Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

gpgwrap — Online w chmurze

Uruchom gpgwrap w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

Jest to polecenie gpgwrap, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


gpgwrap - małe opakowanie dla gpg

STRESZCZENIE


gpgwrap -V

gpgwrap -P [-v] [-i] [-a] [-str ]

gpgwrap -F [-v] [-i] [-a] [-c] [-s ] [-O ] [--] [ ...]

gpgwrap [-v] [-i] [-a] [-str ] [-O ] [--] Gpg [opcje gpg]

OPIS


Strażnik Prywatności GNU (Gpg) udostępnia opcję --passphrase-fd. To instruuje Gpg do
przeczytaj hasło z podanego deskryptora pliku. Zwykle ten deskryptor pliku jest otwierany
zanim Gpg jest wykonywany poprzez execvp(3). Dokładnie to jest to gpgwrap to robi. The
hasło może zostać przekazane do gpgwrap na sposoby 4:

* jako ścieżka pliku, gdzie hasło jest przechowywane w pliku jako zwykły tekst

* jest przesyłany z innego programu na standardowe wejście gpgwrap

* przez GPGWRAP_PASSPHRASE zmienna środowiskowa

* gpgwrap o to prosi

Bez środków ostrożności pierwszy punkt podważa bezpieczną infrastrukturę Gpg zapewnia. Ale
w środowiskach zorientowanych wyłącznie wsadowo może to być to, czego chcesz. W przeciwnym razie, jeśli tak
chcą jednorazowo wprowadzić hasła i nie chcą, aby były one przechowywane w pliku w postaci zwykłego tekstu
agent gpg jest tym, czego szukasz. Kolejnym zarzutem dotyczącym bezpieczeństwa może być użycie elementu
zmienna środowiskowa GPGWRAP_PASSPHRASE który zawiera hasło i może być odczytany przez
inne procesy tego samego użytkownika.

OPCJE


-V, --wersja
Wydrukuj wersję i wyjdź.

-P, --drukuj
Zdobądź hasło i wydrukuj je zniekształcone na standardowe wyjście.

-F, --plik
Czytaj Gpg polecenia z podanych plików. Jeśli is - jest odczytywany ze standardowego wejścia.
Oczekiwane jest dokładnie jedno polecenie w każdym wierszu. Podana linia jest obsługiwana w
podążać drogą:

* Po pierwsze, hasło jest zniekształcone. Oznacza to, że niezwykłe postacie
są zastępowane liczbami ósemkowymi z ukośnikiem odwrotnym.

* Po drugie, zniekształcone hasło jest przechowywane w zmiennej środowiskowej
GPGWRAP_PASSPHRASE.

* „exec gpgwrap --” jest dołączany na początku każdej linii, zanim wynik zostanie przekazany jako
argument dla „sh -c”.

-h, --pomoc
Wydrukuj informacje o użytkowaniu.

-v, --pełne
Zwiększ poziom szczegółowości.

-i, --interaktywny
Zawsze pytaj o hasło (ignoruje opcję -p i zmienną środowiskową).

-a, --zapytaj-dwa razy
Zapytaj dwukrotnie, jeśli pojawi się monit o podanie hasła.

-c, --check-kod-wyjścia
Czytając polecenia gpg z pliku, gpgwrap domyślnie ignoruje kod wyjścia
swoich procesów potomnych. Opcja ta umożliwia sprawdzenie kodu wyjścia. Jeśli dziecko
kończy się nieprawidłowo lub z kodem zakończenia różnym od 0 gpgwrap natychmiast się zatrzymuje i
powraca z tym kodem wyjścia. Zobacz także sekcję ROBAKI.

-p , --plik-hasła
Przeczytaj hasło z . Jeśli is - jest odczytywany ze standardowego wejścia. Hasło
oczekuje się, że będzie to zwykły tekst. Jeśli ta opcja nie zostanie podana, hasło będzie
można pobrać albo ze zmiennej środowiskowej GPGWRAP_PASSPHRASE albo tak będzie
monit na kontrolującym terminalu tty, jeśli zmienna środowiskowa nie jest ustawiona.

-o , --nazwa-opcji
Podaj nazwę opcji "--passphrase-fd" rozumianej przez program
wykonany. Jest to przydatne, jeśli chcesz użyć gpgwrap w połączeniu z innymi
programy niż Gpg.

OGRANICZENIA


Podane hasło podlega kilku ograniczeniom w zależności od sposobu jego przekazania
do gpgwrap:

* Istnieje ograniczenie rozmiaru: hasło nie powinno być większe niż niektóre
kilobajtów (sprawdź kod źródłowy, aby uzyskać dokładny limit).

* gpgwrap pozwala na użycie wszystkich znaków w haśle, nawet \000, ale tak jest
nie to znaczy Gpg zaakceptuje to. Gpg może odrzucić Twoje hasło lub może tylko czytać
jego część, jeśli zawiera znaki takie jak \012 (w C znane również jako \n).

* Jeśli ustawisz zmienną środowiskową GPGWRAP_PASSPHRASE powinieneś wziąć coś specjalnego
uważaj na znak odwrotnego ukośnika, ponieważ gpgwrap używa ukośnika odwrotnego, aby uciec od ósemkowego
liczby, (patrz opcja -F). Dlatego zapisz sam ukośnik odwrotny jako liczbę ósemkową: \134.

PRZYKŁADY


1.
gpgwrap -p /ścieżka/do/tajnego/pliku \
Gpg -c -z 0 --batch --no-tty \
--cipher-algo Blowfish < plik wejściowy > plik wyjściowy

Przeczytaj hasło z /path/to/a/secret/file i wykonaj Gpg zrobić symetrycznie
zaszyfruj plik wejściowy i zapisz go w pliku wyjściowym.

2.
gpgwrap -i -a \
Gpg -c -z 0 --batch --no-tty \
--cipher-algo Blowfish < plik wejściowy > plik wyjściowy

To samo co powyżej, z tą różnicą, że gpgwrap dwukrotnie wyświetli monit o podanie hasła.

3.
gpgwrap -F -i - <
Gpg --decrypt --batch --no-tty < "$HOME/infile1" > "$HOME/outfile1"
Gpg --decrypt --batch --no-tty < "$HOME/infile2" > "$HOME/outfile2"
Gpg --decrypt --batch --no-tty < "$HOME/infile3" > "$HOME/outfile3"
Gpg --decrypt --batch --no-tty < "$HOME/infile4" > "$HOME/outfile4"
EOL

gpgwrap pyta o hasło i wykonuje cztery wystąpienia Gpg odszyfrować
podane pliki.

4.
GPGWRAP_PASSPHRASE="mytajne hasło"
eksport GPGWRAP_PASSPHRASE
gpgwrap -F -c -v /tmp/cmdfile1 - /tmp/cmdfile2 <
Gpg --decrypt --batch --no-tty < "$HOME/infile1" > "$HOME/outfile1"
Gpg --decrypt --batch --no-tty < "$HOME/infile2" > "$HOME/outfile2"
Gpg --decrypt --batch --no-tty < "$HOME/infile3" > "$HOME/outfile3"
Gpg --decrypt --batch --no-tty < "$HOME/infile4" > "$HOME/outfile4"
EOL

To samo co powyżej, z tą różnicą, że gpgwrap pobiera hasło przez środowisko
zmienna, odczytuje dodatkowo polecenia z innych plików i sprawdza kod wyjścia
każdy Gpg instancja. Oznacza to, że jeśli jeden Gpg polecenie ma niezerowy kod zakończenia, nie
wykonywane są dalsze polecenia. Ponadto gpgwrap generuje szczegółowe dane wyjściowe.

5.
GPGWRAP_PASSPHRASE="$(gpgwrap -P -i -a)"
eksport GPGWRAP_PASSPHRASE

odnaleźć . -max głębokość 1 -typ f |
podczas czytania PLIKU; Do
PLIK2="$PLIK.bz2.gpg"
bzip2 -c "$PLIK" |
gpgwrap Gpg -c -z 0 --batch --no-tty \
--cipher-algo Blowfish > „$PLIK2” &&
Kontakt -r "$PLIK" "$PLIK2" &&
rm -f "$PLIK"
zrobić

Wczytaj hasło, skompresuj wszystkie pliki w bieżącym katalogu, zaszyfruj je i
zachowaj datę z oryginalnego pliku.

6.
odnaleźć . -max głębokość 1 -type f -name '*.bz2.gpg' |
Awk '{
printf("gpg --decrypt --batch --no-tty --quiet ");
printf("--ostrzeżenie-no-secmem <%s\n", $0);
}' |
gpgwrap -F -i -c - |
bzip2 -d -c - |
grep -i „dane”

Odszyfruj wszystkie pliki *.bz2.gpg w bieżącym katalogu, rozpakuj je i wydrukuj
wszystkie wystąpienia danych. Jeśli potokujesz wynik do mniej wpadniesz w kłopoty
bo gpgwrap i mniej spróbuj jednocześnie czytać z TTY. W takim przypadku
lepiej jest użyć zmiennej środowiskowej do podania hasła (przykład
powyżej pokazuje, jak to zrobić).

7.
GPGWRAP_PASSPHRASE="$(gpgwrap -P -i -a)"
eksport GPGWRAP_PASSPHRASE

gpgwrap -P |
ssh -C -x -P -l host użytkownika "
GPGWRAP_PASSPHRASE=\"\$(jak) \"
...
"

Zapytaj dwukrotnie o hasło i wpisz je w polu GPGWRAP_PASSPHRASE środowisko
zmienna.

8.
przegapić -n "Hasło: "
stty -Echo
czytać GPGWRAP_PASSPHRASE
przegapić
stty przegapić
eksport GPGWRAP_PASSPHRASE

Inny sposób ręcznego monitowania o hasło. To było potrzebne w połączeniu
ze starszymi wersjami gpgwrap, ponieważ nie obsługiwały -P. Pamiętaj, że z
ta metoda nie wymaga automatycznej konwersji na liczby ósemkowe z ukośnikiem odwrotnym
Zamiast.

9.
przegapić „mojetajne hasło” |
Gpg --batch --no-tty --passphrase-fd 0 \
--output plik wyjściowy --deszyfruj plik wejściowy

Tania metoda podawania hasła Gpg bez gpgwrap. Pamiętaj, że nie możesz używać
stdin, do którego chcesz przekazać plik Gpg, ponieważ stdin jest już używany jako hasło.

10.
Gpg --batch --no-tty \
--passphrase-fd 3 3< /ścieżka/do/a/sekret/plik \
< plik wejściowy > plik wyjściowy

Jest to bardziej zaawansowana metoda podania hasła, jest odpowiednikiem opcji
-p z gpgwrap. Ten przykład powinien przynajmniej działać z bashem.

11.
Gpg --batch --no-tty --passphrase-fd 3 \
3< <(echo "mojetajne hasło") \
< plik wejściowy > plik wyjściowy

Podobnie jak powyżej, ale hasło jest podawane bezpośrednio. Przynajmniej ten przykład powinien
pracuj z bashu.

Użyj gpgwrap online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    Phaser
    Phaser
    Phaser to szybka, darmowa i zabawna gra otwarta
    źródłowa struktura gry HTML5, która oferuje
    Renderowanie WebGL i Canvas w poprzek
    przeglądarek internetowych na komputery i urządzenia mobilne. Gry
    może być współ...
    Pobierz Phaser
  • 2
    Silnik WASAL
    Silnik WASAL
    VASSAL to silnik gry do tworzenia
    elektroniczne wersje tradycyjnej tablicy
    i gry karciane. Zapewnia wsparcie dla
    renderowanie elementów gry i interakcja,
    i ...
    Pobierz silnik VASSAL
  • 3
    OpenPDF — rozwidlenie iText
    OpenPDF — rozwidlenie iText
    OpenPDF to biblioteka Java do tworzenia
    i edycji plików PDF z LGPL i
    Licencja open source MPL. OpenPDF to
    LGPL/MPL open source następca iText,
    w ...
    Pobierz OpenPDF — rozwidlenie iText
  • 4
    SAGA GIS
    SAGA GIS
    SAGA - System do Automatyzacji
    Analizy geologiczne - to geografia
    Oprogramowanie systemu informacyjnego (GIS) z
    ogromne możliwości geodanych
    przetwarzanie i an...
    Pobierz SAGA GIS
  • 5
    Przybornik dla Java/JTOOpen
    Przybornik dla Java/JTOOpen
    IBM Toolbox for Java / JTOpen to
    biblioteka klas Java obsługująca
    klient/serwer i programowanie internetowe
    modeli do systemu z systemem OS/400,
    i5/OS, lub...
    Pobierz Zestaw narzędzi dla języka Java/JTOpen
  • 6
    D3.js
    D3.js
    D3.js (lub D3 dla dokumentów opartych na danych)
    to biblioteka JavaScript, która pozwala
    do tworzenia dynamicznych, interaktywnych danych
    wizualizacje w przeglądarkach internetowych. Z D3
    ty...
    Pobierz plik D3.js
  • więcej »

Komendy systemu Linux

Ad