นี่คือคำสั่ง gpgsm ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้เวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS
โครงการ:
ชื่อ
จีพีเอสเอ็ม - เครื่องมือเข้ารหัสและเซ็นชื่อ CMS
เรื่องย่อ
จีพีเอสเอ็ม [--โฮมดิร dir] [--ตัวเลือก ไฟล์] [ตัวเลือก] คำสั่ง [args]
DESCRIPTION
จีพีเอสเอ็ม เป็นเครื่องมือที่คล้ายกับ gpg เพื่อให้บริการเข้ารหัสและเซ็นชื่อแบบดิจิทัลบน X.509
ใบรับรองและโปรโตคอล CMS ส่วนใหญ่จะใช้เป็นแบ็กเอนด์สำหรับอีเมล S/MIME
การประมวลผล จีพีเอสเอ็ม รวมการจัดการใบรับรองที่มีคุณสมบัติครบถ้วนและสอดคล้องกับทั้งหมด
กฎที่กำหนดไว้สำหรับโครงการสฟิงซ์เยอรมัน
คำสั่ง
คำสั่งไม่ได้แยกความแตกต่างจากตัวเลือกเว้นแต่ว่ามีเพียงคำสั่งเดียวคือ
อนุญาตให้
คำสั่ง ไม่ โดยเฉพาะ ไปยัง ฟังก์ชัน
--รุ่น
พิมพ์เวอร์ชันของโปรแกรมและข้อมูลใบอนุญาต โปรดทราบว่าคุณไม่สามารถ
ย่อคำสั่งนี้
--ช่วย, -h
พิมพ์ข้อความการใช้งานที่สรุปตัวเลือกบรรทัดคำสั่งที่มีประโยชน์ที่สุด สังเกตว่า
คุณไม่สามารถย่อคำสั่งนี้ได้
--รับประกัน
พิมพ์ข้อมูลการรับประกัน โปรดทราบว่าคุณไม่สามารถย่อคำสั่งนี้ได้
--การถ่ายโอนข้อมูลตัวเลือก
พิมพ์รายการตัวเลือกและคำสั่งที่มีอยู่ทั้งหมด โปรดทราบว่าคุณไม่สามารถ
ย่อคำสั่งนี้
คำสั่ง ไปยัง เลือก ชนิด of การดำเนินการ
--เข้ารหัส
ทำการเข้ารหัส คีย์ที่ข้อมูลถูกเข้ารหัสจะต้องตั้งค่าโดยใช้
ตัวเลือก --ผู้รับ.
--ถอดรหัส
ทำการถอดรหัส; ประเภทของอินพุตจะถูกกำหนดโดยอัตโนมัติ อาจจะ
อยู่ในรูปแบบไบนารีหรือเข้ารหัส PEM การกำหนดอัตโนมัติของการเข้ารหัสฐาน-64 is
ยังไม่เสร็จ.
--เข้าสู่ระบบ สร้างลายเซ็นดิจิทัล กุญแจที่ใช้คือกำปั้นที่พบใน
กล่องกุญแจหรือที่ตั้งค่าด้วย --local-ผู้ใช้ ตัวเลือก
--ตรวจสอบ
ตรวจสอบไฟล์ลายเซ็นสำหรับความถูกต้อง ขึ้นอยู่กับอาร์กิวเมนต์ที่แยกออก
สามารถตรวจสอบลายเซ็นได้
--เซิร์ฟเวอร์
รันในโหมดเซิร์ฟเวอร์และรอคำสั่งบน สเตดิน.
--call-dirmngr คำสั่ง [args]
ทำตัวเป็นลูกค้า Dirmngr ที่ออกคำขอ คำสั่ง ด้วยรายการตัวเลือกของ
args. เอาต์พุตของ Dirmngr ถูกพิมพ์ stdout โปรดทราบว่าชื่อไฟล์
ที่กำหนดเป็นอาร์กิวเมนต์ควรมีชื่อไฟล์ที่แน่นอน (เช่นเริ่มต้นด้วย /
เพราะจะส่งต่อไปยัง Dirmngr และไดเร็กทอรีการทำงานของ
Dirmngr อาจไม่เหมือนกับหนึ่งในลูกค้ารายนี้ ปัจจุบันไม่ใช่
เป็นไปได้ที่จะส่งข้อมูลผ่าน stdin ไปยัง Dirmngr คำสั่ง ไม่ควรมีช่องว่าง
นี่เป็นคำสั่งที่จำเป็นสำหรับงานบำรุงรักษาบางอย่างของ dirmngr โดยที่ a
dirmngr จะต้องสามารถโทรกลับหา .ได้ จีพีเอสเอ็ม. ดูคู่มือ Dirmngr สำหรับรายละเอียด
--call-ป้องกัน-เครื่องมือ ข้อโต้แย้ง
การดำเนินการบำรุงรักษาบางอย่างทำได้โดยการเรียกโปรแกรมภายนอก gpg-ป้องกัน-
เครื่องมือ; โดยปกติจะไม่ติดตั้งในไดเร็กทอรีที่แสดงอยู่ในตัวแปร PATH
คำสั่งนี้มีตัวห่อหุ้มอย่างง่ายในการเข้าถึงเครื่องมือนี้ ข้อโต้แย้ง ผ่านไป
คำต่อคำสำหรับคำสั่งนี้ ใช้ '-help' เพื่อรับรายการการดำเนินการที่รองรับ
สรุป ความน่าเชื่อถือของ Olymp Trade? ไปยัง จัดการ ใบรับรอง และ กุญแจ
--gen-คีย์
คำสั่งนี้อนุญาตให้สร้างคำขอลงนามใบรับรองหรือลงนามด้วยตนเอง
ใบรับรอง. นิยมใช้ควบคู่กับ --เอาท์พุท ตัวเลือกในการบันทึก
สร้าง CSR หรือใบรับรองลงในไฟล์ ถ้าใช้กับ --แบทช์ ไฟล์พารามิเตอร์
ใช้เพื่อสร้าง CSR หรือใบรับรอง และเป็นไปได้ที่จะสร้างที่ไม่ใช่
ใบรับรองที่ลงนามด้วยตนเอง
--รายการคีย์
-k แสดงรายการใบรับรองที่มีอยู่ทั้งหมดที่จัดเก็บไว้ในฐานข้อมูลคีย์ภายในเครื่อง โปรดทราบว่า
ข้อมูลที่แสดงอาจถูกฟอร์แมตใหม่เพื่อให้มนุษย์อ่านง่ายขึ้นและผิดกฎหมาย
อักขระถูกแทนที่ด้วยสิ่งทดแทนที่ปลอดภัย
--รายการคีย์ลับ
-K แสดงรายการใบรับรองที่มีอยู่ทั้งหมดซึ่งมีรหัสลับที่สอดคล้องกัน
ใช้ได้
--list-คีย์ภายนอก Belt hold
แสดงรายการใบรับรองที่ตรงกัน Belt hold โดยใช้เซิร์ฟเวอร์ภายนอก สิ่งนี้ใช้
หรี่ บริการ
--รายการห่วงโซ่
เหมือนกับ --รายการคีย์ แต่ยังพิมพ์กุญแจทั้งหมดที่ประกอบเป็นโซ่
--dump-ใบรับรอง
--dump-คีย์
แสดงรายการใบรับรองทั้งหมดที่จัดเก็บไว้ในฐานข้อมูลคีย์ภายในโดยใช้รูปแบบ
มีประโยชน์เป็นหลักสำหรับการดีบัก
--dump-โซ่
เหมือนกับ --dump-คีย์ แต่ยังพิมพ์กุญแจทั้งหมดที่ประกอบเป็นโซ่
--ดัมพ์-คีย์ลับ
แสดงรายการใบรับรองทั้งหมดที่มีรหัสลับที่เกี่ยวข้อง
โดยใช้รูปแบบที่เป็นประโยชน์สำหรับการดีบักเป็นหลัก
--dump-external-keys Belt hold
แสดงรายการใบรับรองที่ตรงกัน Belt hold โดยใช้เซิร์ฟเวอร์ภายนอก สิ่งนี้ใช้
หรี่ บริการ. ใช้รูปแบบที่เป็นประโยชน์สำหรับการดีบักเป็นหลัก
--keydb-clear-some-cert-flag
นี่คือตัวช่วยการดีบักเพื่อรีเซ็ตแฟล็กบางอย่างในฐานข้อมูลคีย์ที่ใช้
เพื่อแคช stati ใบรับรองบางอย่าง มีประโยชน์อย่างยิ่งหาก CRL หรือ a . ไม่ดี
ตัวตอบกลับ OCSP ที่ทำงานอยู่แปลก ๆ ได้เพิกถอนใบรับรองโดยไม่ได้ตั้งใจ ไม่มี
ปัญหาด้านความปลอดภัยกับคำสั่งนี้เพราะ จีพีเอสเอ็ม ตรวจสอบให้แน่ใจเสมอว่าความถูกต้อง
ของใบรับรองจะถูกตรวจสอบก่อนนำไปใช้
--delete-คีย์ Belt hold
ลบคีย์ที่ตรงกัน Belt hold . โปรดทราบว่าไม่มีคำสั่งให้ลบ
ส่วนลับของกุญแจโดยตรง ในกรณีที่คุณจำเป็นต้องทำสิ่งนี้ คุณควรเรียกใช้
คำสั่ง จีพีเอสเอ็ม --ดัมพ์-คีย์ลับ คีย์ไอดี ก่อนที่คุณจะลบคีย์ ให้คัดลอกสตริง
ของเลขฐานสิบหกในบรรทัด ``keygrip'' และลบไฟล์ที่ประกอบด้วยเลขฐานสิบหกเหล่านี้-
ตัวเลขและคำต่อท้าย .key จาก 'คีย์ส่วนตัว-v1.d' ไดเรกทอรีด้านล่าง GnuPG . ของเรา
โฮมไดเร็กทอรี (โดยปกติ '~/.gnupg')
--ส่งออก [Belt hold ]
ส่งออกใบรับรองทั้งหมดที่จัดเก็บไว้ใน Keybox หรือที่ระบุโดยตัวเลือก
Belt hold . รูปแบบเหล่านั้นประกอบด้วยรายการรหัสผู้ใช้ (ดู: [วิธีระบุผู้ใช้-
NS]). เมื่อใช้ร่วมกับ --เกราะ ตัวเลือกข้อมูลไม่กี่บรรทัดคือ
นำหน้าก่อนแต่ละบล็อก มีข้อ จำกัด ประการหนึ่ง: เนื่องจากไม่มีทั่วไป
ตกลงกันว่าจะบรรจุใบรับรองมากกว่าหนึ่งใบลงในโครงสร้าง ASN.1, the
การส่งออกไบนารี (เช่นโดยไม่ต้องใช้ เกราะ) ใช้งานได้สำหรับการส่งออกหนึ่งรายการเท่านั้น
ใบรับรอง. จึงต้องระบุ a Belt hold ซึ่งให้ผลหนึ่งเดียว
ใบรับรอง. ใบรับรองชั่วคราวจะถูกส่งออกก็ต่อเมื่อทั้งหมด Belt hold จะได้รับเป็น
ลายนิ้วมือหรือคีย์การ์ด
--ส่งออกความลับคีย์-p12 รหัสรหัส
ส่งออกคีย์ส่วนตัวและใบรับรองที่ระบุโดย รหัสรหัส ใน PKCS#12
รูปแบบ. เมื่อใช้ร่วมกับ --เกราะ ตัวเลือกเสริมข้อมูลสองสามบรรทัด
เพื่อส่งออก โปรดทราบว่ารูปแบบ PKCS#12 นั้นไม่ปลอดภัยมากและคำสั่งนี้
มีให้เฉพาะในกรณีที่ไม่มีวิธีอื่นในการแลกเปลี่ยนคีย์ส่วนตัว (ดู:
[ตัวเลือก --p12-ชุดอักขระ])
--ส่งออกความลับคีย์-p8 รหัสรหัส
--ส่งออกความลับคีย์ดิบ รหัสรหัส
ส่งออกคีย์ส่วนตัวของใบรับรองที่ระบุโดย รหัสรหัส ด้วยการเข้ารหัสใด ๆ
ปล้น NS ...-ดิบ คำสั่งส่งออกในรูปแบบ PKCS#1; NS ...-p8 คำสั่งส่งออก
ในรูปแบบ PKCS#8 เมื่อใช้ร่วมกับ --เกราะ ตัวเลือกข้อมูลไม่กี่บรรทัดคือ
ต่อท้ายการส่งออก คำสั่งเหล่านี้มีประโยชน์ในการเตรียมคีย์สำหรับใช้งานบน a
เซิร์ฟเวอร์ TLS
--นำเข้า [ไฟล์]
นำเข้าใบรับรองจากไฟล์ที่เข้ารหัส PEM หรือไบนารีรวมถึงจาก
ข้อความที่ลงนามเท่านั้น คำสั่งนี้อาจใช้เพื่อนำเข้ารหัสลับจาก a
ไฟล์ PKCS#12
--เรียนรู้การ์ด
อ่านข้อมูลเกี่ยวกับคีย์ส่วนตัวจากสมาร์ทการ์ดและนำเข้า
ใบรับรองจากที่นั่น คำสั่งนี้ใช้คำสั่ง ตัวแทน gpg และในทางกลับกัน
ปีศาจ.
--รหัสผ่าน user_id
เปลี่ยนข้อความรหัสผ่านของคีย์ส่วนตัวที่เป็นของใบรับรองที่ระบุเป็น
user_id. โปรดทราบว่าการเปลี่ยนข้อความรหัสผ่าน/PIN ของสมาร์ทการ์ดยังไม่เป็น
ได้รับการสนับสนุน.
OPTIONS
จีพีจีเอสเอ็ม มีตัวเลือกมากมายเพื่อควบคุมพฤติกรรมที่แน่นอนและเปลี่ยนค่าเริ่มต้น
องค์ประกอบ
สรุป ความน่าเชื่อถือของ Olymp Trade? ไปยัง เปลี่ยนแปลง องค์ประกอบ
ตัวเลือกเหล่านี้ใช้เพื่อเปลี่ยนการกำหนดค่าและมักพบในตัวเลือก
ไฟล์
--ตัวเลือก ไฟล์
อ่านการกำหนดค่าจาก ไฟล์ แทนที่จะเป็นจากการกำหนดค่าเริ่มต้นต่อผู้ใช้
ไฟล์. ไฟล์การกำหนดค่าเริ่มต้นมีชื่อว่า 'gpgsm.conf' และคาดว่าใน
'.gnupg' ไดเร็กทอรีด้านล่างโฮมไดเร็กทอรีของผู้ใช้โดยตรง
--โฮมดิร dir
ตั้งชื่อโฮมไดเร็กทอรีเป็น dir. หากไม่ได้ใช้ตัวเลือกนี้ บ้าน
ไดเรกทอรีเริ่มต้นเป็น '~/.gnupg'. จะรับรู้ก็ต่อเมื่อได้รับคำสั่ง
ไลน์. นอกจากนี้ยังแทนที่โฮมไดเร็กทอรีที่ระบุผ่านตัวแปรสภาพแวดล้อม
'GNUPGHOME' หรือ (บนระบบ Windows) โดยใช้รายการ Registry
HKCU\Software\GNU\GnuPG:HomeDir.
บนระบบ Windows สามารถติดตั้ง GnuPG เป็นแอพพลิเคชั่นแบบพกพาได้ ใน
ในกรณีนี้จะพิจารณาตัวเลือกบรรทัดคำสั่งนี้เท่านั้น วิธีอื่น ๆ ทั้งหมดในการตั้งค่าโฮม
ไดเร็กทอรีจะถูกละเว้น
ในการติดตั้ง GnuPG เป็นแอปพลิเคชั่นพกพาใน Windows ให้สร้างชื่อไฟล์ว่าง
'gpgconf.ctl' ในไดเร็กทอรีเดียวกันกับเครื่องมือ 'gpgconf.exe'. ต้นตอของ
การติดตั้งนั้นมากกว่าไดเร็กทอรีนั้น หรือถ้า 'gpgconf.exe' ติดตั้งแล้ว
ตรงด้านล่างไดเร็กทอรีชื่อ 'ถัง' ซึ่งเป็นไดเร็กทอรีหลัก คุณยังต้อง
ตรวจสอบให้แน่ใจว่าไดเร็กทอรีต่อไปนี้มีอยู่และสามารถเขียนได้: 'ราก/บ้าน'สำหรับ
บ้าน GnuPG และ 'รูท/var/แคช/gnupg2' สำหรับไฟล์แคชภายใน
-v
--รายละเอียด
ส่งออกข้อมูลเพิ่มเติมขณะทำงาน เพิ่มความฟุ่มเฟือยได้ด้วย
ให้คำสั่ง verbose หลายคำเพื่อ จีพีเอสเอ็มเช่น '-vv'
--policy-ไฟล์ ชื่อไฟล์
เปลี่ยนชื่อเริ่มต้นของไฟล์นโยบายเป็น ชื่อไฟล์.
--agent-โปรแกรม ไฟล์
ระบุโปรแกรมตัวแทนที่จะใช้สำหรับการดำเนินการคีย์ลับ ค่าเริ่มต้น
ถูกกำหนดโดยการรันคำสั่ง gpgconf. โปรดทราบว่าสัญลักษณ์ไปป์ (|) คือ
ใช้สำหรับแฮ็คชุดทดสอบการถดถอยและไม่สามารถใช้ในชื่อไฟล์ได้
--dirmngr-โปรแกรม ไฟล์
ระบุโปรแกรม dirmngr ที่จะใช้สำหรับการตรวจสอบ CRL ค่าเริ่มต้นคือ
'/usr/bin/dirmngr'. ใช้เป็นทางเลือกเมื่อตัวแปรสภาพแวดล้อม
DIRMNGR_INFO ไม่ได้ตั้งค่าหรือไม่สามารถเชื่อมต่อ dirmngr ที่ทำงานอยู่ได้
--prefer-ระบบ-dirmngr
ถ้าทั้งระบบ หรี่ กำลังทำงานในโหมด daemon ให้ลองเชื่อมต่อกับ this ก่อน
หนึ่ง. ย้อนกลับไปยังเซิร์ฟเวอร์ที่ใช้ไพพ์ หากไม่ได้ผล ภายใต้ Windows นี้
ตัวเลือกถูกละเว้นเนื่องจากระบบ dirmngr ถูกใช้เสมอ
--disable-dirmngr
ปิดการใช้งาน Dirmngr โดยสิ้นเชิง
--ไม่มีการเริ่มต้นอัตโนมัติ
อย่าเริ่ม gpg-agent หรือ dirmngr หากยังไม่ได้เริ่มและมัน
ต้องใช้บริการ ตัวเลือกนี้มีประโยชน์ส่วนใหญ่ในเครื่องที่เชื่อมต่อ
ตัวแทน gpg ถูกเปลี่ยนเส้นทางไปยังเครื่องอื่น หากต้องการ dirmngr บน
เครื่องระยะไกลก็อาจจะเริ่มต้นด้วยตนเองโดยใช้ gpgconf --ปล่อย หรี่.
--no-secmem-คำเตือน
อย่าพิมพ์คำเตือนเมื่อไม่สามารถใช้ "หน่วยความจำที่ปลอดภัย" ที่เรียกว่า
--ไฟล์บันทึก ไฟล์
เมื่อทำงานในโหมดเซิร์ฟเวอร์ ให้ผนวกเอาท์พุตการบันทึกทั้งหมดไปที่ ไฟล์.
ใบรับรองมาตรฐาน ที่เกี่ยวข้อง ตัวเลือก
--เปิดใช้งาน-ตรวจสอบนโยบาย
--disable-นโยบายตรวจสอบ
โดยค่าเริ่มต้น การตรวจสอบนโยบายจะเปิดใช้งาน ตัวเลือกเหล่านี้อาจใช้เพื่อเปลี่ยนแปลง
--enable-crl-ตรวจสอบ
--disable-crl-ตรวจสอบ
โดยค่าเริ่มต้น การตรวจสอบ CRL จะเปิดใช้งานและ DirMngr จะใช้เพื่อตรวจสอบการเพิกถอน
ใบรับรอง ตัวเลือกปิดการใช้งานมีประโยชน์มากที่สุดกับเครือข่ายออฟไลน์
การเชื่อมต่อเพื่อระงับการตรวจสอบนี้
--เปิดใช้งาน-trusted-cert-crl-check
--disable-trusted-cert-crl-check
โดยค่าเริ่มต้น CRL สำหรับใบรับรองหลักที่เชื่อถือได้จะถูกตรวจสอบเหมือนอย่างอื่น
ใบรับรอง สิ่งนี้ทำให้ CA สามารถเพิกถอนใบรับรองของตนเองโดยสมัครใจโดยไม่ต้อง
ความจำเป็นในการใส่ใบรับรองที่ออกทั้งหมดลงใน CRL ตัวเลือกปิดการใช้งาน
อาจใช้เพื่อปิดการเช็คพิเศษนี้ เนื่องจากการแคชทำโดย
Dirmngr จะไม่มีการเพิ่มประสิทธิภาพใด ๆ ที่เห็นได้ชัดเจน โปรดทราบว่าสิ่งนี้ด้วย
ปิดใช้งานการตรวจสอบ OCSP ที่เป็นไปได้สำหรับใบรับรองหลักที่เชื่อถือได้ วิธีที่เฉพาะเจาะจงมากขึ้น
ของการปิดใช้งานการตรวจสอบนี้คือการเพิ่มคำหลัก ``relax'' ลงในบรรทัด CA รูทของ
'trustlist.txt'
--force-crl-รีเฟรช
บอก dirmngr ให้โหลด CRL ใหม่สำหรับแต่ละคำขอ เพื่อประสิทธิภาพที่ดีขึ้น the
dirmngr จะเพิ่มประสิทธิภาพสิ่งนี้จริง ๆ โดยระงับการโหลดเป็นเวลาสั้น ๆ
ช่วงเวลา (เช่น 30 นาที) ตัวเลือกนี้มีประโยชน์เพื่อให้แน่ใจว่า CRL ใหม่เป็น
ใช้ได้สำหรับการถือใบรับรองในกล่องคีย์ วิธีที่แนะนำคือ
โดยใช้ร่วมกับตัวเลือก --with-การตรวจสอบ สำหรับคำสั่งรายการคีย์
ไม่ควรใช้ตัวเลือกนี้ในไฟล์กำหนดค่า
--เปิดใช้งาน-ocsp
--disable-ocsp
โดยค่าเริ่มต้น การตรวจสอบ OCSP จะถูกปิดใช้งาน อาจใช้ตัวเลือกการเปิดใช้งานเพื่อเปิดใช้งาน OCSP
ตรวจสอบผ่าน Dirmngr หากเปิดใช้งานการตรวจสอบ CRL ด้วย CRL จะถูกใช้เป็น a
ทางเลือกอื่นหากคำขอ OCSP ไม่สำเร็จด้วยเหตุผลบางประการ โปรดทราบว่าคุณมี
เพื่ออนุญาตคำขอ OCSP ในการกำหนดค่าของ Dirmngr ด้วย (ตัวเลือก --allow-ocsp) and
กำหนดค่า Dirmngr ให้ถูกต้อง หากคุณไม่ทำเช่นนั้น คุณจะได้รับรหัสข้อผิดพลาด 'ไม่
ได้รับการสนับสนุน'.
--auto-issuer-key-ดึง
หากใบรับรองที่จำเป็นขาดหายไปขณะตรวจสอบความถูกต้องของสายใบรับรอง
ลองโหลดใบรับรองนั้นจากตำแหน่งภายนอก ซึ่งมักจะหมายความว่า
จ้าง Dirmngr เพื่อค้นหาใบรับรอง โปรดทราบว่าตัวเลือกนี้ทำให้ a
"เว็บบั๊ก" เหมือนพฤติกรรมที่เป็นไปได้ ตัวดำเนินการเซิร์ฟเวอร์ LDAP สามารถดูคีย์ที่คุณ
ขอดังนั้นโดยการส่งข้อความที่ลงนามโดยรหัสใหม่ (ซึ่งคุณโดยธรรมชาติ
จะไม่มีในกล่องคีย์ท้องถิ่นของคุณ) ผู้ให้บริการสามารถบอกทั้งที่อยู่ IP ของคุณและ
เวลาที่คุณตรวจสอบลายเซ็น
--การตรวจสอบ-รุ่น พร้อมชื่อ
ตัวเลือกนี้จะเปลี่ยนรูปแบบการตรวจสอบเริ่มต้น ค่าที่เป็นไปได้เท่านั้นคือ
"shell" (ซึ่งเป็นค่าเริ่มต้น), "chain" ซึ่งบังคับให้ใช้ chain model และ
"steed" สำหรับรูปแบบใหม่ที่เรียบง่าย โมเดลลูกโซ่ยังใช้ในกรณีที่ตัวเลือกใน
'trustlist.txt' หรือแอตทริบิวต์ของใบรับรองร้องขอ อย่างไรก็ตาม
รุ่นมาตรฐาน (เชลล์) ในกรณีนั้นให้ลองก่อนเสมอ
--ignore-cert-นามสกุล OID
เพิ่ม OID ไปที่รายการส่วนขยายใบรับรองที่ถูกละเว้น NS OID คาดว่าจะเป็น
ในรูปจุดทศนิยมเช่น 2.5.29.3. ตัวเลือกนี้อาจใช้มากกว่าหนึ่งครั้ง
ส่วนขยายใบรับรองที่ติดธงทำเครื่องหมายสำคัญที่ตรงกับ OID ตัวใดตัวหนึ่งในรายการคือ
ปฏิบัติเสมือนว่าได้รับการจัดการจริง ดังนั้นใบรับรองจะไม่เป็น
ถูกปฏิเสธเนื่องจากส่วนขยายที่สำคัญที่ไม่รู้จัก ใช้ตัวเลือกนี้ด้วยความระมัดระวังเพราะ
ส่วนขยายมักจะถูกตั้งค่าสถานะว่าสำคัญด้วยเหตุผล
อินพุต และ เอาท์พุต
--เกราะ
-a สร้างเอาต์พุตที่เข้ารหัส PEM ค่าเริ่มต้นคือเอาต์พุตไบนารี
--ฐาน64
สร้างเอาต์พุตที่เข้ารหัส Base-64; เช่น PEM ที่ไม่มีบรรทัดส่วนหัว
--สมมติ-เกราะ
สมมติว่าข้อมูลที่ป้อนมีการเข้ารหัส PEM ค่าเริ่มต้นคือการตรวจจับการเข้ารหัสอัตโนมัติแต่
นี้อาจล้มเหลว
--assume-ฐาน64
สมมติว่าข้อมูลที่ป้อนเป็นการเข้ารหัสแบบธรรมดา-64
--สมมติไบนารี
สมมติว่าข้อมูลที่ป้อนมีการเข้ารหัสแบบไบนารี
--p12-ชุดอักขระ พร้อมชื่อ
จีพีเอสเอ็ม ใช้การเข้ารหัส UTF-8 เมื่อเข้ารหัสข้อความรหัสผ่านสำหรับไฟล์ PKCS#12 นี้
อาจใช้ตัวเลือกเพื่อบังคับให้เข้ารหัสข้อความรหัสผ่านในการเข้ารหัสที่ระบุ
พร้อมชื่อ. สิ่งนี้มีประโยชน์หากแอปพลิเคชันที่ใช้ในการนำเข้าคีย์ใช้คีย์ที่แตกต่างกัน
เข้ารหัสจึงไม่สามารถนำเข้าไฟล์ที่สร้างโดย จีพีเอสเอ็ม. อย่างธรรมดา
ค่าที่ใช้สำหรับ พร้อมชื่อ เป็น ละติน 1 และ CP850. สังเกตได้ว่า จีพีเอสเอ็ม ตัวเองโดยอัตโนมัติ
นำเข้าไฟล์ใดๆ ที่มีข้อความรหัสผ่านเข้ารหัสไปยังการเข้ารหัสที่ใช้บ่อยที่สุด
--default-key user_id
ใช้ user_id เป็นคีย์มาตรฐานสำหรับการเซ็นชื่อ คีย์นี้ใช้หากไม่มีคีย์อื่นมี
ถูกกำหนดให้เป็นคีย์การลงนาม สังเกตว่าครั้งแรก --local-ผู้ใช้ ตัวเลือกยังตั้งค่า
คีย์นี้หากยังไม่ได้ตั้งค่า อย่างไรก็ตาม --default-key จะแทนที่สิ่งนี้เสมอ
--local-ผู้ใช้ user_id
-u user_id
กำหนดผู้ใช้ที่จะใช้สำหรับการลงนาม ค่าเริ่มต้นคือรหัสลับแรกที่พบ
ในฐานข้อมูล
--ผู้รับ พร้อมชื่อ
-r เข้ารหัสรหัสผู้ใช้ พร้อมชื่อ. มีหลายวิธีในการให้ ID ผู้ใช้ (ดู:
[วิธีระบุรหัสผู้ใช้])
--เอาท์พุท ไฟล์
-o ไฟล์
เขียนเอาต์พุตไปที่ ไฟล์. ค่าเริ่มต้นคือการเขียนลงใน stdout
--พร้อมคีย์ข้อมูล
แสดงข้อมูลเพิ่มเติมด้วยปุ่ม --รายการคีย์ คำสั่ง โดยเฉพาะบรรทัดที่ติดแท็ก
กลุ่ม ถูกพิมพ์ออกมาซึ่งบอกถึงการกดแป้นของกุญแจ สตริงนี้เป็นตัวอย่าง
ใช้เป็นชื่อไฟล์ของรหัสลับ
--with-การตรวจสอบ
เมื่อทำรายการคีย์ ให้ตรวจสอบความถูกต้องสำหรับแต่ละคีย์และพิมพ์
ผลลัพธ์. การดำเนินการนี้มักจะช้าเพราะต้องมีการค้นหา CRL และ
การดำเนินงานอื่นๆ
เมื่อใช้ร่วมกับ --import การตรวจสอบความถูกต้องของใบรับรองที่จะนำเข้าเสร็จสิ้น
และนำเข้าก็ต่อเมื่อทำการทดสอบสำเร็จเท่านั้น โปรดทราบว่าสิ่งนี้ไม่ส่งผลกระทบต่อ an
ใบรับรองที่มีอยู่แล้วในฐานข้อมูล ตัวเลือกนี้จึงมีประโยชน์อย่างง่าย ๆ
ตรวจสอบใบรับรอง
--with-md5-ลายนิ้วมือ
สำหรับรายการคีย์มาตรฐาน ให้พิมพ์ลายนิ้วมือ MD5 ของใบรับรองด้วย
--กับ-keygrip
รวมคีย์กริปในรายการคีย์มาตรฐาน โปรดทราบว่าปุ่มกดอยู่เสมอ
อยู่ในโหมด --with-colons
--กับ-ความลับ
รวมข้อมูลเกี่ยวกับการมีคีย์ลับในรายการคีย์สาธารณะที่ทำด้วย
--with-เครื่องหมายทวิภาค.
สรุป ความน่าเชื่อถือของ Olymp Trade? ไปยัง เปลี่ยนแปลง อย่างไร CMS is สร้าง
--รวมใบรับรอง n
การใช้ n ของ -2 รวมใบรับรองทั้งหมดยกเว้นใบรับรองหลัก -1 รวมทั้งหมด
ใบรับรอง 0 ไม่รวมใบรับรองใด ๆ 1 รวมเฉพาะใบรับรองผู้ลงนามและอื่น ๆ ทั้งหมด
ค่าบวกรวมถึงถึง n ใบรับรองเริ่มต้นด้วยใบรับรองผู้ลงนาม NS
ค่าเริ่มต้นคือ -2
--cipher-อัลโก OID
ใช้อัลกอริทึมการเข้ารหัสที่มีตัวระบุอ็อบเจ็กต์ ASN.1 OID สำหรับการเข้ารหัส สำหรับ
อำนวยความสะดวกสตริง 3DES, AES และ AES256 สามารถใช้แทน OID ได้
ค่าเริ่มต้นคือ AES (2.16.840.1.101.3.4.1.2)
--digest-อัลโก พร้อมชื่อ
ใช้ พร้อมชื่อ เป็นอัลกอริทึมการแยกแยะข้อความ โดยปกติอัลกอริทึมนี้จะอนุมานจาก
ใบรับรองการลงนามตามลำดับ ตัวเลือกนี้บังคับให้ใช้ตัวกำหนด
อัลกอริธึมและอาจนำไปสู่ปัญหาการทำงานร่วมกันอย่างรุนแรง
การดำเนิน สิ่ง หนึ่ง มักจะ do ไม่ ต้องการ ไปยัง ทำ
--extra-digest-อัลโก พร้อมชื่อ
บางครั้งลายเซ็นก็พังเพราะประกาศอัลกอริธึมไดเจสต์ที่แตกต่างกัน
กว่าที่ใช้จริง จีพีเอสเอ็ม ใช้รูปแบบการประมวลผลข้อมูลแบบ one-pass จึงจำเป็นต้อง
อาศัยอัลกอริทึมไดเจสต์ที่ประกาศไว้เพื่อแฮชข้อมูลอย่างเหมาะสม เป็นวิธีแก้ปัญหา
ตัวเลือกนี้อาจใช้เพื่อบอกให้ gpg แฮชข้อมูลโดยใช้อัลกอริทึม พร้อมชื่อ;
สิ่งนี้ทำให้การประมวลผลช้าลงเล็กน้อย แต่ช่วยให้ตรวจสอบได้ว่าเสีย
ลายเซ็น ถ้า จีพีเอสเอ็ม พิมพ์ข้อผิดพลาดเช่น ``ไม่ได้เปิดใช้งานไดเจสต์ algo 8''
คุณอาจต้องการลองใช้ตัวเลือกนี้ด้วย 'SHA256' สำหรับ พร้อมชื่อ.
--faked-ระบบ-เวลา ยุค
ตัวเลือกนี้มีประโยชน์สำหรับการทดสอบเท่านั้น มันตั้งเวลาของระบบกลับไปหรือกลับมาเป็น
ยุค ซึ่งเป็นจำนวนวินาทีที่ผ่านไปตั้งแต่ปี 1970 หรืออีกวิธีหนึ่งคือ
ยุค อาจกำหนดให้เป็นสตริงเวลา ISO แบบเต็ม (เช่น "20070924T154812")
--with-ชั่วคราว-คีย์
รวมคีย์ที่ถูกตั้งค่าสถานะชั่วคราวในผลลัพธ์ของรายการคีย์ โปรดทราบว่าพวกเขากำลัง
รวมอยู่ด้วยหากข้อกำหนดที่สำคัญสำหรับรายชื่อได้รับเป็นลายนิ้วมือหรือ
พวงกุญแจ
--debug-ระดับ ระดับ
เลือกระดับการดีบักเพื่อตรวจสอบปัญหา ระดับ อาจเป็นค่าตัวเลขหรือ
โดยคำสำคัญ:
ไม่มี ไม่มีการดีบักเลย ค่าที่น้อยกว่า 1 สามารถใช้แทนค่า
คำสำคัญ.
ขั้นพื้นฐาน ข้อความดีบักพื้นฐานบางอย่าง อาจใช้ค่าระหว่าง 1 ถึง 2 แทน
คีย์เวิร์ด
สูง
ข้อความดีบักโดยละเอียดเพิ่มเติม อาจใช้ค่าระหว่าง 3 ถึง 5 แทน
คีย์เวิร์ด
ชำนาญ ข้อความที่มีรายละเอียดมากขึ้น อาจใช้ค่าระหว่าง 6 ถึง 8 แทน
คีย์เวิร์ด
ผู้นำศาสนาฮินดู ข้อความดีบักทั้งหมดที่คุณจะได้รับ สามารถใช้ค่าที่มากกว่า 8 ได้
แทนคีย์เวิร์ด เปิดใช้งานการสร้างไฟล์การติดตามแฮชเท่านั้น
หากมีการใช้คีย์เวิร์ด
วิธีแมปข้อความเหล่านี้กับแฟล็กการดีบักจริงไม่ได้ระบุและอาจ
เปลี่ยนแปลงด้วยโปรแกรมที่ออกใหม่กว่านี้ อย่างไรก็ตามพวกเขาได้รับการคัดเลือกมาอย่างดีเพื่อให้ดีที่สุด
ช่วยในการดีบัก
--debug ธง
ตัวเลือกนี้มีประโยชน์สำหรับการดีบักเท่านั้นและลักษณะการทำงานอาจเปลี่ยนแปลงได้ตลอดเวลา
โดยไม่ต้องแจ้งให้ทราบล่วงหน้า; โดยใช้ --debug-ระดับ เป็นวิธีที่ต้องการเลือกการดีบัก
การใช้คำฟุ่มเฟือย FLAGS มีการเข้ารหัสแบบบิตและอาจให้ในรูปแบบ C-Syntax ตามปกติ ปัจจุบัน
บิตที่กำหนดคือ:
0 (1) ข้อมูลที่เกี่ยวข้องกับโปรโตคอล X.509 หรือ OpenPGP
1 (2) ค่าของจำนวนเต็มจำนวนมาก
2 (4) การดำเนินการเข้ารหัสระดับต่ำ
5 (32) การจัดสรรหน่วยความจำ
6 (64) แคช
7 (128)
แสดงสถิติหน่วยความจำ
9 (512)
เขียนข้อมูลที่แฮชไปยังไฟล์ชื่อ dbgmd-000*
10 (1024)
ติดตามพิธีสารอัสสัม
โปรดทราบว่าแฟล็กทั้งหมดที่ตั้งค่าโดยใช้ตัวเลือกนี้อาจถูกแทนที่โดย --debug-ระดับ.
--debug-ทั้งหมด
เหมือนกับ --debug=0xffffffff
--debug-allow-core-dump
มักจะ จีพีเอสเอ็ม พยายามหลีกเลี่ยงการดัมพ์คอร์ด้วยโค้ดที่เขียนอย่างดีและโดยการปิดการใช้งาน
การถ่ายโอนข้อมูลหลักด้วยเหตุผลด้านความปลอดภัย อย่างไรก็ตาม แมลงเป็นสัตว์ที่ทนทานและ
สควอชพวกเขา บางครั้งมีประโยชน์ที่จะมีการถ่ายโอนข้อมูลหลัก ตัวเลือกนี้เปิดใช้งาน core
ทิ้งเว้นแต่สิ่งที่ไม่ดีเกิดขึ้นก่อนที่จะแยกวิเคราะห์ตัวเลือก
--debug-no-chain-การตรวจสอบความถูกต้อง
นี่ไม่ใช่ตัวเลือกการดีบักจริง ๆ แต่มีประโยชน์เท่านั้น มันช่วยให้ จีพีเอสเอ็ม
ข้ามการตรวจสอบการตรวจสอบห่วงโซ่ใบรับรองทั้งหมด
--debug-ละเว้น-หมดอายุ
นี่ไม่ใช่ตัวเลือกการดีบักจริง ๆ แต่มีประโยชน์เท่านั้น มันช่วยให้ จีพีเอสเอ็ม
ละเว้นวันที่ notAfter ทั้งหมด การทดสอบนี้ถูกใช้โดยการทดสอบการถดถอย
--fixed-ข้อความรหัสผ่าน เชือก
ใส่ข้อความรหัสผ่าน เชือก ไปที่ gpg-protect-tool ตัวเลือกนี้มีประโยชน์เท่านั้น
สำหรับการทดสอบการถดถอยที่มาพร้อมกับแพ็คเกจนี้และอาจมีการแก้ไขหรือลบออก
ได้ตลอดเวลาโดยไม่ต้องแจ้งให้ทราบ
--no-common-certs-นำเข้า
ระงับการนำเข้าใบรับรองทั่วไปในการสร้างคีย์บ็อกซ์
ตัวเลือกแบบยาวทั้งหมดอาจได้รับในไฟล์การกำหนดค่าหลังจากการปอก
จากเส้นประสองเส้นนำ
วิธีการ TO ระบุ A USER ID
มีหลายวิธีในการระบุ ID ผู้ใช้ให้กับ GnuPG บางคนใช้ได้เฉพาะสำหรับ
gpg คนอื่นดีสำหรับ .เท่านั้น จีพีเอสเอ็ม. นี่คือรายการวิธีระบุคีย์ทั้งหมด:
By สำคัญ Id
รูปแบบนี้อนุมานจากความยาวของสตริงและเนื้อหาหรือ 0x คำนำหน้า
รหัสคีย์ของใบรับรอง X.509 คือลายนิ้วมือ SHA-64 ขนาด 1 บิตที่ต่ำ
การใช้รหัสคีย์เป็นเพียงทางลัดสำหรับการประมวลผลลายนิ้วมืออัตโนมัติทั้งหมด
ควรใช้
เมื่อใช้ gpg อาจมีเครื่องหมายอัศเจรีย์ (!) ต่อท้ายเพื่อบังคับโดยใช้เครื่องหมาย . ที่ระบุ
คีย์หลักหรือรองและไม่ต้องพยายามคำนวณว่าคีย์หลักหรือรอง
ที่สำคัญที่จะใช้
สี่บรรทัดสุดท้ายของตัวอย่างให้รหัสคีย์ในรูปแบบยาวเป็นภายใน
ใช้โดยโปรโตคอล OpenPGP คุณสามารถดูรหัสคีย์แบบยาวได้โดยใช้ตัวเลือก --กับ-
ผู้ตั้งถิ่นฐาน.
234567C4
0F34E556E
01347A56A
0xAB123456
234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4
By ลายนิ้วมือ
รูปแบบนี้อนุมานจากความยาวของสตริงและเนื้อหาหรือ 0x
คำนำหน้า โปรดทราบว่ามีเพียงลายนิ้วมือรุ่น 20 ไบต์เท่านั้นที่ใช้ได้กับ จีพีเอสเอ็ม
(เช่นแฮช SHA-1 ของใบรับรอง)
เมื่อใช้ gpg อาจมีเครื่องหมายอัศเจรีย์ (!) ต่อท้ายเพื่อบังคับโดยใช้เครื่องหมาย . ที่ระบุ
คีย์หลักหรือรองและไม่ต้องพยายามคำนวณว่าคีย์หลักหรือรอง
ที่สำคัญที่จะใช้
วิธีที่ดีที่สุดในการระบุรหัสคีย์คือการใช้ลายนิ้วมือ สิ่งนี้หลีกเลี่ยงใด ๆ
ความคลุมเครือในกรณีที่มีรหัสคีย์ซ้ำกัน
1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434 . XNUMXEXNUMXEABXNUMX
0xE12343434343434343434EAB3484343434343434 . XNUMXxEXNUMXEABXNUMX
จีพีเอสเอ็ม ยังยอมรับเครื่องหมายทวิภาคระหว่างเลขฐานสิบหกแต่ละคู่เพราะนี่คือค่าดี-
มาตรฐานข้อเท็จจริงในการนำเสนอลายนิ้วมือ X.509 gpg ยังอนุญาตให้ใช้พื้นที่
แยกลายนิ้วมือ SHA-1 ตามที่พิมพ์โดยคำสั่งรายการคีย์
By แน่นอน การจับคู่ on OpenPGP ผู้ใช้งาน ID
ซึ่งแสดงโดยเครื่องหมายเท่ากับนำหน้า ไม่สมเหตุสมผลสำหรับ X.509
ใบรับรอง
=ไฮน์ริช ไฮเนอ[ป้องกันอีเมล]>
By แน่นอน การจับคู่ on an อีเมล ที่อยู่
ซึ่งระบุโดยการแนบที่อยู่อีเมลตามปกติด้วยซ้ายและ
มุมขวา.
<[ป้องกันอีเมล]>
By เพียงบางส่วน การจับคู่ on an อีเมล ที่อยู่
ซึ่งระบุโดยนำหน้าสตริงการค้นหาด้วย an @. สิ่งนี้ใช้สตริงย่อย
ค้นหาแต่พิจารณาเฉพาะที่อยู่อีเมล (เช่น อยู่ในวงเล็บเหลี่ยม)
@ไฮน์ริช
By แน่นอน การจับคู่ on วิชา ดีเอ็น
ซึ่งระบุด้วยเครื่องหมายทับ ตามด้วย DN . ที่เข้ารหัส RFC-2253 โดยตรง
ของเรื่อง โปรดทราบว่าคุณไม่สามารถใช้สตริงที่พิมพ์โดย "gpgsm --list-keys"
เพราะอันนั้นถูกจัดลำดับใหม่และแก้ไขเพื่อให้อ่านง่ายขึ้น ใช้ --กับ-
โคลอนเพื่อพิมพ์สตริง RFC-2253 ดิบ (แต่ใช้ Escape มาตรฐาน)
/CN=ไฮน์ริช ไฮเนอ,O=กวี,L=ปารีส,C=FR
By แน่นอน การจับคู่ on ของผู้ออกบัตร ดีเอ็น
ซึ่งระบุด้วยเครื่องหมายแฮชชั้นนำ ตามด้วยเครื่องหมายทับโดยตรงแล้วตามด้วย
ตามด้วย DN ที่เข้ารหัส rfc2253 ของผู้ออกโดยตรง สิ่งนี้ควรส่งคืน
ใบรับรองหลักของผู้ออก ดูหมายเหตุด้านบน
#/CN=Root Cert,O=กวี,L=Paris,C=FR
By แน่นอน การจับคู่ on อนุกรม จำนวน และ ของผู้ออกบัตร ดีเอ็น
ซึ่งระบุด้วยเครื่องหมายแฮช ตามด้วยการแสดงเลขฐานสิบหกของ
หมายเลขซีเรียล จากนั้นตามด้วยเครื่องหมายทับและ RFC-2253 ที่เข้ารหัส DN ของผู้ออก
ดูหมายเหตุด้านบน
#4F03/CN=Root Cert,O=กวี,L=Paris,C=FR
By พวงกุญแจ
ซึ่งระบุด้วยเครื่องหมายและตามด้วยตัวเลขฐานสิบหก 40 หลักของคีย์การ์ด
จีพีเอสเอ็ม พิมพ์ปุ่มกดเมื่อใช้คำสั่ง --dump-ใบรับรอง. ยังไม่ได้ผล
สำหรับคีย์ OpenPGP
&D75F22C3F86E355877348498CDC92BD21010A480
By สตริงย่อย การจับคู่.
นี่คือโหมดเริ่มต้น แต่แอปพลิเคชันอาจต้องการระบุสิ่งนี้อย่างชัดเจนโดย
วางเครื่องหมายดอกจันไว้ข้างหน้า การจับคู่ไม่คำนึงถึงขนาดตัวพิมพ์
Heine
*ไฮเนอ
. และ + คำนำหน้า
คำนำหน้าเหล่านี้สงวนไว้สำหรับค้นหาอีเมลที่ยึดไว้ที่ส่วนท้ายและสำหรับคำ
โหมดการค้นหา ยังไม่ได้ดำเนินการและไม่ได้กำหนดการใช้งาน
โปรดทราบว่าเราได้นำตัวระบุเครื่องหมายแฮชมาใช้ซ้ำซึ่งเคยใช้ในภาษาเก่า
เวอร์ชัน GnuPG เพื่อระบุรหัสท้องถิ่นที่เรียกว่า ไม่ใช้แล้วและ
ไม่ควรมีข้อขัดแย้งเมื่อใช้กับสิ่งของ X.509
การใช้ DN รูปแบบ RFC-2253 มีข้อเสียคือไม่สามารถทำแผนที่ได้
กลับเป็นการเข้ารหัสเดิม แต่เราไม่จำเป็นต้องทำเช่นนี้เพราะของเรา
ฐานข้อมูลคีย์เก็บการเข้ารหัสนี้เป็นข้อมูลเมตา
ตัวอย่าง
$gpgsm -เอ่อ [ป้องกันอีเมล] ข้อความเข้ารหัส
ใช้ gpgsm ออนไลน์โดยใช้บริการ onworks.net