GoGPT Best VPN GoSearch

Favicon di OnWorks

gpgsm - Online nel Cloud

Esegui gpgsm nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online di Windows o emulatore online di MAC OS

Questo è il comando gpgsm che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre numerose workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online di Windows o emulatore online di MAC OS

PROGRAMMA:

NOME


gpgsm - Strumento di crittografia e firma CMS

SINOSSI


gpgsm [--homedir dir] [--opzioni filetto] [Opzioni] command [args]

DESCRIZIONE


gpgsm è uno strumento simile a gpg per fornire servizi di crittografia e firma digitale su X.509
certificati e il protocollo CMS. Viene utilizzato principalmente come backend per la posta S/MIME
trattamento. gpgsm include una gestione completa dei certificati ed è conforme a tutti
regole definite per il progetto tedesco Sphinx.

COMANDI


I comandi non si distinguono dalle opzioni tranne per il fatto che un solo comando è
consentito.

Comandi non è un specifico a , il funzione

--versione
Stampa la versione del programma e le informazioni sulla licenza. Nota che non puoi
abbreviare questo comando.

--aiuto, -h
Stampa un messaggio di utilizzo che riassume le opzioni della riga di comando più utili. Notare che
non puoi abbreviare questo comando.

--garanzia
Stampa le informazioni sulla garanzia. Nota che questo comando non può essere abbreviato.

--opzioni-dump
Stampa un elenco di tutte le opzioni e i comandi disponibili. Nota che non puoi
abbreviare questo comando.

Comandi a select , il Digitare of operazione

--crittografa
Eseguire una crittografia. Le chiavi con cui vengono crittografati i dati devono essere impostate utilizzando
opzione --destinatario.

--decrittografa
Esegue una decrittazione; il tipo di input viene determinato automaticamente. Può essere
essere in forma binaria o codificata PEM; la determinazione automatica della codifica base-64 è
non fatto.

--cartello Crea una firma digitale. La chiave utilizzata è la prima trovata nel
keybox o quelli impostati con il --utente-locale opzione.

--verificare
Controllare la validità di un file di firma. A seconda degli argomenti, un file distaccato
può essere verificata anche la firma.

--server
Esegui in modalità server e attendi i comandi sul stdin.

--call-dirmngr command [args]
Comportarsi come un client Dirmngr che emette la richiesta command con l'elenco facoltativo di
argsL'output di Dirmngr viene stampato su stdout. Si noti che i nomi dei file
forniti come argomenti dovrebbero avere un nome di file assoluto (ad esempio, che inizia con /
perché vengono passati letteralmente al Dirmngr e alla directory di lavoro del
Dirmngr potrebbe non essere lo stesso di questo client. Attualmente non lo è
possibile passare dati tramite stdin al Dirmngr. command non deve contenere spazi.

Questo comando è necessario per alcune attività di manutenzione del dirmngr in cui un
dirmngr deve essere in grado di richiamare gpgsmPer i dettagli, consultare il manuale di Dirmngr.

--strumento di protezione delle chiamate argomenti
Alcune operazioni di manutenzione vengono eseguite tramite una chiamata di programma esterno gpg-protezione-
; di solito non viene installato in una directory elencata nella variabile PATH.
Questo comando fornisce un semplice wrapper per accedere a questo strumento. argomenti sono passati
letterale di questo comando; utilizzare '--help' per ottenere un elenco delle operazioni supportate.

Come a gestire , il certificato e Tasti

--gen-chiave
Questo comando consente la creazione di una richiesta di firma del certificato o di un file autofirmato
certificato. È comunemente utilizzato insieme al --produzione opzione per salvare il
creato CSR o certificato in un file. Se utilizzato con il --lotto un file di parametri
viene utilizzato per creare il CSR o il certificato ed è inoltre possibile creare non-
certificati autofirmati.

--list-chiavi

-k Elenca tutti i certificati disponibili memorizzati nel database delle chiavi locale. Nota che
i dati visualizzati potrebbero essere riformattati per una migliore leggibilità umana e illegali
i caratteri vengono sostituiti da sostituti sicuri.

--list-chiavi-segrete

-K Elenca tutti i certificati disponibili per i quali è presente una chiave segreta corrispondente
a disposizione.

--list-chiavi-esterne modello
Elenca i certificati corrispondenti modello utilizzando un server esterno. Questo utilizza il
dirmngr servizio.

--lista-catena
Uguale a --list-chiavi ma stampa anche tutte le chiavi che compongono la catena.

--dump-cert

--dump-keys
Elenca tutti i certificati disponibili memorizzati nel database delle chiavi locali utilizzando un formato
utile soprattutto per il debug.

--dump-chain
Uguale a --dump-keys ma stampa anche tutte le chiavi che compongono la catena.

--dump-chiavi-segrete
Elenca tutti i certificati disponibili per i quali è disponibile una chiave segreta corrispondente
utilizzando un formato utile principalmente per il debug.

--dump-chiavi-esterne modello
Elenca i certificati corrispondenti modello utilizzando un server esterno. Questo utilizza il
dirmngr servizio. Utilizza un formato utile principalmente per il debug.

--keydb-clear-some-cert-flags
Questo è uno strumento di debug per reimpostare determinati flag nel database delle chiavi che vengono utilizzati
per memorizzare nella cache determinati stati dei certificati. È particolarmente utile se un CRL errato o un
L'esecuzione strana del risponditore OCSP ha revocato accidentalmente il certificato. Non c'è
problema di sicurezza con questo comando perché gpgsm assicurarsi sempre che la validità
di un certificato viene verificato subito prima del suo utilizzo.

--tasti-cancella modello
Elimina le chiavi corrispondenti modelloNota che non esiste alcun comando per eliminare il
parte segreta della chiave direttamente. Nel caso in cui sia necessario farlo, è necessario eseguire il comando
command gpgsm --dump-chiavi-segrete ID CHIAVE prima di eliminare la chiave, copia la stringa
di cifre esadecimali nella riga ``keygrip'' ed eliminare il file costituito da queste cifre esadecimali
cifre e il suffisso .key dal 'chiavi-private-v1.d' directory sotto il nostro GnuPG
directory home (di solito '~/.gnupg').

--esportare [modello]
Esporta tutti i certificati memorizzati nella Keybox o quelli specificati dall'opzione facoltativa
modelloQuesti modelli consistono in un elenco di ID utente (vedere: [come-specificare-un-utente-
id]). Quando utilizzato insieme al --armatura opzione alcune linee informative sono
anteposto prima di ogni blocco. C'è una limitazione: poiché non esiste comunemente
concordato il modo di impacchettare più di un certificato in una struttura ASN.1, il
esportazione binaria (cioè senza usare armatura) funziona solo per l'esportazione di uno
certificato. Pertanto è necessario specificare un modello che produce esattamente uno
certificato. I certificati effimeri vengono esportati solo se tutti modello sono dati come
impronte digitali o tasti.

--esporta-chiave-segreta-p12 chiave-id
Esportare la chiave privata e il certificato identificati da chiave-id in un PKCS#12
formato. Quando utilizzato con il --armatura opzione vengono aggiunte alcune righe informative
all'output. Nota che il formato PKCS#12 non è molto sicuro e questo comando
viene fornito solo se non esiste altro modo per scambiare la chiave privata. (vedere:
[opzione --p12-charset])

--esporta-chiave-segreta-p8 chiave-id

--esporta-chiave-segreta-grezza chiave-id
Esportare la chiave privata del certificato identificato da chiave-id con qualsiasi crittografia
spogliato. Il ...-crudo il comando esporta in formato PKCS#1; il ...-p8 esportazioni di comandi
nel formato PKCS#8. Se utilizzato con --armatura opzione alcune linee informative sono
anteposto all'output. Questi comandi sono utili per preparare una chiave per l'uso su un
server TLS.

--importare [file]
Importare i certificati dai file PEM o binari codificati nonché da
messaggi solo firmati. Questo comando può anche essere utilizzato per importare una chiave segreta da un
File PKCS#12.

--learn-carta
Leggere le informazioni sulle chiavi private dalla smartcard e importarle
certificati da lì. Questo comando utilizza il gpg-agente e a sua volta il
scdemone.

--passwd user_id
Cambia la passphrase della chiave privata appartenente al certificato specificato come
user_idSi noti che la modifica della passphrase/PIN di una smartcard non è ancora
supportato.

VERSIONI


GPGSM dispone di una serie di opzioni per controllare il comportamento esatto e per modificare l'impostazione predefinita
configurazione.

Come a il cambiamento , il configurazione

Queste opzioni vengono utilizzate per modificare la configurazione e di solito si trovano nell'opzione
file.

--opzioni filetto
Legge la configurazione da filetto invece che dalla configurazione predefinita per utente
file. Il file di configurazione predefinito si chiama 'gpgsm.conf' e previsto nel
'.gnupg' directory direttamente sotto la home directory dell'utente.

--homedir dir
Imposta il nome della directory home su dir. Se questa opzione non viene utilizzata, la casa
la directory predefinita è '~/.gnupg'. Viene riconosciuto solo se impartito al comando
linea. Sovrascrive anche qualsiasi directory home indicata tramite la variabile d'ambiente
'GNUPGHOME' o (su sistemi Windows) tramite la voce del Registro di sistema
HKCU\Software\GNU\GnuPG:HomeDir.

Sui sistemi Windows è possibile installare GnuPG come applicazione portatile. In
in questo caso viene considerata solo questa opzione della riga di comando, tutti gli altri modi per impostare una casa
directory vengono ignorate.

Per installare GnuPG come applicazione portatile in Windows, crea un nome file vuoto
'gpgconf.ctl'nella stessa directory dello strumento'gpgconf.exe'. La radice di
installazione è di quella directory; o se 'gpgconf.exe' è stato installato
direttamente sotto una directory denominata 'bidone', la sua directory padre. Devi anche
assicurati che le seguenti directory esistano e siano scrivibili: 'RADICE/casa'per
la casa GnuPG e'ROOT/var/cache/gnupg2' per i file della cache interna.

-v

--verboso
Emette informazioni aggiuntive durante l'esecuzione. Puoi aumentare la verbosità di
dando diversi comandi prolissi a gpgsm, come '-vv'.

--file-policy Nome del file
Cambia il nome predefinito del file di policy in Nome del file.

--programma-agente filetto
Specificare un programma agente da utilizzare per le operazioni con chiave segreta. Il valore predefinito
è determinato eseguendo il comando gpgconf. Notare che il simbolo della pipe (|) è
utilizzato per un hack della suite di test di regressione e pertanto non può essere utilizzato nel nome del file.

--dirmngr-programma filetto
Specificare un programma dirmngr da utilizzare per i controlli CRL. Il valore predefinito è
'/usr/bin/dirmgr'. Questo è usato solo come fallback quando la variabile d'ambiente
DIRMNGR_INFO non è impostato o non è possibile collegare un dirmngr in esecuzione.

--prefer-system-dirmngr
Se un sistema a livello di dirmngr è in esecuzione in modalità demone, prova prima a connetterti a questo
uno. Se questo non funziona, passare a un server basato su pipe. In Windows questo
L'opzione viene ignorata perché viene sempre utilizzato il sistema dirmngr.

--disabilita-dirmngr
Disattivare completamente l'uso di Dirmngr.

--no-avvio automatico
Non avviare gpg-agent o dirmngr se non è stato ancora avviato e il suo
servizio è richiesto. Questa opzione è utile soprattutto su macchine in cui la connessione
to gpg-agent è stato reindirizzato su un'altra macchina. Se dirmngr è richiesto su
la macchina remota, può essere avviata manualmente utilizzando gpgconf --lanciare dirmngr.

--no-secmem-avvertimento
Non stampare un avviso quando non è possibile utilizzare la cosiddetta "memoria sicura".

--file-log filetto
Quando si esegue in modalità server, aggiungere tutto l'output di registrazione a filetto.

Certificato relazionato Opzioni

--abilita-controlli-policy

--disabilita-controlli-policy
Per impostazione predefinita, i controlli dei criteri sono abilitati. Queste opzioni possono essere utilizzate per modificarli.

--enable-crl-checks

--disabilita-controlli-crl
Per impostazione predefinita, i controlli CRL sono abilitati e DirMngr viene utilizzato per verificare la revoca
certificati. L'opzione di disattivazione è più utile con una rete offline
connessione per sopprimere questo controllo.

--abilita-controllo-certificato-attendibile-crl

--disabilita-controllo-certificato-attendibile-crl
Per impostazione predefinita, il CRL per i certificati radice attendibili viene controllato come per qualsiasi altro
certificati. Ciò consente a una CA di revocare volontariamente i propri certificati senza
la necessità di inserire tutti i certificati emessi in una CRL. L'opzione di disabilitazione
può essere utilizzato per disattivare questo controllo aggiuntivo. A causa della memorizzazione nella cache effettuata da
Dirmngr, non ci sarà alcun guadagno di prestazioni evidente. Nota che anche questo
disabilita i possibili controlli OCSP per i certificati radice attendibili. Un modo più specifico
di disabilitare questo controllo è aggiungendo la parola chiave ``relax'' alla riga CA radice di
il 'lista attendibile.txt'

--force-crl-refresh
Indica a dirmngr di ricaricare la CRL per ogni richiesta. Per prestazioni migliori,
dirmngr ottimizzerà effettivamente questo sopprimendo il caricamento per un breve periodo
intervalli (ad esempio 30 minuti). Questa opzione è utile per assicurarsi che venga generato un nuovo CRL
disponibile per i certificati conservati nella cassetta delle chiavi. Il modo suggerito per farlo è
utilizzandolo insieme all'opzione --con-validazione per un comando di elenco dei tasti.
Questa opzione non deve essere utilizzata in un file di configurazione.

--abilita-ocsp

--disabilita-ocsp
Per impostazione predefinita, i controlli OCSP sono disabilitati. È possibile utilizzare l'opzione di abilitazione per abilitare OCSP.
controlli tramite Dirmngr. Se sono abilitati anche i controlli CRL, i CRL verranno utilizzati come
fallback se per qualche motivo una richiesta OCSP non riesce. Nota che hai
per consentire anche le richieste OCSP nella configurazione di Dirmngr (opzione --allow-ocsp) e
configurare Dirmngr correttamente. Se non lo fai, riceverai il codice di errore "Non
supportato'.

--auto-issuer-key-retrieve
Se durante la convalida della catena di certificati manca un certificato richiesto,
provare a caricare quel certificato da una posizione esterna. Questo di solito significa che
Dirmngr viene utilizzato per cercare il certificato. Si noti che questa opzione crea un
È possibile un comportamento simile a un "web bug". Gli operatori del server LDAP possono vedere quali chiavi vengono utilizzate
richiesta, quindi inviandoti un messaggio firmato da una chiave nuova di zecca (che naturalmente
non avrà sulla tua cassetta delle chiavi locale), l'operatore può dirti sia il tuo indirizzo IP che
l'ora in cui hai verificato la firma.

--modello di convalida Nome
Questa opzione modifica il modello di convalida predefinito. Gli unici valori possibili sono
"shell" (che è l'impostazione predefinita), "chain" che forza l'uso del modello a catena e
"destriero" per un nuovo modello semplificato. Il modello a catena viene utilizzato anche se un'opzione in
il 'lista attendibile.txt' o un attributo del certificato lo richiede. Tuttavia il
in tal caso si prova sempre per primo il modello standard (shell).

--ignore-estensione-certificato sentire
Aggiungi sentire all'elenco delle estensioni di certificato ignorate. Il sentire dovrebbe essere
in forma decimale puntata, come 2.5.29.3Questa opzione può essere utilizzata più di una volta.
Le estensioni dei certificati contrassegnate come critiche che corrispondono a uno degli OID nell'elenco sono
trattati come se fossero realmente gestiti e quindi il certificato non sarà
rifiutato a causa di un'estensione critica sconosciuta. Utilizzare questa opzione con cautela perché
Di solito le estensioni vengono contrassegnate come critiche per un motivo.

Ingresso e Uscita

--armatura

-a Crea output codificato PEM. L'output predefinito è binario.

--base64
Crea un output codificato in Base-64, ovvero PEM senza le righe di intestazione.

--assume-armor
Si supponga che i dati di input siano codificati in PEM. L'impostazione predefinita è il rilevamento automatico della codifica, ma
questo potrebbe fallire.

--assumere-base64
Supponiamo che i dati di input siano codificati in base 64 semplice.

--assume-binary
Supponiamo che i dati di input siano codificati in formato binario.

--p12-set di caratteri Nome
gpgsm utilizza la codifica UTF-8 quando codifica le passphrase per i file PKCS#12. Questo
l'opzione può essere utilizzata per forzare la codifica della passphrase nella codifica specificata
Nome. Ciò è utile se l'applicazione utilizzata per importare la chiave utilizza un diverso
codifica e quindi non sarà possibile importare un file generato da gpgsmComunemente
valori utilizzati per Nome sono latin1 e CP850. Nota che gpgsm se stesso automaticamente
importa qualsiasi file con una passphrase codificata secondo le codifiche più comunemente utilizzate.

--default-chiave user_id
Usa il user_id come chiave standard per la firma. Questa chiave viene utilizzata se non è stata specificata nessun'altra chiave
è stata definita come chiave di firma. Si noti che il primo --utenti locali l'opzione imposta anche
questa chiave se non è ancora stata impostata; tuttavia --default-chiave sovrascrive sempre questo.

--utente-locale user_id

-u user_id
Imposta l'utente/gli utenti da utilizzare per la firma. L'impostazione predefinita è la prima chiave segreta trovata
nel database.

--destinatario Nome

-r Crittografare l'ID utente NomeEsistono diversi modi per assegnare un ID utente (vedere:
[come-specificare-un-id-utente]).

--produzione filetto

-o filetto
Scrivi output su filettoL'impostazione predefinita è scriverlo su stdout.

--con-dati-chiave
Visualizza informazioni aggiuntive con il --list-chiavi comandi. In particolare una riga contrassegnata
gr viene stampato che indica la presa di un tasto. Questa stringa è ad esempio
utilizzato come nome file della chiave segreta.

--con-validazione
Quando si esegue un elenco delle chiavi, eseguire un controllo di convalida completo per ogni chiave e stampare il
risultato. Questa è solitamente un'operazione lenta perché richiede una ricerca CRL e
altre operazioni.

Se utilizzato insieme a --import, viene eseguita una convalida del certificato da importare
e importato solo se supera il test. Nota che questo non influisce su un
certificato già disponibile nel DB. Questa opzione è quindi utile per semplificare
verificare un certificato.

--con-impronta-md5
Per gli elenchi delle chiavi standard, stampare anche l'impronta digitale MD5 del certificato.

--con-impugnatura
Includere il tasto grip negli elenchi standard dei tasti. Notare che il tasto grip è sempre
elencato in modalità --with-colons.

--con-segreto
Includere informazioni sulla presenza di una chiave segreta negli elenchi di chiavi pubbliche eseguiti con
--con-due punti.

Come a il cambiamento come , il CMS is creato.

--include-certificati n
utilizzando n di -2 include tutti i certificati tranne il certificato radice, -1 include tutti
certificati, 0 non include alcun certificato, 1 include solo il certificato del firmatario e tutti gli altri
i valori positivi includono fino a n certificati che iniziano con il certificato del firmatario. Il
il valore predefinito è -2.

--cipher-algoritmo sentire
Utilizzare l'algoritmo di cifratura con l'identificatore di oggetto ASN.1 sentire per la crittografia. Per
convenienza le corde 3DES, AES e AES256 possono essere utilizzati al posto dei loro OID.
L'impostazione predefinita è AES (2.16.840.1.101.3.4.1.2).

--digest-algoritmo Nome
Usa il Nome come algoritmo di digest del messaggio. Di solito questo algoritmo è dedotto da
il rispettivo certificato di firma. Questa opzione forza l'uso del dato
algoritmo e può portare a gravi problemi di interoperabilità.

fare cose prima generalmente do non è un volere a fare.

--algo-digest-extra Nome
A volte le firme sono danneggiate in quanto annunciano un algoritmo di digest diverso
rispetto a quanto effettivamente utilizzato. gpgsm utilizza un modello di elaborazione dati a passaggio unico e quindi deve
fare affidamento sugli algoritmi di digest annunciati per eseguire correttamente l'hashing dei dati. Come soluzione alternativa
questa opzione può essere utilizzata per dire a gpg di eseguire anche l'hashing dei dati utilizzando l'algoritmo Nome;
questo rallenta un po' l'elaborazione ma consente di verificare tali errori
firme. Se gpgsm stampa un errore del tipo ``l'algoritmo digest 8 non è stato abilitato''
potresti provare questa opzione, con 'SHA256' per Nome.

--fake-system-time epoca
Questa opzione è utile solo per i test; imposta l'ora del sistema avanti o indietro su
epoca che è il numero di secondi trascorsi dall'anno 1970. In alternativa
epoca può essere fornito come una stringa temporale ISO completa (ad es. "20070924T154812").

--con-chiavi-effimere
Includere chiavi contrassegnate effimere nell'output degli elenchi delle chiavi. Notare che sono
incluso comunque se la specifica chiave per un elenco è fornita come impronta digitale o
impugnatura della tastiera.

--livello di debug livello
Seleziona il livello di debug per analizzare i problemi. livello può essere un valore numerico o
da una parola chiave:

nessuna Nessun debug. Un valore inferiore a 1 può essere utilizzato al posto di
parola chiave.

basic Alcuni messaggi di debug di base. È possibile utilizzare un valore compreso tra 1 e 2 al posto di
la parola chiave.

Avanzate
Messaggi di debug più dettagliati. È possibile utilizzare un valore compreso tra 3 e 5 al posto di
la parola chiave.

esperto Messaggi ancora più dettagliati. È possibile utilizzare un valore compreso tra 6 e 8 al posto di
la parola chiave.

guru Tutti i messaggi di debug che puoi ottenere. È possibile utilizzare un valore maggiore di 8
invece della parola chiave. La creazione di file di tracciatura hash è abilitata solo
se viene utilizzata la parola chiave.

Il modo in cui questi messaggi sono mappati ai flag di debug effettivi non è specificato e potrebbe
cambiare con le versioni più recenti di questo programma. Sono comunque accuratamente selezionati per il meglio
aiuto nel debug.

- debug bandiere
Questa opzione è utile solo per il debug e il comportamento può cambiare in qualsiasi momento
senza preavviso; utilizzando --livelli-debug è il metodo preferito per selezionare il debug
verbosità. I ​​FLAG sono codificati in bit e possono essere forniti nella consueta sintassi C. Attualmente
i bit definiti sono:

0 (1) Dati relativi al protocollo X.509 o OpenPGP

1 (2) valori di numeri interi grandi

2 (4) operazioni crittografiche di basso livello

5 (32) allocazione della memoria

6 (64) caching

7 (128)
mostra le statistiche della memoria.

9 (512)
scrivi i dati con hash nei file denominati dbgmd-000*

10 (1024)
traccia il protocollo Assuan

Nota che tutti i flag impostati utilizzando questa opzione potrebbero essere sovrascritti da --livello di debug.

--debug-tutto
Uguale a --debug=0xffffffff

--debug-allow-core-dump
Generalmente gpgsm cerca di evitare il dumping del core tramite codice ben scritto e disabilitando
core dump per motivi di sicurezza. Tuttavia, i bug sono bestie piuttosto resistenti e
schiacciarli a volte è utile avere un core dump. Questa opzione abilita il core
esegue il dump a meno che il problema non si sia verificato prima dell'analisi dell'opzione.

--debug-no-chain-validation
In realtà questa non è un'opzione di debug, ma è utile solo come tale. Permette gpgsm
bypassare tutti i controlli di convalida della catena di certificati.

--debug-ignore-scadenza
In realtà questa non è un'opzione di debug, ma è utile solo come tale. Permette gpgsm
ignora tutte le date notAfter, questa viene utilizzata dai test di regressione.

--passphrase fissa stringa
Fornire la passphrase stringa allo strumento gpg-protect. Questa opzione è utile solo
per i test di regressione inclusi in questo pacchetto e possono essere rivisti o rimossi
in qualsiasi momento senza preavviso.

--no-common-certs-import
Sopprimi l'importazione di certificati comuni durante la creazione della keybox.

Tutte le opzioni lunghe possono anche essere fornite nel file di configurazione dopo lo stripping
dai due trattini iniziali.

abilitá A SPECIFICARE A UTENTE ID


Esistono diversi modi per specificare un ID utente in GnuPG. Alcuni di loro sono validi solo per
gpg gli altri sono solo buoni per gpgsm. Ecco l'intero elenco di modi per specificare una chiave:

By chiave Id.
Questo formato si deduce dalla lunghezza della stringa e dal suo contenuto o 0x prefisso.
L'ID chiave di un certificato X.509 sono i 64 bit bassi della sua impronta digitale SHA-1.
L'uso degli ID chiave è solo una scorciatoia, per tutte le elaborazioni automatizzate dell'impronta digitale
dovrebbe essere usato.

Quando si usa gpg un punto esclamativo (!) può essere aggiunto alla forza usando il specificato
chiave primaria o secondaria e non cercare di calcolare quale primaria o secondaria
chiave da usare.

Le ultime quattro righe dell'esempio forniscono l'ID della chiave nella loro forma lunga come internamente
utilizzato dal protocollo OpenPGP. Puoi vedere l'ID della chiave lunga usando l'opzione --insieme a-
i due punti.

234567C4
0F34E556E
01347A56A
0xAB123456

234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4

By impronta digitale.
Questo formato si deduce dalla lunghezza della stringa e dal suo contenuto o dal 0x
prefisso. Nota che solo la versione fingerprint da 20 byte è disponibile con gpgsm
(cioè l'hash SHA-1 del certificato).

Quando si usa gpg un punto esclamativo (!) può essere aggiunto alla forza usando il specificato
chiave primaria o secondaria e non cercare di calcolare quale primaria o secondaria
chiave da usare.

Il modo migliore per specificare un ID chiave è utilizzare l'impronta digitale. Questo evita qualsiasi
ambiguità nel caso in cui vi siano ID chiave duplicati.

1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434

gpgsm accetta anche i due punti tra ogni coppia di cifre esadecimali perché questo è il de-
standard facto su come presentare le impronte digitali X.509. gpg permette anche l'uso dello spazio
impronta digitale SHA-1 separata come stampata dai comandi di elenco dei tasti.

By esattamente stile on OpenPGP Utente ID.
Questo è indicato da un segno di uguale iniziale. Non ha senso per X.509
certificati.

=Heinrich Heine[email protected]>

By esattamente stile on an email indirizzo.
Ciò è indicato racchiudendo l'indirizzo email nel solito modo con sinistra e
angoli retti.

<[email protected]>

By parziale stile on an email indirizzo.
Ciò è indicato anteponendo la stringa di ricerca con an @. Questo usa una sottostringa
ricerca ma considera solo l'indirizzo di posta (cioè all'interno delle parentesi angolari).

@heinrich

By esattamente stile on , il soggetti DN.
Questo è indicato da una barra iniziale, seguita direttamente dal DN codificato RFC-2253
del soggetto. Nota che non puoi usare la stringa stampata da "gpgsm --list-keys"
perché quello è stato riordinato e modificato per una migliore leggibilità; Usa con-
due punti per stampare la stringa RFC-2253 non elaborata (ma con escape standard)

/CN=Heinrich Heine,O=Poeti,L=Parigi,C=FR

By esattamente stile on , il dell'emittente DN.
Questo è indicato da un cancelletto iniziale, seguito direttamente da una barra e poi
seguito direttamente dal DN codificato rfc2253 dell'emittente. Questo dovrebbe restituire il
Certificato radice dell'emittente. Vedi nota sopra.

#/CN=Certificato radice,O=Poeti,L=Parigi,C=FR

By esattamente stile on serial numero e dell'emittente DN.
Questo è indicato da un cancelletto, seguito dalla rappresentazione esadecimale di
numero di serie, seguito da una barra e dal DN codificato RFC-2253 dell'emittente.
Vedi nota sopra.

#4F03/CN=Certificato radice,O=Poeti,L=Parigi,C=FR

By keygrip
Questo è indicato da una e commerciale seguita dalle 40 cifre esadecimali di un tasto.
gpgsm stampa il keygrip quando si usa il comando --dump-cert. Non funziona ancora
per chiavi OpenPGP.

&D75F22C3F86E355877348498CDC92BD21010A480

By sottostringa incontro.
Questa è la modalità predefinita ma le applicazioni potrebbero volerlo indicare esplicitamente con
mettendo l'asterisco davanti. La corrispondenza non fa distinzione tra maiuscole e minuscole.

Heine
*Heine

. e + prefissi
Questi prefissi sono riservati per la ricerca di messaggi ancorati alla fine e per una parola
modalità di ricerca. Non sono ancora implementati e il loro utilizzo non è definito.

Si prega di notare che abbiamo riutilizzato l'identificatore del segno di hash che era usato in passato
Versioni di GnuPG per indicare il cosiddetto local-id. Non è più utilizzato e
non dovrebbero esserci conflitti se usato con materiale X.509.

L'uso del formato RFC-2253 dei DN ha lo svantaggio che non è possibile mappare
riportarli alla codifica originale, tuttavia non dobbiamo farlo perché il nostro
Il database di chiavi memorizza questa codifica come metadati.

ESEMPI


$ gpgsm -er [email protected] testo cifrato

Utilizzare gpgsm online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

Comandi Linux

Ad




×
Cookie per pubblicità
❤️Fai acquisti, prenota o acquista qui: nessun costo, aiuta a mantenere i servizi gratuiti.