InglesPransesEspanyol

Ad


OnWorks favicon

gpg2 - Online sa Cloud

Patakbuhin ang gpg2 sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command na gpg2 na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


gpg2 - OpenPGP encryption at signing tool

SINOPSIS


gpg2 [--homedir dir] [--mga opsyon file] [pagpipilian] utos [mga pagtatalo]

DESCRIPTION


gpg2 ay ang OpenPGP na bahagi ng GNU Privacy Guard (GnuPG). Ito ay isang tool upang magbigay ng digital
mga serbisyo ng pag-encrypt at pag-sign gamit ang pamantayan ng OpenPGP. gpg2 nagtatampok ng kumpletong key
pamamahala at lahat ng mga bell at whistles na maaari mong asahan mula sa isang disenteng pagpapatupad ng OpenPGP.

Sa kaibahan sa standalone na command na gpg mula sa GnuPG 1.x, na maaaring mas angkop
para sa server at mga naka-embed na platform, ang 2.x na bersyon ay karaniwang naka-install sa ilalim ng pangalan
gpg2 at naka-target sa desktop dahil nangangailangan ito ng ilang iba pang mga module upang mai-install.

RETURN VALUE


Ang programa ay nagbabalik ng 0 kung ang lahat ay maayos, 1 kung hindi bababa sa isang pirma ay masama, at iba pa
mga error code para sa mga nakamamatay na error.

MGA BABAE


Gumamit ng *magandang* password para sa iyong user account at isang *magandang* passphrase upang protektahan ang iyong sikreto
susi. Ang passphrase na ito ay ang pinakamahinang bahagi ng buong system. Mga programang gagawing diksyunaryo
Ang mga pag-atake sa iyong sikretong keyring ay napakadaling isulat at kaya dapat mong protektahan ang iyong
"~/.gnupg/"mahusay na direktoryo.

Tandaan na, kung ang program na ito ay ginagamit sa isang network (telnet), ito ay *napaka* madaling gawin
tiktikan ang iyong passphrase!

Kung ibe-verify mo ang mga hiwalay na lagda, tiyaking alam ito ng programa;
bigyan ang parehong mga filename sa command line o gamitin ang '-' upang tukuyin ang STDIN.

Interoperability


Sinusubukan ng GnuPG na maging isang napaka-flexible na pagpapatupad ng pamantayan ng OpenPGP. Sa partikular,
Ang GnuPG ay nagpapatupad ng marami sa mga opsyonal na bahagi ng pamantayan, tulad ng SHA-512 hash, at
ang ZLIB at BZIP2 compression algorithm. Mahalagang malaman na hindi lahat
Ang mga programa ng OpenPGP ay nagpapatupad ng mga opsyonal na algorithm na ito at sa pamamagitan ng pagpilit sa kanilang paggamit sa pamamagitan ng
--cipher-algo, --digest-algo, --cert-digest-algo, O --compress-algo mga opsyon sa GnuPG, ito
ay posible na lumikha ng isang ganap na wastong mensahe ng OpenPGP, ngunit isa na hindi mababasa ng
ang nilalayong tatanggap.

Mayroong dose-dosenang mga pagkakaiba-iba ng mga programang OpenPGP na magagamit, at bawat isa ay sumusuporta nang bahagya
ibang subset ng mga opsyonal na algorithm na ito. Halimbawa, hanggang kamakailan, walang (na-unhack)
Sinuportahan ng bersyon ng PGP ang BLOWFISH cipher algorithm. Isang mensahe gamit ang BLOWFISH nang simple
hindi mabasa ng isang gumagamit ng PGP. Bilang default, ginagamit ng GnuPG ang karaniwang mga kagustuhan sa OpenPGP
sistema na palaging gagawin ang tama at lilikha ng mga mensahe na magagamit ng lahat
mga tatanggap, anuman ang OpenPGP program na ginagamit nila. I-override lang ang ligtas na default na ito
kung alam mo talaga ang ginagawa mo.

Kung talagang dapat mong i-override ang ligtas na default, o kung ang mga kagustuhan sa isang ibinigay na key ay
hindi wasto sa ilang kadahilanan, mas mahusay kang gumamit ng --pgp6, --pgp7, O --pgp8
mga pagpipilian. Ligtas ang mga opsyong ito dahil hindi nila pinipilit ang anumang partikular na algorithm
paglabag sa OpenPGP, ngunit sa halip ay bawasan ang magagamit na mga algorithm sa isang listahan na "PGP-safe".

UTOS


Ang mga utos ay hindi nakikilala sa mga opsyon maliban sa katotohanan na isang utos lamang ang
Pinapayagan.

gpg2 maaaring patakbuhin nang walang mga utos, kung saan magsasagawa ito ng makatwirang pagkilos
depende sa uri ng file na ito ay ibinigay bilang input (isang naka-encrypt na mensahe ay decrypted, a
na-verify ang lagda, nakalista ang isang file na naglalaman ng mga susi).

Mangyaring tandaan na ang opsyon pati na rin ang command parsing ay hihinto sa sandaling ang isang hindi opsyon ay
nakatagpo, maaari mong tahasang ihinto ang pag-parse sa pamamagitan ng paggamit ng espesyal na opsyon --.

Command hindi tiyak sa ang tungkulin

--bersyon
I-print ang bersyon ng programa at impormasyon sa paglilisensya. Tandaan na hindi mo magagawa
paikliin ang utos na ito.

- Tumulong

-h Mag-print ng mensahe ng paggamit na nagbubuod sa mga pinakakapaki-pakinabang na opsyon sa command line. Tandaan na
hindi mo maaaring paikliin ang utos na ito.

--garantiya
I-print ang impormasyon ng warranty.

--dump-opsyon
Mag-print ng listahan ng lahat ng available na opsyon at command. Tandaan na hindi mo magagawa
paikliin ang utos na ito.

Command sa piliin ang uri of operasyon

--tanda

-s Gumawa ng pirma. Ang utos na ito ay maaaring isama sa --Encrypt (para sa isang pinirmahan at
naka-encrypt na mensahe), --simetriko (para sa isang naka-sign at simetriko na naka-encrypt na mensahe),
or --Encrypt at --simetriko magkasama (para sa isang nilagdaang mensahe na maaaring i-decrypt
sa pamamagitan ng isang lihim na key o isang passphrase). Ang susi na gagamitin para sa pagpirma ay pinili ni
default o maaaring itakda sa --lokal na gumagamit at --default-key mga pagpipilian.

--clearsign
Gumawa ng malinaw na text signature. Ang nilalaman sa isang malinaw na text signature ay nababasa
nang walang anumang espesyal na software. Ang OpenPGP software ay kailangan lamang upang i-verify ang
lagda. Maaaring baguhin ng mga malinaw na text signature ang end-of-line na whitespace para sa platform
pagsasarili at hindi nilayon na mabaliktad. Ang susi na gagamitin para sa pagpirma
ay pinili bilang default o maaaring itakda sa --lokal na gumagamit at --default-key mga pagpipilian.

--detach-sign

-b Gumawa ng hiwalay na lagda.

--Encrypt

-e I-encrypt ang data. Ang pagpipiliang ito ay maaaring isama sa --tanda (para sa isang nilagdaan at naka-encrypt
mensahe), --simetriko (para sa isang mensahe na maaaring i-decrypt sa pamamagitan ng isang lihim na key o a
passphrase), o --tanda at --simetriko magkasama (para sa isang nilagdaang mensahe na maaaring
na-decrypt sa pamamagitan ng isang lihim na key o isang passphrase).

--simetriko

-c I-encrypt gamit ang isang simetriko cipher gamit ang isang passphrase. Ang default na simetriko cipher
ginamit ay AES-128, ngunit maaaring mapili gamit ang --cipher-algo opsyon. Ang pagpipiliang ito ay maaaring
isama sa --tanda (para sa isang naka-sign at simetriko na naka-encrypt na mensahe),
--Encrypt (para sa isang mensahe na maaaring i-decrypt sa pamamagitan ng isang lihim na key o isang passphrase),
or --tanda at --Encrypt magkasama (para sa isang nilagdaang mensahe na maaaring i-decrypt sa pamamagitan ng a
secret key o isang passphrase).

--tindahan
Mag-imbak lamang (gumawa ng isang simpleng literal na data packet).

--decrypt

-d I-decrypt ang file na ibinigay sa command line (o STDIN kung walang file na tinukoy) at
isulat ito sa STDOUT (o ang file na tinukoy sa --output). Kung ang na-decrypt na file ay
nilagdaan, napatunayan din ang pirma. Ang utos na ito ay naiiba sa default
operasyon, dahil hindi ito kailanman nagsusulat sa filename na kasama sa file at ito
tinatanggihan ang mga file na hindi nagsisimula sa isang naka-encrypt na mensahe.

-I-verify
Ipagpalagay na ang unang argumento ay isang nilagdaang file at i-verify ito nang hindi bumubuo
anumang output. Nang walang mga argumento, ang signature packet ay binabasa mula sa STDIN. Kung a
isang argumento ang ibinigay, ito ay inaasahang isang kumpletong lagda.

Na may higit sa 1 argumento, ang una ay dapat na isang hiwalay na lagda at ang
ang natitirang mga file ay nagdaragdag ng nilagdaang data. Para basahin ang nilagdaang data mula sa STDIN, gamitin
'-' bilang pangalawang filename. Para sa mga kadahilanang pangseguridad, hindi mabasa ng isang nakahiwalay na lagda
ang nilagdaang materyal mula sa STDIN nang hindi tinutukoy ito sa paraang nasa itaas.

Tandaan: Kung ang opsyon --batch ay hindi ginagamit, gpg2 maaaring ipagpalagay na ang isang argumento ay
isang file na may nakahiwalay na lagda at susubukan nitong maghanap ng katugmang data file sa pamamagitan ng
pagtanggal ng ilang mga panlapi. Gamit ang makasaysayang tampok na ito upang i-verify ang isang hiwalay
ang lagda ay mahigpit na hindi hinihikayat; palaging tukuyin ang data file din.

Tandaan: Kapag nagbe-verify ng isang cleartext na lagda, gpg nagpapatunay lamang kung ano ang bumubuo sa
cleartext signed data at hindi anumang karagdagang data sa labas ng cleartext signature o
mga linya ng header na direktang sumusunod sa linya ng dash marker. Ang pagpipilian --output maaaring hindi
ginamit upang isulat ang aktwal na nilagdaang data; ngunit may iba pang mga pitfalls na may ito
format din. Iminumungkahi na iwasan ang mga malinaw na pirma na pabor sa hiwalay
mga lagda.

--multifile
Binabago nito ang ilang partikular na utos upang tumanggap ng maraming file para sa pagproseso sa
command line o basahin mula sa STDIN kasama ang bawat filename sa isang hiwalay na linya. Ito ay nagpapahintulot
para sa maraming mga file na maproseso nang sabay-sabay. --multifile maaaring kasalukuyang gamitin kasama
sa -I-verify, --Encrypt, at --decrypt. Tandaan na --multifile -I-verify maaring hindi
ginamit na may mga hiwalay na lagda.

--verify-mga file
Katulad sa --multifile -I-verify.

--encrypt-files
Katulad sa --multifile --Encrypt.

--decrypt-files
Katulad sa --multifile --decrypt.

--list-keys

-k

--list-public-keys
Ilista ang lahat ng mga susi mula sa mga pampublikong keyring, o ang mga susi lamang na ibinigay sa command line.

Iwasang gamitin ang output ng command na ito sa mga script o iba pang mga program dahil malamang
magbago habang nagbabago ang GnuPG. Tingnan mo --may-colon para sa listahan ng key na na-parseable ng makina
command na angkop para sa paggamit sa mga script at iba pang mga programa.

--list-secret-keys

-K Ilista ang lahat ng mga susi mula sa mga lihim na keyring, o ang mga ibinigay lamang sa command line.
A # pagkatapos ng mga titik tuyo nangangahulugan na ang sikretong susi ay hindi magagamit (halimbawa, kung
ito ay nilikha sa pamamagitan ng --export-secret-subkeys).

--list-sigs
Katulad ng --list-keys, ngunit nakalista rin ang mga lagda. Ang utos na ito ay may pareho
epekto gaya ng paggamit --list-keys sa --may-sig-list.

Para sa bawat nakalistang lagda, mayroong ilang mga flag sa pagitan ng "sig" na tag at
keyid. Ang mga flag na ito ay nagbibigay ng karagdagang impormasyon tungkol sa bawat lagda. Mula kaliwa hanggang
tama, sila ang mga numero 1-3 para sa antas ng pagsusuri ng sertipiko (tingnan --ask-cert-level),
"L" para sa isang lokal o hindi na-export na lagda (tingnan --lsign-key), "R" para sa a
non-revocable signature (tingnan ang --edit-key command na "nrsign"), "P" para sa isang pirma
na naglalaman ng URL ng patakaran (tingnan --cert-policy-url), "N" para sa isang pirma na
naglalaman ng notasyon (tingnan --cert-notation), "X" para sa isang nag-expire na lagda (tingnan --tanong-
cert-expire), at ang mga numero 1-9 o "T" para sa 10 pataas upang ipahiwatig ang tiwala
mga antas ng lagda (tingnan ang --edit-key utos "tsign").

--check-sigs
Katulad ng --list-sigs, ngunit ang mga lagda ay napatunayan. Tandaan na para sa pagganap
dahilan kung bakit hindi ipinapakita ang katayuan ng pagbawi ng isang signing key. Ang utos na ito ay may
parehong epekto sa paggamit --list-keys sa --may-sig-check.

Ang katayuan ng pag-verify ay ipinahiwatig ng isang flag na direktang sumusunod sa "sig"
tag (at kaya bago ang mga flag na inilarawan sa itaas para sa --list-sigs). Isang "!" nagpapahiwatig
na ang pirma ay matagumpay na na-verify, ang isang "-" ay nagpapahiwatig ng isang masamang lagda
at ang "%" ay ginagamit kung may naganap na error habang sinusuri ang lagda (hal
suportadong algorithm).

--locate-keys
Hanapin ang mga susi na ibinigay bilang mga argumento. Ang utos na ito ay karaniwang gumagamit ng parehong algorithm
gaya ng ginamit kapag naghahanap ng mga susi para sa pag-encrypt o pag-sign at maaaring magamit upang makita
anong mga susi gpg2 maaaring gamitin. Sa partikular na mga panlabas na pamamaraan tulad ng tinukoy ng --auto-key-
hanapin maaaring gamitin upang mahanap ang isang susi. Ang mga pampublikong susi lamang ang nakalista.

--fingerprint
Ilista ang lahat ng key (o ang mga tinukoy) kasama ng kanilang mga fingerprint. Ito ang
parehong output bilang --list-keys ngunit may karagdagang output ng isang linya na may
fingerprint. Maaari ding pagsamahin sa --list-sigs or --check-sigs. Kung ito
Ang command ay ibinigay ng dalawang beses, ang mga fingerprint ng lahat ng pangalawang key ay nakalista din.

--list-packet
Ilista lamang ang pagkakasunod-sunod ng mga packet. Ito ay pangunahing kapaki-pakinabang para sa pag-debug. Kapag ginamit
may opsyon --verbose ang aktwal na mga halaga ng MPI ay itinatapon at hindi lamang ang kanilang mga haba.

--card-edit
Magpakita ng menu upang gumana sa isang smartcard. Ang subcommand na "help" ay nagbibigay ng pangkalahatang-ideya
sa magagamit na mga utos. Para sa isang detalyadong paglalarawan, mangyaring tingnan ang Card HOWTO sa
https://gnupg.org/documentation/howtos.html#GnuPG-cardHOWTO .

--card-status
Ipakita ang nilalaman ng smart card.

--palitan-pin
Magpakita ng menu upang payagan ang pagpapalit ng PIN ng isang smartcard. Ang pag-andar na ito ay din
magagamit bilang subcommand na "passwd" kasama ang --card-edit utos.

--delete-keys pangalan

--delete-keys pangalan
Alisin ang susi sa pampublikong keyring. Sa batch mode din --oo ay kinakailangan o ang
Ang susi ay dapat na tinukoy sa pamamagitan ng fingerprint. Ito ay isang pananggalang laban sa hindi sinasadya
pagtanggal ng maramihang mga susi.

--delete-secret-keys pangalan
Alisin ang susi sa sikretong keyring. Sa batch mode ang susi ay dapat na tinukoy ng
fingerprint.

--delete-secret-and-public-key pangalan
Katulad ng --delete-key, ngunit kung mayroong isang lihim na susi, ito ay aalisin muna. Sa
batch mode ang key ay dapat na tinukoy sa pamamagitan ng fingerprint.

--export
Alinman sa i-export ang lahat ng key mula sa lahat ng keyrings (default keyrings at ang mga nakarehistro sa pamamagitan ng
opsyon --keyring), o kung may ibinigay man lang na isang pangalan, ang mga nasa ibinigay na pangalan. Ang
Ang mga na-export na key ay isinulat sa STDOUT o sa file na ibinigay na may opsyon --output. Gamitin
Kasama --baluti para ipadala ang mga susi na iyon.

--send-keys susi Mga ID
Kapareho ng --export ngunit ipinapadala ang mga susi sa isang keyserver. Maaaring gumamit ng mga fingerprint
sa halip na mga pangunahing ID. Pagpipilian --keyserver dapat gamitin para ibigay ang pangalan nito
keyserver. Huwag ipadala ang iyong kumpletong keyring sa isang keyserver --- piliin lamang ang mga iyon
mga susi na bago o binago mo. Kung walang ibinigay na key ID, gpg walang ginagawa.

--export-secret-keys

--export-secret-subkeys
Katulad ng --export, ngunit ini-export sa halip ang mga lihim na key. Ang mga na-export na susi ay
nakasulat sa STDOUT o sa file na ibinigay na may opsyon --output. Ang utos na ito ay madalas
ginamit kasama ng opsyon --baluti upang payagan ang madaling pag-print ng susi para sa papel
backup; gayunpaman ang panlabas na tool susi ng papel gumagawa ng isang mas mahusay na trabaho para sa paglikha ng mga backup
sa papel. Tandaan na ang pag-export ng isang lihim na susi ay maaaring maging isang panganib sa seguridad kung ang na-export
ang mga susi ay ipinapadala sa isang hindi secure na channel.

Ang pangalawang anyo ng utos ay may espesyal na pag-aari upang ibigay ang lihim na bahagi
ng pangunahing susi walang silbi; ito ay isang extension ng GNU sa OpenPGP at iba pa
ang mga pagpapatupad ay hindi inaasahang matagumpay na mag-import ng naturang key. Nito
ang nilalayong paggamit ay upang makabuo ng isang buong key na may karagdagang signing subkey sa a
dedikadong makina at pagkatapos ay gamitin ang utos na ito upang i-export ang susi nang walang pangunahin
susi sa pangunahing makina.

Maaaring hilingin sa iyo ng GnuPG na ilagay ang passphrase para sa susi. Ito ay kinakailangan dahil
ang panloob na paraan ng proteksyon ng sikretong susi ay iba sa isa
tinukoy ng OpenPGP protocol.

--export-ssh-key
Ang utos na ito ay ginagamit upang i-export ang isang susi sa format ng OpenSSH public key. Nangangailangan ito
ang pagtutukoy ng isang key sa karaniwang paraan at ine-export ang pinakabagong balidong subkey
na may kakayahan sa pagpapatunay sa STDOUT o sa file na ibinigay na may opsyon
--output. Ang output na iyon ay maaaring direktang idagdag sa ssh's 'authorized_key'file.

Sa pamamagitan ng pagtukoy sa susi sa pag-export gamit ang key ID o fingerprint na may suffix na an
tandang padamdam (!), maaaring i-export ang isang partikular na subkey o ang pangunahing key. Ito
kahit na hindi nangangailangan na ang susi ay may nakatakdang flag ng kakayahan sa pagpapatunay.

--angkat

--mabilis-import
Mag-import/magsama ng mga key. Idinaragdag nito ang ibinigay na mga susi sa keyring. Ang mabilis na bersyon ay
kasalukuyang kasingkahulugan lang.

Mayroong ilang iba pang mga opsyon na kumokontrol kung paano gumagana ang command na ito. Pinaka kapansin-pansin
narito ang --import-opsyon pagsamahin-lamang opsyon na hindi naglalagay ng mga bagong key ngunit
ginagawa lamang ang pagsasama ng mga bagong lagda, user-ID at subkey.

--recv-keys susi Mga ID
I-import ang mga key na may mga ibinigay na key ID mula sa isang keyserver. Pagpipilian --keyserver dapat
ginamit upang ibigay ang pangalan ng keyserver na ito.

--refresh-keys
Humiling ng mga update mula sa isang keyserver para sa mga key na mayroon na sa lokal na keyring.
Ito ay kapaki-pakinabang para sa pag-update ng isang susi na may pinakabagong mga lagda, user ID, atbp.
Ang pagtawag dito nang walang mga argumento ay magre-refresh sa buong keyring. Pagpipilian --keyserver
dapat gamitin para ibigay ang pangalan ng keyserver para sa lahat ng key na wala
ginustong keyservers set (tingnan --keyserver-options honor-keyserver-url).

--search-keys pangalan
Maghanap sa keyserver para sa mga ibinigay na pangalan. Maramihang mga pangalang ibinigay dito ang isasama
magkasama upang lumikha ng string ng paghahanap para sa keyserver. Pagpipilian --keyserver dapat
ginamit upang ibigay ang pangalan ng keyserver na ito. Mga Keyserver na sumusuporta sa iba't ibang paghahanap
pinapayagan ng mga pamamaraan ang paggamit ng syntax na tinukoy sa "Paano tumukoy ng user ID" sa ibaba. Tandaan
na ang iba't ibang uri ng keyserver ay sumusuporta sa iba't ibang paraan ng paghahanap. Sa kasalukuyan lamang
Sinusuportahan silang lahat ng LDAP.

--fetch-keys mga URI
Kunin ang mga key na matatagpuan sa mga tinukoy na URI. Tandaan na ang iba't ibang mga pag-install ng
Maaaring suportahan ng GnuPG ang iba't ibang mga protocol (HTTP, FTP, LDAP, atbp.)

--update-trustdb
Magtiwala sa pagpapanatili ng database. Ang utos na ito ay umuulit sa lahat ng mga susi at bumubuo ng
Web ng Tiwala. Isa itong interactive na utos dahil maaaring kailanganin nitong hingin ang
mga halaga ng "ownertrust" para sa mga susi. Ang gumagamit ay kailangang magbigay ng isang pagtatantya kung gaano siya kalayo
pinagkakatiwalaan ang may-ari ng ipinapakitang susi na wastong patunayan (pirmahan) ang iba pang mga susi. GnuPG
humihingi lang ng ownertrust value kung hindi pa ito naitalaga sa isang susi. Gamit
ang --edit-key menu, ang itinalagang halaga ay maaaring baguhin anumang oras.

--check-trustdb
Magtiwala sa pagpapanatili ng database nang walang pakikipag-ugnayan ng user. Paminsan-minsan ang tiwala
database ay dapat na ma-update upang ang mga nag-expire na mga susi o mga lagda at ang mga resulta
maaaring masubaybayan ang mga pagbabago sa Web of Trust. Karaniwan, kakalkulahin ng GnuPG kung kailan
ito ay kinakailangan at gawin itong awtomatiko maliban kung --no-auto-check-trustdb ay nakatakda.
Maaaring gamitin ang utos na ito upang pilitin ang pagsuri sa database ng tiwala anumang oras. Ang
ang pagproseso ay kapareho ng sa --update-trustdb ngunit nilalaktawan nito ang mga susi na may hindi
pa tinukoy ang "pagtitiwala sa pagmamay-ari".

Para sa paggamit sa mga cron job, ang command na ito ay maaaring gamitin kasama ng --batch kung saan
kaso ang pagsuri sa database ng tiwala ay ginagawa lamang kung kailangan ng pagsusuri. Para pilitin tumakbo
kahit sa batch mode idagdag ang opsyon --oo.

--export-ownertrust
Ipadala ang mga value ng ownertrust sa STDOUT. Ito ay kapaki-pakinabang para sa mga layuning backup tulad ng mga ito
ang mga halaga ay ang tanging hindi maaaring muling likhain mula sa isang sirang trustdb.
Halimbawa:
gpg2 --export-ownertrust > otrust.txt

--import-ownertrust
I-update ang trustdb gamit ang mga value ng ownertrust na naka-store file (o STDIN kung hindi
ibinigay); ang mga umiiral na halaga ay mapapatungan. Sa kaso ng isang malubhang nasira trustdb
at kung mayroon kang kamakailang backup ng mga value ng ownertrust (hal. sa file
'otrust.txt', maaari mong muling likhain ang trustdb gamit ang mga utos na ito:
cd ~/.gnupg
rm trustdb.gpg
gpg2 --import-ownertrust < otrust.txt

--rebuild-keydb-caches
Kapag nag-a-update mula sa bersyon 1.0.6 hanggang 1.0.7 ang utos na ito ay dapat gamitin upang lumikha
mga signature cache sa keyring. Maaaring ito ay madaling gamitin din sa ibang mga sitwasyon.

--print-md algo

--print-mds
I-print ang digest ng mensahe ng algorithm na ALGO para sa lahat ng ibinigay na file o STDIN. Kasama ang
pangalawang anyo (o isang hindi na ginagamit na "*" bilang algo) na digest para sa lahat ng available na algorithm ay
nakalimbag

--gen-random 0 | 1 | 2 bilangin
Magbigay bilangin random bytes ng ibinigay na antas ng kalidad 0, 1 o 2. Kung bilangin ay hindi binigay
o zero, isang walang katapusang sequence ng mga random na byte ang ilalabas. Kung gagamitin sa --baluti
ang output ay base64 na naka-encode. PLEASE, huwag gamitin ang command na ito maliban kung alam mo
ano ang ginagawa mo; maaari nitong alisin ang mahalagang entropy mula sa system!

--gen-prime paraan bits
Gamitin ang source, Luke :-). Maaaring magbago pa rin ang format ng output.

--enarmor

--mahal
I-pack o i-unpack ang isang arbitrary na input papunta/mula sa isang OpenPGP ASCII armor. Ito ay
GnuPG extension sa OpenPGP at sa pangkalahatan ay hindi masyadong kapaki-pakinabang.

--tofu-set-patakaran auto|mabuti|hindi kilala|masama|magtanong susi...
Itakda ang patakaran sa TOFU para sa lahat ng mga binding na nauugnay sa mga tinukoy na key. Para sa
higit pang impormasyon tungkol sa kahulugan ng mga patakaran, tingnan ang: [trust-model-tofu]. Ang
Ang mga key ay maaaring tukuyin alinman sa pamamagitan ng kanilang fingerprint (ginustong) o ng kanilang keyid.

Gaano sa pamahalaan iyong mga susi

Ipinapaliwanag ng seksyong ito ang mga pangunahing utos para sa pamamahala ng pangunahing

--quick-gen-key user id
Ito ay isang simpleng command upang makabuo ng isang karaniwang key na may isang user id. Sa kaibahan
sa --gen-key ang susi ay direktang nabuo nang hindi nangangailangan na sagutin ang isang grupo ng
mga senyales. Maliban kung ang pagpipilian --oo ay ibinigay, kakanselahin ang paggawa ng susi kung
ang ibinigay na user id ay mayroon na sa key ring.

Kung direktang i-invoke sa console nang walang anumang mga espesyal na opsyon isang sagot sa a
``Magpatuloy?'' kailangan ang prompt ng pagkumpirma ng istilo. Kung sakaling ang user id na
sa key ring ay lalabas ang pangalawang prompt para pilitin ang paggawa ng key
up.

Kung ang utos na ito ay ginagamit sa --batch, --pinentry-mode ay nakatakda sa pabalik, at
isa sa mga opsyon sa passphrase (--passphrase, --passphrase-fd, O passphrase-file)
ay ginagamit, ang ibinigay na passphrase ay ginagamit para sa bagong key at ang ahente ay hindi nagtatanong
para rito. Upang lumikha ng isang susi nang walang anumang proteksyon --passphrase '' maaaring magamit.

--gen-key
Bumuo ng bagong key pair gamit ang kasalukuyang mga default na parameter. Ito ang pamantayan
utos na lumikha ng bagong susi. Bilang karagdagan sa susi, ang isang sertipiko ng pagbawi ay
nilikha at inimbak sa 'openpgp-revocs.d' na direktoryo sa ibaba ng GnuPG home
direktoryo.

--full-gen-key
Bumuo ng bagong key pair na may mga dialog para sa lahat ng opsyon. Ito ay isang pinahabang bersyon
of --gen-key.

Mayroon ding tampok na nagbibigay-daan sa iyong lumikha ng mga susi sa batch mode. Tingnan ang
manu-manong seksyon na ``Unattended key generation'' kung paano ito gamitin.

--gen-revoke pangalan
Bumuo ng sertipiko ng pagbawi para sa kumpletong key. Upang bawiin lamang ang isang subkey o
isang key signature, gamitin ang --edit utos.

Ang utos na ito ay lumilikha lamang ng sertipiko ng pagbawi upang ito ay magamit
bawiin ang susi kung kinakailangan. Upang aktwal na bawiin ang isang susi na ginawa
ang sertipiko ng pagpapawalang-bisa ay kailangang isama sa susi upang mabawi. Ginagawa ito ng
pag-import ng sertipiko ng pagbawi gamit ang --angkat utos. Tapos yung binawi
kailangang mai-publish ang key, na pinakamahusay na gawin sa pamamagitan ng pagpapadala ng susi sa isang keyserver
(utos --send-key) at sa pamamagitan ng pag-export (--export) ito sa isang file na pagkatapos ay ipadala sa
madalas na mga kasosyo sa komunikasyon.

--desig-bawiin pangalan
Bumuo ng itinalagang sertipiko ng pagbawi para sa isang susi. Nagbibigay-daan ito sa isang user (na may
ang pahintulot ng keyholder) na bawiin ang susi ng ibang tao.

--edit-key
Magpakita ng menu na nagbibigay-daan sa iyong gawin ang karamihan sa mga pangunahing gawaing nauugnay sa pamamahala.
Inaasahan nito ang detalye ng isang susi sa command line.

uid n I-toggle ang pagpili ng user ID o photographic user ID na may index n. Gamitin * sa
piliin ang lahat at 0 upang alisin sa pagkakapili ang lahat.

susi n I-toggle ang pagpili ng subkey na may index n o key ID n. Gamitin * upang piliin ang lahat
at 0 upang alisin sa pagkakapili ang lahat.

mag-sign Gumawa ng lagda sa susi ng user pangalan Kung ang susi ay hindi pa nilagdaan ng
default na user (o ang mga user na ibinigay ng -u), ipinapakita ng program ang
impormasyon ng susi muli, kasama ang fingerprint nito at nagtatanong kung
dapat itong pirmahan. Ang tanong na ito ay paulit-ulit para sa lahat ng mga user na tinukoy sa
-u.

lsign Pareho sa "sign" ngunit ang lagda ay minarkahan bilang hindi na-export at kalooban
samakatuwid ay hindi kailanman gagamitin ng iba. Ito ay maaaring gamitin upang gawing balido lamang ang mga susi
sa lokal na kapaligiran.

nrsign Kapareho ng "sign" ngunit ang lagda ay minarkahan bilang hindi mababawi at maaari
samakatuwid ay hindi kailanman bawiin.

tsign Gumawa ng trust signature. Ito ay isang lagda na pinagsasama ang mga paniwala ng
certification (tulad ng regular na lagda), at trust (tulad ng "trust"
utos). Ito ay karaniwang kapaki-pakinabang lamang sa mga natatanging komunidad o grupo.

Tandaan na ang "l" (para sa lokal / hindi na-export), "nr" (para sa hindi mababawi, at "t" (para sa
trust) ay maaaring malayang ihalo at lagyan ng prefix sa "sign" upang lumikha ng isang pirma ng anumang uri
ninanais.

Kung ang opsyon --lamang-sign-text-id ay tinukoy, pagkatapos ay anumang mga user id na hindi nakabatay sa teksto (hal,
photo ID) ay hindi pipiliin para sa pagpirma.

delsig Magtanggal ng pirma. Tandaan na hindi posibleng bawiin ang isang pirma,
kapag naipadala na ito sa publiko (ibig sabihin sa isang keyserver). Kung ganoon ikaw
mas mahusay na paggamit revsig.

revsig Bawiin ang isang pirma. Para sa bawat lagda na nabuo ng isa sa
ang mga lihim na susi, itinatanong ng GnuPG kung dapat ba ang isang sertipiko ng pagbawi
nabuo

tsek Suriin ang mga lagda sa lahat ng napiling user ID. Gamit ang dagdag na opsyon
selfsig tanging mga pirma sa sarili ang ipinapakita.

adduid Gumawa ng karagdagang user ID.

addphoto
Gumawa ng photographic user ID. Ito ay mag-prompt para sa isang JPEG file na
naka-embed sa user ID. Tandaan na ang isang napakalaking JPEG ay gagawa ng isang napaka
malaking susi. Tandaan din na ang ilang mga programa ay magpapakita ng iyong JPEG na hindi nagbabago
(GnuPG), at i-scale ito ng ilang programa upang magkasya sa isang dialog box (PGP).

palabas na larawan
Ipakita ang napiling photographic user ID.

maling akala Magtanggal ng user ID o photographic user ID. Tandaan na hindi posible
bawiin ang isang user id, kapag naipadala na ito sa publiko (ibig sabihin sa a
keyserver). Sa kasong iyon, mas mahusay mong gamitin revuid.

revuid Bawiin ang isang user ID o photographic na user ID.

pangunahin
I-flag ang kasalukuyang user id bilang pangunahin, aalisin ang pangunahing user id
i-flag mula sa lahat ng iba pang user id at itinatakda ang timestamp ng lahat ng apektadong self-
pirma ng isang segundo sa unahan. Tandaan na ang pagtatakda ng user ID ng larawan bilang pangunahin
ginagawa itong pangunahin kaysa sa iba pang mga photo user ID, at pagtatakda ng isang regular na user ID bilang
Ginagawang pangunahin ito ng primary kaysa sa iba pang regular na user ID.

keyserver
Magtakda ng gustong keyserver para sa tinukoy na (mga) user ID. Ito ay nagpapahintulot sa iba
upang malaman ng mga user kung saan mo gustong makuha ang iyong susi. Tingnan mo --keyserver-
pagpipilian honor-keyserver-url para sa higit pa sa kung paano ito gumagana. Pagtatakda ng halaga ng
Ang "wala" ay nag-aalis ng isang kasalukuyang ginustong keyserver.

notasyon
Magtakda ng name=value notation para sa tinukoy na (mga) user ID. Tingnan mo --cert-notation
para sa higit pa sa kung paano ito gumagana. Ang pagtatakda ng halaga ng "wala" ay nag-aalis ng lahat ng mga notasyon,
Ang pagtatakda ng notasyong may prefix na minus sign (-) ay nag-aalis ng notasyong iyon, at
pagtatakda ng pangalan ng notasyon (nang walang =value) na may prefix na minus sign
inaalis ang lahat ng notasyong may ganoong pangalan.

pref Listahan ng mga kagustuhan mula sa napiling user ID. Ipinapakita nito ang aktwal
mga kagustuhan, nang hindi kasama ang anumang ipinahiwatig na mga kagustuhan.

showpref
Higit pang mga verbose preference listing para sa napiling user ID. Ipinapakita nito ang
mga kagustuhan na may bisa sa pamamagitan ng pagsasama ng mga ipinahiwatig na kagustuhan ng 3DES (cipher),
SHA-1 (digest), at Uncompressed (compression) kung hindi pa
kasama sa listahan ng kagustuhan. Bilang karagdagan, ang ginustong keyserver at
ipinapakita ang mga notasyon ng lagda (kung mayroon man).

setpref pisi
Itakda ang listahan ng mga kagustuhan sa user ID sa pisi para sa lahat (o sa napili lang)
mga user ID. Ang pagtawag sa setpref na walang mga argumento ay nagtatakda ng listahan ng kagustuhan sa
default (alinman sa built-in o itinakda sa pamamagitan ng --default-preference-list), at pagtawag
setpref na may "wala" habang nagtatakda ang argumento ng walang laman na listahan ng kagustuhan. Gamitin gpg2
--bersyon para makakuha ng listahan ng mga available na algorithm. Tandaan na habang kaya mo pa
baguhin ang mga kagustuhan sa isang attribute na user ID (aka "photo ID"), ginagawa ng GnuPG
huwag pumili ng mga susi sa pamamagitan ng mga attribute ng user ID upang hindi gamitin ang mga kagustuhang ito
ng GnuPG.

Kapag nagtatakda ng mga kagustuhan, dapat mong ilista ang mga algorithm sa pagkakasunud-sunod kung alin
gusto mong makita silang ginagamit ng ibang tao kapag nag-e-encrypt ng mensahe sa
iyong susi. Kung hindi mo isasama ang 3DES, awtomatiko itong idaragdag sa
wakas. Tandaan na maraming salik ang pumupunta sa pagpili ng algorithm
(halimbawa, ang iyong susi ay maaaring hindi lamang ang tatanggap), at kaya ang remote
Ang OpenPGP application na ginagamit upang ipadala sa iyo ay maaaring sundin o hindi ang iyong
eksaktong napiling order para sa isang naibigay na mensahe. Ito ay, gayunpaman, pipili lamang ng isang
algorithm na nasa listahan ng kagustuhan ng bawat key ng tatanggap.
Tingnan din ang seksyong INTEROPERABILITY SA IBA PANG OPENPGP PROGRAMS sa ibaba.

addkey Magdagdag ng subkey sa key na ito.

addcardkey
Bumuo ng subkey sa isang card at idagdag ito sa key na ito.

keytocard
Ilipat ang napiling sikretong subkey (o ang pangunahing key kung walang subkey
napili) sa isang smartcard. Ang lihim na susi sa keyring ay magiging
papalitan ng stub kung matagumpay na maiimbak ang susi sa card at
gamitin mo ang save command mamaya. Ilang uri lang ng key ang maaaring ilipat sa
ang card. Binibigyang-daan ka ng sub menu na pumili kung anong card ang iimbak ang susi.
Tandaan na hindi posibleng makuha ang susi na iyon mula sa card - kung ang
card ay masira ang iyong sikretong key ay mawawala maliban kung mayroon kang backup
sa kung saan.

bkuptocard file
Ibalik ang ibinigay na file sa isang card. Ang utos na ito ay maaaring gamitin upang maibalik ang a
backup key (tulad ng nabuo sa panahon ng pagsisimula ng card) sa isang bagong card. Sa
halos lahat ng kaso ito ang magiging encryption key. Dapat mong gamitin ito
command lamang gamit ang kaukulang pampublikong susi at siguraduhin na ang file
ibinigay bilang argumento ay talagang ang backup na ibalik. Dapat mong piliin ang 2
upang ibalik bilang encryption key. Hihilingin muna sa iyo na ipasok ang
passphrase ng backup key at pagkatapos ay para sa Admin PIN ng card.

delkey Alisin ang isang subkey (pangalawang key). Tandaan na hindi posibleng bawiin ang a
subkey, kapag naipadala na ito sa publiko (ibig sabihin sa isang keyserver). Sa ganyan
kaso mas mabuting gamitin mo revkey.

revkey Bawiin ang isang subkey.

mawawalan ng bisa Baguhin ang oras ng pag-expire ng key o subkey. Kung pipiliin ang isang subkey, ang
ang oras ng pag-expire ng subkey na ito ay mababago. Nang walang pagpili, ang susi
ang pag-expire ng pangunahing susi ay binago.

pinagkakatiwalaan Baguhin ang halaga ng tiwala ng may-ari para sa susi. Ina-update nito ang trust-db
kaagad at walang kinakailangang pag-save.

huwag paganahin

paganahin Huwag paganahin o paganahin ang isang buong key. Ang isang naka-disable na key ay hindi karaniwang magagamit para sa
encryption.

addrevoker
Magdagdag ng itinalagang revoker sa susi. Ito ay tumatagal ng isang opsyonal na argumento:
"sensitibo". Kung ang isang itinalagang revoker ay minarkahan bilang sensitibo, hindi ito magiging sensitibo
na-export bilang default (tingnan ang mga opsyon sa pag-export).

passwd Baguhin ang passphrase ng secret key.

toggle Ito ay dummy command na umiiral lamang para sa backward compatibility.

linisin Compact (sa pamamagitan ng pag-alis ng lahat ng pirma maliban sa selfsig) anumang user ID iyon
hindi na magagamit (hal. binawi, o nag-expire). Pagkatapos, alisin ang anumang mga lagda
na hindi magagamit ng mga kalkulasyon ng tiwala. Sa partikular, ito ay nag-aalis
anumang pirma na hindi nagpapatunay, anumang pirma na pinapalitan ng a
mamaya na lagda, binawi na mga lagda, at mga pirma na ibinigay ng mga susi na
wala sa keyring.

mabawasan
Gawing maliit ang susi hangga't maaari. Inaalis nito ang lahat ng mga lagda mula sa bawat isa
user ID maliban sa pinakakamakailang self-signature.

cross-certify
Magdagdag ng mga cross-certification signature sa pag-sign ng mga subkey na maaaring hindi sa kasalukuyan
magkaroon ng mga ito. Pinoprotektahan ng mga cross-certification signature laban sa banayad na pag-atake
laban sa pagpirma ng mga subkey. Tingnan mo --nangangailangan ng cross-certification. Lahat ng bagong susi
nabuo ay may ganitong lagda bilang default, kaya ang pagpipiliang ito ay kapaki-pakinabang lamang sa
magdala ng mas lumang mga susi na napapanahon.

i-save ang I-save ang lahat ng mga pagbabago sa mga key ring at huminto.

umalis Umalis sa programa nang hindi ina-update ang mga key ring.

Ipinapakita sa iyo ng listahan ang key kasama ang mga pangalawang key nito at lahat ng user id. Ang
ang pangunahing user id ay ipinapahiwatig ng isang tuldok, at ang mga napiling key o user id ay ipinahiwatig
sa pamamagitan ng asterisk. Ang halaga ng tiwala ay ipinapakita kasama ang pangunahing susi: ang una ay
ang itinalagang tiwala ng may-ari at ang pangalawa ay ang kinakalkula na halaga ng tiwala. Ang mga titik ay
ginagamit para sa mga halaga:

- Walang itinalagang ownertrust / hindi pa nakalkula.

e Nabigo ang pagkalkula ng tiwala; marahil dahil sa isang nag-expire na susi.

q Hindi sapat na impormasyon para sa pagkalkula.

n Huwag kailanman magtiwala sa susi na ito.

m Maliit na pinagkakatiwalaan.

f Ganap na pinagkakatiwalaan.

u Sa huli pinagkakatiwalaan.

--sign-key pangalan
Pinirmahan ang isang pampublikong susi gamit ang iyong sikretong susi. Ito ay isang shortcut na bersyon ng
subcommand "sign" mula sa --edit.

--lsign-key pangalan
Pinirmahan ang isang pampublikong susi gamit ang iyong sikretong susi ngunit minarkahan ito bilang hindi na-export. Ito ay
shortcut na bersyon ng subcommand na "lsign" mula sa --edit-key.

--quick-sign-key fpr [pangalan]

--quick-lsign-key fpr [pangalan]
Direktang lagdaan ang isang susi mula sa passphrase nang walang anumang karagdagang pakikipag-ugnayan ng user. Ang
fpr dapat ay ang na-verify na pangunahing fingerprint ng isang susi sa lokal na keyring. Kung hindi
pangalan ay ibinigay, lahat ng mga kapaki-pakinabang na user id ay nilagdaan; na may ibinigay na [pangalan] kapaki-pakinabang lamang
nilagdaan ang mga user id na tumutugma sa isa sa mga pangalan ng theses. Ang utos --quick-lsign-key
minarkahan ang mga lagda bilang hindi na-export. Kung tulad ng isang non-exportable na lagda na
umiiral ang --quick-sign-key ginagawa itong isang na-export na lagda.

Gumagamit ang command na ito ng mga makatwirang default at sa gayon ay hindi nagbibigay ng buo
flexibility ng "sign" subcommand mula sa --edit-key. Ang nilalayon nitong paggamit ay para makatulong
hindi nag-aalaga na pag-sign ng key sa pamamagitan ng paggamit ng isang listahan ng mga na-verify na fingerprint.

--quick-adduid user id bagong-user-id
Ang command na ito ay nagdaragdag ng bagong user id sa isang umiiral na key. Sa kaibahan sa interactive
sub-utos adduid of --edit-key ang bagong-user-id ay idinagdag sa verbatim na may lamang
inalis ang nangunguna at sumusunod na puting espasyo, ito ay inaasahang naka-encode ng UTF-8, at
walang mga tseke sa form nito ang inilapat.

--passwd user_id
Baguhin ang passphrase ng secret key na kabilang sa certificate na tinukoy bilang
user_id. Ito ay isang shortcut para sa sub-command passwd ng edit key menu.

Opsyon


gpg2 nagtatampok ng isang grupo ng mga opsyon upang kontrolin ang eksaktong gawi at upang baguhin ang default
pagsasaayos.

Maaaring ilagay ang mahahabang opsyon sa isang file ng mga opsyon (default "~/.gnupg/gpg.conf"). Maikling opsyon
hindi gagana ang mga pangalan - halimbawa, ang "armor" ay isang wastong opsyon para sa file ng mga opsyon, habang
"a" ay hindi. Huwag isulat ang 2 gitling, ngunit ang pangalan lamang ng opsyon at anumang kinakailangan
mga argumento. Binabalewala ang mga linyang may hash ('#') bilang unang character na hindi white-space.
Ang mga utos ay maaaring ilagay din sa file na ito, ngunit hindi ito karaniwang kapaki-pakinabang gaya ng gagawin ng utos
awtomatikong execute sa bawat execution ng gpg.

Pakitandaan na ang pag-parse ng opsyon ay hihinto sa sandaling makakita ng hindi opsyon, magagawa mo
tahasang huminto sa pag-parse sa pamamagitan ng paggamit ng espesyal na opsyon --.

Gaano sa baguhin ang configuration

Ang mga opsyon na ito ay ginagamit upang baguhin ang configuration at kadalasang makikita sa opsyon
file.

--default-key pangalan
paggamit pangalan bilang default na key para mag-sign. Kung hindi ginagamit ang opsyong ito, ang default
Ang susi ay ang unang susi na matatagpuan sa sikretong keyring. Tandaan na -u or --lokal na gumagamit
ni-override ang opsyong ito. Maaaring ibigay ang opsyong ito nang maraming beses. Sa kasong ito, ang
huling susi kung saan magagamit ang isang lihim na susi. Kung walang sikretong susi
magagamit para sa alinman sa mga tinukoy na halaga, ang GnuPG ay hindi maglalabas ng mensahe ng error ngunit
magpatuloy na parang hindi ibinigay ang opsyong ito.

--default-recipient pangalan
paggamit pangalan bilang default na tatanggap kung opsyon --tatanggap ay hindi ginagamit at huwag magtanong kung
ito ay isang wasto. pangalan dapat walang laman.

--default-recipient-self
Gamitin ang default na key bilang default na tatanggap kung opsyon --tatanggap ay hindi ginagamit at
huwag magtanong kung ito ay wasto. Ang default na key ay ang una mula sa lihim
keyring o ang isang set na may --default-key.

--no-default-recipient
I-reset --default-recipient at --default-recipient-self.

-sa, --verbose
Magbigay ng higit pang impormasyon sa panahon ng pagproseso. Kung ginamit nang dalawang beses, ang input data ay nakalista sa
detalye.

--no-verbose
I-reset ang verbose level sa 0.

-q, --tahimik
Subukang maging tahimik hangga't maaari.

--batch

--walang-batch
Gumamit ng batch mode. Huwag kailanman magtanong, huwag payagan ang mga interactive na utos. --walang-batch hindi pinapagana
pagpipiliang ito. Tandaan na kahit na may filename na ibinigay sa command line, maaaring ang gpg
kailangan pa ring magbasa mula sa STDIN (lalo na kung ang gpg ay nagpapakita na ang input ay a
detached signature at walang data file ang natukoy). Kaya kung ayaw mo
para magpakain ng data sa pamamagitan ng STDIN, dapat mong ikonekta ang STDIN sa '/ dev / null'.

--hindi-tty
Siguraduhin na ang TTY (terminal) ay hindi kailanman ginagamit para sa anumang output. Ang pagpipiliang ito ay
kailangan sa ilang mga kaso dahil ang GnuPG minsan ay nagpi-print ng mga babala sa TTY kahit na
--batch Ginagamit.

--oo Ipagpalagay na "oo" sa karamihan ng mga tanong.

--hindi Ipagpalagay na "hindi" sa karamihan ng mga tanong.

--listahan-mga opsyon parameter
Isa itong space o comma delimited string na nagbibigay ng mga opsyong ginagamit kapag naglilista ng mga key
at mga pirma (iyon ay, --list-keys, --list-sigs, --list-public-keys, --listahan-
mga lihim na susi, at ang --edit-key mga function). Ang mga opsyon ay maaaring ihanda ng a hindi-
(pagkatapos ng dalawang gitling) upang ibigay ang kasalungat na kahulugan. Ang mga pagpipilian ay:

palabas-mga larawan
Sanhi --list-keys, --list-sigs, --list-public-keys, at --list-secret-keys
upang ipakita ang anumang mga photo ID na nakakabit sa susi. Default sa no. Tingnan din
--photo-viewer. Hindi gumagana sa --may-colon: tingnan --attribute-fd para
ang naaangkop na paraan upang makakuha ng data ng larawan para sa mga script at iba pang frontend.

palabas-paggamit
Ipakita ang impormasyon ng paggamit para sa mga key at subkey sa karaniwang listahan ng key.
Ito ay isang listahan ng mga titik na nagpapahiwatig ng pinapayagang paggamit para sa isang susi
(E= encryption, S= pagpirma, C= sertipikasyon, A= pagpapatunay). Default sa
Oo.

show-policy-urls
Ipakita ang mga URL ng patakaran sa --list-sigs or --check-sigs mga listahan. Default sa
no.

palabas-notasyon

show-std-notation

show-user-notation
Ipakita ang lahat, pamantayan ng IETF, o mga notasyon ng lagda na tinukoy ng gumagamit sa --listahan-
sigs or --check-sigs mga listahan. Default sa no.

show-keyserver-urls
Ipakita ang anumang gustong keyserver URL sa --list-sigs or --check-sigs
mga listahan. Default sa no.

show-uid-validity
Ipakita ang nakalkulang bisa ng mga user ID sa panahon ng mga pangunahing listahan. Mga Default
sa oo.

show-unusable-uids
Ipakita ang mga binawi at nag-expire na user ID sa mga pangunahing listahan. Default sa no.

show-unusable-subkeys
Ipakita ang mga binawi at nag-expire na subkey sa mga pangunahing listahan. Default sa no.

show-keyring
Ipakita ang pangalan ng keyring sa ulo ng mga listahan ng key upang ipakita kung aling keyring a
ang ibinigay na susi ay nasa. Default sa no.

show-sig-expire
Ipakita ang mga petsa ng pag-expire ng lagda (kung mayroon man) habang --list-sigs or --check-sigs
mga listahan. Default sa no.

ipakita-sig-subpackets
Isama ang signature subpacket sa key listing. Ang pagpipiliang ito ay maaaring tumagal ng isang
opsyonal na listahan ng argumento ng mga subpacket na ililista. Kung walang argumento na naipasa,
ilista ang lahat ng mga subpacket. Default sa no. Ang pagpipiliang ito ay makabuluhan lamang kapag
paggamit --may-colon kasama ng --list-sigs or --check-sigs.

--verify-opsyon parameter
Isa itong puwang o comma delimited string na nagbibigay ng mga opsyong ginagamit kapag nagbe-verify
mga lagda. Maaaring lagyan ng `no-' ang mga opsyon upang bigyan ang kabaligtaran ng kahulugan. Ang
ang mga pagpipilian ay:

palabas-mga larawan
Ipakita ang anumang photo ID na naroroon sa susi na nagbigay ng lagda.
Default sa no. Tingnan din --photo-viewer.

show-policy-urls
Ipakita ang mga URL ng patakaran sa pini-verify na lagda. Default sa yes.

palabas-notasyon

show-std-notation

show-user-notation
Ipakita ang lahat, pamantayan ng IETF, o mga notasyon ng lagda na tinukoy ng gumagamit sa
pini-verify ang pirma. Default sa pamantayan ng IETF.

show-keyserver-urls
Ipakita ang anumang gustong keyserver URL sa pini-verify na lagda. Mga Default
sa oo.

show-uid-validity
Ipakita ang nakalkulang bisa ng mga user ID sa key na nagbigay ng
lagda. Default sa yes.

show-unusable-uids
Ipakita ang mga binawi at nag-expire na user ID sa panahon ng pag-verify ng lagda. Mga Default
sa no.

show-primary-uid-only
Ipakita lamang ang pangunahing user ID sa panahon ng pag-verify ng lagda. Yun lang
ang mga linya ng AKA pati na rin ang mga photo Id ay hindi ipinapakita kasama ng lagda
katayuan ng pagpapatunay.

pka-lookups
Paganahin ang mga paghahanap ng PKA upang i-verify ang mga address ng nagpadala. Tandaan na ang PKA ay nakabatay sa
DNS, at sa gayon ang pagpapagana sa opsyong ito ay maaaring magbunyag ng impormasyon kung kailan at ano
na-verify ang mga lagda o kung kanino naka-encrypt ang data. Ito ay katulad ng
"web bug" na inilarawan para sa tampok na auto-key-retrieve.

pka-trust-increase
Itaas ang tiwala sa isang lagda nang buo kung ang lagda ay pumasa sa PKA
pagpapatunay. Makahulugan lamang ang opsyong ito kung nakatakda ang pka-lookups.

--enable-large-rsa

--disable-large-rsa
Gamit ang --gen-key at --batch, paganahin ang paggawa ng mas malalaking RSA secret key kaysa sa dati
karaniwang inirerekomenda (hanggang sa 8192 bits). Mas mahal ang malalaking key na ito
gamitin, at mas malaki rin ang kanilang mga lagda at sertipikasyon.

--enable-dsa2

--disable-dsa2
I-enable ang hash truncation para sa lahat ng DSA key kahit para sa lumang DSA Keys hanggang 1024 bit. Ito
ay din ang default na may --openpgp. Tandaan na ang mga mas lumang bersyon ng GnuPG din
kinakailangan ang flag na ito upang payagan ang pagbuo ng DSA na mas malaki kaysa sa 1024 bit.

--photo-viewer pisi
Ito ang command line na dapat patakbuhin upang tingnan ang isang photo ID. "%ako ay magiging
pinalawak sa isang filename na naglalaman ng larawan. Ganoon din ang ginagawa ng "%I", maliban sa file
ay hindi matatanggal sa sandaling lumabas ang tumitingin. Ang iba pang mga flag ay "%k" para sa key ID,
"%K" para sa mahabang key ID, "%f" para sa key fingerprint, "%t" para sa extension ng
ang uri ng imahe (hal. "jpg"), "%T" para sa uri ng MIME ng imahe (hal
"image/jpeg"), "%v" para sa single-character na kalkuladong validity ng image being
tiningnan (hal. "f"), "%V" para sa nakalkulang bisa bilang isang string (hal. "buo"),
"%U" para sa base32 na naka-encode na hash ng user ID, at "%%" para sa aktwal na porsyentong sign.
Kung wala ang %i o %I, ang larawan ay ibibigay sa manonood sa
karaniwang input.

Ang default na viewer ay "xloadimage -fork -quiet -title 'KeyID 0x%k' STDIN". Tandaan
na kung ang iyong program ng viewer ng imahe ay hindi secure, kung gayon ang pagpapatupad nito mula sa GnuPG ay ginagawa
huwag gawin itong secure.

--exec-path pisi
Nagtatakda ng listahan ng mga direktoryo upang maghanap ng mga tumitingin ng larawan at mga katulong sa keyserver. Kung
hindi ibinigay, ginagamit ng mga katulong ng keyserver ang pinagsama-samang default na direktoryo, at larawan
ginagamit ng mga manonood ang variable na kapaligiran ng $PATH. Tandaan, na sa W32 system ang halagang ito
hindi pinansin kapag naghahanap ng mga katulong sa keyserver.

--keyring file
Idagdag file sa kasalukuyang listahan ng mga keyring. Kung file nagsisimula sa isang tilde at isang slash,
ang mga ito ay pinalitan ng $HOME na direktoryo. Kung ang filename ay hindi naglalaman ng a
slash, ito ay ipinapalagay na nasa GnuPG home directory ("~/.gnupg"kung --homedir or
$GNUPGHOME ay hindi ginagamit).

Tandaan na nagdaragdag ito ng keyring sa kasalukuyang listahan. Kung ang layunin ay gamitin ang
tinukoy na keyring mag-isa, gamitin --keyring kasama ng --no-default-keyring.

--secret-keyring file
Isa itong lipas na opsyon at hindi pinansin. Ang lahat ng mga lihim na susi ay naka-imbak sa
'private-keys-v1.d' na direktoryo sa ibaba ng direktoryo ng tahanan ng GnuPG.

--pangunahing-keyring file
Itinalaga file bilang pangunahing pampublikong keyring. Nangangahulugan ito na ang mga bagong import na key
(Via --angkat o keyserver --recv-mula sa) ay pupunta sa keyring na ito.

--trustdb-pangalan file
paggamit file sa halip na ang default na trustdb. Kung file nagsisimula sa isang tilde at isang slash,
ang mga ito ay pinalitan ng $HOME na direktoryo. Kung ang filename ay hindi naglalaman ng a
slash, ito ay ipinapalagay na nasa GnuPG home directory ('~/.gnupg' kung --homedir or
$GNUPGHOME ay hindi ginagamit).

--homedir dir
Itakda ang pangalan ng home directory sa dir. Kung hindi ginagamit ang opsyong ito, ang tahanan
default ang direktoryo sa '~/.gnupg'. Nakikilala lamang ito kapag ibinigay sa utos
linya. Ino-override din nito ang anumang home directory na nakasaad sa pamamagitan ng environment variable
'GNUPGHOME' o (sa mga Windows system) sa pamamagitan ng entry sa Registry
HKCU\Software\GNU\GnuPG:HomeDir.

Sa mga Windows system, posibleng i-install ang GnuPG bilang isang portable na application. Sa
sa kasong ito, ang pagpipiliang command line na ito lamang ang isinasaalang-alang, lahat ng iba pang paraan upang magtakda ng tahanan
hindi pinapansin ang direktoryo.

Upang i-install ang GnuPG bilang isang portable na application sa ilalim ng Windows, lumikha ng isang walang laman na pangalan ng file
'gpgconf.ctl' sa parehong direktoryo ng tool 'gpgconf.exe'. Ang ugat ng
ang pag-install ay higit sa direktoryo na iyon; o kaya 'gpgconf.exe' ay na-install
direkta sa ibaba ng isang direktoryo na pinangalanang 'bin', ang parent directory nito. Kailangan mo rin
siguraduhin na ang mga sumusunod na direktoryo ay umiiral at maisusulat: 'UGAT/bahay'para
ang tahanan ng GnuPG at 'ROOT/var/cache/gnupg2' para sa mga panloob na cache file.

--display-charset pangalan
Itakda ang pangalan ng set ng katutubong character. Ito ay ginagamit upang i-convert ang ilan
mga string ng impormasyon tulad ng mga user ID sa wastong pag-encode ng UTF-8. Tandaan na ito
walang kinalaman sa character set ng data na ie-encrypt o lalagdaan; GnuPG
hindi nagre-recode ng data na ibinigay ng user. Kung hindi ginagamit ang opsyong ito, ang default
Ang set ng character ay tinutukoy mula sa kasalukuyang lokal. Isang verbosity level ng 3 palabas
ang napiling set. Mga wastong halaga para sa pangalan ay:

iso-8859-1
Ito ang Latin 1 set.

iso-8859-2
Ang Latin 2 set.

iso-8859-15
Ito ay kasalukuyang isang alias para sa Latin 1 set.

koi8-r Ang karaniwang Russian set (rfc1489).

utf-8 I-bypass ang lahat ng pagsasalin at ipagpalagay na ang OS ay gumagamit ng native na UTF-8 encoding.

--utf8-strings

--no-utf8-strings
Ipagpalagay na ang mga argumento ng command line ay ibinibigay bilang mga string ng UTF8. Ang default (--hindi-
utf8-strings) ay ipagpalagay na ang mga argumento ay naka-encode sa set ng character bilang
tinukoy ng --display-charset. Nakakaapekto ang mga opsyong ito sa lahat ng sumusunod na argumento. pareho
ang mga opsyon ay maaaring gamitin nang maraming beses.

--mga opsyon file
Basahin ang mga opsyon mula sa file at huwag subukang basahin ang mga ito mula sa default na file ng mga pagpipilian sa
ang homedir (tingnan --homedir). Binabalewala ang opsyong ito kung ginamit sa isang file ng mga opsyon.

--walang-opsyon
Shortcut para sa --mga opsyon / dev / null. Ang opsyon na ito ay nakita bago ang isang pagtatangka upang buksan
isang opsyon na file. Ang paggamit ng opsyong ito ay mapipigilan din ang paglikha ng isang '~/.gnupg'
homedir.

-z n

--compress-level n

--bzip2-compress-level n
Itakda ang antas ng compression sa n para sa ZIP at ZLIB compression algorithm. Ang default
ay ang paggamit ng default na antas ng compression ng zlib (karaniwan ay 6). --bzip2-compress-
antas itinatakda ang antas ng compression para sa BZIP2 compression algorithm (default sa
6 din). Ito ay ibang opsyon mula sa --compress-level dahil ang BZIP2 ay gumagamit ng a
makabuluhang halaga ng memorya para sa bawat karagdagang antas ng compression. -z nagtatakda pareho.
Isang halaga ng 0 para sa n hindi pinapagana ang compression.

--bzip2-decompress-lowmem
Gumamit ng ibang paraan ng decompression para sa mga naka-compress na file ng BZIP2. Ito ay kahalili
Ang pamamaraan ay gumagamit ng higit sa kalahati ng memorya, ngunit tumatakbo din sa kalahati ng bilis. Ito
ay kapaki-pakinabang sa ilalim ng matinding mababang memorya ng mga pangyayari kapag ang file ay orihinal
naka-compress sa isang mataas --bzip2-compress-level.

--mangle-dos-filename

--no-mangle-dos-filename
Ang mas lumang bersyon ng Windows ay hindi maaaring humawak ng mga filename na may higit sa isang tuldok. --mangle-
dos-filename nagiging sanhi ng GnuPG na palitan (sa halip na idagdag sa) ang extension ng isang
output filename upang maiwasan ang problemang ito. Naka-off ang opsyong ito bilang default at wala
epekto sa mga non-Windows platform.

--ask-cert-level

--no-ask-cert-level
Kapag gumagawa ng key signature, mag-prompt para sa antas ng sertipikasyon. Kung ang pagpipiliang ito ay
hindi tinukoy, ang antas ng sertipikasyon na ginamit ay itinakda sa pamamagitan ng --default-cert-level. Tingnan
--default-cert-level para sa impormasyon sa mga partikular na antas at kung paano ginagamit ang mga ito.
--no-ask-cert-level hindi pinapagana ang opsyong ito. Ang pagpipiliang ito ay default sa no.

--default-cert-level n
Ang default na gagamitin para sa check level kapag pumipirma ng key.

0 ay nangangahulugang wala kang partikular na paghahabol kung gaano mo maingat na na-verify ang susi.

1 ay nangangahulugang naniniwala kang ang susi ay pagmamay-ari ng taong nagsasabing pagmamay-ari ito ngunit ikaw
hindi, o hindi na-verify ang susi. Ito ay kapaki-pakinabang para sa isang "katauhan"
pag-verify, kung saan pipirmahan mo ang susi ng isang pseudonymous na user.

2 ay nangangahulugang ginawa mo ang kaswal na pag-verify ng susi. Halimbawa, ito ay maaaring mangahulugan na
na-verify mo ang key fingerprint at tiningnan ang user ID sa key laban sa isang larawan
ID.

3 ay nangangahulugang ginawa mo ang malawak na pag-verify ng susi. Halimbawa, maaaring ibig sabihin nito
na na-verify mo nang personal ang key fingerprint sa may-ari ng susi, at iyon
nilagyan mo ng check, sa pamamagitan ng mahirap pekeng dokumento na may photo ID (tulad ng a
pasaporte) na ang pangalan ng may-ari ng susi ay tumutugma sa pangalan sa user ID sa
key, at sa wakas ay na-verify mo (sa pamamagitan ng pagpapalitan ng email) kung saan naka-on ang email address
ang susi ay pagmamay-ari ng may-ari ng susi.

Tandaan na ang mga halimbawang ibinigay sa itaas para sa mga antas 2 at 3 ay ganoon lang: mga halimbawa. Sa
sa wakas, ikaw ang bahalang magpasya kung ano ang ibig sabihin ng "kaswal" at "malawak" para sa iyo.

Nagde-default ang opsyong ito sa 0 (walang partikular na claim).

--min-cert-level
Kapag bumubuo ng database ng tiwala, ituring ang anumang mga lagda na may antas ng sertipikasyon
sa ibaba nito bilang hindi wasto. Default sa 2, na binabalewala ang antas 1 na mga lagda. Tandaan
na ang antas 0 na mga lagda na "walang partikular na pag-aangkin" ay palaging tinatanggap.

--pinagkakatiwalaang-susi mahaba susi ID
Ipagpalagay na ang tinukoy na key (na dapat ibigay bilang isang buong 8 byte key ID) ay bilang
mapagkakatiwalaan bilang isa sa iyong sariling mga lihim na susi. Ang pagpipiliang ito ay kapaki-pakinabang kung hindi mo gusto
upang panatilihing online ang iyong mga lihim na susi (o isa sa mga ito) ngunit gusto pa ring makapagsuri
ang bisa ng susi ng ibinigay na tatanggap o signator.

--modelo ng tiwala pgp|classic|tofu|tofu+pgp|direkta|palaging|auto
Itakda kung anong trust model ang dapat sundin ng GnuPG. Ang mga modelo ay:

pgp Ito ang Web of Trust na sinamahan ng mga pirma ng trust gaya ng ginamit sa PGP 5.x
at mamaya. Ito ang default na modelo ng trust kapag gumagawa ng bagong trust
database.

klasiko
Ito ang karaniwang Web of Trust gaya ng ipinakilala ng PGP 2.

tofu

Ang TOFU ay nangangahulugang Trust On First Use. Sa modelong ito ng tiwala, sa unang pagkakataon a
susi ay nakikita, ito ay kabisado. Kung mamaya isa pang key ang makikita na may user id
na may parehong email address, isang babala ang ipinapakita na nagsasaad na mayroon
isang salungatan at na ang susi ay maaaring isang pekeng at isang pagtatangka sa isang man-in-
ang-gitnang pag-atake.

Dahil ang isang potensyal na umaatake ay kayang kontrolin ang email address at
sa gayon ay iwasan ang algorithm ng pagtuklas ng salungatan sa pamamagitan ng paggamit ng isang email
address na katulad ng hitsura sa isang pinagkakatiwalaang email address, sa tuwing a
na-verify ang mensahe, mga istatistika tungkol sa bilang ng mga mensaheng nilagdaan gamit ang
ipinapakita ang susi. Sa ganitong paraan, madaling matukoy ng isang user ang mga pag-atake gamit ang peke
mga susi para sa mga regular na correspondent.

Kung ihahambing sa Web of Trust, ang TOFU ay nag-aalok ng mas mahina
mga garantiya ng seguridad. Sa partikular, ang TOFU ay nakakatulong lamang na matiyak ang pagkakapare-pareho
(iyon ay, na ang pagbubuklod sa pagitan ng isang susi at email address ay hindi nagbabago).
Ang isang pangunahing bentahe ng TOFU ay nangangailangan ito ng kaunting maintenance upang magamit
tama. Upang magamit nang maayos ang web of trust, kailangan mong aktibong lagdaan ang mga susi
at markahan ang mga user bilang mga pinagkakatiwalaang tagapagpakilala. Ito ay isang prosesong matagal at
Ang anecdotal na ebidensya ay nagmumungkahi na kahit na ang mga gumagamit na may kamalayan sa seguridad ay bihirang kumuha
ang oras upang gawin ito nang lubusan at sa halip ay umasa sa isang ad-hoc na proseso ng TOFU.

Sa modelong TOFU, ang mga patakaran ay nauugnay sa mga pagbubuklod sa pagitan ng mga susi at
mga email address (na kinukuha mula sa mga user id at na-normalize). doon
ay limang patakaran, na maaaring itakda nang manu-mano gamit ang --tofu-patakaran pagpipilian.
Maaaring itakda ang default na patakaran gamit ang --tofu-default-patakaran patakaran.

Ang mga patakaran ng TOFU ay: kotse, mahusay, hindi kilala, masama at magtanong. ang kotse ang patakaran ay
ginamit bilang default (maliban kung na-override ng --tofu-default-patakaran) at mga marka ng a
nagbubuklod bilang bahagyang pinagkakatiwalaan. Ang mahusay, hindi kilala at masama marka ng mga patakaran a
nagbubuklod bilang ganap na pinagkakatiwalaan, bilang pagkakaroon ng hindi kilalang tiwala o bilang pagkakaroon ng tiwala kailanman,
ayon sa pagkakabanggit. Ang hindi kilala Ang patakaran ay kapaki-pakinabang para sa paggamit lamang ng TOFU upang matukoy
mga salungatan, ngunit hindi kailanman magtalaga ng positibong tiwala sa isang umiiral. Ang final
patakaran, magtanong sinenyasan ang gumagamit na ipahiwatig ang tiwala ng nagbubuklod. Kung batch mode
ay pinagana (o hindi naaangkop ang input sa konteksto), kung gayon ang user ay hindi
sinenyasan at ang hindi naipalilawanag ibinalik ang antas ng tiwala.

tofu+pgp
Pinagsasama ng trust model na ito ang TOFU sa Web of Trust. Ginagawa ito ng
pagkalkula ng antas ng tiwala para sa bawat modelo at pagkatapos ay kunin ang pinakamataas na tiwala
antas kung saan ang mga antas ng tiwala ay iniutos tulad ng sumusunod: hindi kilala < hindi naipalilawanag <
nasa gilid < ganap < tunay < nag-expire < hindi kailanman.

Sa pamamagitan ng pagtatakda --tofu-default-policy=unknown, ang modelong ito ay maaaring gamitin sa
ipatupad ang web of trust gamit ang conflict detection algorithm ng TOFU, ngunit
nang walang pagtatalaga nito ng mga positibong halaga ng tiwala, na kung saan ang ilang seguridad-
hindi gusto ng mga may malay na gumagamit.

tuwiran Direktang itinakda ng user ang validity ng key at hindi kinakalkula sa pamamagitan ng Web ng
Pagkatiwalaan.

palagi Laktawan ang pagpapatunay ng key at ipagpalagay na palaging ganap na wasto ang mga ginamit na key. Ikaw
sa pangkalahatan ay hindi ito gagamit maliban kung gumagamit ka ng ilang panlabas na pagpapatunay
scheme. Pinipigilan din ng opsyong ito ang tag na "[uncertain]" na naka-print na may
nagsusuri ng lagda kapag walang ebidensya na ang user ID ay nakatali sa
susi. Tandaan na hindi pa rin pinapayagan ng trust model na ito ang paggamit ng nag-expire na,
binawi, o hindi pinagana ang mga susi.

kotse Piliin ang modelo ng tiwala depende sa anumang panloob na database ng tiwala
sabi. Ito ang default na modelo kung mayroon nang ganitong database.

--auto-key-locate parameter

--no-auto-key-locate
Maaaring awtomatikong hanapin at kunin ng GnuPG ang mga susi kung kinakailangan gamit ang opsyong ito. Ito
nangyayari kapag nag-encrypt sa isang email address (sa "[protektado ng email]"form), at
walang mga [protektado ng email] mga susi sa lokal na keyring. Ang pagpipiliang ito ay tumatagal ng anuman
bilang ng mga sumusunod na mekanismo, ayon sa pagkakasunud-sunod ng mga ito upang subukan:

cert Maghanap ng susi gamit ang DNS CERT, gaya ng tinukoy sa rfc4398.

pka Maghanap ng susi gamit ang DNS PKA.

dane Maghanap ng key gamit ang DANE, gaya ng tinukoy sa draft-ietf-dane-openpgpkey-05.txt.

ldap Gamit ang DNS Service Discovery, tingnan ang domain na pinag-uusapan para sa anumang LDAP
keyservers na gagamitin. Kung nabigo ito, subukang hanapin ang susi gamit ang PGP
Pangkalahatang paraan ng pagsuri sa 'ldap://keys.(thedomain)'.

keyserver
Maghanap ng isang susi gamit ang anumang keyserver na tinukoy gamit ang --keyserver
pagpipilian.

keyserver-URL
Bilang karagdagan, ang isang keyserver URL gaya ng ginamit sa --keyserver maaaring gamitin ang opsyon
dito para i-query ang partikular na keyserver na iyon.

lokal Hanapin ang susi gamit ang mga lokal na keyring. Pinapayagan ng mekanismong ito na pumili
ang utos ay tapos na ang paghahanap ng lokal na key. Kaya gamit ang '--auto-key-locate local'
ay magkapareho sa --no-auto-key-locate.

nodefault
Idi-disable ng flag na ito ang karaniwang local key lookup, na ginawa bago ang alinman sa
mga mekanismong tinukoy ng --auto-key-locate ay sinubukan. Ang posisyon nito
mekanismo sa listahan ay hindi mahalaga. Hindi kinakailangan kung lokal ding
ginagamit.

limasin I-clear ang lahat ng tinukoy na mekanismo. Ito ay kapaki-pakinabang upang i-override ang mga ibinigay na mekanismo
sa isang config file.

--keyid-format maikli|0xmaikli|mahaba|0xhaba
Piliin kung paano ipapakita ang mga key ID. Ang "maikli" ay ang tradisyonal na 8-character key ID.
Ang "mahaba" ay ang mas tumpak (ngunit hindi gaanong maginhawa) na 16-character key ID. Magdagdag ng "0x"
sa alinman sa magsama ng "0x" sa simula ng key ID, tulad ng sa 0x99242560.
Tandaan na ang opsyong ito ay binabalewala kung ang opsyon na --with-colons ay ginagamit.

--keyserver pangalan
Hindi na ginagamit ang opsyong ito - mangyaring gamitin ang --keyserver sa 'dirmngr.conf' sa halip.

paggamit pangalan bilang iyong keyserver. Ito ang server na iyon --recv-keys, --send-keys, at
--search-keys ay makikipag-ugnayan sa upang makatanggap ng mga susi mula sa, magpadala ng mga susi sa, at maghanap
para sa mga susi sa. Ang pormat ng pangalan ay isang URI: `scheme:[//]keyservername[:port]' Ang
Ang scheme ay ang uri ng keyserver: "hkp" para sa HTTP (o mga katugmang) keyserver,
"ldap" para sa LDAP keyserver, o "mailto" para sa Graff email keyserver. Tandaan
na ang iyong partikular na pag-install ng GnuPG ay maaaring mayroong iba pang mga uri ng keyserver na magagamit
din. Ang mga keyserver scheme ay case-insensitive. Pagkatapos ng pangalan ng keyserver, opsyonal
maaaring ibigay ang mga opsyon sa pagsasaayos ng keyserver. Ang mga ito ay pareho sa global
--keyserver-options mula sa ibaba, ngunit nalalapat lamang sa partikular na keyserver na ito.

Karamihan sa mga keyserver ay nagsi-synchronize sa isa't isa, kaya sa pangkalahatan ay hindi na kailangang magpadala
mga susi sa higit sa isang server. Ang keyserver hkp://keys.gnupg.net gumagamit ng round robin
DNS upang magbigay ng ibang keyserver sa tuwing gagamitin mo ito.

--keyserver-options pangalan=halaga
Ito ay isang puwang o comma delimited string na nagbibigay ng mga opsyon para sa keyserver.
Maaaring lagyan ng prefix ang mga opsyon ng `no-' upang bigyan ang kabaligtaran ng kahulugan. Wastong import-
mga opsyon o export-option ay maaaring gamitin din dito para ilapat sa pag-import (--recv-
susi) o pag-export (--send-key) isang susi mula sa isang keyserver. Habang hindi lahat ng mga pagpipilian ay
magagamit para sa lahat ng uri ng keyserver, ang ilang karaniwang mga opsyon ay:

isama-binawi
Kapag naghahanap ng susi na may --search-keys, isama ang mga key na may marka
ang keyserver bilang binawi. Tandaan na hindi lahat ng mga keyserver ay nagkakaiba
binawi at hindi binawi na mga susi, at para sa mga naturang keyserver ang pagpipiliang ito ay
walang kabuluhan. Tandaan din na karamihan sa mga keyserver ay walang cryptographic
pag-verify ng mga pangunahing pagbawi, at kaya maaaring magresulta ang pag-off sa opsyong ito
sa paglaktaw ng mga key na hindi wastong namarkahan bilang binawi.

isama-pinagana
Kapag naghahanap ng susi na may --search-keys, isama ang mga key na may marka
ang keyserver bilang hindi pinagana. Tandaan na ang opsyong ito ay hindi ginagamit sa HKP
mga keyserver.

auto-key-retrieve
Ang pagpipiliang ito ay nagbibigay-daan sa awtomatikong pagkuha ng mga susi mula sa isang keyserver kapag
pag-verify ng mga lagda na ginawa ng mga susi na wala sa lokal na keyring.

Tandaan na ginagawang posible ng opsyong ito ang isang "web bug" tulad ng gawi. Keyserver
makikita ng mga operator kung aling mga key ang hinihiling mo, kaya sa pamamagitan ng pagpapadala sa iyo ng mensaheng nilagdaan
sa pamamagitan ng isang bagong susi (na natural na wala sa iyong lokal
keyring), masasabi ng operator ang iyong IP address at ang oras kung kailan ka
napatunayan ang lagda.

honor-keyserver-url
Kapag gumagamit --refresh-keys, kung ang key na pinag-uusapan ay may ginustong keyserver
URL, pagkatapos ay gamitin ang ginustong keyserver na iyon upang i-refresh ang susi mula sa. At saka,
kung nakatakda ang auto-key-retrieve, at ang pini-verify na lagda ay may a
ginustong keyserver URL, pagkatapos ay gamitin ang ginustong keyserver na iyon upang kunin ang key
mula sa. Tandaan na ang opsyong ito ay nagpapakilala ng "web bug": Ang gumawa ng key
makikita kapag na-refresh ang mga susi. Kaya ang pagpipiliang ito ay hindi pinagana ng
default.

karangalan-pka-record
Kung nakatakda ang auto-key-retrieve, at may PKA ang pini-verify na pirma
record, pagkatapos ay gamitin ang impormasyon ng PKA para kunin ang susi. Default sa "oo".

isama-subkey
Kapag tumatanggap ng susi, isama ang mga subkey bilang mga potensyal na target. Tandaan na ito
ang opsyon ay hindi ginagamit sa HKP keyservers, dahil hindi nila sinusuportahan ang pagkuha
mga susi sa pamamagitan ng subkey id.

oras
Sabihin sa keyserver helper program kung gaano katagal (sa mga segundo) susubukan at magsagawa ng a
pagkilos ng keyserver bago sumuko. Tandaan na ang pagsasagawa ng maraming pagkilos sa
ginagamit ng parehong oras ang value ng timeout na ito sa bawat pagkilos. Halimbawa, kapag
pagkuha ng maramihang mga susi sa pamamagitan ng --recv-keys, hiwalay na nalalapat ang timeout sa
bawat pagkuha ng susi, at hindi sa --recv-keys utos sa kabuuan. Mga Default
hanggang 30 segundo.

http-proxy=value
Hindi na ginagamit ang mga opsyong ito. Itakda ang proxy na gagamitin para sa HTTP at HKP
mga keyserver. Ino-override nito ang anumang proxy na tinukoy sa 'dirmngr.conf'.

pandiwang
Wala nang function ang opsyong ito mula noong GnuPG 2.1. Gamitin ang dirmngr
mga opsyon sa pagsasaayos sa halip.

mag-alis ng mga insekto Wala nang function ang opsyong ito mula noong GnuPG 2.1. Gamitin ang dirmngr
mga opsyon sa pagsasaayos sa halip.

check-cert
Wala nang function ang opsyong ito mula noong GnuPG 2.1. Gamitin ang dirmngr
mga opsyon sa pagsasaayos sa halip.

ca-cert-file
Wala nang function ang opsyong ito mula noong GnuPG 2.1. Gamitin ang dirmngr
mga opsyon sa pagsasaayos sa halip.

--kumpleto-kailangan n
Bilang ng ganap na pinagkakatiwalaang mga user na magpapakilala ng bagong key signer (default sa 1).

--marginals-kailangan n
Bilang ng mga user na bahagyang pinagkakatiwalaan na magpakilala ng bagong key signer (mga default sa 3)

--tofu-default-patakaran auto|mabuti|hindi kilala|masama|magtanong
Ang default na patakaran ng TOFU (default sa kotse). Para sa karagdagang impormasyon tungkol sa kahulugan
ng opsyong ito, tingnan ang: [trust-model-tofu].

--tofu-db-format auto|split|flat
Ang format para sa TOFU DB.

Hinahati ng split file format ang data sa maraming DB sa ilalim ng tokwa.d direktoryo
(isa sa bawat email address at isa sa bawat key). Ginagawa nitong mas madali ang awtomatikong
i-synchronize ang data gamit ang isang tool tulad ng Unison
(https://www.cis.upenn.edu/~bcpierce/unison/), dahil nagbabago ang mga indibidwal na file
bihira.

Pinapanatili ng flat file format ang lahat ng data sa iisang file tofu.db. Ang format na ito
nagreresulta sa mas mahusay na pagganap.

Kung nakatakda sa auto (na siyang default), susuriin muna ng GnuPG ang pagkakaroon ng
tokwa.d at tofu.db. Kung ang isa sa mga ito ay umiiral, ang kaukulang format ay ginagamit. Kung
wala o pareho sa mga ito ang umiiral, pagkatapos ay magde-default ang GnuPG sa pagsibak pormat. Nasa
sa huling kaso, isang babala ang inilalabas.

--max-cert-depth n
Maximum depth ng isang certification chain (default ay 5).

--no-sig-cache
Huwag i-cache ang katayuan ng pag-verify ng mga pangunahing lagda. Ang pag-cache ay nagbibigay ng marami
mas mahusay na pagganap sa mga pangunahing listahan. Gayunpaman, kung pinaghihinalaan mo na ang iyong publiko
Ang keyring ay hindi nakakatipid laban sa mga pagbabago sa pagsulat, maaari mong gamitin ang pagpipiliang ito upang huwag paganahin
ang pag-cache. Marahil ay hindi makatuwiran na huwag paganahin ito dahil lahat ng uri ng
maaaring magawa ang pinsala kung may ibang taong may access sa pagsulat sa iyong pampublikong keyring.

--auto-check-trustdb

--no-auto-check-trustdb
Kung naramdaman ng GnuPG na ang impormasyon nito tungkol sa Web of Trust ay kailangang i-update, ito
awtomatikong nagpapatakbo ng --check-trustdb utos sa loob. Ito ay maaaring isang oras
proseso ng pagkonsumo. --no-auto-check-trustdb hindi pinapagana ang opsyong ito.

--use-agent

--no-use-agent
Ito ay dummy na opsyon. gpg2 palaging nangangailangan ng ahente.

--gpg-agent-info
Ito ay dummy na opsyon. Wala itong epekto kapag ginamit kasama ng gpg2.

--agent-program file
Tumukoy ng isang programa ng ahente na gagamitin para sa mga lihim na pagpapatakbo ng key. Ang default na halaga
ay tinutukoy sa pamamagitan ng pagtakbo gpgconf na may opsyon --list-dirs. Tandaan na ang tubo
simbolo (|) ay ginagamit para sa isang regression test suite hack at maaaring hindi magamit sa
pangalan ng file

--dirmngr-program file
Tukuyin ang isang dirmngr program na gagamitin para sa keyserver access. Ang default na halaga ay
'/usr/bin/dirmngr'. Ito ay ginagamit lamang bilang isang fallback kapag ang environment variable
DIRMNGR_INFO ay hindi nakatakda o isang tumatakbong dirmngr ay hindi maaaring konektado.

--walang-autostart
Huwag simulan ang gpg-agent o ang dirmngr kung hindi pa ito nasisimulan at nito
kailangan ang serbisyo. Ang pagpipiliang ito ay kadalasang kapaki-pakinabang sa mga makina kung saan ang koneksyon
sa gpg-agent ay na-redirect sa ibang machine. Kung kinakailangan ang dirmngr sa
ang remote na makina, maaari itong simulan nang manu-mano gamit gpgconf --ilunsad dirmngr.

--lock-isang beses
I-lock ang mga database sa unang pagkakataon na humiling ng lock at huwag bitawan ang lock
hanggang sa matapos ang proseso.

--lock-multiple
Bitawan ang mga kandado sa tuwing hindi na kailangan ng kandado. Gamitin ito para i-override ang a
nakaraan --lock-isang beses mula sa isang config file.

--lock-hindi kailanman
I-disable nang buo ang pag-lock. Ang pagpipiliang ito ay dapat gamitin lamang sa napakaespesyal
kapaligiran, kung saan makatitiyak na isang proseso lamang ang nakaka-access sa mga iyon
mga file. Malamang na gagamit ang isang bootable floppy na may stand-alone na encryption system
ito. Ang hindi wastong paggamit ng opsyong ito ay maaaring humantong sa data at pangunahing katiwalian.

--exit-on-status-write-error
Ang pagpipiliang ito ay magdudulot ng mga error sa pagsulat sa status na FD upang agad na wakasan ang
proseso. Iyon ay dapat sa katunayan ang default ngunit hindi ito gumana sa ganitong paraan at sa gayon
kailangan namin ng opsyon para paganahin ito, para hindi masira ng pagbabago ang mga application na
isara ang kanilang dulo ng isang status fd konektado pipe masyadong maaga. Gamit ang pagpipiliang ito kasama
sa --enable-progress-filter maaaring gamitin upang malinis na kanselahin ang matagal na tumatakbong gpg
operasyon.

--limit-card-insert-try n
may n higit sa 0 ang bilang ng mga prompt na humihiling na magpasok ng isang smartcard na nakukuha
limitado sa N-1. Kaya na may halagang 1 gpg ay hindi na hihilingin na magpasok ng isang card kung
walang naipasok sa startup. Ang opsyon na ito ay kapaki-pakinabang sa configuration file
sakaling hindi alam ng isang application ang tungkol sa suporta sa smartcard at naghihintay ng ad
infinitum para sa isang nakapasok na card.

--no-random-seed-file
Gumagamit ang GnuPG ng file upang iimbak ang panloob na random na pool nito sa mga invocation. Ginagawa nitong
random na henerasyon nang mas mabilis; gayunpaman kung minsan ay hindi ninanais ang mga operasyon sa pagsulat. Ito
ang opsyon ay maaaring gamitin upang makamit iyon sa halaga ng mas mabagal na random na henerasyon.

--walang-pagbati
Pigilan ang paunang mensahe ng copyright.

--walang-secmem-babala
Pigilan ang babala tungkol sa "paggamit ng hindi secure na memorya".

--walang-pahintulot-babala
Pigilan ang babala tungkol sa hindi ligtas na file at home directory (--homedir) mga pahintulot.
Tandaan na ang mga pagsusuri sa pahintulot na ginagawa ng GnuPG ay hindi nilayon
makapangyarihan, ngunit sa halip ay nagbabala lamang sila tungkol sa ilang karaniwang pahintulot
mga problema. Huwag ipagpalagay na ang kakulangan ng babala ay nangangahulugan na ang iyong system ay
ligtas.

Tandaan na ang babala para sa hindi ligtas --homedir hindi maaaring pigilan ang mga pahintulot sa
gpg.conf file, dahil magbibigay-daan ito sa isang attacker na maglagay ng hindi ligtas na gpg.conf file sa
lugar, at gamitin ang file na ito upang sugpuin ang mga babala tungkol sa sarili nito. Ang --homedir
Ang babala ng mga pahintulot ay maaari lamang pigilan sa command line.

--walang-mdc-babala
Pigilan ang babala tungkol sa nawawalang proteksyon sa integridad ng MDC.

--require-secmem

--no-require-secmem
Tumangging tumakbo kung hindi makakuha ng secure na memory ang GnuPG. Default sa no (ibig sabihin tumakbo, ngunit bigyan
isang babala).

--nangangailangan ng cross-certification

--no-require-cross-certification
Kapag nagbe-verify ng isang pirma na ginawa mula sa isang subkey, tiyakin na ang cross certification
Ang "back signature" sa subkey ay naroroon at may bisa. Ito ay nagpoprotekta laban sa a
banayad na pag-atake laban sa mga subkey na maaaring pumirma. Default sa --kailangan-krus-
pagbigay ng sertipikato para gpg2.

--eksperto

--walang-dalubhasa
Pahintulutan ang user na gumawa ng ilang bagay na walang katuturan o "kalokohan" tulad ng pagpirma ng nag-expire na
o binawi na susi, o ilang posibleng hindi tugmang mga bagay tulad ng pagbuo ng hindi karaniwan
mga pangunahing uri. Hindi rin nito pinapagana ang ilang mga mensahe ng babala tungkol sa potensyal
hindi magkatugma na mga aksyon. Gaya ng ipinahihiwatig ng pangalan, ang opsyong ito ay para lamang sa mga eksperto. kung ikaw
hindi lubos na maunawaan ang mga implikasyon ng kung ano ang pinapayagan nitong gawin mo, iwanan ito
off. --walang-dalubhasa hindi pinapagana ang opsyong ito.

Key na may kaugnayan pagpipilian

--tatanggap pangalan

-r I-encrypt para sa user id pangalan. Kung ang pagpipiliang ito o --nakatagong-tatanggap ay hindi tinukoy,
Hinihiling ng GnuPG ang user-id maliban kung --default-recipient ay ibinigay.

--nakatagong-tatanggap pangalan

-R I-encrypt para sa user ID pangalan, ngunit itago ang key ID ng key ng user na ito. Nakakatulong ang opsyong ito
upang itago ang tatanggap ng mensahe at ito ay isang limitadong hakbang laban sa trapiko
pagsusuri. Kung ang pagpipiliang ito o --tatanggap ay hindi tinukoy, hinihiling ng GnuPG ang user
ID maliban kung --default-recipient ay ibinigay.

--encrypt-to pangalan
Katulad ng --tatanggap ngunit ang isang ito ay inilaan para sa paggamit sa file ng mga pagpipilian at maaaring
ginamit gamit ang iyong sariling user-id bilang isang "encrypt-to-self". Ang mga key na ito ay ginagamit lamang kapag
may iba pang mga tatanggap na ibinigay alinman sa pamamagitan ng paggamit ng --tatanggap o ng tinanong na gumagamit
id. Walang ginagawang pagsuri ng tiwala para sa mga user id na ito at kahit na ang mga naka-disable na key ay maaari
magamit.

--hidden-encrypt-to pangalan
Katulad ng --nakatagong-tatanggap ngunit ang isang ito ay inilaan para sa paggamit sa file ng mga pagpipilian at
maaaring gamitin sa iyong sariling user-id bilang isang nakatagong "encrypt-to-self". Ang mga susi na ito ay
ginagamit lamang kapag may iba pang tatanggap na ibinigay sa pamamagitan ng paggamit ng --tatanggap o sa pamamagitan ng
ang tinanong na user id. Walang ginagawang pagsuri ng tiwala para sa mga user id na ito at maging
maaaring gamitin ang mga naka-disable na key.

--encrypt-to-default-key
Kung ang default na sikretong key ay kinuha mula sa --default-key, pagkatapos ay i-encrypt din iyon
susi.

--no-encrypt-to
Huwag paganahin ang paggamit ng lahat --encrypt-to at --hidden-encrypt-to mga susi.

--grupo pangalan=halaga1
Nagse-set up ng pinangalanang grupo, na katulad ng mga alias sa mga email program. Anumang oras ang
ang pangalan ng grupo ay isang tatanggap (-r or --tatanggap), ito ay palalawakin sa mga halaga
tinukoy. Awtomatikong pinagsasama ang maraming pangkat na may parehong pangalan sa a
iisang grupo.

Ang mga halaga ay susi Mga ID o mga fingerprint, ngunit tinatanggap ang anumang pangunahing paglalarawan. Tandaan
na ang isang halaga na may mga puwang sa loob nito ay ituring bilang dalawang magkaibang mga halaga. Tandaan din
mayroon lamang isang antas ng pagpapalawak --- hindi ka maaaring gumawa ng isang pangkat na tumuturo sa
ibang grupo. Kapag ginamit mula sa command line, maaaring kailanganin na sipiin ang
argumento sa opsyong ito upang maiwasan ang pagtrato sa shell bilang maramihang
argumento.

--ungroup pangalan
Alisin ang isang ibinigay na entry mula sa --grupo listahan.

--walang-grupo
Alisin ang lahat ng mga entry mula sa --grupo listahan.

--lokal na gumagamit pangalan

-u paggamit pangalan bilang susi sa pagpirma. Tandaan na ang opsyon na ito ay na-override --default-key.

--try-secret-key pangalan
Para sa mga nakatagong tatanggap, kailangang malaman ng GPG ang mga susi na gagamitin para sa trial decryption. Ang
key set na may --default-key ay palaging sinusubukan muna, ngunit ito ay madalas na hindi sapat.
Nagbibigay-daan ang opsyong ito na magtakda ng higit pang mga key na gagamitin para sa trial decryption. Bagama't anuman
maaaring gamitin ang wastong detalye ng user-id para sa pangalan makatuwirang gamitin ang hindi bababa sa
mahabang keyid para maiwasan ang ambiguities. Tandaan na maaaring mag-pop up ang gpg-agent ng pinentry para sa a
lot key para gawin ang trial decryption. Kung gusto mong ihinto ang lahat ng karagdagang pagsubok
decryption maaari mong gamitin ang close-window button sa halip na ang cancel button.

--subukan-lahat-lihim
Huwag tingnan ang key ID bilang naka-imbak sa mensahe ngunit subukan ang lahat ng mga lihim na key sa turn
upang mahanap ang tamang decryption key. Pinipilit ng pagpipiliang ito ang pag-uugali gaya ng ginamit ni
mga hindi kilalang tatanggap (ginawa sa pamamagitan ng paggamit --throw-keyids or --nakatagong-tatanggap) At
Maaaring magamit kung sakaling ang isang naka-encrypt na mensahe ay naglalaman ng isang pekeng key ID.

--laktawan ang mga nakatagong tatanggap

--no-skip-hidden-recipients
Sa panahon ng pag-decryption, laktawan ang lahat ng hindi kilalang tatanggap. Nakakatulong ang opsyong ito sa kaso
na ginagamit ng mga tao ang feature na hidden recipients para itago doon ang sariling encrypt-to key
iba pa. Kung ang sarili ay maraming lihim na susi ito ay maaaring humantong sa isang malaking pagkayamot dahil
lahat ng mga susi ay sinubukan naman upang i-decrypt ang isang bagay na hindi talaga nilayon
ito. Ang disbentaha ng opsyong ito ay kasalukuyang hindi posibleng i-decrypt a
mensahe na kinabibilangan ng mga tunay na hindi kilalang tatanggap.

input at Pagbubuhos

--baluti

-a Lumikha ng ASCII armored output. Ang default ay ang lumikha ng binary na OpenPGP na format.

--walang-baluti
Ipagpalagay na ang input data ay wala sa ASCII armored format.

--output file

-o file
Isulat ang output sa file.

--max-output n
Ang opsyong ito ay nagtatakda ng limitasyon sa bilang ng mga byte na bubuo kapag
pagproseso ng file. Dahil sinusuportahan ng OpenPGP ang iba't ibang antas ng compression, ito ay
posible na ang plaintext ng isang ibinigay na mensahe ay maaaring mas malaki kaysa sa
orihinal na mensahe ng OpenPGP. Habang gumagana nang maayos ang GnuPG sa mga ganoong mensahe, mayroon
madalas isang pagnanais na magtakda ng isang maximum na laki ng file na bubuo bago iproseso
ay pinilit na huminto sa pamamagitan ng mga limitasyon ng OS. Default sa 0, na nangangahulugang "walang limitasyon".

--import-opsyon parameter
Ito ay isang space o comma delimited string na nagbibigay ng mga opsyon para sa pag-import ng mga key.
Maaaring lagyan ng `no-' ang mga opsyon upang bigyan ang kabaligtaran ng kahulugan. Ang mga pagpipilian
ay:

import-local-sigs
Payagan ang pag-import ng mga key signature na minarkahan bilang "lokal". Ito ay hindi pangkalahatan
kapaki-pakinabang maliban kung ang isang nakabahaging keyring scheme ay ginagamit. Default sa no.

panatilihin-ownertrust
Karaniwang posible na mayroon pa ring mga value ng trust ng may-ari ng isang key ay iki-clear kung a
na-import ang susi. Ito ay sa pangkalahatan ay kanais-nais upang ang isang dating tinanggal
Ang key ay hindi awtomatikong nakakakuha ng mga value ng ownertrust dahil lamang sa pag-import.
Sa kabilang banda, kung minsan ay kinakailangan na muling mag-import ng pinagkakatiwalaang hanay ng
susi muli ngunit pinapanatili ang mga naitalagang halaga ng trust ng may-ari. Ito ay maaaring
nakamit sa pamamagitan ng paggamit ng opsyong ito.

repair-pks-subkey-bug
Sa panahon ng pag-import, subukang ayusin ang pinsalang dulot ng PKS keyserver bug
(pre version 0.9.6) na naghahalo ng mga key na may maraming subkey. Tandaan na ito
hindi maaaring ganap na ayusin ang nasirang susi dahil ang ilang mahalagang data ay inalis ng
ang keyserver, ngunit nagbibigay ito sa iyo ng kahit isang subkey. Default sa no
para sa regular --angkat at sa oo para sa keyserver --recv-keys.

pagsamahin-lamang
Sa panahon ng pag-import, payagan ang mga key update sa mga umiiral nang key, ngunit huwag payagan ang anumang bago
mga susi na i-import. Default sa no.

import-malinis
Pagkatapos ng pag-import, i-compact (alisin ang lahat ng pirma maliban sa self-signature) anuman
user ID mula sa bagong key na hindi magagamit. Pagkatapos, alisin ang anumang mga lagda
mula sa bagong key na hindi magagamit. Kabilang dito ang mga pirma noon
na ibinigay ng mga susi na wala sa keyring. Ang pagpipiliang ito ay pareho
bilang pagpapatakbo ng --edit-key utos na "malinis" pagkatapos ng pag-import. Default sa no.

import-minimal
Mag-import ng pinakamaliit na key na posible. Tinatanggal nito ang lahat ng mga lagda maliban sa
pinakabagong self-signature sa bawat user ID. Ang pagpipiliang ito ay kapareho ng
tumatakbo ang --edit-key command na "minimize" pagkatapos ng import. Default sa no.

--export-opsyon parameter
Isa itong space o comma delimited string na nagbibigay ng mga opsyon para sa pag-export ng mga key.
Maaaring lagyan ng `no-' ang mga opsyon upang bigyan ang kabaligtaran ng kahulugan. Ang mga pagpipilian
ay:

export-local-sigs
Payagan ang pag-export ng mga key signature na minarkahan bilang "lokal". Ito ay hindi pangkalahatan
kapaki-pakinabang maliban kung ang isang nakabahaging keyring scheme ay ginagamit. Default sa no.

export-attribute
Isama ang attribute user ID (photo ID) habang nag-e-export. Ito ay kapaki-pakinabang sa
export key kung gagamitin ang mga ito ng isang OpenPGP program na hindi
tanggapin ang mga attribute user ID. Default sa yes.

export-sensitive-revkeys
Isama ang itinalagang impormasyon ng revoker na minarkahan bilang "sensitibo".
Default sa no.

export-malinis
Compact (alisin ang lahat ng lagda mula sa) user ID sa key na ini-export kung
ang mga user ID ay hindi magagamit. Gayundin, huwag i-export ang anumang mga pirma na hindi
magagamit. Kabilang dito ang mga pirma na ibinigay ng mga susi na hindi
naroroon sa keyring. Ang pagpipiliang ito ay kapareho ng pagpapatakbo ng --edit-key
command na "malinis" bago i-export maliban na ang lokal na kopya ng susi ay hindi
binago. Default sa no.

export-minimal
I-export ang pinakamaliit na key na posible. Tinatanggal nito ang lahat ng mga lagda maliban sa
pinakabagong self-signature sa bawat user ID. Ang pagpipiliang ito ay kapareho ng
tumatakbo ang --edit-key command na "minimize" bago i-export maliban na ang
hindi binago ang lokal na kopya ng susi. Default sa no.

--may-colon
I-print ang mga listahan ng key na nililimitahan ng mga tutuldok. Tandaan na ang output ay ie-encode sa
UTF-8 anuman ang anuman --display-charset setting. Ang format na ito ay kapaki-pakinabang kapag GnuPG
ay tinatawag mula sa mga script at iba pang mga programa dahil madali itong na-parse ng makina. Ang
ang mga detalye ng format na ito ay nakadokumento sa file 'doc/DETALYE', na kasama
sa GnuPG source distribution.

--print-pka-record
Baguhin ang output ng listahan ng mga command para mag-print ng mga PKA record na angkop na ilagay
DNS zone file. Ang isang linya ng ORIGIN ay naka-print bago ang bawat tala upang payagan ang paglilihis
ang mga tala sa kaukulang zone file.

--print-dane-record
Baguhin ang output ng listahan ng mga command para mag-print ng OpenPGP DANE record na angkop sa
ilagay sa mga file ng DNS zone. Ang isang linyang ORIGIN ay naka-print bago ang bawat tala upang payagan
inililipat ang mga tala sa kaukulang zone file.

--fixed-list-mode
Huwag pagsamahin ang pangunahing user ID at pangunahing key --may-colon listing mode at print
lahat ng timestamp bilang mga segundo mula noong 1970-01-01. Dahil ang GnuPG 2.0.10, ang mode na ito ay
palaging ginagamit at sa gayon ang pagpipiliang ito ay hindi na ginagamit; hindi naman nakakasamang gamitin ito.

--legacy-list-mode
Bumalik sa pre-2.1 public key list mode. Nakakaapekto lamang ito sa nababasa ng tao
output at hindi ang interface ng makina (ibig sabihin --may-colon). Tandaan na ang legacy
hindi pinapayagan ng format na maghatid ng angkop na impormasyon para sa mga elliptic curve.

--may-fingerprint
Pareho sa utos --fingerprint ngunit nagbabago lamang ang format ng output at maaaring
gagamitin kasama ng isa pang utos.

--may-icao-spelling
I-print ang ICAO spelling ng fingerprint bilang karagdagan sa mga hex digit.

--may-keygrip
Isama ang keygrip sa mga pangunahing listahan.

--may-lihim
Isama ang impormasyon tungkol sa pagkakaroon ng isang lihim na susi sa mga listahan ng pampublikong key na ginawa gamit
--may-colon.

OpenPGP protokol tiyak mga pagpipilian.

-t, --textmode

--no-textmode
Tratuhin ang mga input file bilang text at iimbak ang mga ito sa OpenPGP canonical text form na may
karaniwang "CRLF" na mga dulo ng linya. Ito rin ay nagtatakda ng mga kinakailangang watawat upang ipaalam sa
tatanggap na ang naka-encrypt o nilagdaang data ay text at maaaring kailanganin ang mga linyang pagtatapos nito
na-convert pabalik sa anumang ginagamit ng lokal na sistema. Ang pagpipiliang ito ay kapaki-pakinabang kapag
pakikipag-ugnayan sa pagitan ng dalawang platform na may magkaibang mga convention sa pagtatapos ng linya
(tulad ng UNIX sa Mac, Mac sa Windows, atbp). --no-textmode hindi pinapagana ang opsyong ito, at ito ay
ang default.

--force-v3-sigs

--no-force-v3-sigs

--force-v4-certs

--no-force-v4-certs
Ang mga opsyon na ito ay hindi na ginagamit at walang epekto mula noong GnuPG 2.1.

--force-mdc
Pilitin ang paggamit ng encryption na may code sa pagtukoy ng pagbabago. Ito ang laging ginagamit
gamit ang mga mas bagong cipher (yaong may blocksize na higit sa 64 bits), o kung lahat ng
ang mga recipient key ay nagpapahiwatig ng suporta ng MDC sa kanilang mga feature flag.

--disable-mdc
I-disable ang paggamit ng modification detection code. Tandaan na sa paggamit ng opsyong ito,
nagiging vulnerable ang naka-encrypt na mensahe sa isang pag-atake sa pagbabago ng mensahe.

--personal-cipher-preferences pisi
Itakda ang listahan ng mga personal na kagustuhan sa cipher pisi. Gamitin gpg2 --bersyon upang makakuha ng isang
listahan ng mga magagamit na algorithm, at paggamit wala upang itakda ang walang kagustuhan sa lahat. Ito
nagbibigay-daan sa user na ligtas na i-override ang algorithm na pinili ng recipient key
mga kagustuhan, dahil pipili lang ang GPG ng isang algorithm na magagamit ng lahat ng mga tatanggap.
Ang pinaka mataas na ranggo na cipher sa listahang ito ay ginagamit din para sa --simetriko
utos ng pag-encrypt.

--personal-digest-preferences pisi
Itakda ang listahan ng mga personal na kagustuhan sa digest pisi. Gamitin gpg2 --bersyon upang makakuha ng isang
listahan ng mga magagamit na algorithm, at paggamit wala upang itakda ang walang kagustuhan sa lahat. Ito
nagbibigay-daan sa user na ligtas na i-override ang algorithm na pinili ng recipient key
mga kagustuhan, dahil pipili lang ang GPG ng isang algorithm na magagamit ng lahat ng mga tatanggap.
Ang pinaka mataas na ranggo na digest algorithm sa listahang ito ay ginagamit din kapag pumipirma
walang encryption (hal --clearsign or --tanda).

--personal-compress-preferences pisi
Itakda ang listahan ng mga personal na kagustuhan sa compression pisi. Gamitin gpg2 --bersyon sa
kumuha ng listahan ng mga available na algorithm, at gamitin wala upang itakda ang walang kagustuhan sa lahat. Ito
nagbibigay-daan sa user na ligtas na i-override ang algorithm na pinili ng recipient key
mga kagustuhan, dahil pipili lang ang GPG ng isang algorithm na magagamit ng lahat ng mga tatanggap.
Ang pinaka mataas na ranggo na compression algorithm sa listahang ito ay ginagamit din kapag naroon
ay walang mga susi ng tatanggap na dapat isaalang-alang (hal --simetriko).

--s2k-cipher-algo pangalan
paggamit pangalan bilang cipher algorithm para sa simetriko na pag-encrypt na may passphrase kung
--personal-cipher-preferences at --cipher-algo ay hindi binibigyan. Ang default ay
AES-128.

--s2k-digest-algo pangalan
paggamit pangalan bilang ang algorithm ng digest na ginagamit upang magulo ang mga passphrase para sa simetriko
pag-encrypt. Ang default ay SHA-1.

--s2k-mode n
Pinipili kung paano nasira ang mga passphrase para sa simetriko na pag-encrypt. Kung n ay 0 isang kapatagan
gagamitin ang passphrase (na sa pangkalahatan ay hindi inirerekomenda), ang 1 ay nagdaragdag ng asin
(na hindi dapat gamitin) sa passphrase at ang isang 3 (ang default) ay inuulit ang
buong proseso ng maraming beses (tingnan --s2k-bilang).

--s2k-bilang n
Tukuyin kung gaano karaming beses ang mga passphrase na nagkakagulo para sa simetriko na pag-encrypt
paulit-ulit. Ang halagang ito ay maaaring nasa pagitan ng 1024 at 65011712 kasama. Ang default
ay inquired mula sa gpg-agent. Tandaan na hindi lahat ng value sa hanay na 1024-65011712
ay legal at kung pipiliin ang isang ilegal na halaga, i-round up ang GnuPG sa pinakamalapit
legal na halaga. Ang pagpipiliang ito ay makabuluhan lamang kung --s2k-mode ay nakatakda sa default ng
3.

Pagsunod pagpipilian

Kinokontrol ng mga opsyong ito kung ano ang sumusunod sa GnuPG. Isa lang sa mga opsyong ito ang maaaring maging aktibo
sa isang pagkakataon. Tandaan na ang default na setting nito ay halos palaging tama. Tingnan ang
INTEROPERABILITY SA IBA PANG OPENPGP PROGRAMS na seksyon sa ibaba bago gamitin ang isa sa mga ito
mga pagpipilian.

--gnupg
Gumamit ng karaniwang GnuPG na gawi. Ito ay mahalagang pag-uugali ng OpenPGP (tingnan --openpgp),
ngunit may ilang karagdagang mga solusyon para sa mga karaniwang problema sa compatibility sa iba't ibang paraan
mga bersyon ng PGP. Ito ang default na opsyon, kaya hindi ito kinakailangan, ngunit ito
maaaring maging kapaki-pakinabang na i-override ang ibang opsyon sa pagsunod sa gpg.conf file.

--openpgp
I-reset ang lahat ng packet, cipher at digest na mga opsyon sa mahigpit na pag-uugali ng OpenPGP. Gamitin mo to
pagpipilian upang i-reset ang lahat ng nakaraang mga pagpipilian tulad ng --s2k-*, --cipher-algo, --digest-algo at
--compress-algo sa mga halagang sumusunod sa OpenPGP. Ang lahat ng mga workaround ng PGP ay hindi pinagana.

--rfc4880
I-reset ang lahat ng packet, cipher at digest na mga opsyon sa mahigpit na pag-uugali ng RFC-4880. Tandaan na
ito ay kasalukuyang ang parehong bagay bilang --openpgp.

--rfc2440
I-reset ang lahat ng packet, cipher at digest na mga opsyon sa mahigpit na pag-uugali ng RFC-2440.

--pgp6 I-set up ang lahat ng opsyon upang maging sumusunod sa PGP 6 hangga't maaari. Nililimitahan ka nito sa
ciphers IDEA (kung naka-install ang IDEA plugin), 3DES, at CAST5, ang mga hashes na MD5,
SHA1 at RIPEMD160, at ang mga compression algorithm wala at ZIP. Ito rin ay hindi pinapagana
--throw-keyids, at paggawa ng mga lagda gamit ang pag-sign subkey bilang hindi ginagawa ng PGP 6
maunawaan ang mga lagda na ginawa sa pamamagitan ng pagpirma sa mga subkey.

Ang pagpipiliang ito ay nagpapahiwatig --disable-mdc --escape-from-lines.

--pgp7 I-set up ang lahat ng opsyon upang maging sumusunod sa PGP 7 hangga't maaari. Ito ay magkapareho sa
--pgp6 maliban na ang mga MDC ay hindi pinagana, at ang listahan ng mga pinapayagang cipher ay
pinalawak upang magdagdag ng AES128, AES192, AES256, at TWOFISH.

--pgp8 I-set up ang lahat ng opsyon upang maging sumusunod sa PGP 8 hangga't maaari. Ang PGP 8 ay mas malapit sa
ang pamantayan ng OpenPGP kaysa sa mga nakaraang bersyon ng PGP, kaya ang lahat ng ginagawa nito ay hindi paganahin
--throw-keyids at itakda --escape-from-lines. Lahat ng algorithm ay pinapayagan maliban sa
ang SHA224, SHA384, at SHA512 ay digest.

paggawa bagay isa karaniwan hindi gusto sa gawin.

-n

--dry-run
Huwag gumawa ng anumang mga pagbabago (hindi ito ganap na ipinatupad).

--listahan-lamang
Binabago ang gawi ng ilang utos. Ito ay tulad ng --dry-run ngunit iba sa
Sa ibang mga kaso. Ang semantiko ng utos na ito ay maaaring pahabain sa hinaharap. Kasalukuyan
nilalaktawan lamang nito ang aktwal na pass ng decryption at samakatuwid ay nagbibigay-daan sa isang mabilis na listahan ng
ang mga susi sa pag-encrypt.

-i

--interactive
I-prompt bago i-overwrite ang anumang mga file.

--debug-level antas
Piliin ang antas ng pag-debug para sa pagsisiyasat ng mga problema. antas maaaring isang numerong halaga o
sa pamamagitan ng isang keyword:

wala Walang pag-debug. Maaaring gumamit ng value na mas mababa sa 1 sa halip na ang
keyword

pangunahing Ilang pangunahing mensahe sa pag-debug. Ang isang halaga sa pagitan ng 1 at 2 ay maaaring gamitin sa halip na
ang keyword.

advanced
Higit pang mga verbose debug na mensahe. Ang isang halaga sa pagitan ng 3 at 5 ay maaaring gamitin sa halip na
ang keyword.

dalubhasa Kahit na mas detalyadong mga mensahe. Ang isang halaga sa pagitan ng 6 at 8 ay maaaring gamitin sa halip na
ang keyword.

gurong hindu Lahat ng mga mensahe sa pag-debug na maaari mong makuha. Maaaring gumamit ng value na higit sa 8
sa halip na ang keyword. Ang paglikha ng mga hash tracing file ay pinagana lamang
kung ginamit ang keyword.

Kung paano namamapa ang mga mensaheng ito sa aktwal na mga flag ng pag-debug ay hindi tinukoy at maaaring
pagbabago sa mga bagong release ng program na ito. Gayunpaman, maingat silang pinili sa pinakamahusay
tulong sa pag-debug.

--debug flag
Magtakda ng mga flag sa pag-debug. Ang lahat ng mga flag ay or-ed at flag maaaring ibigay sa C syntax (hal
0x0042) o bilang isang listahan ng mga pangalan ng flag na pinaghihiwalay ng kuwit. Upang makakuha ng listahan ng lahat ng sinusuportahan
mga flag na maaaring gamitin ang iisang salitang "tulong".

--debug-lahat
Itakda ang lahat ng kapaki-pakinabang na mga flag sa pag-debug.

--debug-iolbf
Itakda ang stdout sa line buffered mode. Ang pagpipiliang ito ay pinarangalan lamang kapag ibinigay sa
command line.

--fake-system-time panahon
Ang pagpipiliang ito ay kapaki-pakinabang lamang para sa pagsubok; itinatakda nito ang oras ng system pabalik o pabalik sa
panahon na bilang ng mga segundong lumipas mula noong taong 1970. Bilang kahalili
panahon maaaring ibigay bilang buong ISO time string (hal. "20070924T154812").

--enable-progress-filter
Paganahin ang ilang PROGRESS status output. Ang opsyong ito ay nagpapahintulot sa mga frontend na magpakita ng a
tagapagpahiwatig ng pag-unlad habang pinoproseso ng gpg ang mas malalaking file. May konti
overhead ng pagganap gamit ito.

--status-fd n
Sumulat ng mga espesyal na string ng katayuan sa descriptor ng file n. Tingnan ang file DETALYE sa
dokumentasyon para sa isang listahan ng mga ito.

--status-file file
Katulad ng --status-fd, maliban kung ang data ng katayuan ay isinulat sa file file.

--logger-fd n
Sumulat ng log output sa file descriptor n at hindi sa STDERR.

--log-file file

--logger-file file
Katulad ng --logger-fd, maliban kung ang data ng logger ay nakasulat sa file file. Tandaan na
--log-file ay ipinatupad lamang para sa GnuPG-2.

--attribute-fd n
Sumulat ng mga subpacket ng attribute sa descriptor ng file n. Ito ay pinaka-kapaki-pakinabang para sa paggamit
sa --status-fd, dahil kailangan ang mga status message para paghiwalayin ang iba't-ibang
mga subpacket mula sa stream na inihatid sa descriptor ng file.

--attribute-file file
Katulad ng --attribute-fd, maliban kung ang data ng katangian ay isinulat sa file file.

--komento pisi

--walang komento
paggamit pisi bilang string ng komento sa malinaw na mga lagda ng teksto at mga mensaheng nakabaluti ng ASCII
o mga susi (tingnan --baluti). Ang default na gawi ay hindi gumamit ng string ng komento.
--komento maaaring ulitin nang maraming beses upang makakuha ng maraming string ng komento. --hindi-
Tingnan ang mga komento inaalis lahat ng komento. Magandang ideya na panatilihin ang haba ng isang solong
magkomento sa ibaba ng 60 character upang maiwasan ang mga problema sa mga programa ng mail na bumabalot ng ganoon
mga linya. Tandaan na ang mga linya ng komento, tulad ng lahat ng iba pang linya ng header, ay hindi pinoprotektahan ng
ang pirma.

--emit-bersyon

--no-emit-version
Puwersang isama ang string ng bersyon sa ASCII armored output. Kung minsan lang binigay
ang pangalan ng programa at ang pangunahing numero ay ibinubuga (default), na binibigyan ng dalawang beses ang
minor ay ibinubuga din, bibigyan ng triple ang micro ay idinagdag, at bibigyan ng quad na operating
ang pagkakakilanlan ng sistema ay inilalabas din. --no-emit-version hindi pinapagana ang bersyon
linya.

--sign-notation pangalan=halaga

--cert-notation pangalan=halaga

-N, --set-notation pangalan=halaga
Ilagay ang pares ng halaga ng pangalan sa lagda bilang data ng notasyon. pangalan dapat binubuo
lamang ng mga napi-print na character o espasyo, at dapat na naglalaman ng '@' na character sa
anyo [protektado ng email] (pinapalitan ang naaangkop na keyname at domain
pangalan, siyempre). Ito ay upang makatulong na maiwasan ang polusyon ng nakalaan na notasyon ng IETF
namespace. Ang --eksperto Ino-override ng flag ang check na '@'. halaga maaaring anumang napi-print
string; ito ay mai-encode sa UTF8, kaya dapat mong suriin na ang iyong --display-charset
ay nakatakda nang tama. Kung prefix ka pangalan na may tandang padamdam (!), ang notasyon
ang data ay i-flag bilang kritikal (rfc4880:5.2.3.16). --sign-notation nagtatakda ng notasyon
para sa mga lagda ng data. --cert-notation nagtatakda ng notasyon para sa mga pangunahing lagda
(mga sertipikasyon). --set-notation nagtatakda pareho.

May mga espesyal na code na maaaring gamitin sa mga pangalan ng notasyon. "%k" ay papalawakin
sa key ID ng key na pinipirmahan, "%K" sa mahabang key ID ng key being
nilagdaan, "%f" sa fingerprint ng susi na pinipirmahan, "%s" sa key ID ng
ang susi na gumagawa ng lagda, "%S" sa mahabang key ID ng susi na gumagawa ng
lagda, "%g" sa fingerprint ng susi na gumagawa ng lagda (na maaaring
maging isang subkey), "%p" sa fingerprint ng pangunahing key ng key na gumagawa ng
lagda, "%c" sa bilang ng lagda mula sa OpenPGP smartcard, at "%%"
nagreresulta sa isang "%". Ang %k, %K, at %f ay makabuluhan lamang kapag gumagawa ng susi
signature (certification), at %c ay makabuluhan lamang kapag ginagamit ang OpenPGP
smartcard.

--sig-policy-url pisi

--cert-policy-url pisi

--set-policy-url pisi
paggamit pisi bilang URL ng Patakaran para sa mga lagda (rfc4880:5.2.3.20). Kung prefix mo ito
na may tandang padamdam (!), ang policy URL packet ay i-flag bilang kritikal.
--sig-policy-url nagtatakda ng url ng patakaran para sa mga lagda ng data. --cert-policy-url nagtatakda ng a
url ng patakaran para sa mga pangunahing lagda (mga sertipikasyon). --set-policy-url nagtatakda pareho.

Available din dito ang parehong %-expandos na ginamit para sa data ng notasyon.

--sig-keyserver-url pisi
paggamit pisi bilang isang ginustong keyserver URL para sa mga lagda ng data. Kung unahan mo ito ng
isang tandang padamdam (!), ang keyserver URL packet ay i-flag bilang kritikal.

Available din dito ang parehong %-expandos na ginamit para sa data ng notasyon.

--set-filename pisi
paggamit pisi bilang ang filename na naka-imbak sa loob ng mga mensahe. Ino-override nito ang
default, na kung saan ay gamitin ang aktwal na filename ng file na naka-encrypt. Gamit
ang walang laman na string para sa pisi epektibong inaalis ang filename mula sa output.

--para-sa-iyong-mata-lamang

--hindi-para-sa-iyong-mata-lamang
Itakda ang flag na `para sa iyong mga mata lamang' sa mensahe. Nagiging sanhi ito ng GnuPG na tumanggi
i-save ang file maliban kung ang --output ang opsyon ay ibinigay, at PGP na gumamit ng "secure viewer"
na may inaangkin na font na lumalaban sa Tempest upang ipakita ang mensahe. Ino-override ang opsyong ito
--set-filename. --hindi-para-sa-iyong-mata-lamang hindi pinapagana ang opsyong ito.

--use-embedded-filename

--no-use-embedded-filename
Subukang gumawa ng file na may pangalan na naka-embed sa data. Ito ay maaaring mapanganib
opsyon dahil pinapayagan nitong i-overwrite ang mga file. Default sa no.

--cipher-algo pangalan
paggamit pangalan bilang cipher algorithm. Pagpapatakbo ng programa gamit ang utos --bersyon magbubunga
isang listahan ng mga sinusuportahang algorithm. Kung hindi ito ginagamit ang cipher algorithm ay
pinili mula sa mga kagustuhan na nakaimbak na may susi. Sa pangkalahatan, ayaw mo
gamitin ang opsyong ito dahil pinapayagan ka nitong labagin ang pamantayan ng OpenPGP. --personal-
cipher-preferences ay ang ligtas na paraan upang magawa ang parehong bagay.

--digest-algo pangalan
paggamit pangalan bilang message digest algorithm. Pagpapatakbo ng programa gamit ang utos
--bersyon nagbubunga ng listahan ng mga sinusuportahang algorithm. Sa pangkalahatan, hindi mo gustong gamitin
ang opsyong ito dahil pinapayagan ka nitong labagin ang pamantayan ng OpenPGP. --personal-digest-
mga kagustuhan ay ang ligtas na paraan upang magawa ang parehong bagay.

--compress-algo pangalan
Gumamit ng compression algorithm pangalan. Ang "zlib" ay RFC-1950 ZLIB compression. "zip" ay
RFC-1951 ZIP compression na ginagamit ng PGP. Ang "bzip2" ay mas moderno
compression scheme na maaaring mag-compress ng ilang bagay na mas mahusay kaysa sa zip o zlib, ngunit sa
ang halaga ng mas maraming memorya na ginagamit sa panahon ng compression at decompression. "hindi naka-compress"
o hindi pinapagana ng "wala" ang compression. Kung hindi ginagamit ang opsyong ito, ang default na gawi ay
upang suriin ang mga pangunahing kagustuhan ng tatanggap upang makita kung aling mga algorithm ang tatanggap
sumusuporta. Kung nabigo ang lahat, ginagamit ang ZIP para sa maximum na pagkakatugma.

Maaaring magbigay ang ZLIB ng mas magandang resulta ng compression kaysa sa ZIP, bilang laki ng compression window
ay hindi limitado sa 8k. Ang BZIP2 ay maaaring magbigay ng mas mahusay na mga resulta ng compression kaysa doon, ngunit
ay gagamit ng mas malaking halaga ng memory habang nagpi-compress at
decompressing. Maaaring makabuluhan ito sa mga sitwasyong mababa ang memorya. Tandaan, gayunpaman,
na ang PGP (lahat ng mga bersyon) ay sumusuporta lamang sa ZIP compression. Paggamit ng anumang algorithm sa iba
kaysa sa ZIP o "wala" ay gagawing hindi nababasa ang mensahe sa PGP. Sa pangkalahatan, ginagawa mo
hindi gustong gamitin ang opsyong ito dahil pinapayagan ka nitong lumabag sa pamantayan ng OpenPGP.
--personal-compress-preferences ay ang ligtas na paraan upang magawa ang parehong bagay.

--cert-digest-algo pangalan
paggamit pangalan bilang message digest algorithm na ginagamit kapag pumipirma ng susi. Pagpapatakbo ng
programa na may utos --bersyon nagbubunga ng listahan ng mga sinusuportahang algorithm. Magkaroon ng kamalayan
na kung pipili ka ng algorithm na sinusuportahan ng GnuPG ngunit iba pang OpenPGP
ang mga pagpapatupad ay hindi, kung gayon ang ilang mga gumagamit ay hindi magagamit ang mga pangunahing lagda
gagawin mo, o marahil ang iyong buong susi.

--disable-cipher-algo pangalan
Huwag kailanman payagan ang paggamit ng pangalan bilang cipher algorithm. Ang ibinigay na pangalan ay hindi magiging
nasuri upang ang isang algorithm na na-load sa ibang pagkakataon ay madi-disable pa rin.

--disable-pubkey-algo pangalan
Huwag kailanman payagan ang paggamit ng pangalan bilang pampublikong key algorithm. Ang ibinigay na pangalan ay hindi magiging
nasuri upang ang isang algorithm na na-load sa ibang pagkakataon ay madi-disable pa rin.

--throw-keyids

--no-throw-keyids
Huwag ilagay ang recipient key ID sa mga naka-encrypt na mensahe. Nakakatulong ito upang itago ang
mga tatanggap ng mensahe at ito ay isang limitadong hakbang laban sa pagsusuri sa trapiko.
([Paggamit ng kaunting social engineering kahit sinong may kakayahang mag-decrypt ng mensahe ay maaaring
suriin kung ang isa sa iba pang tatanggap ay ang pinaghihinalaan niya.]) Sa
receiving side, maaari nitong pabagalin ang proseso ng pag-decryption dahil available ang lahat
kailangang subukan ang mga lihim na susi. --no-throw-keyids hindi pinapagana ang opsyong ito. Ang pagpipiliang ito ay
mahalagang pareho sa paggamit --nakatagong-tatanggap para sa lahat ng tatanggap.

--hindi-dash-nakatakas
Binabago ng opsyong ito ang gawi ng mga cleartext na lagda upang magamit ang mga ito
para sa mga patch file. Hindi ka dapat magpadala ng ganoong armored file sa pamamagitan ng email dahil lahat
ang mga puwang at mga dulo ng linya ay na-hash din. Hindi mo magagamit ang opsyong ito para sa data na
ay may 5 gitling sa simula ng isang linya, ang mga patch file ay wala nito. Isang espesyal
Ang armor header line ay nagsasabi sa GnuPG tungkol sa cleartext signature na opsyon na ito.

--escape-from-lines

--no-escape-from-lines
Dahil ang ilang mga mailer ay nagpapalit ng mga linya na nagsisimula sa "From " to ">From " ito ay mabuti sa
pangasiwaan ang mga naturang linya sa isang espesyal na paraan kapag gumagawa ng mga cleartext na lagda upang maiwasan
ang sistema ng mail mula sa paglabag sa lagda. Tandaan na ginagawa ito ng lahat ng iba pang bersyon ng PGP
sa ganitong paraan din. Pinagana bilang default. --no-escape-from-lines hindi pinapagana ang opsyong ito.

--passphrase-ulitin n
Tukuyin kung ilang beses gpg2 ay hihiling ng isang bagong passphrase na maulit. Ito ay
kapaki-pakinabang para sa pagtulong sa pagsasaulo ng isang passphrase. Default sa 1 pag-uulit.

--passphrase-fd n
Basahin ang passphrase mula sa file descriptor n. Ang unang linya lamang ang babasahin mula sa
deskriptor ng file n. Kung gumamit ka ng 0 para sa n, mababasa ang passphrase mula sa STDIN. Ito
magagamit lang kung isang passphrase lang ang ibibigay.

Tandaan na ang passphrase na ito ay ginagamit lamang kung ang opsyon --batch naibigay na rin.
Iba ito sa bersyon 1.x ng GnuPG.

--passphrase-file file
Basahin ang passphrase mula sa file file. Ang unang linya lamang ang mababasa mula sa file
file. Magagamit lang ito kung isang passphrase lang ang ibinigay. Malinaw, a
Ang passphrase na nakaimbak sa isang file ay may kaduda-dudang seguridad kung mababasa ng ibang mga user
ang file na ito. Huwag gamitin ang opsyong ito kung maiiwasan mo ito. Tandaan na ang passphrase na ito ay
ginagamit lamang kung ang opsyon --batch naibigay na rin. Iba ito sa GnuPG
bersyon 1.x.

--passphrase pisi
paggamit pisi bilang passphrase. Magagamit lang ito kung isa lang ang passphrase
binigay. Malinaw, ito ay lubhang kaduda-dudang seguridad sa isang multi-user system.
Huwag gamitin ang opsyong ito kung maiiwasan mo ito. Tandaan na ang passphrase na ito ay ginagamit lamang
kung ang opsyon --batch naibigay na rin. Iba ito sa bersyon ng GnuPG
1.x.

--pinentry-mode paraan
Itakda ang pinentry mode sa paraan. Mga pinapayagang halaga para sa paraan ay:

default
Gamitin ang default ng ahente, which is magtanong.

magtanong Pilitin ang paggamit ng Pinentry.

kanselahin Tularan ang paggamit ng button na kanselahin ng Pinentry.

mali Magbalik ng error sa Pinentry (``No Pinentry'').

pabalik
I-redirect ang mga query sa Pinentry sa tumatawag. Tandaan na sa kaibahan sa Pinentry
hindi na sinenyasan muli ang user kung nagpasok siya ng masamang password.

--utos-fd n
Ito ay isang kapalit para sa hindi na ginagamit na shared-memory na IPC mode. Kung ang pagpipiliang ito ay
pinagana, ang input ng user sa mga tanong ay hindi inaasahan mula sa TTY ngunit mula sa ibinigay
deskriptor ng file. Dapat itong gamitin kasama ng --status-fd. Tingnan ang file
doc/DETAILS sa source distribution para sa mga detalye kung paano ito gamitin.

--command-file file
Katulad ng --utos-fd, maliban sa mga utos ay nabasa sa labas ng file file

--allow-non-selfsigned-uid

--no-allow-non-selfsigned-uid
Payagan ang pag-import at paggamit ng mga key na may mga user ID na hindi nilagdaan sa sarili. Ito ay
hindi inirerekomenda, dahil ang isang hindi self-signed na user ID ay walang halaga na pekein. --hindi-payagan-hindi-
selfsigned-uid hindi pinapagana.

--allow-freeform-uid
Huwag paganahin ang lahat ng mga pagsusuri sa form ng user ID habang bumubuo ng bago. Ito
ang opsyon ay dapat lamang gamitin sa napakaespesyal na kapaligiran dahil hindi nito tinitiyak ang
de-facto na karaniwang format ng mga user ID.

--ignore-time-conflict
Karaniwang sinusuri ng GnuPG kung mayroon ang mga timestamp na nauugnay sa mga susi at lagda
makatwirang halaga. Gayunpaman, kung minsan ang isang lagda ay tila mas luma kaysa sa susi na dapat bayaran
sa mga problema sa orasan. Ginagawang babala lamang ng opsyong ito ang mga pagsusuring ito. Tingnan din
--ignore-valid-mula sa para sa mga isyu sa timestamp sa mga subkey.

--ignore-valid-mula sa
Ang GnuPG ay karaniwang hindi pumipili at gumagamit ng mga subkey na ginawa sa hinaharap. Ang pagpipiliang ito
pinapayagan ang paggamit ng mga naturang key at sa gayon ay nagpapakita ng pre-1.0.7 na pag-uugali. Dapat mo
huwag gamitin ang opsyong ito maliban kung may ilang problema sa orasan. Tingnan din --balewala-oras-
labanan para sa mga isyu sa timestamp na may mga lagda.

--ignore-crc-error
Ang ASCII armor na ginamit ng OpenPGP ay protektado ng CRC checksum laban sa transmission
mga pagkakamali. Paminsan-minsan ay nababalot ang CRC sa isang lugar sa transmission channel ngunit
ang aktwal na nilalaman (na kung saan ay protektado ng OpenPGP protocol pa rin) ay pa rin
Sige. Binibigyang-daan ng opsyong ito ang GnuPG na huwag pansinin ang mga error sa CRC.

--ignore-mdc-error
Binabago ng opsyong ito ang isang pagkabigo sa proteksyon ng integridad ng MDC sa isang babala. Ito ay maaaring
kapaki-pakinabang kung ang isang mensahe ay bahagyang sira, ngunit ito ay kinakailangan upang makakuha ng mas maraming data
hangga't maaari sa labas ng tiwaling mensahe. Gayunpaman, magkaroon ng kamalayan na isang proteksyon ng MDC
ang kabiguan ay maaaring mangahulugan din na ang mensahe ay sinadyang pinakialaman ng isang
umaatake

--payagan-mahina-digest-algos
Ang mga lagda na ginawa gamit ang mga kilalang mahinang digest algorithm ay karaniwang tinatanggihan ng isang
``invalid digest algorithm'' na mensahe. Ang pagpipiliang ito ay nagbibigay-daan sa pag-verify ng
mga lagda na ginawa gamit ang mga mahihinang algorithm. Ang MD5 ay ang tanging digest algorithm
itinuturing na mahina bilang default. Tingnan din --mahina-digest upang tanggihan ang ibang digest
algorithm.

--mahina-digest pangalan
Tratuhin ang tinukoy na algorithm ng digest bilang mahina. Mga lagda na ginawa sa mga mahihinang digest
ang mga algorithm ay karaniwang tinatanggihan. Maaaring ibigay ang opsyong ito ng maraming beses kung
maramihang mga algorithm ay dapat ituring na mahina. Tingnan din --payagan-mahina-digest-algos
upang huwag paganahin ang pagtanggi sa mahihinang digest. Ang MD5 ay palaging itinuturing na mahina, at hindi
kailangang ilista nang tahasan.

--no-default-keyring
Huwag idagdag ang mga default na keyring sa listahan ng mga keyring. Tandaan na hindi gagawin ng GnuPG
gumana nang walang anumang keyrings, kaya kung gagamitin mo ang opsyong ito at hindi magbibigay
kahaliling keyrings sa pamamagitan ng --keyring or --secret-keyring, pagkatapos ay gagamitin pa rin ng GnuPG ang
default na pampubliko o sikretong keyring.

--skip-verify
Laktawan ang hakbang sa pag-verify ng lagda. Ito ay maaaring gamitin upang gawin ang decryption
mas mabilis kung hindi kailangan ang signature verification.

--with-key-data
I-print ang mga listahan ng key na nililimitahan ng mga tutuldok (tulad ng --may-colon) at i-print ang publiko
pangunahing data.

--fast-list-mode
Binabago ang output ng mga command ng listahan upang gumana nang mas mabilis; ito ay nakakamit sa pamamagitan ng pag-alis
ilang bahagi na walang laman. Hindi kailangan ng ilang application ang user ID at ang tiwala
impormasyong ibinigay sa mga listahan. Sa pamamagitan ng paggamit ng mga pagpipiliang ito maaari silang makakuha ng mas mabilis
listahan. Maaaring magbago ang eksaktong gawi ng opsyong ito sa mga susunod na bersyon. kung ikaw
ay nawawala ang ilang impormasyon, huwag gamitin ang opsyong ito.

--walang-literal
Ito ay hindi para sa normal na paggamit. Gamitin ang pinagmulan upang makita kung ano ang maaaring maging kapaki-pakinabang.

--set-filesize
Ito ay hindi para sa normal na paggamit. Gamitin ang pinagmulan upang makita kung ano ang maaaring maging kapaki-pakinabang.

--show-session-key
Ipakita ang session key na ginamit para sa isang mensahe. Tingnan mo --override-session-key para sa
katapat ng opsyong ito.

Sa tingin namin na ang Key Escrow ay isang Masamang Bagay; gayunpaman ang gumagamit ay dapat magkaroon ng kalayaan
upang magpasya kung mapupunta sa bilangguan o ibunyag ang nilalaman ng isang partikular na mensahe
nang hindi kinokompromiso ang lahat ng mensaheng na-encrypt para sa isang lihim na susi.

Magagamit mo rin ang opsyong ito kung nakatanggap ka ng naka-encrypt na mensahe na mapang-abuso
o nakakasakit, upang patunayan sa mga administrador ng sistema ng pagmemensahe na ang
Ang ipinadalang ciphertext ay tumutugma sa isang hindi naaangkop na plaintext upang makuha nila
aksyon laban sa nakakasakit na gumagamit.

--override-session-key pisi
Huwag gamitin ang pampublikong key ngunit ang session key pisi. Ang format ng string na ito ay
kapareho ng inilimbag ni --show-session-key. Karaniwang hindi ginagamit ang opsyong ito
ngunit madaling gamitin kung sakaling pilitin ka ng isang tao na ipakita ang nilalaman ng isang naka-encrypt
mensahe; gamit ang opsyong ito magagawa mo ito nang hindi ipinamimigay ang sikretong susi.

--ask-sig-expire

--no-ask-sig-expire
Kapag gumagawa ng pirma ng data, mag-prompt ng oras ng pag-expire. Kung ang pagpipiliang ito ay hindi
tinukoy, ang oras ng pag-expire na itinakda sa pamamagitan ng --default-sig-expire Ginagamit. --hindi-magtanong-sig-
mawawalan ng bisa hindi pinapagana ang opsyong ito.

--default-sig-expire
Ang default na oras ng pag-expire na gagamitin para sa pag-expire ng lagda. Ang mga wastong halaga ay "0"
para sa walang expiration, isang numero na sinusundan ng letrang d (para sa mga araw), w (para sa mga linggo), m
(para sa mga buwan), o y (para sa mga taon) (halimbawa "2m" para sa dalawang buwan, o "5y" para sa limang
taon), o isang ganap na petsa sa anyong YYYY-MM-DD. Default sa "0".

--ask-cert-expire

--no-ask-cert-expire
Kapag gumagawa ng key signature, mag-prompt ng oras ng pag-expire. Kung ang pagpipiliang ito ay hindi
tinukoy, ang oras ng pag-expire na itinakda sa pamamagitan ng --default-cert-expire Ginagamit. --hindi-magtanong-
cert-expire hindi pinapagana ang opsyong ito.

--default-cert-expire
Ang default na oras ng expiration na gagamitin para sa key signature expiration. Ang mga wastong halaga ay
"0" para sa walang expiration, isang numero na sinusundan ng letrang d (para sa mga araw), w (para sa mga linggo),
m (para sa mga buwan), o y (para sa mga taon) (halimbawa "2m" para sa dalawang buwan, o "5y" para sa limang
taon), o isang ganap na petsa sa anyong YYYY-MM-DD. Default sa "0".

--allow-secret-key-import
Ito ay isang hindi na ginagamit na opsyon at hindi ginagamit kahit saan.

--allow-multiple-message

--no-allow-multiple-message
Payagan ang pagproseso ng maramihang mga mensahe ng OpenPGP na nasa isang file o stream.
Ang ilang mga programa na tumatawag sa GPG ay hindi handang harapin ang maramihang mga mensahe
naproseso nang magkasama, kaya ang opsyong ito ay nagde-default sa no. Tandaan na ang mga bersyon ng GPG bago
hanggang 1.4.7 palaging pinapayagan ang maramihang mga mensahe.

Babala: Huwag gamitin ang opsyong ito maliban kung kailangan mo ito bilang pansamantalang solusyon!

--enable-special-filename
Ang mga opsyon na ito ay nagbibigay-daan sa isang mode kung saan ang mga filename ng form na '-&n', kung saan ang n ay isang hindi-
negatibong decimal na numero, sumangguni sa file descriptor n at hindi sa isang file na may ganoon
pangalan.

--walang-mahal-trust-check
Pang-eksperimentong paggamit lamang.

--preserve-mga pahintulot
Huwag baguhin ang mga pahintulot ng isang lihim na keyring pabalik sa user read/write lang. Gamitin
ang opsyong ito lamang kung alam mo talaga kung ano ang iyong ginagawa.

--default-preference-list pisi
Itakda ang listahan ng mga default na kagustuhan sa pisi. Ang listahan ng kagustuhan na ito ay ginagamit para sa bago
key at nagiging default para sa "setpref" sa edit menu.

--default-keyserver-url pangalan
Itakda ang default na keyserver URL sa pangalan. Ang keyserver na ito ay gagamitin bilang keyserver
URL kapag nagsusulat ng bagong self-signature sa isang key, na kinabibilangan ng key generation at
pagbabago ng mga kagustuhan.

--list-config
Ipakita ang iba't ibang panloob na mga parameter ng pagsasaayos ng GnuPG. Ang pagpipiliang ito ay inilaan
para sa mga panlabas na programa na tumatawag sa GnuPG upang magsagawa ng mga gawain, at sa gayon ay hindi sa pangkalahatan
kapaki-pakinabang. Tingnan ang file 'doc/DETALYE' sa source distribution para sa mga detalye ng
kung aling mga configuration item ang maaaring nakalista. --list-config ay magagamit lamang sa --kasama-
mga settler itakda.

--list-gcrypt-config
Ipakita ang iba't ibang panloob na mga parameter ng pagsasaayos ng Libgcrypt.

--gpgconf-list
Ang utos na ito ay katulad ng --list-config ngunit sa pangkalahatan ay panloob lamang na ginagamit ng mga
gpgconf tool.

--gpgconf-test
Ito ay higit pa o hindi gaanong dummy na pagkilos. Gayunpaman, pini-parse nito ang configuration file at
babalik nang may kabiguan kung pipigilan ng configuration file gpg mula sa pagsisimula.
Kaya maaari itong magamit upang magpatakbo ng isang syntax check sa configuration file.

Deprecated pagpipilian

--ipakita ang mga larawan

--no-show-photos
Sanhi --list-keys, --list-sigs, --list-public-keys, --list-secret-keys, at
pag-verify ng pirma upang ipakita din ang photo ID na naka-attach sa susi, kung mayroon man. Tingnan mo
Rin --photo-viewer. Hindi na ginagamit ang mga opsyong ito. Gamitin --listahan-mga opsyon [walang Palabas-
mga larawan at / o --verify-opsyon [walang-]mga palabas na larawan sa halip.

--show-keyring
Ipakita ang pangalan ng keyring sa ulo ng mga listahan ng key upang ipakita kung aling keyring ang ibinigay
nakalagay ang susi. Hindi na ginagamit ang opsyong ito: gamitin --listahan-mga opsyon [no-]show-keyring
sa halip.

--laging-magtiwala
Katulad sa --modelo ng tiwala palagi. Hindi na ginagamit ang opsyong ito.

--show-notation

--no-show-notation
Ipakita ang mga notasyon ng lagda sa --list-sigs or --check-sigs mga listahan pati na rin
kapag nagpapatunay ng isang lagda na may notasyon sa loob nito. Hindi na ginagamit ang mga opsyong ito. Gamitin
--listahan-mga opsyon [no-]show-notation at / o --verify-opsyon [no-]show-notation
sa halip.

--show-policy-url

--no-show-policy-url
Ipakita ang mga URL ng patakaran sa --list-sigs or --check-sigs mga listahan pati na rin kung kailan
pag-verify ng isang lagda na may URL ng patakaran dito. Hindi na ginagamit ang mga opsyong ito. Gamitin
--listahan-mga opsyon [no-]show-policy-url at / o --verify-opsyon [no-]show-policy-url
sa halip.

HALIMBAWA


gpg -se -r Palutang file
mag-sign at mag-encrypt para sa user na si Bob

gpg --clearsign file
gumawa ng malinaw na text signature

gpg -sb file
gumawa ng hiwalay na lagda

gpg -u 0x12345678 -sb file
gumawa ng hiwalay na lagda gamit ang susi na 0x12345678

gpg --list-keys user_ID
ipakita ang mga susi

gpg --fingerprint user_ID
ipakita ang fingerprint

gpg -I-verify pgpfile

gpg -I-verify sigfile
I-verify ang lagda ng file ngunit huwag ilabas ang data. Ang pangalawang anyo ay
ginagamit para sa mga hiwalay na lagda, kung saan sigfile ay ang nakahiwalay na lagda (alinman sa ASCII
nakabaluti o binary) at ang nilagdaang data; kung ito ay hindi ibinigay, ang pangalan ng
Ang file na may hawak ng nilagdaang data ay binuo sa pamamagitan ng pagputol ng extension (".asc" o
".sig") ng sigfile o sa pamamagitan ng pagtatanong sa user para sa filename.

PAANO SA TUKUYIN A USER ID


Mayroong iba't ibang paraan upang tumukoy ng user ID sa GnuPG. Ang ilan sa mga ito ay may bisa lamang para sa
gpg ang iba ay mabuti lamang para sa gpgsm. Narito ang buong listahan ng mga paraan upang tukuyin ang isang susi:

By susi Id.
Ang format na ito ay deduced mula sa haba ng string at nilalaman nito o 0x unlapi
Ang key Id ng isang X.509 certificate ay ang mababang 64 bits ng SHA-1 fingerprint nito.
Ang paggamit ng mga key Id ay isang shortcut lamang, para sa lahat ng awtomatikong pagpoproseso ng fingerprint
ay dapat gamitin.

Kapag gumagamit gpg isang tandang padamdam (!) ay maaaring dugtungan sa puwersa gamit ang tinukoy
pangunahin o pangalawang susi at hindi upang subukan at kalkulahin kung aling pangunahin o pangalawa
susi na gagamitin.

Ang huling apat na linya ng halimbawa ay nagbibigay ng key ID sa kanilang mahabang anyo bilang panloob
ginagamit ng OpenPGP protocol. Maaari mong makita ang mahabang key ID gamit ang opsyon --kasama-
mga settler.

234567C4
0F34E556E
01347A56A
0xAB123456

234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4

By fingerprint.
Ang format na ito ay deduced mula sa haba ng string at nilalaman nito o ang 0x
unlapi. Tandaan, na ang 20 byte na bersyon ng fingerprint lamang ang magagamit gpgsm
(ibig sabihin ang SHA-1 hash ng certificate).

Kapag gumagamit gpg isang tandang padamdam (!) ay maaaring dugtungan sa puwersa gamit ang tinukoy
pangunahin o pangalawang susi at hindi upang subukan at kalkulahin kung aling pangunahin o pangalawa
susi na gagamitin.

Ang pinakamahusay na paraan upang tukuyin ang isang key Id ay sa pamamagitan ng paggamit ng fingerprint. Iniiwasan nito ang anuman
mga kalabuan kung sakaling may mga duplicate na key ID.

1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434

gpgsm tumatanggap din ng mga colon sa pagitan ng bawat pares ng hexadecimal digit dahil ito ang de-
facto standard sa kung paano ipakita ang X.509 fingerprints. gpg pinapayagan din ang paggamit ng espasyo
pinaghiwalay ang SHA-1 na fingerprint bilang naka-print sa pamamagitan ng mga pangunahing command sa listahan.

By eksakto tumugma on OpenPGP gumagamit ID.
Ito ay tinutukoy ng isang nangungunang pantay na tanda. Hindi ito makatuwiran para sa X.509
mga sertipiko.

=Heinrich Heine[protektado ng email]>

By eksakto tumugma on an email address.
Ito ay ipinahiwatig sa pamamagitan ng paglalagay ng email address sa karaniwang paraan na may kaliwa at
tamang anggulo.

<[protektado ng email]>

By may pinapanigan tumugma on an email address.
Ito ay ipinahiwatig sa pamamagitan ng paglalagay ng prefix sa string ng paghahanap na may isang @. Gumagamit ito ng substring
maghanap ngunit isinasaalang-alang lamang ang mail address (ibig sabihin, sa loob ng mga anggulong bracket).

@heinrichh

By eksakto tumugma on ang paksa DN.
Ito ay ipinahiwatig ng isang nangungunang slash, na direktang sinusundan ng RFC-2253 na naka-encode na DN
ng paksa. Tandaan na hindi mo magagamit ang string na naka-print ng "gpgsm --list-keys"
dahil ang isang iyon ay muling inayos at binago para sa mas madaling mabasa; gamitin kasama ang-
colon para i-print ang hilaw (ngunit nakatakas ang karaniwang) string ng RFC-2253

/CN=Heinrich Heine,O=Mga Makata,L=Paris,C=FR

By eksakto tumugma on ang ng issuer DN.
Ito ay ipinahiwatig ng isang nangungunang hash mark, direktang sinusundan ng isang slash at pagkatapos
direktang sinusundan ng rfc2253 na naka-encode na DN ng nagbigay. Dapat ibalik nito ang
Root cert ng issuer. Tingnan ang tala sa itaas.

#/CN=Root Cert,O=Mga Makata,L=Paris,C=FR

By eksakto tumugma on serye numero at ng issuer DN.
Ito ay ipinahiwatig ng isang hash mark, na sinusundan ng hexadecimal na representasyon ng
serial number, pagkatapos ay sinusundan ng isang slash at ang RFC-2253 na naka-encode ng DN ng nagbigay.
Tingnan ang tala sa itaas.

#4F03/CN=Root Cert,O=Mga Makata,L=Paris,C=FR

By keygrip
Ito ay ipinahiwatig ng isang ampersand na sinusundan ng 40 hex digit ng isang keygrip.
gpgsm nagpi-print ng keygrip kapag ginagamit ang command --dump-cert. Hindi pa ito gumagana
para sa mga OpenPGP key.

&D75F22C3F86E355877348498CDC92BD21010A480

By substring tumutugma.
Ito ang default na mode ngunit maaaring naisin ng mga application na tahasang ipahiwatig ito sa pamamagitan ng
paglalagay ng asterisk sa harap. Ang tugma ay hindi case sensitive.

Hein
*Heine

. at + prefix
Ang mga prefix na ito ay nakalaan para sa paghahanap ng mga mail na naka-angkla sa dulo at para sa isang salita
mode ng paghahanap. Ang mga ito ay hindi pa ipinapatupad at ang paggamit sa mga ito ay hindi natukoy.

Pakitandaan na muli naming ginamit ang hash mark identifier na ginamit noong luma
Mga bersyon ng GnuPG upang ipahiwatig ang tinatawag na local-id. Hindi na ito ginagamit at
dapat walang conflict kapag ginamit sa X.509 stuff.

Ang paggamit ng RFC-2253 na format ng mga DN ay may disbentaha na hindi posibleng imapa
bumalik sila sa orihinal na pag-encode, gayunpaman hindi namin kailangang gawin ito dahil ang aming
Iniimbak ng pangunahing database ang encoding na ito bilang meta data.

Gumamit ng gpg2 online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

  • 1
    Phaser
    Phaser
    Ang Phaser ay isang mabilis, libre, at masayang bukas
    source HTML5 game framework na nag-aalok
    WebGL at Canvas rendering sa kabuuan
    desktop at mobile web browser. Mga laro
    pwede maging co...
    I-download ang Phaser
  • 2
    VASSAL Engine
    VASSAL Engine
    Ang VASSAL ay isang game engine para sa paglikha
    mga elektronikong bersyon ng tradisyonal na board
    at mga laro ng card. Nagbibigay ito ng suporta para sa
    pag-render ng piraso ng laro at pakikipag-ugnayan,
    at ...
    I-download ang VASSAL Engine
  • 3
    OpenPDF - Fork ng iText
    OpenPDF - Fork ng iText
    Ang OpenPDF ay isang Java library para sa paglikha
    at pag-edit ng mga PDF file gamit ang LGPL at
    Lisensya ng open source ng MPL. Ang OpenPDF ay ang
    LGPL/MPL open source na kahalili ng iText,
    isang ...
    I-download ang OpenPDF - Fork ng iText
  • 4
    SAGA GIS
    SAGA GIS
    SAGA - System para sa Automated
    Geoscientific Analyzes - ay isang Geographic
    Information System (GIS) software na may
    napakalawak na kakayahan para sa geodata
    pagproseso at ana...
    I-download ang SAGA GIS
  • 5
    Toolbox para sa Java/JTOpen
    Toolbox para sa Java/JTOpen
    Ang IBM Toolbox para sa Java / JTOpen ay isang
    library ng mga klase ng Java na sumusuporta sa
    client/server at internet programming
    mga modelo sa isang system na tumatakbo sa OS/400,
    i5/OS, o...
    I-download ang Toolbox para sa Java/JTOpen
  • 6
    D3.js
    D3.js
    D3.js (o D3 para sa Data-Driven Documents)
    ay isang JavaScript library na nagbibigay-daan sa iyo
    upang makabuo ng dynamic, interactive na data
    visualization sa mga web browser. Sa D3
    ikaw...
    I-download ang D3.js
  • Marami pa »

Linux command

Ad