англійськафранцузькаіспанська

Ad


Значок OnWorks

gpg2 - Інтернет у хмарі

Запустіть gpg2 у постачальнику безкоштовного хостингу OnWorks через Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

Це команда gpg2, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн емулятор Windows або онлайн емулятор MAC OS

ПРОГРАМА:

ІМ'Я


gpg2 - Інструмент шифрування та підпису OpenPGP

СИНТАКСИС


gpg2 [--homedir реж] [--варіанти файл] [опції] команда [аргументи]

ОПИС


gpg2 є частиною OpenPGP GNU Privacy Guard (GnuPG). Це інструмент для цифрового забезпечення
послуги шифрування та підпису за допомогою стандарту OpenPGP. gpg2 має повний ключ
управління та всі навороти, яких ви можете очікувати від гідної реалізації OpenPGP.

На відміну від автономної команди gpg з GnuPG 1.x, яка може краще підходити
для серверних і вбудованих платформ версія 2.x зазвичай встановлюється під назвою
gpg2 і націлений на робочий стіл, оскільки вимагає встановлення кількох інших модулів.

ПОВЕРНЕННЯ VALUE


Програма повертає 0, якщо все було добре, 1, якщо хоча б підпис поганий, і інше
коди помилок для фатальних помилок.

ПОПЕРЕДЖЕННЯ


Використовуйте *хороший* пароль для свого облікового запису користувача та *хорошу* парольну фразу, щоб захистити свій секрет
ключ. Ця парольна фраза є найслабшою частиною всієї системи. Програми для створення словників
атаки на ваш секретний брелок дуже легко написати, тому ви повинні захистити свій
"~/.gnupg/«Каталог дуже добре.

Майте на увазі, що якщо ця програма використовується через мережу (telnet), це *дуже* легко зробити
підглядайте свою парольну фразу!

Якщо ви збираєтеся перевіряти відокремлені підписи, переконайтеся, що програма знає про це;
або введіть обидва назви файлів у командному рядку, або використовуйте '-', щоб указати STDIN.

ВЗАЄМОДІЙНІСТЬ


GnuPG намагається бути дуже гнучкою реалізацією стандарту OpenPGP. Зокрема,
GnuPG реалізує багато додаткових частин стандарту, наприклад хеш SHA-512, і
алгоритми стиснення ZLIB і BZIP2. Важливо знати, що не всі
Програми OpenPGP реалізують ці необов'язкові алгоритми, і це шляхом примусового використання за допомогою
--cipher-algo, --diges-algo, --cert-digest-algoабо --compress-algo параметри в GnuPG, it
можна створити цілком дійсне повідомлення OpenPGP, але таке, яке неможливо прочитати
передбачуваного одержувача.

Існують десятки варіантів програм OpenPGP, і кожна з них трохи підтримує
різні підмножини цих необов'язкових алгоритмів. Наприклад, донедавна ні (не зламано)
версія PGP підтримує алгоритм шифрування BLOWFISH. Повідомлення за допомогою BLOWFISH просто
не може бути прочитаний користувачем PGP. За замовчуванням GnuPG використовує стандартні параметри OpenPGP
система, яка завжди буде робити правильні речі і створюватиме повідомлення, доступні всім
одержувачів, незалежно від того, яку програму OpenPGP вони використовують. Тільки замінити це безпечне за замовчуванням
якщо ти дійсно знаєш, що робиш.

Якщо ви абсолютно повинні перевизначити безпечне за замовчуванням, або якщо параметри для даного ключа є
з якихось причин недійсний, вам набагато краще використовувати --pgp6, --pgp7або --pgp8
варіанти. Ці параметри безпечні, оскільки вони не примушують вводити якісь конкретні алгоритми
порушення OpenPGP, а навпаки звести доступні алгоритми до списку «безпечних для PGP».

КОМАНДИ


Команди не відрізняються від опцій, за винятком того факту, що є лише одна команда
допускається.

gpg2 може запускатися без команд, і в цьому випадку він виконає розумну дію
залежно від типу файлу, який він подається як вхід (зашифроване повідомлення розшифровується, a
підпис перевірено, файл, що містить ключі, відображається).

Будь ласка, пам’ятайте, що цей параметр, а також синтаксичний аналіз команд припиняється, як тільки параметр не є
Ви можете явно припинити синтаксичний аналіз за допомогою спеціальної опції --.

Команди НЕ конкретний до функція

-- версія
Роздрукуйте версію програми та інформацію про ліцензію. Зауважте, що ви не можете
скоротити цю команду.

--допомога

-h Роздрукуйте повідомлення про використання, у якому підсумовуються найкорисніші параметри командного рядка. Зауважте, що
ви не можете скорочувати цю команду.

--гарантія
Роздрукуйте інформацію про гарантію.

--опції дампу
Роздрукуйте список усіх доступних опцій і команд. Зауважте, що ви не можете
скоротити цю команду.

Команди до вибрати тип of операція

--знак

-s Зробіть підпис. Цю команду можна комбінувати з --зашифрувати (для підписаного і
зашифроване повідомлення), --симетричний (для підписаного та симетрично зашифрованого повідомлення),
or --зашифрувати та --симетричний разом (для підписаного повідомлення, яке може бути розшифровано
через секретний ключ або парольну фразу). Ключ, який буде використовуватися для підпису, вибирається за допомогою
за замовчуванням або можна встановити за допомогою --локальний користувач та --ключ за замовчуванням Варіанти.

-- чіткий знак
Зробіть чіткий текстовий підпис. Вміст у підписі чіткого тексту читається
без спеціального програмного забезпечення. Програмне забезпечення OpenPGP потрібно лише для перевірки
підпис. Чисті текстові підписи можуть змінити пробіли в кінці рядка для платформи
незалежність і не мають наміру бути оборотними. Ключ для підписання
вибирається за замовчуванням або може бути встановлений за допомогою --локальний користувач та --ключ за замовчуванням Варіанти.

--від’єднати-знак

-b Зробіть відокремлений підпис.

--зашифрувати

-e Шифруйте дані. Цей варіант можна поєднувати з --знак (для підписаного та зашифрованого
повідомлення), --симетричний (для повідомлення, яке може бути розшифровано за допомогою секретного ключа або a
парольна фраза), або --знак та --симетричний разом (для підписаного повідомлення, яке може бути
розшифровується за допомогою секретного ключа або парольної фрази).

--симетричний

-c Шифруйте за допомогою симетричного шифру за допомогою парольної фрази. Симетричний шифр за замовчуванням
Використовується AES-128, але можна вибрати з --cipher-algo варіант. Цей варіант може
поєднуватися з --знак (для підписаного та симетрично зашифрованого повідомлення),
--зашифрувати (для повідомлення, яке може бути розшифровано за допомогою секретного ключа або парольної фрази),
or --знак та --зашифрувати разом (для підписаного повідомлення, яке може бути розшифровано за допомогою a
секретний ключ або парольна фраза).

--магазин
Тільки зберігати (зробити простий буквальний пакет даних).

--розшифрувати

-d Розшифруйте файл, поданий у командному рядку (або STDIN, якщо файл не вказано) і
запишіть його в STDOUT (або у файл, зазначений у - вихід). Якщо розшифрований файл
підписується, підпис також перевіряється. Ця команда відрізняється від стандартної
операції, оскільки він ніколи не записує в ім'я файлу, яке включено у файл, і його
відхиляє файли, які не починаються із зашифрованого повідомлення.

--підтвердити
Припустимо, що першим аргументом є підписаний файл і перевірте його без створення
будь-який вихід. Без аргументів пакет підпису зчитується з STDIN. Якби тільки а
наведено один аргумент, очікується, що це буде повний підпис.

При наявності більше ніж 1 аргументу першим має бути відокремлений підпис і
Решта файлів поєднують підписані дані. Щоб прочитати підписані дані з STDIN, використовуйте
'-' як друге ім'я файлу. З міркувань безпеки відокремлений підпис не може прочитати
підписаний матеріал з STDIN, не позначаючи його вищевказаним способом.

Примітка: якщо опція -партія не використовується, gpg2 можна вважати, що один аргумент є
файл із відокремленим підписом, і він спробує знайти відповідний файл даних за
позбавлення певних суфіксів. Використання цієї історичної функції для перевірки відокремленого
підпис категорично не рекомендується; завжди вказуйте файл даних.

Примітка. Під час перевірки відкритого тексту підпису, gpg перевіряє лише те, що становить
дані, підписані відкритим текстом, а не будь-які додаткові дані за межами підпису відкритого тексту або
рядки заголовка, що йдуть безпосередньо за лінією штрихового маркера. Варіант - вихід може бути
використовується для запису фактично підписаних даних; але з цим є й інші підводні камені
формат також. Рекомендується уникати підписів у відкритому тексті на користь відокремлених
підписів.

--багатофайловий
Це змінює деякі інші команди, щоб приймати декілька файлів для обробки на
командного рядка або читання з STDIN з кожною назвою файлу в окремому рядку. Це дозволяє
для одночасної обробки багатьох файлів. --багатофайловий наразі можна використовувати разом
з --підтвердити, --зашифрувати та --розшифрувати. Зверніть увагу на це --багатофайловий --підтвердити може не бути
використовується з відокремленими підписами.

--verify-files
Ідентично до --багатофайловий --підтвердити.

--зашифровані файли
Ідентично до --багатофайловий --зашифрувати.

--розшифрувати-файли
Ідентично до --багатофайловий --розшифрувати.

--ключі списку

-k

--list-public-keys
Перелік усіх ключів із відкритих наборів ключів або лише ключів, наведених у командному рядку.

Уникайте використання результатів цієї команди в сценаріях або інших програмах, оскільки це ймовірно
змінюватися разом із змінами GnuPG. Побачити --з двокрапками для переліку ключів для машинного аналізу
команду, яка підходить для використання в сценаріях та інших програмах.

--список-секретних-ключів

-K Перелік усіх ключів із секретних наборів ключів або лише тих, які вказані в командному рядку.
A # після листів сек означає, що секретний ключ не можна використовувати (наприклад, якщо
він був створений через --export-secret-subkeys).

--list-sigs
Такий же, як --ключі списку, але підписи також вказані. Ця команда має те саме
ефект як використання --ключі списку з --with-sig-list.

Для кожного вказаного підпису є кілька прапорців між тегом «sig» та
keyid. Ці прапорці надають додаткову інформацію про кожен підпис. Зліва на
правильно, це цифри 1-3 для рівня перевірки сертифіката (див --ask-cert-level),
«L» для локального або неекспортованого підпису (див --lsign-ключ), "R" для a
невідкличний підпис (див -- клавіша редагування команда "nrsign"), "P" для підпису
який містить URL-адресу політики (див --cert-policy-url), "N" для підпису, що
містить позначення (див --сертифікат-нотація), «X» для підпису, термін дії якого закінчився (див --запитай-
термін дії сертифіката закінчується), а також цифри 1-9 або "T" для 10 і вище, щоб позначити довіру
рівні підпису (див -- клавіша редагування команда "tsign").

--чек-підписи
Такий же, як --list-sigs, але підписи перевірені. Зверніть увагу, що для продуктивності
причини, через які не відображається статус відкликання ключа підпису. Ця команда має
такий же ефект, як і при використанні --ключі списку з --with-sig-check.

Статус верифікації позначається прапорцем безпосередньо після «підпису»
тег (і, таким чином, перед прапорами, описаними вище для --list-sigs). А "!" вказує
що підпис було успішно перевірено, «-» означає неправильний підпис
і "%" використовується, якщо під час перевірки підпису сталася помилка (наприклад, не
підтримуваний алгоритм).

--locate-keys
Знайдіть ключі, наведені як аргументи. Ця команда в основному використовує той самий алгоритм
як використовується під час пошуку ключів для шифрування або підпису і, таким чином, може використовуватися для перегляду
які ключі gpg2 може використовувати. Зокрема, зовнішні методи, визначені ст --авто-клавіша-
розмістити можна використовувати для пошуку ключа. У списку вказано лише відкриті ключі.

--відбиток пальця
Перелік усіх ключів (або вказаних) разом із відбитками пальців. Це
такий же вихід, як --ключі списку але з додатковим виведенням рядка з
відбиток пальця. Також можна поєднувати з --list-sigs or --чек-підписи. Якщо це
Команда виконується двічі, також відображаються відбитки всіх вторинних клавіш.

--список-пакетів
Перерахуйте лише послідовність пакетів. Це в основному корисно для налагодження. При використанні
з опцією -багатослівний скидаються фактичні значення MPI, а не тільки їх довжини.

--картка-редагувати
Представити меню для роботи зі смарт-карткою. Підкоманда «довідка» надає огляд
за доступними командами. Щоб отримати докладний опис, див. картку HOWTO за адресою
https://gnupg.org/documentation/howtos.html#GnuPG-cardHOWTO .

--картка-статус
Покажіть вміст смарт-картки.

-- змінна шпилька
Відкрийте меню, щоб дозволити змінювати PIN-код смарт-картки. Ця функція також є
доступна як підкоманда "passwd" з --картка-редагувати команда

--клавіші видалення ім'я

--клавіші видалення ім'я
Видаліть ключ із загального ключа. У пакетному режимі також --так є обов'язковим або
ключ потрібно вказати за відбитком пальця. Це запобіжник від випадковості
видалення кількох ключів.

--delete-secret-keys ім'я
Вийміть ключ із секретного брелока. У пакетному режимі ключ потрібно вказати
відбиток пальця.

--delete-secret-and-public-key ім'я
Такий же, як --клавіша видалення, але якщо секретний ключ існує, його буде видалено першим. в
пакетний режим ключ повинен бути вказаний за відбитком пальця.

--експорт
Або експортуйте всі ключі з усіх брелоків (кільців ключів за замовчуванням і зареєстрованих через
варіант --кільце для ключів), або якщо вказано принаймні одне ім’я, то ім’я цього імені. The
експортовані ключі записуються в STDOUT або у файл, заданий опцією - вихід. Використовувати
Разом з --броня відправити ці ключі поштою.

--відправити-ключі ключ Ідентифікатори
Як і в --експорт але надсилає ключі на сервер ключів. Можна використовувати відбитки пальців
замість ідентифікаторів ключів. Варіант --сервер ключів має використовуватися, щоб дати назву цього
сервер ключів. Не надсилайте повний брелок на сервер ключів --- виберіть лише їх
нові або змінені вами ключі. Якщо не вказано ідентифікатори ключів, gpg нічого не робить.

--експорт-секретні-ключі

--export-secret-subkeys
Такий же, як --експорт, але натомість експортує секретні ключі. Експортовані ключі є
записується в STDOUT або у файл, заданий опцією - вихід. Ця команда часто
використовується разом з опцією --броня щоб забезпечити легкий друк ключа для паперу
резервне копіювання; однак зовнішній інструмент паперовий ключ краще працює для створення резервних копій
на папері. Зауважте, що експорт секретного ключа може становити загрозу безпеці, якщо експортований
ключі надсилаються по незахищеному каналу.

Друга форма команди має спеціальну властивість відображати секретну частину
первинного ключа марно; це розширення GNU для OpenPGP та інших
не можна очікувати успішного імпорту такого ключа. Його
Передбачене використання полягає у створенні повного ключа з додатковим підключом підпису на a
виділеної машини, а потім за допомогою цієї команди експортувати ключ без основного
ключ до основної машини.

GnuPG може попросити вас ввести парольну фразу для ключа. Це потрібно тому, що
внутрішній метод захисту секретного ключа відрізняється від методу внутрішнього захисту
визначені протоколом OpenPGP.

--експорт-ssh-ключ
Ця команда використовується для експорту ключа у форматі відкритого ключа OpenSSH. Це вимагає
специфікація одного ключа звичайними засобами та експортує останній дійсний підключ
який має можливість автентифікації для STDOUT або для файлу, заданого опцією
- вихід. Цей висновок можна безпосередньо додати до ssh'авторизований_ключ'файл.

Вказавши ключ для експорту за допомогою ідентифікатора ключа або відбитка пальця із суфіксом
можна експортувати знак оклику (!), певний підключ або первинний ключ. Це
навіть не вимагає, щоб ключ мав встановлений прапор можливості аутентифікації.

--імпорт

--швидкий імпорт
Імпорт/об’єднання ключів. Це додає дані ключі до брелока. Швидка версія
наразі лише синонім.

Є кілька інших параметрів, які контролюють роботу цієї команди. Найбільш помітний
ось --опції імпорту тільки для злиття параметр, який не вставляє нові ключі, але
виконує лише злиття нових підписів, ідентифікаторів користувачів і підключів.

--ключі recv ключ Ідентифікатори
Імпортуйте ключі з заданими ідентифікаторами ключів із сервера ключів. Варіант --сервер ключів повинно бути
використовується для назви цього сервера ключів.

--ключі оновлення
Запит на оновлення з сервера ключів для ключів, які вже існують на локальному наборі ключів.
Це корисно для оновлення ключа за допомогою останніх підписів, ідентифікаторів користувачів тощо.
Виклик цього без аргументів оновить весь брелок. Варіант --сервер ключів
має використовуватися для надання імені сервера ключів для всіх ключів, які не мають
набір бажаних серверів ключів (див --параметри сервера ключів URL-адреса сервера почесного ключа).

--клавіші пошуку Імена
Знайдіть на сервері ключів задані імена. Кілька імен, наведених тут, будуть об’єднані
разом, щоб створити рядок пошуку для сервера ключів. Варіант --сервер ключів повинно бути
використовується для назви цього сервера ключів. Сервери ключів, які підтримують різний пошук
методи дозволяють використовувати синтаксис, зазначений у розділі «Як вказати ідентифікатор користувача» нижче. Примітка
що різні типи серверів ключів підтримують різні методи пошуку. Наразі тільки
LDAP підтримує їх усі.

-- ключі вибору URI
Отримати ключі, розташовані за вказаними URI. Зверніть увагу, що різні установки з
GnuPG може підтримувати різні протоколи (HTTP, FTP, LDAP тощо)

--update-trustdb
Довіряйте обслуговування бази даних. Ця команда перебирає всі ключі та створює файл
Мережа довіри. Це інтерактивна команда, тому що вона може запитати
значення "ownertrust" для ключів. Користувач повинен дати оцінку того, наскільки вона далеко
довіряє власнику відображеного ключа правильно сертифікувати (підписати) інші ключі. GnuPG
запитує значення ownertrust, лише якщо воно ще не було призначено ключу. Використання
-- клавіша редагування меню, призначене значення можна змінити в будь-який час.

--check-trustdb
Довіряйте підтримку бази даних без взаємодії з користувачем. Час від часу довіра
База даних повинна бути оновлена ​​таким чином, щоб термін дії ключів або підписів закінчився
зміни в Web of Trust можна відстежувати. Зазвичай GnuPG обчислює, коли
це є обов’язковим і виконується автоматично, якщо --no-auto-check-trustdb встановлено.
Цю команду можна використовувати для примусової перевірки бази даних довіри в будь-який час. The
обробка ідентична обробці --update-trustdb але він пропускає ключі з не
ще визначено «довіра власника».

Для використання із завданнями cron цю команду можна використовувати разом із -партія , В якому
якщо перевірка бази даних довіри виконується, лише якщо перевірка потрібна. Щоб змусити бігти
навіть у пакетному режимі додайте опцію --так.

--export-ownertrust
Надішліть значення довіри власника до STDOUT. Це корисно для цілей резервного копіювання
значення є єдиними, які не можна повторно створити з пошкодженої довірчої бази даних.
приклад:
gpg2 --export-ownertrust > otrust.txt

--import-ownertrust
Оновіть trustdb значеннями ownertrust, що зберігаються в файли (або STDIN, якщо ні
дано); наявні значення будуть перезаписані. У разі серйозного пошкодження trustdb
і якщо у вас є нещодавня резервна копія значень ownertrust (наприклад, у файлі
"otrust.txt', ви можете повторно створити trustdb за допомогою цих команд:
cd ~/.gnupg
rm trustdb.gpg
gpg2 --import-ownertrust < otrust.txt

--rebuild-keydb-caches
Під час оновлення з версії 1.0.6 до 1.0.7 цю команду слід використовувати для створення
кеші підписів у брелоку. Це може бути корисно і в інших ситуаціях.

--print-md щось

--print-mds
Роздрукувати дайджест повідомлення алгоритму ALGO для всіх заданих файлів або STDIN. З
Друга форма (або застарілий "*" як алгоритм) є дайджестами для всіх доступних алгоритмів
надруковані.

--gen-випадковий 0 | 1 | 2 вважати
випускати вважати випадкові байти заданого рівня якості 0, 1 або 2. Якщо вважати не дається
або нуль, буде випущена нескінченна послідовність випадкових байтів. Якщо використовується з --броня
вихід буде закодований base64. БУДЬ ЛАСКА, не використовуйте цю команду, якщо ви не знаєте
що ти робиш; це може видалити дорогоцінну ентропію з системи!

--gen-prime режим біти
Використовуйте джерело, Люк :-). Формат виводу все ще може бути змінений.

-- броня

--люба
Упакуйте або розпакуйте довільний вхід в/з броні OpenPGP ASCII. Це
Розширення GnuPG до OpenPGP і взагалі не дуже корисне.

--tofu-set-policy авто|добре|невідомо|погано|запитай ключ ...
Встановіть політику TOFU для всіх прив’язок, пов’язаних із зазначеними ключами. Для
більше інформації про значення політики див.: [trust-model-tofu]. The
ключі можна вказати за відбитком пальця (бажано), або за ідентифікатором ключа.

Як до управляти ваш ключі

У цьому розділі пояснюються основні команди для керування ключами

--quick-gen-key ідентифікатор користувача
Це проста команда для створення стандартного ключа з одним ідентифікатором користувача. У контрасті
до --gen-ключ ключ генерується безпосередньо без необхідності відповідати на купу
підказки. Хіба що варіант --так надано, створення ключа буде скасовано, якщо
вказаний ідентифікатор користувача вже існує в брелоку.

Якщо викликати безпосередньо на консолі без спеціальних параметрів, відповідь на a
Потрібна запит на підтвердження стилю ``Продовжити?''. Якщо ідентифікатор користувача вже є
існує в кільці для ключів, з’явиться друга підказка для примусового створення ключа
вгору.

Якщо ця команда використовується з -партія, -- режим pinentry було встановлено петлевий та
один з варіантів парольної фрази (--пароль, --passsphrase-fdабо файл-пароль)
використовується, надана парольна фраза використовується для нового ключа, а агент не запитує
для нього. Щоб створити ключ без будь-якого захисту --пароль '' може використовуватися.

--gen-ключ
Згенеруйте нову пару ключів, використовуючи поточні параметри за замовчуванням. Це стандарт
команду для створення нового ключа. На додаток до ключа є сертифікат відкликання
створений і збережений у 'openpgp-revocs.d' під головною сторінкою GnuPG
каталог.

--повний-генеральний ключ
Створіть нову пару ключів з діалоговими вікнами для всіх параметрів. Це розширена версія
of --gen-ключ.

Також є функція, яка дозволяє створювати ключі в пакетному режимі. Див
розділ керівництва "Автоматична генерація ключів" про те, як це використовувати.

--gen-відкликати ім'я
Створіть сертифікат відкликання для повного ключа. Щоб скасувати лише підрозділ або
підпис ключа, використовуйте --редагувати команда

Ця команда просто створює сертифікат відкликання, щоб його можна було використовувати
відкликати ключ, якщо це колись знадобиться. Фактично відкликати створений ключ
сертифікат відкликання потрібно об’єднати з ключем для анулювання. Це робиться за допомогою
імпортування сертифіката відкликання за допомогою --імпорт команда. Потім скасований
ключ потрібно опублікувати, що найкраще зробити, надіславши ключ на сервер ключів
(команда --відправити-ключ) та експортуючи (--експорт) у файл, який потім надсилається
частих партнерів по спілкуванню.

--deig-revoke ім'я
Створіть призначений сертифікат відкликання для ключа. Це дозволяє користувачеві (з
дозвіл власника ключа) на відкликання чужого ключа.

-- клавіша редагування
Створіть меню, яке дає змогу виконувати більшість завдань, пов’язаних із керуванням ключами.
Він очікує специфікації ключа в командному рядку.

UID n Переключіть вибір ідентифікатора користувача або ідентифікатора користувача з фотографією з індексом n. Використовувати * до
виберіть усі та 0 щоб скасувати вибір усіх.

ключ n Переключити вибір підрозділу з індексом n або ідентифікатор ключа n. Використовувати * щоб вибрати все
та 0 щоб скасувати вибір усіх.

підпис Зробіть підпис на ключі користувача ім'я Якщо ключ ще не підписаний
користувача за замовчуванням (або користувачів, заданих за допомогою -u), програма відображає файл
знову інформацію про ключ разом із його відбитком пальця та запитує чи
його слід підписати. Це питання повторюється для всіх користувачів, зазначених у
-у.

lsign Те саме, що і "підпис", але підпис позначено як неекспортований і буде
тому ніколи не використовуватися іншими. Це можна використовувати, щоб зробити ключі дійсними
в місцевому середовищі.

nrsign Те саме, що і «підпис», але підпис позначений як невідкличний і може
тому ніколи не скасовуватись.

tsign Зробіть довірчий підпис. Це підпис, який поєднує в собі поняття
сертифікація (наприклад, звичайний підпис) і довіра (наприклад, "довіра"
команда). Як правило, це корисно лише в окремих спільнотах або групах.

Зверніть увагу, що "l" (для локальних/неекспортованих), "nr" (для невідкликаних та "t" (для
trust) можна вільно змішувати та додавати префікс до "sign" для створення підпису будь-якого типу
бажаний.

Якщо опція --only-sign-text-ids вказано, то будь-які нетекстові ідентифікатори користувачів (наприклад,
посвідчення особи з фотографією) не буде вибрано для підписання.

delsig Видалити підпис. Зауважте, що відкликати підпис неможливо,
після того, як він був надісланий загальнодоступному (тобто на сервер ключів). У такому випадку ви
краще використовувати revsig.

revsig Відкликати підпис. Для кожного підпису, створеного одним із
секретні ключі, GnuPG запитує, чи має бути сертифікат відкликання
генерується.

перевірка Перевірте підписи на всіх вибраних ідентифікаторах користувачів. З додатковою опцією
selfsig відображаються лише власні підписи.

аддуїд Створіть додатковий ідентифікатор користувача.

додати фото
Створіть фотографічний ідентифікатор користувача. Це запросить файл JPEG, який буде
вбудований в ідентифікатор користувача. Зауважте, що дуже великий JPEG буде дуже
великий ключ. Також зверніть увагу, що деякі програми відображатимуть ваш JPEG без змін
(GnuPG), а деякі програми масштабують його, щоб умістити його в діалоговому вікні (PGP).

Показати фото
Відображення вибраного фотографічного ідентифікатора користувача.

оманливий Видалити ідентифікатор користувача або фотографічний ідентифікатор користувача. Зауважте, що це неможливо
відкликати ідентифікатор користувача після того, як він був надісланий для всіх (тобто a
сервер ключів). В такому випадку краще використовувати revuid.

revuid Відкликати ідентифікатор користувача або фотографічний ідентифікатор користувача.

первинний
Позначити поточний ідентифікатор користувача як основний, видаляє основний ідентифікатор користувача
прапорець для всіх інших ідентифікаторів користувачів і встановлює мітки часу всіх постраждалих
підписів на одну секунду вперед. Зверніть увагу, що встановлення ідентифікатора користувача з фотографією як основного
робить його основним над іншими ідентифікаторами користувача фотографій і встановлює звичайний ідентифікатор користувача як
первинний робить його основним над іншими звичайними ідентифікаторами користувачів.

сервер ключів
Встановіть бажаний сервер ключів для вказаних ідентифікаторів користувачів. Це дозволяє іншим
щоб користувачі знали, звідки ви віддаєте перевагу, вони отримують ваш ключ. Побачити --сервер ключів-
опції URL-адреса сервера почесного ключа щоб дізнатися більше про те, як це працює. Встановлення значення
"none" видаляє існуючий бажаний сервер ключів.

позначення
Встановіть нотацію ім’я=значення для вказаних ідентифікаторів користувача. Побачити --сертифікат-нотація
щоб дізнатися більше про те, як це працює. Установлення значення "none" видаляє всі позначення,
встановлення позначення зі знаком мінус (-) видаляє це позначення, і
встановлення назви нотації (без =значення) зі знаком мінус
видаляє всі позначення з такою назвою.

преф Перелік параметрів із вибраного ідентифікатора користувача. Це показує реальне
переваги, без урахування будь-яких неявних уподобань.

showpref
Більш докладний список налаштувань для вибраного ідентифікатора користувача. Це показує
фактичні переваги, включаючи неявні уподобання 3DES (шифру),
SHA-1 (перетравлення) і Uncompressed (стиснення), якщо вони ще не є
включено до списку переваг. Крім того, бажаний сервер ключів і
відображаються позначення підпису (якщо є).

setpref рядок
Установіть список налаштувань ідентифікатора користувача на рядок для всіх (або лише для вибраних)
ідентифікатори користувачів. Виклик setpref без аргументів встановлює список уподобань на
за замовчуванням (або вбудований, або встановлений через --default-preference-list), і дзвонить
setpref з "none" як аргумент встановлює порожній список налаштувань. Використовуйте gpg2
-- версія щоб отримати список доступних алгоритмів. Зауважте, що поки можете
GnuPG змінює параметри ідентифікатора користувача атрибута (він же «ідентифікатор фотографії»)
не вибирати ключі за допомогою атрибутів ідентифікаторів користувачів, тому ці параметри не використовуватимуться
від GnuPG.

Встановлюючи параметри, ви повинні перерахувати алгоритми в порядку, в якому
ви хотіли б, щоб їх використовував хтось інший під час шифрування повідомлення
ваш ключ. Якщо ви не включите 3DES, він буде автоматично доданий на сторінці
кінець. Зауважте, що існує багато факторів, які впливають на вибір алгоритму
(наприклад, ваш ключ може бути не єдиним одержувачем), і тому пульт дистанційного керування
Програма OpenPGP, яка використовується для надсилання вам, може або не може слідувати за вашими
точний вибраний порядок для даного повідомлення. Однак він вибере лише один
алгоритм, який присутній у списку переваг кожного ключа одержувача.
Дивіться також розділ ВЗАЄМОСВІДНІСТЬ З ІНШИМИ ПРОГРАМАМИ OPENPGP нижче.

addkey Додайте підключ до цього ключа.

addcardkey
Згенеруйте підключ на картці та додайте його до цього ключа.

ключ-картка
Передайте вибраний секретний підключ (або первинний ключ, якщо жоден підключ не має
вибрано) на смарт-картку. Секретний ключ у брелоку буде
замінюється заглушкою, якщо ключ можна було успішно зберегти на картці та
ви використовуєте команду збереження пізніше. Можна передавати лише певні типи ключів
картку. Підменю дозволяє вибрати, на якій картці зберігати ключ.
Зауважте, що повернути ключ із картки неможливо - якщо
карта зламається, якщо у вас не буде резервної копії, ваш секретний ключ буде втрачено
десь.

bkuptocard файл
Відновіть даний файл на карту. Цю команду можна використовувати для відновлення a
резервний ключ (згенерований під час ініціалізації карти) на нову картку. в
майже у всіх випадках це буде ключ шифрування. Ви повинні скористатися цим
команду лише з відповідним відкритим ключем і переконайтеся, що файл
наведений як аргумент справді є резервною копією для відновлення. Потім потрібно вибрати 2
відновити як ключ шифрування. Спочатку вам буде запропоновано ввести
парольну фразу для резервного ключа, а потім для PIN-коду адміністратора картки.

delkey Видаліть підключ (вторинний ключ). Зауважте, що відкликати a
підключ після того, як він був надісланий загальнодоступному (тобто на сервер ключів). У цьому
випадок, який вам краще використовувати revkey.

revkey Відкликати підрозділ.

закінчується Змініть термін дії ключа або підключа. Якщо вибрано підключ,
термін дії цього підключа буде змінено. Без вибору, ключ
змінено термін дії первинного ключа.

довіру Змініть значення довіри власника для ключа. Це оновлює trust-db
негайно і не потрібно зберігати.

забороняти

включіть Вимкнути або ввімкнути весь ключ. Вимкнений ключ зазвичай не можна використовувати для
шифрування

addrevoker
Додайте призначений засіб відкликання до ключа. Це приймає один необов'язковий аргумент:
«чутливий». Якщо призначений засіб відкликання позначено як конфіденційний, його не буде
експортується за замовчуванням (див. параметри експорту).

passwd Змініть парольну фразу секретного ключа.

переключитися Це фіктивна команда, яка існує лише для зворотної сумісності.

очистити Стисніть (видалив усі підписи, крім самопідпису) будь-який ідентифікатор користувача
більше не можна використовувати (наприклад, скасовано або термін дії закінчився). Потім видаліть усі підписи
які не можна використовувати для розрахунків довіри. Зокрема, це видаляє
будь-який підпис, який не підтверджує, будь-який підпис, який замінено a
пізніший підпис, відкликані підписи та підписи, видані ключами, які є
немає на брелоку.

мінімізувати
Зробіть ключ якомога меншим. Це видаляє всі підписи з кожного
ID користувача, за винятком останнього особистого підпису.

перехресна сертифікація
Додайте підписи перехресної сертифікації до підключів підписання, які зараз можуть бути недоступними
мати їх. Підписи перехресної сертифікації захищають від витонченої атаки
проти підписування підключів. Побачити --потрібна перехресна сертифікація. Всі нові ключі
згенеровані мають цей підпис за замовчуванням, тому цей параметр корисний лише для
оновіть старі ключі.

економити Збережіть усі зміни в брелоках і вийдіть.

вихід Вийдіть з програми, не оновлюючи брелоки.

У списку показано ключ із вторинними ключами та всіма ідентифікаторами користувачів. The
Ідентифікатор основного користувача позначається крапкою, а вибрані ключі або ідентифікатори користувача вказуються
зірочкою. Значення довіри відображається з первинним ключем: перший є
призначена довіра власника, а друга — розраховане значення довіри. Листи є
використовується для значень:

- Довіра власника не призначена / ще не розрахована.

e Не вдалося розрахувати довіру; ймовірно, через термін дії ключа.

q Недостатньо інформації для розрахунку.

n Ніколи не довіряйте цьому ключу.

m Незначно довіряють.

f Повністю довіряють.

u Зрештою, довіряють.

-- знак-ключ ім'я
Підписує відкритий ключ вашим секретним ключем. Це скорочена версія
підкоманда "підписати" від --редагувати.

--lsign-ключ ім'я
Підписує відкритий ключ вашим секретним ключем, але позначає його як непридатний для експорту. Це
ярлик версії підкоманди "lsign" від -- клавіша редагування.

--клавіша швидкого знака фпр [Імена]

--quick-lsign-key фпр [Імена]
Підпишіть ключ безпосередньо з парольної фрази без подальшої взаємодії з користувачем. The
фпр має бути підтвердженим основним відбитком ключа в локальному брелоку. Якщо ні
Імена дано, всі корисні ідентифікатори користувачів підписані; з даними [Імена] тільки корисно
Ідентифікатори користувачів, що відповідають одному з цих імен, підписуються. Команда --quick-lsign-key
позначає підписи як неекспортовані. Якщо такий неекспортований підпис вже
існує --клавіша швидкого знака перетворює його на підпис, який можна експортувати.

Ця команда використовує розумні значення за замовчуванням і, таким чином, не надає повну
гнучкість підкоманди «знак» from -- клавіша редагування. Його цільове призначення – допомога
неконтрольоване підписання ключів за допомогою списку перевірених відбитків пальців.

--quick-adduid ідентифікатор користувача новий-ідентифікатор-користувача
Ця команда додає новий ідентифікатор користувача до існуючого ключа. На відміну від інтерактиву
підкоманда аддуїд of -- клавіша редагування новий-ідентифікатор-користувача додається дослівно тільки з
Початковий і кінцевий пробіл видалено, очікується, що він буде кодуватися UTF-8, і
перевірка його форми не застосовується.

--passwd user_id
Змініть парольну фразу секретного ключа, що належить сертифікату, зазначеному як
user_id. Це ярлик для підкоманди passwd меню редагування.

ВАРІАНТИ


gpg2 має купу опцій для контролю точної поведінки та зміни за замовчуванням
configuration.

Довгі параметри можна помістити у файл параметрів (за замовчуванням "~/.gnupg/gpg.conf"). Короткий варіант
імена не працюватимуть - наприклад, "броня" є допустимою опцією для файлу параметрів, while
"а" ні. Пишіть не 2 тире, а просто назву параметра та будь-який необхідний
аргументи. Рядки з хешем ('#') як перший непробілний символ ігноруються.
Команди також можуть бути розміщені в цьому файлі, але це, як правило, не є корисним, оскільки команда буде
виконуватися автоматично з кожним виконанням gpg.

Будь ласка, пам’ятайте, що синтаксичний аналіз параметрів припиняється, як тільки зустрічається непараметр
явно припинити синтаксичний аналіз за допомогою спеціальної опції --.

Як до зміна конфігурація

Ці параметри використовуються для зміни конфігурації і зазвичай знаходяться в опції
файлу.

--ключ за замовчуванням ім'я
Скористайтесь ім'я як ключ за замовчуванням для підпису. Якщо ця опція не використовується, за замовчуванням
ключ — це перший ключ, знайдений у секретному брелоку. Зауважте, що -u or --локальний користувач
замінює цю опцію. Ця опція може бути запропонована кілька разів. У цьому випадку,
використовується останній ключ, для якого доступний секретний ключ. Якщо секретного ключа немає
доступний для будь-якого із зазначених значень, GnuPG не видаватиме повідомлення про помилку, але
продовжуйте так, ніби цієї опції не було.

--одержувач за замовчуванням ім'я
Скористайтесь ім'я як одержувач за замовчуванням, якщо параметр --одержувач не використовується і не питайте, чи
це дійсне. ім'я має бути непорожнім.

--default-recipient-self
Використовуйте ключ за замовчуванням як опцію одержувача за замовчуванням --одержувач не використовується і
не питайте, чи це дійсне. За замовчуванням ключ є першим із секрету
брелок або комплект з --ключ за замовчуванням.

--no-default-recipient
скидання --одержувач за замовчуванням та --default-recipient-self.

-v, -багатослівний
Надайте більше інформації під час обробки. Якщо використовується двічі, вхідні дані відображаються в
детально.

--недослівно
Скиньте детальний рівень на 0.

-q, --спокійно
Намагайтеся бути якомога тихіше.

-партія

--без партії
Використовуйте пакетний режим. Ніколи не запитуйте, не дозволяйте інтерактивні команди. --без партії відключає
цей варіант. Зауважте, що навіть з ім’ям файлу, вказаним у командному рядку, gpg може
все ще потрібно читати з STDIN (зокрема, якщо gpg визначає, що вхід є a
відокремлений підпис і файл даних не вказано). Таким чином, якщо ви не хочете
щоб передавати дані через STDIN, вам слід підключити STDIN до '/ dev / null.

--ні-тті
Переконайтеся, що TTY (термінал) ніколи не використовується для будь-якого виведення. Цей варіант є
в деяких випадках необхідний, оскільки GnuPG іноді друкує попередження на TTY, навіть якщо
-партія використовується.

--так Припустимо «так» у більшості запитань.

--немає Припустимо «ні» з більшості запитань.

--список-параметри параметри
Це рядок, розділений пробілом або комами, який надає параметри, які використовуються під час перерахування ключів
та підписи (тобто, --ключі списку, --list-sigs, --list-public-keys, --список-
секретні ключі, А -- клавіша редагування функції). До параметрів можна додати a ні-
(після двох тире), щоб надати протилежне значення. Варіанти:

шоу-фотографії
Проєкти --ключі списку, --list-sigs, --list-public-keys та --список-секретних-ключів
для відображення будь-яких ідентифікаційних фотографій, прикріплених до ключа. За замовчуванням немає. Дивись також
-- переглядач фотографій. Не працює з --з двокрапками: подивитися --атрибут-fd та цінності
відповідний спосіб отримати фотодані для скриптів та інших інтерфейсів.

шоу-використання
Показати інформацію про використання ключів і підключів у стандартному списку ключів.
Це список букв, що вказують на дозволене використання ключа
(E=шифрування, S= підписання, C=сертифікація, A=аутентифікація). За замовчуванням
так.

show-policy-urls
Показати URL-адреси політики в --list-sigs or --чек-підписи списки. За замовчуванням
немає.

шоу-нотації

show-std-notations

шоу-нотацій користувача
Показати всі, стандартні IETF або визначені користувачем позначення підпису в --список-
сиги or --чек-підписи списки. За замовчуванням немає.

show-keyserver-urls
Показати будь-яку бажану URL-адресу сервера ключів у файлі --list-sigs or --чек-підписи
списки. За замовчуванням немає.

show-uid-validity
Відображати розраховану дійсність ідентифікаторів користувачів під час списку ключових. Значення за замовчуванням
до так.

show-uidable-uids
Показувати скасовані та прострочені ідентифікатори користувачів у списках ключових. За замовчуванням немає.

show-unusable-subkeys
Показувати відкликані та термін дії підключів у списках ключових. За замовчуванням немає.

шоу-брелок
Відобразіть назву брелока у верхній частині списку ключів, щоб показати, який брелок a
даний ключ знаходиться на. За замовчуванням немає.

show-sig-expire
Показувати дати закінчення терміну дії підпису (якщо такі є). --list-sigs or --чек-підписи
списки. За замовчуванням немає.

show-sig-subpackets
Включіть підпакети підпису до списку ключів. Цей варіант може зайняти
необов'язковий список аргументів підпакетів для переліку. Якщо аргумент не передано,
список усіх підпакетів. За замовчуванням немає. Цей варіант має значення лише тоді, коли
використання --з двокрапками разом з --list-sigs or --чек-підписи.

--verify-options параметри
Це рядок, розділений пробілами або комами, який надає параметри, які використовуються під час перевірки
підписів. До параметрів можна поставити "ні-", щоб надати протилежне значення. The
Варіанти:

шоу-фотографії
Відобразити будь-які посвідчення особи з фотографією, наявні на ключі, який видав підпис.
За замовчуванням немає. Дивись також -- переглядач фотографій.

show-policy-urls
Показувати URL-адреси політики в підписі, що перевіряється. За замовчуванням – так.

шоу-нотації

show-std-notations

шоу-нотацій користувача
Показати всі, стандартні IETF або визначені користувачем позначення підпису в
підпис перевіряється. За замовчуванням відповідає стандарту IETF.

show-keyserver-urls
Показати будь-яку бажану URL-адресу сервера ключів у підписі, що перевіряється. Значення за замовчуванням
до так.

show-uid-validity
Відобразити розраховану дійсність ідентифікаторів користувачів на ключі, який видав
підпис. За замовчуванням – так.

show-uidable-uids
Показувати відкликані та прострочені ідентифікатори користувачів під час перевірки підпису. Значення за замовчуванням
до ні.

show-primary-uid-only
Показувати лише основний ідентифікатор користувача під час перевірки підпису. Це все
рядки AKA, а також ідентифікатори фотографій не відображаються разом із підписом
статус перевірки.

pka-пошуки
Увімкніть пошук PKA, щоб перевірити адреси відправника. Зверніть увагу, що PKA заснована на
DNS, тому ввімкнення цієї опції може розкривати інформацію про те, коли і що
підписи перевірені або кому дані зашифровані. Це схоже на
"веб-помилка", описана для функції автоматичного отримання ключа.

pka-довіра-збільшення
Повністю підвищити довіру до підпису, якщо підпис проходить PKA
підтвердження. Ця опція має значення, лише якщо встановлено pka-lookups.

--enable-large-rsa

--disable-large-rsa
За допомогою --gen-key та --batch увімкніть створення більших секретних ключів RSA, ніж є
зазвичай рекомендується (до 8192 біт). Ці великі ключі коштують дорожче
використання, а їхні підписи та посвідчення також більші.

--enable-dsa2

--disable-dsa2
Увімкнути усічення хешування для всіх ключів DSA, навіть для старих ключів DSA до 1024 біт. Це
також за замовчуванням з --openpgp. Зверніть увагу, що старі версії GnuPG також
потрібен цей прапор, щоб дозволити генерувати DSA розміром більше 1024 біт.

-- переглядач фотографій рядок
Це командний рядок, який потрібно запустити, щоб переглянути посвідчення особи з фотографією. "%я буду
розгорнуто до імені файлу, що містить фотографію. "%I" робить те саме, за винятком файлу
не буде видалено після виходу глядача. Іншими прапорами є "%k" для ідентифікатора ключа,
"%K" для довгого ідентифікатора ключа, "%f" для відбитка ключа, "%t" для розширення
тип зображення (наприклад, "jpg"), "%T" для MIME-типу зображення (наприклад
"image/jpeg"), "%v" для односимвольної обчисленої дійсності зображення, яке
розглядається (наприклад, "f"), "%V" для обчисленої дійсності як рядок (наприклад, "повний"),
"%U" для кодованого base32 хеша ідентифікатора користувача та "%%" для фактичного знака відсотка.
Якщо немає ні %i, ні %I, фотографія буде надано глядачу
стандартний вхід.

Переглядач за замовчуванням - "xloadimage -fork -quiet -title 'KeyID 0x%k' STDIN". Примітка
що якщо ваша програма перегляду зображень не захищена, то виконання її з GnuPG безпечно
не зробити його безпечним.

--exec-шлях рядок
Встановлює список каталогів для пошуку засобів перегляду фотографій і помічників сервера ключів. Якщо
не надано, помічники сервера ключів використовують скомпільований каталог за замовчуванням і фотографію
глядачі використовують змінну середовища $PATH. Зауважте, що в системі W32 це значення є
ігнорується під час пошуку помічників сервера ключів.

--кільце для ключів файл
додавати файл до поточного списку брелоків. Якщо файл починається з тильди та косої риски,
вони замінюються каталогом $HOME. Якщо ім'я файлу не містить a
слеш, передбачається, що він знаходиться в домашньому каталозі GnuPG ("~/.gnupg"якщо --homedir or
$GNUPGHOME не використовується).

Зауважте, що це додає брелок до поточного списку. Якщо намір використовувати
зазначений брелок окремо, використовуйте --кільце для ключів разом з --no-default-keyring.

--секретний ключ файл
Це застарілий варіант і ігнорується. Усі секретні ключі зберігаються в
"приватні ключі-v1.d' під домашнім каталогом GnuPG.

--основний брелок файл
Призначте файл як основний зв'язок відкритих ключів. Це означає, що нещодавно імпортовані ключі
(через --імпорт або сервер ключів --recv-від) піде до цього брелока.

--trustdb-name файл
Скористайтесь файл замість стандартної trustdb. Якщо файл починається з тильди та косої риски,
вони замінюються каталогом $HOME. Якщо ім'я файлу не містить a
слеш, передбачається, що він знаходиться в домашньому каталозі GnuPG ('~/.gnupg'якщо --homedir or
$GNUPGHOME не використовується).

--homedir реж
Встановіть назву домашнього каталогу на реж. Якщо ця опція не використовується, то дом
каталог за замовчуванням '~/.gnupg'. Він розпізнається лише за командою
лінія. Він також замінює будь-який домашній каталог, зазначений через змінну середовища
"GNUPGHOME' або (у системах Windows) за допомогою запису реєстру
HKCU\Software\GNU\GnuPG:HomeDir.

У системах Windows можна встановити GnuPG як портативний додаток. в
у цьому випадку розглядається лише цей параметр командного рядка, а всі інші способи встановлення дому
каталог ігноруються.

Щоб встановити GnuPG як переносну програму під Windows, створіть порожнє ім’я файлу
"gpgconf.ctl' в тому ж каталозі, що і інструмент 'gpgconf.exe'. Корінь
інсталяція, ніж цей каталог; або, якщо 'gpgconf.exe' встановлено
безпосередньо під каталогом з назвою 'Бен', його батьківський каталог. Вам також потрібно
переконайтеся, що такі каталоги існують і доступні для запису: 'КОРІНЬ/дом'за
будинок GnuPG і 'ROOT/var/cache/gnupg2' для файлів внутрішнього кешу.

--display-charset ім'я
Встановіть назву рідного набору символів. Це використовується для перетворення деяких
інформаційні рядки, як-от ідентифікатори користувачів, у відповідне кодування UTF-8. Зверніть увагу, що це
не має нічого спільного з набором символів даних, які підлягають шифруванню або підпису; GnuPG
не перекодує дані, надані користувачем. Якщо цей параметр не використовується, за замовчуванням
набір символів визначається з поточної локалі. Показує рівень детальності 3
обраний набір. Допустимі значення для ім'я є:

ізо-8859-1
Це набір Latin 1.

ізо-8859-2
Латиниця 2 набір.

ізо-8859-15
Зараз це псевдонім для набору Latin 1.

koi8-r Звичайний російський набір (rfc1489).

UTF-8 Обійти всі переклади та припустити, що ОС використовує рідне кодування UTF-8.

--utf8-рядки

--no-utf8-рядки
Припустимо, що аргументи командного рядка наведені у вигляді рядків UTF8. За замовчуванням (--немає-
utf8-рядки) означає припустити, що аргументи закодовані в наборі символів як
визначено --display-charset. Ці параметри впливають на всі наступні аргументи. Обидва
опції можна використовувати кілька разів.

--варіанти файл
Прочитайте варіанти з файл і не намагайтеся прочитати їх із файлу параметрів за замовчуванням
homedir (див --homedir). Ця опція ігнорується, якщо використовується у файлі параметрів.

--без варіантів
Ярлик для --варіанти / dev / null. Цей параметр виявляється перед спробою відкрити
файл параметрів. Використання цієї опції також запобігає створенню "~/.gnupg"
домашній каталог.

-z n

--рівень стиснення n

--bzip2-рівень-стиснення n
Встановіть рівень стиснення на n для алгоритмів стиснення ZIP і ZLIB. За замовчуванням
полягає у використанні стандартного рівня стиснення zlib (зазвичай 6). --bzip2-стиснення-
рівень встановлює рівень стиснення для алгоритму стиснення BZIP2 (за замовчуванням до
6 також). Це інший варіант від --рівень стиснення оскільки BZIP2 використовує a
значний обсяг пам'яті для кожного додаткового рівня стиснення. -z встановлює обидва.
Значення 0 для n вимикає стиснення.

--bzip2-decompress-lowmem
Використовуйте інший метод декомпресії для стиснутих файлів BZIP2. Це чергування
метод використовує трохи більше половини пам’яті, але також працює на половині швидкості. Це
корисно в умовах надзвичайного малого обсягу пам’яті, коли файл був спочатку
стиснутий на високому рівні --bzip2-рівень-стиснення.

--mangle-dos-filemes

--no-mangle-dos-filename
Старіша версія Windows не може обробляти імена файлів з більш ніж однією крапкою. --mangle-
імена dos-файлів змушує GnuPG замінити (а не додавати) розширення an
виведіть ім'я файлу, щоб уникнути цієї проблеми. Цей параметр вимкнено за замовчуванням і його немає
вплив на платформи, які не підтримують Windows.

--ask-cert-level

--no-ask-cert-level
Під час створення ключового підпису запитайте рівень сертифікації. Якщо цей варіант є
не вказано, використовуваний рівень сертифікації встановлюється через --default-cert-level, Побачити
--default-cert-level для отримання інформації про конкретні рівні та спосіб їх використання.
--no-ask-cert-level вимикає цю опцію. Цей параметр за замовчуванням має значення ні.

--default-cert-level n
За замовчуванням для рівня перевірки під час підписання ключа.

0 означає, що ви не претендуєте на те, наскільки ретельно ви перевіряли ключ.

1 означає, що ви вважаєте, що ключ належить особі, яка стверджує, що володіє ним, крім вас
не зміг або взагалі не перевірив ключ. Це корисно для "персони"
верифікації, де ви підписуєте ключ користувача під псевдонімом.

2 означає, що ви зробили випадкову перевірку ключа. Наприклад, це може означати, що
ви підтвердили відбиток ключа та звірили ідентифікатор користувача на ключі з фотографією
ID.

3 означає, що ви провели широку перевірку ключа. Наприклад, це може означати
що ви перевірили відбиток ключа у власника ключа особисто, і це
ви перевірили за допомогою важко підробного документа з посвідченням особи з фотографією (наприклад,
паспорт), що ім’я власника ключа збігається з ім’ям в ідентифікаторі користувача на
ключ, і нарешті, що ви підтвердили (обміном електронної пошти), що адреса електронної пошти на
ключ належить власнику ключа.

Зауважте, що наведені вище приклади для рівнів 2 і 3 є саме такими: прикладами. в
зрештою, вам вирішувати, що для вас означає «випадковий» і «розширений».

Цей параметр за замовчуванням дорівнює 0 (без особливих претензій).

--min-cert-level
Створюючи базу даних довіри, обробляйте будь-які підписи рівнем сертифікації
нижче цього як недійсний. За замовчуванням 2, що ігнорує підписи рівня 1. Примітка
що підписи рівня 0 "без особливих претензій" завжди приймаються.

--надійний ключ довго ключ ID
Припустимо, що вказаний ключ (який потрібно вказати як повний 8-байтовий ідентифікатор ключа) є як
надійний як один із ваших власних секретних ключів. Ця опція корисна, якщо ви не хочете
зберігати свої секретні ключі (або один з них) в Інтернеті, але все одно хочете мати можливість перевірити
дійсність ключа даного одержувача або підписувача.

--модель довіри pgp|класичний|тофу|тофу+pgp|прямий|завжди|авто
Встановіть модель довіри GnuPG. Це моделі:

pgp Це Web of Trust у поєднанні з підписами довіри, які використовуються в PGP 5.x
і пізніше. Це модель довіри за замовчуванням під час створення нової довіри
бази даних.

classic
Це стандартний Web of Trust, представлений PGP 2.

Тофу

TOFU розшифровується як Trust On First Use. У цій моделі довіри вперше a
ключ видно, він запам'ятовується. Якщо пізніше з’явиться інший ключ із ідентифікатором користувача
з тією ж адресою електронної пошти з’являється попередження про те, що є
конфлікт і що ключем може бути підробка та замах на людину в
середня атака.

Оскільки потенційний зловмисник може контролювати адресу електронної пошти і
таким чином обійти алгоритм виявлення конфліктів за допомогою електронної пошти
адреса, схожа на довірену адресу електронної пошти, коли a
повідомлення перевірено, статистика про кількість повідомлень, підписаних за допомогою
відображаються ключі. Таким чином, користувач може легко ідентифікувати атаки за допомогою підробки
ключі для постійних кореспондентів.

У порівнянні з Web of Trust, TOFU пропонує значно слабше
гарантії безпеки. Зокрема, TOFU лише допомагає забезпечити узгодженість
(тобто зв’язок між ключем і адресою електронної пошти не змінюється).
Основною перевагою TOFU є те, що він не вимагає обслуговування
правильно. Щоб правильно використовувати мережу довіри, вам потрібно активно підписувати ключі
і позначати користувачів як надійних знайомих. Це трудомісткий процес і
Анекдотичні дані свідчать про те, що навіть користувачі, які піклуються про безпеку, рідко приймають
час, щоб зробити це ретельно і замість цього покладатися на спеціальний процес TOFU.

У моделі TOFU політики пов'язані з прив'язками між ключами і
адреси електронної пошти (які витягуються з ідентифікаторів користувачів і нормалізуються). Там
п’ять політик, які можна встановити вручну за допомогою -- політика тофу варіант.
Політику за замовчуванням можна встановити за допомогою --tofu-default-policy політика

Політика TOFU: автоматичний, добре, невідомий, поганий та запитати, автоматичний політика є
використовується за замовчуванням (якщо не замінено за допомогою --tofu-default-policy) та позначки а
обов’язковий як обмежений довіру. The добре, невідомий та поганий політика знак а
зобов'язує як повну довіру, як невідому довіру або як ніколи не довіряти,
відповідно. The невідомий політика корисна лише для виявлення TOFU
конфлікти, але ніколи не надавати позитивної довіри зв’язуванню. Останній
політика, запитати пропонує користувачеві вказати довіру зв’язування. Якщо пакетний режим
увімкнено (або введення є невідповідним у контексті), то користувач ні
підказали і невизначених повертається рівень довіри.

тофу+pgp
Ця модель довіри поєднує TOFU з Web of Trust. Це робиться за допомогою
обчислення рівня довіри для кожної моделі, а потім отримання максимальної довіри
рівень, де рівні довіри впорядковані таким чином: невідомий < невизначених <
маргінальний < повністю < кінцевий < Минулий < ніколи.

Встановивши --tofu-default-policy=невідомо, цю модель можна використовувати для
реалізуйте мережу довіри за допомогою алгоритму виявлення конфліктів TOFU, але
без призначення позитивних значень довіри, які
свідомим користувачам не подобається.

прямий Термін дії ключа встановлюється безпосередньо користувачем, а не розраховується через Інтернет
Довіра.

завжди Пропустіть перевірку ключів і припустимо, що використані ключі завжди повністю дійсні. ти
зазвичай не використовуватиме це, якщо ви не використовуєте зовнішню перевірку
схема. Цей параметр також пригнічує тег "[uncertain]", надрукований з
перевірка підпису, якщо немає доказів того, що ідентифікатор користувача прив’язаний до
ключ. Зауважте, що ця модель довіри все ще не дозволяє використовувати прострочені,
відкликані або вимкнені ключі.

автоматичний Виберіть модель довіри залежно від внутрішньої бази даних довіри
каже. Це модель за замовчуванням, якщо така база даних вже існує.

--auto-key-locate параметри

--no-auto-key-locate
За допомогою цієї опції GnuPG може автоматично знаходити та отримувати ключі. Це
відбувається під час шифрування на адресу електронної пошти (у розділі "[захищено електронною поштою]"форма), і
Немає ніяких [захищено електронною поштою] ключі на локальному брелоку. Цей варіант приймає будь-який
кількість наступних механізмів, у порядку їх застосування:

вірняк Знайдіть ключ за допомогою DNS CERT, як зазначено в rfc4398.

pka Знайдіть ключ за допомогою DNS PKA.

дані Знайдіть ключ за допомогою DANE, як зазначено в draft-ietf-dane-openpgpkey-05.txt.

ldap За допомогою DNS Service Discovery перевірте відповідний домен на наявність LDAP
сервери ключів для використання. Якщо це не вдається, спробуйте знайти ключ за допомогою PGP
Універсальний метод перевірки 'ldap://keys.(thedomain)'.

сервер ключів
Знайдіть ключ, використовуючи будь-який сервер ключів, визначений за допомогою --сервер ключів
варіант.

URL-адреса сервера ключів
Крім того, URL-адреса сервера ключів, яка використовується в --сервер ключів може бути використаний варіант
тут, щоб запитати цей конкретний сервер ключів.

місцевий Знайдіть ключ за допомогою локальних брелоків. Цей механізм дозволяє вибрати
порядок пошуку локального ключа. Таким чином, використовуючи '--auto-key-locate local'
тотожне --no-auto-key-locate.

вузол за замовчуванням
Цей прапорець вимикає стандартний пошук локального ключа, що виконується перед будь-яким із них
механізми, визначені в --auto-key-locate судяться. Позиція цього
механізм у списку значення не має. Це не потрібно, якщо місцевий Також
використаний

ясно Очистити всі визначені механізми. Це корисно для перевизначення наданих механізмів
у файлі конфігурації.

--keyid-format короткий|0xshort|long|0xlong
Виберіть спосіб відображення ідентифікаторів ключів. "short" - це традиційний 8-значний ідентифікатор ключа.
«довгий» — більш точний (але менш зручний) 16-значний ідентифікатор ключа. Додайте "0x"
або включити "0x" на початку ідентифікатора ключа, як у 0x99242560.
Зауважте, що цей параметр ігнорується, якщо використовується параметр --with-colons.

--сервер ключів ім'я
Ця опція не підтримується - будь ласка, використовуйте --сервер ключів уdirmngr.conf' натомість.

Скористайтесь ім'я як ваш сервер ключів. Це той сервер --ключі recv, --відправити-ключі та
--клавіші пошуку буде спілкуватися з, щоб отримати ключі від, надіслати ключі та здійснити пошук
для ключів. Формат ім'я є URI: `схема:[//]ім'я сервера ключа[:порт]'
схема - це тип сервера ключів: "hkp" для HTTP (або сумісних) серверів ключів,
"ldap" для серверів ключів LDAP або "mailto" для сервера ключів електронної пошти Graff. Примітка
що ваша конкретна інсталяція GnuPG може мати інші типи серверів ключів
також. Схеми сервера ключів не чутливі до регістру. Після імені сервера ключів, необов’язково
можуть бути надані параметри конфігурації сервера ключів. Це те саме, що й глобальні
--параметри сервера ключів знизу, але застосовувати лише до цього конкретного сервера ключів.

Більшість серверів ключів синхронізуються один з одним, тому зазвичай не потрібно надсилати
ключі до кількох серверів. Сервер ключів hkp://keys.gnupg.net використовує round robin
DNS, щоб надавати інший сервер ключів щоразу, коли ви його використовуєте.

--параметри сервера ключів name = value
Це рядок, розділений пробілом або комою, який надає параметри для сервера ключів.
Параметри можуть мати префікс "ні-", щоб надати протилежне значення. Дійсний імпорт-
тут також можна використовувати опції або параметри експорту для імпорту (--recv-
ключ) або експортувати (--відправити-ключ) ключ із сервера ключів. Хоча не всі варіанти є
доступні для всіх типів серверів ключів, деякі загальні параметри:

включити-відкликати
При пошуку ключа с --клавіші пошуку, включають ключі, позначені на
сервер ключів відкликаний. Зауважте, що не всі сервери ключів відрізняються
відкликані та невідкликані ключі, а для таких серверів ключів ця опція є
безглуздий. Зауважте також, що більшість серверів ключів не мають криптографії
перевірка відкликання ключів, тому вимкнення цієї опції може призвести до вимкнення
у пропуску ключів, які неправильно позначені як відкликані.

включити-відключено
При пошуку ключа с --клавіші пошуку, включають ключі, позначені на
сервер ключів вимкнений. Зауважте, що цей параметр не використовується з HKP
сервери ключів.

автоматичне отримання ключа
Цей параметр дозволяє автоматично отримувати ключі з сервера ключів, коли
перевірка підписів, зроблених ключами, яких немає на локальному брелоку.

Зауважте, що цей параметр робить можливим поведінку, схожу на «веб-помилку». Сервер ключів
оператори можуть бачити, які ключі ви запитуєте, тому надіславши вам підписане повідомлення
за допомогою абсолютно нового ключа (який, природно, у вас не буде на локальному
брелок), оператор може повідомити як вашу IP-адресу, так і час, коли ви
перевірив підпис.

URL-адреса сервера почесного ключа
При використанні --ключі оновлення, якщо відповідний ключ має бажаний сервер ключів
URL-адресу, а потім використовуйте бажаний сервер ключів, щоб оновити ключ. В додаток,
якщо встановлено автоматичне отримання ключа, а підпис, що перевіряється, має a
URL-адресу бажаного сервера ключів, а потім використовуйте цей бажаний сервер ключів, щоб отримати ключ
від Зауважте, що ця опція вводить "веб-помилку": Творець ключа
можна побачити, коли ключі оновлено. Таким чином, цей параметр не ввімкнено
за замовчуванням.

честь-пка-рекорд
Якщо встановлено автоматичне отримання ключа, а підпис, що перевіряється, має PKA
запис, а потім використайте інформацію PKA, щоб отримати ключ. За замовчуванням "так".

include-subkeys
При отриманні ключа включіть підключі як потенційні цілі. Зауважте, що це
Параметр не використовується з серверами ключів HKP, оскільки вони не підтримують отримання
ключі за ідентифікатором підключа.

Тайм-аут
Повідомте програмі-помічнику сервера ключів, скільки часу (у секундах) потрібно спробувати виконати a
дії сервера ключів, перш ніж відмовитися. Зауважте, що виконання кількох дій на
той же час використовує це значення тайм-ауту для кожної дії. Наприклад, коли
отримання кількох ключів через --ключі recv, час очікування застосовується окремо до
кожного пошуку ключа, а не до --ключі recv командування в цілому. Значення за замовчуванням
до 30 секунди.

http-проксі=значення
Цей параметр не підтримується. Налаштуйте проксі для використання для HTTP і HKP
сервери ключів. Це замінює будь-який проксі-сервер, визначений у 'dirmngr.conf.

докладний
Ця опція більше не має функції з GnuPG 2.1. Використовувати dirmngr
натомість параметри конфігурації.

відлагоджувати Ця опція більше не має функції з GnuPG 2.1. Використовувати dirmngr
натомість параметри конфігурації.

чек-сертифікат
Ця опція більше не має функції з GnuPG 2.1. Використовувати dirmngr
натомість параметри конфігурації.

ca-cert-файл
Ця опція більше не має функції з GnuPG 2.1. Використовувати dirmngr
натомість параметри конфігурації.

--завершує-потрібно n
Кількість повністю довірених користувачів для введення нового підписувача ключа (за умовчанням 1).

--потрібні межі n
Кількість малодовірених користувачів, які можуть представити нового підписувача ключів (за умовчанням 3)

--tofu-default-policy авто|добре|невідомо|погано|запитай
Політика TOFU за замовчуванням (за замовчуванням до автоматичний). Для отримання додаткової інформації про значення
про цю опцію див.: [trust-model-tofu].

--tofu-db-format авто|розділ|плоский
Формат для БД TOFU.

Формат розділеного файлу розбиває дані між багатьма БД під файлом тофу.д каталог
(по одному на адресу електронної пошти та по одному на ключ). Це полегшує автоматичне виконання
синхронізувати дані за допомогою такого інструменту, як Unison
(https://www.cis.upenn.edu/~bcpierce/unison/), оскільки окремі файли змінюються
рідко.

Плоский формат файлу зберігає всі дані в одному файлі tofu.db. Цей формат
призводить до кращої продуктивності.

Якщо встановлено значення auto (за замовчуванням), GnuPG спочатку перевірить наявність
тофу.д та tofu.db. Якщо один із них існує, використовується відповідний формат. Якщо
жодного або обох з них не існує, тоді GnuPG за замовчуванням має значення розкол формат. В
в останньому випадку видається попередження.

--max-cert-depth n
Максимальна глибина ланцюжка сертифікації (за умовчанням 5).

--no-sig-cache
Не кешуйте статус перевірки підписів ключів. Кешування дає багато
краща продуктивність у ключових списках. Однак, якщо ви підозрюєте, що ваша публічна
брелок не зберігається від змін у записі, ви можете використовувати цю опцію, щоб вимкнути
кешування. Мабуть, не має сенсу відключати його, тому що все
шкоди можна завдати, якщо хтось інший має доступ для запису до вашого загальнодоступного зв’язку ключів.

--auto-check-trustdb

--no-auto-check-trustdb
Якщо GnuPG вважає, що його інформацію про Web of Trust необхідно оновити, це
автоматично запускає --check-trustdb командувати внутрішньо. Це може бути час
процес споживання. --no-auto-check-trustdb вимикає цю опцію.

--use-agent

--no-use-agent
Це фіктивний варіант. gpg2 завжди потрібен агент.

--gpg-agent-info
Це фіктивний варіант. Він не має ефекту при використанні з gpg2.

--програма-агент файл
Вкажіть програму агента, яка буде використовуватися для операцій із секретним ключем. Значення за замовчуванням
визначається бігом gpgconf з опцією --list-dirs. Зверніть увагу, що труба
символ (|) використовується для злому набору регресійних тестів і, таким чином, не може використовуватися в
ім'я файлу.

--dirmngr-програма файл
Вкажіть програму dirmngr, яка буде використовуватися для доступу до сервера ключів. Значенням за замовчуванням є
"/usr/bin/dirmngr'. Це використовується лише як запасний варіант, коли змінна середовища
DIRMNGR_INFO не встановлено або не можна підключити запущений dirmngr.

--без автозапуску
Не запускайте gpg-agent або dirmngr, якщо він ще не запущений і його
потрібне обслуговування. Ця опція в основному корисна на машинах, де є підключення
до gpg-agent було перенаправлено на інші машини. Якщо dirmngr потрібно увімкнути
віддаленої машини, її можна запустити вручну за допомогою gpgconf --запуск dirmngr.

--заблокувати один раз
Блокуйте бази даних під час першого запиту на блокування і не знімайте блокування
поки процес не завершиться.

--lock-multiple
Знімайте замки щоразу, коли блокування більше не потрібне. Використовуйте це, щоб замінити a
попередній --заблокувати один раз з файлу конфігурації.

-- блокувати-ніколи
Повністю вимкнути блокування. Цей параметр слід використовувати тільки в дуже особливих випадках
середовища, де можна бути впевненим, що лише один процес має доступ до них
файлів. Можливо, буде використовуватися завантажувальна дискета з окремою системою шифрування
це Неправильне використання цієї опції може призвести до пошкодження даних і ключа.

--exit-on-status-write-error
Ця опція призведе до того, що помилки запису стану FD негайно припинить
процес. Насправді це має бути за замовчуванням, але воно ніколи не працювало таким чином і таким чином
нам потрібна опція, щоб увімкнути це, щоб ця зміна не порушувала програми, які
закрити їх кінець статусу fd підключеної труби занадто рано. Використовуйте цю опцію разом
з --enable-progress-filter можна використовувати для чистого скасування тривалої роботи gpg
операції.

--limit-card-insert-stests n
з n більше 0 отримує кількість запитів на вставлення смарт-картки
обмежується N-1. Таким чином зі значенням 1 gpg взагалі не буде просити вставити картку if
жодного не було вставлено під час запуску. Цей параметр корисний у файлі конфігурації
якщо програма не знає про підтримку смарт-карт і чекає оголошення
infinitum для вставленої картки.

--no-random-seed-file
GnuPG використовує файл для зберігання внутрішнього випадкового пулу викликів. Це робить
випадкова генерація швидше; однак іноді операції запису не бажані. Це
Опція може бути використана для досягнення цього з вартістю більш повільної випадкової генерації.

--ні-привітання
Придушити початкове повідомлення про авторські права.

--no-secmem-попередження
Придушити попередження про «використання незахищеної пам’яті».

--no-permission-warning
Придушити попередження про небезпечний файл і домашній каталог (--homedir) дозволи.
Зауважте, що перевірки дозволів, які виконує GnuPG, не призначені
авторитетні, а просто попереджають про певний загальний дозвіл
проблеми. Не думайте, що відсутність попередження означає, що ваша система є
захищений.

Зауважте, що попередження про небезпечне --homedir дозволи не можуть бути придушені в
gpg.conf, оскільки це дозволить зловмиснику розмістити небезпечний файл gpg.conf
місце, і використовуйте цей файл, щоб придушити попередження про себе. The --homedir
попередження про дозволи може бути придушене лише в командному рядку.

--no-mdc-попередження
Вимкнути попередження про відсутність захисту цілісності MDC.

--require-secmem

--no-require-secmem
Відмовтеся від запуску, якщо GnuPG не може отримати безпечну пам’ять. За замовчуванням – ні (тобто запускати, але давати
попередження).

--потрібна перехресна сертифікація

--перехресна сертифікація no-require
Під час перевірки підпису, зробленого з підключа, переконайтеся, що перехресна сертифікація
"зворотний підпис" у підключі присутній і дійсний. Це захищає від а
тонка атака проти підключів, які можуть підписувати. За замовчуванням --require-cross-
сертифікація та цінності gpg2.

--експерт

--не експерт
Дозвольте користувачеві робити певні безглузді або «дурні» речі, наприклад підписувати прострочений термін
або відкликаний ключ, або певні потенційно несумісні речі, як-от створення незвичайних
ключові типи. Це також вимикає певні попередження про потенційно
несумісні дії. Як зрозуміло з назви, ця опція призначена лише для експертів. Якщо ви
не повністю розумієте наслідки того, що це дозволяє вам робити, залиште це
вимкнути --не експерт вимикає цю опцію.

ключ пов'язаний опції

--одержувач ім'я

-r Шифрувати для ідентифікатора користувача ім'я. Якщо цей варіант або --прихований-одержувач не зазначено,
GnuPG запитує ідентифікатор користувача, якщо --одержувач за замовчуванням дається.

--прихований-одержувач ім'я

-R Шифрувати для ідентифікатора користувача ім'я, але приховати ідентифікатор ключа цього ключа користувача. Цей варіант допомагає
приховати одержувача повідомлення і є обмеженим заходом проти трафіку
аналіз. Якщо цей варіант або --одержувач не вказано, GnuPG запитує користувача
Ідентифікатор, якщо --одержувач за замовчуванням дається.

--зашифрувати-до ім'я
Такий же, як --одержувач але цей призначений для використання у файлі параметрів і може бути таким
використовується з вашим власним ідентифікатором користувача як "шифрування для себе". Ці ключі використовуються лише тоді, коли
є інші одержувачі, надані або за допомогою --одержувач або запитаним користувачем
id. Для цих ідентифікаторів користувачів не проводиться перевірка довіри, і навіть вимкнені ключі можуть
бути використаним.

--hidden-encrypt-to ім'я
Такий же, як --прихований-одержувач але цей призначений для використання у файлі параметрів і
можна використовувати з вашим власним ідентифікатором користувача як прихований "шифрування для себе". Ці ключі є
використовується лише тоді, коли є інші одержувачі, надані за допомогою --одержувач або шляхом
запитаний ідентифікатор користувача. Для цих ідентифікаторів користувачів і навіть перевірка довіри не виконується
можна використовувати відключені ключі.

--encrypt-to-default-key
Якщо секретний ключ за замовчуванням узятий з --ключ за замовчуванням, потім також зашифруйте це
ключ

--no-encrypt-to
Вимкнути використання всіх --зашифрувати-до та --hidden-encrypt-to ключі.

--група ім'я=значення1
Встановлює іменовану групу, схожу на псевдоніми в програмах електронної пошти. У будь-який час
назва групи є одержувачем (-r or --одержувач), воно буде розширено до значень
вказано. Кілька груп з однаковою назвою автоматично об’єднуються в a
єдина група.

Цінності є ключ Ідентифікатори або відбитки пальців, але будь-який опис ключа приймається. Примітка
що значення з пробілами буде розглядатися як два різні значення. Також зауважте
існує лише один рівень розширення --- ви не можете створити групу, на яку вказує
інша група. При використанні з командного рядка може знадобитися вводити в лапки
аргумент до цього параметра, щоб не допустити, щоб оболонка розглядала його як множину
аргументів.

--розгрупувати ім'я
Видалити вказаний запис з --група список

--без груп
Видалити всі записи з --група список

--локальний користувач ім'я

-u Скористайтесь ім'я як ключ для підпису. Зауважте, що ця опція має перевагу --ключ за замовчуванням.

--спробуйте-секретний-ключ ім'я
Для прихованих одержувачів GPG має знати ключі для пробного розшифрування. The
набір ключів с --ключ за замовчуванням завжди намагається першим, але цього часто недостатньо.
Ця опція дозволяє встановити більше ключів, які будуть використовуватися для пробного розшифрування. Хоча будь-який
дійсна специфікація ідентифікатора користувача може використовуватися для ім'я має сенс використовувати принаймні
довгий keyid, щоб уникнути двозначності. Зауважте, що gpg-agent може з'явити pinentry для a
лот ключів для пробного розшифрування. Якщо ви хочете припинити всі подальші випробування
дешифрування ви можете використовувати кнопку закриття вікна замість кнопки скасування.

--спробуйте всі секрети
Не дивіться на ідентифікатор ключа, збережений у повідомленні, але спробуйте всі секретні ключі по черзі
щоб знайти правильний ключ дешифрування. Ця опція примушує поведінку, яку використовує
анонімні одержувачі (створені за допомогою --кидання клавіш or --прихований-одержувач) і
може стати в нагоді, якщо зашифроване повідомлення містить фіктивний ідентифікатор ключа.

--skip-hidden-recipients

--no-skip-hidden-recipients
Під час розшифровки пропустити всіх анонімних одержувачів. Цей варіант допомагає у справі
що люди використовують функцію прихованих одержувачів, щоб приховати власний ключ шифрування до
інші. Якщо у вас є багато секретних ключів, це може призвести до серйозного роздратування, тому що
всі ключі по черзі намагаються розшифрувати те, для чого насправді не було призначено
це. Недоліком цієї опції є те, що наразі неможливо розшифрувати a
повідомлення, яке містить реальних анонімних одержувачів.

вхід та Вихід

--броня

-a Створіть броньований вихід ASCII. За замовчуванням створюється двійковий формат OpenPGP.

--без броні
Припустимо, що вхідні дані не в броньованому форматі ASCII.

- вихід файл

-o файл
Записати вихід до файл.

--максимальний вихід n
Цей параметр встановлює обмеження на кількість байтів, які будуть згенеровані, коли
обробка файлу. Оскільки OpenPGP підтримує різні рівні стиснення, це так
можливо, що відкритий текст даного повідомлення може бути значно більшим за розмір
оригінальне повідомлення OpenPGP. Хоча GnuPG правильно працює з такими повідомленнями, є
часто виникає бажання встановити максимальний розмір файлу, який буде створений перед обробкою
змушений зупинитися за межами ОС. За замовчуванням 0, що означає «без обмежень».

--опції імпорту параметри
Це рядок, розділений пробілом або комами, який надає варіанти імпорту ключів.
До параметрів можна поставити "ні-", щоб надати протилежне значення. Варіанти
є:

import-local-sigs
Дозволити імпортувати ключові підписи, позначені як "локальні". Загалом це не так
корисно, якщо не використовується спільна схема ключів. За замовчуванням немає.

тримати-власник довіри
Зазвичай можливі все ще існуючі значення довіри власника для ключа очищаються, якщо a
імпортується ключ. Це взагалі бажано, щоб раніше видалявся
ключ автоматично не отримує значення довіри власника лише завдяки імпорту.
З іншого боку, іноді необхідно повторно імпортувати довірений набір
ключі знову, але зберігаючи вже призначені значення довіри власника. Це може бути
досягнуто за допомогою цієї опції.

repair-pks-subkey-bug
Під час імпорту спробуйте усунути пошкодження, викликані помилкою сервера ключів PKS
(попередня версія 0.9.6), яка змінює ключі з кількома підключами. Зверніть увагу, що це
не може повністю відновити пошкоджений ключ, оскільки деякі важливі дані видаляються
сервер ключів, але він принаймні повертає вам один підключ. За замовчуванням немає
для регулярних --імпорт і до так для сервера ключів --ключі recv.

тільки для злиття
Під час імпорту дозвольте оновлення ключів для наявних ключів, але не дозволяйте нових
ключі для імпорту. За замовчуванням немає.

імпортно чистий
Після імпорту стисніть (вилучіть усі підписи, крім самопідпису) будь-які
ідентифікатори користувачів із нового ключа, які не можна використовувати. Потім видаліть усі підписи
з нового ключа, які не можна використовувати. Сюди входять підписи, які були
видається ключами, яких немає на брелоку. Цей варіант той самий
як запуск -- клавіша редагування команда "очистити" після імпорту. За замовчуванням немає.

імпортно-мінімальний
Імпортуйте найменший можливий ключ. При цьому видаляються всі підписи, крім
останній власний підпис на кожному ідентифікаторі користувача. Цей варіант такий самий, як
запуск -- клавіша редагування команда "згорнути" після імпорту. За замовчуванням немає.

--export-options параметри
Це рядок, розділений пробілом або комою, який надає параметри для експорту ключів.
До параметрів можна поставити "ні-", щоб надати протилежне значення. Варіанти
є:

експортно-місцевий-сиг
Дозволити експортувати ключові підписи, позначені як "локальні". Загалом це не так
корисно, якщо не використовується спільна схема ключів. За замовчуванням немає.

експортні атрибути
Включіть ідентифікатори атрибутів користувачів (ідентифікатори фотографій) під час експорту. Це корисно для
експортувати ключі, якщо вони будуть використовуватися програмою OpenPGP, яка цього не використовує
прийняти атрибутивні ідентифікатори користувачів. За замовчуванням – так.

ключі, чутливі до експорту
Включіть інформацію про відкликання, позначену як "конфіденційну".
За замовчуванням немає.

експортно чистий
Стисніть (вилучіть усі підписи) ідентифікатори користувачів на ключі, що експортується, якщо
ідентифікатори користувачів не можна використовувати. Також не експортуйте підписи, які не є такими
придатний до використання. Це включає підписи, які були видані ключами, які не є
присутній на брелоку. Цей варіант такий самий, як і запуск -- клавіша редагування
команда "очистити" перед експортом, за винятком того, що локальна копія ключа не є
змінений. За замовчуванням немає.

експортно-мінімальний
Експортуйте найменший можливий ключ. При цьому видаляються всі підписи, крім
останній власний підпис на кожному ідентифікаторі користувача. Цей варіант такий самий, як
запуск -- клавіша редагування команда "згорнути" перед експортом, за винятком того, що
локальна копія ключа не змінюється. За замовчуванням немає.

--з двокрапками
Роздрукуйте ключові списки, розділені двокрапками. Зауважте, що вихід буде закодовано в
UTF-8 незалежно від будь-якого --display-charset налаштування. Цей формат корисний, коли GnuPG
викликається зі скриптів та інших програм, оскільки він легко піддається машинному аналізу. The
деталі цього формату задокументовані у файлі 'doc/ДЕТАЛІ', який входить
у вихідному дистрибутиві GnuPG.

--print-pka-records
Змініть вихід команд списку, щоб надрукувати записи PKA, придатні для розміщення
Файли зони DNS. Рядок ORIGIN друкується перед кожним записом, щоб дозволити перенаправлення
записи у відповідний файл зони.

--print-dane-records
Змініть вихід команд списку, щоб надрукувати відповідні записи OpenPGP DANE
помістити в файли зони DNS. Рядок ORIGIN друкується перед кожним записом, щоб дозволити
перенаправлення записів у відповідний файл зони.

--режим фіксованого списку
Не об’єднуйте первинний ідентифікатор користувача та первинний ключ --з двокрапкою режим списку та друк
всі позначки часу як секунди з 1970-01-01. Починаючи з GnuPG 2.0.10, цей режим є
завжди використовується, тому ця опція застаріла; хоча використовувати його не шкодить.

--застарілий-списковий режим
Поверніться до режиму списку відкритих ключів до 2.1. Це впливає лише на зрозумілу людиною
вихід, а не інтерфейс машини (тобто --з двокрапками). Зауважимо, що спадщина
формат не дозволяє передати відповідну інформацію для еліптичних кривих.

--з відбитком пальця
Те саме, що і команда --відбиток пальця але змінює лише формат виводу і може
використовувати разом з іншою командою.

--with-icao-орфографія
Надрукуйте правопис ICAO відбитка пальця на додаток до шістнадцяткових цифр.

--з ручкою для ключів
Включіть ручку для ключів у списки ключів.

--з-секретом
Включіть інформацію про наявність секретного ключа в списках відкритих ключів, які використовуються
--з двокрапками.

OpenPGP протокол конкретний Варіанти.

-t, --текстовий режим

--без текстового режиму
Розглядайте вхідні файли як текст і зберігайте їх у канонічній текстовій формі OpenPGP
стандартні закінчення рядка "CRLF". Це також встановлює необхідні прапорці для інформування
одержувача, що зашифровані або підписані дані є текстовими і можуть потребувати закінчення рядків
перетворено назад у те, що використовує локальна система. Ця опція корисна, коли
спілкування між двома платформами, які мають різні умови закінчення рядків
(як UNIX для Mac, Mac для Windows тощо). --без текстового режиму вимикає цю опцію і є
за замовчуванням.

--force-v3-sigs

--no-force-v3-sigs

--force-v4-certs

--no-force-v4-certs
Ці параметри застаріли і не діють з GnuPG 2.1.

--force-mdc
Примусово використовувати шифрування за допомогою коду виявлення модифікації. Це завжди використовується
з новішими шифрами (тими з розміром блоку більше 64 біт), або якщо всі
ключі одержувача вказують підтримку MDC у своїх прапорцях функцій.

--disable-mdc
Вимкніть використання коду виявлення модифікації. Зауважте, що, використовуючи цю опцію,
зашифроване повідомлення стає вразливим для атаки модифікації повідомлення.

--personal-cipher-preferences рядок
Встановіть список налаштувань особистого шифру рядок. Використовувати gpg2 -- версія щоб отримати
список доступних алгоритмів та використання ніхто не встановлювати жодних переваг. Це
дозволяє користувачеві безпечно перевизначати алгоритм, обраний ключем одержувача
переваги, оскільки GPG вибере лише алгоритм, яким можуть користуватися всі одержувачі.
Шифр з найвищим рейтингом у цьому списку також використовується для --симетричний
команда шифрування.

--personal-digest-preferences рядок
Установіть список особистих налаштувань дайджеста рядок. Використовувати gpg2 -- версія щоб отримати
список доступних алгоритмів та використання ніхто не встановлювати жодних переваг. Це
дозволяє користувачеві безпечно перевизначати алгоритм, обраний ключем одержувача
переваги, оскільки GPG вибере лише алгоритм, яким можуть користуватися всі одержувачі.
Алгоритм дайджесту з найвищим рейтингом у цьому списку також використовується під час підписання
без шифрування (напр -- чіткий знак or --знак).

--personal-compress-preferences рядок
Встановіть список особистих параметрів стиснення рядок. Використовувати gpg2 -- версія до
отримати список доступних алгоритмів і використовувати ніхто не встановлювати жодних переваг. Це
дозволяє користувачеві безпечно перевизначати алгоритм, обраний ключем одержувача
переваги, оскільки GPG вибере лише алгоритм, яким можуть користуватися всі одержувачі.
Алгоритм стиснення з найвищим рейтингом у цьому списку також використовується тоді
немає ключів одержувача, які слід враховувати (наприклад --симетричний).

--s2k-cipher-algo ім'я
Скористайтесь ім'я як алгоритм шифрування для симетричного шифрування з парольною фразою if
--personal-cipher-preferences та --cipher-algo не надаються. За замовчуванням є
AES-128.

--s2k-дайджест-алго ім'я
Скористайтесь ім'я як алгоритм дайджесту, що використовується для зміни парольних фраз для симетричності
шифрування. За замовчуванням – SHA-1.

--s2k-режим n
Вибирає спосіб зіпсування парольних фраз для симетричного шифрування. Якщо n є 0 рівниною
використовуватиметься парольна фраза (яка загалом не рекомендується), 1 додає сіль
(який не слід використовувати) до парольної фрази і 3 (за замовчуванням) повторює
весь процес кілька разів (див --s2k-count).

--s2k-count n
Укажіть, скільки разів перевіряються парольні фрази для симетричного шифрування
повторюється. Це значення може коливатися від 1024 до 65011712 включно. За замовчуванням
запитується у gpg-agent. Зауважте, що не всі значення в діапазоні 1024-65011712
є законними, і якщо вибрано незаконне значення, GnuPG округляє до найближчого
юридична цінність. Цей варіант має сенс лише в тому випадку, якщо --s2k-режим встановлено за замовчуванням
3.

Дотримання опції

Ці параметри визначають сумісність GnuPG. Лише один з цих параметрів може бути активним
зараз. Зауважте, що параметр за замовчуванням майже завжди правильний. Див
ВЗАЄМОСВІДНІСТЬ З ІНШИМИ ПРОГРАМИ OPENPGP у розділі нижче, перш ніж використовувати одну з них
Варіанти.

--gnupg
Використовуйте стандартну поведінку GnuPG. По суті, це поведінка OpenPGP (див --openpgp),
але з деякими додатковими обхідними шляхами для поширених проблем сумісності в різних
версії PGP. Це параметр за замовчуванням, тому він зазвичай не потрібен, але він є
може бути корисно замінити інший параметр відповідності у файлі gpg.conf.

--openpgp
Скиньте всі параметри пакетів, шифру та дайджесту до суворої поведінки OpenPGP. Використовуй це
можливість скинути всі попередні параметри, наприклад --s2k-*, --cipher-algo, --diges-algo та
--compress-algo до значень, сумісних з OpenPGP. Усі обхідні шляхи PGP вимкнено.

--rfc4880
Скиньте всі параметри пакетів, шифру та дайджесту до суворої поведінки RFC-4880. Зауважте, що
наразі це те саме, що --openpgp.

--rfc2440
Скиньте всі параметри пакетів, шифру та дайджесту до суворої поведінки RFC-2440.

--pgp6 Налаштуйте всі параметри так, щоб вони максимально відповідали стандарту PGP 6. Це обмежує вас
шифри IDEA (якщо встановлено плагін IDEA), 3DES і CAST5, хеші MD5,
SHA1 і RIPEMD160, а алгоритми стиснення немає і ZIP. Це також вимикає
--throw-keyids та створення підписів за допомогою підключів, оскільки PGP 6 цього не робить
розуміти підписи, зроблені шляхом підписання підключів.

Цей варіант має на увазі --disable-mdc --escape-from-lines.

--pgp7 Налаштуйте всі параметри, щоб вони максимально відповідали PGP 7. Це ідентично
--pgp6 за винятком того, що MDC не відключені, а список допустимих шифрів є
розширено, щоб додати AES128, AES192, AES256 і TWOFISH.

--pgp8 Налаштуйте всі параметри, щоб вони максимально відповідали стандарту PGP 8. PGP 8 набагато ближче до
стандарт OpenPGP, ніж попередні версії PGP, тому все, що робить, - це відключається
--кидання клавіш і встановити --escape-from-lines. Дозволені всі алгоритми, крім
дайджест SHA224, SHA384 і SHA512.

справи речі один зазвичай НЕ хотіти до робити.

-n

--сушить
Не вносьте жодних змін (це не повністю реалізовано).

--лише список
Змінює поведінку деяких команд. Це схоже --сушить але різні в
деякі випадки. Семантика цієї команди може бути розширена в майбутньому. Наразі
він лише пропускає фактичний прохід дешифрування і, отже, дозволяє швидко відображати список
ключі шифрування.

-i

--інтерактивні
Підказка перед перезаписом будь-яких файлів.

-- рівень налагодження рівень
Виберіть рівень налагодження для дослідження проблем. рівень може бути числовим значенням або
за ключовим словом:

ніхто Немає налагодження взагалі. Замість значення можна використовувати значення менше 1
keyword.

основний Деякі основні повідомлення про налагодження. Замість цього можна використовувати значення від 1 до 2
ключове слово.

просунутий
Більш докладні повідомлення про налагодження. Замість цього можна використовувати значення від 3 до 5
ключове слово.

експерт Ще більш детальні повідомлення. Замість цього можна використовувати значення від 6 до 8
ключове слово.

гуру Усі повідомлення про налагодження, які ви можете отримати. Можна використовувати значення більше 8
замість ключового слова. Увімкнено лише створення файлів трасування хешування
якщо використовується ключове слово.

Як ці повідомлення зіставляються з фактичними прапорами налагодження, не вказано і може
змінити з новими випусками цієї програми. Однак вони ретельно відібрані, щоб бути найкращими
допомога в налагодженні.

--відлагоджувати прапори
Встановити прапорці налагодження. Усі прапори ор-ред і прапори може бути подано в синтаксисі C (наприклад
0x0042) або як список імен прапорів, розділених комами. Щоб отримати список усіх підтримуваних
прапори можна використовувати одне слово "допомога".

--debug-all
Встановіть усі корисні прапори налагодження.

--debug-iolbf
Встановіть stdout в режим буферизації рядка. Ця опція враховується лише тоді, коли вона надається
command line.

--faked-system-time епоха
Ця опція корисна лише для тестування; він встановлює системний час вперед або назад
епоха це кількість секунд, що минула з 1970 року. Або ж
епоха може бути надано як повний часовий рядок ISO (наприклад, "20070924T154812").

--enable-progress-filter
Увімкнути певні виходи стану PROGRESS. Цей параметр дозволяє інтерфейсам відображати a
індикатор прогресу, поки gpg обробляє більші файли. Є невелика
накладні витрати на його використання.

--status-fd n
Запишіть спеціальні рядки статусу в дескриптор файлу n. Дивіться файл ДЕТАЛІ в
документація для їх переліку.

--файл статусу файл
Такий же, як --status-fd, за винятком того, що дані стану записуються у файл файл.

--logger-fd n
Записати вихід журналу в дескриптор файлу n а не до STDERR.

--файл журналу файл

--файл-реєстратор файл
Такий же, як --logger-fd, за винятком того, що дані реєстратора записуються у файл файл. Зверніть увагу на це
--файл журналу реалізовано лише для GnuPG-2.

--атрибут-fd n
Запишіть підпакети атрибутів у дескриптор файлу n. Це найбільш корисно для використання
з --status-fd, оскільки повідомлення про стан потрібні для відокремлення різних
підпакети з потоку, що доставляють у дескриптор файлу.

--файл-атрибут файл
Такий же, як --атрибут-fd, за винятком того, що дані атрибута записуються у файл файл.

-- коментар рядок

--без коментарів
Скористайтесь рядок як рядок коментарів у підписах із відкритим текстом та захищених повідомленнях ASCII
або ключі (див --броня). Поведінка за замовчуванням — не використовувати рядок коментарів.
-- коментар можна повторювати кілька разів, щоб отримати кілька рядків коментарів. --немає-
коментарі видаляє всі коментарі. Бажано зберегти довжину одного
коментар до 60 символів, щоб уникнути проблем з поштовими програмами, які загортають таке
лінії. Зауважте, що рядки коментарів, як і всі інші рядки заголовка, не захищені
підпис.

--emit-версія

--no-emit-version
Примусове включення рядка версії в броньований вихід ASCII. Якщо дано лише один раз
виділяється назва програми та основний номер (за замовчуванням), вказано подвійне
мінор також випромінюється, якщо додається потрійне мікроелемент, а враховується чотириразове дію
також випромінюється ідентифікація системи. --no-emit-version вимикає версію
лінія.

--позначення знака name = value

--сертифікат-нотація name = value

-N, --набір-нотація name = value
Помістіть пару значень імені в підпис як дані нотації. ім'я має складатися
лише з друкованих символів або пробілів і має містити символ "@".
форма [захищено електронною поштою] (замінивши відповідне ім’я ключа та домен
ім'я, звичайно). Це допоможе запобігти забрудненню зарезервованої нотації IETF
простору імен. Файл --експерт прапорець замінює перевірку «@». значення може бути будь-яким для друку
рядок; він буде закодований у UTF8, тому вам слід перевірити, чи ваш --display-charset
встановлено правильно. Якщо поставити префікс ім'я зі знаком оклику (!), позначення
дані будуть позначені як критичні (rfc4880:5.2.3.16). --позначення знака встановлює позначення
для підписів даних. --сертифікат-нотація встановлює позначення для ключових підписів
(сертифікати). --набір-нотація встановлює обидва.

Існують спеціальні коди, які можуть використовуватися в іменах позначення. "%k" буде розгорнуто
в ідентифікатор ключа підписаного ключа, «%K» у довгий ідентифікатор ключа
підписаний, "%f" у відбиток ключа, який підписується, "%s" в ідентифікатор ключа
ключ, що робить підпис, "%S" в довгий ідентифікатор ключа ключа, що створює
підпис, "%g" у відбиток ключа, що робить підпис (що може
бути підключом), "%p" у відбиток пальця первинного ключа ключа, що створює
підпис, "%c" у кількість підписів із смарт-карти OpenPGP і "%%"
призводить до одного "%". %k, %K та %f мають значення лише під час створення ключа
підпис (сертифікація), а %c має значення лише під час використання OpenPGP
смарт-картка.

--sig-policy-url рядок

--cert-policy-url рядок

--set-policy-url рядок
Скористайтесь рядок як URL-адреса політики для підписів (rfc4880:5.2.3.20). Якщо поставити префікс
зі знаком оклику (!), пакет URL-адрес політики буде позначено як критичний.
--sig-policy-url встановлює URL-адресу політики для підписів даних. --cert-policy-url набори а
URL-адреса політики для ключових підписів (сертифікацій). --set-policy-url встановлює обидва.

Ті самі %-розширення, що використовуються для даних нотації, також доступні тут.

--sig-keyserver-url рядок
Скористайтесь рядок як бажана URL-адреса сервера ключів для підписів даних. Якщо поставити префікс з
знак оклику (!), URL-пакет сервера ключів буде позначено як критичний.

Ті самі %-розширення, що використовуються для даних нотації, також доступні тут.

--set-ім'я-файлу рядок
Скористайтесь рядок як ім'я файлу, яке зберігається всередині повідомлень. Це перевизначає
за замовчуванням, тобто використовувати фактичне ім’я файлу, який шифрується. Використання
порожній рядок для рядок ефективно видаляє ім'я файлу з виводу.

--тільки для твоїх очей

--тільки для ваших очей
Установіть у повідомленні прапорець «тільки для ваших очей». Це змушує GnuPG відмовлятися
збережіть файл, якщо не - вихід надано опцію, і PGP використовувати "безпечний переглядач"
із заявленим шрифтом, стійким до бурі для відображення повідомлення. Ця опція замінює
--set-ім'я-файлу. --тільки для ваших очей вимикає цю опцію.

--use-embedded-filename

--no-use-embedded-filename
Спробуйте створити файл з іменем, вбудованим у дані. Це може бути небезпечним
опція, оскільки вона дозволяє перезаписувати файли. За замовчуванням немає.

--cipher-algo ім'я
Скористайтесь ім'я як алгоритм шифрування. Запуск програми за допомогою команди -- версія врожайність
список підтримуваних алгоритмів. Якщо це не використовується, використовується алгоритм шифрування
вибрано з параметрів, збережених за допомогою ключа. Загалом, не хочеться
використовуйте цей параметр, оскільки він дозволяє порушити стандарт OpenPGP. --особистий-
шифр-преференції це безпечний спосіб досягти того ж самого.

--diges-algo ім'я
Скористайтесь ім'я як алгоритм дайджесту повідомлень. Запуск програми за допомогою команди
-- версія видає список підтримуваних алгоритмів. Загалом, не хочеться використовувати
цей параметр, оскільки він дозволяє порушити стандарт OpenPGP. --особистий-дайджест-
переваги це безпечний спосіб досягти того ж самого.

--compress-algo ім'я
Використовуйте алгоритм стиснення ім'я. "zlib" - це стиснення ZLIB RFC-1950. "zip" є
RFC-1951 стиснення ZIP, яке використовується PGP. «bzip2» є більш сучасним
схема стиснення, яка може стискати деякі речі краще, ніж zip або zlib, але на
вартість додаткової пам'яті, що використовується під час стиснення та декомпресії. "нестиснутий"
або "none" вимикає стиснення. Якщо цей параметр не використовується, поведінка за замовчуванням буде
щоб перевірити ключові параметри одержувача, щоб побачити, які алгоритми одержувача
підтримує. Якщо нічого не допомагає, для максимальної сумісності використовується ZIP.

ZLIB може дати кращі результати стиснення, ніж ZIP, як розмір вікна стиснення
не обмежується 8 тис. BZIP2 може дати навіть кращі результати стиснення, ніж це, але
використовуватиме значно більший обсяг пам’яті під час стиснення та
декомпресія. Це може мати велике значення в ситуаціях зі слабкою пам’яттю. Однак зауважте,
що PGP (всі версії) підтримує лише стиснення ZIP. Використовуючи будь-який інший алгоритм
ніж ZIP або "none" зробить повідомлення нечитаним за допомогою PGP. Загалом, так
не хочу використовувати цю опцію, оскільки вона дозволяє порушити стандарт OpenPGP.
--personal-compress-preferences це безпечний спосіб досягти того ж самого.

--cert-digest-algo ім'я
Скористайтесь ім'я як алгоритм дайджесту повідомлення, який використовується під час підписання ключа. Запуск
програма з командою -- версія видає список підтримуваних алгоритмів. Бережись
якщо ви виберете алгоритм, який підтримує GnuPG, але інший OpenPGP
Реалізація цього не робить, то деякі користувачі не зможуть використовувати ключові підписи
ви робите, або цілком можливо, весь ваш ключ.

--disable-cipher-algo ім'я
Ніколи не допускайте використання ім'я як алгоритм шифрування. Даного імені не буде
позначено, щоб пізніше завантажений алгоритм все одно був вимкнений.

--disable-pubkey-algo ім'я
Ніколи не допускайте використання ім'я як алгоритм відкритого ключа. Даного імені не буде
позначено, щоб пізніше завантажений алгоритм все одно був вимкнений.

--кидання клавіш

--no-throw-keyids
Не вставляйте ідентифікатори ключів одержувача в зашифровані повідомлення. Це допомагає приховати
одержувачів повідомлення і є обмеженим контрзаходом проти аналізу трафіку.
([Використовуючи невелику соціальну інженерію, може кожен, хто вміє розшифрувати повідомлення
перевірте, чи є хтось із інших одержувачів тим, кого він підозрює.]) На
Приймаюча сторона може уповільнити процес розшифрування, оскільки всі доступні
секретні ключі потрібно спробувати. --no-throw-keyids вимикає цю опцію. Цей варіант є
по суті те саме, що і використання --прихований-одержувач для всіх одержувачів.

--not-dash-escaped
Цей параметр змінює поведінку підписів відкритого тексту, щоб їх можна було використовувати
для файлів патчів. Ви не повинні надсилати такий броньований файл електронною поштою, тому що все
пробіли та закінчення рядків також хешуються. Ви не можете використовувати цю опцію для даних, які
має 5 тире на початку рядка, файли патчів цього не мають. Особливий
Рядок заголовка armor повідомляє GnuPG про цю опцію підпису відкритого тексту.

--escape-from-lines

--no-escape-from-lines
Оскільки деякі розсилники змінюють рядки, починаючи з "Від " на ">Від", це добре
обробляйте такі рядки особливим чином під час створення підписів відкритого тексту, щоб запобігти
поштової системи від зламу підпису. Зверніть увагу, що всі інші версії PGP роблять це
цим шляхом теж. Увімкнено за замовчуванням. --no-escape-from-lines вимикає цю опцію.

--пароль-повтор n
Вкажіть, скільки разів gpg2 попросить повторити нову парольну фразу. Це
корисно, щоб допомогти запам’ятати парольну фразу. За замовчуванням 1 повторення.

--passsphrase-fd n
Прочитайте парольну фразу з дескриптора файлу n. Читатиметься лише перший рядок
дескриптор файлу n. Якщо ви використовуєте 0 для n, парольна фраза буде прочитана з STDIN. Це
можна використовувати, лише якщо вказано лише одну парольну фразу.

Зауважте, що ця парольна фраза використовується лише за умови опції -партія також надано.
Це відрізняється від GnuPG версії 1.x.

--файл-пароль файл
Прочитайте парольну фразу з файлу файл. З файлу буде зчитано лише перший рядок
файл. Це можна використовувати, лише якщо вказано лише одну парольну фразу. Очевидно, а
парольна фраза, збережена у файлі, має сумнівну безпеку, якщо інші користувачі можуть читати
цей файл. Не використовуйте цей варіант, якщо ви можете його уникнути. Зауважте, що ця парольна фраза є
використовується лише за наявності опції -партія також надано. Це відрізняється від GnuPG
версія 1.x.

--пароль рядок
Скористайтесь рядок як парольна фраза. Це можна використовувати, лише якщо є лише одна парольна фраза
надається. Очевидно, це дуже сумнівна безпека в багатокористувацькій системі.
Не використовуйте цей варіант, якщо ви можете його уникнути. Зауважте, що ця парольна фраза використовується лише
якщо варіант -партія також надано. Це відрізняється від версії GnuPG
1.x.

-- режим pinentry режим
Встановіть режим pinentry на режим. Дозволені значення для режим є:

дефолт
Використовуйте значення агента за замовчуванням, яке є запитати.

запитати Примусово використовувати Pinentry.

відмінити Емулюйте використання кнопки скасування Pinentry.

помилка Повернути помилку Pinentry (``No Pinentry'').

петлевий
Переспрямуйте запити Pinentry абоненту. Зауважимо, що на відміну від Pinentry
користувач не запитує знову, якщо він введе неправильний пароль.

--command-fd n
Це заміна застарілого режиму IPC із спільною пам’яттю. Якщо цей варіант є
увімкнено, введення запитань користувача очікується не від TTY, а від даного
дескриптор файлу. Його слід використовувати разом з --status-fd. Дивіться файл
doc/DETAILS у вихідному дистрибутиві, щоб дізнатися більше про те, як його використовувати.

--командний файл файл
Такий же, як --command-fd, за винятком того, що команди зчитуються з файлу файл

--allow-non-selfsigned-uid

--no-allow-non-selfsigned-uid
Дозволити імпорт і використання ключів з ідентифікаторами користувачів, які не є самопідписаними. Це
не рекомендується, оскільки непідписаний ідентифікатор користувача легко підробити. --ні-дозволити-не-
самопідписаний uid вимикає.

--allow-freeform-uid
Вимкніть усі перевірки форми ідентифікатора користувача під час створення нового. Це
Опція повинна використовуватися лише в дуже особливих умовах, оскільки вона не забезпечує
де-факто стандартний формат ідентифікаторів користувачів.

--ignore-time-conflict
GnuPG зазвичай перевіряє, чи мають часові позначки, пов’язані з ключами та підписами
правдоподібні значення. Однак іноді здається, що підпис старіший за ключ
до проблем з годинником. Цей параметр робить ці перевірки лише попередженням. Дивись також
--ігнорувати-дійсний-від для проблем із мітками часу на підключах.

--ігнорувати-дійсний-від
GnuPG зазвичай не вибирає та не використовує підключі, створені в майбутньому. Цей варіант
дозволяє використовувати такі ключі і таким чином демонструє поведінку до 1.0.7. Ти повинен
не використовуйте цю опцію, якщо немає проблем із годинником. Дивись також --ignore-time-
конфлікт для проблем із мітками часу з підписами.

--ignore-crc-помилка
Броня ASCII, яку використовує OpenPGP, захищена контрольною сумою CRC від передачі
помилки. Іноді CRC пошкоджується десь на каналі передачі, але
фактичний вміст (який і так захищений протоколом OpenPGP) залишається
Гаразд. Цей параметр дозволяє GnuPG ігнорувати помилки CRC.

--ignore-mdc-помилка
Цей параметр змінює збій захисту цілісності MDC на попередження. Це може бути
корисно, якщо повідомлення частково пошкоджене, але необхідно отримати якомога більше даних
якомога більше з пошкодженого повідомлення. Однак майте на увазі, що захист MDC
помилка також може означати, що повідомлення було навмисно підроблено
нападник.

--allow-weak-digest-algos
Підписи, зроблені за допомогою відомих слабких алгоритмів дайджесту, зазвичай відхиляються за допомогою an
Повідомлення ``недійсний алгоритм дайджесту''. Ця опція дозволяє перевірити
підписи, зроблені за такими слабкими алгоритмами. MD5 — єдиний алгоритм дайджесту
за замовчуванням вважається слабким. Дивись також --слабко перетравлюється щоб відхилити інший дайджест
алгоритми.

--слабко перетравлюється ім'я
Розглядайте вказаний алгоритм дайджесту як слабкий. Підписи над слабкими дайджестами
алгоритми зазвичай відхиляються. Цю опцію можна вказати кілька разів, якщо
кілька алгоритмів слід вважати слабкими. Дивись також --allow-weak-digest-algos
вимкнути відторгнення слабких дайджестів. MD5 завжди вважається слабким і ні
необхідно вказати явно.

--no-default-keyring
Не додавайте брелоки за замовчуванням до списку брелоків. Зауважте, що GnuPG не буде
працювати без брелоків, тому якщо ви використовуєте цю опцію і не надаєте
альтернативні брелоки через --кільце для ключів or --секретний ключ, то GnuPG все одно використовуватиме файл
загальнодоступні або секретні ключі за замовчуванням.

--пропустити-підтвердити
Пропустіть крок перевірки підпису. Це може бути використано для розшифровки
швидше, якщо перевірка підпису не потрібна.

--з-даними-ключом
Роздрукуйте ключові списки, розділені двокрапками (наприклад --з двокрапками) і надрукувати для громадськості
ключові дані.

--режим швидкого списку
Змінює вихід команд списку, щоб вони працювали швидше; це досягається шляхом відходу
деякі частини порожні. Деякі програми не потребують ідентифікатора користувача та довіри
інформація, наведена в списках. Використовуючи ці параметри, вони можуть стати швидшими
список. Точна поведінка цієї опції може змінитися в наступних версіях. Якщо ви
не вистачає певної інформації, не використовуйте цю опцію.

-- без букв
Це не для звичайного використання. Використовуйте джерело, щоб дізнатися, чим воно може бути корисним.

--set-filesize
Це не для звичайного використання. Використовуйте джерело, щоб дізнатися, чим воно може бути корисним.

--show-session-key
Відобразити ключ сеансу, який використовується для одного повідомлення. Побачити -- override-session-key для
аналог цього варіанту.

Ми вважаємо, що Key Escrow - це погано; однак користувач повинен мати свободу
вирішити, чи йти до в’язниці, чи розкрити зміст одного конкретного повідомлення
без шкоди для всіх повідомлень, коли-небудь зашифрованих одним секретним ключем.

Ви також можете використовувати цю опцію, якщо отримуєте зашифроване повідомлення, яке є образливим
або образливим, щоб довести адміністраторам системи обміну повідомленнями, що
переданий зашифрований текст відповідає невідповідному відкритому тексту, тому вони можуть прийняти
дії проти користувача-порушника.

-- override-session-key рядок
Не використовуйте відкритий ключ, а ключ сеансу рядок. Формат цього рядка
такий самий, як і надрукований автором --show-session-key. Ця опція зазвичай не використовується
але стане в нагоді, якщо хтось змусить вас розкрити вміст зашифрованого файлу
повідомлення; за допомогою цієї опції ви можете зробити це, не роздаючи секретний ключ.

--ask-sig-expire

--no-ask-sig-expire
Під час створення підпису даних запитайте термін дії. Якщо цього варіанта немає
вказано, час закінчення встановлений через --default-sig-expire використовується. --no-ask-sig-
закінчується вимикає цю опцію.

--default-sig-expire
Час закінчення терміну дії за замовчуванням, який використовується для закінчення терміну дії підпису. Допустимі значення "0"
без закінчення терміну дії, число, за яким слідує літера d (для днів), w (для тижнів), m
(для місяців), або y (для років) (наприклад, "2m" протягом двох місяців, або "5y" протягом п'яти
років) або абсолютна дата у формі РРРР-ММ-ДД. За замовчуванням "0".

--ask-cert-expire

--no-ask-cert-expire
Під час створення ключового підпису запитайте термін дії. Якщо цього варіанта немає
вказано, час закінчення встановлений через --default-cert-expire використовується. --ні-запитувати-
термін дії сертифіката закінчується вимикає цю опцію.

--default-cert-expire
Час закінчення терміну дії за замовчуванням для закінчення терміну дії підпису ключа. Допустимі значення
"0" без закінчення терміну дії, число, за яким слідує літера d (для днів), w (для тижнів),
m (для місяців) або y (для років) (наприклад, "2m" протягом двох місяців, або "5y" протягом п'яти
років) або абсолютна дата у формі РРРР-ММ-ДД. За замовчуванням "0".

--allow-secret-key-import
Це застарілий варіант і ніде не використовується.

--allow-multiple-messages

--no-allow-multiple-messages
Дозволити обробку кількох повідомлень OpenPGP, що містяться в одному файлі або потоці.
Деякі програми, які викликають GPG, не готові працювати з кількома повідомленнями
обробляються разом, тому цей параметр за замовчуванням має значення ні. Зверніть увагу, що попередні версії GPG
до 1.4.7 завжди дозволено кілька повідомлень.

Попередження: не використовуйте цю опцію, якщо вона вам не потрібна як тимчасовий обхідний шлях!

--enable-special-filemes
Ці параметри вмикають режим, у якому назви файлів мають вигляд '-&n', де n є не-
від’ємне десяткове число, посилайтеся на дескриптор файлу n, а не на файл із цим
ім'я.

--недорогі-довіри-чеки
Тільки експериментальне використання.

--preserve-дозволи
Не змінюйте дозволи секретного кільця ключів назад на користувача лише для читання/запису. Використовуйте
цей варіант лише в тому випадку, якщо ви дійсно знаєте, що робите.

--default-preference-list рядок
Встановіть список налаштувань за замовчуванням рядок. Цей список переваг використовується для нових
клавіші і стає стандартним для "setpref" у меню редагування.

--URL-адреса сервера ключів за замовчуванням ім'я
Встановіть URL-адресу сервера ключів за замовчуванням ім'я. Цей сервер ключів буде використовуватися як сервер ключів
URL під час написання нового самостійного підпису на ключі, що включає генерацію ключа та
зміна уподобань.

--list-config
Відображати різні внутрішні параметри конфігурації GnuPG. Цей варіант призначений
для зовнішніх програм, які викликають GnuPG для виконання завдань, і, таким чином, зазвичай не так
корисний. Дивіться файл 'doc/ДЕТАЛІ' у вихідному дистрибутиві, щоб дізнатися більше про
які елементи конфігурації можуть бути перераховані. --list-config можна використовувати тільки з --з-
товстої кишки встановлений.

--list-gcrypt-config
Відображати різні внутрішні параметри конфігурації Libgcrypt.

--gpgconf-список
Ця команда схожа на --list-config але загалом використовується лише внутрішньо
gpgconf інструмент.

--gpgconf-тест
Це більш-менш фіктивна дія. Однак він аналізує файл конфігурації та
повертається з помилкою, якщо конфігураційний файл завадить gpg від запуску.
Таким чином, його можна використовувати для перевірки синтаксису конфігураційного файлу.

Застаріле опції

--показати фотографії

--фотографії без показу
Проєкти --ключі списку, --list-sigs, --list-public-keys, --список-секретних-ключів та
перевірка підпису, щоб також відобразити ідентифікатор із фотографією, доданий до ключа, якщо такий є. Побачити
Також -- переглядач фотографій. Ці параметри не підтримуються. Використовуйте --список-параметри [немає шоу-
фотографії та / або --verify-options [не-]показ фотографій замість цього.

--шоу-брелок
Відображайте назву брелока в головній частині списків ключів, щоб показати, який брелок даний
ключ знаходиться на. Ця опція не підтримується: використовувати --список-параметри [не-]показ-брелок
замість цього.

--завжди-довіряти
Ідентично до --модель довіри завжди. Ця опція не підтримується.

--показати-нотацію

--позначення не показу
Показати позначення підпису в --list-sigs or --чек-підписи списки, а також
при перевірці підпису з позначенням у ньому. Ці параметри не підтримуються. Використовуйте
--список-параметри [no-]show-notation та / або --verify-options [no-]show-notation
замість цього.

--show-policy-url

--no-show-policy-url
Показати URL-адреси політики в --list-sigs or --чек-підписи списки, а також коли
перевірка підпису з URL-адресою політики. Ці параметри не підтримуються. Використовуйте
--список-параметри [no-]show-policy-url та / або --verify-options [no-]show-policy-url
замість цього.

ПРИКЛАДИ


gpg -се -r боб файл
підписати та зашифрувати для користувача Bob

gpg -- чіткий знак файл
зробити чіткий текстовий підпис

gpg -sb файл
зробити відокремлений підпис

gpg -u 0x12345678 -sb файл
зробіть відокремлений підпис ключем 0x12345678

gpg --ключі списку ідентифікатор користувача
показати ключі

gpg --відбиток пальця ідентифікатор користувача
показати відбиток пальця

gpg --підтвердити pgp-файл

gpg --підтвердити sigfile
Перевірте підпис файлу, але не виводьте дані. Друга форма
використовується для відокремлених підписів, де sigfile є відокремленим підписом (або ASCII
броньовані або двійкові) і є підписаними даними; якщо цього не вказано, назва
файл, що містить підписані дані, створюється шляхом відсікання розширення (.asc) або
".sig") of sigfile або запитуючи у користувача ім'я файлу.

ЯК TO ВКАЖІТЬ A USER ID


Існують різні способи вказати ідентифікатор користувача в GnuPG. Деякі з них дійсні лише для
gpg інші хороші лише для gpgsm. Ось весь список способів вказати ключ:

By ключ Id
Цей формат виводиться з довжини рядка та його вмісту або 0x префікс.
Ідентифікатор ключа сертифіката X.509 — це низькі 64 біти його відбитка SHA-1.
Використання ідентифікаторів ключів – це лише ярлик для всієї автоматизованої обробки відбитків пальців
слід використовувати.

При використанні gpg знак оклику (!) може бути доданий до сили, використовуючи вказаний
первинний чи вторинний ключ, а не намагатися обчислити, який первинний чи вторинний
ключ для використання.

Останні чотири рядки прикладу надають ідентифікатор ключа в їх довгому вигляді як внутрішньо
використовується протоколом OpenPGP. Ви можете побачити довгий ідентифікатор ключа за допомогою параметра --з-
товстої кишки.

234567C4
0F34E556E
01347A56A
0xAB123456

234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4

By відбиток пальця.
Цей формат виводиться з довжини рядка та його вмісту 0x
префікс. Зауважте, що доступний лише 20-байтовий відбиток пальця gpgsm
(тобто хеш SHA-1 сертифіката).

При використанні gpg знак оклику (!) може бути доданий до сили, використовуючи вказаний
первинний чи вторинний ключ, а не намагатися обчислити, який первинний чи вторинний
ключ для використання.

Найкращий спосіб вказати ідентифікатор ключа – використовувати відбиток пальця. Це дозволяє уникнути будь-яких
неоднозначності в разі дублювання ідентифікаторів ключів.

1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434

gpgsm також приймає двокрапки між кожною парою шістнадцяткових цифр, оскільки це десятковий
Фактичний стандарт щодо того, як подавати відбитки пальців X.509. gpg також дозволяє використовувати простір
розділений відбиток пальця SHA-1, надрукований командами списку ключів.

By точний матч on OpenPGP користувач ID.
Це позначається провідним знаком рівності. Для X.509 це не має сенсу
сертифікати.

=Генріх Гейне[захищено електронною поштою]>

By точний матч on an e-mail адреса
Це вказується шляхом додавання адреси електронної пошти звичайним способом із лівим і
прямі кути.

<[захищено електронною поштою]>

By частково матч on an e-mail адреса
На це вказується префікс пошукового рядка @. Для цього використовується підрядок
пошук, але враховує лише поштову адресу (тобто в кутових дужках).

@heinrichh

By точний матч on предмета DN.
Це позначається провідною косою рискою, безпосередньо за якою слідує DN, закодований RFC-2253
предмета. Зауважте, що ви не можете використовувати рядок, надрукований "gpgsm --list-keys"
тому що той був переупорядкований та змінений для кращої читабельності; використовувати --з-
двокрапки для друку вихідного (але стандартного екранованого) рядка RFC-2253

/CN=Генріх Гейне,O=Поети,L=Париж,C=FR

By точний матч on емітента DN.
Це позначається провідним хешем, безпосередньо за яким слідує похила риска, а потім
безпосередньо слідує закодований rfc2253 DN емітента. Це повинно повернути
Кореневий сертифікат емітента. Дивіться примітку вище.

#/CN=Кореновий сертифікат,O=Поети,L=Париж,C=FR

By точний матч on послідовний номер та емітента DN.
Це позначається хешем, за яким слідує шістнадцяткове представлення
серійний номер, потім похила риска та закодований RFC-2253 DN емітента.
Дивіться примітку вище.

#4F03/CN=Кореновий сертифікат,O=Поети,L=Париж,C=FR

By ручка для ключів
Це позначається амперсандом, за яким слідують 40 шістнадцяткових цифр ручки ключа.
gpgsm друкує клавішу під час використання команди --dump-сертифікат. Поки що не працює
для ключів OpenPGP.

&D75F22C3F86E355877348498CDC92BD21010A480

By підрядка збігатися.
Це режим за замовчуванням, але програми можуть захотіти явно вказати це за допомогою
поставивши зірочку попереду. Збіг не чутливий до регістру.

Гейне
*Гейне

. та + префіксів
Ці префікси зарезервовані для пошуку листів, які прив’язані в кінці, і для слова
режим пошуку. Вони ще не реалізовані, і їх використання не визначено.

Будь ласка, зверніть увагу, що ми повторно використали ідентифікатор хеш-мітки, який використовувався раніше
Версії GnuPG для вказівки так званого локального ідентифікатора. Він більше не використовується і
не повинно виникати конфліктів при використанні з матеріалом X.509.

Використання формату DN RFC-2253 має той недолік, що неможливо відобразити
їх повертаємо до вихідного кодування, однак нам не потрібно цього робити, оскільки наші
Ключова база даних зберігає це кодування як метадані.

Використовуйте gpg2 онлайн за допомогою служб onworks.net


Безкоштовні сервери та робочі станції

Завантажте програми для Windows і Linux

  • 1
    Phaser
    Phaser
    Phaser — це швидке, безкоштовне та веселе відкриття
    вихідний ігровий фреймворк HTML5, який пропонує
    Взаємовідображення WebGL і Canvas
    настільні та мобільні веб-браузери. Ігри
    можна спільно...
    Завантажити Phaser
  • 2
    Двигун ВАССАЛ
    Двигун ВАССАЛ
    VASSAL — ігровий движок для створення
    електронні версії традиційної дошки
    і карткові ігри. Він забезпечує підтримку для
    рендеринг і взаємодія ігрових елементів,
    і ...
    Завантажити VASSAL Engine
  • 3
    OpenPDF - форк iText
    OpenPDF - форк iText
    OpenPDF - це бібліотека Java для створення
    і редагування файлів PDF за допомогою LGPL і
    Ліцензія з відкритим кодом MPL. OpenPDF - це
    LGPL/MPL з відкритим кодом наступник iText,
    має ...
    Завантажте OpenPDF - Fork of iText
  • 4
    SAGA GIS
    SAGA GIS
    SAGA - Система для автоматизації
    Географічні аналізи - це географічні
    Програмне забезпечення інформаційної системи (ГІС) с
    величезні можливості для геоданих
    обробка та ана...
    Завантажити SAGA GIS
  • 5
    Панель інструментів для Java/JTOpen
    Панель інструментів для Java/JTOpen
    IBM Toolbox для Java / JTOpen є a
    бібліотека класів Java, що підтримують
    програмування клієнт/сервер та Інтернет
    моделі до системи під керуванням OS/400,
    i5/OS, o...
    Завантажте Toolbox для Java/JTOpen
  • 6
    D3.js
    D3.js
    D3.js (або D3 для документів, керованих даними)
    це бібліотека JavaScript, яка дозволяє вам
    створювати динамічні інтерактивні дані
    візуалізації у веб-браузерах. З D3
    ти ...
    Завантажити D3.js
  • Детальніше »

Команди Linux

  • 1
    abidiff
    abidiff
    abidiff - порівняння ABI файлів ELF
    abidiff порівнює двійковий файл програми
    Інтерфейси (ABI) двох спільних бібліотек
    у форматі ELF. Воно випромінює змістовне
    звіт...
    Запустіть abidiff
  • 2
    abidw
    abidw
    abidw - серіалізує ABI ELF
    файл abidw читає спільну бібліотеку в ELF
    форматує та створює представлення XML
    свого ABI до стандартного виводу. The
    випущений ...
    Запустіть abidw
  • 3
    copac2xml
    copac2xml
    bibutils - перетворення бібліографії
    комунальні послуги ...
    Запустіть copac2xml
  • 4
    копт
    копт
    copt - оптимізатор вічка SYSNOPIS:
    файл copt.. ОПИС: copt - це a
    оптимізатор вічко загального призначення. Це
    читає код зі свого стандартного вводу та
    пише...
    Біг копт
  • 5
    gather_stx_titles
    gather_stx_titles
    gather_stx_titles - заголовок збірки
    декларації з документів Stx ...
    Запустіть gather_stx_titles
  • 6
    гатлінг-бенч
    гатлінг-бенч
    bench - http benchmark ...
    Лава для бігу Гатлінга
  • Детальніше »

Ad