Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

gpg2 — Online w chmurze

Uruchom gpg2 w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

Jest to polecenie gpg2, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


gpg2 - Narzędzie do szyfrowania i podpisywania OpenPGP

STRESZCZENIE


gpg2 [--kat.domowy reż] [--opcje filet] [Opcje] komenda [args]

OPIS


gpg2 jest częścią OpenPGP GNU Privacy Guard (GnuPG). Jest to narzędzie umożliwiające dostarczanie treści cyfrowych
usługi szyfrowania i podpisywania z wykorzystaniem standardu OpenPGP. gpg2 zawiera kompletny klucz
zarządzanie i wszystkie ciekawostki, których możesz się spodziewać po przyzwoitej implementacji OpenPGP.

W przeciwieństwie do samodzielnego polecenia gpg z GnuPG 1.x, które może być lepiej dopasowane
w przypadku platform serwerowych i wbudowanych pod nazwą zwykle instalowana jest wersja 2.x
gpg2 i skierowany na komputer stacjonarny, ponieważ wymaga zainstalowania kilku innych modułów.

POWRÓT WARTOŚĆ


Program zwraca 0, jeśli wszystko było w porządku, 1, jeśli przynajmniej podpis był zły i inne
kody błędów dla błędów krytycznych.

OSTRZEŻENIA


Użyj *dobrego* hasła do swojego konta użytkownika i *dobrego* hasła, aby chronić swój sekret
klucz. To hasło jest najsłabszą częścią całego systemu. Programy do robienia słowników
ataki na twój tajny pęk kluczy są bardzo łatwe do napisania, dlatego powinieneś chronić swój
"~/.gnupg/"katalog bardzo dobrze.

Pamiętaj, że jeśli ten program jest używany przez sieć (telnet), jest to *bardzo* łatwe
wyszpieguj swoje hasło!

Jeśli zamierzasz weryfikować oderwane podpisy, upewnij się, że program o tym wie;
albo podaj obie nazwy plików w wierszu poleceń, albo użyj „-”, aby określić STDIN.

INTEROPERACYJNOŚĆ


GnuPG stara się być bardzo elastyczną implementacją standardu OpenPGP. W szczególności,
GnuPG implementuje wiele opcjonalnych części standardu, takich jak skrót SHA-512 i
algorytmy kompresji ZLIB i BZIP2. Warto mieć świadomość, że nie wszyscy
Programy OpenPGP implementują te opcjonalne algorytmy i wymuszają ich użycie za pośrednictwem
--algorytm-szyfrów, --podsumowanie-algo, --certyfikat-podsumowanie-algolub --kompresuj-algo opcje w GnuPG, to
możliwe jest utworzenie doskonale poprawnej wiadomości OpenPGP, ale takiej, której nie można odczytać
zamierzonego odbiorcy.

Dostępne są dziesiątki odmian programów OpenPGP, a każda z nich obsługuje nieco
inny podzbiór tych opcjonalnych algorytmów. Na przykład do niedawna nie (niezhakowany)
wersja PGP obsługiwała algorytm szyfrujący BLOWFISH. Wiadomość za pomocą BLOWFISH po prostu
nie może być odczytany przez użytkownika PGP. Domyślnie GnuPG używa standardowych preferencji OpenPGP
system, który zawsze będzie postępował właściwie i tworzył komunikaty użyteczne dla wszystkich
odbiorców, niezależnie od tego, jakiego programu OpenPGP używają. Zastąp tylko tę bezpieczną wartość domyślną
jeśli naprawdę wiesz, co robisz.

Jeśli bezwzględnie musisz zastąpić bezpieczne ustawienie domyślne lub jeśli preferencje dotyczące danego klucza są
nieważne z jakiegoś powodu, znacznie lepiej jest użyć metody --pgp6, --pgp7lub --pgp8
opcje. Te opcje są bezpieczne, ponieważ nie wymuszają żadnych konkretnych algorytmów
naruszeniem OpenPGP, ale raczej zredukuj dostępne algorytmy do listy „bezpiecznych dla PGP”.

POLECENIA


Polecenia nie różnią się od opcji, z wyjątkiem faktu, że jest tylko jedno polecenie
dozwolone.

gpg2 może zostać uruchomiony bez żadnych poleceń, w takim przypadku wykona rozsądne działanie
w zależności od typu pliku, który jest podany jako dane wejściowe (odszyfrowana jest zaszyfrowana wiadomość, a
podpis jest zweryfikowany, na liście znajduje się plik zawierający klucze).

Proszę pamiętać, że opcja, jak również parsowanie poleceń, zatrzymuje się, gdy tylko opcja nie jest opcją
napotkane, możesz jawnie zatrzymać analizowanie, używając specjalnej opcji --.

Polecenia nie specyficzny do dotychczasowy funkcjonować

--wersja
Wydrukuj wersję programu i informacje o licencji. Pamiętaj, że nie możesz
skróć to polecenie.

--help

-h Wydrukuj komunikat o użytkowaniu podsumowujący najbardziej przydatne opcje wiersza poleceń. Zauważ to
nie możesz skrócić tego polecenia.

--Gwarancja
Wydrukuj informacje o gwarancji.

--dump-opcje
Wydrukuj listę wszystkich dostępnych opcji i poleceń. Pamiętaj, że nie możesz
skróć to polecenie.

Polecenia do wybierać dotychczasowy rodzaj of działanie

--znak

-s Zrób podpis. Polecenie to można łączyć z --szyfruj (za podpisany i
zaszyfrowana wiadomość), --symetryczny (dla podpisanej i symetrycznie zaszyfrowanej wiadomości),
or --szyfruj i --symetryczny razem (dla podpisanej wiadomości, którą można odszyfrować
za pomocą tajnego klucza lub hasła). Klucz, który ma być używany do podpisywania jest wybierany przez
domyślny lub można go ustawić za pomocą --lokalny-użytkownik i --klucz-domyślny opcje.

--wyraźny znak
Zrób wyraźny podpis tekstowy. Treść podpisu w postaci zwykłego tekstu jest czytelna
bez specjalnego oprogramowania. Oprogramowanie OpenPGP jest potrzebne tylko do weryfikacji
podpis. Podpisy w postaci zwykłego tekstu mogą modyfikować odstępy na końcu wiersza dla platformy
niezależność i nie mają być odwracalne. Klucz, który ma być używany do podpisywania
jest wybrana domyślnie lub może być ustawiona za pomocą --lokalny-użytkownik i --klucz-domyślny opcje.

--odłącz znak

-b Zrób oddzielny podpis.

--szyfruj

-e Szyfruj dane. Ta opcja może być połączona z --znak (dla podpisanego i zaszyfrowanego
wiadomość), --symetryczny (w przypadku wiadomości, którą można odszyfrować za pomocą tajnego klucza lub
hasło) lub --znak i --symetryczny razem (dla podpisanej wiadomości, która może być
odszyfrowane tajnym kluczem lub hasłem).

--symetryczny

-c Szyfruj za pomocą szyfru symetrycznego przy użyciu hasła. Domyślny szyfr symetryczny
używany jest AES-128, ale można go wybrać za pomocą --algorytm-szyfrów opcja. Ta opcja może
być połączone z --znak (dla podpisanej i symetrycznie zaszyfrowanej wiadomości),
--szyfruj (w przypadku wiadomości, którą można odszyfrować za pomocą tajnego klucza lub hasła),
or --znak i --szyfruj razem (dla podpisanej wiadomości, którą można odszyfrować za pomocą pliku
tajny klucz lub hasło).

--sklep
Tylko przechowuj (utwórz prosty, dosłowny pakiet danych).

--odszyfrować

-d Odszyfruj plik podany w wierszu poleceń (lub STDIN, jeśli nie określono pliku) i
zapisz go do STDOUT (lub pliku określonego za pomocą --wyjście). Jeśli odszyfrowany plik to
podpisany, podpis jest również weryfikowany. To polecenie różni się od domyślnego
operacja, ponieważ nigdy nie zapisuje do nazwy pliku, która jest zawarta w pliku i to
odrzuca pliki, które nie zaczynają się od zaszyfrowanej wiadomości.

--zweryfikować
Załóżmy, że pierwszym argumentem jest podpisany plik i zweryfikuj go bez generowania
dowolne wyjście. Bez argumentów pakiet podpisu jest odczytywany ze STDIN. Jeśli tylko A
podany jest jeden argument, oczekuje się, że będzie to pełny podpis.

W przypadku więcej niż 1 argumentu pierwszy powinien być odłączonym podpisem, a argumentem
pozostałe pliki wypełniają podpisane dane. Aby odczytać podpisane dane ze STDIN, użyj
„-” jako druga nazwa pliku. Ze względów bezpieczeństwa oderwany podpis nie może zostać odczytany
podpisany materiał ze STDIN bez oznaczania go w powyższy sposób.

Uwaga: Jeśli opcja --seria nie jest używany, gpg2 można założyć, że pojedynczy argument jest
plik z odłączonym podpisem i spróbuje znaleźć pasujący plik danych według
usuwanie niektórych sufiksów. Korzystanie z tej funkcji historycznej do weryfikacji odłączonego
podpis jest zdecydowanie odradzany; zawsze określaj również plik danych.

Uwaga: Podczas weryfikowania podpisu w postaci zwykłego tekstu, Gpg weryfikuje tylko to, co składa się na
danych podpisanych w postaci zwykłego tekstu, a nie żadnych dodatkowych danych poza podpisem w postaci zwykłego tekstu lub
linie nagłówka następujące bezpośrednio po kresce. Opcja --wyjście może być
używany do wypisywania rzeczywistych podpisanych danych; ale są z tym inne pułapki
sformatować również. Sugeruje się unikanie podpisów w postaci zwykłego tekstu na rzecz podpisów oderwanych
podpisy.

--wieloplikowy
Modyfikuje to niektóre inne polecenia, aby akceptować wiele plików do przetwarzania na
linii poleceń lub czytać ze STDIN z każdą nazwą pliku w osobnej linii. To pozwala
do jednoczesnego przetwarzania wielu plików. --wieloplikowy mogą być obecnie używane razem
w --zweryfikować, --szyfruj, --odszyfrować, Należy pamiętać, że --wieloplikowy --zweryfikować Nie może być
używany z oderwanymi podpisami.

--weryfikuj-pliki
Identyczny z --wieloplikowy --zweryfikować.

--szyfruj-pliki
Identyczny z --wieloplikowy --szyfruj.

--odszyfruj-pliki
Identyczny z --wieloplikowy --odszyfrować.

--lista-kluczy

-k

--lista-kluczy-publicznych
Wypisz wszystkie klucze z publicznych pęków kluczy lub tylko klucze podane w wierszu poleceń.

Unikaj używania danych wyjściowych tego polecenia w skryptach lub innych programach, ponieważ jest to prawdopodobne
zmieniać się wraz ze zmianami GnuPG. Widzieć --z-dwukropkami dla listy kluczy, którą można przeanalizować maszynowo
polecenie odpowiednie do użycia w skryptach i innych programach.

--list-tajne-klucze

-K Wypisz wszystkie klucze z tajnych pęków kluczy lub tylko te podane w wierszu poleceń.
A # po listach s oznacza, że ​​tajny klucz nie nadaje się do użytku (na przykład if
powstał za pośrednictwem --export-tajne-podklucze).

--list-signs
Taki sam jak --lista-kluczy, ale podpisy też są wymienione. To polecenie ma to samo
efekt jak użycie --lista-kluczy w --z-listą-sygnałów.

Dla każdego wymienionego podpisu istnieje kilka flag pomiędzy znacznikiem „sig” a
identyfikator klucza. Flagi te dostarczają dodatkowych informacji o każdym podpisie. Od lewej do
prawda, są to cyfry 1-3 dla poziomu sprawdzenia certyfikatu (patrz --ask-certyfikat-poziom),
„L” dla podpisu lokalnego lub nieeksportowalnego (zob --lklawisz-znaku), „R” dla a
podpis nieodwołalny (zob --edytuj klucz polecenie „nrsign”), „P” dla podpisu
który zawiera adres URL zasady (patrz --cert-policy-url), „N” dla podpisu, który
zawiera zapis (zob --cert-notacja), „X” dla podpisu wygasłego (patrz --zapytać-
wygaśnięcie certyfikatu) oraz cyfry 1-9 lub „T” dla 10 i więcej, aby wskazać zaufanie
poziomy sygnatur (zob --edytuj klucz polecenie „tsign”).

--znaki kontrolne
Taki sam jak --list-signs, ale podpisy są weryfikowane. Zwróć uwagę na wydajność
powodów, dla których status unieważnienia klucza podpisującego nie jest wyświetlany. To polecenie ma
taki sam efekt jak użycie --lista-kluczy w --z-sig-checkiem.

Status weryfikacji jest wskazywany przez flagę bezpośrednio po „znaku”
tag (a więc przed flagami opisanymi powyżej dla --list-signs). A "!" wskazuje
że podpis został pomyślnie zweryfikowany, „-” oznacza zły podpis
a „%” jest używane, jeśli podczas sprawdzania podpisu wystąpił błąd (np
obsługiwany algorytm).

--lokalizacja-klawisze
Znajdź klucze podane jako argumenty. To polecenie zasadniczo używa tego samego algorytmu
używany do lokalizowania kluczy do szyfrowania lub podpisywania i dlatego może być używany do sprawdzania
jakie klucze gpg2 może użyć. W szczególności metody zewnętrzne w rozumieniu --klucz automatyczny-
zlokalizować można wykorzystać do zlokalizowania klucza. Na liście znajdują się tylko klucze publiczne.

--odcisk palca
Wypisz wszystkie klucze (lub wybrane) wraz z ich odciskami palców. To jest
takie samo wyjście jak --lista-kluczy ale z dodatkowym wyjściem linii z
odcisk palca. Można również łączyć z --list-signs or --znaki kontrolne. Jeśli to
polecenie zostanie wydane dwukrotnie, wymienione zostaną również odciski palców wszystkich kluczy drugorzędnych.

--list-pakiety
Podaj tylko sekwencję pakietów. Jest to przydatne głównie do debugowania. Kiedy jest używany
z opcją --gadatliwy zrzucane są rzeczywiste wartości MPI, a nie tylko ich długości.

--karta-edycja
Przedstaw menu do pracy z kartą inteligentną. Podpolecenie „pomoc” zapewnia przegląd
na dostępnych komendach. Aby uzyskać szczegółowy opis, zobacz Card HOWTO pod adresem
https://gnupg.org/documentation/howtos.html#GnuPG-cardHOWTO .

--stan-karty
Pokaż zawartość karty inteligentnej.

--Zmień PIN
Zaprezentuj menu umożliwiające zmianę kodu PIN karty inteligentnej. Ta funkcjonalność jest również
dostępne jako podkomenda „passwd” z plikiem --karta-edycja dowództwo.

--usuń-klucze Nazwa

--usuń-klucze Nazwa
Usuń klucz z publicznego pęku kluczy. W trybie wsadowym --tak jest wymagane lub
klucz musi być określony przez odcisk palca. Jest to zabezpieczenie przed przypadkowym
usunięcie wielu kluczy.

--usuń tajne klucze Nazwa
Usuń klucz z tajnego pęku kluczy. W trybie wsadowym klucz musi być określony przez
odcisk palca.

--delete-tajny-i-klucz-publiczny Nazwa
Taki sam jak --delete-klucz, ale jeśli tajny klucz istnieje, zostanie najpierw usunięty. W
w trybie wsadowym klucz musi być określony przez odcisk palca.

--eksport
Albo wyeksportuj wszystkie klucze ze wszystkich pęków kluczy (domyślnych pęków kluczy i tych zarejestrowanych przez
opcja --brelok) lub jeśli podano co najmniej jedno imię, to o danym imieniu. The
wyeksportowane klucze są zapisywane do STDOUT lub do pliku podanego z opcją --wyjście, Posługiwać się
Wraz z --zbroja wysłać te klucze.

--wyślij-klucze klucz Identyfikatory
Podobny do --eksport ale wysyła klucze do serwera kluczy. Można używać odcisków palców
zamiast identyfikatorów kluczy. Opcja --serwer kluczy należy użyć, aby podać nazwę tego
serwer kluczy. Nie wysyłaj całego pęku kluczy do serwera kluczy --- wybierz tylko te
klucze, które są nowe lub zmienione przez Ciebie. Jeśli nie podano identyfikatorów kluczy, Gpg nic nie robi.

--eksportuj tajne klucze

--export-tajne-podklucze
Taki sam jak --eksport, ale zamiast tego eksportuje tajne klucze. Wyeksportowane klucze to
zapisywane na STDOUT lub do pliku podanego z opcją --wyjście. To polecenie jest często
używany wraz z opcją --zbroja aby umożliwić łatwe drukowanie klucza do papieru
kopia zapasowa; jednak narzędzie zewnętrzne papierowy klucz lepiej radzi sobie z tworzeniem kopii zapasowych
na papierze. Pamiętaj, że wyeksportowanie tajnego klucza może stanowić zagrożenie dla bezpieczeństwa, jeśli wyeksportowano
klucze są wysyłane niezabezpieczonym kanałem.

Druga forma polecenia ma specjalną właściwość renderowania tajnej części
klucza głównego bezużyteczny; to jest rozszerzenie GNU do OpenPGP i innych
nie można oczekiwać, że implementacje pomyślnie zaimportują taki klucz. Jego
zamierzonym zastosowaniem jest wygenerowanie pełnego klucza z dodatkowym podkluczem podpisywania na a
dedykowaną maszynę, a następnie za pomocą tego polecenia wyeksportować klucz bez podstawowego
klucz do głównej maszyny.

GnuPG może poprosić Cię o podanie hasła klucza. Jest to wymagane, ponieważ
wewnętrzna metoda ochrony tajnego klucza różni się od tej
określone przez protokół OpenPGP.

--eksportuj klucz-ssh
To polecenie służy do eksportowania klucza w formacie klucza publicznego OpenSSH. To wymaga
specyfikację jednego klucza w zwykły sposób i eksportuje najnowszy ważny podklucz
który ma możliwość uwierzytelnienia do STDOUT lub do pliku podanego z opcją
--wyjście. To wyjście można bezpośrednio dodać do „ssh”autoryzowany_klucz'plik.

Określając klucz do wyeksportowania przy użyciu identyfikatora klucza lub odcisku palca z przyrostkiem
wykrzyknik (!), można wyeksportować określony podklucz lub klucz podstawowy. Ten
nie wymaga nawet, aby klucz miał ustawioną flagę możliwości uwierzytelniania.

--import

--szybki import
Importuj/scal klucze. Spowoduje to dodanie podanych kluczy do pęku kluczy. Szybka wersja jest
obecnie tylko synonim.

Istnieje kilka innych opcji, które kontrolują działanie tego polecenia. Najbardziej godne uwagi
tutaj jest --opcje-importu tylko scalanie opcja, która nie wstawia nowych kluczy, ale
wykonuje jedynie łączenie nowych podpisów, identyfikatorów użytkowników i podkluczy.

--przyciski-odczytu klucz Identyfikatory
Zaimportuj klucze o podanych identyfikatorach kluczy z serwera kluczy. Opcja --serwer kluczy musi być
używany do podania nazwy tego serwera kluczy.

--odśwież klucze
Żądaj aktualizacji z serwera kluczy dla kluczy, które już istnieją w lokalnym pęku kluczy.
Jest to przydatne do aktualizowania klucza przy użyciu najnowszych podpisów, identyfikatorów użytkowników itp.
Wywołanie tego bez argumentów odświeży cały zbiór kluczy. Opcja --serwer kluczy
musi być użyty do podania nazwy serwera kluczy dla wszystkich kluczy, których nie ma
preferowany zestaw serwerów kluczy (patrz --keyserver-opcje adres URL honorowego serwera kluczy).

--klawisze wyszukiwania Nazwy
Przeszukaj serwer kluczy pod kątem imion. Wiele nazw podanych tutaj zostanie połączonych
razem, aby utworzyć ciąg wyszukiwania dla serwera kluczy. Opcja --serwer kluczy musi być
używany do podania nazwy tego serwera kluczy. Serwery kluczy obsługujące różne wyszukiwania
metody umożliwiają użycie składni określonej w sekcji „Jak określić identyfikator użytkownika” poniżej. Notatka
że różne typy serwerów kluczy obsługują różne metody wyszukiwania. Tylko obecnie
LDAP obsługuje je wszystkie.

--pobierz-klucze URI
Pobierz klucze znajdujące się pod określonymi identyfikatorami URI. Należy pamiętać, że różne instalacje
GnuPG może obsługiwać różne protokoły (HTTP, FTP, LDAP itp.)

--update-trustdb
Wykonaj konserwację bazy danych zaufania. To polecenie iteruje po wszystkich kluczach i buduje plik
Sieć zaufania. Jest to polecenie interaktywne, ponieważ może być konieczne poproszenie o
wartości „ownertrust” dla kluczy. Użytkownik musi oszacować, jak daleko ona
ufa właścicielowi wyświetlanego klucza, że ​​poprawnie poświadczy (podpisze) inne klucze. GnuPG
prosi tylko o wartość Ownertrust, jeśli nie została jeszcze przypisana do klucza. Za pomocą
dotychczasowy --edytuj klucz menu, przypisaną wartość można w każdej chwili zmienić.

--check-trustdb
Wykonuj konserwację bazy danych zaufania bez interakcji użytkownika. Od czasu do czasu zaufanie
baza danych musi być aktualizowana tak, aby wygasłe klucze lub podpisy i wynikające z nich
zmiany w sieci zaufania można śledzić. Zwykle GnuPG obliczy kiedy
jest to wymagane i zrób to automatycznie, chyba że --no-auto-check-trustdb jest ustawiona.
Za pomocą tego polecenia można w dowolnym momencie wymusić sprawdzenie bazy danych zaufania. The
obróbka jest identyczna jak w przypadku --update-trustdb ale pomija klawisze z not
jeszcze zdefiniowane „zaufanie właścicielowi”.

Do użytku z zadaniami cron, to polecenie może być używane razem z --seria w którym
przypadku sprawdzanie bazy danych zaufania jest przeprowadzane tylko wtedy, gdy jest potrzebne. Aby wymusić bieg
nawet w trybie wsadowym dodaj opcję --tak.

--eksport-właścicieltrust
Wyślij wartości zaufania właściciela do STDOUT. Jest to przydatne do celów tworzenia kopii zapasowych, takich jak te
wartości są jedynymi, których nie można odtworzyć z uszkodzonej bazy danych zaufania.
Przykład:
gpg2 --export-ownertrust > otrust.txt

--import-właścicieltrust
Zaktualizuj bazę danych zaufania za pomocą przechowywanych wartości zaufania właściciela pliki (lub STDIN, jeśli nie
dany); istniejące wartości zostaną nadpisane. W przypadku poważnie uszkodzonego pliku trustdb
a jeśli masz ostatnią kopię zapasową wartości poufności właściciela (np. w pliku
"otrust.txt', możesz ponownie utworzyć bazę danych zaufania za pomocą tych poleceń:
cd ~/.gnupg
rm zaufana baza danych.gpg
gpg2 --import-ownertrust < otrust.txt

--rebuild-keydb-cache
Podczas aktualizacji z wersji 1.0.6 do 1.0.7 należy użyć tego polecenia do utworzenia
pamięci podręczne podpisów w pęku kluczy. Może się przydać także w innych sytuacjach.

--print-md coś

--print-mds
Wydrukuj skrót wiadomości algorytmu ALGO dla wszystkich podanych plików lub STDIN. z
druga forma (lub przestarzały „*” jako algo) skróty dla wszystkich dostępnych algorytmów
drukowane.

--gen-random 0 | 1 | 2 liczyć
Wydzielać liczyć losowe bajty o zadanym poziomie jakości 0, 1 lub 2. Jeśli liczyć nie jest podane
lub zero, zostanie wyemitowana nieskończona sekwencja losowych bajtów. Jeśli używany z --zbroja
wyjście będzie zakodowane base64. PROSZĘ, nie używaj tego polecenia, chyba że wiesz
co robisz; może usunąć cenną entropię z systemu!

--gen-prime tryb Bity
Skorzystaj ze źródła, Łukaszu :-). Format wyjściowy może jeszcze ulec zmianie.

--zbrojenie

--droga
Pakuj lub rozpakuj dowolne dane wejściowe do/z pancerza OpenPGP ASCII. To jest
Rozszerzenie GnuPG do OpenPGP i ogólnie niezbyt przydatne.

--tofu-set-policy auto|dobre|nieznane|złe|pytanie klucz...
Ustaw politykę TOFU dla wszystkich powiązań skojarzonych z określonymi kluczami. Dla
więcej informacji o znaczeniu polityk znajdziesz w: [trust-model-tofu]. The
klucze mogą być określone albo na podstawie odcisku palca (preferowane), albo identyfikatora klucza.

W jaki sposób do zarządzanie Twój Klawisze

W tej sekcji wyjaśniono główne polecenia dotyczące zarządzania kluczami

--klucz-szybkiego generowania identyfikator użytkownika
Jest to proste polecenie umożliwiające wygenerowanie standardowego klucza z jednym identyfikatorem użytkownika. W przeciwieństwie
do --gen-klucz klucz jest generowany bezpośrednio, bez konieczności odpowiadania na kilka
monity. Chyba, że ​​taka opcja --tak zostanie podany, utworzenie klucza zostanie anulowane, jeśli
podany identyfikator użytkownika już istnieje w breloku.

Jeśli zostanie wywołany bezpośrednio na konsoli bez żadnych specjalnych opcji, odpowiedź na a
Wymagany jest monit o potwierdzenie w stylu „Kontynuować?”. W przypadku, gdy identyfikator użytkownika już istnieje
istnieje w pęku kluczy, pojawi się drugi monit o wymuszenie utworzenia klucza
się.

Jeśli to polecenie zostanie użyte z --seria, --tryb pinentry został ustawiony na sprzężenia zwrotnego,
jedna z opcji hasła (--hasło, --hasło-fdlub plik hasła)
jest używane, dostarczone hasło jest używane dla nowego klucza, a agent nie pyta
dla tego. Aby utworzyć klucz bez żadnej ochrony --hasło '' może być użyty.

--gen-klucz
Wygeneruj nową parę kluczy przy użyciu bieżących parametrów domyślnych. To jest norma
polecenie utworzenia nowego klucza. Oprócz klucza jest certyfikat unieważnienia
tworzone i przechowywane w „openpgp-revocs.d' poniżej katalogu głównego GnuPG
katalogiem.

--klucz-pełnego genu
Wygeneruj nową parę kluczy z oknami dialogowymi dla wszystkich opcji. To jest wersja rozszerzona
of --gen-klucz.

Dostępna jest również funkcja umożliwiająca tworzenie kluczy w trybie wsadowym. Zobacz
rozdział podręcznika ``Nienadzorowane generowanie klucza'' o tym, jak tego używać.

--gen-unieważnij Nazwa
Wygeneruj certyfikat unieważnienia dla całego klucza. Aby tylko odwołać podklucz lub
kluczowy podpis, użyj --edytować dowództwo.

To polecenie tworzy jedynie certyfikat unieważnienia, aby można było go użyć
unieważnij klucz, jeśli będzie to kiedykolwiek potrzebne. Aby faktycznie unieważnić utworzony klucz
certyfikat unieważnienia musi zostać połączony z kluczem do unieważnienia. Dokonuje się tego poprzez
importowanie certyfikatu unieważnienia za pomocą pliku --import Komenda. Następnie unieważnione
klucz musi zostać opublikowany, co najlepiej zrobić poprzez przesłanie klucza do serwera kluczy
(Komenda --wyślij klucz) i eksportując (--eksport) go do pliku, który jest następnie wysyłany
częstymi partnerami komunikacyjnymi.

--projekt-unieważnij Nazwa
Wygeneruj wyznaczony certyfikat odwołania dla klucza. Pozwala to użytkownikowi (z
pozwolenie posiadacza klucza) do unieważnienia klucza innej osoby.

--edytuj klucz
Zaprezentuj menu, które umożliwia wykonanie większości zadań związanych z zarządzaniem kluczami.
Oczekuje podania klucza w wierszu poleceń.

uid n Przełącz wybór identyfikatora użytkownika lub fotograficznego identyfikatora użytkownika za pomocą indeksu n, Posługiwać się * do
zaznacz wszystko i 0 aby odznaczyć wszystkie.

klucz n Przełącz wybór podklucza za pomocą indeksu n lub identyfikator klucza n, Posługiwać się * wybrać wszystko
i 0 aby odznaczyć wszystkie.

znak Złóż podpis na kluczu użytkownika Nazwa Jeśli klucz nie jest jeszcze podpisany przez
domyślnego użytkownika (lub użytkowników podanych z -u), program wyświetli
ponownie informacje o kluczu wraz z jego odciskiem palca i pyta, czy
należy go podpisać. To pytanie jest powtarzane dla wszystkich użytkowników określonych za pomocą
-W.

znak To samo co „znak”, ale podpis jest oznaczony jako nieeksportowalny i będzie
dlatego nigdy nie może być używany przez innych. Można to wykorzystać tylko do nadania ważności kluczom
w środowisku lokalnym.

znak nr To samo co „podpisz”, ale podpis jest oznaczony jako nieodwołalny i może
dlatego nigdy nie zostaną odwołane.

znak Złóż podpis zaufania. Jest to podpis, który łączy pojęcia
certyfikacja (jak zwykły podpis) i zaufanie (jak „zaufanie”
Komenda). Na ogół jest to przydatne tylko w odrębnych społecznościach lub grupach.

Zwróć uwagę, że „l” (lokalne / nieeksportowalne), „nr” (nieodwołalne i „t” (np.
trust) można dowolnie mieszać i poprzedzić przedrostkiem „sign”, aby utworzyć podpis dowolnego typu
pożądany.

Jeśli opcja --only-sign-text-ids zostanie określony, wówczas wszelkie nietekstowe identyfikatory użytkowników (np.
dokumenty tożsamości ze zdjęciem) nie zostaną wybrane do podpisu.

delsig Usuń podpis. Pamiętaj, że nie ma możliwości wycofania podpisu,
po przesłaniu go publicznie (tj. do serwera kluczy). W takim razie ty
lepiej wykorzystać rewiz.

rewiz Odwołaj podpis. Za każdy podpis, który został wygenerowany przez jednego z
tajnych kluczy, GnuPG pyta, czy powinien być certyfikat unieważnienia
wygenerowane.

ZOBACZ Sprawdź podpisy na wszystkich wybranych identyfikatorach użytkowników. Z dodatkową opcją
samozapis wyświetlane są tylko podpisy własne.

adduid Utwórz dodatkowy identyfikator użytkownika.

Dodaj zdjęcie
Utwórz fotograficzny identyfikator użytkownika. Spowoduje to wyświetlenie monitu o plik JPEG, który będzie
osadzony w identyfikatorze użytkownika. Zauważ, że bardzo duży plik JPEG będzie bardzo
duży klucz. Należy również pamiętać, że niektóre programy wyświetlają niezmieniony plik JPEG
(GnuPG), a niektóre programy skalują go tak, aby zmieścił się w oknie dialogowym (PGP).

pokaż zdjęcie
Wyświetl wybrany fotograficzny identyfikator użytkownika.

urojony Usuń identyfikator użytkownika lub identyfikator użytkownika ze zdjęciem. Zauważ, że nie jest to możliwe
wycofać identyfikator użytkownika, gdy został on wysłany do wiadomości publicznej (tj
serwer kluczy). W takim razie lepiej użyj powtórka.

powtórka Unieważnij identyfikator użytkownika lub identyfikator użytkownika ze zdjęciem.

pierwotny
Oznacz bieżący identyfikator użytkownika jako podstawowy, usuwa podstawowy identyfikator użytkownika
flaga ze wszystkich innych identyfikatorów użytkowników i ustawia znacznik czasu wszystkich dotkniętych
podpisów o sekundę do przodu. Pamiętaj, że ustawienie identyfikatora użytkownika ze zdjęciem jako podstawowego
czyni go głównym w stosunku do innych identyfikatorów użytkowników ze zdjęciami i ustawia zwykły identyfikator użytkownika jako
primary czyni go podstawowym w stosunku do innych zwykłych identyfikatorów użytkowników.

serwer kluczy
Ustaw preferowany serwer kluczy dla określonych identyfikatorów użytkowników. To pozwala innym
aby użytkownicy wiedzieli, skąd wolisz, aby pobrali klucz. Widzieć --serwer kluczy-
Opcje adres URL honorowego serwera kluczy aby dowiedzieć się więcej o tym, jak to działa. Ustawienie wartości
„none” usuwa istniejący preferowany serwer kluczy.

notacja
Ustaw notację nazwa=wartość dla określonych identyfikatorów użytkowników. Widzieć --cert-notacja
aby dowiedzieć się więcej o tym, jak to działa. Ustawienie wartości „none” usuwa wszystkie zapisy,
ustawienie notacji poprzedzonej znakiem minus (-) usuwa tę notację i
ustawienie nazwy notacji (bez =wartość) poprzedzonej znakiem minus
usuwa wszystkie zapisy o tej nazwie.

preferować Wyświetl preferencje z wybranego identyfikatora użytkownika. To pokazuje stan faktyczny
preferencji, bez uwzględnienia jakichkolwiek dorozumianych preferencji.

pokazpref
Bardziej szczegółowa lista preferencji dla wybranego identyfikatora użytkownika. To pokazuje
obowiązujące preferencje poprzez uwzględnienie implikowanych preferencji 3DES (szyfr),
SHA-1 (skrót) i nieskompresowany (kompresja), jeśli jeszcze nie są
znajduje się na liście preferencji. Ponadto preferowany serwer kluczy i
wyświetlane są adnotacje podpisu (jeśli istnieją).

ustawpref ciąg
Ustaw listę preferencji identyfikatora użytkownika na ciąg dla wszystkich (lub tylko wybranych)
identyfikatory użytkowników. Wywołanie setpref bez argumentów ustawia listę preferencji na
domyślny (wbudowany lub ustawiony przez --domyślna lista preferencji) i dzwonię
setpref z „none”, ponieważ argument ustawia pustą listę preferencji. Używać gpg2
--wersja aby uzyskać listę dostępnych algorytmów. Zauważ, że póki możesz
zmienić preferencje dotyczące identyfikatora użytkownika atrybutu (znanego również jako „identyfikator zdjęcia”), robi to GnuPG
nie wybieraj kluczy za pomocą atrybutów identyfikatorów użytkowników, więc te preferencje nie będą używane
przez GnuPG.

Podczas ustawiania preferencji należy wymienić algorytmy w kolejności, w jakiej
chciałbyś zobaczyć, jak ktoś inny używa ich podczas szyfrowania wiadomości do
Twój klucz. Jeśli nie dołączysz 3DES, zostanie on automatycznie dodany w
koniec. Należy pamiętać, że istnieje wiele czynników wpływających na wybór algorytmu
(na przykład twój klucz może nie być jedynym odbiorcą), a więc pilot
Aplikacja OpenPGP używana do wysyłania do Ciebie może, ale nie musi, być zgodna z Twoją
dokładnie wybraną kolejność dla danej wiadomości. Jednak wybierze tylko
algorytm, który znajduje się na liście preferencji każdego klucza odbiorcy.
Zobacz także sekcję INTEROPERACYJNOŚĆ Z INNYMI PROGRAMAMI OPENPGP poniżej.

Dodaj klucz Dodaj podklucz do tego klucza.

dodaj klucz do karty
Wygeneruj podklucz na karcie i dodaj go do tego klucza.

karta kluczowa
Przenieś wybrany tajny klucz podrzędny (lub klucz podstawowy, jeśli nie ma klucza podrzędnego
wybrano) na kartę inteligentną. Tajny klucz w pęku kluczy będzie
zastąpiony przez kod pośredniczący, jeśli klucz można pomyślnie zapisać na karcie i
użyjesz polecenia save później. Można przenosić tylko niektóre typy kluczy
karta. Podmenu pozwala wybrać, na jakiej karcie ma być przechowywany klucz.
Zauważ, że nie jest możliwe odzyskanie tego klucza z karty - jeśli
karta zostanie uszkodzona, twój tajny klucz zostanie utracony, chyba że masz kopię zapasową
gdzieś.

karta bkupto filet
Przywróć podany plik na kartę. To polecenie może być użyte do przywrócenia pliku
klucz zapasowy (wygenerowany podczas inicjalizacji karty) do nowej karty. W
prawie we wszystkich przypadkach będzie to klucz szyfrujący. Powinieneś to wykorzystać
polecenie tylko z odpowiednim kluczem publicznym i upewnij się, że plik
podany jako argument jest rzeczywiście kopią zapasową do przywrócenia. Następnie należy wybrać 2
przywrócić jako klucz szyfrowania. Najpierw zostaniesz poproszony o wprowadzenie
hasło klucza zapasowego, a następnie PIN administratora karty.

Delkey Usuń podklucz (klucz dodatkowy). Należy pamiętać, że nie jest możliwe wycofanie a
podklucz, gdy został wysłany publicznie (tj. do serwera kluczy). W tym
przypadku lepiej użyć klucz rewizyjny.

klucz rewizyjny Unieważnij podklucz.

wygasać Zmień czas wygaśnięcia klucza lub podklucza. Jeśli wybrano podklucz, plik
czas wygaśnięcia tego podklucza zostanie zmieniony. Bez wyboru klucz
wygaśnięcie klucza podstawowego zostanie zmienione.

zaufać Zmień wartość zaufania właściciela dla klucza. Spowoduje to aktualizację bazy danych zaufania
natychmiast i nie jest wymagane zapisywanie.

wyłączyć

umożliwiać Wyłącz lub włącz cały klucz. Wyłączony klucz nie może być normalnie używany do
szyfrowanie.

adresat
Dodaj wyznaczoną osobę unieważniającą do klucza. Wymaga to jednego opcjonalnego argumentu:
"wrażliwy". Jeśli wyznaczony odwołujący jest oznaczony jako wrażliwy, nie będzie
eksportowane domyślnie (zobacz opcje eksportu).

passwd Zmień hasło tajnego klucza.

przełącznik To jest fikcyjne polecenie, które istnieje tylko w celu zapewnienia kompatybilności wstecznej.

kleń Kompaktuj (usuwając wszystkie podpisy z wyjątkiem selfsig) dowolny identyfikator użytkownika, który jest
nie nadaje się już do użytku (np. unieważniony lub wygasł). Następnie usuń wszystkie podpisy
które nie nadają się do obliczeń zaufania. W szczególności to usuwa
każdy podpis, który nie sprawdza poprawności, każdy podpis, który jest zastąpiony przez a
podpis późniejszy, podpisy odwołane i podpisy wydane przez klucze, które są
nieobecny na breloku.

zminimalizować
Spraw, aby klucz był jak najmniejszy. Spowoduje to usunięcie wszystkich podpisów z każdego z nich
identyfikator użytkownika, z wyjątkiem ostatniego podpisu własnego.

certyfikować krzyżowo
Dodaj podpisy certyfikacji krzyżowej do podkluczy podpisywania, które obecnie mogą nie być dostępne
mieć ich. Podpisy certyfikatów krzyżowych chronią przed subtelnym atakiem
przed podpisaniem podkluczy. Widzieć --require-wzajemna-certyfikacja. Wszystkie nowe klucze
wygenerowane mają domyślnie ten podpis, więc ta opcja jest przydatna tylko dla
zaktualizuj starsze klucze.

zapisać Zapisz wszystkie zmiany w brelokach i wyjdź.

porzucić Zamknij program bez aktualizacji pęków kluczy.

Lista pokazuje klucz z kluczami dodatkowymi i wszystkimi identyfikatorami użytkowników. The
główny identyfikator użytkownika jest oznaczony kropką, a wybrane klucze lub identyfikatory użytkownika są wskazane
przez gwiazdkę. Wartość zaufania jest wyświetlana wraz z kluczem podstawowym: pierwszy to
przypisane zaufanie właściciela, a drugie to obliczona wartość zaufania. Litery są
używane dla wartości:

- Brak przypisanego / jeszcze nieobliczonego zaufania właściciela.

e Obliczenie zaufania nie powiodło się; prawdopodobnie z powodu wygasłego klucza.

q Za mało informacji do obliczeń.

n Nigdy nie ufaj temu kluczowi.

m Marginalnie zaufany.

f W pełni zaufany.

u Ostatecznie zaufany.

--klucz-podpisu Nazwa
Podpisuje klucz publiczny swoim tajnym kluczem. To jest skrócona wersja
podpolecenie „znak” z --edytować.

--lklawisz-znaku Nazwa
Podpisuje klucz publiczny za pomocą tajnego klucza, ale oznacza go jako nieeksportowalny. To jest
skrótowa wersja podkomendy „lsign” z --edytuj klucz.

--klawisz szybkiego podpisu fpr [Nazwy]

--klawisz szybkiego podpisu fpr [Nazwy]
Podpisz klucz bezpośrednio na podstawie hasła, bez dalszej interakcji z użytkownikiem. The
fpr musi być zweryfikowanym głównym odciskiem palca klucza w lokalnym zbiorze kluczy. Jeśli nie
Nazwy są podane, wszystkie przydatne identyfikatory użytkowników są podpisane; z danym [Nazwy] tylko przydatne
Podpisywane są identyfikatory użytkowników odpowiadające jednej z tych nazw. Komenda --klawisz szybkiego podpisu
oznacza podpisy jako nieeksportowalne. Jeśli taki podpis nie podlega już eksportowi
istnieje --klawisz szybkiego podpisu zamienia go w podpis, który można wyeksportować.

To polecenie używa rozsądnych wartości domyślnych i dlatego nie zapewnia pełnej wartości
elastyczność komendy „sign” z --edytuj klucz. Jego przeznaczeniem jest pomoc
bezobsługowe podpisywanie kluczy przy wykorzystaniu listy zweryfikowanych odcisków palców.

--szybki dodatek identyfikator użytkownika identyfikator nowego użytkownika
To polecenie dodaje nowy identyfikator użytkownika do istniejącego klucza. W przeciwieństwie do interaktywnych
podkomenda adduid of --edytuj klucz dotychczasowy identyfikator nowego użytkownika jest dodawany dosłownie z tylko
usunięto początkowe i końcowe białe znaki, oczekuje się, że będą one zakodowane w formacie UTF-8, oraz
nie stosuje się żadnych kontroli jego formy.

--hasło user_id
Zmień hasło tajnego klucza należącego do certyfikatu określonego jako
user_id. Jest to skrót do polecenia podrzędnego passwd menu klawisza edycji.

OPCJE


gpg2 zawiera kilka opcji kontrolowania dokładnego zachowania i zmiany ustawień domyślnych
konfiguracja.

Długie opcje można umieścić w pliku opcji (domyślnie "~/.gnupg/gpg.conf"). Krótka opcja
nazwy nie będą działać - na przykład „zbroja” jest poprawną opcją dla pliku opcji, podczas gdy
„a” nie jest. Nie wpisuj 2 kresek, ale po prostu nazwę opcji i wymagane
argumenty. Wiersze z krzyżykiem („#”) jako pierwszym znakiem innym niż biały znak są ignorowane.
W tym pliku można również umieszczać polecenia, ale generalnie nie jest to przydatne, ponieważ polecenie to zrobi
wykonywać automatycznie przy każdym wykonaniu gpg.

Pamiętaj, że parsowanie opcji zatrzymuje się, gdy tylko napotkasz brak opcji, możesz
jawnie zatrzymaj parsowanie, używając opcji specjalnej --.

W jaki sposób do zmiana dotychczasowy konfiguracja

Opcje te służą do zmiany konfiguracji i zwykle znajdują się w pliku option
plik.

--klucz-domyślny Nazwa
Zastosowanie Nazwa jako domyślny klucz do podpisywania. Jeśli ta opcja nie jest używana, domyślnie
klucz to pierwszy klucz znaleziony w tajnym pęku kluczy. Zauważ to -u or --lokalny-użytkownik
zastępuje tę opcję. Opcja ta może być podana wielokrotnie. W tym przypadku
używany jest ostatni klucz, dla którego dostępny jest tajny klucz. Jeśli nie ma tajnego klucza
dostępne dla dowolnej z podanych wartości, GnuPG nie wyemituje komunikatu o błędzie, ale
kontynuuj, jakby ta opcja nie była dostępna.

--domyślny odbiorca Nazwa
Zastosowanie Nazwa jako domyślny odbiorca, jeśli opcja --odbiorca nie jest używany i nie pytaj, czy
to jest ważny. Nazwa musi być niepusty.

--domyślny-odbiorca-samo
Użyj domyślnego klucza jako domyślnego odbiorcy, jeśli opcja --odbiorca nie jest używany i
nie pytaj, czy to jest ważne. Domyślnym kluczem jest pierwszy z sekretu
brelok lub ten z kompletem --klucz-domyślny.

--brak-domyślnego-odbiorcy
Zresetuj --domyślny odbiorca i --domyślny-odbiorca-samo.

-v, --gadatliwy
Podaj więcej informacji podczas przetwarzania. W przypadku dwukrotnego użycia dane wejściowe są wymienione w
Szczegół.

--nie-rozgadany
Zresetuj poziom gadatliwości do 0.

-Q, --cichy
Staraj się być tak cicho, jak to tylko możliwe.

--seria

--bez partii
Użyj trybu wsadowego. Nigdy nie pytaj, nie zezwalaj na interaktywne polecenia. --bez partii wyłącza
ta opcja. Zauważ, że nawet jeśli nazwa pliku zostanie podana w wierszu poleceń, gpg może
nadal muszę czytać ze STDIN (w szczególności jeśli gpg ustali, że dane wejściowe to a
odłączony podpis i nie określono pliku danych). Zatem jeśli nie chcesz
aby przesyłać dane przez STDIN, powinieneś podłączyć STDIN do „/ dev / null".

--nie-tty
Upewnij się, że TTY (terminal) nigdy nie jest używany do żadnego wyjścia. Ta opcja jest
potrzebne w niektórych przypadkach, ponieważ GnuPG czasami drukuje ostrzeżenia do TTY, nawet jeśli
--seria Jest używane.

--tak W przypadku większości pytań zakładaj „tak”.

--nie W przypadku większości pytań zakładaj „nie”.

--list-opcje parametry
Jest to ciąg rozdzielany spacjami lub przecinkami, który zawiera opcje używane podczas wyświetlania kluczy
i podpisy (tj. --lista-kluczy, --list-signs, --lista-kluczy-publicznych, --lista-
tajne kluczei --edytuj klucz Funkcje). Opcje można poprzedzić literą a no-
(po dwóch kreskach), aby nadać przeciwne znaczenie. Dostępne opcje to:

pokaż zdjęcia
Rozwiązania --lista-kluczy, --list-signs, --lista-kluczy-publicznych, --list-tajne-klucze
aby wyświetlić wszelkie dokumenty tożsamości ze zdjęciem dołączone do klucza. Domyślnie nie. Zobacz też
--przeglądarka-zdjęć. Nie działa z --z-dwukropkami: widzieć --atrybut-fd dla
odpowiedni sposób pozyskiwania danych zdjęć dla skryptów i innych nakładek.

użycie pokazowe
Pokaż informacje o użyciu kluczy i podkluczy na standardowej liście kluczy.
To jest lista liter wskazujących dozwolone użycie klucza
(E=szyfrowanie, S= podpisywanie, C=certyfikacja, A=uwierzytelnianie). Domyślnie do
tak.

pokaż adresy-polityki
Pokaż adresy URL zasad w --list-signs or --znaki kontrolne listy. Domyślnie do
no.

Pokaż notacje

pokaż standardowe notacje

pokaż notacje użytkownika
Pokaż wszystkie, standardowe IETF lub zdefiniowane przez użytkownika notacje podpisów w pliku --lista-
sigs or --znaki kontrolne listy. Domyślnie nie.

pokaż adresy-serwerów-kluczy
Pokaż dowolny adres URL preferowanego serwera kluczy w pliku --list-signs or --znaki kontrolne
listy. Domyślnie nie.

pokaż-uid-ważność
Wyświetl obliczoną ważność identyfikatorów użytkowników podczas list kluczowych. Domyślne
na tak.

show-unusable-uids
Pokaż unieważnione i wygasłe identyfikatory użytkowników na kluczowych listach. Domyślnie nie.

pokaż nieużyteczne podklucze
Pokaż odwołane i wygasłe podklucze na listach kluczy. Domyślnie nie.

pokaż brelok
Wyświetl nazwę pęku kluczy na początku listy kluczy, aby pokazać, który brelok a
dany klucz znajduje się na. Domyślnie nie.

pokaż-podpisz-wygasa
Pokaż daty wygaśnięcia podpisu (jeśli istnieją) podczas --list-signs or --znaki kontrolne
listy. Domyślnie nie.

show-sig-podpakiety
Dołącz podpakiety sygnatur do listy kluczy. Ta opcja może zająć
opcjonalna lista argumentów podpakietów do wyświetlenia. Jeśli żaden argument nie zostanie przekazany,
wyświetlić listę wszystkich podpakietów. Domyślnie nie. Ta opcja ma znaczenie tylko wtedy, gdy
za pomocą --z-dwukropkami oraz --list-signs or --znaki kontrolne.

--weryfikuj-opcje parametry
Jest to ciąg rozdzielany spacjami lub przecinkami, który podaje opcje używane podczas weryfikacji
podpisy. Opcje można poprzedzić `no-', aby nadać im przeciwne znaczenie. The
Dostępne są następujące opcje:

pokaż zdjęcia
Wyświetl wszystkie dokumenty tożsamości ze zdjęciem znajdujące się na kluczu, który wydał podpis.
Domyślnie nie. Zobacz też --przeglądarka-zdjęć.

pokaż adresy-polityki
Pokaż adresy URL zasad w weryfikowanym podpisie. Domyślnie tak.

Pokaż notacje

pokaż standardowe notacje

pokaż notacje użytkownika
Pokaż wszystkie, standardowe IETF lub zdefiniowane przez użytkownika notacje podpisów w pliku
podpis w trakcie weryfikacji. Domyślnie standard IETF.

pokaż adresy-serwerów-kluczy
Pokaż dowolny preferowany adres URL serwera kluczy w podpisie, który jest weryfikowany. Domyślne
na tak.

pokaż-uid-ważność
Wyświetl obliczoną ważność identyfikatorów użytkowników na kluczu, który wydał
podpis. Domyślnie tak.

show-unusable-uids
Pokaż unieważnione i wygasłe identyfikatory użytkowników podczas weryfikacji podpisu. Domyślne
do nie.

show-primary-uid-only
Pokaż tylko główny identyfikator użytkownika podczas weryfikacji podpisu. To wszystko
linie AKA oraz identyfikatory ze zdjęciami nie są pokazane z podpisem
stan weryfikacji.

wyszukiwania pka
Włącz wyszukiwanie PKA, aby zweryfikować adresy nadawców. Zauważ, że PKA jest oparta na
DNS, a więc włączenie tej opcji może ujawnić informacje kiedy i co
podpisy są weryfikowane lub komu dane są szyfrowane. To jest podobne do
„błąd internetowy” opisany dla funkcji automatycznego odzyskiwania klucza.

wzrost zaufania pka
Podnieś zaufanie do podpisu do pełnego, jeśli podpis przejdzie PKA
walidacja. Ta opcja ma znaczenie tylko wtedy, gdy ustawiono pka-lookups.

--enable-large-rsa

--disable-large-rsa
Za pomocą opcji --gen-key i --batch umożliwia tworzenie większych tajnych kluczy RSA niż obecnie
ogólnie zalecane (do 8192 bitów). Te duże klucze są droższe
użytkowania, a ich podpisy i certyfikaty są również większe.

--włącz-dsa2

--wyłącz-dsa2
Włącz obcinanie skrótu dla wszystkich kluczy DSA, nawet dla starych kluczy DSA do 1024 bitów. Ten
jest również wartością domyślną --openpgp. Zauważ, że starsze wersje GnuPG również
wymagał tej flagi, aby umożliwić generowanie DSA większych niż 1024 bity.

--przeglądarka-zdjęć ciąg
To jest wiersz polecenia, który należy uruchomić, aby wyświetlić identyfikator ze zdjęciem. "%będę
rozwinięty do nazwy pliku zawierającej zdjęcie. „%I” robi to samo, z wyjątkiem pliku
nie zostaną usunięte po zamknięciu przeglądarki. Inne flagi to „%k” dla identyfikatora klucza,
„%K” dla długiego identyfikatora klucza, „%f” dla odcisku palca klucza, „%t” dla rozszerzenia
typ obrazu (np. „jpg”), „%T” dla typu MIME obrazu (np
„image/jpeg”), „% v” dla obliczonej na podstawie jednego znaku ważności obrazu
przeglądane (np. „f”), „%V” dla obliczonej ważności jako ciąg znaków (np. „full”),
„%U” dla zakodowanego w base32 skrótu identyfikatora użytkownika i „%%” dla rzeczywistego znaku procentu.
Jeśli nie ma ani %i, ani %I, zdjęcie zostanie dostarczone do widza w dniu
standardowe wejście.

Domyślna przeglądarka to „xloadimage -fork -quiet -title 'KeyID 0x%k' STDIN". Notatka
że jeśli twój program do przeglądania obrazów nie jest bezpieczny, to wykonanie go z GnuPG tak
nie zabezpieczać.

--exec-ścieżka ciąg
Ustawia listę katalogów do wyszukiwania przeglądarek zdjęć i pomocników serwera kluczy. Jeśli
nie podano, pomocnicy serwera kluczy używają wkompilowanego domyślnego katalogu i photo
widzowie używają zmiennej środowiskowej $PATH. Zauważ, że w systemie W32 jest to wartość
ignorowane podczas wyszukiwania pomocników serwera kluczy.

--brelok filet
Dodaj filet do aktualnej listy breloków. Jeśli filet zaczyna się od tyldy i ukośnika,
są one zastępowane przez katalog $HOME. Jeśli nazwa pliku nie zawiera
ukośnikiem, zakłada się, że znajduje się on w katalogu domowym GnuPG („~/.gnupg" Jeśli --kat.domowy or
$GNUPGHOME nie jest używany).

Zauważ, że to dodaje pęk kluczy do bieżącej listy. Jeśli intencją jest użycie
sam określony brelok, użyj --brelok oraz --no-domyślny-breloczek.

--tajny-breloczek filet
Jest to przestarzała opcja i ignorowana. Wszystkie tajne klucze są przechowywane w
"klucze prywatne-v1.d' poniżej katalogu domowego GnuPG.

--podstawowy-klucz filet
Wyznaczyć filet jako podstawowy klucz publiczny. Oznacza to, że nowo zaimportowane klucze
(przez --import lub serwer kluczy --recv-z) trafi do tego breloka.

--nazwa bazy danych zaufania filet
Zastosowanie filet zamiast domyślnej bazy danych trustdb. Jeśli filet zaczyna się od tyldy i ukośnika,
są one zastępowane przez katalog $HOME. Jeśli nazwa pliku nie zawiera
ukośnikiem, zakłada się, że znajduje się on w katalogu domowym GnuPG („~/.gnupg' Jeśli --kat.domowy or
$GNUPGHOME nie jest używany).

--kat.domowy reż
Ustaw nazwę katalogu domowego na reż. Jeśli ta opcja nie jest używana, dom
domyślnie katalog to '~/.gnupg„. Jest rozpoznawany tylko wtedy, gdy jest wydany na polecenie
linia. Zastępuje również każdy katalog domowy podany przez zmienną środowiskową
"GNUGHOME„lub (w systemach Windows) za pomocą wpisu do rejestru”
HKCU\Oprogramowanie\GNU\GnuPG:Katalog domowy.

W systemach Windows można zainstalować GnuPG jako przenośną aplikację. w
w tym przypadku brana jest pod uwagę tylko ta opcja wiersza poleceń, wszystkie inne sposoby ustawienia domu
katalogi są ignorowane.

Aby zainstalować GnuPG jako przenośną aplikację w systemie Windows, utwórz pustą nazwę pliku
"gpgconf.ctl' w tym samym katalogu co narzędzie 'gpgconf.exe„. Korzeń
instalacja jest niż ten katalog; albo jeśli 'gpgconf.exe' zostało zainstalowane
bezpośrednio pod katalogiem o nazwie 'kosz', jego katalog nadrzędny. Musisz także
upewnij się, że następujące katalogi istnieją i są dostępne do zapisu: 'ROOT/dom' dla
strona główna GnuPG i 'ROOT/var/cache/gnupg2' dla plików wewnętrznej pamięci podręcznej.

--display-charset Nazwa
Ustaw nazwę natywnego zestawu znaków. Służy to do konwersji niektórych
łańcuchy informacyjne, takie jak identyfikatory użytkowników, do odpowiedniego kodowania UTF-8. Zauważ, że to
nie ma nic wspólnego z zestawem znaków danych, które mają być zaszyfrowane lub podpisane; GnuPG
nie rekoduje danych dostarczonych przez użytkownika. Jeśli ta opcja nie jest używana, domyślnie
zestaw znaków jest określany na podstawie bieżących ustawień regionalnych. Poziom szczegółowości 3 pokazuje
wybrany zestaw. Prawidłowe wartości dla Nazwa należą:

izo-8859-1
To jest zestaw Latin 1.

izo-8859-2
Łaciński zestaw 2.

izo-8859-15
Obecnie jest to alias zestawu Latin 1.

koi8-r Zwykły rosyjski zestaw (rfc1489).

utf-8 Pomiń wszystkie tłumaczenia i załóż, że system operacyjny używa natywnego kodowania UTF-8.

--utf8-ciągi

--no-utf8-ciągi
Załóżmy, że argumenty wiersza poleceń są podane jako łańcuchy UTF8. Domyślny (--nie-
ciągi utf8) zakłada, że ​​argumenty są zakodowane w zestawie znaków jako
określone przez --display-charset. Te opcje mają wpływ na wszystkie kolejne argumenty. Obydwa
opcje mogą być używane wielokrotnie.

--opcje filet
Przeczytaj opcje z filet i nie próbuj odczytywać ich z domyślnego pliku opcji w
katalog domowy (zob --kat.domowy). Ta opcja jest ignorowana, jeśli jest używana w pliku opcji.

--brak-opcji
Skrót do --opcje / dev / null. Ta opcja jest wykrywana przed próbą otwarcia
plik opcji. Użycie tej opcji zapobiegnie również utworzeniu „~/.gnupg"
dyrektor domowy.

-z n

--poziom kompresji n

--bzip2-poziom kompresji n
Ustaw poziom kompresji na n dla algorytmów kompresji ZIP i ZLIB. Domyślny
jest użycie domyślnego poziomu kompresji zlib (zwykle 6). --bzip2-kompresuj-
poziom ustawia poziom kompresji algorytmu kompresji BZIP2 (domyślnie
6 również). Jest to inna opcja niż --poziom kompresji ponieważ BZIP2 używa a
znaczną ilość pamięci dla każdego dodatkowego poziomu kompresji. -z ustawia oba.
Wartość 0 dla n wyłącza kompresję.

--bzip2-dekompresja-lowmem
Użyj innej metody dekompresji dla skompresowanych plików BZIP2. Ten zastępca
Metoda zużywa nieco więcej niż połowę pamięci, ale działa również z połową szybkości. Ten
jest przydatne w warunkach ekstremalnie małej ilości pamięci, gdy plik był pierwotnie
skompresowany na wysokim poziomie --bzip2-poziom kompresji.

--mangle-dos-nazwy plików

--no-mangle-dos-nazwy plików
Starsza wersja systemu Windows nie obsługuje nazw plików zawierających więcej niż jedną kropkę. --magiel-
nazwy plików dos powoduje, że GnuPG zastępuje (zamiast dodawać) rozszerzenie an
wyjściowa nazwa pliku, aby uniknąć tego problemu. Ta opcja jest domyślnie wyłączona i nie ma
wpływ na platformy inne niż Windows.

--ask-certyfikat-poziom

--no-ask-poziom-certyfikatu
Podczas składania podpisu klucza zapytaj o poziom certyfikacji. Jeśli ta opcja jest
nie określono, używany poziom certyfikacji jest ustawiany za pomocą --default-poziom-certyfikatu. Zobaczyć
--default-poziom-certyfikatu aby uzyskać informacje na temat poszczególnych poziomów i sposobu ich wykorzystania.
--no-ask-poziom-certyfikatu wyłącza tę opcję. Ta opcja jest domyślnie ustawiona na nie.

--default-poziom-certyfikatu n
Wartość domyślna używana dla poziomu sprawdzania podczas podpisywania klucza.

0 oznacza, że ​​nie twierdzisz, jak dokładnie zweryfikowałeś klucz.

1 oznacza, że ​​uważasz, że klucz jest własnością osoby, która twierdzi, że jest jego właścicielem, ale nie ty
nie mógł lub w ogóle nie zweryfikował klucza. Jest to przydatne dla „persony”
weryfikacja, w której podpisujesz klucz pseudonimowego użytkownika.

2 oznacza, że ​​dokonałeś swobodnej weryfikacji klucza. Na przykład może to oznaczać, że
zweryfikowałeś odcisk palca klucza i porównałeś identyfikator użytkownika na kluczu ze zdjęciem
ID.

3 oznacza, że ​​dokonałeś szczegółowej weryfikacji klucza. Na przykład może to oznaczać
że osobiście zweryfikowałeś odcisk palca klucza z właścicielem klucza i to
sprawdziłeś za pomocą trudnego do sfałszowania dokumentu ze zdjęciem (np
paszport), że nazwisko właściciela klucza jest zgodne z nazwiskiem w identyfikatorze użytkownika na
klucz i wreszcie, że zweryfikowałeś (poprzez wymianę e-maili), że adres e-mail na
klucz należy do właściciela klucza.

Zwróć uwagę, że podane powyżej przykłady dla poziomów 2 i 3 są tylko przykładami. W
koniec, to do ciebie należy decyzja, co oznaczają dla ciebie „swobodne” i „rozległe”.

Ta opcja ma wartość domyślną 0 (brak określonego żądania).

--min-poziom-certyfikatu
Budując bazę danych zaufania, traktuj wszystkie podpisy z poziomem certyfikacji
poniżej tego jako nieważne. Wartość domyślna to 2, która pomija podpisy poziomu 1. Notatka
że podpisy poziomu 0 „bez określonego roszczenia” są zawsze akceptowane.

--zaufany klucz długie klucz ID
Załóżmy, że określony klucz (który musi być podany jako pełny 8-bajtowy identyfikator klucza) jest taki jak
godny zaufania jak jeden z twoich tajnych kluczy. Ta opcja jest przydatna, jeśli nie chcesz
aby zachować swoje tajne klucze (lub jeden z nich) online, ale nadal chcesz mieć możliwość sprawdzenia
ważność klucza danego odbiorcy lub sygnatariusza.

-- model-zaufania pgp|klasyczny|tofu|tofu+pgp|bezpośrednie|zawsze|automatyczne
Ustaw, jaki model zaufania ma stosować GnuPG. Modele to:

Pgp Jest to sieć zaufania połączona z sygnaturami zaufania używanymi w PGP 5.x
i później. Jest to domyślny model zaufania podczas tworzenia nowego zaufania
Baza danych.

klasyczny
Jest to standardowa sieć zaufania wprowadzona przez PGP 2.

tofu

TOFU oznacza zaufanie przy pierwszym użyciu. W tym modelu zaufania po raz pierwszy a
klucz jest widoczny, zostaje zapamiętany. Jeśli później zostanie wyświetlony inny klucz z identyfikatorem użytkownika
z tym samym adresem e-mail, zostanie wyświetlone ostrzeżenie wskazujące, że tak jest
konflikt i że klucz może być fałszerstwem i próbą włamania
atak środkowy.

Ponieważ potencjalny atakujący może kontrolować adres e-mail i
w ten sposób ominąć algorytm wykrywania konfliktów za pomocą poczty elektronicznej
adres podobny wyglądem do zaufanego adresu e-mail, gdy:
wiadomość jest zweryfikowana, statystyki dotyczące liczby wiadomości podpisanych za pomocą
klucz są pokazane. W ten sposób użytkownik może łatwo zidentyfikować ataki przy użyciu fałszywych
klucze dla stałych korespondentów.

W porównaniu z Web of Trust, TOFU oferuje znacznie słabiej
gwarancje bezpieczeństwa. W szczególności TOFU pomaga jedynie zapewnić spójność
(oznacza to, że powiązanie między kluczem a adresem e-mail nie ulega zmianie).
Główną zaletą TOFU jest to, że wymaga niewielkiej konserwacji
prawidłowo. Aby prawidłowo korzystać z sieci zaufania, musisz aktywnie podpisywać klucze
i oznaczaj użytkowników jako zaufanych wprowadzających. Jest to proces czasochłonny i
niepotwierdzone dowody sugerują, że nawet użytkownicy dbający o bezpieczeństwo rzadko to robią
czas, aby zrobić to dokładnie i zamiast tego polegać na doraźnym procesie TOFU.

W modelu TOFU polityki są powiązane z powiązaniami pomiędzy kluczami i
adresy e-mail (które są wyodrębniane z identyfikatorów użytkowników i znormalizowane). Tam
jest pięć polityk, które można ustawić ręcznie za pomocą --tofu-polityka opcja.
Domyślną politykę można ustawić za pomocą --tofu-default-policy polityka.

Zasady TOFU są następujące: samochód, dobry, nieznany, zły i zapytać, samochód polityka jest
używany domyślnie (chyba że zostanie zastąpiony przez --tofu-default-policy) i zaznacza a
wiążące jako marginalnie godne zaufania. The dobry, nieznany i zły zasady oznaczają a
wiążące jako w pełni zaufane, jako posiadające nieznane zaufanie lub jako nieposiadające zaufania nigdy,
odpowiednio. The nieznany polityka jest przydatna do używania TOFU do wykrywania
konflikty, ale nigdy nie przypisuj pozytywnego zaufania do powiązania. Finał
polityka, zapytać monituje użytkownika o wskazanie zaufania powiązania. Jeśli tryb wsadowy
jest włączona (lub dane wejściowe są nieodpowiednie w kontekście), to użytkownik nie
poproszony i niezdefiniowany zwracany jest poziom zaufania.

tofu+pgp
Ten model zaufania łączy TOFU z Web of Trust. Dokonuje się tego poprzez
obliczenie poziomu zaufania dla każdego modelu, a następnie przyjęcie maksymalnego zaufania
poziom, na którym poziomy zaufania uporządkowane są w następujący sposób: nieznany < niezdefiniowany <
marginalny < w pełni < ostateczny < wygasł < nigdy.

Przez ustawienie --tofu-default-policy=nieznane, do tego modelu można się przyzwyczaić
wdrożyć sieć zaufania za pomocą algorytmu wykrywania konfliktów TOFU, ale
bez przypisania mu dodatnich wartości zaufania, które niektóre zabezpieczenia
świadomi użytkownicy nie lubią.

kierować Ważność klucza jest ustawiana bezpośrednio przez użytkownika i nie jest obliczana przez Internet
Zaufanie.

zawsze Pomiń sprawdzanie poprawności klucza i załóż, że używane klucze są zawsze w pełni poprawne. Ty
generalnie nie użyje tego, chyba że używasz zewnętrznej weryfikacji
schemat. Ta opcja pomija również wydrukowany znacznik „[niepewny]”.
sprawdza podpis, gdy nie ma dowodów na to, że identyfikator użytkownika jest powiązany z plikiem
klucz. Należy zauważyć, że ten model zaufania nadal nie pozwala na użycie wygasłych,
unieważnione lub wyłączone klucze.

samochód Wybierz model zaufania w zależności od wewnętrznej bazy danych zaufania
mówi. Jest to model domyślny, jeśli taka baza danych już istnieje.

--auto-lokalizacja-klucza parametry

--no-auto-klucz-zlokalizuj
GnuPG może automatycznie lokalizować i pobierać klucze w razie potrzeby za pomocą tej opcji. Ten
dzieje się podczas szyfrowania na adres e-mail (w „[email chroniony]„formularz”) i
nie ma [email chroniony] klucze w lokalnym pęku kluczy. Ta opcja wymaga dowolnego
liczbę następujących mechanizmów, w kolejności, w jakiej mają być wypróbowane:

cert Zlokalizuj klucz za pomocą DNS CERT, jak określono w rfc4398.

Pka Zlokalizuj klucz za pomocą usługi DNS PKA.

Duńczyk Zlokalizuj klucz za pomocą DANE, jak określono w draft-ietf-dane-openpgpkey-05.txt.

ldap Za pomocą DNS Service Discovery sprawdź, czy w danej domenie nie ma żadnych LDAP
serwerów kluczy do użycia. Jeśli to się nie powiedzie, spróbuj zlokalizować klucz za pomocą PGP
Uniwersalna metoda sprawdzania „ldap://keys.(thedomain)”.

serwer kluczy
Zlokalizuj klucz za pomocą dowolnego serwera kluczy zdefiniowanego za pomocą pliku --serwer kluczy
opcja.

adres URL serwera kluczy
Ponadto adres URL serwera kluczy używany w pliku --serwer kluczy opcja może być użyta
tutaj, aby wysłać zapytanie do tego konkretnego serwera kluczy.

miejscowy Zlokalizuj klucz, korzystając z lokalnych pęków kluczy. Mechanizm ten pozwala na selekcję
kolejność wyszukiwania klucza lokalnego. W ten sposób używając „--auto-key-locate local”
jest identyczny z --no-auto-klucz-zlokalizuj.

niedomyślny
Ta flaga wyłącza standardowe wyszukiwanie klucza lokalnego, wykonane przed którymkolwiek z
mechanizmy określone przez --auto-lokalizacja-klucza są wypróbowani. Stanowisko tego
mechanizm na liście nie ma znaczenia. Nie jest wymagane, jeśli miejscowy Jest również
używany.

jasny Wyczyść wszystkie zdefiniowane mechanizmy. Jest to przydatne do nadpisania podanych mechanizmów
w pliku konfiguracyjnym.

--format identyfikatora klucza krótki|0xkrótki|długi|0xdługi
Wybierz sposób wyświetlania identyfikatorów kluczy. „krótki” to tradycyjny 8-znakowy identyfikator klucza.
„długi” to dokładniejszy (ale mniej wygodny) 16-znakowy identyfikator klucza. Dodaj „0x”
aby dołączyć „0x” na początku identyfikatora klucza, jak w przypadku 0x99242560.
Zauważ, że ta opcja jest ignorowana, jeśli używana jest opcja --with-dwukropek.

--serwer kluczy Nazwa
Ta opcja jest przestarzała — użyj opcji --serwer kluczy w 'dirmngr.conf' Zamiast.

Zastosowanie Nazwa jako serwer kluczy. To jest ten serwer --przyciski-odczytu, --wyślij-klucze,
--klawisze wyszukiwania będzie się komunikować, aby odbierać klucze od, wysyłać klucze do i wyszukiwać
dla klawiszy wł. format Nazwa to URI: `scheme:[//]keyservername[:port]' The
schemat to typ serwera kluczy: "hkp" dla serwerów kluczy HTTP (lub zgodnych),
„ldap” dla serwerów kluczy LDAP lub „mailto” dla serwera kluczy e-mail Graff. Notatka
że Twoja konkretna instalacja GnuPG może mieć dostępne inne typy serwerów kluczy
również. Schematy serwerów kluczy nie rozróżniają wielkości liter. Po nazwie serwera kluczy, opcjonalne
mogą być dostępne opcje konfiguracji serwera kluczy. Są takie same jak globalne
--keyserver-opcje od dołu, ale dotyczą tylko tego konkretnego serwera kluczy.

Większość serwerów kluczy synchronizuje się ze sobą, więc generalnie nie ma potrzeby wysyłania
klucze do więcej niż jednego serwera. Serwer kluczy hkp://keys.gnupg.net używa round robin
DNS, aby dawał inny serwer kluczy za każdym razem, gdy go używasz.

--keyserver-opcje nazwa=wartość
Jest to ciąg rozdzielany spacjami lub przecinkami, który udostępnia opcje dla serwera kluczy.
Opcje mogą być poprzedzone przedrostkiem `no-', aby nadać przeciwne znaczenie. Ważny import-
options lub export-options można tu również użyć, aby zastosować do importu (--recv-
klucz) lub eksport (--wyślij klucz) klucz z serwera kluczy. Chociaż nie wszystkie opcje są
dostępne dla wszystkich typów serwerów kluczy, niektóre typowe opcje to:

włączone-odwołane
Podczas wyszukiwania klucza za pomocą --klawisze wyszukiwania, zawiera klawisze oznaczone na
serwer kluczy jako odwołany. Zauważ, że nie wszystkie serwery kluczy rozróżniają
klucze odwołane i nieodwołane, a dla takich serwerów kluczy ta opcja jest
bez znaczenia. Należy również zauważyć, że większość serwerów kluczy nie ma funkcji kryptograficznych
weryfikację unieważnień kluczy, w związku z czym wyłączenie tej opcji może skutkować
w pomijaniu kluczy, które są błędnie oznaczone jako unieważnione.

włączone-wyłączone
Podczas wyszukiwania klucza za pomocą --klawisze wyszukiwania, zawiera klawisze oznaczone na
serwer kluczy jako wyłączony. Należy pamiętać, że ta opcja nie jest używana z HKP
serwery kluczy.

automatyczne pobieranie klucza
Ta opcja umożliwia automatyczne pobieranie kluczy z serwera kluczy, kiedy
weryfikowanie podpisów złożonych kluczami, których nie ma na lokalnym pęku kluczy.

Zauważ, że ta opcja umożliwia zachowanie podobne do „robaka internetowego”. Serwer kluczy
operatorzy mogą zobaczyć, o które klucze prosisz, więc wysyłając podpisaną wiadomość
zupełnie nowym kluczem (którego oczywiście nie będziesz mieć w swoim lokalnym
brelok), operator może poznać zarówno Twój adres IP, jak i czas, kiedy
zweryfikował podpis.

adres URL honorowego serwera kluczy
Podczas używania --odśwież klucze, jeśli dany klucz ma preferowany serwer kluczy
URL, a następnie użyj tego preferowanego serwera kluczy, aby odświeżyć klucz. Ponadto,
jeśli ustawione jest automatyczne pobieranie klucza, a weryfikowany podpis ma
preferowany adres URL serwera kluczy, a następnie użyj tego preferowanego serwera kluczy do pobrania klucza
z. Należy pamiętać, że ta opcja wprowadza „błąd sieciowy”: twórca klucza
widać, kiedy klawisze są odświeżane. Dlatego ta opcja nie jest włączona przez
domyślna.

honor-pka-rekord
Jeśli ustawione jest automatyczne pobieranie klucza, a weryfikowany podpis ma PKA
rekord, a następnie użyj informacji PKA, aby pobrać klucz. Domyślnie „tak”.

zawiera-podklucze
Otrzymując klucz, uwzględnij podklucze jako potencjalne cele. Zauważ, że to
opcja nie jest używana z serwerami kluczy HKP, ponieważ nie obsługują one pobierania
klucze według identyfikatora podklucza.

Timeout
Powiedz programowi pomocniczemu serwera kluczy, jak długo (w sekundach) ma próbować wykonać a
działanie serwera kluczy przed poddaniem się. Pamiętaj, że wykonywanie wielu czynności w
w tym samym czasie używa tej wartości limitu czasu na akcję. Na przykład kiedy
pobieranie wielu kluczy przez --przyciski-odczytu, limit czasu dotyczy oddzielnie
każdym pobraniu klucza, a nie do --przyciski-odczytu polecenie jako całość. Domyślne
do 30 sekundy.

http-proxy=wartość
Ta opcja jest przestarzała. Ustaw serwer proxy, który będzie używany dla protokołów HTTP i HKP
serwery kluczy. To zastępuje wszelkie proxy zdefiniowane w 'dirmngr.conf".

gadatliwy
Ta opcja nie ma już żadnej funkcji od wersji GnuPG 2.1. Użyj reż
zamiast tego opcje konfiguracji.

debug Ta opcja nie ma już żadnej funkcji od wersji GnuPG 2.1. Użyj reż
zamiast tego opcje konfiguracji.

sprawdź certyfikat
Ta opcja nie ma już żadnej funkcji od wersji GnuPG 2.1. Użyj reż
zamiast tego opcje konfiguracji.

ca-cert-plik
Ta opcja nie ma już żadnej funkcji od wersji GnuPG 2.1. Użyj reż
zamiast tego opcje konfiguracji.

--kompletne-potrzebne n
Liczba całkowicie zaufanych użytkowników do wprowadzenia nowego sygnatariusza klucza (domyślnie 1).

--potrzebne marginesy n
Liczba marginalnie zaufanych użytkowników do wprowadzenia nowego sygnatariusza klucza (domyślnie 3)

--tofu-default-policy auto|dobre|nieznane|złe|pytanie
Domyślna polityka TOFU (domyślnie to samochód). Aby uzyskać więcej informacji na temat znaczenia
tej opcji zobacz: [trust-model-tofu].

--tofu-db-format auto|dzielenie|płaskie
Format bazy danych TOFU.

Format podzielonego pliku dzieli dane na wiele baz danych w ramach tofu.d katalog
(jeden na adres e-mail i jeden na klucz). Ułatwia to automatyczne
synchronizować dane za pomocą narzędzia takiego jak Unison
(https://www.cis.upenn.edu/~bcpierce/unison/), ponieważ poszczególne pliki ulegają zmianie
rzadko.

Płaski format pliku przechowuje wszystkie dane w jednym pliku tofu.db. Ten format
skutkuje lepszą wydajnością.

Jeśli ustawione jest na auto (co jest domyślne), GnuPG najpierw sprawdzi, czy istnieje
tofu.d i tofu.db. Jeśli jeden z nich istnieje, używany jest odpowiedni format. Jeśli
żaden z nich lub oba nie istnieją, wówczas GnuPG domyślnie wybiera dzielić format. w
w drugim przypadku emitowane jest ostrzeżenie.

--max-głębokość-certyfikatu n
Maksymalna głębokość łańcucha certyfikacji (domyślnie 5).

--no-sig-cache
Nie przechowuj w pamięci podręcznej stanu weryfikacji podpisów kluczy. Buforowanie daje dużo
lepsze wyniki w kluczowych notowaniach. Jeśli jednak podejrzewasz, że twoja publiczność
keyring nie chroni przed modyfikacjami zapisu, możesz użyć tej opcji, aby ją wyłączyć
buforowanie. Chyba nie ma sensu tego wyłączać bo wszelkiego rodzaju
uszkodzenie może zostać wyrządzone, jeśli ktoś inny ma dostęp do zapisu w twoim publicznym pęku kluczy.

--auto-check-trustdb

--no-auto-check-trustdb
Jeśli GnuPG uważa, że ​​jego informacje o sieci zaufania muszą zostać zaktualizowane, to
automatycznie uruchamia --check-trustdb rozkazywać wewnętrznie. To może być czas
pochłaniający proces. --no-auto-check-trustdb wyłącza tę opcję.

--użyj-agenta

--no-use-agent
To jest fikcyjna opcja. gpg2 zawsze wymaga agenta.

--gpg-informacje o agencie
To jest fikcyjna opcja. Nie ma żadnego efektu, gdy jest używany z gpg2.

--program-agenta filet
Określ program agenta, który będzie używany do operacji na tajnym kluczu. Wartość domyślna
określa się bieganiem gpgconf z opcją --list-katalogi. Zwróć uwagę, że rura
symbol (|) jest używany do hackowania zestawu testów regresji i dlatego nie może być używany w pliku
Nazwa pliku.

--dirmngr-program filet
Określ program dirmngr, który będzie używany do uzyskiwania dostępu do serwera kluczy. Wartość domyślna to
"/usr/bin/katalog'. Jest to używane tylko jako rezerwa, gdy zmienna środowiskowa
DIRNGR_INFO nie jest ustawiony lub nie można podłączyć działającego dirmngr.

--brak autostartu
Nie uruchamiaj agenta gpg ani dirmngr, jeśli nie zostały jeszcze uruchomione i są
wymagana jest obsługa. Ta opcja jest szczególnie przydatna na komputerach, na których jest połączenie
do gpg-agent został przekierowany na inną maszynę. Jeśli dimngr jest wymagany na
zdalną maszynę, można ją uruchomić ręcznie za pomocą gpgconf --początek reż.

--lock-raz
Zablokuj bazy danych przy pierwszym żądaniu blokady i nie zwalniaj blokady
do czasu zakończenia procesu.

--zablokuj wiele
Zwolnij blokady za każdym razem, gdy blokada nie jest już potrzebna. Użyj tego, aby zastąpić a
poprzedni --lock-raz z pliku konfiguracyjnego.

--lock-nigdy
Całkowicie wyłącz blokowanie. Tej opcji należy używać tylko w bardzo wyjątkowych sytuacjach
środowiskach, w których można mieć pewność, że tylko jeden proces ma do nich dostęp
akta. Prawdopodobnie będzie używana dyskietka startowa z samodzielnym systemem szyfrowania
Ten. Niewłaściwe użycie tej opcji może prowadzić do uszkodzenia danych i kluczy.

--exit-on-status-błąd zapisu
Ta opcja spowoduje, że błędy zapisu na statusie FD natychmiast zakończą
proces. W rzeczywistości powinno to być ustawienie domyślne, ale nigdy nie działało w ten sposób i w ten sposób
potrzebujemy opcji, aby to włączyć, aby zmiana nie zepsuła aplikacji, które
zbyt wcześnie zamykają swój koniec potoku połączonego ze statusem fd. Korzystanie z tej opcji razem
w --enable-progress-filtr może być użyty do czystego anulowania długotrwałego gpg
operacje.

--limit-prób-włożenia-karty n
Z n większa niż 0 liczba monitów z prośbą o włożenie karty inteligentnej
ograniczone do N-1. Zatem przy wartości 1 gpg w ogóle nie poprosi o włożenie karty, jeśli
żaden nie został wstawiony podczas uruchamiania. Ta opcja jest przydatna w pliku konfiguracyjnym
w przypadku, gdy aplikacja nie wie o obsłudze kart inteligentnych i czeka na reklamę
infinitum dla włożonej karty.

--no-random-seed-file
GnuPG używa pliku do przechowywania swojej wewnętrznej losowej puli ponad wywołaniami. To sprawia
szybsze generowanie losowe; jednak czasami operacje zapisu nie są pożądane. Ten
opcja może być wykorzystana do osiągnięcia tego kosztem wolniejszego generowania losowego.

--bez-pozdrowienia
Pomiń początkowy komunikat o prawach autorskich.

--no-secmem-ostrzeżenie
Pomiń ostrzeżenie o „używaniu niezabezpieczonej pamięci”.

--ostrzeżenie o braku uprawnień
Pomiń ostrzeżenie o niebezpiecznym pliku i katalogu domowym (--kat.domowy) uprawnienia.
Należy zauważyć, że kontrole uprawnień przeprowadzane przez GnuPG nie są zamierzone
autorytatywne, ale raczej po prostu ostrzegają przed pewnym powszechnym zezwoleniem
problemy. Nie zakładaj, że brak ostrzeżenia oznacza, że ​​twój system jest
bezpieczne.

Należy pamiętać, że ostrzeżenie o niebezpiecznym --kat.domowy uprawnień nie można wyłączyć w
gpg.conf, ponieważ pozwoliłoby to atakującemu na umieszczenie niebezpiecznego pliku gpg.conf w
place i używa tego pliku do pomijania ostrzeżeń o sobie. The --kat.domowy
ostrzeżenie o uprawnieniach można ukryć tylko w wierszu poleceń.

--no-mdc-ostrzeżenie
Pomiń ostrzeżenie o braku ochrony integralności MDC.

--require-secmem

--no-require-secemem
Odmów uruchomienia, jeśli GnuPG nie może uzyskać bezpiecznej pamięci. Domyślnie nie (tzn. biegnij, ale daj
ostrzeżenie).

--require-wzajemna-certyfikacja

--no-require-cross-certyfikation
Podczas weryfikacji podpisu złożonego z podklucza upewnij się, że certyfikacja krzyżowa
„podpis zwrotny” w podkluczu jest obecny i ważny. To chroni przed A
subtelny atak na podklucze, które mogą się podpisywać. Domyślnie do --wymagaj krzyżowania-
certyfikacja dla gpg2.

--ekspert

--brak-eksperta
Pozwól użytkownikowi robić pewne bezsensowne lub „głupie” rzeczy, takie jak podpisywanie wygasłych
lub unieważniony klucz lub pewne potencjalnie niezgodne rzeczy, takie jak generowanie nietypowych
typy kluczy. Spowoduje to również wyłączenie niektórych komunikatów ostrzegawczych dotyczących potencjalnie
niezgodne działania. Jak sama nazwa wskazuje, ta opcja jest przeznaczona tylko dla ekspertów. Jeśli ty
nie rozumiesz w pełni implikacji tego, co ci pozwala, zostaw to
poza. --brak-eksperta wyłącza tę opcję.

Klawisz związane z Opcje

--odbiorca Nazwa

-r Szyfruj dla identyfikatora użytkownika Nazwa. Jeśli ta opcja lub --ukryty-odbiorca nie jest określony,
GnuPG prosi o identyfikator użytkownika, chyba że --domyślny odbiorca jest podawany.

--ukryty-odbiorca Nazwa

-R Szyfruj dla identyfikatora użytkownika Nazwa, ale ukryj identyfikator klucza tego użytkownika. Ta opcja pomaga
aby ukryć odbiorcę wiadomości i jest ograniczonym środkiem zaradczym przeciwko ruchowi
analiza. Jeśli ta opcja lub --odbiorca nie jest określony, GnuPG pyta o użytkownika
dowód osobisty chyba --domyślny odbiorca jest podawany.

--szyfruj-do Nazwa
Taki sam jak --odbiorca ale ten jest przeznaczony do użycia w pliku opcji i może być
używany z własnym identyfikatorem użytkownika jako „szyfrowanie dla siebie”. Klawisze te są używane tylko wtedy, gdy
istnieją inni odbiorcy przekazani albo za pomocą --odbiorca lub przez pytanego użytkownika
ID. Dla tych identyfikatorów użytkowników nie jest przeprowadzane sprawdzanie zaufania, a nawet wyłączone klucze mogą
być użytym.

--ukryte-szyfrowanie-do Nazwa
Taki sam jak --ukryty-odbiorca ale ten jest przeznaczony do użycia w pliku opcji i
może być używany z własnym identyfikatorem użytkownika jako ukryte „szyfrowanie dla siebie”. Te klucze są
używane tylko wtedy, gdy istnieją inni odbiorcy przekazani przez użycie --odbiorca lub
żądany identyfikator użytkownika. Dla tych identyfikatorów użytkowników nie jest przeprowadzane sprawdzanie zaufania, a nawet
można używać wyłączonych klawiszy.

--encrypt-do-domyślnego-klucza
Jeśli domyślny tajny klucz zostanie pobrany z --klucz-domyślny, a następnie zaszyfruj również do tego
klawisz.

--no-szyfruj-do
Wyłącz używanie wszystkich --szyfruj-do i --ukryte-szyfrowanie-do klawiatura.

--Grupa nazwa=wartość1
Konfiguruje nazwaną grupę, która jest podobna do aliasów w programach pocztowych. za każdym razem
nazwa grupy jest odbiorcą (-r or --odbiorca), zostanie rozszerzony do wartości
określony. Wiele grup o tej samej nazwie jest automatycznie łączonych w jeden
pojedyncza grupa.

Wartości są klucz Identyfikatory lub odciski palców, ale akceptowany jest dowolny opis klucza. Notatka
że wartość ze spacjami będzie traktowana jako dwie różne wartości. Uwaga także
istnieje tylko jeden poziom ekspansji --- nie można utworzyć grupy, która wskazuje
inna grupa. W przypadku użycia z wiersza poleceń może być konieczne zacytowanie
argument tej opcji, aby uniemożliwić powłoce traktowanie jej jako wielokrotności
argumenty.

--rozgrupuj Nazwa
Usuń dany wpis z --Grupa lista.

--bez-grup
Usuń wszystkie wpisy z --Grupa lista.

--lokalny-użytkownik Nazwa

-u Zastosowanie Nazwa jako klucz do podpisania. Pamiętaj, że ta opcja zastępuje --klucz-domyślny.

--spróbuj-tajnego-klucza Nazwa
W przypadku ukrytych odbiorców GPG musi znać klucze, których użyje do próbnego odszyfrowania. The
zestaw kluczy z --klucz-domyślny zawsze najpierw próbuje się czegoś dokonać, lecz często to nie wystarcza.
Ta opcja umożliwia ustawienie większej liczby kluczy używanych do próbnego odszyfrowania. Chociaż jakikolwiek
można zastosować prawidłową specyfikację identyfikatora użytkownika Nazwa sensowne jest użycie przynajmniej
długi klucz, aby uniknąć niejasności. Zauważ, że gpg-agent może wyświetlić wpis dla pliku
wiele kluczy do próbnego odszyfrowania. Jeśli chcesz przerwać dalsze próby
deszyfrowania, zamiast przycisku anulowania możesz użyć przycisku zamykania okna.

--wypróbuj wszystkie sekrety
Nie patrz na identyfikator klucza przechowywany w wiadomości, ale wypróbuj po kolei wszystkie tajne klucze
aby znaleźć właściwy klucz deszyfrujący. Ta opcja wymusza zachowanie używane przez
anonimowych odbiorców (utworzonych przy użyciu --throw-keyids or --ukryty-odbiorca) i
może się przydać w przypadku, gdy zaszyfrowana wiadomość zawiera fałszywy identyfikator klucza.

--pomiń ukrytych odbiorców

--no-pomiń-ukrytych-odbiorców
Podczas odszyfrowywania pomiń wszystkich anonimowych odbiorców. Ta opcja pomaga w przypadku
że ludzie używają funkcji ukrytych odbiorców, aby ukryć przed nimi własny klucz szyfrowania
inni. Jeśli się ma wiele tajnych kluczy, może to prowadzić do poważnej irytacji, ponieważ
wszystkie klucze są po kolei próbowane w celu odszyfrowania czegoś, do czego tak naprawdę nie były przeznaczone
To. Wadą tej opcji jest to, że obecnie nie jest możliwe odszyfrowanie pliku
wiadomość, która obejmuje prawdziwych anonimowych odbiorców.

Wkład i Wydajność

--zbroja

-a Utwórz opancerzone wyjście ASCII. Domyślnie jest tworzony binarny format OpenPGP.

--bez-pancerza
Załóżmy, że dane wejściowe nie są w opancerzonym formacie ASCII.

--wyjście filet

-o filet
Zapisz dane wyjściowe do filet.

--Maksymalna wydajność n
Ta opcja ustawia limit liczby bajtów, które zostaną wygenerowane kiedy
przetwarzanie pliku. Ponieważ OpenPGP obsługuje różne poziomy kompresji, tak jest
możliwe, że tekst jawny danej wiadomości może być znacznie większy niż
oryginalna wiadomość OpenPGP. Chociaż GnuPG działa poprawnie z takimi wiadomościami, jest
często chęć ustawienia maksymalnego rozmiaru pliku, który zostanie wygenerowany przed przetwarzaniem
jest zmuszony do zatrzymania przez ograniczenia systemu operacyjnego. Domyślnie 0, co oznacza „bez limitu”.

--opcje-importu parametry
Jest to ciąg rozdzielany spacjami lub przecinkami, który udostępnia opcje importowania kluczy.
Opcje można poprzedzić `no-', aby nadać im przeciwne znaczenie. Opcje
należą:

importuj znaki lokalne
Zezwalaj na importowanie podpisów kluczy oznaczonych jako „lokalne”. To nie jest ogólnie
przydatne, chyba że używany jest wspólny schemat pęku kluczy. Domyślnie nie.

zachować zaufanie właściciela
Zwykle możliwe wciąż istniejące wartości zaufania właściciela klucza są usuwane, jeśli a
klucz jest importowany. Jest to ogólnie pożądane, aby wcześniej usunąć
key nie uzyskuje automatycznie wartości zaufania właściciela tylko z powodu importu.
Z drugiej strony czasami konieczne jest ponowne zaimportowanie zaufanego zestawu
klucze ponownie, ale zachowując już przypisane wartości poufności właściciela. To może być
osiągnięte dzięki tej opcji.

naprawa-błąd-podklucza-pks
Podczas importu spróbuj naprawić szkody spowodowane błędem serwera kluczy PKS
(wcześniej wersja 0.9.6), który zmienia klucze z wieloma podkluczami. Zauważ, że to
nie może całkowicie naprawić uszkodzonego klucza, ponieważ niektóre kluczowe dane są usuwane przez
serwer kluczy, ale zwraca przynajmniej jeden podklucz. Domyślnie nie
dla zwykłych --import i na tak dla serwera kluczy --przyciski-odczytu.

tylko scalanie
Podczas importowania zezwól na aktualizacje istniejących kluczy, ale nie zezwalaj na żadne nowe
klucze do zaimportowania. Domyślnie nie.

import-czysty
Po zaimportowaniu skompaktuj (usuń wszystkie podpisy oprócz autopodpisu) dowolne
identyfikatory użytkowników z nowego klucza, które nie nadają się do użytku. Następnie usuń wszystkie podpisy
z nowego klucza, które nie nadają się do użytku. Obejmuje to podpisy, które były
wydawane przez klucze, których nie ma na breloku. Ta opcja jest taka sama
jako prowadzenie --edytuj klucz polecenie „wyczyść” po imporcie. Domyślnie nie.

import minimalny
Zaimportuj najmniejszy możliwy klucz. Spowoduje to usunięcie wszystkich podpisów z wyjątkiem
ostatni podpis własny na każdym identyfikatorze użytkownika. Ta opcja jest taka sama jak
prowadzenie --edytuj klucz polecenie „zminimalizuj” po imporcie. Domyślnie nie.

--eksportuj opcje parametry
Jest to ciąg rozdzielany spacjami lub przecinkami, który udostępnia opcje eksportowania kluczy.
Opcje można poprzedzić `no-', aby nadać im przeciwne znaczenie. Opcje
należą:

eksportuj znaki lokalne
Zezwalaj na eksportowanie podpisów kluczy oznaczonych jako „lokalne”. To nie jest ogólnie
przydatne, chyba że używany jest wspólny schemat pęku kluczy. Domyślnie nie.

atrybuty eksportu
Podczas eksportowania dołącz atrybuty identyfikatorów użytkowników (identyfikatory zdjęć). Jest to przydatne
wyeksportuj klucze, jeśli mają być używane przez program OpenPGP, który tego nie robi
akceptuj atrybuty identyfikatorów użytkowników. Domyślnie tak.

klucze-revkeys zależne od eksportu
Dołącz informacje wyznaczonego podmiotu unieważniającego, które zostały oznaczone jako „poufne”.
Domyślnie nie.

czysty eksport
Kompaktuj (usuń wszystkie podpisy z) identyfikatory użytkowników eksportowanego klucza, jeśli
identyfikatory użytkowników nie nadają się do użytku. Nie eksportuj również żadnych podpisów, które nie są
nadający się do użytku. Obejmuje to podpisy, które zostały wydane przez klucze, które nie są
obecny na breloku. Ta opcja działa tak samo, jak uruchomienie pliku --edytuj klucz
polecenie „wyczyść” przed eksportem, z wyjątkiem tego, że lokalna kopia klucza nie jest
zmodyfikowane. Domyślnie nie.

Eksport minimalny
Eksportuj najmniejszy możliwy klucz. Spowoduje to usunięcie wszystkich podpisów z wyjątkiem
ostatni podpis własny na każdym identyfikatorze użytkownika. Ta opcja jest taka sama jak
prowadzenie --edytuj klucz polecenie „zminimalizuj” przed eksportem, z wyjątkiem tego, że plik
lokalna kopia klucza nie jest modyfikowana. Domyślnie nie.

--z-dwukropkami
Wydrukuj najważniejsze pozycje oddzielone dwukropkami. Zauważ, że dane wyjściowe zostaną zakodowane w
UTF-8 niezależnie od dowolnego --display-charset ustawienie. Ten format jest przydatny, gdy GnuPG
jest wywoływany ze skryptów i innych programów, ponieważ jest łatwo analizowany maszynowo. The
szczegóły tego formatu są udokumentowane w pliku „dokument/SZCZEGÓŁY', który jest wliczony w cenę
w dystrybucji źródłowej GnuPG.

--print-pka-records
Zmodyfikuj dane wyjściowe poleceń list, aby wydrukować rekordy PKA odpowiednie do umieszczenia
Pliki strefy DNS. Przed każdym rekordem drukowana jest linia ORIGIN, aby umożliwić przekierowanie
zapisy do odpowiedniego pliku strefy.

--print-dane-records
Zmodyfikuj dane wyjściowe poleceń list, aby drukować odpowiednie rekordy OpenPGP DANE
umieścić w plikach strefy DNS. Aby umożliwić, przed każdym rekordem drukowana jest linia ORIGIN
przekierowanie zapisów do odpowiedniego pliku strefy.

--stały tryb listy
Nie łącz podstawowego identyfikatora użytkownika i klucza podstawowego --z-dwukropkiem tryb listy i drukuj
wszystkie znaczniki czasu w sekundach od 1970-01-01. Od wersji GnuPG 2.0.10 ten tryb jest
zawsze używany, dlatego ta opcja jest przestarzała; jednak nie zaszkodzi go używać.

--starszy tryb listy
Przywróć tryb listy kluczy publicznych sprzed wersji 2.1. Ma to wpływ tylko na czytelność dla człowieka
wyjście, a nie interfejs maszyny (tj --z-dwukropkami). Należy pamiętać, że dziedzictwo
format nie pozwala na przekazanie odpowiednich informacji dla krzywych eliptycznych.

--z-odciskiem palca
Tak samo jak polecenie --odcisk palca ale zmienia tylko format danych wyjściowych i może
być używany razem z innym poleceniem.

--z pisownią-icao
Oprócz cyfr szesnastkowych wydrukuj pisownię odcisku palca ICAO.

--z uchwytem na klawisze
Uwzględnij uchwyt klawiszy na listach kluczy.

--z-sekretem
Dołącz informację o obecności tajnego klucza na listach kluczy publicznych wykonanych za pomocą
--z-dwukropkami.

OpenPGP protokół specyficzny opcje.

-T, --tryb tekstowy

--bez trybu tekstowego
Traktuj pliki wejściowe jako tekst i przechowuj je w kanonicznej formie tekstowej OpenPGP
standardowe zakończenia linii „CRLF”. Ustawia to również niezbędne flagi do informowania
odbiorcy, że zaszyfrowane lub podpisane dane są tekstem i mogą wymagać zakończenia linii
konwertowane z powrotem do tego, czego używa system lokalny. Ta opcja jest przydatna, gdy
komunikowanie się między dwiema platformami, które mają różne konwencje zakończenia linii
(podobne do systemu UNIX na Maca, Maca na Windowsa itp.). --bez trybu tekstowego wyłącza tę opcję i jest
domyślny.

--force-v3-sig

--no-force-v3-sigs

--force-v4-certyfikaty

--no-force-v4-certs
Opcje te są przestarzałe i nie działają od wersji GnuPG 2.1.

--force-mdc
Wymuś użycie szyfrowania za pomocą kodu wykrywania modyfikacji. To jest zawsze używane
z nowszymi szyframi (te o rozmiarze bloku większym niż 64 bity) lub jeśli wszystkie
klucze odbiorców wskazują obsługę MDC w swoich flagach funkcji.

--wyłącz-mdc
Wyłącz użycie kodu wykrywania modyfikacji. Należy pamiętać, że korzystając z tej opcji,
zaszyfrowana wiadomość staje się podatna na atak modyfikujący wiadomość.

--personalne-preferencje-szyfrowania ciąg
Ustaw listę osobistych preferencji szyfrowania na ciąg, Posługiwać się gpg2 --wersja aby uzyskać
listę dostępnych algorytmów i użyć Żaden nie ustawiać żadnych preferencji. Ten
pozwala użytkownikowi na bezpieczne zastąpienie algorytmu wybranego przez klucz odbiorcy
preferencje, ponieważ GPG wybierze tylko taki algorytm, z którego będą mogli korzystać wszyscy odbiorcy.
Najwyżej oceniany szyfr na tej liście jest również używany do --symetryczny
polecenie szyfrowania.

--personal-streszczenie-preferencje ciąg
Ustaw listę osobistych preferencji podsumowania na ciąg, Posługiwać się gpg2 --wersja aby uzyskać
listę dostępnych algorytmów i użyć Żaden nie ustawiać żadnych preferencji. Ten
pozwala użytkownikowi na bezpieczne zastąpienie algorytmu wybranego przez klucz odbiorcy
preferencje, ponieważ GPG wybierze tylko taki algorytm, z którego będą mogli korzystać wszyscy odbiorcy.
Najwyżej oceniany algorytm skrótu na tej liście jest również używany podczas podpisywania
bez szyfrowania (np --wyraźny znak or --znak).

--personal-compress-preferences ciąg
Ustaw listę osobistych preferencji kompresji na ciąg, Posługiwać się gpg2 --wersja do
uzyskać listę dostępnych algorytmów i użyć Żaden nie ustawiać żadnych preferencji. Ten
pozwala użytkownikowi na bezpieczne zastąpienie algorytmu wybranego przez klucz odbiorcy
preferencje, ponieważ GPG wybierze tylko taki algorytm, z którego będą mogli korzystać wszyscy odbiorcy.
Najwyżej oceniany algorytm kompresji na tej liście jest również używany, gdy tam jest
nie ma kluczy odbiorców do rozważenia (np --symetryczny).

--s2k-cipher-algo Nazwa
Zastosowanie Nazwa jako algorytm szyfrowania do szyfrowania symetrycznego z hasłem if
--personalne-preferencje-szyfrowania i --algorytm-szyfrów nie są dane. Wartość domyślna to
AES-128.

--s2k-digest-algo Nazwa
Zastosowanie Nazwa jako algorytm skrótu używany do zmiany haseł dla symetrycznych
szyfrowanie. Wartość domyślna to SHA-1.

--s2k-tryb n
Wybiera sposób manipulowania hasłami do szyfrowania symetrycznego. Jeśli n wynosi 0
zostanie użyte hasło (które generalnie nie jest zalecane), 1 dodaje sól
(którego nie należy używać) do hasła, a 3 (domyślnie) iteruje
cały proces kilka razy (patrz --s2k-liczba).

--s2k-liczba n
Określ, ile razy mają być zmieniane hasła w przypadku szyfrowania symetrycznego
powtarzający się. Wartość ta może mieścić się w przedziale od 1024 do 65011712 włącznie. Domyślny
jest pytany przez gpg-agent. Należy pamiętać, że nie wszystkie wartości z zakresu 1024-65011712
są dozwolone i jeśli zostanie wybrana nieprawidłowa wartość, GnuPG zaokrągli w górę do najbliższej
wartość prawna. Ta opcja ma sens tylko wtedy, gdy --s2k-tryb jest ustawiony na wartość domyślną
3.

Zobowiązania Opcje

Te opcje kontrolują zgodność GnuPG. Tylko jedna z tych opcji może być aktywna
na czas. Zauważ, że domyślne ustawienie tego jest prawie zawsze poprawne. Zobacz
INTEROPERACYJNOŚĆ Z INNYMI PROGRAMAMI OPENPGP w sekcji poniżej przed użyciem jednego z nich
opcje.

--gnupg
Użyj standardowego zachowania GnuPG. Jest to zasadniczo zachowanie OpenPGP (patrz --openpgp),
ale z kilkoma dodatkowymi obejściami typowych problemów ze zgodnością w różnych
wersje PGP. Jest to opcja domyślna, więc generalnie nie jest potrzebna, ale jest
może być przydatne do zastąpienia innej opcji zgodności w pliku gpg.conf.

--openpgp
Zresetuj wszystkie opcje pakietów, szyfrowania i skrótu do ścisłego zachowania OpenPGP. Użyj tego
opcja zresetowania wszystkich poprzednich opcji, takich jak --s2k-*, --algorytm-szyfrów, --podsumowanie-algo i
--kompresuj-algo do wartości zgodnych z OpenPGP. Wszystkie obejścia PGP są wyłączone.

--rfc4880
Zresetuj wszystkie opcje pakietów, szyfrowania i skrótu do ścisłego zachowania RFC-4880. Zauważ to
to jest obecnie to samo co --openpgp.

--rfc2440
Zresetuj wszystkie opcje pakietów, szyfrowania i skrótu do ścisłego zachowania RFC-2440.

--pgp6 Skonfiguruj wszystkie opcje tak, aby były jak najbardziej zgodne z PGP 6. To ogranicza cię do
szyfry IDEA (jeśli wtyczka IDEA jest zainstalowana), 3DES i CAST5, skróty MD5,
SHA1 i RIPEMD160 oraz algorytmy kompresji none i ZIP. To również wyłącza
--throw-keyids i tworzenie podpisów za pomocą podkluczy podpisujących, czego nie robi PGP 6
rozumieć podpisy składane za pomocą podkluczy podpisujących.

Ta opcja oznacza --wyłącz-mdc --ucieczka-z-linii.

--pgp7 Skonfiguruj wszystkie opcje tak, aby były jak najbardziej zgodne z PGP 7. To jest identyczne z
--pgp6 z wyjątkiem tego, że MDC nie są wyłączone, a lista dozwolonych szyfrów jest
rozszerzony, aby dodać AES128, AES192, AES256 i TWOFISH.

--pgp8 Skonfiguruj wszystkie opcje tak, aby były jak najbardziej zgodne z PGP 8. PGP 8 jest dużo bliżej
standard OpenPGP niż poprzednie wersje PGP, więc jedyne co robi to wyłącza
--throw-keyids i nastaw --ucieczka-z-linii. Dozwolone są wszystkie algorytmy z wyjątkiem
skróty SHA224, SHA384 i SHA512.

Robić rzeczy pierwszej zazwyczaj nie chcieć do zrobić.

-n

--próba
Nie wprowadzaj żadnych zmian (nie jest to całkowicie zaimplementowane).

--tylko lista
Zmienia zachowanie niektórych poleceń. To jest jak --próba ale inaczej w
niektóre przypadki. Semantyka tego polecenia może zostać rozszerzona w przyszłości. Obecnie
pomija tylko rzeczywisty przebieg odszyfrowywania i dlatego umożliwia szybką listę
klucze szyfrujące.

-i

--interaktywny
Pytaj przed nadpisaniem jakichkolwiek plików.

--poziom-debugowania poziom
Wybierz poziom debugowania do badania problemów. poziom może być wartością liczbową lub
według słowa kluczowego:

Żaden Żadnego debugowania. Zamiast . można użyć wartości mniejszej niż 1
słowo kluczowe.

podstawowy Niektóre podstawowe komunikaty debugowania. Zamiast tego można użyć wartości z zakresu od 1 do 2
słowo kluczowe.

zaawansowany
Więcej szczegółowych komunikatów debugowania. Zamiast tego można użyć wartości od 3 do 5
słowo kluczowe.

ekspert Jeszcze bardziej szczegółowe komunikaty. Zamiast tego można użyć wartości od 6 do 8
słowo kluczowe.

guru Wszystkie komunikaty debugowania, które możesz otrzymać. Można użyć wartości większej niż 8
zamiast słowa kluczowego. Włączone jest tylko tworzenie plików śledzenia hash
jeśli słowo kluczowe jest używane.

Sposób, w jaki te komunikaty są mapowane na rzeczywiste flagi debugowania, nie jest określony i może
zmienić wraz z nowszymi wersjami tego programu. Są one jednak starannie dobierane do najlepszych
pomoc w debugowaniu.

--odpluskwić Flagi
Ustaw flagi debugowania. Wszystkie flagi są oznaczone symbolami or-ed i Flagi można podać w składni C (np
0x0042) lub jako rozdzielona przecinkami lista nazw flag. Aby uzyskać listę wszystkich obsługiwanych
flagi można użyć pojedynczego słowa „pomoc”.

--debuguj-wszystko
Ustaw wszystkie przydatne flagi debugowania.

--debug-iolbf
Ustaw standardowe wyjście na tryb buforowany liniowo. Ta opcja jest honorowana tylko wtedy, gdy jest podana na stronie
wiersz poleceń.

--sfałszowany czas systemowy epoka
Ta opcja jest przydatna tylko do testowania; ustawia czas systemowy w przód lub w tył
epoka czyli liczba sekund, które upłynęły od roku 1970. Alternatywnie
epoka może być podany jako pełny ciąg czasu ISO (np. "20070924T154812").

--enable-progress-filtr
Włącz niektóre wyjścia statusu PROGRESS. Ta opcja umożliwia frontendom wyświetlanie pliku
wskaźnik postępu, gdy gpg przetwarza większe pliki. Jest lekki
narzut na wydajność przy jego użyciu.

--status-fd n
Napisz specjalne ciągi statusu do deskryptora pliku n. Zobacz plik SZCZEGÓŁY w
dokumentację dotyczącą ich spisu.

--plik-statusu filet
Taki sam jak --status-fd, z wyjątkiem tego, że dane o statusie są zapisywane do pliku filet.

--logger-fd n
Zapisz wyjście dziennika do deskryptora pliku n a nie STDERR.

--plik dziennika filet

--plik-rejestratora filet
Taki sam jak --logger-fd, z wyjątkiem tego, że dane rejestratora są zapisywane do pliku filet, Należy pamiętać, że
--plik dziennika jest zaimplementowany tylko dla GnuPG-2.

--atrybut-fd n
Zapisz podpakiety atrybutów w deskryptorze pliku n. Jest to najbardziej przydatne w użyciu
w --status-fd, ponieważ komunikaty o stanie są potrzebne do oddzielenia różnych
podpakiety ze strumienia dostarczonego do deskryptora pliku.

--plik-atrybutów filet
Taki sam jak --atrybut-fd, z wyjątkiem tego, że dane atrybutu są zapisywane do pliku filet.

--komentarz ciąg

--bez komentarza
Zastosowanie ciąg jako ciąg komentarza w podpisach tekstowych i komunikatach pancernych ASCII
lub klucze (zob --zbroja). Domyślnym zachowaniem jest nieużywanie ciągu komentarza.
--komentarz można powtórzyć wiele razy, aby uzyskać wiele ciągów komentarzy. --nie-
komentarze usuwa wszystkie komentarze. Dobrym pomysłem jest zachowanie długości pojedynczej
komentarz poniżej 60 znaków, aby uniknąć problemów z zawijaniem takich programów pocztowych
linie. Zauważ, że wiersze komentarza, podobnie jak wszystkie inne wiersze nagłówka, nie są chronione przez
podpis.

--emit-wersja

--wersja-bez emisji
Wymuś włączenie ciągu znaków wersji do opancerzonych danych wyjściowych ASCII. Jeśli podano tylko raz
emitowana jest nazwa programu i numer główny (domyślnie), podany dwukrotnie
emitowany jest również minor, biorąc pod uwagę potrójną, dodaje się mikro, a biorąc pod uwagę quad, działanie
emitowana jest również identyfikacja systemu. --wersja-bez emisji wyłącza wersję
Linia.

--sig-notacja nazwa=wartość

--cert-notacja nazwa=wartość

-N, --notacja zestawu nazwa=wartość
Umieść parę nazwa-wartość w podpisie jako dane notacji. Nazwa musi polegać
tylko ze znaków drukowalnych lub spacji i musi zawierać znak „@” w
Nasz formularz [email chroniony] (zastępując odpowiednią nazwę klucza i domenę
Nazwa kursu). Ma to na celu zapobieganie zanieczyszczeniu zastrzeżonej notacji IETF
przestrzeń nazw. The --ekspert flaga zastępuje sprawdzenie „@”. wartość może być dowolny do druku
strunowy; będzie zakodowany w UTF8, więc powinieneś sprawdzić, czy twój --display-charset
jest ustawiony poprawnie. Jeśli prefiksujesz Nazwa z wykrzyknikiem (!), oznaczeniem
dane zostaną oznaczone jako krytyczne (rfc4880:5.2.3.16). --sig-notacja ustawia notację
do podpisów danych. --cert-notacja ustawia notację dla kluczowych podpisów
(certyfikaty). --notacja zestawu ustawia oba.

Istnieją specjalne kody, których można używać w nazwach notacji. „%k” zostanie rozwinięte
do identyfikatora podpisanego klucza, „%K” do długiego identyfikatora klucza
podpisany, „%f” do odcisku palca podpisanego klucza, „%s” do identyfikatora klucza
klucz tworzący podpis, „%S” do długiego identyfikatora klucza składającego podpis
podpis, „%g” do odcisku palca klucza składającego podpis (co może
być podkluczem), „% p” do odcisku palca klucza podstawowego klucza tworzącego
podpis, „%c” do liczby podpisów z karty inteligentnej OpenPGP i „%%”
skutkuje pojedynczym „%”. %k, %K i %f mają znaczenie tylko przy tworzeniu klucza
podpis (certyfikacja), a %c ma znaczenie tylko przy korzystaniu z OpenPGP
karta inteligentna.

--sig-policy-url ciąg

--cert-policy-url ciąg

--set-policy-url ciąg
Zastosowanie ciąg jako adres URL zasady dla podpisów (rfc4880:5.2.3.20). Jeśli to poprzedzisz
z wykrzyknikiem (!), pakiet adresu URL zasad zostanie oznaczony jako krytyczny.
--sig-policy-url ustawia adres URL zasad dla podpisów danych. --cert-policy-url zestawy
adres URL polityki dla kluczowych podpisów (certyfikatów). --set-policy-url ustawia oba.

Te same %-expandos używane do danych notacji są również dostępne tutaj.

--sig-keyserver-url ciąg
Zastosowanie ciąg jako preferowany adres URL serwera kluczy do podpisów danych. Jeśli poprzedzisz to słowem
wykrzyknik (!), pakiet adresu URL serwera kluczy zostanie oznaczony jako krytyczny.

Te same %-expandos używane do danych notacji są również dostępne tutaj.

--set-nazwa-pliku ciąg
Zastosowanie ciąg jako nazwa pliku, który jest przechowywany w wiadomościach. To zastępuje
domyślnie, czyli używana jest rzeczywista nazwa szyfrowanego pliku. Za pomocą
pusty ciąg dla ciąg skutecznie usuwa nazwę pliku z danych wyjściowych.

--Tylko dla twoich oczu

--nie-tylko-dla-twych-oczu
Ustaw flagę „tylko dla twoich oczu” w wiadomości. To powoduje, że GnuPG odmawia
zapisz plik, chyba że --wyjście opcja jest podana, a PGP używa „bezpiecznej przeglądarki”
z deklarowaną czcionką odporną na nawałnicę, aby wyświetlić wiadomość. Ta opcja jest nadrzędna
--set-nazwa-pliku. --nie-tylko-dla-twych-oczu wyłącza tę opcję.

--use-embedded-nazwa_pliku

--no-use-embedded-nazwa_pliku
Spróbuj utworzyć plik z nazwą osadzoną w danych. To może być niebezpieczne
opcja, ponieważ pozwala na nadpisywanie plików. Domyślnie nie.

--algorytm-szyfrów Nazwa
Zastosowanie Nazwa jako algorytm szyfrujący. Uruchomienie programu za pomocą polecenia --wersja plony
lista obsługiwanych algorytmów. Jeśli to nie jest używane, algorytm szyfrowania jest
wybrane z preferencji zapisanych za pomocą klawisza. Ogólnie nie chcesz
użyj tej opcji, ponieważ pozwala ona na naruszenie standardu OpenPGP. --osobisty-
preferencje szyfrowania jest bezpiecznym sposobem osiągnięcia tego samego.

--podsumowanie-algo Nazwa
Zastosowanie Nazwa jako algorytm skrótu wiadomości. Uruchomienie programu za pomocą polecenia
--wersja daje listę obsługiwanych algorytmów. Ogólnie rzecz biorąc, nie chcesz używać
tę opcję, ponieważ pozwala na naruszenie standardu OpenPGP. --personal-podsumowanie-
preferencje jest bezpiecznym sposobem osiągnięcia tego samego.

--kompresuj-algo Nazwa
Użyj algorytmu kompresji Nazwa. „zlib” to kompresja ZLIB RFC-1950. "zip" jest
RFC-1951 Kompresja ZIP używana przez PGP. „bzip2” jest bardziej nowoczesny
schemat kompresji, który może skompresować niektóre rzeczy lepiej niż zip lub zlib, ale w
koszt większej ilości pamięci używanej podczas kompresji i dekompresji. „nieskompresowany”
lub „none” wyłącza kompresję. Jeśli ta opcja nie jest używana, domyślnym zachowaniem jest
zbadać preferencje klucza odbiorcy, aby zobaczyć, jakie algorytmy stosuje odbiorca
obsługuje. Jeśli wszystko inne zawiedzie, ZIP jest używany dla maksymalnej kompatybilności.

ZLIB może dawać lepsze wyniki kompresji niż ZIP, jako rozmiar okna kompresji
nie ogranicza się do 8 tys. BZIP2 może dawać jeszcze lepsze wyniki kompresji niż to, ale
użyje znacznie większej ilości pamięci podczas kompresji i
dekompresja. Może to mieć znaczenie w sytuacjach z małą ilością pamięci. Uwaga jednak,
że PGP (wszystkie wersje) obsługuje tylko kompresję ZIP. Używając dowolnego innego algorytmu
niż ZIP lub „none” sprawi, że wiadomość będzie nieczytelna w PGP. Ogólnie rzecz biorąc, masz
nie chcesz używać tej opcji, ponieważ pozwala ona na naruszenie standardu OpenPGP.
--personal-compress-preferences jest bezpiecznym sposobem osiągnięcia tego samego.

--certyfikat-podsumowanie-algo Nazwa
Zastosowanie Nazwa jako algorytm skrótu wiadomości używany podczas podpisywania klucza. Uruchamianie
program za pomocą polecenia --wersja daje listę obsługiwanych algorytmów. Być świadomym
że jeśli wybierzesz algorytm obsługiwany przez GnuPG, ale inny OpenPGP
implementacje tego nie robią, to niektórzy użytkownicy nie będą mogli używać sygnatur kluczowych
tworzysz, a być może cały klucz.

--disable-cipher-algo Nazwa
Nigdy nie dopuszczaj do używania Nazwa jako algorytm szyfrujący. Podana nazwa nie będzie
zaznaczone, aby później załadowany algorytm nadal był wyłączany.

--wyłącz-pubkey-algo Nazwa
Nigdy nie dopuszczaj do używania Nazwa jako algorytm klucza publicznego. Podana nazwa nie będzie
zaznaczone, aby później załadowany algorytm nadal był wyłączany.

--throw-keyids

--no-throw-keyids
Nie umieszczaj identyfikatorów kluczy odbiorców w zaszyfrowanych wiadomościach. To pomaga ukryć
odbiorców wiadomości i jest ograniczonym środkiem zaradczym przeciwko analizie ruchu.
([Przy odrobinie inżynierii społecznej każdy, kto jest w stanie odszyfrować wiadomość, może to zrobić
sprawdzić, czy jeden z pozostałych odbiorców jest tym, którego podejrzewa.]) Na
stronie odbierającej, może to spowolnić proces odszyfrowywania, ponieważ wszystkie są dostępne
tajne klucze muszą zostać wypróbowane. --no-throw-keyids wyłącza tę opcję. Ta opcja jest
zasadniczo to samo, co używanie --ukryty-odbiorca dla wszystkich odbiorców.

--not-dash-ucieczka
Ta opcja zmienia zachowanie podpisów w postaci zwykłego tekstu, aby można było ich używać
dla plików poprawek. Nie należy wysyłać takiego pancernego pliku pocztą elektroniczną, ponieważ wszystko
spacje i zakończenia linii również są zaszyfrowane. Nie możesz użyć tej opcji dla danych które
ma 5 myślników na początku linii, pliki łat nie mają tego. Specjalny
linia nagłówka pancerza informuje GnuPG o tej opcji podpisu w postaci zwykłego tekstu.

--ucieczka-z-linii

--no-ucieczki-z-linii
Ponieważ niektórzy nadawcy zmieniają wiersze zaczynające się od „From” na „>From”, warto to zrobić
obchodź się z takimi liniami w specjalny sposób podczas tworzenia podpisów w postaci zwykłego tekstu, aby temu zapobiec
system pocztowy przed złamaniem podpisu. Zauważ, że robią to wszystkie inne wersje PGP
też w ten sposób. Domyślnie włączone. --no-ucieczki-z-linii wyłącza tę opcję.

--powtarzanie-hasła n
Określ ile razy gpg2 poprosi o powtórzenie nowego hasła. To jest
przydatne przy zapamiętywaniu hasła. Domyślnie 1 powtórzenie.

--hasło-fd n
Przeczytaj hasło z deskryptora pliku n. Odczytywana będzie tylko pierwsza linia
deskryptor pliku n. Jeśli użyjesz 0 dla n, hasło zostanie odczytane z STDIN. Ten
można użyć tylko wtedy, gdy podano tylko jedno hasło.

Należy pamiętać, że to hasło jest używane tylko w przypadku opcji --seria zostało również dane.
Różni się to od wersji GnuPG 1.x.

--plik-hasła filet
Przeczytaj hasło z pliku filet. Tylko pierwsza linia zostanie odczytana z pliku
filet. Można tego użyć tylko wtedy, gdy podano tylko jedno hasło. Oczywiście, A
hasło przechowywane w pliku ma wątpliwe bezpieczeństwo, jeśli inni użytkownicy mogą je odczytać
ten plik. Nie korzystaj z tej opcji, jeśli możesz jej uniknąć. Pamiętaj, że to hasło to
używane tylko wtedy, gdy opcja --seria zostało również dane. Różni się to od GnuPG
wersja 1.x.

--hasło ciąg
Zastosowanie ciąg jako hasło. Można tego użyć tylko wtedy, gdy jest tylko jedno hasło
dostarczone. Oczywiście jest to bardzo wątpliwe bezpieczeństwo w systemie z wieloma użytkownikami.
Nie korzystaj z tej opcji, jeśli możesz jej uniknąć. Należy pamiętać, że to hasło jest używane tylko
jeśli opcja --seria zostało również dane. Różni się to od wersji GnuPG
1.x.

--tryb pinentry tryb
Ustaw tryb pinentry na tryb. Dozwolone wartości dla tryb należą:

domyślnym
Użyj domyślnego agenta, czyli zapytać.

zapytać Wymuś użycie Pinentry.

anulować Emuluj użycie przycisku anulowania Pinentry.

błąd Zwróć błąd Pinentry („Brak Pinentry”).

sprzężenia zwrotnego
Przekieruj zapytania Pinentry do osoby dzwoniącej. Należy pamiętać, że w przeciwieństwie do Pinentry
użytkownik nie zostanie ponownie zapytany, jeśli wprowadzi nieprawidłowe hasło.

--polecenie-fd n
Jest to zamiennik dla przestarzałego trybu IPC z pamięcią współdzieloną. Jeśli ta opcja jest
włączony, użytkownik nie oczekuje odpowiedzi na pytania od TTY, ale od podanego
deskryptor pliku. Należy go stosować razem z --status-fd. Zobacz plik
doc/DETAILS w dystrybucji źródłowej, aby uzyskać szczegółowe informacje o tym, jak go używać.

--polecenie-plik filet
Taki sam jak --polecenie-fd, z wyjątkiem poleceń odczytywanych z pliku filet

--allow-non-self-signed-uid

--no-allow-non-self-signed-uid
Zezwalaj na importowanie i używanie kluczy z identyfikatorami użytkowników, które nie są samopodpisane. To jest
niezalecane, ponieważ sfałszowanie identyfikatora użytkownika bez podpisu własnego jest trywialne. --nie-pozwól-nie-
uid z podpisem własnym wyłącza.

--allow-freeform-uid
Wyłącz wszystkie kontrole formularza identyfikatora użytkownika podczas generowania nowego. Ten
Opcja ta powinna być używana tylko w bardzo szczególnych środowiskach, ponieważ nie zapewnia
de facto standardowy format identyfikatorów użytkowników.

--ignore-czas-konflikt
GnuPG zwykle sprawdza, czy mają znaczniki czasu powiązane z kluczami i podpisami
wiarygodne wartości. Czasami jednak wydaje się, że podpis jest starszy niż wymagany klucz
do problemów z zegarem. Ta opcja sprawia, że ​​te kontrole są tylko ostrzeżeniem. Zobacz też
--ignore-ważne-od w przypadku problemów ze znacznikami czasu w podkluczach.

--ignore-ważne-od
GnuPG zwykle nie wybiera i nie używa podkluczy utworzonych w przyszłości. Ta opcja
pozwala na użycie takich kluczy, a tym samym wykazuje zachowanie sprzed wersji 1.0.7. Powinieneś
nie używaj tej opcji, chyba że występuje jakiś problem z zegarem. Zobacz też --ignore-czas-
konflikt w przypadku problemów z sygnaturami czasowymi z podpisami.

--ignore-crc-błąd
Pancerz ASCII używany przez OpenPGP jest chroniony sumą kontrolną CRC przed transmisją
błędy. Czasami CRC zostaje zniekształcony gdzieś na kanale transmisyjnym, ale
rzeczywista zawartość (która i tak jest chroniona przez protokół OpenPGP) jest nieruchoma
Dobra. Ta opcja pozwala GnuPG ignorować błędy CRC.

--ignore-mdc-błąd
Ta opcja zmienia błąd ochrony integralności MDC na ostrzeżenie. To może być
przydatne, jeśli wiadomość jest częściowo uszkodzona, ale konieczne jest uzyskanie jak największej ilości danych
jak to możliwe z uszkodzonej wiadomości. Należy jednak pamiętać, że ochrona MDC
niepowodzenie może również oznaczać, że wiadomość została celowo zmodyfikowana przez użytkownika
napastnik.

--allow-weak-digest-algos
Podpisy wykonane za pomocą algorytmów znanego słabego skrótu są zwykle odrzucane za pomocą
Komunikat ``nieprawidłowy algorytm skrótu''. Ta opcja umożliwia weryfikację
podpisy wykonane tak słabymi algorytmami. Jedynym algorytmem skrótu jest MD5
domyślnie uważany za słaby. Zobacz też --słaby-przepis odrzucić inny skrót
algorytmy.

--słaby-przepis Nazwa
Traktuj podany algorytm skrótu jako słaby. Podpisy złożone na słabych streszczeniach
algorytmy są zwykle odrzucane. Ta opcja może być podana wiele razy, jeśli
wiele algorytmów należy uznać za słabe. Zobacz też --allow-weak-digest-algos
aby wyłączyć odrzucanie słabych skrótów. MD5 jest zawsze uważany za słaby i tak nie jest
muszą być wyraźnie wymienione.

--no-domyślny-breloczek
Nie dodawaj domyślnych breloków do listy breloków. Zauważ, że GnuPG tego nie zrobi
działają bez żadnych breloków, więc jeśli skorzystasz z tej opcji i nie zapewnisz
alternatywne breloki przez --brelok or --tajny-breloczek, to GnuPG nadal będzie używać
domyślne publiczne lub tajne pęki kluczy.

--pomiń weryfikację
Pomiń etap weryfikacji podpisu. Można to wykorzystać do odszyfrowania
szybciej, jeśli weryfikacja podpisu nie jest potrzebna.

--z-kluczowymi danymi
Wydrukuj kluczowe listy oddzielone dwukropkami (np --z-dwukropkami) i wydrukuj publicznie
kluczowe dane.

--tryb-szybkiej listy
Zmienia dane wyjściowe poleceń listy, aby działały szybciej; osiąga się to przez odejście
niektóre części puste. Niektóre aplikacje nie potrzebują identyfikatora użytkownika i zaufania
informacje podane w zestawieniach. Korzystając z tej opcji, mogą uzyskać szybszy
wymienianie kolejno. Dokładne zachowanie tej opcji może ulec zmianie w przyszłych wersjach. Jeśli ty
brakuje niektórych informacji, nie używaj tej opcji.

--nie-dosłowne
To nie jest do normalnego użytku. Skorzystaj ze źródła, aby zobaczyć, do czego może się przydać.

--set-rozmiar pliku
To nie jest do normalnego użytku. Skorzystaj ze źródła, aby zobaczyć, do czego może się przydać.

--show-klucz-sesji
Wyświetl klucz sesji używany dla jednej wiadomości. Widzieć --override-klucz-sesji dla
odpowiednik tej opcji.

Uważamy, że Key Escrow to zła rzecz; jednak użytkownik powinien mieć swobodę
zdecydować, czy iść do więzienia, czy ujawnić treść jednej konkretnej wiadomości
bez narażania wszystkich wiadomości kiedykolwiek zaszyfrowanych jednym tajnym kluczem.

Możesz także skorzystać z tej opcji, jeśli otrzymasz zaszyfrowaną wiadomość, która jest obraźliwa
lub obraźliwe, aby udowodnić administratorom systemu przesyłania wiadomości, że
Przesłany tekst zaszyfrowany odpowiada niewłaściwemu tekstowi jawnemu, który mogą zostać odczytane
podjąć działania przeciwko użytkownikowi, który dopuścił się naruszenia.

--override-klucz-sesji ciąg
Nie używaj klucza publicznego, ale klucza sesyjnego ciąg. Format tego ciągu to
taki sam jak wydrukowany przez --show-klucz-sesji. Ta opcja zwykle nie jest używana
ale przydaje się na wypadek, gdyby ktoś zmusił cię do ujawnienia zawartości zaszyfrowanego pliku
wiadomość; korzystając z tej opcji możesz to zrobić bez podawania tajnego klucza.

--ask-sig-wygasa

--no-ask-sig-wygasa
Podczas składania podpisu danych pytaj o czas wygaśnięcia. Jeśli ta opcja nie jest
określony, czas wygaśnięcia ustawiony przez --default-sig-expire Jest używane. --no-zapytaj-podpisz-
wygasać wyłącza tę opcję.

--default-sig-expire
Domyślny czas wygaśnięcia używany do wygaśnięcia podpisu. Prawidłowe wartości to „0”
bez wygaśnięcia, liczba, po której następuje litera d (dni), w (tygodnie), m
(miesiące) lub y (lata) (na przykład „2m” przez dwa miesiące lub „5y” przez pięć
lat) lub datę bezwzględną w formacie RRRR-MM-DD. Domyślnie „0”.

--ask-cert-wygasa

--no-ask-cert-wygaśnięcie
Podczas składania podpisu klucza pytaj o czas wygaśnięcia. Jeśli ta opcja nie jest
określony, czas wygaśnięcia ustawiony przez --domyślny-certyfikat-wygasa Jest używane. --nie-pytaj-
wygaśnięcie certyfikatu wyłącza tę opcję.

--domyślny-certyfikat-wygasa
Domyślny czas wygaśnięcia używany do wygaśnięcia podpisu klucza. Prawidłowe wartości to
„0” oznacza brak wygaśnięcia, liczba, po której następuje litera d (dni), w (tygodnie),
m (miesiące) lub y (lata) (na przykład „2m” przez dwa miesiące lub „5y” przez pięć
lat) lub datę bezwzględną w formacie RRRR-MM-DD. Domyślnie „0”.

--allow-tajny-klucz-import
Jest to przestarzała opcja i nigdzie nie jest używana.

--zezwól na wiele-wiadomości

--no-allow-wiele-wiadomości
Zezwalaj na przetwarzanie wielu komunikatów OpenPGP zawartych w jednym pliku lub strumieniu.
Niektóre programy wywołujące GPG nie są przygotowane do obsługi wielu komunikatów
przetwarzane razem, więc ta opcja ma domyślnie wartość no. Należy pamiętać, że wcześniejsze wersje GPG
do 1.4.7 zawsze zezwalał na wiele wiadomości.

Ostrzeżenie: nie używaj tej opcji, chyba że potrzebujesz jej jako tymczasowego obejścia!

--włącz-specjalne-nazwy plików
Ta opcja włącza tryb, w którym nazwy plików w postaci '-&N', gdzie n jest nie-
ujemna liczba dziesiętna, odnosi się do deskryptora pliku n, a nie do pliku z tym
nazwa.

--brak-drogich-kontroli zaufania
Tylko do użytku eksperymentalnego.

--zachowaj-uprawnienia
Nie zmieniaj uprawnień tajnego pęku kluczy z powrotem na tylko do odczytu/zapisu użytkownika. Używać
tę opcję tylko wtedy, gdy naprawdę wiesz, co robisz.

--domyślna lista preferencji ciąg
Ustaw listę domyślnych preferencji na ciąg. Ta lista preferencji jest używana dla nowych
klawiszy i staje się ustawieniem domyślnym dla „setpref” w menu edycji.

--default-keyserver-url Nazwa
Ustaw domyślny adres URL serwera kluczy na Nazwa. Ten serwer kluczy będzie używany jako serwer kluczy
Adres URL podczas pisania nowego podpisu własnego na kluczu, który obejmuje generowanie klucza i
zmiana preferencji.

--list-config
Wyświetl różne wewnętrzne parametry konfiguracyjne GnuPG. Ta opcja jest przeznaczona
dla programów zewnętrznych, które wywołują GnuPG do wykonywania zadań, a zatem nie jest ogólnie
użyteczne. Zobacz plik 'dokument/SZCZEGÓŁY' w dystrybucji źródłowej, aby uzyskać szczegółowe informacje
które elementy konfiguracji mogą być wymienione. --list-config jest używany tylko z --z-
dwukropki ustawiony.

--list-gcrypt-config
Wyświetl różne wewnętrzne parametry konfiguracyjne Libgcrypt.

--gpgconf-lista
To polecenie jest podobne do --list-config ale generalnie tylko wewnętrznie używane przez
gpgconf narzędziem.

--gpgconf-test
To jest mniej więcej fikcyjna akcja. Jednak analizuje plik konfiguracyjny i
zwraca z niepowodzeniem, jeśli plik konfiguracyjny uniemożliwiłby Gpg od uruchomienia.
W ten sposób można go użyć do uruchomienia kontroli składni pliku konfiguracyjnego.

Nieaktualna Opcje

--pokaż-zdjęcia

--no-pokaż-zdjęcia
Rozwiązania --lista-kluczy, --list-signs, --lista-kluczy-publicznych, --list-tajne-klucze,
weryfikacja podpisu, aby wyświetlić również dokument tożsamości ze zdjęciem dołączony do klucza, jeśli istnieje. Widzieć
również --przeglądarka-zdjęć. Te opcje są przestarzałe. Używać --list-opcje [brak pokazu-
zdjęcia i / lub --weryfikuj-opcje [nie-]pokaż-zdjęcia zamiast.

--pokaż-breloczek
Wyświetl nazwę pęku kluczy na początku listy kluczy, aby pokazać, który brelok jest dany
klucz jest włączony. Ta opcja jest przestarzała: użyj --list-opcje [no-]pokaż brelok
zamiast.

--zawsze-ufaj
Identyczny z -- model-zaufania zawsze. Ta opcja jest przestarzała.

--show-notation

--notacja-nie pokazywania
Pokaż zapisy podpisu w --list-signs or --znaki kontrolne zestawienia, jak również
podczas weryfikacji podpisu z adnotacją w nim. Te opcje są przestarzałe. Używać
--list-opcje [no-]pokaż notację i / lub --weryfikuj-opcje [no-]pokaż notację
zamiast.

--show-policy-url

--no-show-policy-url
Pokaż adresy URL zasad w --list-signs or --znaki kontrolne listy, a także kiedy
weryfikowanie podpisu z zawartym w nim adresem URL zasady. Te opcje są przestarzałe. Używać
--list-opcje [no-]pokaż-adres-polityki i / lub --weryfikuj-opcje [no-]pokaż-adres-polityki
zamiast.

PRZYKŁADY


Gpg -se -r Bob filet
podpisz i zaszyfruj dla użytkownika Bob

Gpg --wyraźny znak filet
złożyć wyraźny podpis tekstowy

Gpg -sb filet
złożyć oderwany podpis

Gpg -u 0x12345678 -sb filet
złóż odłączony podpis kluczem 0x12345678

Gpg --lista-kluczy identyfikator użytkownika
pokaż klucze

Gpg --odcisk palca identyfikator użytkownika
pokaż odcisk palca

Gpg --zweryfikować plik pgp

Gpg --zweryfikować plik sig
Sprawdź podpis pliku, ale nie wysyłaj danych. Druga forma to
używany do podpisów oderwanych, gdzie plik sig jest odłączoną sygnaturą (albo ASCII
opancerzony lub binarny) i są podpisanymi danymi; jeśli nie jest to podane, nazwa
plik zawierający podpisane dane jest konstruowany przez odcięcie rozszerzenia (.asc" lub
".sig") z plik sig lub pytając użytkownika o nazwę pliku.

JAK DO SPRECYZOWAĆ A USER ID


Istnieją różne sposoby określania identyfikatora użytkownika w GnuPG. Niektóre z nich są ważne tylko dla
Gpg inni są tylko dobrzy gpgsm. Oto cała lista sposobów określania klucza:

By klucz Id.
Ten format jest wydedukowany na podstawie długości łańcucha i jego zawartości lub 0x prefiks.
Identyfikator klucza certyfikatu X.509 to niskie 64 bity jego odcisku palca SHA-1.
Korzystanie z identyfikatorów kluczy to tylko skrót do wszystkich zautomatyzowanych procesów przetwarzania odcisków palców
należy użyć.

Podczas używania Gpg wykrzyknik (!) może zostać dołączony do wymuszenia przy użyciu określonego
klucz podstawowy lub dodatkowy i nie próbować obliczać, który klucz podstawowy lub dodatkowy
klucz do użycia.

Ostatnie cztery wiersze przykładu podają identyfikator klucza w swojej długiej formie jako wewnętrznie
używany przez protokół OpenPGP. Możesz zobaczyć długi identyfikator klucza za pomocą opcji --z-
dwukropki.

234567C4
0F34E556E
01347A56A
0xAB123456

234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4

By odcisk palca.
Ten format jest wydedukowany na podstawie długości łańcucha i jego zawartości lub 0x
prefiks. Należy pamiętać, że dostępny jest tylko odcisk palca w wersji 20-bajtowej gpgsm
(tj. skrót SHA-1 certyfikatu).

Podczas używania Gpg wykrzyknik (!) może zostać dołączony do wymuszenia przy użyciu określonego
klucz podstawowy lub dodatkowy i nie próbować obliczać, który klucz podstawowy lub dodatkowy
klucz do użycia.

Najlepszym sposobem określenia identyfikatora klucza jest użycie odcisku palca. Pozwala to uniknąć wszelkich
niejasności w przypadku zduplikowanych identyfikatorów kluczy.

1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434

gpgsm akceptuje również dwukropki między każdą parą cyfr szesnastkowych, ponieważ jest to de-
faktyczny standard prezentowania odcisków palców X.509. Gpg pozwala również na wykorzystanie przestrzeni
oddzielony odcisk palca SHA-1 wydrukowany przez polecenia listy klawiszy.

By dokładny mecz on OpenPGP użytkownik ID.
Jest to oznaczone wiodącym znakiem równości. To nie ma sensu dla X.509
certyfikaty.

= Heinricha Heinego[email chroniony]>

By dokładny mecz on an E-mail adres.
Jest to wskazane przez załączenie adresu e-mail w zwykły sposób za pomocą lewych i
kąty proste.

<[email chroniony]>

By częściowo mecz on an E-mail adres.
Jest to sygnalizowane przez poprzedzenie szukanego ciągu znakiem an @. Używa to podciągu
search, ale uwzględnia tylko adres e-mail (tzn. w nawiasach ostrych).

@heinrichh

By dokładny mecz on dotychczasowy przedmiot DN.
Wskazuje na to wiodący ukośnik, po którym bezpośrednio następuje nazwa wyróżniająca zakodowana w RFC-2253
przedmiotu. Pamiętaj, że nie możesz użyć ciągu wydrukowanego przez „gpgsm --list-keys”
ponieważ ten został ponownie uporządkowany i zmodyfikowany dla lepszej czytelności; używać z-
dwukropki, aby wydrukować nieprzetworzony (ale standardowy znak ucieczki) ciąg znaków RFC-2253

/CN=Heinrich Heine,O=Poeci,L=Paryż,C=FR

By dokładny mecz on dotychczasowy emitenta DN.
Wskazuje na to wiodący znak krzyżyka, bezpośrednio po którym następuje ukośnik i potem
bezpośrednio po nim następuje zakodowana w rfc2253 nazwa wyróżniająca wystawcy. To powinno zwrócić
Certyfikat główny wystawcy. Patrz uwaga powyżej.

#/CN=Root Cert,O=Poeci,L=Paryż,C=FR

By dokładny mecz on seryjny numer i emitenta DN.
Jest to oznaczone znakiem krzyżyka, po którym następuje szesnastkowa reprezentacja
numer seryjny, po którym następuje ukośnik i zakodowana w RFC-2253 nazwa wyróżniająca wystawcy.
Patrz uwaga powyżej.

#4F03/CN=Certyfikat główny,O=Poeci,L=Paryż,C=FR

By uchwyt na klucze
Wskazuje na to ampersand, po którym następuje 40 cyfr szesnastkowych klucza.
gpgsm drukuje uchwyt klawiszy podczas używania polecenia --dump-cert. To jeszcze nie działa
dla kluczy OpenPGP.

&D75F22C3F86E355877348498CDC92BD21010A480

By podciąg mecz.
Jest to tryb domyślny, ale aplikacje mogą chcieć wyraźnie to zaznaczyć
umieszczając gwiazdkę z przodu. W dopasowaniu nie jest rozróżniana wielkość liter.

Heine
*Heine

. i + przedrostki
Te przedrostki są zarezerwowane do wyszukiwania wiadomości zakotwiczonych na końcu i dla słowa
tryb szukania. Nie zostały one jeszcze zaimplementowane i sposób ich wykorzystania jest nieokreślony.

Należy pamiętać, że ponownie wykorzystaliśmy identyfikator znaku skrótu, który był używany w przeszłości
Wersje GnuPG wskazujące tzw. identyfikator lokalny. Nie jest już używany i
nie powinno być żadnych konfliktów w przypadku użycia z urządzeniami X.509.

Korzystanie z formatu nazw wyróżniających RFC-2253 ma tę wadę, że nie jest możliwe mapowanie
je z powrotem do oryginalnego kodowania, jednak nie musimy tego robić, ponieważ nasz
baza danych kluczy przechowuje to kodowanie jako metadane.

Korzystaj z gpg2 online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    Phaser
    Phaser
    Phaser to szybka, darmowa i zabawna gra otwarta
    źródłowa struktura gry HTML5, która oferuje
    Renderowanie WebGL i Canvas w poprzek
    przeglądarek internetowych na komputery i urządzenia mobilne. Gry
    może być współ...
    Pobierz Phaser
  • 2
    Silnik WASAL
    Silnik WASAL
    VASSAL to silnik gry do tworzenia
    elektroniczne wersje tradycyjnej tablicy
    i gry karciane. Zapewnia wsparcie dla
    renderowanie elementów gry i interakcja,
    i ...
    Pobierz silnik VASSAL
  • 3
    OpenPDF — rozwidlenie iText
    OpenPDF — rozwidlenie iText
    OpenPDF to biblioteka Java do tworzenia
    i edycji plików PDF z LGPL i
    Licencja open source MPL. OpenPDF to
    LGPL/MPL open source następca iText,
    w ...
    Pobierz OpenPDF — rozwidlenie iText
  • 4
    SAGA GIS
    SAGA GIS
    SAGA - System do Automatyzacji
    Analizy geologiczne - to geografia
    Oprogramowanie systemu informacyjnego (GIS) z
    ogromne możliwości geodanych
    przetwarzanie i an...
    Pobierz SAGA GIS
  • 5
    Przybornik dla Java/JTOOpen
    Przybornik dla Java/JTOOpen
    IBM Toolbox for Java / JTOpen to
    biblioteka klas Java obsługująca
    klient/serwer i programowanie internetowe
    modeli do systemu z systemem OS/400,
    i5/OS, lub...
    Pobierz Zestaw narzędzi dla języka Java/JTOpen
  • 6
    D3.js
    D3.js
    D3.js (lub D3 dla dokumentów opartych na danych)
    to biblioteka JavaScript, która pozwala
    do tworzenia dynamicznych, interaktywnych danych
    wizualizacje w przeglądarkach internetowych. Z D3
    ty...
    Pobierz plik D3.js
  • więcej »

Komendy systemu Linux

Ad