gpg
Este é o comando gpg que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS
PROGRAMA:
NOME
gpg - Ferramenta de criptografia e assinatura OpenPGP
SINOPSE
gpg [--homedir dir] [--opções lima] [opções] comando [args]
DESCRIÇÃO
gpg é a única versão OpenPGP do GNU Privacy Guard (GnuPG). É uma ferramenta para fornecer
criptografia digital e serviços de assinatura usando o padrão OpenPGP. gpg recursos completos
gerenciamento de chaves e todos os sinos e assobios que você pode esperar de um OpenPGP decente
implementação.
Esta é a versão autônoma do gpg. Para uso em desktop, você deve considerar o uso gpg2
do pacote GnuPG-2
([Em algumas plataformas gpg2 é instalado com o nome gpg]).
RETORNO VALOR
O programa retorna 0 se tudo estiver bem, 1 se pelo menos uma assinatura estiver ruim e outro
códigos de erro para erros fatais.
AVISOS
Use uma senha * boa * para sua conta de usuário e uma frase-senha * boa * para proteger seu segredo
chave. Essa frase secreta é a parte mais fraca de todo o sistema. Programas para fazer dicionário
ataques ao seu chaveiro secreto são muito fáceis de escrever e, portanto, você deve proteger o seu
"~ / .gnupg /"diretório muito bem.
Tenha em mente que, se este programa for usado em uma rede (telnet), é * muito * fácil de
espie sua senha longa!
Se você for verificar assinaturas desanexadas, certifique-se de que o programa saiba disso;
forneça os dois nomes de arquivo na linha de comando ou use '-' para especificar STDIN.
INTEROPERABILIDADE
O GnuPG tenta ser uma implementação muito flexível do padrão OpenPGP. Em particular,
O GnuPG implementa muitas das partes opcionais do padrão, como o hash SHA-512 e
os algoritmos de compressão ZLIB e BZIP2. É importante estar ciente de que nem todos
Os programas OpenPGP implementam esses algoritmos opcionais e forçam seu uso por meio do
--cifra-algo, --digest-algo, --cert-digest-algo, ou --comprimir-algo opções no GnuPG,
é possível criar uma mensagem OpenPGP perfeitamente válida, mas que não pode ser lida por
o destinatário pretendido.
Existem dezenas de variações de programas OpenPGP disponíveis, e cada um suporta um pouco
subconjunto diferente desses algoritmos opcionais. Por exemplo, até recentemente, não (não marcado)
versão do PGP suportava o algoritmo de cifra BLOWFISH. Uma mensagem usando BLOWFISH simplesmente
não pôde ser lido por um usuário PGP. Por padrão, o GnuPG usa as preferências padrão do OpenPGP
sistema que sempre fará a coisa certa e criará mensagens que podem ser utilizadas por todos
destinatários, independentemente de qual programa OpenPGP eles usam. Apenas sobrescrever este padrão seguro
se você realmente sabe o que está fazendo.
Se você absolutamente deve substituir o padrão seguro, ou se as preferências em uma determinada chave são
inválido por algum motivo, é muito melhor usar o --pgp6, --pgp7, ou --pgp8
opções. Essas opções são seguras, pois não forçam nenhum algoritmo específico em
violação do OpenPGP, mas sim reduzir os algoritmos disponíveis a uma lista "segura para PGP".
COMANDOS
Os comandos não se distinguem das opções, exceto pelo fato de que apenas um comando é
permitido.
gpg pode ser executado sem comandos, caso em que executará uma ação razoável
dependendo do tipo de arquivo é fornecido como entrada (uma mensagem criptografada é descriptografada, um
a assinatura é verificada, um arquivo contendo as chaves é listado).
Lembre-se de que a opção, bem como a análise do comando para assim que uma não opção for
encontrados, você pode interromper explicitamente a análise usando a opção especial --.
comandos não aplicação para da função
--versão
Imprima a versão do programa e as informações de licença. Observe que você não pode
abrevie este comando.
--Socorro
-h Imprima uma mensagem de uso resumindo as opções de linha de comando mais úteis. Observe que
você não pode abreviar este comando.
--garantia
Imprima informações de garantia.
- opções de despejo
Imprima uma lista de todas as opções e comandos disponíveis. Observe que você não pode
abrevie este comando.
comandos para selecionar da tipo of operação
--sinal
-s Faça uma assinatura. Este comando pode ser combinado com --encriptar (para um assinado e
mensagem criptografada), --simétrico (para uma mensagem assinada e criptografada simetricamente),
or --encriptar e --simétrico juntos (para uma mensagem assinada que pode ser decifrada
por meio de uma chave secreta ou senha). A chave a ser usada para assinatura é escolhida por
padrão ou pode ser definido com o --usuário local e --chave padrão opções.
--clearsign
Faça uma assinatura de texto claro. O conteúdo em uma assinatura de texto não criptografado é legível
sem nenhum software especial. O software OpenPGP só é necessário para verificar o
assinatura. Assinaturas de texto não criptografado podem modificar o espaço em branco de fim de linha para a plataforma
independência e não se destinam a ser reversíveis. A chave a ser usada para assinar
é escolhido por padrão ou pode ser definido com o --usuário local e --chave padrão opções.
--detach-sinal
-b Faça uma assinatura destacada.
--encriptar
-e Criptografe os dados. Esta opção pode ser combinada com --sinal (para um assinado e criptografado
mensagem), --simétrico (para uma mensagem que pode ser descriptografada por meio de uma chave secreta ou um
senha longa), ou --sinal e --simétrico juntos (para uma mensagem assinada que pode ser
descriptografado por meio de uma chave secreta ou senha longa).
--simétrico
-c Criptografe com uma cifra simétrica usando uma senha longa. A cifra simétrica padrão
usado é AES128, mas pode ser escolhido com o --cifra-algo opção. Esta opção pode ser
combinada com --sinal (para uma mensagem assinada e criptografada simetricamente), --encriptar
(para uma mensagem que pode ser descriptografada por meio de uma chave secreta ou senha), ou --sinal
e --encriptar juntos (para uma mensagem assinada que pode ser decifrada através de uma chave secreta
ou uma senha longa).
--armazenar
Armazene apenas (crie um pacote de dados literal RFC1991 simples).
--descriptografar
-d Descriptografe o arquivo fornecido na linha de comando (ou STDIN se nenhum arquivo for especificado) e
escreva para STDOUT (ou o arquivo especificado com --resultado) Se o arquivo descriptografado for
assinado, a assinatura também é verificada. Este comando difere do padrão
operação, uma vez que nunca grava no nome do arquivo que está incluído no arquivo e
rejeita arquivos que não começam com uma mensagem criptografada.
--verificar
Suponha que o primeiro argumento seja um arquivo assinado e verifique-o sem gerar
qualquer saída. Sem argumentos, o pacote de assinatura é lido de STDIN. Se apenas um
um argumento é fornecido, espera-se que seja uma assinatura completa.
Com mais de 1 argumento, o primeiro deve ser uma assinatura destacada e o
os arquivos restantes absorvem os dados assinados. Para ler os dados assinados de STDIN, use
'-' como o segundo nome de arquivo. Por razões de segurança, uma assinatura separada não pode ser lida
o material assinado pela STDIN sem denotá-lo da forma acima.
Nota: Se a opção --lote não é usado, gpg pode assumir que um único argumento é um
arquivo com uma assinatura separada e tentará encontrar um arquivo de dados correspondente por
removendo certos sufixos. Usando este recurso histórico para verificar um
a assinatura é fortemente desencorajada; sempre especifique o arquivo de dados também.
Nota: Ao verificar uma assinatura de texto não criptografado, gpg verifica apenas o que compõe o
dados assinados em texto não criptografado e nenhum dado extra fora da assinatura em texto não criptografado ou
linhas de cabeçalho seguindo diretamente a linha do marcador de traço. A opção --resultado pode ser
usado para escrever os dados reais assinados; mas existem outras armadilhas com este
formato também. Sugere-se evitar assinaturas de texto não criptografado em favor de separado
assinaturas.
--multiarquivo
Isso modifica certos outros comandos para aceitar vários arquivos para processamento no
linha de comando ou ler de STDIN com cada nome de arquivo em uma linha separada. Isso permite
para muitos arquivos a serem processados de uma vez. --multiarquivo pode atualmente ser usado junto
com --verificar, --encriptar e --descriptografar. Observe que --multiarquivo --verificar talvez não seja
usado com assinaturas destacadas.
--verify-files
Idêntico a --multiarquivo --verificar.
--encrypt-arquivos
Idêntico a --multiarquivo --encriptar.
--decrypt-arquivos
Idêntico a --multiarquivo --descriptografar.
--list-chaves
-k
--list-chaves públicas
Liste todas as chaves dos chaveiros públicos ou apenas as chaves fornecidas na linha de comando.
-k é ligeiramente diferente de --list-chaves na medida em que permite apenas um argumento
e usa o segundo argumento como o chaveiro para pesquisar. Isto é para linha de comando
compatibilidade com PGP 2 e foi removido em gpg2.
Evite usar a saída deste comando em scripts ou outros programas, pois é provável
para mudar conforme o GnuPG muda. Ver --with-dois-pontos para uma lista de chaves analisável por máquina
comando apropriado para uso em scripts e outros programas.
--list-chaves secretas
-K Liste todas as chaves dos chaveiros secretos ou apenas aquelas fornecidas na linha de comando.
A # depois das cartas seca significa que a chave secreta não é utilizável (por exemplo, se
foi criado por meio de --exportar-secretas-subchaves).
--list-sigs
Igual a --list-chaves, mas as assinaturas também estão listadas.
Para cada assinatura listada, existem vários sinalizadores entre a tag "sig" e
keyid. Esses sinalizadores fornecem informações adicionais sobre cada assinatura. Da esquerda para
certo, eles são os números 1-3 para o nível de verificação de certificado (ver --ask-cert-level),
"L" para uma assinatura local ou não exportável (ver --lsign-chave), "R" para um
assinatura não revogável (consulte o --edit-chave comando "nrsign"), "P" para uma assinatura
que contém um URL de política (veja --cert-policy-url), "N" para uma assinatura que
contém uma notação (veja --cert-notação), "X" para uma assinatura eXpirada (consulte --perguntar-
cert-expirar), e os números 1-9 ou "T" para 10 e acima para indicar confiança
níveis de assinatura (veja o --edit-chave comando "tsign").
--check-sigs
Igual a --list-sigs, mas as assinaturas são verificadas. Observe que para desempenho
razões pelas quais o status de revogação de uma chave de assinatura não é mostrado.
O status da verificação é indicado por uma bandeira logo após o "sig"
tag (e, portanto, antes dos sinalizadores descritos acima para --list-sigs) UMA "!" indica
que a assinatura foi verificada com sucesso, um "-" denota uma assinatura incorreta
e um "%" é usado se ocorrer um erro durante a verificação da assinatura (por exemplo, um não
algoritmo compatível).
--impressão digital
Liste todas as chaves (ou as especificadas) junto com suas impressões digitais. Isto é o
mesma saída que --list-chaves mas com a saída adicional de uma linha com o
impressão digital. Também pode ser combinado com --list-sigs or --check-sigs. Se este
comando é dado duas vezes, as impressões digitais de todas as chaves secundárias são listadas também.
--list-pacotes
Liste apenas a seqüência de pacotes. Isso é útil principalmente para depuração.
--card-edit
Apresente um menu para trabalhar com um smartcard. O subcomando "help" fornece uma visão geral
nos comandos disponíveis. Para uma descrição detalhada, consulte o Card HOWTO em
https://gnupg.org/documentation/howtos.html#GnuPG-cardHOWTO .
--status do cartão
Mostra o conteúdo do cartão inteligente.
--alterar-pino
Apresentar um menu para permitir a alteração do PIN de um smartcard. Esta funcionalidade também é
disponível como o subcomando "passwd" com o --card-edit comando.
--delete-key nome
Remova a chave do chaveiro público. Em modo de lote também --sim é necessário ou o
a chave deve ser especificada por impressão digital. Esta é uma proteção contra acidentes
exclusão de várias chaves.
--delete-chave secreta nome
Remova a chave do chaveiro secreto. No modo em lote, a chave deve ser especificada por
impressão digital.
--delete-secreto-e-chave pública nome
Igual a --delete-key, mas se houver uma chave secreta, ela será removida primeiro. No
modo de lote, a chave deve ser especificada por impressão digital.
--exportar
Exporte todas as chaves de todos os chaveiros (chaveiros padrão e aqueles registrados via
opção --chaveiro), ou se pelo menos um nome for fornecido, os do nome fornecido. o
as chaves exportadas são gravadas em STDOUT ou no arquivo fornecido com a opção --resultado. Usar
Juntamente com --armaduras para enviar essas chaves.
--enviar-chaves chave IDs
Semelhante a --exportar mas envia as chaves para um servidor de chaves. Impressões digitais podem ser usadas
em vez de IDs de chave. Opção --servidor de chaves deve ser usado para dar o nome deste
keyserver. Não envie seu chaveiro completo para um servidor de chaves --- selecione apenas aqueles
chaves novas ou alteradas por você. Se nenhum ID de chave for fornecido, gpg faz nada.
--exportar-chaves secretas
--exportar-secretas-subchaves
Igual a --exportar, mas exporta as chaves secretas. As chaves exportadas são
escrito em STDOUT ou no arquivo fornecido com a opção --resultado. Este comando é frequentemente
usado junto com a opção --armaduras para permitir a impressão fácil da chave para papel
cópia de segurança; porém a ferramenta externa chave de papel faz um trabalho melhor para criar backups
no papel. Observe que exportar uma chave secreta pode ser um risco de segurança se o
as chaves são enviadas por um canal inseguro.
A segunda forma do comando tem a propriedade especial de renderizar a parte secreta
da chave primária inútil; esta é uma extensão GNU para OpenPGP e outros
não se pode esperar que as implementações importem essa chave com êxito. Seu
o uso pretendido é gerar uma chave completa com uma subchave de assinatura adicional em um
máquina dedicada e, em seguida, usando este comando para exportar a chave sem o principal
chave para a máquina principal.
Veja a opção --simples-sk-checksum se você deseja importar uma chave secreta exportada
em implementações OpenPGP antigas.
--importar
--importação rápida
Importar / mesclar chaves. Isso adiciona as chaves fornecidas ao chaveiro. A versão rápida é
atualmente apenas um sinônimo.
Existem algumas outras opções que controlam como esse comando funciona. Mais notável
aqui é o - opções de importação unir apenas opção que não insere novas chaves, mas
faz apenas a fusão de novas assinaturas, IDs de usuário e subchaves.
--recv-keys chave IDs
Importe as chaves com os IDs de chave fornecidos de um servidor de chaves. Opção --servidor de chaves devemos ser
usado para fornecer o nome deste servidor de chaves.
--refresh-keys
Solicite atualizações de um servidor de chaves para as chaves que já existem no chaveiro local.
Isso é útil para atualizar uma chave com as últimas assinaturas, IDs de usuário, etc.
Chamar isso sem argumentos atualizará todo o chaveiro. Opção --servidor de chaves
deve ser usado para dar o nome do servidor de chaves para todas as chaves que não têm
conjunto de servidores de chaves preferidos (veja --keyserver-opções honra-keyserver-url).
--chaves de pesquisa nomes
Pesquise o servidor de chaves pelos nomes dados. Vários nomes fornecidos aqui serão unidos
juntos para criar a string de pesquisa para o servidor de chaves. Opção --servidor de chaves devemos ser
usado para fornecer o nome deste servidor de chaves. Servidores de chaves que suportam pesquisas diferentes
os métodos permitem o uso da sintaxe especificada em "Como especificar um ID de usuário" a seguir. Observação
que diferentes tipos de servidor de chaves suportam diferentes métodos de pesquisa. Atualmente apenas
O LDAP oferece suporte a todos eles.
--fetch-keys URIs
Recupere as chaves localizadas nos URIs especificados. Observe que diferentes instalações de
GnuPG pode suportar diferentes protocolos (HTTP, FTP, LDAP, etc.)
--update-trustdb
Faça a manutenção do banco de dados confiável. Este comando itera sobre todas as chaves e constrói o
Teia de confiança. Este é um comando interativo porque pode ter que pedir o
valores "ownertrust" para as chaves. O usuário deve dar uma estimativa de quão longe ela
confia no proprietário da chave exibida para certificar (assinar) outras chaves corretamente. GnuPG
só pede o valor ownertrust se ainda não tiver sido atribuído a uma chave. Usando
da --edit-chave menu, o valor atribuído pode ser alterado a qualquer momento.
--check-trustdb
Faça a manutenção do banco de dados confiável sem interação do usuário. De vez em quando, a confiança
banco de dados deve ser atualizado para que as chaves ou assinaturas expiradas e o resultado
mudanças na Web of Trust podem ser rastreadas. Normalmente, o GnuPG irá calcular quando
isso é necessário e faça-o automaticamente, a menos que --no-auto-check-trustdb é definido.
Este comando pode ser usado para forçar uma verificação do banco de dados confiável a qualquer momento. o
processamento é idêntico ao de --update-trustdb mas pula teclas com um não
ainda definido como "ownertrust".
Para uso com tarefas cron, este comando pode ser usado junto com --lote em que
caso a verificação do banco de dados confiável seja feita apenas se uma verificação for necessária. Para forçar uma corrida
mesmo no modo em lote, adicione a opção --sim.
--exportar-proprietárioconfiança
Envie os valores de ownertrust para STDOUT. Isso é útil para fins de backup como estes
os valores são os únicos que não podem ser recriados a partir de um banco de dados confiável corrompido.
Exemplo:
gpg --export-ownertrust> otrust.txt
--import-ownertrust
Atualize o trustdb com os valores de ownertrust armazenados em arquivos (ou STDIN se não
dado); os valores existentes serão substituídos. No caso de um banco de dados confiável gravemente danificado
e se você tiver um backup recente dos valores de confiança do proprietário (por exemplo, no arquivo
'otrust.txt', você pode recriar o banco de confiança usando estes comandos:
cd ~ / .gnupg
rm trustdb.gpg
gpg --import-ownertrust <otrust.txt
--rebuild-keydb-caches
Ao atualizar da versão 1.0.6 para 1.0.7, este comando deve ser usado para criar
caches de assinatura no chaveiro. Pode ser útil em outras situações também.
--print-md algo
--print-mds
Imprime o resumo da mensagem do algoritmo ALGO para todos os arquivos fornecidos ou STDIN. Com o
segunda forma (ou um "*" obsoleto como algo) resumos para todos os algoritmos disponíveis são
impresso.
--gen-aleatório 0 | 1 | 2 contar
Emitir contar bytes aleatórios de determinado nível de qualidade 0, 1 ou 2. Se contar não é dado
ou zero, uma seqüência infinita de bytes aleatórios será emitida. Se usado com --armaduras
a saída será codificada em base64. POR FAVOR, não use este comando a menos que você saiba
o que você está fazendo; pode remover a entropia preciosa do sistema!
--gen-prime modo pedaços
Use a fonte, Luke :-). O formato de saída ainda está sujeito a alterações.
--enarmor
- querido
Empacote ou descompacte uma entrada arbitrária em / de uma armadura OpenPGP ASCII. Isto é um
Extensão GnuPG para OpenPGP e em geral não muito útil.
Como funciona o dobrador de carta de canal para gerencia sua chaves
Esta seção explica os principais comandos para gerenciamento de chaves
--gen-chave
Gere um novo par de chaves usando os parâmetros padrão atuais. Este é o padrão
comando para criar uma nova chave.
Também existe um recurso que permite criar chaves no modo batch. Veja o
seção do manual `` Geração de chave autônoma '' sobre como usar isto.
--gen-revogar nome
Gere um certificado de revogação para a chave completa. Para revogar uma subchave ou um
assinatura, use o --editar comando.
--desig-revoke nome
Gere um certificado de revogação designado para uma chave. Isso permite que um usuário (com
permissão do portador da chave) para revogar a chave de outra pessoa.
--edit-chave
Apresente um menu que permite realizar a maioria das tarefas relacionadas ao gerenciamento de chaves.
Ele espera a especificação de uma chave na linha de comando.
uid n Alternar seleção de ID de usuário ou ID de usuário fotográfico com índice n. Usar * para
selecione tudo e 0 para desmarcar tudo.
chave n Alternar seleção de subchave com índice n. Usar * para selecionar tudo e 0 para
desmarcar todos.
assinar Faça uma assinatura na chave do usuário nome Se a chave ainda não foi assinada pelo
usuário padrão (ou os usuários fornecidos com -u), o programa exibe o
informações da chave novamente, junto com sua impressão digital e pergunta se
deve ser assinado. Esta pergunta é repetida para todos os usuários especificados com
-você.
assinar O mesmo que "assinar", mas a assinatura está marcada como não exportável e será
portanto, nunca seja usado por outros. Isso pode ser usado para tornar as chaves válidas apenas
no ambiente local.
nrsign O mesmo que "assinar", mas a assinatura é marcada como não revogável e pode
portanto, nunca seja revogado.
sinal Faça uma assinatura de confiança. Esta é uma assinatura que combina as noções de
certificação (como uma assinatura regular) e confiança (como o "trust"
comando). Geralmente, só é útil em comunidades ou grupos distintos.
Observe que "l" (para local / não exportável), "nr" (para não revogável e "t" (para
confiança) pode ser livremente misturada e prefixada como "assinar" para criar uma assinatura de qualquer tipo
desejado.
Delsig Exclua uma assinatura. Observe que não é possível retirar uma assinatura,
uma vez que foi enviado ao público (ou seja, a um servidor de chaves). Nesse caso você
melhor uso revisão.
revisão Revogar uma assinatura. Para cada assinatura gerada por um dos
as chaves secretas, o GnuPG pergunta se um certificado de revogação deve ser
gerado.
verificar Verifique as assinaturas em todos os IDs de usuário selecionados.
adicionar Crie um ID de usuário adicional.
adicionar foto
Crie uma ID de usuário fotográfica. Isso solicitará um arquivo JPEG que será
incorporado ao ID do usuário. Observe que um JPEG muito grande resultará em um
chave grande. Observe também que alguns programas exibirão seu JPEG inalterado
(GnuPG), e alguns programas irão redimensioná-lo para caber em uma caixa de diálogo (PGP).
mostrar foto
Exibe o ID do usuário fotográfico selecionado.
deluida Exclua uma ID de usuário ou ID de usuário fotográfico. Observe que não é possível
retrair um ID de usuário, uma vez que tenha sido enviado ao público (ou seja, para um
keyserver). Nesse caso é melhor você usar revuido.
revuido Revogar um ID de usuário ou ID de usuário fotográfico.
primário
Sinalizar o ID do usuário atual como o principal, remove o ID do usuário principal
sinalizar de todos os outros IDs de usuário e definir o carimbo de data / hora de todos os auto-afetados
assinaturas um segundo à frente. Observe que definir um ID de usuário com foto como principal
torna-o principal em relação a outros IDs de usuário com foto, e definindo um ID de usuário normal como
primário o torna primário em relação a outros IDs de usuário regulares.
servidor de chaves
Defina um servidor de chaves preferido para os IDs de usuário especificados. Isso permite outro
os usuários saibam de onde você prefere que consigam sua chave. Ver --servidor de chaves-
opções honra-keyserver-url para mais informações sobre como isso funciona. Definindo um valor de
"nenhum" remove um servidor de chaves preferido existente.
notação
Defina uma notação name = value para os IDs de usuário especificados. Ver --cert-notação
para mais informações sobre como isso funciona. Definir um valor de "nenhum" remove todas as notações,
definir uma notação prefixada com um sinal de menos (-) remove essa notação, e
definir um nome de notação (sem o valor =) prefixado com um sinal de menos
remove todas as notações com esse nome.
preferência Lista as preferências do ID de usuário selecionado. Isso mostra o real
preferências, sem incluir quaisquer preferências implícitas.
showpref
Lista de preferências mais detalhadas para o ID de usuário selecionado. Isso mostra o
preferências em vigor, incluindo as preferências implícitas de 3DES (cifra),
SHA-1 (resumo) e Descomprimido (compressão) se ainda não estiverem
incluídos na lista de preferências. Além disso, o servidor de chaves preferido e
notações de assinatura (se houver) são mostradas.
definir preferência corda
Defina a lista de preferências de ID de usuário para corda para todos (ou apenas os selecionados)
IDs de usuário. Chamar setpref sem argumentos define a lista de preferências para o
padrão (embutido ou definido via - lista de preferências padrão), e ligando
setpref com "none" como argumento define uma lista de preferências vazia. Usar gpg
--versão para obter uma lista de algoritmos disponíveis. Observe que, embora você possa
alterar as preferências em um atributo de ID do usuário (também conhecido como "ID da foto"), o GnuPG faz
não selecionar chaves por meio de IDs de usuário de atributo, então essas preferências não serão usadas
por GnuPG.
Ao definir as preferências, você deve listar os algoritmos na ordem em que
você gostaria de vê-los usados por outra pessoa ao criptografar uma mensagem para
sua chave. Se você não incluir 3DES, ele será adicionado automaticamente no
fim. Observe que há muitos fatores que influenciam na escolha de um algoritmo
(por exemplo, sua chave pode não ser o único destinatário), e assim o controle remoto
O aplicativo OpenPGP usado para enviar a você pode ou não seguir o seu
ordem exata escolhida para uma determinada mensagem. No entanto, ele apenas escolherá um
algoritmo que está presente na lista de preferências de cada chave de destinatário.
Consulte também a seção INTEROPERABILIDADE COM OUTROS PROGRAMAS OPENPGP abaixo.
adicionar chave Adicione uma subchave a esta chave.
adicionar chave de cartão
Gere uma subchave em um cartão e adicione-a a esta chave.
cartão-chave
Transfira a subchave secreta selecionada (ou a chave primária se nenhuma subchave tiver
selecionado) para um cartão inteligente. A chave secreta no chaveiro será
substituído por um esboço se a chave puder ser armazenada com sucesso no cartão e
você usa o comando salvar mais tarde. Apenas certos tipos de chave podem ser transferidos para
o cartão. Um submenu permite que você selecione em qual cartão armazenar a chave.
Observe que não é possível obter essa chave de volta do cartão - se o
o cartão for quebrado, sua chave secreta será perdida a menos que você tenha um backup
em algum lugar.
cartão bkupto lima
Restaure o arquivo fornecido em um cartão. Este comando pode ser usado para restaurar um
chave de backup (conforme gerada durante a inicialização do cartão) para um novo cartão. No
quase todos os casos, essa será a chave de criptografia. Você deveria usar isto
comando apenas com a chave pública correspondente e certifique-se de que o arquivo
dado como argumento é de fato o backup a ser restaurado. Você deve então selecionar 2
para restaurar como chave de criptografia. Você primeiro será solicitado a entrar no
senha da chave de backup e, a seguir, do PIN de administrador do cartão.
Delkey Remova uma subchave (chave secondart). Observe que não é possível retrair um
subchave, uma vez que foi enviada ao público (ou seja, a um servidor de chaves). Naquilo
caso é melhor você usar chave de revisão.
chave de revisão Revogar uma subchave.
expirar Altere o tempo de expiração da chave ou subchave. Se uma subchave for selecionada, o
o tempo de expiração desta subchave será alterado. Sem seleção, a chave
a expiração da chave primária é alterada.
trust Altere o valor de confiança do proprietário para a chave. Isso atualiza o trust-db
imediatamente e nenhum salvamento é necessário.
desabiltar
permitir Desative ou ative uma chave inteira. Uma chave desabilitada normalmente não pode ser usada para
Criptografia.
addrevoker
Adicione um revogador designado à chave. Isso leva um argumento opcional:
"confidencial". Se um revogador designado for marcado como sensível, não será
exportado por padrão (veja opções de exportação).
passwd Altere a frase secreta da chave secreta.
alternancia Alterne entre a lista de chaves públicas e secretas.
limpar Compacte (removendo todas as assinaturas, exceto o selfsig) qualquer ID de usuário que seja
não pode mais ser usado (por exemplo, revogado ou expirado). Em seguida, remova todas as assinaturas
que não podem ser usados pelos cálculos de confiança. Especificamente, isso remove
qualquer assinatura que não valide, qualquer assinatura que seja substituída por um
assinatura posterior, assinaturas revogadas e assinaturas emitidas por chaves que são
não está presente no chaveiro.
minimizar
Faça a chave o menor possível. Isso remove todas as assinaturas de cada
ID do usuário, exceto para a auto-assinatura mais recente.
certificação cruzada
Adicionar assinaturas de certificação cruzada às subchaves de assinatura que podem não ser
tê-los. As assinaturas de certificação cruzada protegem contra um ataque sutil
contra a assinatura de subchaves. Ver --require-cross-certificate. Todas as novas chaves
gerado tem essa assinatura por padrão, então esta opção só é útil para
atualize as chaves mais antigas.
salvar Salve todas as alterações nos keyrings e saia.
desistir Saia do programa sem atualizar os keyrings.
A lista mostra a chave com suas chaves secundárias e todos os IDs de usuário. o
ID de usuário primário é indicado por um ponto, e as chaves selecionadas ou IDs de usuário são indicados
por um asterisco. O valor de confiança é exibido com a chave primária: a primeira é
a confiança do proprietário atribuído e o segundo é o valor de confiança calculado. As cartas são
usado para os valores:
- Nenhuma confiança do proprietário atribuída / ainda não calculada.
e O cálculo de confiança falhou; provavelmente devido a uma chave expirada.
q Não há informações suficientes para o cálculo.
n Nunca confie nesta chave.
m Marginalmente confiável.
f Totalmente confiável.
u Em última análise, confiável.
--chave de sinal nome
Assina uma chave pública com sua chave secreta. Esta é uma versão de atalho do
subcomando "sinal" de --editar.
--lsign-chave nome
Assina uma chave pública com sua chave secreta, mas a marca como não exportável. Isto é um
versão de atalho do subcomando "lsign" de --edit-chave.
OPÇÕES
gpg apresenta um monte de opções para controlar o comportamento exato e para alterar o padrão
configuração.
Opções longas podem ser colocadas em um arquivo de opções (padrão "~ / .gnupg / gpg.conf"). Opção curta
nomes não funcionarão - por exemplo, "armadura" é uma opção válida para o arquivo de opções, enquanto
"a" não é. Não escreva os 2 travessões, mas simplesmente o nome da opção e qualquer um
argumentos. As linhas com um hash ('#') como o primeiro caractere de espaço não em branco são ignoradas.
Os comandos podem ser colocados neste arquivo também, mas isso geralmente não é útil porque o comando
execute automaticamente com cada execução do gpg.
Lembre-se de que a análise de opção para assim que uma não opção for encontrada, você pode
interromper explicitamente a análise usando a opção especial --.
Como funciona o dobrador de carta de canal para alterar da • Configuração
Essas opções são usadas para alterar a configuração e geralmente são encontradas na opção
arquivo.
--chave padrão nome
Use nome como a chave padrão para assinar. Se esta opção não for usada, o padrão
key é a primeira chave encontrada no chaveiro secreto. Observe que -u or --usuário local
substitui esta opção.
- destinatário padrão nome
Use nome como destinatário padrão se opção --destinatário não é usado e não pergunte se
este é válido. nome não deve estar vazio.
--default-receiver-self
Use a chave padrão como destinatário padrão se a opção --destinatário não é usado e
não pergunte se este é válido. A chave padrão é a primeira do segredo
chaveiro ou aquele conjunto com --chave padrão.
--no-default-receiver
Reiniciar - destinatário padrão e --default-receiver-self.
-dentro, --verbose
Dê mais informações durante o processamento. Se usado duas vezes, os dados de entrada são listados em
detalhe.
--não verboso
Redefina o nível detalhado para 0.
-q, --quieto
Tente ficar o mais quieto possível.
--lote
--sem lote
Use o modo em lote. Nunca pergunte, não permita comandos interativos. --sem lote desabilita
esta opção. Essa opção é comumente usada para operações autônomas.
AVISO: a operação autônoma apresenta um risco maior de exposição à segurança
ataques. Em particular, qualquer uso autônomo de GnuPG que envolva o uso de
As chaves secretas devem ter cuidado para não fornecer um oráculo de descriptografia. Existem
várias precauções padrão contra ser usado como um oráculo. Por exemplo nunca
retornar mensagens de erro detalhadas ou qualquer diagnóstico impresso pelo seu software para o
site remoto. Consulte um especialista em caso de dúvida.
Observe que mesmo com um nome de arquivo fornecido na linha de comando, o gpg ainda pode precisar
ler do STDIN (em particular se o gpg descobrir que a entrada é um
assinatura e nenhum arquivo de dados foi especificado). Portanto, se você não quer alimentar
dados via STDIN, você deve conectar STDIN a '/ dev / null'.
--no-tty
Certifique-se de que o TTY (terminal) nunca seja usado para nenhuma saída. Esta opção é
necessário em alguns casos porque o GnuPG às vezes imprime avisos para o TTY mesmo se
--lote é usado.
--sim Suponha que "sim" na maioria das perguntas.
--não Suponha que "não" na maioria das perguntas.
--list-opções parâmetros
Este é um espaço ou string delimitado por vírgulas que fornece opções usadas ao listar as chaves
e assinaturas (isto é, --list-chaves, --list-sigs, --list-chaves públicas, --Lista-
chaves secretas, e a --edit-chave funções). As opções podem ser anexadas com um no-
(após os dois travessões) para dar o significado oposto. As opções são:
mostrar fotos
destaque --list-chaves, --list-sigs, --list-chaves públicas e --list-chaves secretas
para exibir qualquer identificação com foto anexada à chave. O padrão é não. Veja também
- visualizador de fotos. Não funciona com --with-dois-pontos: Vejo --atributo-fd for
a maneira apropriada de obter dados de fotos para scripts e outros front-ends.
mostrar-uso
Mostra informações de uso para chaves e subchaves na lista de chaves padrão.
Esta é uma lista de letras que indicam o uso permitido para uma chave
(E= criptografia, S= assinando, C= certificação, A= autenticação). Padrões para
n.
mostrar-política-urls
Mostrar URLs de política no --list-sigs or --check-sigs listagens. Padrões para
n.
mostrar notações
mostrar notações padrão
mostre as notações do usuário
Mostrar tudo, padrão IETF ou notações de assinatura definidas pelo usuário no --Lista-
assinaturas or --check-sigs listagens. O padrão é não.
mostrar-keyserver-urls
Mostrar qualquer URL de servidor de chaves preferido no --list-sigs or --check-sigs
listagens. O padrão é não.
validade-show-uid
Exibe a validade calculada de IDs de usuário durante listagens de chaves. Padrões
para não.
show-inutilizável-uids
Mostrar IDs de usuários revogados e expirados nas listagens de chaves. O padrão é não.
show-inutilizável-subchaves
Mostra subchaves revogadas e expiradas em listagens de chaves. O padrão é não.
mostrar chaveiro
Mostre o nome do chaveiro no topo da lista de chaves para mostrar qual chaveiro um
determinada chave reside em. O padrão é não.
mostrar-sig-expirar
Mostrar datas de expiração de assinatura (se houver) durante --list-sigs or --check-sigs
listagens. O padrão é não.
show-sig-subpacotes
Inclui subpacotes de assinatura na lista de chaves. Esta opção pode levar um
lista opcional de argumentos dos subpacotes a serem listados. Se nenhum argumento for passado,
liste todos os subpacotes. O padrão é não. Esta opção só é significativa quando
utilização --with-dois-pontos e o --list-sigs or --check-sigs.
--verify-opções parâmetros
Este é um espaço ou string delimitado por vírgulas que fornece opções usadas ao verificar
assinaturas. As opções podem ser acrescentadas a um `não- 'para dar o significado oposto. o
opções são:
mostrar fotos
Exibir todos os IDs com foto presentes na chave que emitiu a assinatura.
O padrão é não. Veja também - visualizador de fotos.
mostrar-política-urls
Mostra os URLs da política na assinatura que está sendo verificada. O padrão é não.
mostrar notações
mostrar notações padrão
mostre as notações do usuário
Mostrar tudo, padrão IETF ou notações de assinatura definidas pelo usuário no
assinatura sendo verificada. O padrão é o padrão IETF.
mostrar-keyserver-urls
Mostra qualquer URL de servidor de chaves preferido na assinatura que está sendo verificada. Padrões
para não.
validade-show-uid
Exibir a validade calculada dos IDs de usuário na chave que emitiu o
assinatura. O padrão é não.
show-inutilizável-uids
Mostrar IDs de usuários revogados e expirados durante a verificação da assinatura. Padrões
para não.
mostrar-primário-uid-somente
Mostra apenas o ID do usuário primário durante a verificação da assinatura. Isso é tudo
as linhas AKA, bem como os IDs das fotos não são mostrados com a assinatura
status de verificação.
pka-pesquisas
Habilite pesquisas de PKA para verificar endereços de remetentes. Observe que PKA é baseado em
DNS, e assim habilitar esta opção pode divulgar informações sobre quando e o que
as assinaturas são verificadas ou para quem os dados são criptografados. Isso é semelhante ao
"bug da web" descrito para o recurso de recuperação automática de chave.
aumento de confiança de pka
Aumente totalmente a confiança em uma assinatura se a assinatura passar pela PKA
validação. Esta opção só é significativa se pka-lookups estiver definido.
--habilitar-grande-rsa
--disable-grande-rsa
Com --gen-key e --batch, permite a criação de chaves secretas RSA maiores do que é
geralmente recomendado (até 8192 bits). Essas teclas grandes são mais caras para
uso, e suas assinaturas e certificações também são maiores.
--enable-dsa2
--disable-dsa2
Habilite o truncamento hash para todas as chaves DSA, mesmo para chaves DSA antigas de até 1024 bits. Esse
também é o padrão com --openpgp. Observe que as versões mais antigas do GnuPG também
exigiu este sinalizador para permitir a geração de DSA maior que 1024 bits.
- visualizador de fotos corda
Esta é a linha de comando que deve ser executada para visualizar uma identificação com foto. "%Eu vou ser
expandido para um nome de arquivo contendo a foto. "% I" faz o mesmo, exceto o arquivo
não será excluído assim que o visualizador sair. Outros sinalizadores são "% k" para o ID da chave,
"% K" para o ID de chave longo, "% f" para a impressão digital da chave, "% t" para a extensão de
o tipo de imagem (por exemplo, "jpg"), "% T" para o tipo MIME da imagem (por exemplo
"image / jpeg"), "% v" para a validade calculada de um caractere da imagem que está sendo
visualizado (por exemplo, "f"), "% V" para a validade calculada como uma string (por exemplo, "completo"),
"% U" para um hash codificado em base32 do ID do usuário e "%%" para um sinal de porcentagem real.
Se nem% i nem% I estiverem presentes, a foto será fornecida ao visualizador em
entrada padrão.
O visualizador padrão é "xloadimage -fork -quiet -title 'KeyID 0x% k' STDIN". Observação
que se o seu programa visualizador de imagens não for seguro, executá-lo a partir do GnuPG
não torná-lo seguro.
--exec-caminho corda
Define uma lista de diretórios para pesquisar visualizadores de fotos e assistentes de servidor de chaves. Se
não fornecido, os ajudantes do servidor de chaves usam o diretório padrão compilado e foto
os visualizadores usam a variável de ambiente $ PATH. Observe que no sistema W32 este valor é
ignorado ao procurar ajudantes do servidor de chaves.
--chaveiro lima
Adicione lima à lista atual de chaveiros. Se lima começa com um til e uma barra,
eles são substituídos pelo diretório $ HOME. Se o nome do arquivo não contém um
barra, presume-se que esteja no diretório inicial do GnuPG ("~ / .gnupg" E se --homedir or
$ GNUPGHOME não é usado).
Observe que isso adiciona um chaveiro à lista atual. Se a intenção for usar o
chaveiro especificado sozinho, use --chaveiro e o --sem chaveiro padrão.
--chaveiro-secreto lima
Igual a --chaveiro mas para os chaveiros secretos.
--chaveiro-primário lima
Designar lima como o chaveiro público primário. Isso significa que as chaves recém-importadas
(através --importar ou servidor de chaves --recv-de) irá para este chaveiro.
--trustdb-nome lima
Use lima em vez do banco de dados confiável padrão. Se lima começa com um til e uma barra,
eles são substituídos pelo diretório $ HOME. Se o nome do arquivo não contém um
barra, presume-se que esteja no diretório inicial do GnuPG ('~ / .gnupg' E se --homedir or
$ GNUPGHOME não é usado).
--homedir dir
Defina o nome do diretório inicial para dir. Se esta opção não for usada, a casa
o diretório padrão é '~ / .gnupg'. Só é reconhecido quando dado no comando
linha. Ele também substitui qualquer diretório inicial indicado por meio da variável de ambiente
'GNUPGHOME'ou (em sistemas Windows) por meio da entrada do Registro
HKCU \ Software \ GNU \ GnuPG: HomeDir.
Em sistemas Windows, é possível instalar o GnuPG como um aplicativo portátil. No
neste caso, apenas esta opção de linha de comando é considerada, todas as outras maneiras de definir uma casa
diretório são ignorados.
Para instalar o GnuPG como um aplicativo portátil no Windows, crie um nome de arquivo vazio
'gpgconf.ctl'no mesmo diretório da ferramenta'gpgconf.exe'. A raiz do
a instalação é diferente daquele diretório; ou se 'gpgconf.exe' foi instalado
diretamente abaixo de um diretório chamado 'caixa', seu diretório pai. Você também precisa
certifique-se de que os seguintes diretórios existem e são graváveis: 'ROOT / home' para
a casa do GnuPG e 'ROOT / var / cache / gnupg'para arquivos de cache internos.
--pcsc-driver lima
Use lima para acessar o leitor de smartcard. O padrão atual é `libpcsclite.so.1 '
para sistemas baseados em GLIBC, `/System/Library/Frameworks/PCSC.framework/PCSC 'para MAC
OS X, `winscard.dll 'para Windows e` libpcsclite.so' para outros sistemas.
--disable-ccid
Desative o suporte integrado para leitores compatíveis com CCID. Isso permite cair para trás
para um dos outros drivers, mesmo se o driver CCID interno puder lidar com o leitor.
Observe que o suporte CCID está disponível apenas se libusb estiver disponível no momento da construção.
--leitor-porta numero_ou_string
Esta opção pode ser usada para especificar a porta do terminal do cartão. Um valor de 0
refere-se ao primeiro dispositivo serial; adicione 32768 para acessar dispositivos USB. O padrão é
32768 (primeiro dispositivo USB). Os leitores PC / SC ou CCID podem precisar de uma string aqui; execute o
programa no modo detalhado para obter uma lista de leitores disponíveis. O padrão é então o
primeiro leitor encontrado.
--display-charset nome
Defina o nome do conjunto de caracteres nativos. Isso é usado para converter alguns
cadeias de caracteres informativas, como IDs de usuário, para a codificação UTF-8 adequada. Observe que este
não tem nada a ver com o conjunto de caracteres dos dados a serem criptografados ou assinados; GnuPG
não recodifica dados fornecidos pelo usuário. Se esta opção não for usada, o padrão
conjunto de caracteres é determinado a partir do local atual. Um nível de detalhamento de 3 programas
o conjunto escolhido. Valores válidos para nome como:
iso-8859-1
Este é o conjunto latino 1.
iso-8859-2
O conjunto latino 2.
iso-8859-15
Este é atualmente um alias para o conjunto Latin 1.
koi8-r O conjunto russo usual (rfc1489).
UTF-8 Ignore todas as traduções e suponha que o sistema operacional use a codificação UTF-8 nativa.
--utf8-strings
--no-utf8-strings
Suponha que os argumentos da linha de comando sejam fornecidos como strings UTF8. O padrão (--não-
strings utf8) é assumir que os argumentos são codificados no conjunto de caracteres como
especificado por --display-charset. Essas opções afetam todos os argumentos a seguir. Ambos
as opções podem ser usadas várias vezes.
--opções lima
Leia as opções de lima e não tente lê-los do arquivo de opções padrão em
o homedir (ver --homedir) Esta opção é ignorada se usada em um arquivo de opções.
--sem opções
Atalho para --opções / dev / null. Esta opção é detectada antes de uma tentativa de abrir
um arquivo de opções. Usar esta opção também impedirá a criação de um '~ / .gnupg,
homedir.
-z n
--compress-nível n
--bzip2-nível de compactação n
Defina o nível de compressão para n para os algoritmos de compressão ZIP e ZLIB. O padrão
é usar o nível de compactação padrão de zlib (normalmente 6). --bzip2-comprimir-
nível define o nível de compressão para o algoritmo de compressão BZIP2 (padronizado para
6 também). Esta é uma opção diferente de --compress-nível uma vez que BZIP2 usa um
quantidade significativa de memória para cada nível de compactação adicional. -z define ambos.
Um valor de 0 para n desativa a compressão.
--bzip2-decompress-lowmem
Use um método de descompactação diferente para arquivos compactados BZIP2. Esta alternativa
O método usa um pouco mais da metade da memória, mas também funciona com metade da velocidade. Esse
é útil em circunstâncias de memória extremamente baixa quando o arquivo foi originalmente
comprimido em um alto --bzip2-nível de compactação.
--mangle-dos-filenames
--no-mangle-dos-filenames
A versão mais antiga do Windows não pode lidar com nomes de arquivos com mais de um ponto. --mangle-
nomes de arquivos dos dos faz com que o GnuPG substitua (em vez de adicionar) a extensão de um
nome do arquivo de saída para evitar esse problema. Esta opção está desativada por padrão e não tem
efeito em plataformas não Windows.
--ask-cert-level
--no-ask-cert-level
Ao fazer uma assinatura de chave, solicite um nível de certificação. Se esta opção for
não especificado, o nível de certificação usado é definido via --default-cert-level. Ver
--default-cert-level para obter informações sobre os níveis específicos e como são usados.
--no-ask-cert-level desativa esta opção. O padrão desta opção é não.
--default-cert-level n
O padrão a ser usado para o nível de verificação ao assinar uma chave.
0 significa que você não faz nenhuma reclamação em particular sobre o cuidado com que verificou a chave.
1 significa que você acredita que a chave pertence à pessoa que afirma ser sua propriedade, mas você
não pôde ou não verificou a chave. Isso é útil para uma "persona"
verificação, onde você assina a chave de um usuário com pseudônimo.
2 significa que você fez uma verificação casual da chave. Por exemplo, isso pode significar que
você verificou a impressão digital da chave e comparou o ID do usuário na chave com uma foto
ID.
3 significa que você fez uma verificação extensiva da chave. Por exemplo, isso pode significar
que você verificou a impressão digital da chave com o proprietário da chave pessoalmente, e que
você verificou, por meio de um documento difícil de falsificar com uma identificação com foto (como um
passaporte) que o nome do proprietário da chave corresponde ao nome no ID do usuário no
e, finalmente, que você verificou (por troca de e-mail) que o endereço de e-mail no
a chave pertence ao proprietário da chave.
Observe que os exemplos dados acima para os níveis 2 e 3 são apenas isso: exemplos. No
no final, cabe a você decidir o que "casual" e "extenso" significam para você.
O padrão desta opção é 0 (nenhuma reclamação em particular).
--min-cert-level
Ao construir o banco de dados confiável, trate todas as assinaturas com um nível de certificação
abaixo disso como inválido. O padrão é 2, que desconsidera as assinaturas de nível 1. Observação
que assinaturas de nível 0 "nenhuma reivindicação particular" são sempre aceitas.
--chave confiável longo chave ID
Suponha que a chave especificada (que deve ser fornecida como um ID de chave completo de 8 bytes) é como
confiável como uma de suas próprias chaves secretas. Esta opção é útil se você não quiser
para manter suas chaves secretas (ou uma delas) online, mas ainda deseja poder verificar
a validade da chave de um determinado destinatário ou signatário.
--modelo de confiança pgp | clássico | direto | sempre | automático
Defina qual modelo de confiança o GnuPG deve seguir. Os modelos são:
pgp Esta é a Web of Trust combinada com assinaturas de confiança usadas no PGP 5.x
e depois. Este é o modelo de confiança padrão ao criar uma nova confiança
base de dados.
clássico
Esta é a Web of Trust padrão introduzida pelo PGP 2.
diretamente A validade da chave é definida diretamente pelo usuário e não calculada através da Web de
Confiança.
sempre Ignore a validação da chave e presuma que as chaves usadas são sempre totalmente válidas. Vocês
geralmente não usará isso, a menos que você esteja usando alguma validação externa
esquema. Esta opção também suprime a tag "[incerteza]" impressa com
verificações de assinatura quando não há evidência de que o ID do usuário está vinculado ao
chave. Observe que este modelo de confiança ainda não permite o uso de expirados,
chaves revogadas ou desativadas.
auto Selecione o modelo de confiança dependendo de qualquer banco de dados de confiança interno
diz. Este é o modelo padrão se esse banco de dados já existir.
--auto-key-locate parâmetros
--no-auto-key-locate
O GnuPG pode localizar e recuperar automaticamente as chaves conforme necessário usando esta opção. Esse
acontece ao criptografar para um endereço de e-mail (no "[email protegido]"formulário), e
não há [email protegido] chaves no chaveiro local. Esta opção leva qualquer
número dos seguintes mecanismos, na ordem em que devem ser experimentados:
cert Localize uma chave usando DNS CERT, conforme especificado em rfc4398.
pka Localize uma chave usando DNS PKA.
ldap Usando o DNS Service Discovery, verifique o domínio em questão para qualquer LDAP
servidores de chaves a serem usados. Se isso falhar, tente localizar a chave usando o PGP
Método universal de verificação de 'ldap: // keys. (Thedomain)'.
servidor de chaves
Localize uma chave usando qualquer servidor de chaves definido usando o --servidor de chaves
opção.
URL do servidor de chaves
Além disso, um URL de servidor de chaves usado no --servidor de chaves opção pode ser usada
aqui para consultar esse servidor de chaves específico.
local Localize a chave usando os chaveiros locais. Este mecanismo permite selecionar
a ordem em que uma pesquisa de chave local é feita. Assim, usando '--auto-key-locate local'
é idêntico a --no-auto-key-locate.
nenhum padrão
Este sinalizador desativa a pesquisa de chave local padrão, feita antes de qualquer um dos
mecanismos definidos pelo --auto-key-locate são julgados. A posição deste
mecanismo na lista não importa. Não é necessário se local É também
usava.
remover filtragem Limpe todos os mecanismos definidos. Isso é útil para substituir mecanismos fornecidos
em um arquivo de configuração.
--keyid-formato curto | 0xshort | longo | 0xlong
Selecione como exibir IDs de chave. "short" é a ID de chave tradicional de 8 caracteres.
"long" é a ID de chave de 16 caracteres mais precisa (mas menos conveniente). Adicione um "0x"
para incluir um "0x" no início do ID da chave, como em 0x99242560.
Observe que esta opção é ignorada se a opção --with-dois-pontos for usada.
--servidor de chaves nome
Use nome como seu servidor de chaves. Este é o servidor que --recv-keys, --enviar-chaves e
--chaves de pesquisa irá comunicar-se com para receber chaves de, enviar chaves para e pesquisar
para as chaves. O formato do nome é um URI: `scheme: [//] keyservername [: port] 'O
esquema é o tipo de servidor de chaves: "hkp" para servidores de chaves HTTP (ou compatíveis),
"ldap" para os servidores de chaves LDAP, ou "mailto" para o servidor de chaves de e-mail Graff. Observação
que sua instalação particular do GnuPG pode ter outros tipos de servidor de chaves disponíveis
também. Os esquemas do servidor de chaves não diferenciam maiúsculas de minúsculas. Após o nome do servidor de chaves, opcional
opções de configuração do servidor de chaves podem ser fornecidas. Estes são iguais ao global
--keyserver-opções abaixo, mas se aplica apenas a este servidor de chaves específico.
A maioria dos servidores de chaves sincroniza uns com os outros, então geralmente não há necessidade de enviar
chaves para mais de um servidor. O servidor de chaves hkp: //keys.gnupg.net usa round robin
DNS para fornecer um servidor de chaves diferente a cada vez que você o usar.
--keyserver-opções nome = valor1
Este é um espaço ou string delimitado por vírgulas que fornece opções para o servidor de chaves.
As opções podem ser prefixadas com um `não- 'para dar o significado oposto. Importação válida-
opções ou opções de exportação podem ser usadas aqui também para aplicar à importação (--recv-
chave) ou exportando (--send-chave) uma chave de um servidor de chaves. Embora nem todas as opções sejam
disponível para todos os tipos de servidor de chaves, algumas opções comuns são:
incluir-revogado
Ao procurar uma chave com --chaves de pesquisa, inclua as chaves marcadas em
o servidor de chaves como revogado. Observe que nem todos os servidores de chaves diferenciam entre
chaves revogadas e não revogadas, e para esses servidores de chaves esta opção é
sem significado. Observe também que a maioria dos servidores de chaves não tem criptografia
verificação de revogações de chave e, portanto, pode resultar em desativar esta opção
em ignorar chaves que estão marcadas incorretamente como revogadas.
incluir desabilitado
Ao procurar uma chave com --chaves de pesquisa, inclua as chaves marcadas em
o servidor de chaves como desabilitado. Observe que esta opção não é usada com HKP
servidores de chaves.
recuperação automática de chave
Esta opção habilita a recuperação automática de chaves de um servidor de chaves quando
verificar assinaturas feitas por chaves que não estão no chaveiro local.
Observe que esta opção possibilita um comportamento semelhante ao de um "bug da web". Servidor de chaves
operadores podem ver quais chaves você solicita, enviando-lhe uma mensagem assinada
por uma nova chave (que você naturalmente não terá em seu local
chaveiro), a operadora pode dizer seu endereço IP e a hora em que você
verificou a assinatura.
honra-keyserver-url
Ao usar --refresh-keys, se a chave em questão tiver um servidor de chaves preferido
URL e, em seguida, use esse servidor de chaves preferido para atualizar a chave. Além disso,
se a recuperação automática da chave estiver definida e a assinatura que está sendo verificada tiver um
URL do servidor de chaves preferido e, em seguida, use esse servidor de chaves preferido para buscar a chave
a partir de. O padrão é sim.
registro de honra
Se a recuperação automática da chave estiver definida e a assinatura que está sendo verificada tiver um PKA
registro e, em seguida, use as informações de PKA para obter a chave. O padrão é sim.
incluir subchaves
Ao receber uma chave, inclua subchaves como alvos potenciais. Observe que este
opção não é usada com servidores de chaves HKP, pois eles não suportam a recuperação
chaves por id de subchave.
usar arquivos temporários
Na maioria das plataformas do tipo Unix, o GnuPG se comunica com o auxiliar do servidor de chaves
programa via tubos, que é o método mais eficiente. Esta opção força
GnuPG para usar arquivos temporários para se comunicar. Em algumas plataformas (como
Win32 e RISC OS), esta opção está sempre ativada.
manter arquivos temporários
Se estiver usando `use-temp-files ', não exclua os arquivos temporários após usá-los.
Esta opção é útil para aprender o protocolo de comunicação do servidor de chaves por
lendo os arquivos temporários.
detalhado
Diga ao programa auxiliar do servidor de chaves para ser mais detalhado. Esta opção pode ser
repetido várias vezes para aumentar o nível de verbosidade.
tempo limite
Diga ao programa auxiliar do servidor de chaves por quanto tempo (em segundos) para tentar realizar um
ação do keyserver antes de desistir. Observe que realizar várias ações em
ao mesmo tempo, usa esse valor de tempo limite por ação. Por exemplo, quando
recuperar várias chaves por meio de --recv-keys, o tempo limite se aplica separadamente a
cada recuperação de chave, e não para o --recv-keys comando como um todo. Padrões
a 30 segundos.
http-proxy = valor
Defina o proxy a ser usado para servidores de chaves HTTP e HKP. Isso substitui o
Variável de ambiente "http_proxy", se houver.
tamanho máximo do certificado
Ao recuperar uma chave via DNS CERT, aceite apenas chaves até esse tamanho.
O padrão é 16384 bytes.
depurar Ative a saída de depuração no programa auxiliar do servidor de chaves. Observe que os detalhes
da saída de depuração depende de qual programa auxiliar do servidor de chaves está sendo usado, e
por sua vez, em quaisquer bibliotecas que o programa auxiliar do servidor de chaves usa internamente
(libcurl, openldap, etc.).
verificar-cert
Habilite a verificação do certificado se o servidor de chaves apresenta um (para hkps ou
ldaps). O padrão é ativado.
arquivo ca-cert
Fornece um armazenamento de certificados para substituir o padrão do sistema. Apenas necessário
se o check-cert estiver habilitado, e o servidor de chaves estiver usando um certificado que é
não está presente em uma lista de certificados padrão do sistema.
Observe que, dependendo da biblioteca SSL que o auxiliar do servidor de chaves é construído
com, isso pode realmente ser um diretório ou um arquivo.
--completos-necessários n
Número de usuários totalmente confiáveis para apresentar um novo signatário (o padrão é 1).
--marginais-necessários n
Número de usuários marginalmente confiáveis para apresentar um novo signatário (o padrão é 3)
--max-cert-profundidade n
Profundidade máxima de uma cadeia de certificação (o padrão é 5).
--simples-sk-checksum
As chaves secretas são protegidas por integridade usando uma soma de verificação SHA-1. Este método faz parte
da próxima especificação OpenPGP aprimorada, mas GnuPG já a usa como um
contramedida contra certos ataques. Aplicativos antigos não entendem este novo
formato, então esta opção pode ser usada para voltar ao comportamento antigo. Usando este
opção acarreta um risco de segurança. Observe que o uso desta opção só tem efeito quando
a chave secreta é criptografada - a maneira mais simples de fazer isso acontecer é alterar o
frase-senha na chave (até mesmo alterá-la para o mesmo valor é aceitável).
--no-sig-cache
Não armazene em cache o status de verificação das assinaturas de chave. Caching dá muito
melhor desempenho nas listagens principais. No entanto, se você suspeitar que seu público
o chaveiro não é salvo contra modificações de gravação, você pode usar esta opção para desabilitar
o cache. Provavelmente não faz sentido desativá-lo porque todo tipo de
danos podem ser causados se outra pessoa tiver acesso de gravação ao seu chaveiro público.
--no-sig-create-check
Esta opção está obsoleta. Não tem função.
--auto-check-trustdb
--no-auto-check-trustdb
Se o GnuPG sentir que suas informações sobre a Web of Trust precisam ser atualizadas, ele
executa automaticamente o --check-trustdb comandar internamente. Pode ser um momento
processo de consumo. --no-auto-check-trustdb desativa esta opção.
--agente de uso
--agente sem uso
Tente usar o Agente GnuPG. Com esta opção, o GnuPG primeiro tenta se conectar ao
agente antes de solicitar uma senha longa. --agente sem uso desativa esta opção.
--gpg-agente-info
Substitua o valor da variável de ambiente 'GPG_AGENT_INFO'. Isso é usado apenas
quando --agente de uso tem sido dadas. Dado que esta opção não é mais usada por
gpg2, deve ser evitado, se possível.
--bloquear uma vez
Bloqueie os bancos de dados na primeira vez que um bloqueio for solicitado e não libere o bloqueio
até que o processo termine.
--lock-múltiplo
Libere as travas sempre que uma trava não for mais necessária. Use isso para substituir um
anterior --bloquear uma vez de um arquivo de configuração.
--lock-nunca
Desative o bloqueio totalmente. Esta opção deve ser usada apenas em casos muito especiais
ambientes, onde pode ser assegurado que apenas um processo está acessando aqueles
arquivos. Um disquete inicializável com um sistema de criptografia autônomo provavelmente usará
isto. O uso impróprio desta opção pode levar à corrupção de dados e chave.
--exit-on-status-write-error
Esta opção causará erros de gravação no FD de status para encerrar imediatamente o
processo. Esse deveria ser o padrão, mas nunca funcionou dessa maneira e, portanto,
precisamos de uma opção para habilitar isso, de modo que a mudança não interrompa aplicativos que
feche o fim de um canal conectado por status fd muito cedo. Usando esta opção junto
com --enable-filtro de progresso pode ser usado para cancelar o gpg de longa duração
operações.
--limit-card-insert-tentativas n
Com n maior que 0, o número de prompts pedindo para inserir um smartcard obtém
limitado a N-1. Assim, com um valor de 1 gpg não vai pedir para inserir um cartão se
nenhum foi inserido na inicialização. Esta opção é útil no arquivo de configuração
no caso de um aplicativo não saber sobre o suporte de smartcard e aguardar anúncio
infinito para um cartão inserido.
--no-arquivo-semente aleatório
O GnuPG usa um arquivo para armazenar seu conjunto aleatório interno sobre as invocações. Isto faz
geração aleatória mais rápida; entretanto, às vezes, as operações de gravação não são desejadas. Esse
A opção pode ser usada para conseguir isso com o custo de geração aleatória mais lenta.
--sem saudação
Suprima a mensagem de copyright inicial.
--no-seccmem-warning
Suprima o aviso sobre "usando memória insegura".
--no-permission-warning
Suprime o aviso sobre arquivo inseguro e diretório inicial (--homedir) permissões.
Observe que as verificações de permissão que o GnuPG realiza não têm a intenção de ser
autoritativos, mas simplesmente alertam sobre certas permissões comuns
problemas. Não presuma que a falta de um aviso significa que seu sistema está
seguro.
Observe que o aviso para inseguros --homedir as permissões não podem ser suprimidas no
arquivo gpg.conf, pois isso permitiria a um invasor colocar um arquivo gpg.conf não seguro em
coloque e use este arquivo para suprimir avisos sobre si mesmo. o --homedir
O aviso de permissões só pode ser suprimido na linha de comando.
--no-mdc-aviso
Suprima o aviso sobre a falta de proteção de integridade do MDC.
--require-secmem
--no-require-secmem
Recuse a execução se o GnuPG não puder obter memória segura. O padrão é não (ou seja, executar, mas dar
um aviso).
--require-cross-certificate
--no-requer-certificação cruzada
Ao verificar uma assinatura feita a partir de uma subchave, certifique-se de que a certificação cruzada
"assinatura de volta" na subchave está presente e é válida. Isso protege contra um
ataque sutil contra subchaves que podem assinar. Padrões para --requer-cruz-
certificação for gpg.
--especialista
--não-especialista
Permitir que o usuário faça certas coisas sem sentido ou "bobas", como assinar um documento expirado
ou chave revogada, ou certas coisas potencialmente incompatíveis, como gerar uma chave incomum
tipos de chave. Isso também desativa certas mensagens de aviso sobre potencialmente
ações incompatíveis. Como o nome indica, essa opção é apenas para especialistas. Se você
não entendo totalmente as implicações do que isso permite que você faça, deixe isto
fora. --não-especialista desativa esta opção.
Chave relacionado opções
--destinatário nome
-r Criptografar para id do usuário nome. Se esta opção ou --hidden-receiver não é especificado,
O GnuPG pede o ID do usuário, a menos que - destinatário padrão é dada.
--hidden-receiver nome
-R Criptografar para ID de usuário nome, mas oculte o ID da chave deste usuário. Esta opção ajuda
para ocultar o receptor da mensagem e é uma contramedida limitada contra o tráfego
análise. Se esta opção ou --destinatário não é especificado, o GnuPG pergunta pelo usuário
ID a menos - destinatário padrão é dada.
--encrypt-to nome
Igual a --destinatário mas este se destina ao uso no arquivo de opções e pode ser
usado com seu próprio ID de usuário como um "criptografar para si mesmo". Essas chaves são usadas apenas quando
existem outros destinatários fornecidos pelo uso de --destinatário ou pelo usuário solicitado
Eu iria. Nenhuma verificação de confiança é realizada para esses IDs de usuário e até mesmo as chaves desabilitadas podem
ser usado.
--hidden-encrypt-to nome
Igual a --hidden-receiver mas este se destina ao uso no arquivo de opções e
pode ser usado com seu próprio ID de usuário como um "criptografar para si mesmo" oculto. Essas chaves são
usado apenas quando houver outros destinatários fornecidos pelo uso de --destinatário ou por
o ID de usuário solicitado. Nenhuma verificação de confiança é realizada para esses IDs de usuário e até mesmo
chaves desabilitadas podem ser usadas.
--no-encrypt-to
Desative o uso de todos --encrypt-to e --hidden-encrypt-to chaves.
--grupo nome = valor1
Configura um grupo nomeado, que é semelhante a aliases em programas de e-mail. A qualquer momento o
o nome do grupo é um destinatário (-r or --destinatário), será expandido para os valores
Especificadas. Vários grupos com o mesmo nome são automaticamente mesclados em um
único grupo.
Os valores são chave IDs ou impressões digitais, mas qualquer descrição de chave é aceita. Observação
que um valor com espaços será tratado como dois valores diferentes. Observe também
há apenas um nível de expansão --- você não pode fazer um grupo que aponta para
outro grupo. Quando usado na linha de comando, pode ser necessário citar o
argumento para esta opção para evitar que o shell o trate como múltiplo
argumentos.
--desagrupar nome
Remova uma determinada entrada do --grupo Lista.
--não-grupos
Remova todas as entradas do --grupo Lista.
--usuário local nome
-u Use nome como a chave para assinar. Observe que esta opção substitui --chave padrão.
--tente-todos-segredos
Não olhe para o ID da chave como armazenado na mensagem, mas tente todas as chaves secretas por vez
para encontrar a chave de descriptografia correta. Esta opção força o comportamento conforme usado por
destinatários anônimos (criados usando --throw-keyids or --hidden-receiver) e
pode ser útil no caso de uma mensagem criptografada conter uma ID de chave falsa.
--skip-destinatários ocultos
--no-skip-destinatários ocultos
Durante a descriptografia, ignore todos os destinatários anônimos. Esta opção ajuda no caso
que as pessoas usam o recurso de destinatários ocultos para esconder sua própria chave criptografada de
outros. Se a pessoa tiver muitas chaves secretas, isso pode ser um grande aborrecimento porque
todas as chaves são tentadas sucessivamente para decifrar algo que não foi realmente planejado para
isto. A desvantagem desta opção é que atualmente não é possível descriptografar um
mensagem que inclui destinatários anônimos reais.
Entrada e saída
--armaduras
-a Crie saída blindada ASCII. O padrão é criar o formato OpenPGP binário.
- sem armadura
Suponha que os dados de entrada não estejam no formato blindado ASCII.
--resultado lima
-o lima
Grave a saída para lima.
--max-saída n
Esta opção define um limite no número de bytes que serão gerados quando
processando um arquivo. Uma vez que o OpenPGP suporta vários níveis de compressão, é
possível que o texto simples de uma determinada mensagem seja significativamente maior do que o
mensagem OpenPGP original. Embora o GnuPG funcione corretamente com essas mensagens, há
muitas vezes um desejo de definir um tamanho máximo de arquivo que será gerado antes do processamento
é forçado a parar pelos limites do sistema operacional. O padrão é 0, o que significa "sem limite".
- opções de importação parâmetros
Este é um espaço ou string delimitado por vírgulas que fornece opções para importar chaves.
As opções podem ser acrescentadas a um `não- 'para dar o significado oposto. As opções
como:
importar-locais-sigs
Permitir a importação de assinaturas de chave marcadas como "locais". Isso não é geralmente
útil, a menos que um esquema de chaveiro compartilhado esteja sendo usado. O padrão é não.
manter a confiança do proprietário
Normalmente, os valores de confiança do proprietário ainda existentes de uma chave são apagados se um
a chave é importada. Em geral, isso é desejável para que um anteriormente excluído
a chave não ganha automaticamente valores de confiança do proprietário meramente devido à importação.
Por outro lado, às vezes é necessário reimportar um conjunto confiável de
chaves novamente, mas mantendo os valores de ownertrust já atribuídos. Isso pode ser
conseguido usando esta opção.
reparo-pks-subkey-bug
Durante a importação, tente reparar o dano causado pelo bug do servidor de chaves PKS
(pré-versão 0.9.6) que destrói as chaves com várias subchaves. Observe que este
não pode reparar completamente a chave danificada, pois alguns dados cruciais são removidos por
o servidor de chaves, mas pelo menos lhe devolve uma subchave. Padrões para não
para regular --importar e sim para o servidor de chaves --recv-keys.
unir apenas
Durante a importação, permite atualizações de chaves para chaves existentes, mas não permite nenhuma nova
chaves a serem importadas. O padrão é não.
importação limpa
Após a importação, compacte (remova todas as assinaturas, exceto a auto-assinatura) qualquer
IDs de usuário da nova chave que não podem ser usados. Em seguida, remova todas as assinaturas
da nova chave que não são utilizáveis. Isso inclui assinaturas que foram
emitido por chaves que não estão presentes no chaveiro. Esta opção é a mesma
como executando o --edit-chave comando "limpar" após a importação. O padrão é não.
importação mínima
Importe a menor chave possível. Isso remove todas as assinaturas, exceto o
auto-assinatura mais recente em cada ID de usuário. Esta opção é a mesma que
executando o --edit-chave comando "minimizar" após a importação. O padrão é não.
- opções de exportação parâmetros
Este é um espaço ou string delimitado por vírgulas que fornece opções para exportar chaves.
As opções podem ser acrescentadas a um `não- 'para dar o significado oposto. As opções
como:
exportar-local-sigs
Permitir a exportação de assinaturas de chave marcadas como "locais". Isso não é geralmente
útil, a menos que um esquema de chaveiro compartilhado esteja sendo usado. O padrão é não.
atributos de exportação
Incluir IDs de usuário de atributo (IDs de foto) durante a exportação. Isso é útil para
exportar chaves se elas forem usadas por um programa OpenPGP que não
aceitar IDs de usuário de atributo. O padrão é sim.
chaves de revisão sensíveis à exportação
Inclui informações de revogador designadas que foram marcadas como "confidenciais".
O padrão é não.
exportar-redefinir-subchave-senha
Quando se utiliza o --exportar-secretas-subchaves comando, esta opção redefine o
senhas para todas as subchaves exportadas para esvaziar. Isso é útil quando o
a subchave exportada deve ser usada em uma máquina autônoma onde uma senha
não necessariamente faz sentido. O padrão é não.
exportação limpa
Compacte (remova todas as assinaturas de) IDs de usuário na chave que está sendo exportada se
os IDs de usuário não são utilizáveis. Além disso, não exporte assinaturas que não sejam
utilizável. Isso inclui assinaturas que foram emitidas por chaves que não são
presente no chaveiro. Esta opção é a mesma que executar o --edit-chave
comando "limpar" antes de exportar, exceto que a cópia local da chave não é
modificado. O padrão é não.
exportação mínima
Exporte a menor chave possível. Isso remove todas as assinaturas, exceto o
auto-assinatura mais recente em cada ID de usuário. Esta opção é a mesma que
executando o --edit-chave comando "minimizar" antes de exportar, exceto que o
a cópia local da chave não é modificada. O padrão é não.
--with-dois-pontos
Imprima listagens de chaves delimitadas por dois pontos. Observe que a saída será codificada em
UTF-8, independentemente de qualquer --display-charset configuração. Este formato é útil quando o GnuPG
é chamado a partir de scripts e outros programas, pois é facilmente analisado por máquina. o
detalhes deste formato estão documentados no arquivo 'doc / DETALHES', que está incluído
na distribuição de código-fonte do GnuPG.
--modo de lista fixa
Não mescle o ID do usuário primário e a chave primária em --with-dois-pontos modo de listagem e impressão
todos os carimbos de data / hora em segundos desde 1970/01/01.
--com-impressão digital
Igual ao comando --impressão digital mas muda apenas o formato da saída e pode
ser usado junto com outro comando.
OpenPGP protocolo aplicação opções.
-t, --modo de texto
--no-textmode
Trate os arquivos de entrada como texto e armazene-os no formato de texto canônico OpenPGP com
terminações de linha padrão "CRLF". Isso também define os sinalizadores necessários para informar o
destinatário que os dados criptografados ou assinados são texto e podem precisar de seus finais de linha
convertido de volta para o que quer que o sistema local use. Esta opção é útil quando
comunicação entre duas plataformas que têm convenções de finalização de linha diferentes
(Do tipo UNIX para Mac, Mac para Windows, etc). --no-textmode desativa esta opção, e é
o padrão.
If -t (mas não --modo de texto) é usado junto com a blindagem e a assinatura, o que permite
mensagens com sinal limpo. Este kludge é necessário para compatibilidade de linha de comando com
versões de linha de comando do PGP; normalmente você usaria --sinal or --clearsign para
selecione o tipo de assinatura.
--force-v3-sigs
--no-force-v3-sigs
OpenPGP afirma que uma implementação deve gerar assinaturas v4, mas PGP
as versões 5 a 7 reconhecem apenas assinaturas v4 no material da chave. Esta opção
força assinaturas v3 para assinaturas em dados. Observe que esta opção implica --não-
perguntar-sig-expirar, e desativa --sig-policy-url, --notação de assinatura e --sig-keyserver-
url, pois esses recursos não podem ser usados com assinaturas v3. --no-force-v3-sigs
desativa esta opção. O padrão é não.
--force-v4-certs
--no-force-v4-certs
Sempre use assinaturas de chave v4, mesmo em chaves v3. Esta opção também altera o padrão
algoritmo hash para chaves RSA v3 de MD5 a SHA-1. --no-force-v4-certs desabilita
esta opção.
--force-mdc
Força o uso de criptografia com um código de detecção de modificação. Isso é sempre usado
com as cifras mais recentes (aquelas com um tamanho de bloco maior que 64 bits), ou se todas
as chaves do destinatário indicam suporte MDC em seus sinalizadores de recurso.
--disable-mdc
Desative o uso do código de detecção de modificação. Observe que, ao usar esta opção,
a mensagem criptografada torna-se vulnerável a um ataque de modificação de mensagem.
--personal-cipher-preferências corda
Defina a lista de preferências pessoais de criptografia para corda. Usar gpg --versão para conseguir um
lista de algoritmos disponíveis e usar Nenhum para definir nenhuma preferência. Esse
permite ao usuário substituir com segurança o algoritmo escolhido pela chave do destinatário
preferências, já que o GPG só seleciona um algoritmo que pode ser usado por todos os destinatários.
A cifra mais bem classificada nesta lista também é usada para o --simétrico
comando de criptografia.
--pessoal-digest-preferências corda
Defina a lista de preferências pessoais de resumo para corda. Usar gpg --versão para conseguir um
lista de algoritmos disponíveis e usar Nenhum para definir nenhuma preferência. Esse
permite ao usuário substituir com segurança o algoritmo escolhido pela chave do destinatário
preferências, já que o GPG só seleciona um algoritmo que pode ser usado por todos os destinatários.
O algoritmo de resumo com melhor classificação nesta lista também é usado ao assinar
sem criptografia (por exemplo --clearsign or --sinal).
--pessoal-compress-preferências corda
Defina a lista de preferências pessoais de compressão para corda. Usar gpg --versão para
obter uma lista de algoritmos disponíveis e usar Nenhum para definir nenhuma preferência. Esse
permite ao usuário substituir com segurança o algoritmo escolhido pela chave do destinatário
preferências, já que o GPG só seleciona um algoritmo que pode ser usado por todos os destinatários.
O algoritmo de compressão mais bem classificado nesta lista também é usado quando há
não há chaves de destinatário a serem consideradas (por exemplo --simétrico).
--s2k-cifra-algo nome
Use nome como o algoritmo de cifra usado para proteger as chaves secretas. A cifra padrão
é AES128. Esta cifra também é usada para criptografia convencional se --pessoal-
preferências de cifra e --cifra-algo não é dado.
--s2k-digest-algo nome
Use nome como o algoritmo de resumo usado para destruir as frases-senha. O padrão
algoritmo é SHA-1.
--s2k-mode n
Seleciona como as frases-senha são mutiladas. Se n é 0 uma frase-senha simples (que não é
recomendado) será usado, um 1 adiciona um sal à senha e um 3 (o padrão)
itera todo o processo várias vezes (consulte --s2k-count). A menos que --rfc1991
é usado, este modo também é usado para criptografia convencional.
--s2k-contagem n
Especifique quantas vezes a mutilação da frase-senha é repetida. Este valor pode variar
entre 1024 e 65011712 inclusive. O padrão é consultado pelo gpg-agent. Observação
que nem todos os valores no intervalo 1024-65011712 são legais e se um valor ilegal for
selecionado, o GnuPG arredondará para o valor legal mais próximo. Esta opção é apenas
significativo se --s2k-mode é 3.
Compliance opções
Essas opções controlam o que o GnuPG é compatível. Apenas uma dessas opções pode estar ativa
de uma vez. Observe que a configuração padrão disso é quase sempre a correta. Veja o
Seção INTEROPERABILIDADE COM OUTROS PROGRAMAS OPENPGP abaixo antes de usar um destes
opções.
--gnupg
Use o comportamento padrão do GnuPG. Este é essencialmente um comportamento OpenPGP (veja --openpgp),
mas com algumas soluções alternativas adicionais para problemas comuns de compatibilidade em diferentes
versões de PGP. Esta é a opção padrão, por isso geralmente não é necessária, mas
pode ser útil para substituir uma opção de conformidade diferente no arquivo gpg.conf.
--openpgp
Redefina todas as opções de pacote, cifra e resumo para o comportamento estrito do OpenPGP. Usa isto
opção para redefinir todas as opções anteriores, como --s2k- *, --cifra-algo, --digest-algo e
--comprimir-algo para valores compatíveis com OpenPGP. Todas as soluções alternativas do PGP estão desabilitadas.
--rfc4880
Redefina todas as opções de pacote, cifra e resumo para o comportamento RFC-4880 estrito. Observe que
isso é atualmente a mesma coisa que --openpgp.
--rfc2440
Redefina todas as opções de pacote, cifra e resumo para o comportamento RFC-2440 estrito.
--rfc1991
Tente ser mais compatível com RFC-1991 (PGP 2.x). Esta opção está obsoleta e será
removido no GnuPG 2.1.
--pgp2 Configure todas as opções para serem o mais compatíveis com PGP 2.x possível e avise se uma ação for
levado (por exemplo, criptografando para uma chave não-RSA) que irá criar uma mensagem que PGP 2.x
não será capaz de lidar. Observe que `PGP 2.x 'aqui significa` MIT PGP 2.6.2'. Lá
há outras versões do PGP 2.x disponíveis, mas o lançamento do MIT é um bom ponto comum
linha de base.
Esta opção implica --rfc1991 --disable-mdc --no-force-v4-certs
--escape-from-lines --force-v3-sigs --allow-fraco-digerir-algos
--cifra-algo IDEA --digest-algo MD5 --comprimir-algo ZIP. Também desativa
--modo de texto ao criptografar.
Esta opção está obsoleta e será removida no GnuPG 2.1. O motivo da queda
O suporte PGP-2 é que o formato PGP 2 não é mais considerado seguro (por exemplo
devido ao uso do algoritmo MD5 quebrado). Observe que a descriptografia de PGP-2
as mensagens criadas continuarão a funcionar.
--pgp6 Configure todas as opções para serem o mais compatíveis possível com PGP 6. Isso o restringe ao
cifras IDEA (se o plugin IDEA estiver instalado), 3DES e CAST5, os hashes MD5,
SHA1 e RIPEMD160, e os algoritmos de compressão nenhum e ZIP. Isso também desativa
--throw-keyids, e fazendo assinaturas com subchaves de assinatura, pois PGP 6 não
entender as assinaturas feitas por subchaves de assinatura.
Esta opção implica --disable-mdc --escape-from-lines --force-v3-sigs.
--pgp7 Configure todas as opções para serem o mais compatíveis com PGP 7 possível. Isso é idêntico a
--pgp6 exceto que os MDCs não estão desabilitados e a lista de cifras permitidas é
expandido para adicionar AES128, AES192, AES256 e TWOFISH.
--pgp8 Configure todas as opções para serem o mais compatíveis possível com PGP 8. PGP 8 está muito mais perto de
o padrão OpenPGP do que as versões anteriores do PGP, então tudo que isso faz é desabilitar
--throw-keyids E definir --escape-from-lines. Todos os algoritmos são permitidos, exceto para
os resumos SHA224, SHA384 e SHA512.
fazendo coisas um geralmente não queremos para fazer.
-n
--funcionamento a seco
Não faça nenhuma alteração (isso não foi totalmente implementado).
--somente lista
Altera o comportamento de alguns comandos. Isto é como --funcionamento a seco mas diferente em
alguns casos. A semântica deste comando pode ser estendida no futuro. Atualmente
ele apenas ignora a passagem de descriptografia real e, portanto, permite uma lista rápida de
as chaves de criptografia.
-i
--interativo
Avisar antes de sobrescrever qualquer arquivo.
- nível de depuração nível
Selecione o nível de depuração para investigar problemas. nível pode ser um valor numérico ou
por uma palavra-chave:
Nenhum Sem depuração. Um valor inferior a 1 pode ser usado em vez do
palavra chave.
basic Algumas mensagens básicas de depuração. Um valor entre 1 e 2 pode ser usado em vez de
a palavra-chave.
avançado
Mensagens de depuração mais detalhadas. Um valor entre 3 e 5 pode ser usado em vez de
a palavra-chave.
especialista Mensagens ainda mais detalhadas. Um valor entre 6 e 8 pode ser usado em vez de
a palavra-chave.
guru Todas as mensagens de depuração que você pode obter. Um valor maior que 8 pode ser usado
em vez da palavra-chave. A criação de arquivos de rastreamento de hash só está habilitada
se a palavra-chave for usada.
Como essas mensagens são mapeadas para os sinalizadores de depuração reais não é especificado e pode
mudar com as versões mais recentes deste programa. Eles são, no entanto, cuidadosamente selecionados para melhor
ajuda na depuração.
--depurar bandeiras
Defina sinalizadores de depuração. Todos os sinalizadores são or-ed e bandeiras pode ser fornecido na sintaxe C (por exemplo
0x0042).
--debug-tudo
Defina todos os sinalizadores de depuração úteis.
--debug-ccid-driver
Habilite a saída de depuração do driver CCID incluído para smartcards. Observe que este
opção está disponível apenas em alguns sistemas.
--faked-system-time época
Esta opção é útil apenas para teste; ele define o tempo do sistema para frente ou para trás para
época que é o número de segundos decorridos desde o ano de 1970. Alternativamente
época pode ser fornecido como uma string de hora ISO completa (por exemplo, "20070924T154812").
--enable-filtro de progresso
Habilite certas saídas de status PROGRESS. Esta opção permite que os frontends exibam um
indicador de progresso enquanto o gpg está processando arquivos maiores. Há um ligeiro
sobrecarga de desempenho usando-o.
--status-fd n
Grave strings de status especiais no descritor de arquivo n. Veja o arquivo DETALHES na
documentação para uma lista deles.
--arquivo de status lima
Igual a --status-fd, exceto que os dados de status são gravados no arquivo lima.
--logger-fd n
Grava a saída do registro no descritor de arquivo n e não para STDERR.
--arquivo de log lima
--logger-arquivo lima
Igual a --logger-fd, exceto que os dados do registrador são gravados no arquivo lima. Observe que
--arquivo de log é implementado apenas para GnuPG-2.
--atributo-fd n
Grava subpacotes de atributos no descritor de arquivo n. Isso é mais útil para uso
com --status-fd, uma vez que as mensagens de status são necessárias para separar os vários
subpacotes do fluxo entregue ao descritor de arquivo.
--atributo-arquivo lima
Igual a --atributo-fd, exceto que os dados do atributo são gravados no arquivo lima.
--Comente corda
--sem comentários
Use corda como uma string de comentário em assinaturas de texto não criptografado e mensagens blindadas ASCII
ou chaves (ver --armaduras) O comportamento padrão é não usar uma string de comentário.
--Comente pode ser repetido várias vezes para obter várias sequências de comentários. --não-
comentários remove todos os comentários. É uma boa ideia manter o comprimento de um único
comentário abaixo de 60 caracteres para evitar problemas com programas de e-mail envolvendo tais
linhas. Observe que as linhas de comentário, como todas as outras linhas de cabeçalho, não são protegidas por
a assinatura.
--emit-versão
--no-emit-versão
Força a inclusão da string de versão na saída blindada ASCII. Se dado apenas uma vez
o nome do programa e o número principal é emitido (padrão), dado duas vezes o
menor também é emitido, dado o triplo do micro é adicionado, e dado o quádruplo uma operação
a identificação do sistema também é emitida. --no-emit-versão desativa a versão
linha.
--notação de assinatura nome = valor
--cert-notação nome = valor
-N, --set-notação nome = valor
Coloque o par de valores de nome na assinatura como dados de notação. nome deve consistir
apenas de caracteres imprimíveis ou espaços, e deve conter um caractere '@' no
formulário [email protegido] (substituindo o nome-chave e o domínio apropriados
nome do curso). Isso é para ajudar a prevenir a poluição da notação reservada da IETF
namespace. o --especialista sinalizador substitui a verificação '@'. valor pode ser qualquer imprimível
fragmento; ele será codificado em UTF8, então você deve verificar se o seu --display-charset
está definido corretamente. Se você prefixar nome com um ponto de exclamação (!), a notação
os dados serão marcados como críticos (rfc4880: 5.2.3.16). --notação de assinatura define uma notação
para assinaturas de dados. --cert-notação define uma notação para assinaturas de chave
(certificações). --set-notação define ambos.
Existem códigos especiais que podem ser usados em nomes de notação. "% k" será expandido
no ID de chave da chave que está sendo assinada, "% K" no ID de chave longo da chave que está sendo
assinado, "% f" na impressão digital da chave sendo assinada, "% s" na ID da chave de
a chave que faz a assinatura, "% S" no ID de chave longo da chave que faz o
assinatura, "% g" na impressão digital da chave que faz a assinatura (que pode
ser uma subchave), "% p" na impressão digital da chave primária da chave que faz o
assinatura, "% c" na contagem de assinaturas do smartcard OpenPGP e "%%"
resulta em um único "%". % k,% K e% f só são significativos ao fazer uma chave
assinatura (certificação), e% c só é significativo ao usar o OpenPGP
cartão inteligente.
--sig-policy-url corda
--cert-policy-url corda
--set-policy-url corda
Use corda como um URL de política para assinaturas (rfc4880: 5.2.3.20). Se você prefixar
com um ponto de exclamação (!), o pacote de URL de política será sinalizado como crítico.
--sig-policy-url define um URL de política para assinaturas de dados. --cert-policy-url define um
URL da política para assinaturas de chave (certificações). --set-policy-url define ambos.
Os mesmos% -expandos usados para dados de notação também estão disponíveis aqui.
--sig-keyserver-url corda
Use corda como uma URL de servidor de chaves preferencial para assinaturas de dados. Se você prefixar com
um ponto de exclamação (!), o pacote de URL do servidor de chaves será marcado como crítico.
Os mesmos% -expandos usados para dados de notação também estão disponíveis aqui.
--set-nome do arquivo corda
Use corda como o nome do arquivo que é armazenado dentro das mensagens. Isso substitui o
padrão, que é usar o nome do arquivo real do arquivo que está sendo criptografado.
- somente para seus olhos
- não-para-seus-olhos-somente
Defina o sinalizador "somente para seus olhos" na mensagem. Isso faz com que o GnuPG se recuse a
salve o arquivo, a menos que o --resultado opção é fornecida, e PGP para usar um "visualizador seguro"
com uma fonte resistente à tempestade reivindicada para exibir a mensagem. Esta opção substitui
--set-nome do arquivo. - não-para-seus-olhos-somente desativa esta opção.
--use-nome do arquivo incorporado
--no-use-nome do arquivo incorporado
Tente criar um arquivo com um nome embutido nos dados. Isso pode ser perigoso
opção, pois permite sobrescrever arquivos. O padrão é não.
--cifra-algo nome
Use nome como algoritmo de cifra. Executando o programa com o comando --versão rendimentos
uma lista de algoritmos suportados. Se não for usado, o algoritmo de cifra é
selecionado a partir das preferências armazenadas com a tecla. Em geral, você não quer
use esta opção, pois permite violar o padrão OpenPGP. --pessoal-
preferências de cifra é a maneira segura de realizar a mesma coisa.
--digest-algo nome
Use nome como o algoritmo de resumo da mensagem. Executando o programa com o comando
--versão produz uma lista de algoritmos com suporte. Em geral, você não deseja usar
esta opção uma vez que permite violar o padrão OpenPGP. --pessoal-digerir-
preferências é a maneira segura de realizar a mesma coisa.
--comprimir-algo nome
Use algoritmo de compressão nome. "zlib" é a compactação RFC-1950 ZLIB. "zip" é
Compactação ZIP RFC-1951 que é usada pelo PGP. "bzip2" é um mais moderno
esquema de compressão que pode comprimir algumas coisas melhor do que zip ou zlib, mas em
o custo de mais memória usada durante a compactação e descompressão. "descomprimido"
ou "nenhum" desativa a compressão. Se esta opção não for usada, o comportamento padrão é
para examinar as preferências da chave do destinatário para ver quais algoritmos o destinatário
apoia. Se tudo mais falhar, o ZIP é usado para compatibilidade máxima.
ZLIB pode fornecer melhores resultados de compressão do que ZIP, pois o tamanho da janela de compressão
não está limitado a 8k. BZIP2 pode fornecer resultados de compressão ainda melhores do que isso, mas
usará uma quantidade significativamente maior de memória durante a compactação e
descomprimir. Isso pode ser significativo em situações de pouca memória. Observe, no entanto,
que PGP (todas as versões) suporta apenas compactação ZIP. Usando qualquer outro algoritmo
que ZIP ou "nenhum" tornará a mensagem ilegível com PGP. Em geral, você faz
não deseja usar esta opção, pois permite violar o padrão OpenPGP.
--pessoal-compress-preferências é a maneira segura de realizar a mesma coisa.
--cert-digest-algo nome
Use nome como o algoritmo de resumo da mensagem usado ao assinar uma chave. Executando o
programar com o comando --versão produz uma lista de algoritmos com suporte. Estar ciente
que se você escolher um algoritmo que o GnuPG suporta, mas outro OpenPGP
implementações não, então alguns usuários não serão capazes de usar as assinaturas de chave
você faz, ou possivelmente a sua chave inteira.
--disable-cifra-algo nome
Nunca permita o uso de nome como algoritmo de cifra. O nome dado não será
marcada para que um algoritmo carregado posteriormente ainda seja desabilitado.
--disable-pubkey-algo nome
Nunca permita o uso de nome como algoritmo de chave pública. O nome dado não será
marcada para que um algoritmo carregado posteriormente ainda seja desabilitado.
--throw-keyids
--no-throw-keyids
Não coloque as IDs da chave do destinatário em mensagens criptografadas. Isso ajuda a esconder o
receptores da mensagem e é uma contramedida limitada contra a análise de tráfego.
([Usando um pouco de engenharia social, qualquer pessoa que seja capaz de decifrar a mensagem pode
verifique se um dos outros destinatários é aquele que ele suspeita.]) No
lado receptor, pode retardar o processo de descriptografia porque todos os
as chaves secretas devem ser testadas. --no-throw-keyids desativa esta opção. Esta opção é
essencialmente o mesmo que usar --hidden-receiver para todos os destinatários.
--não-traço-escapado
Esta opção muda o comportamento das assinaturas em texto puro para que possam ser usadas
para arquivos de patch. Você não deve enviar um arquivo blindado por e-mail porque todos
espaços e terminações de linha também são hash. Você não pode usar esta opção para dados que
tem 5 travessões no início de uma linha, os arquivos de patch não têm isso. Um especial
a linha de cabeçalho de armadura informa ao GnuPG sobre esta opção de assinatura de texto não criptografado.
--escape-from-lines
--sem-escape-from-lines
Como alguns mailers mudam as linhas começando com "De" para "> De", é bom
lidar com essas linhas de uma maneira especial ao criar assinaturas de texto não criptografado para evitar
o sistema de e-mail de quebrar a assinatura. Observe que todas as outras versões de PGP o fazem
desta forma também. Ativado por padrão. --sem-escape-from-lines desativa esta opção.
--passphrase-repetir n
Especifique quantas vezes gpg irá solicitar que uma nova senha seja repetida. Isto é
útil para ajudar a memorizar uma frase secreta. O padrão é 1 repetição.
--frase-senha-fd n
Leia a senha do descritor de arquivo n. Apenas a primeira linha será lida de
descritor de arquivo n. Se você usar 0 para n, a senha será lida no STDIN. Esse
só pode ser usado se apenas uma frase-senha for fornecida.
--senha-arquivo lima
Leia a frase-senha do arquivo lima. Apenas a primeira linha será lida do arquivo
lima. Isso só pode ser usado se apenas uma frase-senha for fornecida. Obviamente, um
a frase secreta armazenada em um arquivo é de segurança questionável se outros usuários puderem ler
este ficheiro. Não use esta opção se puder evitá-la.
--frase-senha corda
Use corda como a senha longa. Isso só pode ser usado se apenas uma frase-senha for
fornecido. Obviamente, essa segurança é muito questionável em um sistema multiusuário.
Não use esta opção se puder evitá-la.
--comando-fd n
Esta é uma substituição para o modo IPC de memória compartilhada obsoleto. Se esta opção for
habilitado, a entrada do usuário nas perguntas não é esperada do TTY, mas do dado
descritor de arquivo. Deve ser usado junto com --status-fd. Veja o arquivo
doc / DETAILS na distribuição do código-fonte para obter detalhes sobre como usá-lo.
- arquivo de comando lima
Igual a --comando-fd, exceto que os comandos são lidos do arquivo lima
--allow-não-autoassinado-uid
--no-allow-non-selfsigned-uid
Permitir a importação e o uso de chaves com IDs de usuário que não sejam autoassinados. Isto é
não recomendado, pois um ID de usuário não autoassinado é fácil de falsificar. --não-permitir-não-
auto-assinado-uid desabilita.
--allow-freeform-uid
Desative todas as verificações na forma do ID do usuário ao gerar um novo. Esse
opção só deve ser usada em ambientes muito especiais, pois não garante o
formato padrão de fato de IDs de usuário.
--ignore-time-conflito
O GnuPG normalmente verifica se os carimbos de data / hora associados às chaves e assinaturas têm
valores plausíveis. No entanto, às vezes, uma assinatura parece ser mais antiga do que a chave devida
para problemas de relógio. Esta opção torna essas verificações apenas um aviso. Veja também
--ignore-válido-de para problemas de carimbo de data / hora em subchaves.
--ignore-válido-de
O GnuPG normalmente não seleciona e usa subchaves criadas no futuro. Esta opção
permite o uso de tais chaves e, portanto, exibe o comportamento pré-1.0.7. Você deve
não use esta opção a menos que haja algum problema de relógio. Veja também --ignore-tempo-
conflito para problemas de carimbo de data / hora com assinaturas.
--ignore-crc-error
A armadura ASCII usada pelo OpenPGP é protegida por um checksum CRC contra transmissão
erros. Ocasionalmente, o CRC fica danificado em algum lugar no canal de transmissão, mas
o conteúdo real (que é protegido pelo protocolo OpenPGP de qualquer maneira) ainda está
Certo. Esta opção permite que o GnuPG ignore os erros CRC.
--ignore-mdc-error
Esta opção transforma uma falha de proteção de integridade do MDC em um aviso. Isso pode ser
útil se uma mensagem estiver parcialmente corrompida, mas é necessário obter o máximo de dados
possível fora da mensagem corrompida. No entanto, esteja ciente de que uma proteção MDC
falha também pode significar que a mensagem foi adulterada intencionalmente por um
atacante.
--allow-fraco-digerir-algos
As assinaturas feitas com algoritmos de resumo fracos conhecidos são normalmente rejeitadas com um
mensagem de `` algoritmo de resumo inválido ''. Esta opção permite a verificação de
assinaturas feitas com esses algoritmos fracos. MD5 é o único algoritmo de resumo
considerado fraco por padrão. Veja também --digestão fraca rejeitar outro resumo
algoritmos.
--digestão fraca nome
Trate o algoritmo de resumo especificado como fraco. Assinaturas feitas em digestões fracas
algoritmos são normalmente rejeitados. Esta opção pode ser fornecida várias vezes se
algoritmos múltiplos devem ser considerados fracos. Veja também --allow-fraco-digerir-algos
para desativar a rejeição de digestões fracas. MD5 é sempre considerado fraco e não
precisam ser listados explicitamente.
--sem chaveiro padrão
Não adicione os chaveiros padrão à lista de chaveiros. Observe que o GnuPG não
operar sem nenhum chaveiro, então se você usar esta opção e não fornecer
chaveiros alternativos via --chaveiro or --chaveiro-secreto, então o GnuPG ainda usará o
chaveiros públicos ou secretos padrão.
--skip-verificar
Pule a etapa de verificação de assinatura. Isso pode ser usado para fazer a descriptografia
mais rápido se a verificação da assinatura não for necessária.
--com-dados-chave
Imprimir listagens de chaves delimitadas por dois pontos (como --with-dois-pontos) e imprimir ao público
data chave.
--modo de lista rápida
Altera a saída dos comandos da lista para trabalhar mais rápido; isto é conseguido saindo
algumas partes vazias. Alguns aplicativos não precisam do ID do usuário e da confiança
informações fornecidas nas listas. Ao usar essas opções, eles podem obter um acesso mais rápido
listagem. O comportamento exato desta opção pode mudar em versões futuras. Se você
estão faltando algumas informações, não use esta opção.
--não-literal
Isso não é para uso normal. Use a fonte para ver o que pode ser útil.
--set-tamanho do arquivo
Isso não é para uso normal. Use a fonte para ver o que pode ser útil.
--show-sessão-chave
Exibe a chave de sessão usada para uma mensagem. Ver --override-session-key para o
contrapartida desta opção.
Achamos que Key Escrow é uma coisa ruim; no entanto, o usuário deve ter a liberdade
para decidir se vai para a prisão ou para revelar o conteúdo de uma mensagem específica
sem comprometer todas as mensagens já criptografadas para uma chave secreta. NÃO USE
A MENOS QUE VOCÊ SEJA REALMENTE FORÇADO A FAZER ISSO.
--override-session-key corda
Não use a chave pública, mas a chave de sessão corda. O formato desta string é
o mesmo que o impresso por --show-sessão-chave. Esta opção normalmente não é usada
mas é útil no caso de alguém te obrigar a revelar o conteúdo de um arquivo criptografado
mensagem; usando esta opção, você pode fazer isso sem entregar a chave secreta.
--ask-sig-expire
--no-ask-sig-expire
Ao fazer uma assinatura de dados, solicite um tempo de expiração. Se esta opção não for
especificado, o tempo de expiração definido por meio de --default-sig-expire é usado. --no-ask-sig-
expirar desativa esta opção.
--default-sig-expire
O tempo de expiração padrão a ser usado para expiração de assinatura. Os valores válidos são "0"
para nenhuma expiração, um número seguido pela letra d (para dias), w (para semanas), m
(por meses), ou y (por anos) (por exemplo "2m" por dois meses, ou "5y" por cinco
anos) ou uma data absoluta no formato AAAA-MM-DD. O padrão é "0".
--ask-cert-expire
--no-ask-cert-expire
Ao fazer uma assinatura de chave, solicite um tempo de expiração. Se esta opção não for
especificado, o tempo de expiração definido por meio de --default-cert-expire é usado. - não pergunte-
cert-expirar desativa esta opção.
--default-cert-expire
O tempo de expiração padrão a ser usado para expiração de assinatura de chave. Os valores válidos são
"0" para nenhuma expiração, um número seguido pela letra d (para dias), w (para semanas),
m (por meses) ou y (por anos) (por exemplo "2m" por dois meses ou "5y" por cinco
anos) ou uma data absoluta no formato AAAA-MM-DD. O padrão é "0".
--allow-secret-key-import
Esta é uma opção obsoleta e não é usada em nenhum lugar.
--permitir-múltiplas-mensagens
--no-allow-múltiplas mensagens
Permite o processamento de várias mensagens OpenPGP contidas em um único arquivo ou fluxo.
Alguns programas que chamam GPG não estão preparados para lidar com mensagens múltiplas sendo
processados juntos, portanto, o padrão desta opção é não. Observe que as versões do GPG anteriores
a 1.4.7 sempre permitiu mensagens múltiplas.
Aviso: Não use esta opção a menos que você precise dela como uma solução temporária!
--enable-nomes-de-arquivos especiais
Esta opção ativa um modo em que os nomes dos arquivos do formulário '- & n', onde n é um não-
número decimal negativo, refere-se ao descritor de arquivo n e não a um arquivo com aquele
nome.
--não-caro-verificações de confiança
Uso experimental apenas.
--preserve-permissões
Não altere as permissões de um chaveiro secreto para somente leitura / gravação do usuário. Usar
esta opção apenas se você realmente souber o que está fazendo.
- lista de preferências padrão corda
Defina a lista de preferências padrão para corda. Esta lista de preferências é usada para novos
e se torna o padrão para "setpref" no menu de edição.
--default-keyserver-url nome
Defina o URL do servidor de chaves padrão para nome. Este servidor de chaves será usado como servidor de chaves
URL ao escrever uma nova auto-assinatura em uma chave, que inclui geração de chave e
alterar preferências.
--list-config
Exibe vários parâmetros de configuração internos do GnuPG. Esta opção é pretendida
para programas externos que chamam o GnuPG para realizar tarefas e, portanto, geralmente não
útil. Veja o arquivo 'doc / DETALHES'na distribuição da fonte para os detalhes de
quais itens de configuração podem ser listados. --list-config só pode ser usado com --com-
colons definido.
--gpgconf-list
Este comando é semelhante a --list-config mas, em geral, usado apenas internamente pelo
gpgconf ferramenta.
--gpgconf-teste
Esta é mais ou menos uma ação fictícia. No entanto, ele analisa o arquivo de configuração e
retorna com falha se o arquivo de configuração impedir gpg desde o início.
Portanto, ele pode ser usado para executar uma verificação de sintaxe no arquivo de configuração.
Obsoleto opções
--load-extensão nome
Carregue um módulo de extensão. Se nome não contém uma barra, é pesquisado em
o diretório configurado quando o GnuPG foi construído (geralmente "/ usr / local / lib / gnupg").
As extensões geralmente não são mais úteis e o uso desta opção é
descontinuada.
--mostrar fotos
--no-show-fotos
destaque --list-chaves, --list-sigs, --list-chaves públicas, --list-chaves secretas e
verificar uma assinatura para exibir também a identificação com foto anexada à chave, se houver. Ver
tb - visualizador de fotos. Essas opções estão obsoletas. Usar --list-opções [no-] show-
fotos e / ou --verify-opções [sem-] mostrar fotos ao invés.
--show-chaveiro
Mostra o nome do chaveiro no topo da lista de chaves para mostrar qual chaveiro é dada
a chave reside em. Esta opção está obsoleta: use --list-opções [no-] mostrar chaveiro
ao invés.
--driver ctapi lima
Use lima para acessar o leitor de smartcard. O padrão atual é `libtowitoko.so '.
Observe que o uso desta interface está obsoleto; pode ser removido no futuro
Lançamentos.
--sempre confie
Idêntico a --modelo de confiança sempre. Esta opção está obsoleta.
--show-notação
--notação-no-show
Mostrar notações de assinatura no --list-sigs or --check-sigs listas, bem como
ao verificar uma assinatura com uma notação nela. Essas opções estão obsoletas. Usar
--list-opções [sem-] notação de exibição e / ou --verify-opções [sem-] notação de exibição
ao invés.
--show-policy-url
--no-show-policy-url
Mostrar URLs de política no --list-sigs or --check-sigs listagens, bem como quando
verificar uma assinatura com um URL de política nele. Essas opções estão obsoletas. Usar
--list-opções [no-] show-policy-url e / ou --verify-opções [no-] show-policy-url
ao invés.
EXEMPLOS
gpg -se -r Prumo lima
assinar e criptografar para o usuário Bob
gpg --clearsign lima
faça uma assinatura de texto claro
gpg -sb lima
faça uma assinatura destacada
gpg -u 0x12345678 -sb lima
faça uma assinatura separada com a chave 0x12345678
gpg --list-chaves ID do usuário
mostrar as chaves
gpg --impressão digital ID do usuário
mostrar impressão digital
gpg --verificar arquivo pgp
gpg --verificar arquivo sig
Verifique a assinatura do arquivo, mas não produza os dados. A segunda forma é
usado para assinaturas destacadas, onde arquivo sig é a assinatura separada (quer ASCII
blindado ou binário) e são os dados assinados; se não for fornecido, o nome do
arquivo que contém os dados assinados é construído cortando a extensão (".asc" ou
".sig") de arquivo sig ou pedindo ao usuário o nome do arquivo.
COMO TO ESPECIFICAMOS A USUÁRIO ID
Existem diferentes maneiras de especificar um ID de usuário para o GnuPG. Alguns deles são válidos apenas para
gpg outros são bons apenas para gpgsm. Aqui está toda a lista de maneiras de especificar uma chave:
By chave Id.
Este formato é deduzido do comprimento da string e seu conteúdo ou 0x prefixo.
A ID da chave de um certificado X.509 são os 64 bits baixos de sua impressão digital SHA-1.
O uso de IDs de teclas é apenas um atalho, para todo o processamento automatizado da impressão digital
deve ser usado.
Ao usar gpg um ponto de exclamação (!) pode ser acrescentado para forçar usando o especificado
chave primária ou secundária e não tentar calcular qual primária ou secundária
chave para usar.
As últimas quatro linhas do exemplo fornecem o ID da chave em sua forma longa como internamente
usado pelo protocolo OpenPGP. Você pode ver o ID da chave longa usando a opção --com-
colons.
234567C4
0F34E556E
01347A56A
0xAB123456
234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4
By impressão digital.
Este formato é deduzido do comprimento da string e seu conteúdo ou o 0x
prefixo. Observe que apenas a impressão digital da versão de 20 bytes está disponível com gpgsm
(ou seja, o hash SHA-1 do certificado).
Ao usar gpg um ponto de exclamação (!) pode ser acrescentado para forçar usando o especificado
chave primária ou secundária e não tentar calcular qual primária ou secundária
chave para usar.
A melhor maneira de especificar um ID de chave é usando a impressão digital. Isso evita qualquer
ambigüidades no caso de haver IDs de chave duplicados.
1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434
gpgsm também aceita dois pontos entre cada par de dígitos hexadecimais porque este é o de-
padrão de fato sobre como apresentar impressões digitais X.509. gpg também permite o uso do espaço
impressão digital SHA-1 separada, conforme impresso pelos comandos de listagem de teclas.
By exato partida on OpenPGP usuário ID.
Isso é denotado por um sinal de igual à esquerda. Não faz sentido para o X.509
certificados.
= Heinrich Heine[email protegido]>
By exato partida on an email endereço.
Isso é indicado colocando o endereço de e-mail da maneira usual com a esquerda e
Ângulos retos.
<[email protegido]>
By palavra partida.
Todas as palavras devem corresponder exatamente (sem distinção entre maiúsculas e minúsculas), mas podem aparecer em qualquer ordem em
o ID do usuário ou um nome de assunto. Palavras são quaisquer sequências de letras, dígitos, o
sublinhado e todos os caracteres com o bit 7 definido.
+ Heinrich Heine duesseldorf
By exato partida on da assuntos DN.
Isso é indicado por uma barra, seguida diretamente pelo DN codificado em RFC-2253
do assunto. Observe que você não pode usar a string impressa por "gpgsm --list-keys"
porque aquele foi reordenado e modificado para melhor legibilidade; usar com-
dois pontos para imprimir a string RFC-2253 bruta (mas com escape padrão)
/ CN = Heinrich Heine, O = Poetas, L = Paris, C = FR
By exato partida on da do emissor DN.
Isso é indicado por uma marca de hash à esquerda, seguida diretamente por uma barra e depois
seguido diretamente pelo DN codificado rfc2253 do emissor. Isso deve retornar o
Certificado raiz do emissor. Veja a nota acima.
# / CN = Root Cert, O = Poetas, L = Paris, C = FR
By exato partida on serial número e do emissor DN.
Isso é indicado por uma marca de hash, seguido pela representação hexadecimal do
número de série, seguido por uma barra e o DN codificado em RFC-2253 do emissor.
Veja a nota acima.
# 4F03 / CN = Root Cert, O = Poetas, L = Paris, C = FR
By aperto de tecla
Isso é indicado por um "e" comercial seguido pelos 40 dígitos hexadecimais de um keygrip.
gpgsm imprime o aperto de tecla ao usar o comando --dump-cert. Ainda não funciona
para chaves OpenPGP.
&D75F22C3F86E355877348498CDC92BD21010A480
By substring partida.
Este é o modo padrão, mas os aplicativos podem querer indicar isso explicitamente por
colocando o asterisco na frente. A correspondência não diferencia maiúsculas de minúsculas.
Heine
* Heine
Observe que reutilizamos o identificador da marca hash que era usado no GnuPG antigo
versões para indicar o chamado local-id. Não é mais usado e deveria haver
nenhum conflito quando usado com coisas X.509.
Usar o formato RFC-2253 de DNs tem a desvantagem de não ser possível mapeá-los de volta
para a codificação original, no entanto, não temos que fazer isso porque nosso banco de dados de chaves armazena
esta codificação como metadados.
Use gpg online usando serviços onworks.net