GoGPT Best VPN GoSearch

ไอคอน Fav ของ OnWorks

gpgsm - ออนไลน์ในคลาวด์

เรียกใช้ gpgsm ในผู้ให้บริการโฮสต์ฟรีของ OnWorks ผ่าน Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

นี่คือคำสั่ง gpgsm ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้เวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


จีพีเอสเอ็ม - เครื่องมือเข้ารหัสและเซ็นชื่อ CMS

เรื่องย่อ


จีพีเอสเอ็ม [--โฮมดิร dir] [--ตัวเลือก ไฟล์] [ตัวเลือก] คำสั่ง [args]

DESCRIPTION


จีพีเอสเอ็ม เป็นเครื่องมือที่คล้ายกับ gpg เพื่อให้บริการเข้ารหัสและเซ็นชื่อแบบดิจิทัลบน X.509
ใบรับรองและโปรโตคอล CMS ส่วนใหญ่จะใช้เป็นแบ็กเอนด์สำหรับอีเมล S/MIME
การประมวลผล จีพีเอสเอ็ม รวมการจัดการใบรับรองที่มีคุณสมบัติครบถ้วนและสอดคล้องกับทั้งหมด
กฎที่กำหนดไว้สำหรับโครงการสฟิงซ์เยอรมัน

คำสั่ง


คำสั่งไม่ได้แยกความแตกต่างจากตัวเลือกเว้นแต่ว่ามีเพียงคำสั่งเดียวคือ
อนุญาตให้

คำสั่ง ไม่ โดยเฉพาะ ไปยัง ฟังก์ชัน

--รุ่น
พิมพ์เวอร์ชันของโปรแกรมและข้อมูลใบอนุญาต โปรดทราบว่าคุณไม่สามารถ
ย่อคำสั่งนี้

--ช่วย, -h
พิมพ์ข้อความการใช้งานที่สรุปตัวเลือกบรรทัดคำสั่งที่มีประโยชน์ที่สุด สังเกตว่า
คุณไม่สามารถย่อคำสั่งนี้ได้

--รับประกัน
พิมพ์ข้อมูลการรับประกัน โปรดทราบว่าคุณไม่สามารถย่อคำสั่งนี้ได้

--การถ่ายโอนข้อมูลตัวเลือก
พิมพ์รายการตัวเลือกและคำสั่งที่มีอยู่ทั้งหมด โปรดทราบว่าคุณไม่สามารถ
ย่อคำสั่งนี้

คำสั่ง ไปยัง เลือก ชนิด of การดำเนินการ

--เข้ารหัส
ทำการเข้ารหัส คีย์ที่ข้อมูลถูกเข้ารหัสจะต้องตั้งค่าโดยใช้
ตัวเลือก --ผู้รับ.

--ถอดรหัส
ทำการถอดรหัส; ประเภทของอินพุตจะถูกกำหนดโดยอัตโนมัติ อาจจะ
อยู่ในรูปแบบไบนารีหรือเข้ารหัส PEM การกำหนดอัตโนมัติของการเข้ารหัสฐาน-64 is
ยังไม่เสร็จ.

--เข้าสู่ระบบ สร้างลายเซ็นดิจิทัล กุญแจที่ใช้คือกำปั้นที่พบใน
กล่องกุญแจหรือที่ตั้งค่าด้วย --local-ผู้ใช้ ตัวเลือก

--ตรวจสอบ
ตรวจสอบไฟล์ลายเซ็นสำหรับความถูกต้อง ขึ้นอยู่กับอาร์กิวเมนต์ที่แยกออก
สามารถตรวจสอบลายเซ็นได้

--เซิร์ฟเวอร์
รันในโหมดเซิร์ฟเวอร์และรอคำสั่งบน สเตดิน.

--call-dirmngr คำสั่ง [args]
ทำตัวเป็นลูกค้า Dirmngr ที่ออกคำขอ คำสั่ง ด้วยรายการตัวเลือกของ
args. เอาต์พุตของ Dirmngr ถูกพิมพ์ stdout โปรดทราบว่าชื่อไฟล์
ที่กำหนดเป็นอาร์กิวเมนต์ควรมีชื่อไฟล์ที่แน่นอน (เช่นเริ่มต้นด้วย /
เพราะจะส่งต่อไปยัง Dirmngr และไดเร็กทอรีการทำงานของ
Dirmngr อาจไม่เหมือนกับหนึ่งในลูกค้ารายนี้ ปัจจุบันไม่ใช่
เป็นไปได้ที่จะส่งข้อมูลผ่าน stdin ไปยัง Dirmngr คำสั่ง ไม่ควรมีช่องว่าง

นี่เป็นคำสั่งที่จำเป็นสำหรับงานบำรุงรักษาบางอย่างของ dirmngr โดยที่ a
dirmngr จะต้องสามารถโทรกลับหา .ได้ จีพีเอสเอ็ม. ดูคู่มือ Dirmngr สำหรับรายละเอียด

--call-ป้องกัน-เครื่องมือ ข้อโต้แย้ง
การดำเนินการบำรุงรักษาบางอย่างทำได้โดยการเรียกโปรแกรมภายนอก gpg-ป้องกัน-
เครื่องมือ; โดยปกติจะไม่ติดตั้งในไดเร็กทอรีที่แสดงอยู่ในตัวแปร PATH
คำสั่งนี้มีตัวห่อหุ้มอย่างง่ายในการเข้าถึงเครื่องมือนี้ ข้อโต้แย้ง ผ่านไป
คำต่อคำสำหรับคำสั่งนี้ ใช้ '-help' เพื่อรับรายการการดำเนินการที่รองรับ

สรุป ความน่าเชื่อถือของ Olymp Trade? ไปยัง จัดการ ใบรับรอง และ กุญแจ

--gen-คีย์
คำสั่งนี้อนุญาตให้สร้างคำขอลงนามใบรับรองหรือลงนามด้วยตนเอง
ใบรับรอง. นิยมใช้ควบคู่กับ --เอาท์พุท ตัวเลือกในการบันทึก
สร้าง CSR หรือใบรับรองลงในไฟล์ ถ้าใช้กับ --แบทช์ ไฟล์พารามิเตอร์
ใช้เพื่อสร้าง CSR หรือใบรับรอง และเป็นไปได้ที่จะสร้างที่ไม่ใช่
ใบรับรองที่ลงนามด้วยตนเอง

--รายการคีย์

-k แสดงรายการใบรับรองที่มีอยู่ทั้งหมดที่จัดเก็บไว้ในฐานข้อมูลคีย์ภายในเครื่อง โปรดทราบว่า
ข้อมูลที่แสดงอาจถูกฟอร์แมตใหม่เพื่อให้มนุษย์อ่านง่ายขึ้นและผิดกฎหมาย
อักขระถูกแทนที่ด้วยสิ่งทดแทนที่ปลอดภัย

--รายการคีย์ลับ

-K แสดงรายการใบรับรองที่มีอยู่ทั้งหมดซึ่งมีรหัสลับที่สอดคล้องกัน
ใช้ได้

--list-คีย์ภายนอก Belt hold
แสดงรายการใบรับรองที่ตรงกัน Belt hold โดยใช้เซิร์ฟเวอร์ภายนอก สิ่งนี้ใช้
หรี่ บริการ

--รายการห่วงโซ่
เหมือนกับ --รายการคีย์ แต่ยังพิมพ์กุญแจทั้งหมดที่ประกอบเป็นโซ่

--dump-ใบรับรอง

--dump-คีย์
แสดงรายการใบรับรองทั้งหมดที่จัดเก็บไว้ในฐานข้อมูลคีย์ภายในโดยใช้รูปแบบ
มีประโยชน์เป็นหลักสำหรับการดีบัก

--dump-โซ่
เหมือนกับ --dump-คีย์ แต่ยังพิมพ์กุญแจทั้งหมดที่ประกอบเป็นโซ่

--ดัมพ์-คีย์ลับ
แสดงรายการใบรับรองทั้งหมดที่มีรหัสลับที่เกี่ยวข้อง
โดยใช้รูปแบบที่เป็นประโยชน์สำหรับการดีบักเป็นหลัก

--dump-external-keys Belt hold
แสดงรายการใบรับรองที่ตรงกัน Belt hold โดยใช้เซิร์ฟเวอร์ภายนอก สิ่งนี้ใช้
หรี่ บริการ. ใช้รูปแบบที่เป็นประโยชน์สำหรับการดีบักเป็นหลัก

--keydb-clear-some-cert-flag
นี่คือตัวช่วยการดีบักเพื่อรีเซ็ตแฟล็กบางอย่างในฐานข้อมูลคีย์ที่ใช้
เพื่อแคช stati ใบรับรองบางอย่าง มีประโยชน์อย่างยิ่งหาก CRL หรือ a . ไม่ดี
ตัวตอบกลับ OCSP ที่ทำงานอยู่แปลก ๆ ได้เพิกถอนใบรับรองโดยไม่ได้ตั้งใจ ไม่มี
ปัญหาด้านความปลอดภัยกับคำสั่งนี้เพราะ จีพีเอสเอ็ม ตรวจสอบให้แน่ใจเสมอว่าความถูกต้อง
ของใบรับรองจะถูกตรวจสอบก่อนนำไปใช้

--delete-คีย์ Belt hold
ลบคีย์ที่ตรงกัน Belt hold . โปรดทราบว่าไม่มีคำสั่งให้ลบ
ส่วนลับของกุญแจโดยตรง ในกรณีที่คุณจำเป็นต้องทำสิ่งนี้ คุณควรเรียกใช้
คำสั่ง จีพีเอสเอ็ม --ดัมพ์-คีย์ลับ คีย์ไอดี ก่อนที่คุณจะลบคีย์ ให้คัดลอกสตริง
ของเลขฐานสิบหกในบรรทัด ``keygrip'' และลบไฟล์ที่ประกอบด้วยเลขฐานสิบหกเหล่านี้-
ตัวเลขและคำต่อท้าย .key จาก 'คีย์ส่วนตัว-v1.d' ไดเรกทอรีด้านล่าง GnuPG . ของเรา
โฮมไดเร็กทอรี (โดยปกติ '~/.gnupg')

--ส่งออก [Belt hold ]
ส่งออกใบรับรองทั้งหมดที่จัดเก็บไว้ใน Keybox หรือที่ระบุโดยตัวเลือก
Belt hold . รูปแบบเหล่านั้นประกอบด้วยรายการรหัสผู้ใช้ (ดู: [วิธีระบุผู้ใช้-
NS]). เมื่อใช้ร่วมกับ --เกราะ ตัวเลือกข้อมูลไม่กี่บรรทัดคือ
นำหน้าก่อนแต่ละบล็อก มีข้อ จำกัด ประการหนึ่ง: เนื่องจากไม่มีทั่วไป
ตกลงกันว่าจะบรรจุใบรับรองมากกว่าหนึ่งใบลงในโครงสร้าง ASN.1, the
การส่งออกไบนารี (เช่นโดยไม่ต้องใช้ เกราะ) ใช้งานได้สำหรับการส่งออกหนึ่งรายการเท่านั้น
ใบรับรอง. จึงต้องระบุ a Belt hold ซึ่งให้ผลหนึ่งเดียว
ใบรับรอง. ใบรับรองชั่วคราวจะถูกส่งออกก็ต่อเมื่อทั้งหมด Belt hold จะได้รับเป็น
ลายนิ้วมือหรือคีย์การ์ด

--ส่งออกความลับคีย์-p12 รหัสรหัส
ส่งออกคีย์ส่วนตัวและใบรับรองที่ระบุโดย รหัสรหัส ใน PKCS#12
รูปแบบ. เมื่อใช้ร่วมกับ --เกราะ ตัวเลือกเสริมข้อมูลสองสามบรรทัด
เพื่อส่งออก โปรดทราบว่ารูปแบบ PKCS#12 นั้นไม่ปลอดภัยมากและคำสั่งนี้
มีให้เฉพาะในกรณีที่ไม่มีวิธีอื่นในการแลกเปลี่ยนคีย์ส่วนตัว (ดู:
[ตัวเลือก --p12-ชุดอักขระ])

--ส่งออกความลับคีย์-p8 รหัสรหัส

--ส่งออกความลับคีย์ดิบ รหัสรหัส
ส่งออกคีย์ส่วนตัวของใบรับรองที่ระบุโดย รหัสรหัส ด้วยการเข้ารหัสใด ๆ
ปล้น NS ...-ดิบ คำสั่งส่งออกในรูปแบบ PKCS#1; NS ...-p8 คำสั่งส่งออก
ในรูปแบบ PKCS#8 เมื่อใช้ร่วมกับ --เกราะ ตัวเลือกข้อมูลไม่กี่บรรทัดคือ
ต่อท้ายการส่งออก คำสั่งเหล่านี้มีประโยชน์ในการเตรียมคีย์สำหรับใช้งานบน a
เซิร์ฟเวอร์ TLS

--นำเข้า [ไฟล์]
นำเข้าใบรับรองจากไฟล์ที่เข้ารหัส PEM หรือไบนารีรวมถึงจาก
ข้อความที่ลงนามเท่านั้น คำสั่งนี้อาจใช้เพื่อนำเข้ารหัสลับจาก a
ไฟล์ PKCS#12

--เรียนรู้การ์ด
อ่านข้อมูลเกี่ยวกับคีย์ส่วนตัวจากสมาร์ทการ์ดและนำเข้า
ใบรับรองจากที่นั่น คำสั่งนี้ใช้คำสั่ง ตัวแทน gpg และในทางกลับกัน
ปีศาจ.

--รหัสผ่าน user_id
เปลี่ยนข้อความรหัสผ่านของคีย์ส่วนตัวที่เป็นของใบรับรองที่ระบุเป็น
user_id. โปรดทราบว่าการเปลี่ยนข้อความรหัสผ่าน/PIN ของสมาร์ทการ์ดยังไม่เป็น
ได้รับการสนับสนุน.

OPTIONS


จีพีจีเอสเอ็ม มีตัวเลือกมากมายเพื่อควบคุมพฤติกรรมที่แน่นอนและเปลี่ยนค่าเริ่มต้น
องค์ประกอบ

สรุป ความน่าเชื่อถือของ Olymp Trade? ไปยัง เปลี่ยนแปลง องค์ประกอบ

ตัวเลือกเหล่านี้ใช้เพื่อเปลี่ยนการกำหนดค่าและมักพบในตัวเลือก
ไฟล์

--ตัวเลือก ไฟล์
อ่านการกำหนดค่าจาก ไฟล์ แทนที่จะเป็นจากการกำหนดค่าเริ่มต้นต่อผู้ใช้
ไฟล์. ไฟล์การกำหนดค่าเริ่มต้นมีชื่อว่า 'gpgsm.conf' และคาดว่าใน
'.gnupg' ไดเร็กทอรีด้านล่างโฮมไดเร็กทอรีของผู้ใช้โดยตรง

--โฮมดิร dir
ตั้งชื่อโฮมไดเร็กทอรีเป็น dir. หากไม่ได้ใช้ตัวเลือกนี้ บ้าน
ไดเรกทอรีเริ่มต้นเป็น '~/.gnupg'. จะรับรู้ก็ต่อเมื่อได้รับคำสั่ง
ไลน์. นอกจากนี้ยังแทนที่โฮมไดเร็กทอรีที่ระบุผ่านตัวแปรสภาพแวดล้อม
'GNUPGHOME' หรือ (บนระบบ Windows) โดยใช้รายการ Registry
HKCU\Software\GNU\GnuPG:HomeDir.

บนระบบ Windows สามารถติดตั้ง GnuPG เป็นแอพพลิเคชั่นแบบพกพาได้ ใน
ในกรณีนี้จะพิจารณาตัวเลือกบรรทัดคำสั่งนี้เท่านั้น วิธีอื่น ๆ ทั้งหมดในการตั้งค่าโฮม
ไดเร็กทอรีจะถูกละเว้น

ในการติดตั้ง GnuPG เป็นแอปพลิเคชั่นพกพาใน Windows ให้สร้างชื่อไฟล์ว่าง
'gpgconf.ctl' ในไดเร็กทอรีเดียวกันกับเครื่องมือ 'gpgconf.exe'. ต้นตอของ
การติดตั้งนั้นมากกว่าไดเร็กทอรีนั้น หรือถ้า 'gpgconf.exe' ติดตั้งแล้ว
ตรงด้านล่างไดเร็กทอรีชื่อ 'ถัง' ซึ่งเป็นไดเร็กทอรีหลัก คุณยังต้อง
ตรวจสอบให้แน่ใจว่าไดเร็กทอรีต่อไปนี้มีอยู่และสามารถเขียนได้: 'ราก/บ้าน'สำหรับ
บ้าน GnuPG และ 'รูท/var/แคช/gnupg2' สำหรับไฟล์แคชภายใน

-v

--รายละเอียด
ส่งออกข้อมูลเพิ่มเติมขณะทำงาน เพิ่มความฟุ่มเฟือยได้ด้วย
ให้คำสั่ง verbose หลายคำเพื่อ จีพีเอสเอ็มเช่น '-vv'

--policy-ไฟล์ ชื่อไฟล์
เปลี่ยนชื่อเริ่มต้นของไฟล์นโยบายเป็น ชื่อไฟล์.

--agent-โปรแกรม ไฟล์
ระบุโปรแกรมตัวแทนที่จะใช้สำหรับการดำเนินการคีย์ลับ ค่าเริ่มต้น
ถูกกำหนดโดยการรันคำสั่ง gpgconf. โปรดทราบว่าสัญลักษณ์ไปป์ (|) คือ
ใช้สำหรับแฮ็คชุดทดสอบการถดถอยและไม่สามารถใช้ในชื่อไฟล์ได้

--dirmngr-โปรแกรม ไฟล์
ระบุโปรแกรม dirmngr ที่จะใช้สำหรับการตรวจสอบ CRL ค่าเริ่มต้นคือ
'/usr/bin/dirmngr'. ใช้เป็นทางเลือกเมื่อตัวแปรสภาพแวดล้อม
DIRMNGR_INFO ไม่ได้ตั้งค่าหรือไม่สามารถเชื่อมต่อ dirmngr ที่ทำงานอยู่ได้

--prefer-ระบบ-dirmngr
ถ้าทั้งระบบ หรี่ กำลังทำงานในโหมด daemon ให้ลองเชื่อมต่อกับ this ก่อน
หนึ่ง. ย้อนกลับไปยังเซิร์ฟเวอร์ที่ใช้ไพพ์ หากไม่ได้ผล ภายใต้ Windows นี้
ตัวเลือกถูกละเว้นเนื่องจากระบบ dirmngr ถูกใช้เสมอ

--disable-dirmngr
ปิดการใช้งาน Dirmngr โดยสิ้นเชิง

--ไม่มีการเริ่มต้นอัตโนมัติ
อย่าเริ่ม gpg-agent หรือ dirmngr หากยังไม่ได้เริ่มและมัน
ต้องใช้บริการ ตัวเลือกนี้มีประโยชน์ส่วนใหญ่ในเครื่องที่เชื่อมต่อ
ตัวแทน gpg ถูกเปลี่ยนเส้นทางไปยังเครื่องอื่น หากต้องการ dirmngr บน
เครื่องระยะไกลก็อาจจะเริ่มต้นด้วยตนเองโดยใช้ gpgconf --ปล่อย หรี่.

--no-secmem-คำเตือน
อย่าพิมพ์คำเตือนเมื่อไม่สามารถใช้ "หน่วยความจำที่ปลอดภัย" ที่เรียกว่า

--ไฟล์บันทึก ไฟล์
เมื่อทำงานในโหมดเซิร์ฟเวอร์ ให้ผนวกเอาท์พุตการบันทึกทั้งหมดไปที่ ไฟล์.

ใบรับรองมาตรฐาน ที่เกี่ยวข้อง ตัวเลือก

--เปิดใช้งาน-ตรวจสอบนโยบาย

--disable-นโยบายตรวจสอบ
โดยค่าเริ่มต้น การตรวจสอบนโยบายจะเปิดใช้งาน ตัวเลือกเหล่านี้อาจใช้เพื่อเปลี่ยนแปลง

--enable-crl-ตรวจสอบ

--disable-crl-ตรวจสอบ
โดยค่าเริ่มต้น การตรวจสอบ CRL จะเปิดใช้งานและ DirMngr จะใช้เพื่อตรวจสอบการเพิกถอน
ใบรับรอง ตัวเลือกปิดการใช้งานมีประโยชน์มากที่สุดกับเครือข่ายออฟไลน์
การเชื่อมต่อเพื่อระงับการตรวจสอบนี้

--เปิดใช้งาน-trusted-cert-crl-check

--disable-trusted-cert-crl-check
โดยค่าเริ่มต้น CRL สำหรับใบรับรองหลักที่เชื่อถือได้จะถูกตรวจสอบเหมือนอย่างอื่น
ใบรับรอง สิ่งนี้ทำให้ CA สามารถเพิกถอนใบรับรองของตนเองโดยสมัครใจโดยไม่ต้อง
ความจำเป็นในการใส่ใบรับรองที่ออกทั้งหมดลงใน CRL ตัวเลือกปิดการใช้งาน
อาจใช้เพื่อปิดการเช็คพิเศษนี้ เนื่องจากการแคชทำโดย
Dirmngr จะไม่มีการเพิ่มประสิทธิภาพใด ๆ ที่เห็นได้ชัดเจน โปรดทราบว่าสิ่งนี้ด้วย
ปิดใช้งานการตรวจสอบ OCSP ที่เป็นไปได้สำหรับใบรับรองหลักที่เชื่อถือได้ วิธีที่เฉพาะเจาะจงมากขึ้น
ของการปิดใช้งานการตรวจสอบนี้คือการเพิ่มคำหลัก ``relax'' ลงในบรรทัด CA รูทของ
'trustlist.txt'

--force-crl-รีเฟรช
บอก dirmngr ให้โหลด CRL ใหม่สำหรับแต่ละคำขอ เพื่อประสิทธิภาพที่ดีขึ้น the
dirmngr จะเพิ่มประสิทธิภาพสิ่งนี้จริง ๆ โดยระงับการโหลดเป็นเวลาสั้น ๆ
ช่วงเวลา (เช่น 30 นาที) ตัวเลือกนี้มีประโยชน์เพื่อให้แน่ใจว่า CRL ใหม่เป็น
ใช้ได้สำหรับการถือใบรับรองในกล่องคีย์ วิธีที่แนะนำคือ
โดยใช้ร่วมกับตัวเลือก --with-การตรวจสอบ สำหรับคำสั่งรายการคีย์
ไม่ควรใช้ตัวเลือกนี้ในไฟล์กำหนดค่า

--เปิดใช้งาน-ocsp

--disable-ocsp
โดยค่าเริ่มต้น การตรวจสอบ OCSP จะถูกปิดใช้งาน อาจใช้ตัวเลือกการเปิดใช้งานเพื่อเปิดใช้งาน OCSP
ตรวจสอบผ่าน Dirmngr หากเปิดใช้งานการตรวจสอบ CRL ด้วย CRL จะถูกใช้เป็น a
ทางเลือกอื่นหากคำขอ OCSP ไม่สำเร็จด้วยเหตุผลบางประการ โปรดทราบว่าคุณมี
เพื่ออนุญาตคำขอ OCSP ในการกำหนดค่าของ Dirmngr ด้วย (ตัวเลือก --allow-ocsp) and
กำหนดค่า Dirmngr ให้ถูกต้อง หากคุณไม่ทำเช่นนั้น คุณจะได้รับรหัสข้อผิดพลาด 'ไม่
ได้รับการสนับสนุน'.

--auto-issuer-key-ดึง
หากใบรับรองที่จำเป็นขาดหายไปขณะตรวจสอบความถูกต้องของสายใบรับรอง
ลองโหลดใบรับรองนั้นจากตำแหน่งภายนอก ซึ่งมักจะหมายความว่า
จ้าง Dirmngr เพื่อค้นหาใบรับรอง โปรดทราบว่าตัวเลือกนี้ทำให้ a
"เว็บบั๊ก" เหมือนพฤติกรรมที่เป็นไปได้ ตัวดำเนินการเซิร์ฟเวอร์ LDAP สามารถดูคีย์ที่คุณ
ขอดังนั้นโดยการส่งข้อความที่ลงนามโดยรหัสใหม่ (ซึ่งคุณโดยธรรมชาติ
จะไม่มีในกล่องคีย์ท้องถิ่นของคุณ) ผู้ให้บริการสามารถบอกทั้งที่อยู่ IP ของคุณและ
เวลาที่คุณตรวจสอบลายเซ็น

--การตรวจสอบ-รุ่น พร้อมชื่อ
ตัวเลือกนี้จะเปลี่ยนรูปแบบการตรวจสอบเริ่มต้น ค่าที่เป็นไปได้เท่านั้นคือ
"shell" (ซึ่งเป็นค่าเริ่มต้น), "chain" ซึ่งบังคับให้ใช้ chain model และ
"steed" สำหรับรูปแบบใหม่ที่เรียบง่าย โมเดลลูกโซ่ยังใช้ในกรณีที่ตัวเลือกใน
'trustlist.txt' หรือแอตทริบิวต์ของใบรับรองร้องขอ อย่างไรก็ตาม
รุ่นมาตรฐาน (เชลล์) ในกรณีนั้นให้ลองก่อนเสมอ

--ignore-cert-นามสกุล OID
เพิ่ม OID ไปที่รายการส่วนขยายใบรับรองที่ถูกละเว้น NS OID คาดว่าจะเป็น
ในรูปจุดทศนิยมเช่น 2.5.29.3. ตัวเลือกนี้อาจใช้มากกว่าหนึ่งครั้ง
ส่วนขยายใบรับรองที่ติดธงทำเครื่องหมายสำคัญที่ตรงกับ OID ตัวใดตัวหนึ่งในรายการคือ
ปฏิบัติเสมือนว่าได้รับการจัดการจริง ดังนั้นใบรับรองจะไม่เป็น
ถูกปฏิเสธเนื่องจากส่วนขยายที่สำคัญที่ไม่รู้จัก ใช้ตัวเลือกนี้ด้วยความระมัดระวังเพราะ
ส่วนขยายมักจะถูกตั้งค่าสถานะว่าสำคัญด้วยเหตุผล

อินพุต และ เอาท์พุต

--เกราะ

-a สร้างเอาต์พุตที่เข้ารหัส PEM ค่าเริ่มต้นคือเอาต์พุตไบนารี

--ฐาน64
สร้างเอาต์พุตที่เข้ารหัส Base-64; เช่น PEM ที่ไม่มีบรรทัดส่วนหัว

--สมมติ-เกราะ
สมมติว่าข้อมูลที่ป้อนมีการเข้ารหัส PEM ค่าเริ่มต้นคือการตรวจจับการเข้ารหัสอัตโนมัติแต่
นี้อาจล้มเหลว

--assume-ฐาน64
สมมติว่าข้อมูลที่ป้อนเป็นการเข้ารหัสแบบธรรมดา-64

--สมมติไบนารี
สมมติว่าข้อมูลที่ป้อนมีการเข้ารหัสแบบไบนารี

--p12-ชุดอักขระ พร้อมชื่อ
จีพีเอสเอ็ม ใช้การเข้ารหัส UTF-8 เมื่อเข้ารหัสข้อความรหัสผ่านสำหรับไฟล์ PKCS#12 นี้
อาจใช้ตัวเลือกเพื่อบังคับให้เข้ารหัสข้อความรหัสผ่านในการเข้ารหัสที่ระบุ
พร้อมชื่อ. สิ่งนี้มีประโยชน์หากแอปพลิเคชันที่ใช้ในการนำเข้าคีย์ใช้คีย์ที่แตกต่างกัน
เข้ารหัสจึงไม่สามารถนำเข้าไฟล์ที่สร้างโดย จีพีเอสเอ็ม. อย่างธรรมดา
ค่าที่ใช้สำหรับ พร้อมชื่อ เป็น ละติน 1 และ CP850. สังเกตได้ว่า จีพีเอสเอ็ม ตัวเองโดยอัตโนมัติ
นำเข้าไฟล์ใดๆ ที่มีข้อความรหัสผ่านเข้ารหัสไปยังการเข้ารหัสที่ใช้บ่อยที่สุด

--default-key user_id
ใช้ user_id เป็นคีย์มาตรฐานสำหรับการเซ็นชื่อ คีย์นี้ใช้หากไม่มีคีย์อื่นมี
ถูกกำหนดให้เป็นคีย์การลงนาม สังเกตว่าครั้งแรก --local-ผู้ใช้ ตัวเลือกยังตั้งค่า
คีย์นี้หากยังไม่ได้ตั้งค่า อย่างไรก็ตาม --default-key จะแทนที่สิ่งนี้เสมอ

--local-ผู้ใช้ user_id

-u user_id
กำหนดผู้ใช้ที่จะใช้สำหรับการลงนาม ค่าเริ่มต้นคือรหัสลับแรกที่พบ
ในฐานข้อมูล

--ผู้รับ พร้อมชื่อ

-r เข้ารหัสรหัสผู้ใช้ พร้อมชื่อ. มีหลายวิธีในการให้ ID ผู้ใช้ (ดู:
[วิธีระบุรหัสผู้ใช้])

--เอาท์พุท ไฟล์

-o ไฟล์
เขียนเอาต์พุตไปที่ ไฟล์. ค่าเริ่มต้นคือการเขียนลงใน stdout

--พร้อมคีย์ข้อมูล
แสดงข้อมูลเพิ่มเติมด้วยปุ่ม --รายการคีย์ คำสั่ง โดยเฉพาะบรรทัดที่ติดแท็ก
กลุ่ม ถูกพิมพ์ออกมาซึ่งบอกถึงการกดแป้นของกุญแจ สตริงนี้เป็นตัวอย่าง
ใช้เป็นชื่อไฟล์ของรหัสลับ

--with-การตรวจสอบ
เมื่อทำรายการคีย์ ให้ตรวจสอบความถูกต้องสำหรับแต่ละคีย์และพิมพ์
ผลลัพธ์. การดำเนินการนี้มักจะช้าเพราะต้องมีการค้นหา CRL และ
การดำเนินงานอื่นๆ

เมื่อใช้ร่วมกับ --import การตรวจสอบความถูกต้องของใบรับรองที่จะนำเข้าเสร็จสิ้น
และนำเข้าก็ต่อเมื่อทำการทดสอบสำเร็จเท่านั้น โปรดทราบว่าสิ่งนี้ไม่ส่งผลกระทบต่อ an
ใบรับรองที่มีอยู่แล้วในฐานข้อมูล ตัวเลือกนี้จึงมีประโยชน์อย่างง่าย ๆ
ตรวจสอบใบรับรอง

--with-md5-ลายนิ้วมือ
สำหรับรายการคีย์มาตรฐาน ให้พิมพ์ลายนิ้วมือ MD5 ของใบรับรองด้วย

--กับ-keygrip
รวมคีย์กริปในรายการคีย์มาตรฐาน โปรดทราบว่าปุ่มกดอยู่เสมอ
อยู่ในโหมด --with-colons

--กับ-ความลับ
รวมข้อมูลเกี่ยวกับการมีคีย์ลับในรายการคีย์สาธารณะที่ทำด้วย
--with-เครื่องหมายทวิภาค.

สรุป ความน่าเชื่อถือของ Olymp Trade? ไปยัง เปลี่ยนแปลง อย่างไร CMS is สร้าง

--รวมใบรับรอง n
การใช้ n ของ -2 รวมใบรับรองทั้งหมดยกเว้นใบรับรองหลัก -1 รวมทั้งหมด
ใบรับรอง 0 ไม่รวมใบรับรองใด ๆ 1 รวมเฉพาะใบรับรองผู้ลงนามและอื่น ๆ ทั้งหมด
ค่าบวกรวมถึงถึง n ใบรับรองเริ่มต้นด้วยใบรับรองผู้ลงนาม NS
ค่าเริ่มต้นคือ -2

--cipher-อัลโก OID
ใช้อัลกอริทึมการเข้ารหัสที่มีตัวระบุอ็อบเจ็กต์ ASN.1 OID สำหรับการเข้ารหัส สำหรับ
อำนวยความสะดวกสตริง 3DES, AES และ AES256 สามารถใช้แทน OID ได้
ค่าเริ่มต้นคือ AES (2.16.840.1.101.3.4.1.2)

--digest-อัลโก พร้อมชื่อ
ใช้ พร้อมชื่อ เป็นอัลกอริทึมการแยกแยะข้อความ โดยปกติอัลกอริทึมนี้จะอนุมานจาก
ใบรับรองการลงนามตามลำดับ ตัวเลือกนี้บังคับให้ใช้ตัวกำหนด
อัลกอริธึมและอาจนำไปสู่ปัญหาการทำงานร่วมกันอย่างรุนแรง

การดำเนิน สิ่ง หนึ่ง มักจะ do ไม่ ต้องการ ไปยัง ทำ

--extra-digest-อัลโก พร้อมชื่อ
บางครั้งลายเซ็นก็พังเพราะประกาศอัลกอริธึมไดเจสต์ที่แตกต่างกัน
กว่าที่ใช้จริง จีพีเอสเอ็ม ใช้รูปแบบการประมวลผลข้อมูลแบบ one-pass จึงจำเป็นต้อง
อาศัยอัลกอริทึมไดเจสต์ที่ประกาศไว้เพื่อแฮชข้อมูลอย่างเหมาะสม เป็นวิธีแก้ปัญหา
ตัวเลือกนี้อาจใช้เพื่อบอกให้ gpg แฮชข้อมูลโดยใช้อัลกอริทึม พร้อมชื่อ;
สิ่งนี้ทำให้การประมวลผลช้าลงเล็กน้อย แต่ช่วยให้ตรวจสอบได้ว่าเสีย
ลายเซ็น ถ้า จีพีเอสเอ็ม พิมพ์ข้อผิดพลาดเช่น ``ไม่ได้เปิดใช้งานไดเจสต์ algo 8''
คุณอาจต้องการลองใช้ตัวเลือกนี้ด้วย 'SHA256' สำหรับ พร้อมชื่อ.

--faked-ระบบ-เวลา ยุค
ตัวเลือกนี้มีประโยชน์สำหรับการทดสอบเท่านั้น มันตั้งเวลาของระบบกลับไปหรือกลับมาเป็น
ยุค ซึ่งเป็นจำนวนวินาทีที่ผ่านไปตั้งแต่ปี 1970 หรืออีกวิธีหนึ่งคือ
ยุค อาจกำหนดให้เป็นสตริงเวลา ISO แบบเต็ม (เช่น "20070924T154812")

--with-ชั่วคราว-คีย์
รวมคีย์ที่ถูกตั้งค่าสถานะชั่วคราวในผลลัพธ์ของรายการคีย์ โปรดทราบว่าพวกเขากำลัง
รวมอยู่ด้วยหากข้อกำหนดที่สำคัญสำหรับรายชื่อได้รับเป็นลายนิ้วมือหรือ
พวงกุญแจ

--debug-ระดับ ระดับ
เลือกระดับการดีบักเพื่อตรวจสอบปัญหา ระดับ อาจเป็นค่าตัวเลขหรือ
โดยคำสำคัญ:

ไม่มี ไม่มีการดีบักเลย ค่าที่น้อยกว่า 1 สามารถใช้แทนค่า
คำสำคัญ.

ขั้นพื้นฐาน ข้อความดีบักพื้นฐานบางอย่าง อาจใช้ค่าระหว่าง 1 ถึง 2 แทน
คีย์เวิร์ด

สูง
ข้อความดีบักโดยละเอียดเพิ่มเติม อาจใช้ค่าระหว่าง 3 ถึง 5 แทน
คีย์เวิร์ด

ชำนาญ ข้อความที่มีรายละเอียดมากขึ้น อาจใช้ค่าระหว่าง 6 ถึง 8 แทน
คีย์เวิร์ด

ผู้นำศาสนาฮินดู ข้อความดีบักทั้งหมดที่คุณจะได้รับ สามารถใช้ค่าที่มากกว่า 8 ได้
แทนคีย์เวิร์ด เปิดใช้งานการสร้างไฟล์การติดตามแฮชเท่านั้น
หากมีการใช้คีย์เวิร์ด

วิธีแมปข้อความเหล่านี้กับแฟล็กการดีบักจริงไม่ได้ระบุและอาจ
เปลี่ยนแปลงด้วยโปรแกรมที่ออกใหม่กว่านี้ อย่างไรก็ตามพวกเขาได้รับการคัดเลือกมาอย่างดีเพื่อให้ดีที่สุด
ช่วยในการดีบัก

--debug ธง
ตัวเลือกนี้มีประโยชน์สำหรับการดีบักเท่านั้นและลักษณะการทำงานอาจเปลี่ยนแปลงได้ตลอดเวลา
โดยไม่ต้องแจ้งให้ทราบล่วงหน้า; โดยใช้ --debug-ระดับ เป็นวิธีที่ต้องการเลือกการดีบัก
การใช้คำฟุ่มเฟือย FLAGS มีการเข้ารหัสแบบบิตและอาจให้ในรูปแบบ C-Syntax ตามปกติ ปัจจุบัน
บิตที่กำหนดคือ:

0 (1) ข้อมูลที่เกี่ยวข้องกับโปรโตคอล X.509 หรือ OpenPGP

1 (2) ค่าของจำนวนเต็มจำนวนมาก

2 (4) การดำเนินการเข้ารหัสระดับต่ำ

5 (32) การจัดสรรหน่วยความจำ

6 (64) แคช

7 (128)
แสดงสถิติหน่วยความจำ

9 (512)
เขียนข้อมูลที่แฮชไปยังไฟล์ชื่อ dbgmd-000*

10 (1024)
ติดตามพิธีสารอัสสัม

โปรดทราบว่าแฟล็กทั้งหมดที่ตั้งค่าโดยใช้ตัวเลือกนี้อาจถูกแทนที่โดย --debug-ระดับ.

--debug-ทั้งหมด
เหมือนกับ --debug=0xffffffff

--debug-allow-core-dump
มักจะ จีพีเอสเอ็ม พยายามหลีกเลี่ยงการดัมพ์คอร์ด้วยโค้ดที่เขียนอย่างดีและโดยการปิดการใช้งาน
การถ่ายโอนข้อมูลหลักด้วยเหตุผลด้านความปลอดภัย อย่างไรก็ตาม แมลงเป็นสัตว์ที่ทนทานและ
สควอชพวกเขา บางครั้งมีประโยชน์ที่จะมีการถ่ายโอนข้อมูลหลัก ตัวเลือกนี้เปิดใช้งาน core
ทิ้งเว้นแต่สิ่งที่ไม่ดีเกิดขึ้นก่อนที่จะแยกวิเคราะห์ตัวเลือก

--debug-no-chain-การตรวจสอบความถูกต้อง
นี่ไม่ใช่ตัวเลือกการดีบักจริง ๆ แต่มีประโยชน์เท่านั้น มันช่วยให้ จีพีเอสเอ็ม
ข้ามการตรวจสอบการตรวจสอบห่วงโซ่ใบรับรองทั้งหมด

--debug-ละเว้น-หมดอายุ
นี่ไม่ใช่ตัวเลือกการดีบักจริง ๆ แต่มีประโยชน์เท่านั้น มันช่วยให้ จีพีเอสเอ็ม
ละเว้นวันที่ notAfter ทั้งหมด การทดสอบนี้ถูกใช้โดยการทดสอบการถดถอย

--fixed-ข้อความรหัสผ่าน เชือก
ใส่ข้อความรหัสผ่าน เชือก ไปที่ gpg-protect-tool ตัวเลือกนี้มีประโยชน์เท่านั้น
สำหรับการทดสอบการถดถอยที่มาพร้อมกับแพ็คเกจนี้และอาจมีการแก้ไขหรือลบออก
ได้ตลอดเวลาโดยไม่ต้องแจ้งให้ทราบ

--no-common-certs-นำเข้า
ระงับการนำเข้าใบรับรองทั่วไปในการสร้างคีย์บ็อกซ์

ตัวเลือกแบบยาวทั้งหมดอาจได้รับในไฟล์การกำหนดค่าหลังจากการปอก
จากเส้นประสองเส้นนำ

วิธีการ TO ระบุ A USER ID


มีหลายวิธีในการระบุ ID ผู้ใช้ให้กับ GnuPG บางคนใช้ได้เฉพาะสำหรับ
gpg คนอื่นดีสำหรับ .เท่านั้น จีพีเอสเอ็ม. นี่คือรายการวิธีระบุคีย์ทั้งหมด:

By สำคัญ Id
รูปแบบนี้อนุมานจากความยาวของสตริงและเนื้อหาหรือ 0x คำนำหน้า
รหัสคีย์ของใบรับรอง X.509 คือลายนิ้วมือ SHA-64 ขนาด 1 บิตที่ต่ำ
การใช้รหัสคีย์เป็นเพียงทางลัดสำหรับการประมวลผลลายนิ้วมืออัตโนมัติทั้งหมด
ควรใช้

เมื่อใช้ gpg อาจมีเครื่องหมายอัศเจรีย์ (!) ต่อท้ายเพื่อบังคับโดยใช้เครื่องหมาย . ที่ระบุ
คีย์หลักหรือรองและไม่ต้องพยายามคำนวณว่าคีย์หลักหรือรอง
ที่สำคัญที่จะใช้

สี่บรรทัดสุดท้ายของตัวอย่างให้รหัสคีย์ในรูปแบบยาวเป็นภายใน
ใช้โดยโปรโตคอล OpenPGP คุณสามารถดูรหัสคีย์แบบยาวได้โดยใช้ตัวเลือก --กับ-
ผู้ตั้งถิ่นฐาน.

234567C4
0F34E556E
01347A56A
0xAB123456

234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4

By ลายนิ้วมือ
รูปแบบนี้อนุมานจากความยาวของสตริงและเนื้อหาหรือ 0x
คำนำหน้า โปรดทราบว่ามีเพียงลายนิ้วมือรุ่น 20 ไบต์เท่านั้นที่ใช้ได้กับ จีพีเอสเอ็ม
(เช่นแฮช SHA-1 ของใบรับรอง)

เมื่อใช้ gpg อาจมีเครื่องหมายอัศเจรีย์ (!) ต่อท้ายเพื่อบังคับโดยใช้เครื่องหมาย . ที่ระบุ
คีย์หลักหรือรองและไม่ต้องพยายามคำนวณว่าคีย์หลักหรือรอง
ที่สำคัญที่จะใช้

วิธีที่ดีที่สุดในการระบุรหัสคีย์คือการใช้ลายนิ้วมือ สิ่งนี้หลีกเลี่ยงใด ๆ
ความคลุมเครือในกรณีที่มีรหัสคีย์ซ้ำกัน

1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434 . XNUMXEXNUMXEABXNUMX
0xE12343434343434343434EAB3484343434343434 . XNUMXxEXNUMXEABXNUMX

จีพีเอสเอ็ม ยังยอมรับเครื่องหมายทวิภาคระหว่างเลขฐานสิบหกแต่ละคู่เพราะนี่คือค่าดี-
มาตรฐานข้อเท็จจริงในการนำเสนอลายนิ้วมือ X.509 gpg ยังอนุญาตให้ใช้พื้นที่
แยกลายนิ้วมือ SHA-1 ตามที่พิมพ์โดยคำสั่งรายการคีย์

By แน่นอน การจับคู่ on OpenPGP ผู้ใช้งาน ID
ซึ่งแสดงโดยเครื่องหมายเท่ากับนำหน้า ไม่สมเหตุสมผลสำหรับ X.509
ใบรับรอง

=ไฮน์ริช ไฮเนอ[ป้องกันอีเมล]>

By แน่นอน การจับคู่ on an อีเมล ที่อยู่
ซึ่งระบุโดยการแนบที่อยู่อีเมลตามปกติด้วยซ้ายและ
มุมขวา.

<[ป้องกันอีเมล]>

By เพียงบางส่วน การจับคู่ on an อีเมล ที่อยู่
ซึ่งระบุโดยนำหน้าสตริงการค้นหาด้วย an @. สิ่งนี้ใช้สตริงย่อย
ค้นหาแต่พิจารณาเฉพาะที่อยู่อีเมล (เช่น อยู่ในวงเล็บเหลี่ยม)

@ไฮน์ริช

By แน่นอน การจับคู่ on วิชา ดีเอ็น
ซึ่งระบุด้วยเครื่องหมายทับ ตามด้วย DN . ที่เข้ารหัส RFC-2253 โดยตรง
ของเรื่อง โปรดทราบว่าคุณไม่สามารถใช้สตริงที่พิมพ์โดย "gpgsm --list-keys"
เพราะอันนั้นถูกจัดลำดับใหม่และแก้ไขเพื่อให้อ่านง่ายขึ้น ใช้ --กับ-
โคลอนเพื่อพิมพ์สตริง RFC-2253 ดิบ (แต่ใช้ Escape มาตรฐาน)

/CN=ไฮน์ริช ไฮเนอ,O=กวี,L=ปารีส,C=FR

By แน่นอน การจับคู่ on ของผู้ออกบัตร ดีเอ็น
ซึ่งระบุด้วยเครื่องหมายแฮชชั้นนำ ตามด้วยเครื่องหมายทับโดยตรงแล้วตามด้วย
ตามด้วย DN ที่เข้ารหัส rfc2253 ของผู้ออกโดยตรง สิ่งนี้ควรส่งคืน
ใบรับรองหลักของผู้ออก ดูหมายเหตุด้านบน

#/CN=Root Cert,O=กวี,L=Paris,C=FR

By แน่นอน การจับคู่ on อนุกรม จำนวน และ ของผู้ออกบัตร ดีเอ็น
ซึ่งระบุด้วยเครื่องหมายแฮช ตามด้วยการแสดงเลขฐานสิบหกของ
หมายเลขซีเรียล จากนั้นตามด้วยเครื่องหมายทับและ RFC-2253 ที่เข้ารหัส DN ของผู้ออก
ดูหมายเหตุด้านบน

#4F03/CN=Root Cert,O=กวี,L=Paris,C=FR

By พวงกุญแจ
ซึ่งระบุด้วยเครื่องหมายและตามด้วยตัวเลขฐานสิบหก 40 หลักของคีย์การ์ด
จีพีเอสเอ็ม พิมพ์ปุ่มกดเมื่อใช้คำสั่ง --dump-ใบรับรอง. ยังไม่ได้ผล
สำหรับคีย์ OpenPGP

&D75F22C3F86E355877348498CDC92BD21010A480

By สตริงย่อย การจับคู่.
นี่คือโหมดเริ่มต้น แต่แอปพลิเคชันอาจต้องการระบุสิ่งนี้อย่างชัดเจนโดย
วางเครื่องหมายดอกจันไว้ข้างหน้า การจับคู่ไม่คำนึงถึงขนาดตัวพิมพ์

Heine
*ไฮเนอ

. และ + คำนำหน้า
คำนำหน้าเหล่านี้สงวนไว้สำหรับค้นหาอีเมลที่ยึดไว้ที่ส่วนท้ายและสำหรับคำ
โหมดการค้นหา ยังไม่ได้ดำเนินการและไม่ได้กำหนดการใช้งาน

โปรดทราบว่าเราได้นำตัวระบุเครื่องหมายแฮชมาใช้ซ้ำซึ่งเคยใช้ในภาษาเก่า
เวอร์ชัน GnuPG เพื่อระบุรหัสท้องถิ่นที่เรียกว่า ไม่ใช้แล้วและ
ไม่ควรมีข้อขัดแย้งเมื่อใช้กับสิ่งของ X.509

การใช้ DN รูปแบบ RFC-2253 มีข้อเสียคือไม่สามารถทำแผนที่ได้
กลับเป็นการเข้ารหัสเดิม แต่เราไม่จำเป็นต้องทำเช่นนี้เพราะของเรา
ฐานข้อมูลคีย์เก็บการเข้ารหัสนี้เป็นข้อมูลเมตา

ตัวอย่าง


$gpgsm -เอ่อ [ป้องกันอีเมล] ข้อความเข้ารหัส

ใช้ gpgsm ออนไลน์โดยใช้บริการ onworks.net


เซิร์ฟเวอร์และเวิร์กสเตชันฟรี

ดาวน์โหลดแอพ Windows & Linux

คำสั่ง Linux

Ad




×
โฆษณา
❤️ช้อป จอง หรือซื้อที่นี่โดยไม่เสียค่าใช้จ่าย ช่วยให้บริการต่างๆ ฟรี