Una chiave disabilitata normalmente non può essere utilizzata per
crittografia.

revocatore
Aggiungi un revocatore designato alla chiave. Questo richiede un argomento opzionale:
"sensibile". Se un revocatore designato è contrassegnato come sensibile, non lo sarà
esportato per impostazione predefinita (vedi opzioni di esportazione).

passwd Modificare la passphrase della chiave segreta.

ginocchiera Questo è un comando fittizio che esiste solo per compatibilità con le versioni precedenti.

cavedano Compatta (rimuovendo tutte le firme tranne selfsig) qualsiasi ID utente che sia
non più utilizzabili (es. revocati, o scaduti). Quindi, rimuovere eventuali firme
che non sono utilizzabili dai calcoli di fiducia. In particolare, questo rimuove
qualsiasi firma che non convalida, qualsiasi firma sostituita da a
firma successiva, firme revocate e firme rilasciate da chiavi che sono
non presente sul portachiavi.

ridurre al minimo
Rendi la chiave il più piccola possibile. Questo rimuove tutte le firme da ciascuno
ID utente ad eccezione dell'autofirma più recente.

certificazione incrociata
Aggiungi firme di certificazione incrociata alla firma di sottochiavi che potrebbero non essere attualmente
averli. Le firme di certificazione incrociata proteggono da un attacco sottile
contro la firma delle sottochiavi. Vedere --richiedere-certificazione incrociata. Tutte le nuove chiavi
generati hanno questa firma per impostazione predefinita, quindi questa opzione è utile solo per
aggiornare le chiavi più vecchie.

salvare Salva tutte le modifiche ai keyring ed esci.

smettere Chiudere il programma senza aggiornare i keyring.

L'elenco mostra la chiave con le sue chiavi secondarie e tutti gli ID utente. Il
l'ID utente principale è indicato da un punto e le chiavi o gli ID utente selezionati sono indicati
da un asterisco. Il valore di fiducia viene visualizzato con la chiave primaria: la prima è
il trust del proprietario assegnato e il secondo è il valore di trust calcolato. Le lettere sono
utilizzato per i valori:

- Nessun trust del proprietario assegnato/non ancora calcolato.

e Il calcolo della fiducia non è riuscito; probabilmente a causa di una chiave scaduta.

q Informazioni insufficienti per il calcolo.

n Non fidarti mai di questa chiave.

m Marginalmente fidato.

f Pienamente fidato.

u In definitiva fidato.

--chiave-segno Nome
Firma una chiave pubblica con la tua chiave segreta. Questa è una versione scorciatoia di
sottocomando "segno" da --modificare.

--lsign-chiave Nome
Firma una chiave pubblica con la tua chiave segreta ma la contrassegna come non esportabile. Questo è un
versione scorciatoia del sottocomando "lsign" da --tasto di modifica.

--chiave-firma-rapida fpr [nomi]

--tasto-quick-lsign fpr [nomi]
Firma direttamente una chiave dalla passphrase senza ulteriori interazioni da parte dell'utente. Il
fpr deve essere l'impronta digitale primaria verificata di una chiave nel portachiavi locale. se no
nomi sono forniti, tutti gli ID utente utili sono firmati; con dato [nomi] solo utile
gli ID utente che corrispondono a uno di questi nomi sono firmati. Il comando --tasto-quick-lsign
contrassegna le firme come non esportabili. Se una tale firma non esportabile già
esiste il --chiave-firma-rapida lo trasforma in una firma esportabile.

Questo comando utilizza impostazioni predefinite ragionevoli e quindi non fornisce il pieno
flessibilità del sottocomando "segno" da --tasto di modifica. La sua destinazione d'uso è di aiutare
firma della chiave non presidiata utilizzando un elenco di impronte digitali verificate.

--adduid rapido ID utente nuovo-user-id
Questo comando aggiunge un nuovo ID utente a una chiave esistente. In contrasto con l'interattivo
sottocomando adduido of --tasto di modifica , il nuovo-user-id viene aggiunto letteralmente con solo
lo spazio bianco iniziale e finale rimosso, dovrebbe essere codificato in UTF-8 e
non vengono applicati controlli sulla sua forma.

--passwd user_id
Modificare la passphrase della chiave segreta appartenente al certificato specificato come
user_id. Questa è una scorciatoia per il sottocomando passwd del menu chiave di modifica.

VERSIONI


gpg2 dispone di una serie di opzioni per controllare il comportamento esatto e per modificare l'impostazione predefinita
configurazione.

Le opzioni lunghe possono essere messe in un file di opzioni (predefinito "~/.gnupg/gpg.conf"). Opzione breve
i nomi non funzioneranno - ad esempio, "armatura" è un'opzione valida per il file delle opzioni, mentre
"a" non lo è. Non scrivere i 2 trattini, ma semplicemente il nome dell'opzione e l'eventuale richiesto
argomenti. Le righe con un cancelletto ('#') come primo carattere non vuoto vengono ignorate.
Anche i comandi possono essere inseriti in questo file, ma ciò non è generalmente utile in quanto lo sarà il comando
eseguire automaticamente ad ogni esecuzione di gpg.

Ricorda che l'analisi dell'opzione si interrompe non appena viene rilevata una non opzione, puoi
interrompere esplicitamente l'analisi utilizzando l'opzione speciale --.

Come a il cambiamento , il configurazione

Queste opzioni vengono utilizzate per modificare la configurazione e di solito si trovano nell'opzione
file.

--default-chiave Nome
Usa il Nome come chiave predefinita con cui firmare. Se questa opzione non viene utilizzata, l'impostazione predefinita
key è la prima chiave trovata nel portachiavi segreto. Notare che -u or --utente-locale
sovrascrive questa opzione. Questa opzione può essere data più volte. In questo caso, il
viene utilizzata l'ultima chiave per la quale è disponibile una chiave segreta. Se non c'è una chiave segreta
disponibile per uno qualsiasi dei valori specificati, GnuPG non emetterà un messaggio di errore ma
continua come se questa opzione non fosse stata data.

--destinatario-predefinito Nome
Usa il Nome come destinatario predefinito se opzione --destinatario non è utilizzato e non chiedere se
questo è valido. Nome deve essere non vuoto.

--default-destinatario-self
Usa la chiave predefinita come destinatario predefinito se opzione --destinatario non viene utilizzato e
non chiedere se questo è valido. La chiave predefinita è la prima del segreto
portachiavi o quello con --default-chiave.

--no-destinatario-predefinito
Reset --destinatario-predefinito ed --default-destinatario-self.

-in, --verboso
Fornire maggiori informazioni durante l'elaborazione. Se usato due volte, i dati di input sono elencati in
dettaglio.

--non dettagliato
Reimposta il livello dettagliato su 0.

-Q, --silenzioso
Cerca di essere il più silenzioso possibile.

--lotto

--nessun lotto
Usa la modalità batch. Non chiedere mai, non consentire comandi interattivi. --nessun lotto disattiva
questa opzione. Nota che anche con un nome file dato sulla riga di comando, gpg potrebbe
ancora bisogno di leggere da STDIN (in particolare se gpg calcola che l'input è a
firma staccata e non è stato specificato alcun file di dati). Quindi se non vuoi
per alimentare i dati tramite STDIN, devi connettere STDIN a '/ Dev / null'.

--no-tty
Assicurarsi che il TTY (terminale) non venga mai utilizzato per alcuna uscita. Questa opzione è
necessario in alcuni casi perché GnuPG a volte stampa avvisi sul TTY anche se
--lotto viene utilizzato.

--sì Assumi "sì" sulla maggior parte delle domande.

--No Assumi "no" sulla maggior parte delle domande.

--list-opzioni parametri
Questa è una stringa delimitata da spazi o virgole che fornisce le opzioni utilizzate quando si elencano le chiavi
e firme (cioè --list-chiavi, --list-signs, --list-chiave-pubblica, --elenco-
chiavi-segrete, e il --tasto di modifica funzioni). Le opzioni possono essere precedute da a no-
(dopo i due trattini) per dare il significato opposto. Le opzioni sono:

mostra-foto
Cause --list-chiavi, --list-signs, --list-chiave-pubblicae --list-chiavi-segrete
per visualizzare eventuali documenti di identità con foto allegati alla chiave. Il valore predefinito è n. Guarda anche
--visualizzatore di foto. Non funziona con --con-due punti: vedi --attributo-fd per
il modo appropriato per ottenere i dati delle foto per gli script e altri frontend.

spettacolo-uso
Mostra le informazioni sull'utilizzo per chiavi e sottochiavi nell'elenco delle chiavi standard.
Questo è un elenco di lettere che indicano l'utilizzo consentito per una chiave
(E= crittografia, S= firma, C=certificazione, A=autenticazione). Il valore predefinito è
sì.

mostra-policy-urls
Mostra gli URL delle norme nel --list-signs or --check-signs elenchi. Il valore predefinito è
no.

notazioni-spettacolo

mostra-std-notazioni

mostra-notazioni-utente
Mostra tutto, lo standard IETF o le notazioni di firma definite dall'utente nel --elenco-
sig or --check-signs elenchi. Il valore predefinito è n.

mostra-keyserver-urls
Mostra qualsiasi URL del server delle chiavi preferito nel --list-signs or --check-signs
elenchi. Il valore predefinito è n.

show-uid-validità
Visualizza la validità calcolata degli ID utente durante gli elenchi delle chiavi. Predefiniti
a sì.

mostra-uid-inutilizzabili
Mostra gli ID utente revocati e scaduti negli elenchi delle chiavi. Il valore predefinito è n.

mostra-sottochiavi-inutilizzabili
Mostra le sottochiavi revocate e scadute negli elenchi delle chiavi. Il valore predefinito è n.

mostra-portachiavi
Visualizza il nome del portachiavi all'inizio dell'elenco delle chiavi per mostrare quale portachiavi a
data chiave risiede su. Il valore predefinito è n.

mostra-sig-scadenza
Mostra le date di scadenza della firma (se presenti) durante --list-signs or --check-signs
elenchi. Il valore predefinito è n.

show-sig-sottopacchetti
Includere i sottopacchetti della firma nell'elenco delle chiavi. Questa opzione può richiedere un
elenco di argomenti opzionali dei sottopacchetti da elencare. Se non viene passato alcun argomento,
elenca tutti i sottopacchetti. Il valore predefinito è n. Questa opzione è significativa solo quando
utilizzando --con-due punti con --list-signs or --check-signs.

--verifica-opzioni parametri
Questa è una stringa delimitata da spazi o virgole che fornisce le opzioni utilizzate durante la verifica
firme. Le opzioni possono essere precedute da un "no-" per dare il significato opposto. Il
le opzioni sono:

mostra-foto
Visualizza eventuali documenti di identità con foto presenti sulla chiave che ha rilasciato la firma.
Il valore predefinito è n. Guarda anche --visualizzatore di foto.

mostra-policy-urls
Mostra gli URL dei criteri nella firma da verificare. L'impostazione predefinita è sì.

notazioni-spettacolo

mostra-std-notazioni

mostra-notazioni-utente
Mostra tutto, lo standard IETF o le notazioni di firma definite dall'utente nel
firma in corso di verifica. Il valore predefinito è lo standard IETF.

mostra-keyserver-urls
Mostra qualsiasi URL del server delle chiavi preferito nella firma in fase di verifica. Predefiniti
a sì.

show-uid-validità
Visualizza la validità calcolata degli ID utente sulla chiave che ha emesso il
firma. L'impostazione predefinita è sì.

mostra-uid-inutilizzabili
Mostra gli ID utente revocati e scaduti durante la verifica della firma. Predefiniti
al n.

mostra-solo-uid-primario
Mostra solo l'ID utente principale durante la verifica della firma. Questo è tutto
le linee AKA e gli ID foto non sono mostrati con la firma
stato di verifica.

pka-ricerche
Abilita le ricerche PKA per verificare gli indirizzi dei mittenti. Nota che PKA si basa su
DNS, quindi l'abilitazione di questa opzione può rivelare informazioni su quando e cosa
firme sono verificate o a chi i dati sono crittografati. Questo è simile al
"web bug" descritto per la funzione di recupero automatico della chiave.

pka-fiducia-aumento
Aumenta la fiducia in una firma al massimo se la firma passa PKA
convalida. Questa opzione è significativa solo se è impostato pka-lookups.

--enable-large-rsa

--disable-large-rsa
Con --gen-key e --batch, abilita la creazione di chiavi segrete RSA più grandi di quanto non sia
generalmente consigliato (fino a 8192 bit). Queste chiavi grandi sono più costose da
uso, e anche le loro firme e certificazioni sono più grandi.

--enable-dsa2

--disable-dsa2
Abilita il troncamento dell'hash per tutte le chiavi DSA anche per le vecchie chiavi DSA fino a 1024 bit. Questo
è anche l'impostazione predefinita con --openpgp. Nota che anche le versioni precedenti di GnuPG
richiesto questo flag per consentire la generazione di DSA maggiori di 1024 bit.

--visualizzatore di foto stringa
Questa è la riga di comando da eseguire per visualizzare un documento d'identità con foto. "%sarò
esteso a un nome file contenente la foto. "%I" fa lo stesso, tranne il file
non verrà eliminato una volta uscito dal visualizzatore. Altri flag sono "%k" per l'ID chiave,
"%K" per l'ID della chiave lunga, "%f" per l'impronta digitale della chiave, "%t" per l'estensione di
il tipo di immagine (es "jpg"), "%T" per il tipo MIME dell'immagine (es
"image/jpeg"), "%v" per la validità calcolata a carattere singolo dell'immagine in corso
visualizzato (es. "f"), "%V" per la validità calcolata come stringa (es. "full"),
"%U" per un hash codificato in base32 dell'ID utente e "%%" per un segno di percentuale effettivo.
Se né %i né %I sono presenti, la foto verrà fornita allo spettatore su
ingresso standard.

Il visualizzatore predefinito è "xloadimage -fork -quiet -title 'KeyID 0x%k' STDIN". Nota
che se il tuo programma visualizzatore di immagini non è sicuro, eseguirlo da GnuPG lo fa
non renderlo sicuro.

--exec-percorso stringa
Imposta un elenco di directory in cui cercare visualizzatori di foto e assistenti del keyserver. Se
non fornito, gli helper del server delle chiavi usano la directory predefinita compilata e foto
i visualizzatori utilizzano la variabile d'ambiente $PATH. Nota che sul sistema W32 questo valore è
ignorato durante la ricerca di helper keyserver.

--portachiavi filetto
Aggiungi filetto all'elenco corrente di portachiavi. Se filetto inizia con una tilde e una barra,
questi sono sostituiti dalla directory $HOME. Se il nome del file non contiene a
barra, si presume che si trovi nella home directory di GnuPG ("~/.gnupg" Se --homedir or
$GNUPGHOME non viene utilizzato).

Nota che questo aggiunge un portachiavi all'elenco corrente. Se l'intento è quello di utilizzare il
portachiavi specificato da solo, utilizzare --portachiavi con --no-default-portachiavi.

--portachiavi-segreto filetto
Questa è un'opzione obsoleta e ignorata. Tutte le chiavi segrete sono memorizzate nel
'chiavi-private-v1.d' sotto la directory home di GnuPG.

--portachiavi-primario filetto
Designare filetto come portachiavi pubblico primario. Ciò significa che le chiavi appena importate
(tramite --importare o server di chiavi --recv-da) andrà a questo portachiavi.

--trustdb-nome filetto
Usa il filetto invece del trustdb predefinito. Se filetto inizia con una tilde e una barra,
questi sono sostituiti dalla directory $HOME. Se il nome del file non contiene a
barra, si presume che si trovi nella home directory di GnuPG ('~/.gnupg' Se --homedir or
$GNUPGHOME non viene utilizzato).

--homedir dir
Imposta il nome della directory home su dir. Se questa opzione non viene utilizzata, la casa
la directory predefinita è '~/.gnupg'. Viene riconosciuto solo se impartito al comando
linea. Sovrascrive anche qualsiasi directory home indicata tramite la variabile d'ambiente
'GNUPGHOME' o (su sistemi Windows) tramite la voce del Registro di sistema
HKCU\Software\GNU\GnuPG:HomeDir.

Sui sistemi Windows è possibile installare GnuPG come applicazione portatile. In
in questo caso viene considerata solo questa opzione della riga di comando, tutti gli altri modi per impostare una casa
directory vengono ignorate.

Per installare GnuPG come applicazione portatile in Windows, crea un nome file vuoto
'gpgconf.ctl'nella stessa directory dello strumento'gpgconf.exe'. La radice di
installazione è di quella directory; o se 'gpgconf.exe' è stato installato
direttamente sotto una directory denominata 'bidone', la sua directory padre. Devi anche
assicurati che le seguenti directory esistano e siano scrivibili: 'RADICE/casa'per
la casa GnuPG e'ROOT/var/cache/gnupg2' per i file della cache interna.

--set di caratteri display Nome
Imposta il nome del set di caratteri nativi. Questo è usato per convertire alcuni
stringhe informative come gli ID utente alla codifica UTF-8 corretta. Nota che questo
non ha nulla a che fare con il set di caratteri dei dati da crittografare o firmare; GnuPG
non ricodifica i dati forniti dall'utente. Se questa opzione non viene utilizzata, l'impostazione predefinita
il set di caratteri è determinato dalla locale corrente. Un livello di verbosità di 3 spettacoli
l'insieme prescelto. Valori validi per Nome siamo:

iso-8859-1
Questo è il set latino 1.

iso-8859-2
Il set latino 2.

iso-8859-15
Questo è attualmente un alias per il set Latin 1.

koi8-r Il solito set russo (rfc1489).

utf-8 Ignora tutte le traduzioni e presumi che il sistema operativo utilizzi la codifica UTF-8 nativa.

--utf8-stringhe

--no-utf8-stringhe
Si supponga che gli argomenti della riga di comando siano forniti come stringhe UTF8. Il predefinito (--No-
utf8-stringhe) è assumere che gli argomenti siano codificati nel set di caratteri come
specificato da --set di caratteri display. Queste opzioni influiscono su tutti i seguenti argomenti. Entrambi
le opzioni possono essere utilizzate più volte.

--opzioni filetto
Leggi le opzioni da filetto e non provare a leggerli dal file delle opzioni predefinite in
la homedir (vedi --homedir). Questa opzione viene ignorata se utilizzata in un file di opzioni.

--no-opzioni
Scorciatoia per --opzioni / Dev / null. Questa opzione viene rilevata prima di un tentativo di apertura
un file di opzioni. L'utilizzo di questa opzione impedirà anche la creazione di un '~/.gnupg'
direttore di casa.

-z n

--livello di compressione n

--bzip2-livello-di-compressione n
Imposta il livello di compressione su n per gli algoritmi di compressione ZIP e ZLIB. Il predefinito
consiste nell'utilizzare il livello di compressione predefinito di zlib (normalmente 6). --bzip2-compressione-
livello imposta il livello di compressione per l'algoritmo di compressione BZIP2 (predefinito su
anche 6). Questa è un'opzione diversa da --livello di compressione poiché BZIP2 utilizza a
quantità significativa di memoria per ogni livello di compressione aggiuntivo. -z imposta entrambi.
Un valore di 0 per n disabilita la compressione.

--bzip2-decompress-lowmem
Utilizzare un metodo di decompressione diverso per i file compressi BZIP2. questo supplente
utilizza un po' più della metà della memoria, ma funziona anche a metà della velocità. Questo
è utile in circostanze di memoria estremamente bassa quando il file era originariamente
compresso ad un alto --bzip2-livello-di-compressione.

--mangle-dos-nomi-file

--no-mangle-dos-nomi-file
La versione precedente di Windows non può gestire i nomi di file con più di un punto. --mangiare-
nomi-file-dos fa in modo che GnuPG sostituisca (piuttosto che aggiunga a) l'estensione di an
nome del file di output per evitare questo problema. Questa opzione è disattivata per impostazione predefinita e non ha
effetto su piattaforme non Windows.

--ask-cert-livello

--no-ask-certificato-livello
Quando si effettua una firma chiave, richiedere un livello di certificazione. Se questa opzione è
non specificato, il livello di certificazione utilizzato è impostato tramite --default-livello-certificato. Vedere
--default-livello-certificato per informazioni sui livelli specifici e su come vengono utilizzati.
--no-ask-certificato-livello disabilita questa opzione. Questa opzione per impostazione predefinita è no.

--default-livello-certificato n
L'impostazione predefinita da utilizzare per il livello di controllo quando si firma una chiave.

0 significa che non fai particolari affermazioni su quanto accuratamente hai verificato la chiave.

1 significa che ritieni che la chiave sia di proprietà della persona che afferma di possederla ma tu
non ha potuto o non ha verificato affatto la chiave. Questo è utile per una "persona"
verifica, dove firmi la chiave di un utente pseudonimo.

2 significa che hai eseguito una verifica casuale della chiave. Ad esempio, questo potrebbe significare che
hai verificato l'impronta digitale della chiave e hai confrontato l'ID utente sulla chiave con una foto
ID.

3 significa che hai eseguito una verifica approfondita della chiave. Ad esempio, questo potrebbe significare
che hai verificato l'impronta digitale della chiave con il proprietario della chiave di persona e che
hai controllato, per mezzo di un documento difficile da falsificare con un documento d'identità con foto (come un
passaporto) che il nome del proprietario della chiave corrisponda al nome nell'ID utente sul
key, e infine di aver verificato (mediante scambio di email) che l'indirizzo email su
la chiave appartiene al proprietario della chiave.

Nota che gli esempi forniti sopra per i livelli 2 e 3 sono proprio questo: esempi. In
Alla fine, sta a te decidere cosa significano per te "casuale" e "ampio".

L'impostazione predefinita di questa opzione è 0 (nessuna pretesa particolare).

--min-livello-cert
Quando crei il database di fiducia, tratta tutte le firme con un livello di certificazione
sotto questo come non valido. Il valore predefinito è 2, che ignora le firme di livello 1. Nota
che le firme di livello 0 "nessun reclamo particolare" sono sempre accettate.

--chiave-affidabile lungo chiave ID
Supponiamo che la chiave specificata (che deve essere fornita come un ID chiave completo di 8 byte) sia come
affidabile come una delle tue chiavi segrete. Questa opzione è utile se non vuoi
per mantenere le tue chiavi segrete (o una di esse) online ma vuoi comunque essere in grado di controllare
la validità della chiave di un determinato destinatario o firmatario.

--modello-fiducia pgp|classico|tofu|tofu+pgp|diretto|sempre|auto
Imposta il modello di fiducia che GnuPG dovrebbe seguire. I modelli sono:

PGP Questo è il Web of Trust combinato con le firme di fiducia utilizzate in PGP 5.x
e più tardi. Questo è il modello di fiducia predefinito quando si crea una nuova fiducia
Banca dati.

classico
Questo è il Web of Trust standard introdotto da PGP 2.

tofu

TOFU sta per Trust On First Use. In questo modello di fiducia, la prima volta a
la chiave è vista, è memorizzata. Se in seguito viene visualizzata un'altra chiave con un ID utente
con lo stesso indirizzo e-mail, viene visualizzato un avviso che indica che c'è
un conflitto e che la chiave potrebbe essere un falso e un tentativo di
attacco centrale.

Perché un potenziale aggressore è in grado di controllare l'indirizzo e-mail e
aggirare così l'algoritmo di rilevamento dei conflitti utilizzando un'e-mail
indirizzo che è simile nell'aspetto a un indirizzo di posta elettronica attendibile, ogni volta che a
messaggio è verificato, statistiche sul numero di messaggi firmati con il
chiave sono mostrati. In questo modo, un utente può facilmente identificare gli attacchi utilizzando fake
chiavi per corrispondenti regolari.

Se confrontato con il Web of Trust, TOFU offre significativamente più deboli
garanzie di sicurezza. In particolare, TOFU aiuta solo a garantire la coerenza
(vale a dire che il legame tra una chiave e un indirizzo e-mail non cambia).
Un grande vantaggio di TOFU è che richiede poca manutenzione da usare
correttamente. Per utilizzare correttamente il Web of Trust, è necessario firmare attivamente le chiavi
e contrassegnare gli utenti come introduttori fidati. Questo è un processo che richiede tempo e
prove aneddotiche suggeriscono che anche gli utenti attenti alla sicurezza raramente prendono
il tempo per farlo a fondo e affidarsi invece a un processo TOFU ad hoc.

Nel modello TOFU, le politiche sono associate ai collegamenti tra chiavi e
indirizzi e-mail (che vengono estratti dagli ID utente e normalizzati). Là
sono cinque criteri, che possono essere impostati manualmente utilizzando il --tofu-politica opzione.
La politica predefinita può essere impostata utilizzando il --tofu-default-politica politica.

Le politiche TOFU sono: auto, buono, Sconosciuto, male ed chiedere. auto la politica è
utilizzato per impostazione predefinita (a meno che non venga sovrascritto da --tofu-default-politica) e segna a
vincolante come marginalmente attendibile. Il buono, Sconosciuto ed male le politiche segnano a
vincolante come completamente fidato, come avere fiducia sconosciuta o come avere fiducia mai,
rispettivamente. Il Sconosciuto la policy è utile solo per usare TOFU per rilevare
conflitti, ma non assegnare mai una fiducia positiva a un legame. Il finale
politica, chiedere chiede all'utente di indicare l'attendibilità dell'associazione. Se la modalità batch
è abilitato (o l'input è inappropriato nel contesto), quindi l'utente non lo è
richiesto e il indefinito viene restituito il livello di fiducia.

tofu+pag
Questo modello di fiducia combina TOFU con il Web of Trust. Questo è fatto da
calcolare il livello di fiducia per ogni modello e quindi prendere la massima fiducia
livello in cui i livelli di fiducia sono ordinati come segue: Sconosciuto < indefinito <
marginale < completamente < ultimo < scaduto < mai.

IMPOSTANDO --tofu-default-policy=sconosciuto, questo modello può essere utilizzato per
implementare la rete di fiducia con l'algoritmo di rilevamento dei conflitti di TOFU, ma
senza la sua assegnazione di valori di fiducia positivi, che alcuni
agli utenti consapevoli non piace.

dirette La validità della chiave è impostata direttamente dall'utente e non calcolata tramite il Web of
Fiducia.

sempre Salta la convalida della chiave e presumi che le chiavi utilizzate siano sempre completamente valide. Voi
generalmente non lo utilizzerà a meno che non si utilizzi una convalida esterna
schema. Questa opzione sopprime anche il tag "[incerta]" stampato con
la firma controlla quando non ci sono prove che l'ID utente sia legato al
chiave. Si noti che questo modello di fiducia non consente ancora l'uso di scaduti,
chiavi revocate o disabilitate.

auto Seleziona il modello di fiducia in base al database di fiducia interno
dice. Questo è il modello predefinito se esiste già un database di questo tipo.

--auto-key-localizza parametri

--no-auto-key-locate
GnuPG può individuare e recuperare automaticamente le chiavi secondo necessità utilizzando questa opzione. Questo
accade quando si crittografa un indirizzo e-mail (nella "[email protected]" forma), e
non ci sono [email protected] chiavi sul portachiavi locale. Questa opzione accetta qualsiasi
numero dei seguenti meccanismi, nell'ordine in cui devono essere provati:

cert Individua una chiave utilizzando DNS CERT, come specificato in rfc4398.

PKA Individua una chiave utilizzando DNS PKA.

danese Individua una chiave utilizzando DANE, come specificato in draft-ietf-dane-openpgpkey-05.txt.

ldap Utilizzando DNS Service Discovery, controlla il dominio in questione per qualsiasi LDAP
server di chiavi da utilizzare. Se fallisce, prova a localizzare la chiave usando il PGP
Metodo universale per controllare 'ldap://keys.(thedomain)'.

server delle chiavi
Individua una chiave utilizzando qualsiasi server di chiavi definito utilizzando il --server chiavi
opzione.

URL-server delle chiavi
Inoltre, un URL del server delle chiavi come usato nel --server chiavi l'opzione può essere utilizzata
qui per interrogare quel particolare keyserver.

locale Individua la chiave utilizzando i portachiavi locali. Questo meccanismo permette di selezionare
l'ordine in cui viene eseguita una ricerca della chiave locale. Quindi usando '--auto-key-locate local'
è identico a --no-auto-key-locate.

nessun default
Questo flag disabilita la ricerca della chiave locale standard, eseguita prima di qualsiasi
meccanismi definiti dal --auto-key-localizza sono provati. La posizione di questo
meccanismo nell'elenco non ha importanza. Non è necessario se locale è altresì
Usato.

pulire campo Cancella tutti i meccanismi definiti. Questo è utile per sovrascrivere i meccanismi dati
in un file di configurazione.

--keyid-formato corto|0xcorto|lungo|0xlungo
Selezionare come visualizzare gli ID chiave. "breve" è l'ID chiave tradizionale di 8 caratteri.
"lungo" è l'ID chiave di 16 caratteri più accurato (ma meno conveniente). Aggiungi uno "0x"
per includere uno "0x" all'inizio dell'ID della chiave, come in 0x99242560.
Nota che questa opzione viene ignorata se viene utilizzata l'opzione --with-due punti.

--server chiavi Nome
Questa opzione è deprecata: usa il --server chiavi nel 'dirmngr.conf' Invece.

Usa il Nome come server delle chiavi. Questo è il server che --tasti-recv, --invia-chiavie
--chiavi-di-ricerca comunicherà con per ricevere chiavi da, inviare chiavi a e cercare
per chiavi accese. Il formato del Nome è un URI: `scheme:[//]keyservername[:port]' Il
schema è il tipo di server delle chiavi: "hkp" per i server delle chiavi HTTP (o compatibili),
"ldap" per i server di chiavi LDAP o "mailto" per il server di chiavi di posta elettronica Graff. Nota
che la tua particolare installazione di GnuPG potrebbe avere altri tipi di keyserver disponibili
anche. Gli schemi del server di chiavi non fanno distinzione tra maiuscole e minuscole. Dopo il nome del server delle chiavi, facoltativo
possono essere fornite opzioni di configurazione del server delle chiavi. Questi sono gli stessi del globale
--keyserver-opzioni dal basso, ma si applicano solo a questo particolare keyserver.

La maggior parte dei server di chiavi si sincronizza tra loro, quindi generalmente non è necessario inviare
chiavi a più di un server. Il server delle chiavi hkp://keys.gnupg.net usa il round robin
DNS per fornire un keyserver diverso ogni volta che lo usi.

--keyserver-opzioni nome=valore
Questa è una stringa delimitata da spazi o virgole che fornisce opzioni per il server delle chiavi.
Le opzioni possono essere precedute da un "no-" per dare il significato opposto. Importazione valida-
opzioni o opzioni di esportazione possono essere utilizzate anche qui da applicare all'importazione (--rev-
chiave) o esportando (--chiave-invio) una chiave da un server di chiavi. Anche se non tutte le opzioni lo sono
disponibile per tutti i tipi di server di chiavi, alcune opzioni comuni sono:

include-revocato
Quando si cerca una chiave con --chiavi-di-ricerca, includi le chiavi contrassegnate su
il server delle chiavi revocato. Nota che non tutti i server di chiavi fanno differenza tra
chiavi revocate e non revocate, e per tali server di chiavi questa opzione è
senza senso. Nota anche che la maggior parte dei server di chiavi non dispone di crittografia
verifica delle revoche delle chiavi, quindi potrebbe risultare la disattivazione di questa opzione
nel saltare le chiavi che sono erroneamente contrassegnate come revocate.

includi-disabilitato
Quando si cerca una chiave con --chiavi-di-ricerca, includi le chiavi contrassegnate su
il server delle chiavi come disabilitato. Nota che questa opzione non è usata con HKP
server di chiavi.

recupero chiavi automatico
Questa opzione abilita il recupero automatico delle chiavi da un keyserver quando
verifica delle firme fatte da chiavi che non sono sul keyring locale.

Nota che questa opzione rende possibile un comportamento simile al "web bug". server delle chiavi
gli operatori possono vedere quali chiavi richiedi, quindi inviandoti un messaggio firmato
da una chiave nuova di zecca (che naturalmente non avrai sul tuo locale
portachiavi), l'operatore può dire sia il tuo indirizzo IP che l'ora in cui
verificata la firma.

onore-keyserver-url
Quando si usa --refresh-tasti, se la chiave in questione ha un keyserver preferito
URL, quindi utilizza il server delle chiavi preferito per aggiornare la chiave. Inoltre,
se è impostato il recupero automatico della chiave e la firma da verificare ha un
URL del server di chiavi preferito, quindi utilizza quel server di chiavi preferito per recuperare la chiave
a partire dal. Nota che questa opzione introduce un "bug web": il creatore della chiave
può vedere quando le chiavi vengono aggiornate. Quindi questa opzione non è abilitata da
predefinito.

onore-pka-record
Se è impostato il recupero automatico della chiave e la firma da verificare ha un PKA
record, quindi utilizzare le informazioni PKA per recuperare la chiave. Il valore predefinito è "sì".

include-sottochiavi
Quando si riceve una chiave, includere le sottochiavi come potenziali obiettivi. Nota che questo
l'opzione non viene utilizzata con i server di chiavi HKP, in quanto non supportano il recupero
chiavi per id sottochiave.

timeout
Dire al programma di supporto del server delle chiavi per quanto tempo (in secondi) provare ad eseguire un
azione del server delle chiavi prima di arrendersi. Si noti che l'esecuzione di più azioni a
lo stesso tempo utilizza questo valore di timeout per azione. Ad esempio, quando
recupero di più chiavi tramite --tasti-recv, il timeout si applica separatamente a
ogni recupero della chiave, e non al --tasti-recv comando nel suo insieme. Predefiniti
a 30 secondi.

http-proxy=valore
Questa opzione è deprecata. Imposta il proxy da utilizzare per HTTP e HKP
server di chiavi. Questo sovrascrive qualsiasi proxy definito in 'dirmngr.conf'.

verboso
Questa opzione non ha più funzioni da GnuPG 2.1. Utilizzare il dirmngr
opzioni di configurazione invece.

mettere a punto Questa opzione non ha più funzioni da GnuPG 2.1. Utilizzare il dirmngr
opzioni di configurazione invece.

verifica-cert
Questa opzione non ha più funzioni da GnuPG 2.1. Utilizzare il dirmngr
opzioni di configurazione invece.

file-cert-ca
Questa opzione non ha più funzioni da GnuPG 2.1. Utilizzare il dirmngr
opzioni di configurazione invece.

--completa-necessario n
Numero di utenti completamente fidati per introdurre un nuovo firmatario della chiave (predefinito su 1).

--marginali-necessari n
Numero di utenti marginalmente attendibili per introdurre un nuovo firmatario della chiave (il valore predefinito è 3)

--tofu-default-politica auto|buono|sconosciuto|cattivo|chiedi
Il criterio TOFU predefinito (predefinito su auto). Per maggiori informazioni sul significato
di questa opzione, vedere: [trust-model-tofu].

--tofu-db-formato auto|diviso|piatto
Il formato per il DB TOFU.

Il formato di file diviso divide i dati in molti DB sotto il tofu.d elenco
(uno per indirizzo e-mail e uno per chiave). Questo rende più facile l'automatico
sincronizzare i dati utilizzando uno strumento come Unison
(https://www.cis.upenn.edu/~bcpierce/unison/), poiché i singoli file cambiano
raramente.

Il formato file flat mantiene tutti i dati nel singolo file tofu.db. Questo formato
si traduce in prestazioni migliori.

Se impostato su auto (che è l'impostazione predefinita), GnuPG verificherà prima l'esistenza di
tofu.d ed tofu.db. Se esiste uno di questi, viene utilizzato il formato corrispondente. Se
nessuno dei due o entrambi esistono, quindi GnuPG per impostazione predefinita è il dividere formato. Nel
quest'ultimo caso, viene emesso un avviso.

--max-cert-profondità n
Profondità massima di una catena di certificazione (il valore predefinito è 5).

--no-sig-cache
Non memorizzare nella cache lo stato di verifica delle firme di chiave. La memorizzazione nella cache dà molto
prestazioni migliori negli elenchi chiave. Tuttavia, se sospetti che il tuo pubblico
il portachiavi non è salvato contro le modifiche di scrittura, puoi usare questa opzione per disabilitare
la cache. Probabilmente non ha senso disabilitarlo perché tutti i tipi di
danno può essere fatto se qualcun altro ha accesso in scrittura al tuo portachiavi pubblico.

--auto-check-trustdb

--no-auto-check-trustdb
Se GnuPG ritiene che le sue informazioni sul Web of Trust debbano essere aggiornate,
esegue automaticamente il --check-trustdb comando internamente. Questo potrebbe essere un momento
processo di consumo. --no-auto-check-trustdb disabilita questa opzione.

--usa-agente

--agente-non-uso
Questa è un'opzione fittizia. gpg2 richiede sempre l'agente.

--gpg-agente-info
Questa è un'opzione fittizia. Non ha effetto se usato con gpg2.

--programma-agente filetto
Specificare un programma agente da utilizzare per le operazioni con chiave segreta. Il valore predefinito
è determinato dalla corsa gpgconf con l'opzione --list-dir. Notare che il tubo
simbolo (|) viene utilizzato per un hack della suite di test di regressione e non può quindi essere utilizzato nel
nome del file.

--dirmngr-programma filetto
Specificare un programma dirmngr da utilizzare per l'accesso al server delle chiavi. Il valore predefinito è
'/usr/bin/dirmgr'. Questo è usato solo come fallback quando la variabile d'ambiente
DIRMNGR_INFO non è impostato o non è possibile collegare un dirmngr in esecuzione.

--no-avvio automatico
Non avviare gpg-agent o dirmngr se non è stato ancora avviato e il suo
servizio è richiesto. Questa opzione è utile soprattutto su macchine in cui la connessione
to gpg-agent è stato reindirizzato su un'altra macchina. Se dirmngr è richiesto su
la macchina remota, può essere avviata manualmente utilizzando gpgconf --lanciare dirmngr.

--blocca una volta
Blocca i database la prima volta che viene richiesto un blocco e non rilasciarlo
fino al termine del processo.

--lock-multiplo
Rilasciare i blocchi ogni volta che non è più necessario un blocco. Usa questo per sovrascrivere a
precedente --blocca una volta da un file di configurazione.

--lock-mai
Disabilitare completamente il blocco. Questa opzione dovrebbe essere utilizzata solo in casi molto speciali
ambienti, dove si può essere certi che solo un processo sta accedendo a quelli
File. Probabilmente utilizzerà un floppy avviabile con un sistema di crittografia autonomo
questo. L'uso improprio di questa opzione può causare il danneggiamento di dati e chiavi.

--exit-on-stato-errore di scrittura
Questa opzione causerà errori di scrittura sullo stato FD per terminare immediatamente il
processi. In effetti dovrebbe essere l'impostazione predefinita, ma non ha mai funzionato in questo modo e quindi
abbiamo bisogno di un'opzione per abilitarlo, in modo che la modifica non interrompa le applicazioni che
chiudono troppo presto la loro fine di un tubo collegato di stato fd. Usando questa opzione insieme
con --enable-progress-filtro può essere usato per cancellare in modo pulito gpg a lunga esecuzione
operazioni.

--limit-card-insert-prova n
Con n maggiore di 0 ottiene il numero di richieste che chiedono di inserire una smartcard
limitato a N-1. Quindi con un valore di 1 gpg non chiederà affatto di inserire una carta se
nessuno è stato inserito all'avvio. Questa opzione è utile nel file di configurazione
nel caso in cui un'applicazione non conosca il supporto per smartcard e attenda un annuncio
infinitum per una carta inserita.

--no-file-seme-casuale
GnuPG usa un file per memorizzare il suo pool casuale interno sulle invocazioni. Questo fa
generazione casuale più veloce; tuttavia a volte le operazioni di scrittura non sono desiderate. Questo
l'opzione può essere utilizzata per ottenere ciò con il costo di una generazione casuale più lenta.

--no-saluto
Elimina il messaggio di copyright iniziale.

--no-secmem-avvertimento
Elimina l'avviso relativo all'"utilizzo di memoria non sicura".

--no-permesso-avviso
Elimina l'avviso relativo a file non sicuri e directory home (--homedir) autorizzazioni.
Nota che i controlli dei permessi eseguiti da GnuPG non sono pensati per essere
autorevoli, ma piuttosto avvertono semplicemente su determinati permessi comuni
i problemi. Non dare per scontato che la mancanza di un avviso significhi che il tuo sistema è
sicuro.

Si noti che l'avviso per non sicuro --homedir le autorizzazioni non possono essere soppresse nel
gpg.conf, in quanto ciò consentirebbe a un utente malintenzionato di inserire un file gpg.conf non sicuro in
place e utilizzare questo file per eliminare gli avvisi su se stesso. Il --homedir
l'avviso di autorizzazione può essere soppresso solo dalla riga di comando.

--no-mdc-avviso
Elimina l'avviso relativo alla mancanza di protezione dell'integrità MDC.

--require-secmem

--no-require-secmem
Rifiuta di eseguire se GnuPG non può ottenere memoria sicura. Il valore predefinito è no (cioè esegui, ma dai
un avvertimento).

--richiedere-certificazione incrociata

--nessuna-richiesta-certificazione incrociata
Quando si verifica una firma fatta da una sottochiave, assicurarsi che la certificazione incrociata
"back signature" sulla sottochiave è presente e valido. Questo protegge da a
attacco sottile contro le sottochiavi che possono firmare. Il valore predefinito è --require-cross-
Certificazione per gpg2.

--esperto

--no-esperto
Consenti all'utente di fare alcune cose assurde o "sciocche" come firmare un documento scaduto
o chiave revocata, o alcune cose potenzialmente incompatibili come la generazione insolita
tipi chiave. Questo disabilita anche alcuni messaggi di avviso su potenzialmente
azioni incompatibili. Come suggerisce il nome, questa opzione è solo per esperti. Se tu
non comprendi appieno le implicazioni di ciò che ti permette di fare, lascia questo
off. --no-esperto disabilita questa opzione.

Le relazionato Opzioni

--destinatario Nome

-r Cripta per l'ID utente Nome. Se questa opzione o --destinatario-nascosto non è specificato,
GnuPG richiede l'ID utente a meno che --destinatario-predefinito viene data.

--destinatario-nascosto Nome

-R Crittografa per l'ID utente Nome, ma nascondi l'ID della chiave di questo utente. Questa opzione aiuta
per nascondere il destinatario del messaggio ed è una contromisura limitata contro il traffico
analisi. Se questa opzione o --destinatario non è specificato, GnuPG chiede dell'utente
ID a meno che --destinatario-predefinito viene data.

--crittografare-to Nome
Uguale a --destinatario ma questo è destinato all'uso nel file delle opzioni e potrebbe essere
utilizzato con il proprio ID utente come "encrypt-to-self". Questi tasti vengono utilizzati solo quando
ci sono altri destinatari dati sia tramite l'uso di --destinatario o dall'utente richiesto
ID. Non viene eseguito alcun controllo di attendibilità per questi ID utente e anche le chiavi disabilitate possono
essere usato.

--hidden-encrypt-to Nome
Uguale a --destinatario-nascosto ma questo è destinato all'uso nel file delle opzioni e
può essere utilizzato con il proprio ID utente come "encrypt-to-self" nascosto. Queste chiavi sono
utilizzato solo quando ci sono altri destinatari dati sia tramite l'uso di --destinatario oppure
l'ID utente richiesto. Non viene eseguito alcun controllo di attendibilità per questi ID utente e nemmeno
è possibile utilizzare chiavi disabilitate.

--encrypt-to-default-key
Se la chiave segreta predefinita è presa da --default-chiave, quindi crittografa anche su quello
chiave.

--no-encrypt-to
Disabilita l'uso di tutti --crittografare-to ed --hidden-encrypt-to chiavi.

--gruppo nome=valore1
Imposta un gruppo denominato, simile agli alias nei programmi di posta elettronica. In qualsiasi momento il
il nome del gruppo è un destinatario (-r or --destinatario), sarà esteso ai valori
specificato. Più gruppi con lo stesso nome vengono automaticamente uniti in a
singolo gruppo.

I valori sono chiave ID o impronte digitali, ma è accettata qualsiasi descrizione chiave. Nota
che un valore con spazi verrà trattato come due valori diversi. Nota anche
c'è solo un livello di espansione --- non puoi creare un gruppo che punti a
un altro gruppo. Se utilizzato dalla riga di comando, potrebbe essere necessario citare il
argomento a questa opzione per impedire alla shell di trattarla come multipla
argomenti.

--separa Nome
Rimuovere una determinata voce dal --gruppo elenco.

--no-gruppi
Rimuovi tutte le voci dal --gruppo elenco.

--utente-locale Nome

-u Usa il Nome come chiave con cui firmare. Nota che questa opzione ha la precedenza --default-chiave.

--prova-chiave-segreta Nome
Per i destinatari nascosti, GPG deve conoscere le chiavi da utilizzare per la decrittazione di prova. Il
set di chiavi con --default-chiave viene sempre provato per primo, ma spesso non è sufficiente.
Questa opzione consente di impostare più chiavi da utilizzare per la decrittazione di prova. anche se nessuno
è possibile utilizzare una specifica ID utente valida per Nome ha senso usare almeno il
keyid lungo per evitare ambiguità. Nota che gpg-agent potrebbe far apparire un pinentry per a
lotto chiavi per eseguire la decrittazione di prova. Se vuoi interrompere ogni ulteriore prova
decrittografia è possibile utilizzare il pulsante di chiusura della finestra invece del pulsante di annullamento.

--prova-tutti-segreti
Non guardare l'ID chiave memorizzato nel messaggio, ma prova tutte le chiavi segrete a turno
per trovare la chiave di decrittazione corretta. Questa opzione forza il comportamento utilizzato da
destinatari anonimi (creati utilizzando --throw-keyid or --destinatario-nascosto) e
potrebbe tornare utile nel caso in cui un messaggio crittografato contenga un ID chiave fasullo.

--salta-destinatari-nascosti

--no-salta-destinatari-nascosti
Durante la decrittazione ignora tutti i destinatari anonimi. Questa opzione aiuta nel caso
che le persone usano la funzione dei destinatari nascosti per nascondere la propria chiave di crittografia da
altri. Se si hanno molte chiavi segrete, questo può portare a un grande fastidio perché
tutte le chiavi vengono provate a turno per decifrare qualcosa a cui non era realmente destinato
esso. Lo svantaggio di questa opzione è che attualmente non è possibile decifrare un
messaggio che include destinatari anonimi reali.

Ingresso ed Uscita

--armatura

-a Crea output blindato ASCII. L'impostazione predefinita è creare il formato binario OpenPGP.

--no-armatura
Supponiamo che i dati di input non siano in formato blindato ASCII.

--produzione filetto

-o filetto
Scrivi output su filetto.

--max-uscita n
Questa opzione imposta un limite al numero di byte che verranno generati quando
elaborazione di un file. Poiché OpenPGP supporta vari livelli di compressione, è
possibile che il testo in chiaro di un dato messaggio possa essere significativamente più grande del
messaggio OpenPGP originale. Sebbene GnuPG funzioni correttamente con tali messaggi, c'è
spesso il desiderio di impostare una dimensione massima del file che verrà generata prima dell'elaborazione
è costretto a fermarsi dai limiti del sistema operativo. Il valore predefinito è 0, che significa "nessun limite".

--import-opzioni parametri
Questa è una stringa delimitata da spazi o virgole che fornisce opzioni per l'importazione delle chiavi.
Le opzioni possono essere precedute da un "no-" per dare il significato opposto. Le opzioni
siamo:

import-local-signs
Consenti l'importazione delle firme di chiave contrassegnate come "locali". Questo non è generalmente
utile a meno che non venga utilizzato uno schema di portachiavi condiviso. Il valore predefinito è n.

mantieni la fiducia del proprietario
Normalmente i valori di ownertrust ancora esistenti di una chiave vengono cancellati se a
chiave viene importata. Questo è in generale auspicabile in modo che un precedente cancellato
key non ottiene automaticamente un valore di ownertrust semplicemente a causa dell'importazione.
D'altra parte, a volte è necessario reimportare un insieme attendibile di
keys di nuovo ma mantenendo i valori di ownertrust già assegnati. Questo può essere
ottenuto utilizzando questa opzione.

riparazione-pks-subkey-bug
Durante l'importazione, tentare di riparare il danno causato dal bug del server delle chiavi PKS
(versione precedente alla 0.9.6) che manipola le chiavi con più sottochiavi. Nota che questo
non è possibile riparare completamente la chiave danneggiata poiché alcuni dati cruciali vengono rimossi da
il server delle chiavi, ma almeno ti restituisce una sottochiave. Il valore predefinito è no
per regolare --importare e sì per il server delle chiavi --tasti-recv.

solo unione
Durante l'importazione, consenti gli aggiornamenti delle chiavi alle chiavi esistenti, ma non consentirne di nuove
chiavi da importare. Il valore predefinito è n.

importa-pulito
Dopo l'importazione, compattare (rimuovere tutte le firme tranne l'autofirma) any
ID utente della nuova chiave che non sono utilizzabili. Quindi, rimuovere eventuali firme
dalla nuova chiave che non sono utilizzabili. Questo include le firme che erano
rilasciato da chiavi non presenti sul portachiavi. Questa opzione è la stessa
come eseguire il --tasto di modifica comando "pulito" dopo l'importazione. Il valore predefinito è n.

import-minimo
Importa la chiave più piccola possibile. Questo rimuove tutte le firme tranne il
autofirma più recente su ogni ID utente. Questa opzione è la stessa di
eseguendo il --tasto di modifica comando "riduci a icona" dopo l'importazione. Il valore predefinito è n.

--opzioni-esportazione parametri
Questa è una stringa delimitata da spazi o virgole che fornisce opzioni per l'esportazione delle chiavi.
Le opzioni possono essere precedute da un "no-" per dare il significato opposto. Le opzioni
siamo:

export-local-signs
Consenti l'esportazione delle firme di chiave contrassegnate come "locali". Questo non è generalmente
utile a meno che non venga utilizzato uno schema di portachiavi condiviso. Il valore predefinito è n.

attributi-esportazione
Includi gli ID utente degli attributi (ID foto) durante l'esportazione. Questo è utile per
esportare le chiavi se verranno utilizzate da un programma OpenPGP che non lo fa
accettare gli ID utente degli attributi. L'impostazione predefinita è sì.

chiavi-rev-sensibili all'esportazione
Includere le informazioni sul revocatore designate contrassegnate come "sensibili".
Il valore predefinito è n.

export-pulito
Compatta (rimuovi tutte le firme da) gli ID utente sulla chiave da esportare se
gli ID utente non sono utilizzabili. Inoltre, non esportare firme che non lo sono
utilizzabile. Ciò include le firme emesse da chiavi che non lo sono
presente sul portachiavi. Questa opzione è la stessa dell'esecuzione di --tasto di modifica
comando "pulito" prima dell'esportazione tranne che la copia locale della chiave non lo è
modificati. Il valore predefinito è n.

export-minimo
Esporta la chiave più piccola possibile. Questo rimuove tutte le firme tranne il
autofirma più recente su ogni ID utente. Questa opzione è la stessa di
eseguendo il --tasto di modifica comando "riduci a icona" prima dell'esportazione tranne che il
la copia locale della chiave non viene modificata. Il valore predefinito è n.

--con-due punti
Stampa elenchi di chiavi delimitati da due punti. Nota che l'output sarà codificato in
UTF-8 indipendentemente da qualsiasi --set di caratteri display collocamento. Questo formato è utile quando GnuPG
viene chiamato da script e altri programmi in quanto è facilmente analizzabile dalla macchina. Il
i dettagli di questo formato sono documentati nel file 'doc/DETTAGLI', che è incluso
nella distribuzione dei sorgenti GnuPG.

--print-pka-record
Modificare l'output dei comandi di lista per stampare i record PKA adatti da inserire in
File di zona DNS. Una riga ORIGIN viene stampata prima di ogni record per consentire la deviazione
i record nel file di zona corrispondente.

--print-dane-records
Modificare l'output dei comandi della lista per stampare i record OpenPGP DANE adatti a
inserire nei file di zona DNS. Una riga ORIGIN viene stampata prima di ogni record per consentire
deviare i record al file di zona corrispondente.

--modalità-lista-fissa
Non unire ID utente principale e chiave primaria in --con-due punti modalità di elenco e stampa
tutti i timestamp in secondi dal 1970/01/01. Da GnuPG 2.0.10, questa modalità è
sempre utilizzato e quindi questa opzione è obsoleta; non fa male usarlo però.

--modalità-lista-legacy
Ripristina la modalità di elenco delle chiavi pubbliche precedente alla 2.1. Questo riguarda solo il leggibile dall'uomo
output e non l'interfaccia macchina (ad es --con-due punti). Nota che l'eredità
formato non consente di trasmettere informazioni adeguate per le curve ellittiche.

--con-impronta digitale
Uguale al comando --impronta digitale ma cambia solo il formato dell'output e può
essere usato insieme ad un altro comando.

--con-icao-ortografia
Stampa l'ortografia ICAO dell'impronta digitale oltre alle cifre esadecimali.

--con-impugnatura
Includere il keygrip negli elenchi delle chiavi.

--con-segreto
Includere informazioni sulla presenza di una chiave segreta negli elenchi di chiavi pubbliche eseguiti con
--con-due punti.

OpenPGP protocollo specifico opzioni.

-T, --modalità testo

--no-modalità di testo
Tratta i file di input come testo e salvali nel formato di testo canonico OpenPGP con
terminazioni di riga standard "CRLF". Questo imposta anche i flag necessari per informare il
destinatario che i dati crittografati o firmati sono testo e potrebbero aver bisogno delle sue terminazioni di riga
riconvertito in qualunque cosa utilizzi il sistema locale. Questa opzione è utile quando
comunicazione tra due piattaforme che hanno convenzioni di fine linea diverse
(simile a UNIX su Mac, da Mac a Windows, ecc.). --no-modalità di testo disabilita questa opzione, ed è
il predefinito.

--force-v3-signs

--no-force-v3-signs

--force-v4-certs

--no-force-v4-certs
Queste opzioni sono obsolete e non hanno effetto a partire da GnuPG 2.1.

--force-mdc
Forza l'uso della crittografia con un codice di rilevamento delle modifiche. Questo è sempre usato
con i cifrari più recenti (quelli con una dimensione del blocco maggiore di 64 bit), o se tutti di
le chiavi del destinatario indicano il supporto MDC nei relativi flag di funzionalità.

--disable-mdc
Disabilitare l'uso del codice di rilevamento delle modifiche. Si noti che utilizzando questa opzione,
il messaggio crittografato diventa vulnerabile a un attacco di modifica del messaggio.

--preferenze-cifra-personali stringa
Imposta l'elenco delle preferenze di cifratura personale su stringa. Utilizzare gpg2 --versione prendere un
elenco di algoritmi disponibili e uso nessuna per non impostare alcuna preferenza. Questo
consente all'utente di sovrascrivere in sicurezza l'algoritmo scelto dalla chiave del destinatario
preferenze, poiché GPG selezionerà solo un algoritmo utilizzabile da tutti i destinatari.
Il cifrario con il punteggio più alto in questo elenco viene utilizzato anche per il --simmetrico
comando di crittografia.

--preferenze-digest-personali stringa
Imposta l'elenco delle preferenze digest personali su stringa. Utilizzare gpg2 --versione prendere un
elenco di algoritmi disponibili e uso nessuna per non impostare alcuna preferenza. Questo
consente all'utente di sovrascrivere in sicurezza l'algoritmo scelto dalla chiave del destinatario
preferenze, poiché GPG selezionerà solo un algoritmo utilizzabile da tutti i destinatari.
L'algoritmo digest con il punteggio più alto in questo elenco viene utilizzato anche durante la firma
senza crittografia (es --clearsign or --cartello).

--preferenze-compressione-personali stringa
Imposta l'elenco delle preferenze di compressione personali su stringa. Utilizzare gpg2 --versione a
ottenere un elenco di algoritmi disponibili e utilizzare nessuna per non impostare alcuna preferenza. Questo
consente all'utente di sovrascrivere in sicurezza l'algoritmo scelto dalla chiave del destinatario
preferenze, poiché GPG selezionerà solo un algoritmo utilizzabile da tutti i destinatari.
L'algoritmo di compressione con il punteggio più alto in questo elenco viene utilizzato anche quando c'è
non ci sono chiavi del destinatario da considerare (es --simmetrico).

--s2k-cifra-algo Nome
Usa il Nome come algoritmo di cifratura per la crittografia simmetrica con una passphrase se
--preferenze-cifra-personali ed --cipher-algoritmo non sono dati. L'impostazione predefinita è
AES-128.

--s2k-digest-algoritmo Nome
Usa il Nome come l'algoritmo digest utilizzato per manipolare le passphrase per simmetrico
crittografia. L'impostazione predefinita è SHA-1.

--modalità s2k n
Seleziona la modalità di manipolazione delle passphrase per la crittografia simmetrica. Se n è 0 una pianura
verrà utilizzata la passphrase (che in generale non è consigliata), un 1 aggiunge un sale
(che non dovrebbe essere usato) alla passphrase e un 3 (il valore predefinito) itera il
l'intero processo un certo numero di volte (vedi --s2k-count).

--s2k-count n
Specificare quante volte è stata modificata la passphrase per la crittografia simmetrica
ripetuto. Questo valore può variare tra 1024 e 65011712 inclusi. Il predefinito
è richiesto da gpg-agent. Si noti che non tutti i valori nell'intervallo 1024-65011712
sono legali e se viene selezionato un valore illegale, GnuPG arrotonderà al più vicino
valore legale. Questa opzione è significativa solo se --modalità s2k è impostato sul valore predefinito di
3.

Conformità Opzioni

Queste opzioni controllano a cosa GnuPG è conforme. Potrebbe essere attiva solo una di queste opzioni
Al tempo. Si noti che l'impostazione predefinita di questo è quasi sempre quella corretta. Vedi il
INTEROPERABILITÀ CON ALTRI PROGRAMMI OPENPGP sezione di seguito prima di utilizzare uno di questi
opzioni.

--gnupg
Usa il comportamento standard di GnuPG. Questo è essenzialmente un comportamento OpenPGP (vedi --openpgp),
ma con alcune soluzioni aggiuntive per problemi di compatibilità comuni in diversi
versioni di PGP. Questa è l'opzione predefinita, quindi generalmente non è necessaria, ma lo è
può essere utile per sovrascrivere una diversa opzione di conformità nel file gpg.conf.

--openpgp
Reimposta tutte le opzioni di pacchetto, cifratura e digest sul comportamento rigoroso di OpenPGP. Usa questo
opzione per ripristinare tutte le opzioni precedenti come --s2k-*, --cipher-algoritmo, --digest-algoritmo ed
--compress-algoritmo ai valori compatibili con OpenPGP. Tutte le soluzioni PGP sono disabilitate.

--rfc4880
Reimposta tutte le opzioni di pacchetto, cifratura e digest sul comportamento rigoroso di RFC-4880. Notare che
questa è attualmente la stessa cosa di --openpgp.

--rfc2440
Reimposta tutte le opzioni di pacchetto, cifratura e digest sul comportamento rigoroso di RFC-2440.

--pgp6 Imposta tutte le opzioni in modo che siano il più possibile conformi a PGP 6. Questo ti limita al
cifrari IDEA (se è installato il plugin IDEA), 3DES e CAST5, gli hash MD5,
SHA1 e RIPEMD160 e gli algoritmi di compressione none e ZIP. Anche questo disabilita
--throw-keyids, e creare firme con sottochiavi di firma come non fa PGP 6
comprendere le firme fatte firmando le sottochiavi.

Questa opzione implica --disable-mdc --escape-from-lines.

--pgp7 Imposta tutte le opzioni in modo che siano il più possibile conformi a PGP 7. Questo è identico a
--pgp6 tranne per il fatto che gli MDC non sono disabilitati e l'elenco delle cifre consentite è
ampliato per aggiungere AES128, AES192, AES256 e TWOFISH.

--pgp8 Imposta tutte le opzioni in modo che siano il più possibile conformi a PGP 8. PGP 8 è molto più vicino a
lo standard OpenPGP rispetto alle versioni precedenti di PGP, quindi tutto ciò che fa è disabilitare
--throw-keyid e impostare --escape-from-lines. Tutti gli algoritmi sono consentiti ad eccezione di
i digest SHA224, SHA384 e SHA512.

fare cose prima generalmente non volere a fare.

-n

--funzionamento a secco
Non apportare modifiche (questo non è completamente implementato).

--solo elenco
Modifica il comportamento di alcuni comandi. Questo è come --funzionamento a secco ma diverso in
alcuni casi. La semantica di questo comando potrebbe essere estesa in futuro. Attualmente
salta solo l'effettivo passaggio di decrittazione e quindi consente un rapido elenco di
le chiavi di crittografia.

-i

--interattivo
Richiedi prima di sovrascrivere qualsiasi file.

--livello di debug livello
Seleziona il livello di debug per analizzare i problemi. livello può essere un valore numerico o
da una parola chiave:

nessuna Nessun debug. Un valore inferiore a 1 può essere utilizzato al posto di
parola chiave.

basic Alcuni messaggi di debug di base. È possibile utilizzare un valore compreso tra 1 e 2 al posto di
la parola chiave.

Avanzate
Messaggi di debug più dettagliati. È possibile utilizzare un valore compreso tra 3 e 5 al posto di
la parola chiave.

esperto Messaggi ancora più dettagliati. È possibile utilizzare un valore compreso tra 6 e 8 al posto di
la parola chiave.

guru Tutti i messaggi di debug che puoi ottenere. È possibile utilizzare un valore maggiore di 8
invece della parola chiave. La creazione di file di tracciatura hash è abilitata solo
se viene utilizzata la parola chiave.

Il modo in cui questi messaggi sono mappati ai flag di debug effettivi non è specificato e potrebbe
cambiare con le versioni più recenti di questo programma. Sono comunque accuratamente selezionati per il meglio
aiuto nel debug.

- debug bandiere
Imposta i flag di debug. Tutte le bandiere sono or-ed e bandiere può essere dato nella sintassi C (es
0x0042) o come elenco separato da virgole di nomi di flag. Per ottenere un elenco di tutti i supportati
flag può essere utilizzata la sola parola "help".

--debug-tutto
Imposta tutti i flag di debug utili.

--debug-iolbf
Imposta stdout in modalità buffer di riga. Questa opzione è onorata solo se data sul
riga di comando.

--fake-system-time epoca
Questa opzione è utile solo per i test; imposta l'ora del sistema avanti o indietro su
epoca che è il numero di secondi trascorsi dall'anno 1970. In alternativa
epoca può essere fornito come una stringa temporale ISO completa (ad es. "20070924T154812").

--enable-progress-filtro
Abilita alcune uscite di stato PROGRESS. Questa opzione consente ai frontend di visualizzare a
indicatore di avanzamento mentre gpg sta elaborando file più grandi. C'è un leggero
sovraccarico delle prestazioni utilizzandolo.

--status-fd n
Scrivi stringhe di stato speciali nel descrittore di file n. Vedere i DETTAGLI del file nel
documentazione per un loro elenco.

--file di stato filetto
Uguale a --status-fd, tranne che i dati di stato vengono scritti su file filetto.

--logger-fd n
Scrivi l'output del registro nel descrittore di file n e non a STDERR.

--file-log filetto

--file-logger filetto
Uguale a --logger-fd, tranne che i dati del logger vengono scritti su file filetto. Nota che
--file-log è implementato solo per GnuPG-2.

--attributo-fd n
Scrivi sottopacchetti di attributi nel descrittore di file n. Questo è molto utile per l'uso
con --status-fd, poiché i messaggi di stato sono necessari per separare i vari
sottopacchetti dal flusso consegnato al descrittore di file.

--file-attributo filetto
Uguale a --attributo-fd, tranne che i dati dell'attributo vengono scritti su file filetto.

--commento stringa

--Non ci sono commenti
Usa il stringa come stringa di commento in firme di testo in chiaro e messaggi blindati ASCII
o chiavi (vedi --armatura). Il comportamento predefinito è di non utilizzare una stringa di commento.
--commento può essere ripetuto più volte per ottenere più stringhe di commento. --No-
Commenti rimuove tutti i commenti. È una buona idea mantenere la lunghezza di un singolo
commenta sotto 60 caratteri per evitare problemi con i programmi di posta che avvolgono tali caratteri
Linee. Nota che le righe di commento, come tutte le altre righe di intestazione, non sono protette da
la firma.

--emit-versione

--versione-no-emit
Forza l'inclusione della stringa della versione nell'output blindato ASCII. Se dato una sola volta
viene emesso il nome del programma e il numero maggiore (default), dato il doppio del
viene emesso anche minor, dato triplo viene aggiunto il micro e dato quad un operativo
viene emessa anche l'identificazione del sistema. --versione-no-emit disabilita la versione
linea.

--notazione-firma nome=valore

--notazione-cert nome=valore

-N, --set-notazione nome=valore
Inserisci la coppia nome valore nella firma come dati di notazione. Nome deve consistere
solo di caratteri o spazi stampabili e deve contenere un carattere '@' nel
modulo [email protected] (sostituendo il nome chiave e il dominio appropriati
nome, ovviamente). Questo per aiutare a prevenire l'inquinamento della notazione riservata IETF
spazio dei nomi. Il --esperto flag sovrascrive il controllo '@'. APPREZZIAMO può essere qualsiasi stampabile
corda; sarà codificato in UTF8, quindi dovresti controllare che il tuo --set di caratteri display
è impostato correttamente. Se prefissi Nome con un punto esclamativo (!), la notazione
i dati verranno contrassegnati come critici (rfc4880:5.2.3.16). --notazione-firma imposta una notazione
per la firma dei dati. --notazione-cert imposta una notazione per le armature di chiave
(certificazioni). --set-notazione imposta entrambi.

Esistono codici speciali che possono essere utilizzati nei nomi delle notazioni. "%k" sarà espanso
nell'ID della chiave da firmare, "%K" nell'ID della chiave lunga della chiave da firmare
firmato, "%f" nell'impronta digitale della chiave da firmare, "%s" nell'ID della chiave di
la chiave che fa la firma, "%S" nell'ID della chiave lunga della chiave che fa il
firma, "%g" nell'impronta digitale della chiave che crea la firma (che potrebbe
essere una sottochiave), "%p" nell'impronta digitale della chiave primaria della chiave rendendo il
firma, "%c" nel conteggio delle firme dalla smartcard OpenPGP e "%%"
risulta in un unico "%". %k, %K e %f sono significativi solo quando si crea una chiave
firma (certificazione) e %c è significativo solo quando si utilizza OpenPGP
Smart card.

--sig-policy-url stringa

--cert-policy-url stringa

--set-policy-url stringa
Usa il stringa come URL di criteri per le firme (rfc4880:5.2.3.20). Se lo prefissi
con un punto esclamativo (!), il pacchetto URL del criterio verrà contrassegnato come critico.
--sig-policy-url imposta un URL di criteri per le firme dei dati. --cert-policy-url imposta un
URL dei criteri per le firme di chiave (certificazioni). --set-policy-url imposta entrambi.

Le stesse espansioni % usate per i dati di notazione sono disponibili anche qui.

--sig-url-keyserver stringa
Usa il stringa come URL del server delle chiavi preferito per le firme dei dati. Se lo premetti con
un punto esclamativo (!), il pacchetto URL del keyserver verrà contrassegnato come critico.

Le stesse espansioni % usate per i dati di notazione sono disponibili anche qui.

--set-nomefile stringa
Usa il stringa come il nome del file che è memorizzato all'interno dei messaggi. Questo sovrascrive il
default, che consiste nell'utilizzare il nome file effettivo del file crittografato. Usando
la stringa vuota per stringa rimuove efficacemente il nome del file dall'output.

--solo per i tuoi occhi

--no-solo-per-tuoi-occhi
Imposta il flag "solo per i tuoi occhi" nel messaggio. Questo fa sì che GnuPG si rifiuti di
salvare il file a meno che non --produzione viene data l'opzione e PGP per utilizzare un "visualizzatore sicuro"
con un carattere dichiarato resistente alla tempesta per visualizzare il messaggio. Questa opzione ha la precedenza
--set-nomefile. --no-solo-per-tuoi-occhi disabilita questa opzione.

--use-nome-file-incorporato

--no-use-nome-file-incorporato
Prova a creare un file con un nome come incorporato nei dati. Questo può essere pericoloso
opzione in quanto consente di sovrascrivere i file. Il valore predefinito è n.

--cipher-algoritmo Nome
Usa il Nome come algoritmo di cifratura. Esecuzione del programma con il comando --versione i rendimenti
un elenco di algoritmi supportati. Se questo non viene utilizzato, l'algoritmo di cifratura è
selezionato tra le preferenze memorizzate con il tasto . In generale, non vuoi
usa questa opzione in quanto ti permette di violare lo standard OpenPGP. --personale-
cifra-preferenze è il modo sicuro per ottenere la stessa cosa.

--digest-algoritmo Nome
Usa il Nome come algoritmo di digest del messaggio. Esecuzione del programma con il comando
--versione restituisce un elenco di algoritmi supportati. In generale, non si desidera utilizzare
questa opzione in quanto consente di violare lo standard OpenPGP. --digestione-personale-
preferenze è il modo sicuro per ottenere la stessa cosa.

--compress-algoritmo Nome
Usa algoritmo di compressione Nome. "zlib" è la compressione ZLIB RFC-1950. "zip" è
Compressione ZIP RFC-1951 utilizzata da PGP. "bzip2" è un più moderno
schema di compressione che può comprimere alcune cose meglio di zip o zlib, ma a
il costo di più memoria utilizzata durante la compressione e la decompressione. "non compresso"
o "none" disabilita la compressione. Se questa opzione non viene utilizzata, il comportamento predefinito è
per esaminare le preferenze della chiave del destinatario per vedere quali algoritmi il destinatario
supporti. Se tutto il resto fallisce, ZIP viene utilizzato per la massima compatibilità.

ZLIB può fornire risultati di compressione migliori rispetto a ZIP, poiché la dimensione della finestra di compressione
non è limitato a 8k. BZIP2 può fornire risultati di compressione ancora migliori di così, ma
utilizzerà una quantità significativamente maggiore di memoria durante la compressione e
decompressione. Questo può essere significativo in situazioni di memoria insufficiente. Nota, tuttavia,
che PGP (tutte le versioni) supporta solo la compressione ZIP. Usando qualsiasi altro algoritmo
di ZIP o "none" renderà il messaggio illeggibile con PGP. In generale, lo fai
non voglio usare questa opzione in quanto ti permette di violare lo standard OpenPGP.
--preferenze-compressione-personali è il modo sicuro per ottenere la stessa cosa.

--cert-digest-algoritmo Nome
Usa il Nome come l'algoritmo di digest del messaggio utilizzato durante la firma di una chiave. correndo il
programma con il comando --versione restituisce un elenco di algoritmi supportati. Sii consapevole
che se scegli un algoritmo supportato da GnuPG ma altri OpenPGP
implementazioni no, quindi alcuni utenti non saranno in grado di utilizzare le firme di chiave
fai, o molto probabilmente la tua intera chiave.

--disable-cipher-algo Nome
Non consentire mai l'uso di Nome come algoritmo di cifratura. Il nome dato non sarà
selezionato in modo che un algoritmo caricato in seguito venga comunque disabilitato.

--disable-pubkey-algoritmo Nome
Non consentire mai l'uso di Nome come algoritmo a chiave pubblica. Il nome dato non sarà
selezionato in modo che un algoritmo caricato in seguito venga comunque disabilitato.

--throw-keyid

--no-throw-keyid
Non inserire gli ID della chiave del destinatario nei messaggi crittografati. Questo aiuta a nascondere il
destinatari del messaggio ed è una contromisura limitata contro l'analisi del traffico.
([Utilizzando un po' di ingegneria sociale chiunque sia in grado di decifrare il messaggio può
controlla se uno degli altri destinatari è quello che sospetta.]) Sul
lato ricevente, potrebbe rallentare il processo di decrittazione perché tutto è disponibile
le chiavi segrete devono essere provate. --no-throw-keyid disabilita questa opzione. Questa opzione è
essenzialmente lo stesso che usare --destinatario-nascosto per tutti i destinatari.

--non-trattino-escaped
Questa opzione cambia il comportamento delle firme in chiaro in modo che possano essere utilizzate
per i file di patch. Non dovresti inviare un file così blindato via e-mail perché tutto
Anche gli spazi e le terminazioni di riga vengono sottoposti ad hashing. Non è possibile utilizzare questa opzione per i dati che
ha 5 trattini all'inizio di una riga, i file di patch non hanno questo. Uno speciale
la riga di intestazione dell'armatura informa GnuPG di questa opzione di firma in chiaro.

--escape-from-lines

--nessuna-fuga-dalle-linee
Poiché alcuni mailer cambiano le righe che iniziano con "Da " a ">Da " è bene
gestire tali righe in modo speciale durante la creazione di firme in chiaro per prevenire
il sistema di posta dall'infrangere la firma. Nota che tutte le altre versioni di PGP lo fanno
anche in questo modo. Abilitato per impostazione predefinita. --nessuna-fuga-dalle-linee disabilita questa opzione.

--passphrase-ripetizione n
Specifica quante volte gpg2 richiederà la ripetizione di una nuova passphrase. Questo è
utile per aiutare a memorizzare una passphrase. Il valore predefinito è 1 ripetizione.

--passphrase-fd n
Leggi la passphrase dal descrittore di file n. Verrà letta solo la prima riga da
descrittore di file n. Se usi 0 per n, la passphrase verrà letta da STDIN. Questo
può essere utilizzato solo se viene fornita una sola passphrase.

Nota che questa passphrase viene utilizzata solo se l'opzione --lotto è stato anche dato.
Questo è diverso dalla versione 1.x di GnuPG.

--file-passphrase filetto
Leggi la passphrase dal file filetto. Solo la prima riga verrà letta dal file
filetto. Può essere utilizzato solo se viene fornita una sola passphrase. Ovviamente, a
la passphrase memorizzata in un file è di dubbia sicurezza se altri utenti possono leggere
questa vita. Non utilizzare questa opzione se puoi evitarla. Nota che questa passphrase è
utilizzato solo se l'opzione --lotto è stato anche dato. Questo è diverso da GnuPG
versione 1.x.

--frase d'accesso stringa
Usa il stringa come passphrase. Può essere utilizzato solo se è presente solo una passphrase
fornito. Ovviamente, questo è di sicurezza molto discutibile su un sistema multiutente.
Non utilizzare questa opzione se puoi evitarla. Nota che questa passphrase viene utilizzata solo
se l'opzione --lotto è stato anche dato. Questo è diverso dalla versione GnuPG
1.x.

--modalità pinentry modo
Imposta la modalità pinentry su modo. Valori ammessi per modo siamo:

difetto
Usa l'impostazione predefinita dell'agente, che è chiedere.

chiedere Forza l'uso del Pinentry.

annullare Emula l'uso del pulsante Annulla di Pinentry.

errore Restituisce un errore di Pinentry (``No Pinentry'').

loopback
Reindirizza le query di Pinentry al chiamante. Nota che a differenza di Pinentry
l'utente non viene più richiesto se immette una password errata.

--comando-fd n
Si tratta di un sostituto per la modalità IPC a memoria condivisa deprecata. Se questa opzione è
abilitato, l'input dell'utente sulle domande non è previsto dal TTY ma dal dato
descrittore di file. Dovrebbe essere usato insieme a --status-fd. Guarda il file
doc/DETTAGLI nella distribuzione dei sorgenti per i dettagli su come utilizzarlo.

--file-comando filetto
Uguale a --comando-fd, tranne che i comandi vengono letti dal file filetto

--allow-uid-non-autofirmato

--no-allow-non-selfsigned-uid
Consenti l'importazione e l'utilizzo di chiavi con ID utente non autofirmati. Questo è
non consigliato, poiché un ID utente non autofirmato è banale da falsificare. --non-permettere-non-
autofirmato-uid disabilita.

--allow-uid-forma libera
Disabilitare tutti i controlli sul modulo dell'ID utente durante la generazione di uno nuovo. Questo
l'opzione dovrebbe essere utilizzata solo in ambienti molto speciali in quanto non garantisce il
formato standard di fatto degli ID utente.

--ignora-conflitto-tempo
GnuPG normalmente controlla che i timestamp associati a chiavi e firme abbiano
valori plausibili. Tuttavia, a volte una firma sembra essere più vecchia della chiave dovuta
per problemi di orologio. Questa opzione rende questi controlli solo un avvertimento. Guarda anche
--ignora-valido-da per problemi di timestamp sulle sottochiavi.

--ignora-valido-da
GnuPG normalmente non seleziona e non usa le sottochiavi create in futuro. Questa opzione
consente l'uso di tali chiavi e mostra quindi il comportamento precedente a 1.0.7. Dovresti
non usare questa opzione a meno che non ci sia qualche problema con l'orologio. Guarda anche --ignora-tempo-
conflitto per problemi di marca temporale con le firme.

--ignore-crc-errore
L'armatura ASCII utilizzata da OpenPGP è protetta da un checksum CRC contro la trasmissione
errori. Occasionalmente il CRC viene mutilato da qualche parte sul canale di trasmissione ma
il contenuto effettivo (che è comunque protetto dal protocollo OpenPGP) è ancora
bene. Questa opzione consente a GnuPG di ignorare gli errori CRC.

--ignore-mdc-errore
Questa opzione trasforma un errore di protezione dell'integrità MDC in un avviso. Questo può essere
utile se un messaggio è parzialmente corrotto, ma è necessario ottenere quanti più dati
possibile fuori dal messaggio corrotto. Tuttavia, tieni presente che una protezione MDC
il fallimento può anche significare che il messaggio è stato manomesso intenzionalmente da un
aggressore.

--allow-weak-digest-algos
Le firme fatte con algoritmi digest deboli noti vengono normalmente respinte con an
Messaggio ``algoritmo digest non valido''. Questa opzione consente la verifica di
firme fatte con algoritmi così deboli. MD5 è l'unico algoritmo digest
considerato debole per impostazione predefinita. Guarda anche --debole digestione rifiutare altro digest
algoritmi.

--debole digestione Nome
Tratta l'algoritmo digest specificato come debole. Firme fatte su digest deboli
gli algoritmi sono normalmente rifiutati. Questa opzione può essere fornita più volte se
più algoritmi dovrebbero essere considerati deboli. Guarda anche --allow-weak-digest-algos
per disabilitare il rifiuto di digest deboli. MD5 è sempre considerato debole e non lo fa
devono essere elencati esplicitamente.

--no-default-portachiavi
Non aggiungere i portachiavi predefiniti all'elenco dei portachiavi. Nota che GnuPG non lo farà
operare senza portachiavi, quindi se si utilizza questa opzione e non si fornisce
portachiavi alternativi tramite --portachiavi or --portachiavi-segreto, allora GnuPG utilizzerà ancora il
portachiavi pubblici o segreti predefiniti.

--skip-verifica
Salta il passaggio di verifica della firma. Questo può essere usato per effettuare la decrittazione
più veloce se la verifica della firma non è necessaria.

--con-dati-chiave
Stampa elenchi di chiavi delimitati da due punti (come --con-due punti) e stampa al pubblico
dati chiave.

--modalità-lista-veloce
Modifica l'output dei comandi della lista per lavorare più velocemente; questo si ottiene lasciando
alcune parti vuote. Alcune applicazioni non necessitano dell'ID utente e della fiducia
informazioni fornite negli elenchi. Usando queste opzioni possono ottenere un più veloce
listato. Il comportamento esatto di questa opzione potrebbe cambiare nelle versioni future. Se tu
mancano alcune informazioni, non utilizzare questa opzione.

--non letterale
Questo non è per l'uso normale. Usa la fonte per vedere per cosa potrebbe essere utile.

--set-dimensionefile
Questo non è per l'uso normale. Usa la fonte per vedere per cosa potrebbe essere utile.

--show-session-chiave
Visualizza la chiave di sessione utilizzata per un messaggio. Vedere --override-session-chiave per l'
controparte di questa opzione.

Pensiamo che Key Escrow sia una brutta cosa; tuttavia l'utente dovrebbe avere la libertà
decidere se andare in prigione o rivelare il contenuto di un messaggio specifico
senza compromettere tutti i messaggi mai crittografati per una chiave segreta.

Puoi anche utilizzare questa opzione se ricevi un messaggio crittografato offensivo
o offensivo, per dimostrare agli amministratori del sistema di messaggistica che il
il testo cifrato trasmesso corrisponde a un testo in chiaro inappropriato in modo che possano prendere
azione contro l'utente incriminato.

--override-session-chiave stringa
Non usare la chiave pubblica ma la chiave di sessione stringa. Il formato di questa stringa è
uguale a quello stampato da --show-session-chiave. Questa opzione normalmente non viene utilizzata
ma è utile nel caso qualcuno ti costringa a rivelare il contenuto di un file crittografato
Messaggio; usando questa opzione puoi farlo senza distribuire la chiave segreta.

--ask-sig-scadenza

--no-chiedere-sig-scadenza
Quando si effettua una firma dei dati, richiedere un'ora di scadenza. Se questa opzione non lo è
specificato, il tempo di scadenza impostato tramite --default-sig-scadenza viene utilizzato. --no-chiedere-sig-
scadere disabilita questa opzione.

--default-sig-scadenza
L'ora di scadenza predefinita da utilizzare per la scadenza della firma. I valori validi sono "0"
per nessuna scadenza, un numero seguito dalla lettera d (per giorni), w (per settimane), m
(per mesi) o y (per anni) (ad esempio "2m" per due mesi o "5y" per cinque
anni), o una data assoluta nel formato AAAA-MM-GG. Il valore predefinito è "0".

--ask-cert-scadenza

--no-ask-cert-scadenza
Quando si effettua una firma della chiave, richiedere un'ora di scadenza. Se questa opzione non lo è
specificato, il tempo di scadenza impostato tramite --default-cert-scadenza viene utilizzato. --non-chiedere-
certificato-scadenza disabilita questa opzione.

--default-cert-scadenza
L'ora di scadenza predefinita da utilizzare per la scadenza della firma della chiave. I valori validi sono
"0" per nessuna scadenza, un numero seguito dalla lettera d (per giorni), w (per settimane),
m (per mesi) o y (per anni) (ad esempio "2m" per due mesi o "5y" per cinque
anni), o una data assoluta nel formato AAAA-MM-GG. Il valore predefinito è "0".

--allow-importazione-chiave-segreta
Questa è un'opzione obsoleta e non viene utilizzata da nessuna parte.

--consenti messaggi multipli

--no-allow-multipli-messages
Consenti l'elaborazione di più messaggi OpenPGP contenuti in un singolo file o flusso.
Alcuni programmi che chiamano GPG non sono preparati per gestire più messaggi essendo
elaborati insieme, quindi questa opzione per impostazione predefinita è no. Nota che le versioni di GPG precedenti
a 1.4.7 consentiva sempre più messaggi.

Avvertenza: non utilizzare questa opzione a meno che non sia necessaria come soluzione temporanea!

--enable-nome-file-speciali
Questa opzione abilita una modalità in cui i nomi dei file nella forma '-&n', dove n è un non-
numero decimale negativo, fare riferimento al descrittore di file n e non a un file con quello
nome.

--controlli-di-fiducia-non-costosi
Solo uso sperimentale.

--preserva-permessi
Non modificare le autorizzazioni di un portachiavi segreto in sola lettura/scrittura dell'utente. Uso
questa opzione solo se sai veramente cosa stai facendo.

--elenco-preferenze-predefinito stringa
Imposta l'elenco delle preferenze predefinite su stringa. Questo elenco di preferenze viene utilizzato per il nuovo
e diventa l'impostazione predefinita per "setpref" nel menu di modifica.

--default-URL-keyserver Nome
Imposta l'URL del server delle chiavi predefinito su Nome. Questo server delle chiavi verrà utilizzato come server delle chiavi
URL quando si scrive una nuova autofirma su una chiave, che include la generazione della chiave e
cambiare le preferenze.

--list-config
Visualizza vari parametri di configurazione interni di GnuPG. Questa opzione è intesa
per programmi esterni che chiamano GnuPG per eseguire attività, e quindi generalmente non è
utile. Guarda il file 'doc/DETTAGLI' nella distribuzione dei sorgenti per i dettagli di
quali elementi di configurazione possono essere elencati. --list-config è utilizzabile solo con --insieme a-
i due punti impostato.

--list-gcrypt-config
Visualizza vari parametri di configurazione interni di Libgcrypt.

--gpgconf-lista
Questo comando è simile a --list-config ma in generale utilizzato solo internamente dal
gpgconf strumento.

--gpgconf-test
Questa è più o meno un'azione fittizia. Tuttavia analizza il file di configurazione e
restituisce un errore se il file di configurazione lo impedirebbe gpg dall'avvio.
Pertanto può essere utilizzato per eseguire un controllo della sintassi sul file di configurazione.

deprecato Opzioni

--mostra-foto

--no-show-foto
Cause --list-chiavi, --list-signs, --list-chiave-pubblica, --list-chiavi-segretee
verificando una firma per visualizzare anche il documento di identità con foto allegato alla chiave, se presente. Vedere
anche --visualizzatore di foto. Queste opzioni sono deprecate. Uso --list-opzioni [niente spettacolo-
fotografie e / o --verifica-opzioni [no-]mostra-foto anziché.

--mostra-portachiavi
Visualizza il nome del portachiavi all'inizio degli elenchi delle chiavi per mostrare quale portachiavi è un dato
chiave risiede su. Questa opzione è deprecata: usa --list-opzioni [no-]portachiavi da esposizione
anziché.

--sempre-fidati
Uguale a --modello-fiducia sempre. Questa opzione è deprecata.

--mostra-notazione

--notazione-no-show
Mostra le notazioni della firma nel --list-signs or --check-signs elenchi così come
quando si verifica una firma con una notazione al suo interno. Queste opzioni sono deprecate. Uso
--list-opzioni [no-]notazione-spettacolo e / o --verifica-opzioni [no-]notazione-spettacolo
anziché.

--mostra-URL-politica

--no-show-URL-politica
Mostra gli URL delle norme nel --list-signs or --check-signs inserzioni e quando
verificando una firma con un URL di criterio in essa. Queste opzioni sono deprecate. Uso
--list-opzioni [no-]show-URL-politica e / o --verifica-opzioni [no-]show-URL-politica
anziché.

ESEMPI


gpg -Se -r Bob filetto
firma e crittografa per l'utente Bob

gpg --clearsign filetto
fare una firma di testo chiaro

gpg -sb filetto
fare una firma staccata

gpg -u 0x12345678 -sb filetto
fai una firma staccata con la chiave 0x12345678

gpg --list-chiavi ID utente
mostra le chiavi

gpg --impronta digitale ID utente
mostra l'impronta digitale

gpg --verificare pgpfile

gpg --verificare sigfile
Verificare la firma del file ma non restituire i dati. La seconda forma è
utilizzato per firme staccate, dove sigfile è la firma staccata (sia ASCII
blindato o binario) e sono i dati firmati; se questo non è dato, il nome del
il file contenente i dati firmati è costruito tagliando l'estensione (".asc" o
".sig") di sigfile o chiedendo all'utente il nome del file.

COME A SPECIFICARE A UTENTE ID


Esistono diversi modi per specificare un ID utente in GnuPG. Alcuni di loro sono validi solo per
gpg gli altri sono solo buoni per gpgsm. Ecco l'intero elenco di modi per specificare una chiave:

By chiave Id.
Questo formato si deduce dalla lunghezza della stringa e dal suo contenuto o 0x prefisso.
L'ID chiave di un certificato X.509 sono i 64 bit bassi della sua impronta digitale SHA-1.
L'uso degli ID chiave è solo una scorciatoia, per tutte le elaborazioni automatizzate dell'impronta digitale
dovrebbe essere usato.

Quando si usa gpg un punto esclamativo (!) può essere aggiunto alla forza usando il specificato
chiave primaria o secondaria e non cercare di calcolare quale primaria o secondaria
chiave da usare.

Le ultime quattro righe dell'esempio forniscono l'ID della chiave nella loro forma lunga come internamente
utilizzato dal protocollo OpenPGP. Puoi vedere l'ID della chiave lunga usando l'opzione --insieme a-
i due punti.

234567C4
0F34E556E
01347A56A
0xAB123456

234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4

By impronta digitale.
Questo formato si deduce dalla lunghezza della stringa e dal suo contenuto o dal 0x
prefisso. Nota che solo la versione fingerprint da 20 byte è disponibile con gpgsm
(cioè l'hash SHA-1 del certificato).

Quando si usa gpg un punto esclamativo (!) può essere aggiunto alla forza usando il specificato
chiave primaria o secondaria e non cercare di calcolare quale primaria o secondaria
chiave da usare.

Il modo migliore per specificare un ID chiave è utilizzare l'impronta digitale. Questo evita qualsiasi
ambiguità nel caso in cui vi siano ID chiave duplicati.

1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434

gpgsm accetta anche i due punti tra ogni coppia di cifre esadecimali perché questo è il de-
standard facto su come presentare le impronte digitali X.509. gpg permette anche l'uso dello spazio
impronta digitale SHA-1 separata come stampata dai comandi di elenco dei tasti.

By esattamente stile on OpenPGP Utente ID.
Questo è indicato da un segno di uguale iniziale. Non ha senso per X.509
certificati.

=Heinrich Heine[email protected]>

By esattamente stile on an email indirizzo.
Ciò è indicato racchiudendo l'indirizzo email nel solito modo con sinistra e
angoli retti.

<[email protected]>

By parziale stile on an email indirizzo.
Ciò è indicato anteponendo la stringa di ricerca con an @. Questo usa una sottostringa
ricerca ma considera solo l'indirizzo di posta (cioè all'interno delle parentesi angolari).

@heinrich

By esattamente stile on , il soggetti DN.
Questo è indicato da una barra iniziale, seguita direttamente dal DN codificato RFC-2253
del soggetto. Nota che non puoi usare la stringa stampata da "gpgsm --list-keys"
perché quello è stato riordinato e modificato per una migliore leggibilità; Usa con-
due punti per stampare la stringa RFC-2253 non elaborata (ma con escape standard)

/CN=Heinrich Heine,O=Poeti,L=Parigi,C=FR

By esattamente stile on , il dell'emittente DN.
Questo è indicato da un cancelletto iniziale, seguito direttamente da una barra e poi
seguito direttamente dal DN codificato rfc2253 dell'emittente. Questo dovrebbe restituire il
Certificato radice dell'emittente. Vedi nota sopra.

#/CN=Certificato radice,O=Poeti,L=Parigi,C=FR

By esattamente stile on serial numero ed dell'emittente DN.
Questo è indicato da un cancelletto, seguito dalla rappresentazione esadecimale di
numero di serie, seguito da una barra e dal DN codificato RFC-2253 dell'emittente.
Vedi nota sopra.

#4F03/CN=Certificato radice,O=Poeti,L=Parigi,C=FR

By keygrip
Questo è indicato da una e commerciale seguita dalle 40 cifre esadecimali di un tasto.
gpgsm stampa il keygrip quando si usa il comando --dump-cert. Non funziona ancora
per chiavi OpenPGP.

&D75F22C3F86E355877348498CDC92BD21010A480

By sottostringa incontro.
Questa è la modalità predefinita ma le applicazioni potrebbero volerlo indicare esplicitamente con
mettendo l'asterisco davanti. La corrispondenza non fa distinzione tra maiuscole e minuscole.

Heine
*Heine

. ed + prefissi
Questi prefissi sono riservati per la ricerca di messaggi ancorati alla fine e per una parola
modalità di ricerca. Non sono ancora implementati e il loro utilizzo non è definito.

Si prega di notare che abbiamo riutilizzato l'identificatore del segno di hash che era usato in passato
Versioni di GnuPG per indicare il cosiddetto local-id. Non è più utilizzato e
non dovrebbero esserci conflitti se usato con materiale X.509.

L'uso del formato RFC-2253 dei DN ha lo svantaggio che non è possibile mappare
riportarli alla codifica originale, tuttavia non dobbiamo farlo perché il nostro
Il database di chiavi memorizza questa codifica come metadati.

Usa gpg2 online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

  • 1
    Phaser
    Phaser
    Phaser è un open veloce, gratuito e divertente
    framework di gioco HTML5 di origine che offre
    Rendering WebGL e Canvas attraverso
    browser Web desktop e mobili. Giochi
    può essere co...
    Scarica Phaser
  • 2
    Motore VASSAL
    Motore VASSAL
    VASSAL è un motore di gioco per creare
    versioni elettroniche della scheda tradizionale
    e giochi di carte. Fornisce supporto per
    rendering e interazione dei pezzi di gioco,
    e ...
    Scarica il motore VASSAL
  • 3
    OpenPDF - Fork di iText
    OpenPDF - Fork di iText
    OpenPDF è una libreria Java per la creazione
    e la modifica di file PDF con un LGPL e
    Licenza open source MPL. OpenPDF è il
    LGPL/MPL successore open source di iText,
    un ...
    Scarica OpenPDF - Fork di iText
  • 4
    SAGA GIS
    SAGA GIS
    SAGA - Sistema per Automatizzato
    Analisi Geoscientifiche - è un Geografico
    Software del sistema informativo (GIS) con
    immense capacità per i dati geografici
    elaborazione e ana...
    Scarica SAGA GIS
  • 5
    Toolbox per Java/JTOpen
    Toolbox per Java/JTOpen
    IBM Toolbox per Java / JTOpen è un
    libreria di classi Java che supportano il
    client/server e programmazione internet
    modelli su un sistema che esegue OS/400,
    i5/OS, o...
    Scarica Toolbox per Java/JTOpen
  • 6
    D3.js
    D3.js
    D3.js (o D3 per i documenti basati sui dati)
    è una libreria JavaScript che ti consente
    produrre dati dinamici e interattivi
    visualizzazioni nei browser web. Con D3
    tu...
    Scarica D3.js
  • Di Più "

Comandi Linux

  • 1
    adiff
    adiff
    abidiff - confronta gli ABI dei file ELF
    abidiff confronta il binario dell'applicazione
    Interfacce (ABI) di due librerie condivise
    in formato ELF. Emette un significato
    rapporto...
    Esegui abidif
  • 2
    abidw
    abidw
    abidw - serializza l'ABI di un ELF
    il file abidw legge una libreria condivisa in ELF
    formato ed emette una rappresentazione XML
    del suo ABI all’output standard. IL
    emesso...
    Corri costantemente
  • 3
    copac2xml
    copac2xml
    bibutils - conversione della bibliografia
    utilità...
    Esegui copac2xml
  • 4
    copto
    copto
    copt - ottimizzatore spioncino SYSNOPIS:
    copt file.. DESCRIZIONE: copt è un file
    ottimizzatore spioncino generico. Esso
    legge il codice dal suo input standard e
    scrive un...
    Corri copto
  • 5
    collect_stx_titles
    collect_stx_titles
    collect_stx_titles - raccogli il titolo
    dichiarazioni da documenti Stx...
    Eseguire collect_stx_titles
  • 6
    panca-gatling
    panca-gatling
    panca - benchmark http ...
    Esegui gatling-panca
  • Di Più "

Ad