GPG
यह कमांड gpg है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर में से एक का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।
कार्यक्रम:
नाम
GPG - ओपनपीजीपी एन्क्रिप्शन और साइनिंग टूल
SYNOPSIS
GPG [--होमदिर दीर] [--विकल्प पट्टिका] [विकल्पों] आदेश [आर्ग]
वर्णन
GPG ओपनपीजीपी जीएनयू प्राइवेसी गार्ड (जीएनयूपीजी) का एकमात्र संस्करण है। यह प्रदान करने का एक उपकरण है
OpenPGP मानक का उपयोग करके डिजिटल एन्क्रिप्शन और हस्ताक्षर सेवाएं। GPG सुविधाएँ पूर्ण
प्रमुख प्रबंधन और सभी घंटियाँ और सीटी जो आप एक अच्छे OpenPGP से उम्मीद कर सकते हैं
कार्यान्वयन.
यह का स्टैंडअलोन संस्करण है GPG. डेस्कटॉप उपयोग के लिए आपको उपयोग करने पर विचार करना चाहिए जीपीजी2
GnuPG-2 पैकेज से
([कुछ प्लेटफार्मों पर gpg2 नाम के तहत स्थापित है GPG]).
वापसी मूल्य
कार्यक्रम 0 देता है यदि सब कुछ ठीक था, 1 यदि कम से कम एक हस्ताक्षर खराब था, और अन्य
घातक त्रुटियों के लिए त्रुटि कोड।
चेतावनी
अपने उपयोगकर्ता खाते के लिए एक *अच्छा* पासवर्ड और अपने रहस्य की सुरक्षा के लिए एक *अच्छा* पासफ़्रेज़ का उपयोग करें
चाभी। यह पासफ़्रेज़ पूरे सिस्टम का सबसे कमजोर हिस्सा है। शब्दकोश करने के लिए कार्यक्रम
आपकी गुप्त कीरिंग पर हमले लिखना बहुत आसान है और इसलिए आपको अपनी सुरक्षा करनी चाहिए
"~/.gnupg/"निर्देशिका बहुत अच्छी तरह से।
ध्यान रखें कि, यदि यह प्रोग्राम किसी नेटवर्क (टेलनेट) पर उपयोग किया जाता है, तो यह *बहुत* आसान है
अपने पासफ़्रेज़ की जासूसी करें!
यदि आप अलग किए गए हस्ताक्षरों को सत्यापित करने जा रहे हैं, तो सुनिश्चित करें कि कार्यक्रम इसके बारे में जानता है;
या तो कमांड लाइन पर दोनों फ़ाइल नाम दें या STDIN निर्दिष्ट करने के लिए '-' का उपयोग करें।
अंतर
जीएनयूपीजी ओपनपीजीपी मानक का एक बहुत ही लचीला कार्यान्वयन होने का प्रयास करता है। विशेष रूप से,
GnuPG मानक के कई वैकल्पिक भागों को लागू करता है, जैसे SHA-512 हैश, और
ZLIB और BZIP2 संपीड़न एल्गोरिदम। यह जानना महत्वपूर्ण है कि सभी नहीं
OpenPGP प्रोग्राम इन वैकल्पिक एल्गोरिदम को लागू करते हैं और इसके माध्यम से उनके उपयोग को मजबूर करते हैं
--सिफर-एल्गो, --पाचन-अल्गो, --सर्टिफिकेट-डाइजेस्ट-एल्गोया, --संपीड़ित-अलगो GnuPG में विकल्प, it
एक पूरी तरह से वैध ओपनपीजीपी संदेश बनाना संभव है, लेकिन एक जिसे पढ़ा नहीं जा सकता
इच्छित प्राप्तकर्ता।
OpenPGP कार्यक्रमों के दर्जनों रूपांतर उपलब्ध हैं, और प्रत्येक थोड़ा सा समर्थन करता है
इन वैकल्पिक एल्गोरिदम के विभिन्न सबसेट। उदाहरण के लिए, हाल तक, नहीं (अनहैक किया गया)
PGP के संस्करण ने BLOWFISH सिफर एल्गोरिथम का समर्थन किया। BLOWFISH का उपयोग करते हुए एक संदेश सरलता से
पीजीपी उपयोगकर्ता द्वारा पढ़ा नहीं जा सका। डिफ़ॉल्ट रूप से, GnuPG मानक OpenPGP प्राथमिकताओं का उपयोग करता है
सिस्टम जो हमेशा सही काम करेगा और ऐसे संदेश तैयार करेगा जो सभी के लिए उपयोगी हों
प्राप्तकर्ता, चाहे वे किसी भी OpenPGP प्रोग्राम का उपयोग करें। केवल इस सुरक्षित डिफ़ॉल्ट को ओवरराइड करें
यदि आप वास्तव में जानते हैं कि आप क्या कर रहे हैं।
यदि आपको सुरक्षित डिफ़ॉल्ट को पूरी तरह से ओवरराइड करना है, या यदि किसी दिए गए कुंजी पर प्राथमिकताएं हैं
किसी कारण से अमान्य, आप इसका उपयोग करने से कहीं बेहतर हैं --pgp6, --pgp7या, --pgp8
विकल्प। ये विकल्प सुरक्षित हैं क्योंकि ये किसी विशेष एल्गोरिदम को बाध्य नहीं करते हैं
ओपनपीजीपी का उल्लंघन, बल्कि उपलब्ध एल्गोरिदम को "पीजीपी-सुरक्षित" सूची में कम करना।
कमानों
कमांड को विकल्पों से अलग नहीं किया जाता है सिवाय इस तथ्य के कि केवल एक कमांड है
की अनुमति दी.
GPG बिना किसी आदेश के चलाया जा सकता है, जिस स्थिति में यह उचित कार्रवाई करेगा
फ़ाइल के प्रकार के आधार पर इसे इनपुट के रूप में दिया जाता है (एक एन्क्रिप्टेड संदेश डिक्रिप्ट किया जाता है, a
हस्ताक्षर सत्यापित है, कुंजियों वाली एक फ़ाइल सूचीबद्ध है)।
कृपया याद रखें कि विकल्प के साथ-साथ कमांड पार्सिंग एक गैर-विकल्प होते ही बंद हो जाती है
सामना हुआ, आप विशेष विकल्प का उपयोग करके स्पष्ट रूप से पार्सिंग को रोक सकते हैं --.
कमानों नहीं विशिष्ट सेवा मेरे la समारोह
--संस्करण
प्रोग्राम संस्करण और लाइसेंसिंग जानकारी प्रिंट करें। ध्यान दें कि आप नहीं कर सकते
इस आदेश को संक्षिप्त करें।
--मदद
-h सबसे उपयोगी कमांड लाइन विकल्पों को सारांशित करते हुए एक उपयोग संदेश प्रिंट करें। ध्यान दें कि
आप इस आदेश को संक्षिप्त नहीं कर सकते।
--वारंटी
वारंटी की जानकारी प्रिंट करें।
--डंप-विकल्प
सभी उपलब्ध विकल्पों और आदेशों की एक सूची प्रिंट करें। ध्यान दें कि आप नहीं कर सकते
इस आदेश को संक्षिप्त करें।
कमानों सेवा मेरे चयन la टाइप of आपरेशन
--संकेत
-s एक हस्ताक्षर करें। इस आदेश के साथ जोड़ा जा सकता है --एन्क्रिप्ट (हस्ताक्षरित और . के लिए
एन्क्रिप्टेड संदेश), --सममित (एक हस्ताक्षरित और सममित रूप से एन्क्रिप्टेड संदेश के लिए),
or --एन्क्रिप्ट और --सममित एक साथ (एक हस्ताक्षरित संदेश के लिए जिसे डिक्रिप्ट किया जा सकता है
गुप्त कुंजी या पासफ़्रेज़ के माध्यम से)। हस्ताक्षर करने के लिए उपयोग की जाने वाली कुंजी किसके द्वारा चुनी जाती है
डिफ़ॉल्ट या के साथ सेट किया जा सकता है --स्थानीय-उपयोगकर्ता और --डिफ़ॉल्ट-कुंजी विकल्प.
--क्लियरसाइन
एक स्पष्ट पाठ हस्ताक्षर करें। एक स्पष्ट पाठ हस्ताक्षर में सामग्री पठनीय है
बिना किसी विशेष सॉफ्टवेयर के। OpenPGP सॉफ़्टवेयर को केवल सत्यापित करने की आवश्यकता है
हस्ताक्षर। स्पष्ट टेक्स्ट हस्ताक्षर प्लेटफ़ॉर्म के लिए एंड-ऑफ़-लाइन व्हाइटस्पेस को संशोधित कर सकते हैं
स्वतंत्रता और प्रतिवर्ती होने का इरादा नहीं है। हस्ताक्षर करने के लिए उपयोग की जाने वाली कुंजी
डिफ़ॉल्ट रूप से चुना जाता है या इसके साथ सेट किया जा सकता है --स्थानीय-उपयोगकर्ता और --डिफ़ॉल्ट-कुंजी विकल्प.
-- अलग-अलग चिह्न
-b एक अलग हस्ताक्षर करें।
--एन्क्रिप्ट
-e डेटा एन्क्रिप्ट करें। इस विकल्प के साथ जोड़ा जा सकता है --संकेत (एक हस्ताक्षरित और एन्क्रिप्टेड के लिए
संदेश), --सममित (एक संदेश के लिए जिसे गुप्त कुंजी के माध्यम से डिक्रिप्ट किया जा सकता है या a
पासफ़्रेज़), या --संकेत और --सममित एक साथ (एक हस्ताक्षरित संदेश के लिए जो हो सकता है
गुप्त कुंजी या पासफ़्रेज़ के माध्यम से डिक्रिप्ट किया गया)।
--सममित
-c पासफ़्रेज़ का उपयोग करके सममित सिफर से एन्क्रिप्ट करें। डिफ़ॉल्ट सममित सिफर
प्रयुक्त AES128 है, लेकिन इसके साथ चुना जा सकता है --सिफर-एल्गो विकल्प। यह विकल्प हो सकता है
के साथ संयुक्त --संकेत (एक हस्ताक्षरित और सममित रूप से एन्क्रिप्टेड संदेश के लिए), --एन्क्रिप्ट
(एक संदेश के लिए जिसे गुप्त कुंजी या पासफ़्रेज़ के माध्यम से डिक्रिप्ट किया जा सकता है), या --संकेत
और --एन्क्रिप्ट एक साथ (एक हस्ताक्षरित संदेश के लिए जिसे गुप्त कुंजी के माध्यम से डिक्रिप्ट किया जा सकता है
या एक पासफ़्रेज़)।
--दुकान
केवल स्टोर करें (एक साधारण RFC1991 शाब्दिक डेटा पैकेट बनाएं)।
--डिक्रिप्ट
-d कमांड लाइन पर दी गई फाइल को डिक्रिप्ट करें (या अगर कोई फाइल निर्दिष्ट नहीं है तो एसटीडीआईएन) और
इसे STDOUT पर लिखें (या इसके साथ निर्दिष्ट फ़ाइल --आउटपुट) यदि डिक्रिप्टेड फ़ाइल है
हस्ताक्षर किए हैं, हस्ताक्षर भी सत्यापित हैं। यह आदेश डिफ़ॉल्ट से अलग है
ऑपरेशन, क्योंकि यह फ़ाइल में शामिल फ़ाइल नाम को कभी नहीं लिखता है और यह
उन फ़ाइलों को अस्वीकार करता है जो एन्क्रिप्टेड संदेश से शुरू नहीं होती हैं।
--सत्यापन
मान लें कि पहला तर्क एक हस्ताक्षरित फ़ाइल है और इसे उत्पन्न किए बिना सत्यापित करें
कोई आउटपुट। बिना किसी तर्क के, हस्ताक्षर पैकेट को STDIN से पढ़ा जाता है। अगर केवल एक
एक तर्क दिया गया है, यह एक पूर्ण हस्ताक्षर होने की उम्मीद है।
1 से अधिक तर्कों के साथ, पहला एक अलग हस्ताक्षर होना चाहिए और
शेष फ़ाइलें हस्ताक्षरित डेटा का संग्रह करती हैं। एसटीडीआईएन से हस्ताक्षरित डेटा पढ़ने के लिए, उपयोग करें
दूसरे फ़ाइल नाम के रूप में '-'। सुरक्षा कारणों से एक अलग हस्ताक्षर नहीं पढ़ सकता है
एसटीडीआईएन से हस्ताक्षरित सामग्री को उपरोक्त तरीके से निरूपित किए बिना।
नोट: यदि विकल्प --बैच उपयोग नहीं होता है, GPG मान सकते हैं कि एक एकल तर्क है a
एक अलग हस्ताक्षर के साथ फ़ाइल और यह एक मिलान डेटा फ़ाइल को खोजने का प्रयास करेगा
कुछ प्रत्ययों को अलग करना। एक अलग को सत्यापित करने के लिए इस ऐतिहासिक विशेषता का उपयोग करना
हस्ताक्षर दृढ़ता से हतोत्साहित किया जाता है; हमेशा डेटा फ़ाइल भी निर्दिष्ट करें।
नोट: क्लियरटेक्स्ट हस्ताक्षर की पुष्टि करते समय, GPG केवल वही सत्यापित करता है जो बनाता है
क्लियरटेक्स्ट हस्ताक्षरित डेटा और क्लीयरटेक्स्ट हस्ताक्षर के बाहर कोई अतिरिक्त डेटा नहीं या
सीधे डैश मार्कर लाइन के बाद हेडर लाइनें। विकल्प --आउटपुट हो सकता है
वास्तविक हस्ताक्षरित डेटा लिखने के लिए उपयोग किया जाता है; लेकिन इसके साथ अन्य नुकसान भी हैं
प्रारूप भी। डिटैच्ड के पक्ष में स्पष्ट पाठ हस्ताक्षर से बचने का सुझाव दिया गया है
हस्ताक्षर।
--मल्टीफाइल
यह कुछ अन्य आदेशों को संशोधित करता है ताकि प्रसंस्करण के लिए एकाधिक फाइलों को स्वीकार किया जा सके
कमांड लाइन या एसटीडीआईएन से प्रत्येक फ़ाइल नाम के साथ एक अलग लाइन पर पढ़ें। यह अनुमति देता है
एक साथ कई फाइलों को प्रोसेस करने के लिए। --मल्टीफाइल वर्तमान में साथ इस्तेमाल किया जा सकता है
साथ में --सत्यापन, --एन्क्रिप्ट, तथा --डिक्रिप्ट। ध्यान दें कि --मल्टीफाइल --सत्यापन शायद नहीं
अलग हस्ताक्षर के साथ प्रयोग किया जाता है।
--सत्यापन-फाइलें
के समान --मल्टीफाइल --सत्यापन.
--एन्क्रिप्ट-फाइलें
के समान --मल्टीफाइल --एन्क्रिप्ट.
--डिक्रिप्ट-फाइलें
के समान --मल्टीफाइल --डिक्रिप्ट.
--सूची-कुंजी
-k
--सूची-सार्वजनिक-कुंजी
सार्वजनिक कीरिंग से सभी कुंजियों को सूचीबद्ध करें, या केवल कमांड लाइन पर दी गई कुंजियों को सूचीबद्ध करें।
-k से थोड़ा अलग है --सूची-कुंजी इसमें यह केवल एक तर्क के लिए अनुमति देता है
और दूसरा तर्क खोज के लिए कीरिंग के रूप में लेता है। यह कमांड लाइन के लिए है
PGP 2 के साथ संगतता और में हटा दिया गया है जीपीजी2.
स्क्रिप्ट या अन्य प्रोग्राम में इस कमांड के आउटपुट का उपयोग करने से बचें क्योंकि इसकी संभावना है
GnuPG परिवर्तन के रूप में बदलने के लिए। देखो --विथ-कोलन मशीन-पार्सेबल कुंजी लिस्टिंग के लिए
कमांड जो स्क्रिप्ट और अन्य प्रोग्राम में उपयोग के लिए उपयुक्त है।
--सूची-गुप्त-कुंजी
-K गुप्त कीरिंग से सभी कुंजियों को सूचीबद्ध करें, या केवल कमांड लाइन पर दी गई कुंजियों को सूचीबद्ध करें।
A # पत्रों के बाद सेकंड इसका मतलब है कि गुप्त कुंजी प्रयोग करने योग्य नहीं है (उदाहरण के लिए, if
यह के माध्यम से बनाया गया था --निर्यात-गुप्त-उपकुंजी).
--सूची-संकेत
के समान --सूची-कुंजी, लेकिन हस्ताक्षर भी सूचीबद्ध हैं।
सूचीबद्ध प्रत्येक हस्ताक्षर के लिए, "सिग" टैग और के बीच में कई झंडे हैं
कीआईडी ये झंडे प्रत्येक हस्ताक्षर के बारे में अतिरिक्त जानकारी देते हैं। बाएं से
ठीक है, वे प्रमाणपत्र जाँच स्तर के लिए संख्या 1-3 हैं (देखें --आस्क-प्रमाण-स्तर),
स्थानीय या गैर-निर्यात योग्य हस्ताक्षर के लिए "एल" (देखें --लसाइन-कुंजी), "आर" a . के लिए
अप्रतिसंहरणीय हस्ताक्षर (देखें --संपादित-कुंजी कमांड "nrsign"), "P" एक हस्ताक्षर के लिए
जिसमें एक नीति URL है (देखें --प्रमाण-नीति-यूआरएल), "एन" एक हस्ताक्षर के लिए कि
एक संकेतन शामिल है (देखें --प्रमाण-संकेत), एक समाप्त हस्ताक्षर के लिए "X" (देखें --पूछना-
प्रमाणपत्र-समाप्ति), और संख्या 1-9 या "टी" 10 और उससे अधिक के लिए विश्वास को इंगित करने के लिए
हस्ताक्षर स्तर (देखें --संपादित-कुंजी कमांड "tsign")।
--चेक-सिग्स
के समान --सूची-संकेत, लेकिन हस्ताक्षर सत्यापित हैं। ध्यान दें कि प्रदर्शन के लिए
एक हस्ताक्षर कुंजी की निरसन स्थिति क्यों नहीं दिखाई जाती है।
सत्यापन की स्थिति सीधे "साइन" के बाद एक ध्वज द्वारा इंगित की जाती है
टैग (और इस प्रकार ऊपर वर्णित झंडे से पहले --सूची-संकेत) ए "!" दर्शाता है
कि हस्ताक्षर सफलतापूर्वक सत्यापित किया गया है, एक "-" खराब हस्ताक्षर को दर्शाता है
और एक "%" का उपयोग किया जाता है यदि हस्ताक्षर की जांच करते समय कोई त्रुटि हुई (उदाहरण के लिए एक गैर
समर्थित एल्गोरिथ्म)।
--फिंगरप्रिंट
सभी कुंजियों (या निर्दिष्ट वाले) को उनकी उंगलियों के निशान के साथ सूचीबद्ध करें। यह है
के रूप में एक ही उत्पादन --सूची-कुंजी लेकिन के साथ एक लाइन के अतिरिक्त आउटपुट के साथ
फिंगरप्रिंट। के साथ भी जोड़ा जा सकता है --सूची-संकेत or --चेक-सिग्स। अगर यह
कमांड दो बार दिया जाता है, सभी सेकेंडरी की के फिंगरप्रिंट भी सूचीबद्ध हैं।
--सूची-पैकेट
केवल पैकेटों के अनुक्रम की सूची बनाएं। यह मुख्य रूप से डिबगिंग के लिए उपयोगी है।
--कार्ड-संपादित करें
स्मार्टकार्ड के साथ काम करने के लिए एक मेनू प्रस्तुत करें। उपकमांड "सहायता" एक सिंहावलोकन प्रदान करता है
उपलब्ध आदेशों पर। विस्तृत विवरण के लिए, कृपया कार्ड कैसे देखें
https://gnupg.org/documentation/howtos.html#GnuPG-cardHOWTO .
--कार्ड-स्थिति
स्मार्ट कार्ड की सामग्री दिखाएं।
--पिन बदलें
स्मार्टकार्ड का पिन बदलने की अनुमति देने के लिए एक मेनू प्रस्तुत करें। यह कार्यक्षमता भी है
के साथ उपकमांड "पासवार्ड" के रूप में उपलब्ध है --कार्ड-संपादित करें आदेश।
--डिलीट-की नाम
सार्वजनिक कीरिंग से कुंजी निकालें। बैच मोड में या तो --हां आवश्यक है या
कुंजी को फ़िंगरप्रिंट द्वारा निर्दिष्ट किया जाना चाहिए। यह आकस्मिक के खिलाफ एक सुरक्षा है
एकाधिक कुंजियों को हटाना।
--डिलीट-सीक्रेट-की नाम
गुप्त कीरिंग से कुंजी निकालें। बैच मोड में कुंजी द्वारा निर्दिष्ट किया जाना चाहिए
फिंगरप्रिंट।
--डिलीट-सीक्रेट-एंड-पब्लिक-की नाम
के समान --डिलीट-की, लेकिन यदि कोई गुप्त कुंजी मौजूद है, तो उसे पहले हटा दिया जाएगा। में
बैच मोड कुंजी को फ़िंगरप्रिंट द्वारा निर्दिष्ट किया जाना चाहिए।
--निर्यात
या तो सभी कीरिंग से सभी कुंजी निर्यात करें (डिफ़ॉल्ट कीरिंग और जो इसके माध्यम से पंजीकृत हैं
विकल्प --चाभी का छल्ला), या यदि कम से कम एक नाम दिया गया है, तो दिए गए नाम का। NS
निर्यात की गई कुंजियाँ STDOUT को या विकल्प के साथ दी गई फ़ाइल में लिखी जाती हैं --आउटपुट. उपयोग
साथ साथ --आर्मर उन चाबियों को मेल करने के लिए।
--भेजें-कुंजी कुंजी आईडी
के समान --निर्यात लेकिन कुंजी को एक कुंजी सर्वर को भेजता है। उंगलियों के निशान का इस्तेमाल किया जा सकता है
कुंजी आईडी के बजाय। विकल्प --कीसर्वर इसका नाम देने के लिए इस्तेमाल किया जाना चाहिए
कुंजी सर्वर अपनी पूरी कीरिंग को कीसर्वर को न भेजें --- केवल उन्हीं का चयन करें
कुंजियाँ जो आपके द्वारा नई या बदली गई हैं। यदि कोई कुंजी आईडी नहीं दी गई है, GPG कुछ भी नहीं करता है।
--निर्यात-गुप्त-कुंजी
--निर्यात-गुप्त-उपकुंजी
के समान --निर्यात, लेकिन इसके बजाय गुप्त कुंजी निर्यात करता है। निर्यात की गई कुंजियाँ हैं
एसटीडीओयूटी को या विकल्प के साथ दी गई फाइल पर लिखा है --आउटपुट. यह आदेश अक्सर होता है
विकल्प के साथ प्रयोग किया जाता है --आर्मर कागज के लिए कुंजी की आसान छपाई की अनुमति देने के लिए
बैकअप; हालांकि बाहरी उपकरण पेपरकी बैकअप बनाने के लिए बेहतर काम करता है
कागजों पर। ध्यान दें कि निर्यात किए जाने पर गुप्त कुंजी निर्यात करना सुरक्षा जोखिम हो सकता है
कुंजियाँ एक असुरक्षित चैनल पर भेजी जाती हैं।
कमांड के दूसरे रूप में गुप्त भाग को प्रस्तुत करने का विशेष गुण होता है
प्राथमिक कुंजी का बेकार; यह OpenPGP और अन्य के लिए GNU एक्सटेंशन है
कार्यान्वयन से ऐसी कुंजी के सफलतापूर्वक आयात की उम्मीद नहीं की जा सकती है। इसका
इच्छित उपयोग a . पर एक अतिरिक्त हस्ताक्षर उपकुंजी के साथ एक पूर्ण कुंजी उत्पन्न करना है
समर्पित मशीन और फिर प्राथमिक के बिना कुंजी को निर्यात करने के लिए इस कमांड का उपयोग करना
मुख्य मशीन की कुंजी।
विकल्प देखें --सरल-स्क-चेकसम यदि आप एक निर्यातित गुप्त कुंजी आयात करना चाहते हैं
प्राचीन ओपनपीजीपी कार्यान्वयन में।
--आयात
--तेजी से आयात
कुंजी आयात/विलय करें। यह दी गई कुंजियों को कीरिंग में जोड़ता है। तेज़ संस्करण है
वर्तमान में सिर्फ एक पर्यायवाची।
कुछ अन्य विकल्प हैं जो नियंत्रित करते हैं कि यह आदेश कैसे काम करता है। सबसे उल्लेखनीय
यहाँ है --आयात-विकल्प केवल विलय विकल्प जो नई कुंजी सम्मिलित नहीं करता लेकिन
केवल नए हस्ताक्षर, उपयोगकर्ता-आईडी और उपकुंजियों का विलय करता है।
--recv-कुंजी कुंजी आईडी
किसी keyserver से दी गई key ID वाली कुंजियों को आयात करें। विकल्प --कीसर्वर होना चाहिए
इस keyserver का नाम देने के लिए प्रयोग किया जाता है।
--ताज़ा-कुंजी
स्थानीय कीरिंग पर पहले से मौजूद चाबियों के लिए कीसर्वर से अपडेट का अनुरोध करें।
यह नवीनतम हस्ताक्षर, उपयोगकर्ता आईडी आदि के साथ एक कुंजी को अद्यतन करने के लिए उपयोगी है।
इसे बिना किसी तर्क के कॉल करने से पूरी कीरिंग रीफ्रेश हो जाएगी। विकल्प --कीसर्वर
उन सभी कुंजियों के लिए कीसर्वर का नाम देने के लिए उपयोग किया जाना चाहिए जिनके पास नहीं है
पसंदीदा कीसर्वर सेट (देखें --कीसर्वर-विकल्प ऑनर-कीसर्वर-यूआरएल).
--खोज-कुंजी नामों
दिए गए नामों के लिए कीसर्वर खोजें। यहां दिए गए कई नाम जुड़ जाएंगे
एक साथ keyserver के लिए खोज स्ट्रिंग बनाने के लिए। विकल्प --कीसर्वर होना चाहिए
इस keyserver का नाम देने के लिए प्रयोग किया जाता है। विभिन्न खोज का समर्थन करने वाले कीसर्वर
विधियां नीचे "उपयोगकर्ता आईडी कैसे निर्दिष्ट करें" में निर्दिष्ट सिंटैक्स का उपयोग करने की अनुमति देती हैं। ध्यान दें
कि विभिन्न कीसर्वर प्रकार विभिन्न खोज विधियों का समर्थन करते हैं। वर्तमान में केवल
एलडीएपी उन सभी का समर्थन करता है।
--fetch-कुंजी यूआरआई
निर्दिष्ट यूआरआई पर स्थित कुंजी पुनर्प्राप्त करें। ध्यान दें कि के विभिन्न इंस्टॉलेशन
GnuPG विभिन्न प्रोटोकॉल (HTTP, FTP, LDAP, आदि) का समर्थन कर सकता है।
--अपडेट-ट्रस्टडीबी
डेटाबेस रखरखाव पर भरोसा करें। यह आदेश सभी कुंजियों पर पुनरावृति करता है और बनाता है
भरोसे का जाल। यह एक इंटरेक्टिव कमांड है क्योंकि इसे मांगना पड़ सकता है
चाबियों के लिए "मालिकट्रस्ट" मान। उपयोगकर्ता को यह अनुमान देना होगा कि वह कितनी दूर है
अन्य कुंजियों को सही ढंग से प्रमाणित (हस्ताक्षर) करने के लिए प्रदर्शित कुंजी के स्वामी पर भरोसा करता है। जीएनयूपीजी
केवल ओनरट्रस्ट वैल्यू के लिए पूछता है यदि इसे अभी तक एक कुंजी को नहीं सौंपा गया है। का उपयोग करते हुए
la --संपादित-कुंजी मेनू, असाइन किए गए मान को किसी भी समय बदला जा सकता है।
--चेक-ट्रस्टडीबी
उपयोगकर्ता सहभागिता के बिना डेटाबेस रखरखाव पर भरोसा करें। समय-समय पर ट्रस्ट
डेटाबेस को अद्यतन किया जाना चाहिए ताकि समाप्त कुंजियाँ या हस्ताक्षर और परिणामी
ट्रस्ट के वेब में परिवर्तनों को ट्रैक किया जा सकता है। आम तौर पर, GnuPG कब गणना करेगा
यह आवश्यक है और इसे स्वचालित रूप से तब तक करें जब तक --नो-ऑटो-चेक-ट्रस्टडीबी सेट है।
इस आदेश का उपयोग किसी भी समय किसी ट्रस्ट डेटाबेस की जाँच के लिए बाध्य करने के लिए किया जा सकता है। NS
प्रसंस्करण के समान है --अपडेट-ट्रस्टडीबी लेकिन यह एक नोट के साथ चाबियों को छोड़ देता है
अभी तक परिभाषित "मालिकट्रस्ट"।
क्रॉन जॉब्स के साथ प्रयोग के लिए, इस कमांड का उपयोग साथ में किया जा सकता है --बैच जिसमें
मामले में ट्रस्ट डेटाबेस की जाँच तभी की जाती है जब जाँच की आवश्यकता हो। एक रन के लिए मजबूर करने के लिए
बैच मोड में भी विकल्प जोड़ें --हां.
--निर्यात-मालिकट्रस्ट
STDOUT को ओनरट्रस्ट मान भेजें। यह बैकअप उद्देश्यों के लिए उपयोगी है क्योंकि ये
केवल वही मान हैं जिन्हें दूषित ट्रस्टडीबी से फिर से नहीं बनाया जा सकता है।
उदाहरण:
gpg --export-ownertrust > otrust.txt
--आयात-मालिकट्रस्ट
ट्रस्टडीबी को ओनरट्रस्ट वैल्यू में स्टोर करके अपडेट करें फ़ाइलों (या एसटीडीआईएन यदि नहीं
दिया गया); मौजूदा मूल्यों को अधिलेखित कर दिया जाएगा। गंभीर रूप से क्षतिग्रस्त ट्रस्ट के मामले में
और यदि आपके पास हाल ही में ओनरट्रस्ट वैल्यू का बैकअप है (उदाहरण के लिए फ़ाइल में
'otrust.txt', आप इन आदेशों का उपयोग करके ट्रस्टडीबी को फिर से बना सकते हैं:
cd ~/.gnupg
आरएम ट्रस्टडीबी.जीपीजी
gpg --import-ownertrust < otrust.txt
--पुनर्निर्माण-कीडीबी-कैश
संस्करण 1.0.6 से 1.0.7 तक अद्यतन करते समय इस कमांड का उपयोग बनाने के लिए किया जाना चाहिए
कीरिंग में सिग्नेचर कैश। यह अन्य स्थितियों में भी उपयोगी हो सकता है।
--प्रिंट-एमडी कुछ
--प्रिंट-एमडीएस
सभी दी गई फ़ाइलों या STDIN के लिए एल्गोरिथम ALGO का संदेश डाइजेस्ट प्रिंट करें। उसके साथ
दूसरा रूप (या एक पदावनत "*" एल्गो के रूप में) सभी उपलब्ध एल्गोरिदम के लिए डाइजेस्ट है
मुद्रित।
--जन-यादृच्छिक 0 | 1 | 2 गणना
फेंकना गणना दिए गए गुणवत्ता स्तर 0, 1 या 2 के यादृच्छिक बाइट्स। यदि गणना नहीं दिया गया है
या शून्य, यादृच्छिक बाइट्स का एक अंतहीन क्रम उत्सर्जित होगा। यदि के साथ प्रयोग किया जाता है --आर्मर
आउटपुट बेस 64 एन्कोडेड होगा। कृपया, इस आदेश का प्रयोग तब तक न करें जब तक आपको पता न हो
आप क्या कर रहे हैं; यह सिस्टम से कीमती एन्ट्रापी को हटा सकता है!
--जेन-प्राइम मोड बिट्स
स्रोत का प्रयोग करें, ल्यूक :-)। आउटपुट स्वरूप अभी भी परिवर्तन के अधीन है।
--एनार्मोर
--प्रियमोर
एक OpenPGP ASCII कवच में/से मनमाना इनपुट पैक या अनपैक करें। यह है एक
ओपनपीजीपी के लिए जीएनयूपीजी एक्सटेंशन और सामान्य रूप से बहुत उपयोगी नहीं है।
कैसे सेवा मेरे प्रबंधन तुंहारे Instagram पर
यह खंड कुंजी प्रबंधन के लिए मुख्य आदेशों की व्याख्या करता है
--जन-कुंजी
वर्तमान डिफ़ॉल्ट पैरामीटर का उपयोग करके एक नई कुंजी जोड़ी बनाएं। यह है मानक
एक नई कुंजी बनाने के लिए आदेश।
एक सुविधा भी है जो आपको बैच मोड में कुंजी बनाने की अनुमति देती है। देखें
इसका उपयोग करने के तरीके पर मैनुअल सेक्शन ``अनअटेंडेड की जेनरेशन''।
--जन-निरस्त नाम
पूर्ण कुंजी के लिए निरसन प्रमाणपत्र जनरेट करें। किसी उपकुंजी को निरस्त करने के लिए या a
हस्ताक्षर, का उपयोग करें --संपादित करें आदेश।
--डेसिग-निरस्त नाम
एक कुंजी के लिए एक निर्दिष्ट निरस्तीकरण प्रमाणपत्र उत्पन्न करें। यह एक उपयोगकर्ता को अनुमति देता है (के साथ
कुंजीधारक की अनुमति) किसी और की कुंजी को रद्द करने के लिए।
--संपादित-कुंजी
एक मेनू प्रस्तुत करें जो आपको प्रबंधन से संबंधित अधिकांश प्रमुख कार्यों को करने में सक्षम बनाता है।
यह कमांड लाइन पर एक कुंजी के विनिर्देशन की अपेक्षा करता है।
यूआईडी n इंडेक्स के साथ यूजर आईडी या फोटोग्राफिक यूजर आईडी के चयन को टॉगल करें n. उपयोग * सेवा मेरे
सभी का चयन करें और 0 सभी को अचयनित करने के लिए।
कुंजी n अनुक्रमणिका के साथ उपकुंजी का चयन टॉगल करें n. उपयोग * सभी का चयन करने के लिए और 0 सेवा मेरे
सबको अचयनित करो।
हस्ताक्षर उपयोगकर्ता की कुंजी पर हस्ताक्षर करें नाम यदि कुंजी पर अभी तक हस्ताक्षर नहीं किए गए हैं
डिफ़ॉल्ट उपयोगकर्ता (या -u के साथ दिए गए उपयोगकर्ता), प्रोग्राम प्रदर्शित करता है
कुंजी की जानकारी फिर से, उसके फ़िंगरप्रिंट के साथ और पूछती है कि क्या
इस पर हस्ताक्षर किए जाने चाहिए। के साथ निर्दिष्ट सभी उपयोगकर्ताओं के लिए यह प्रश्न दोहराया गया है
-यू.
लसाइन "साइन" के समान लेकिन हस्ताक्षर को गैर-निर्यात योग्य के रूप में चिह्नित किया गया है और होगा
इसलिए कभी भी दूसरों के द्वारा उपयोग नहीं किया जाता है। इसका उपयोग केवल चाबियों को वैध बनाने के लिए किया जा सकता है
स्थानीय वातावरण में।
एनआरसाइन "चिह्न" के समान लेकिन हस्ताक्षर को गैर-प्रतिसंहरणीय के रूप में चिह्नित किया गया है और कर सकते हैं
इसलिए कभी भी निरस्त नहीं किया जाना चाहिए।
त्सिग्न एक ट्रस्ट हस्ताक्षर बनाओ। यह एक ऐसा हस्ताक्षर है जो की धारणाओं को जोड़ता है
प्रमाणीकरण (नियमित हस्ताक्षर की तरह), और विश्वास (जैसे "ट्रस्ट"
आदेश)। यह आम तौर पर केवल विशिष्ट समुदायों या समूहों में ही उपयोगी होता है।
ध्यान दें कि "एल" (स्थानीय / गैर-निर्यात योग्य के लिए), "एनआर" (गैर-प्रतिसंहरणीय के लिए, और "टी" (के लिए)
ट्रस्ट) किसी भी प्रकार के हस्ताक्षर बनाने के लिए स्वतंत्र रूप से मिश्रित और "साइन" करने के लिए उपसर्ग किया जा सकता है
चाहा हे।
डेल्सिगो एक हस्ताक्षर हटाएं। ध्यान दें कि हस्ताक्षर वापस लेना संभव नहीं है,
एक बार इसे जनता को भेज दिया गया है (यानी एक कुंजी सर्वर को)। ऐसे में आप
बेहतर उपयोग रेव्सिग.
रेव्सिग एक हस्ताक्षर रद्द करें। प्रत्येक हस्ताक्षर के लिए जो में से किसी एक द्वारा उत्पन्न किया गया है
गुप्त कुंजी, GnuPG पूछता है कि क्या निरस्तीकरण प्रमाणपत्र होना चाहिए
उत्पन्न।
चेक सभी चयनित यूजर आईडी पर हस्ताक्षर की जांच करें।
जोड़ एक अतिरिक्त यूजर आईडी बनाएं।
तस्वीर जोड़ो
एक फोटोग्राफिक यूजर आईडी बनाएं। यह एक JPEG फ़ाइल के लिए संकेत देगा जो होगा
यूजर आईडी में एम्बेड किया गया। ध्यान दें कि एक बहुत बड़ा JPEG बहुत बड़ा बना देगा
बड़ी कुंजी। यह भी ध्यान दें कि कुछ प्रोग्राम आपके JPEG को अपरिवर्तित प्रदर्शित करेंगे
(GnuPG), और कुछ प्रोग्राम इसे एक डायलॉग बॉक्स (PGP) में फ़िट करने के लिए स्केल करेंगे।
शोफोटो
चयनित फोटोग्राफिक यूजर आईडी प्रदर्शित करें।
भ्रमर एक यूजर आईडी या फोटोग्राफिक यूजर आईडी हटाएं। ध्यान दें कि यह संभव नहीं है
एक बार उपयोगकर्ता आईडी वापस ले लें, इसे जनता को भेज दिया गया है (यानी a
कुंजी सर्वर)। उस स्थिति में आप बेहतर उपयोग करते हैं समीक्षा.
समीक्षा यूजर आईडी या फोटोग्राफिक यूजर आईडी निरस्त करें।
प्राथमिक
वर्तमान उपयोगकर्ता आईडी को प्राथमिक के रूप में चिह्नित करें, प्राथमिक उपयोगकर्ता आईडी को हटा दें
अन्य सभी उपयोगकर्ता आईडी से फ़्लैग करें और सभी प्रभावित स्वयं का टाइमस्टैम्प सेट करें-
एक सेकंड आगे हस्ताक्षर। ध्यान दें कि फोटो यूजर आईडी को प्राथमिक के रूप में सेट करना
इसे अन्य फोटो उपयोगकर्ता आईडी पर प्राथमिक बनाता है, और एक नियमित उपयोगकर्ता आईडी सेट करता है
प्राथमिक इसे अन्य नियमित उपयोगकर्ता आईडी पर प्राथमिक बनाता है।
की-सर्वर
निर्दिष्ट उपयोगकर्ता आईडी के लिए पसंदीदा कीसर्वर सेट करें। यह अन्य की अनुमति देता है
उपयोगकर्ताओं को यह जानने के लिए कि आप कहां से पसंद करते हैं, वे आपकी कुंजी प्राप्त करते हैं। देखो --कीसर्वर-
विकल्पों ऑनर-कीसर्वर-यूआरएल यह कैसे काम करता है इसके बारे में अधिक जानने के लिए। का मान सेट करना
"कोई नहीं" मौजूदा पसंदीदा कीसर्वर को हटा देता है।
नोटेशन
निर्दिष्ट उपयोगकर्ता आईडी के लिए नाम = मान नोटेशन सेट करें। देखो --प्रमाण-संकेत
यह कैसे काम करता है इसके बारे में अधिक जानने के लिए। "कोई नहीं" का मान सेट करने से सभी नोटेशन निकल जाते हैं,
माइनस साइन (-) के साथ प्रीफ़िक्स्ड एक नोटेशन सेट करना उस नोटेशन को हटा देता है, और
एक ऋण चिह्न के साथ उपसर्ग नाम (=मान के बिना) सेट करना
उस नाम के सभी नोटेशन हटा देता है।
वरी चयनित यूजर आईडी से प्राथमिकताएं सूचीबद्ध करें। यह वास्तविक दिखाता है
वरीयताएँ, बिना किसी निहित प्राथमिकता को शामिल किए।
शोप्रेफ़
चयनित उपयोगकर्ता आईडी के लिए अधिक वर्बोज़ वरीयता सूची। यह दिखाता है
3DES (सिफर) की निहित प्राथमिकताओं को शामिल करके प्रभाव में वरीयताएँ,
SHA-1 (डाइजेस्ट), और असम्पीडित (संपीड़न) यदि वे पहले से नहीं हैं
वरीयता सूची में शामिल है। इसके अलावा, पसंदीदा कीसर्वर और
हस्ताक्षर नोटेशन (यदि कोई हो) दिखाए जाते हैं।
सेटप्रेफ स्ट्रिंग
उपयोगकर्ता आईडी प्राथमिकताओं की सूची को इस पर सेट करें स्ट्रिंग सभी के लिए (या सिर्फ चयनित)
उपयोगकर्ता आईडी। बिना किसी तर्क के सेटप्रेफ को कॉल करना वरीयता सूची को सेट करता है
डिफ़ॉल्ट (या तो अंतर्निर्मित या इसके माध्यम से सेट किया गया) --डिफ़ॉल्ट-वरीयता-सूची), और कॉलिंग
"कोई नहीं" के साथ setpref तर्क के रूप में एक खाली वरीयता सूची सेट करता है। उपयोग GPG
--संस्करण उपलब्ध एल्गोरिदम की सूची प्राप्त करने के लिए। ध्यान दें कि जब तक आप कर सकते हैं
एक विशेषता उपयोगकर्ता आईडी (उर्फ "फोटो आईडी") पर प्राथमिकताएं बदलें, GnuPG करता है
विशेषता उपयोगकर्ता आईडी के माध्यम से कुंजियों का चयन न करें, इसलिए इन प्राथमिकताओं का उपयोग नहीं किया जाएगा
जीएनयूपीजी द्वारा।
वरीयताएँ निर्धारित करते समय, आपको एल्गोरिदम को क्रम में सूचीबद्ध करना चाहिए जो
आप उन्हें संदेश एन्क्रिप्ट करते समय किसी अन्य व्यक्ति द्वारा उपयोग करते हुए देखना चाहेंगे
तुम्हारी कुंजी। यदि आप 3DES को शामिल नहीं करते हैं, तो यह स्वचालित रूप से यहाँ जोड़ दिया जाएगा
समाप्त। ध्यान दें कि एल्गोरिथम चुनने में कई कारक शामिल होते हैं
(उदाहरण के लिए, आपकी कुंजी एकमात्र प्राप्तकर्ता नहीं हो सकती है), और इसलिए रिमोट
आपको भेजने के लिए उपयोग किया जा रहा OpenPGP एप्लिकेशन आपका अनुसरण कर सकता है या नहीं भी कर सकता है
किसी दिए गए संदेश के लिए सटीक चुना हुआ क्रम। हालांकि, यह केवल एक का चयन करेगा
एल्गोरिथ्म जो प्रत्येक प्राप्तकर्ता कुंजी की वरीयता सूची में मौजूद है।
नीचे अन्य ओपनजीपीपी कार्यक्रमों के साथ इंटरऑपरेबिलिटी भी देखें।
Addkey इस कुंजी में एक उपकुंजी जोड़ें।
ऐडकार्डकी
एक कार्ड पर एक उपकुंजी उत्पन्न करें और इसे इस कुंजी में जोड़ें।
कीटोकार्ड
चयनित गुप्त उपकुंजी को स्थानांतरित करें (या यदि कोई उपकुंजी नहीं है तो प्राथमिक कुंजी
चयनित) एक स्मार्टकार्ड के लिए। कीरिंग में गुप्त कुंजी होगी
यदि कार्ड पर कुंजी को सफलतापूर्वक संग्रहीत किया जा सकता है और एक स्टब द्वारा प्रतिस्थापित किया गया है
आप बाद में सेव कमांड का उपयोग करते हैं। केवल कुछ प्रमुख प्रकारों को में स्थानांतरित किया जा सकता है
पत्रक। एक उप मेनू आपको कुंजी को स्टोर करने के लिए किस कार्ड पर चयन करने की अनुमति देता है।
ध्यान दें कि कार्ड से उस कुंजी को वापस पाना संभव नहीं है - यदि
कार्ड टूट जाता है आपकी गुप्त कुंजी खो जाएगी जब तक आपके पास बैकअप न हो
कहीं।
bkuptocard पट्टिका
दी गई फ़ाइल को कार्ड में पुनर्स्थापित करें। इस आदेश का उपयोग a . को पुनर्स्थापित करने के लिए किया जा सकता है
एक नए कार्ड के लिए बैकअप कुंजी (जैसा कि कार्ड आरंभीकरण के दौरान उत्पन्न हुआ)। में
लगभग सभी मामलों में यह एन्क्रिप्शन कुंजी होगी। आपको इसका इस्तेमाल करना चाहिए
केवल संबंधित सार्वजनिक कुंजी के साथ कमांड करें और सुनिश्चित करें कि फ़ाइल
तर्क के रूप में दिया गया वास्तव में पुनर्स्थापित करने के लिए बैकअप है। फिर आपको 2 . का चयन करना चाहिए
एन्क्रिप्शन कुंजी के रूप में पुनर्स्थापित करने के लिए। आपको पहले दर्ज करने के लिए कहा जाएगा
बैकअप कुंजी का पासफ़्रेज़ और फिर कार्ड के व्यवस्थापक पिन के लिए।
प्रलाप एक उपकुंजी (सेकेंडर्ट कुंजी) निकालें। ध्यान दें कि इसे वापस लेना संभव नहीं है a
उपकुंजी, एक बार इसे जनता को भेज दिया गया है (यानी एक कुंजी सर्वर को)। में वह
यदि आप बेहतर उपयोग करते हैं रेवकी.
रेवकी एक उपकुंजी निरस्त करें।
समय सीमा समाप्त कुंजी या उपकुंजी समाप्ति समय बदलें। यदि एक उपकुंजी का चयन किया जाता है, तो
इस उपकुंजी का समाप्ति समय बदल जाएगा। बिना चयन के, कुंजी
प्राथमिक कुंजी की समाप्ति बदल जाती है।
पर भरोसा कुंजी के लिए स्वामी का विश्वास मान बदलें। यह ट्रस्ट-डीबी . को अद्यतन करता है
तुरंत और कोई बचत की आवश्यकता नहीं है।
अक्षम करें
सक्षम संपूर्ण कुंजी को अक्षम या सक्षम करें। एक अक्षम कुंजी का सामान्य रूप से उपयोग नहीं किया जा सकता है
एन्क्रिप्शन।
एड्रेवोकर
कुंजी में एक निर्दिष्ट रिवोवर जोड़ें। यह एक वैकल्पिक तर्क लेता है:
"संवेदनशील"। यदि एक निर्दिष्ट प्रतिसंहरणकर्ता को संवेदनशील के रूप में चिह्नित किया जाता है, तो यह नहीं होगा
डिफ़ॉल्ट रूप से निर्यात किया जाता है (निर्यात-विकल्प देखें)।
पासवर्ड गुप्त कुंजी का पासफ़्रेज़ बदलें।
टॉगल सार्वजनिक और गुप्त कुंजी लिस्टिंग के बीच टॉगल करें।
स्वच्छ कॉम्पैक्ट (सेल्फसिग को छोड़कर सभी सिग्नेचर हटाकर) कोई भी यूजर आईडी जो है
अब उपयोग करने योग्य नहीं है (उदाहरण के लिए निरस्त, या समाप्त हो गया)। फिर, किसी भी हस्ताक्षर को हटा दें
जो ट्रस्ट गणनाओं द्वारा प्रयोग करने योग्य नहीं हैं। विशेष रूप से, यह हटा देता है
कोई भी हस्ताक्षर जो मान्य नहीं करता है, कोई भी हस्ताक्षर जो a . द्वारा प्रतिस्थापित किया जाता है
बाद में हस्ताक्षर, निरस्त हस्ताक्षर, और कुंजी द्वारा जारी किए गए हस्ताक्षर जो हैं
कीरिंग पर मौजूद नहीं है।
कम से कम
कुंजी को यथासंभव छोटा बनाएं। यह प्रत्येक से सभी हस्ताक्षर हटा देता है
सबसे हाल के स्व-हस्ताक्षर को छोड़कर उपयोगकर्ता आईडी।
क्रॉस-प्रमाणित
उपकुंजियों पर हस्ताक्षर करने के लिए क्रॉस-प्रमाणीकरण हस्ताक्षर जोड़ें जो वर्तमान में नहीं हो सकता है
उनके साथ है। क्रॉस-सर्टिफिकेशन सिग्नेचर सूक्ष्म हमले से बचाते हैं
उपकुंजियों पर हस्ताक्षर करने के खिलाफ। देखो --आवश्यकता-क्रॉस-प्रमाणन. सभी नई चाबियां
जेनरेट किया गया यह हस्ताक्षर डिफ़ॉल्ट रूप से है, इसलिए यह विकल्प केवल उपयोगी है
पुरानी चाबियों को अद्यतन रखें।
बचाना चाभी के छल्ले में सभी परिवर्तन सहेजें और छोड़ दें।
छोड़ना चाबी के छल्ले को अपडेट किए बिना प्रोग्राम से बाहर निकलें।
लिस्टिंग आपको इसकी सेकेंडरी कीज़ और सभी यूजर आईडी के साथ कुंजी दिखाती है। NS
प्राथमिक उपयोगकर्ता आईडी एक बिंदु द्वारा इंगित की जाती है, और चयनित कुंजी या उपयोगकर्ता आईडी इंगित की जाती है
एक तारांकन द्वारा। ट्रस्ट मान प्राथमिक कुंजी के साथ प्रदर्शित होता है: पहला is
असाइन किया गया स्वामी ट्रस्ट और दूसरा परिकलित ट्रस्ट मान है। पत्र हैं
मूल्यों के लिए उपयोग किया जाता है:
- कोई मालिक ट्रस्ट असाइन नहीं किया गया / अभी तक गणना नहीं की गई है।
e विश्वास गणना विफल हो गई है; शायद एक समय सीमा समाप्त कुंजी के कारण।
q गणना के लिए पर्याप्त जानकारी नहीं है।
n इस कुंजी पर कभी भरोसा न करें।
m मामूली रूप से भरोसा किया।
f पूरा भरोसा है।
u अंतत: भरोसा किया।
--साइन-की नाम
आपकी गुप्त कुंजी के साथ एक सार्वजनिक कुंजी पर हस्ताक्षर करता है। यह का एक शॉर्टकट संस्करण है
उपकमांड "साइन" से --संपादित करें.
--लसाइन-कुंजी नाम
आपकी गुप्त कुंजी के साथ एक सार्वजनिक कुंजी पर हस्ताक्षर करता है लेकिन इसे गैर-निर्यात योग्य के रूप में चिह्नित करता है। यह है एक
उपकमांड का शॉर्टकट संस्करण "lsign" from --संपादित-कुंजी.
विकल्प
GPG सटीक व्यवहार को नियंत्रित करने और डिफ़ॉल्ट को बदलने के लिए विकल्पों का एक समूह पेश करता है
विन्यास।
लंबे विकल्पों को एक विकल्प फ़ाइल में रखा जा सकता है (डिफ़ॉल्ट "~/.gnupg/gpg.conf")। लघु विकल्प
नाम काम नहीं करेंगे - उदाहरण के लिए, "कवच" विकल्प फ़ाइल के लिए एक वैध विकल्प है, जबकि
"ए" नहीं है। 2 डैश न लिखें, लेकिन केवल विकल्प का नाम और कोई भी आवश्यक
तर्क। पहले गैर-श्वेत-स्थान वर्ण के रूप में हैश ('#') वाली पंक्तियों को अनदेखा कर दिया जाता है।
इस फाइल में कमांड भी डाले जा सकते हैं, लेकिन यह आमतौर पर उपयोगी नहीं है क्योंकि कमांड होगा
gpg के प्रत्येक निष्पादन के साथ स्वचालित रूप से निष्पादित करें।
कृपया याद रखें कि गैर-विकल्प मिलते ही विकल्प पार्सिंग बंद हो जाती है, आप कर सकते हैं
विशेष विकल्प का उपयोग करके स्पष्ट रूप से पार्स करना बंद करें --.
कैसे सेवा मेरे परिवर्तन la विन्यास
इन विकल्पों का उपयोग कॉन्फ़िगरेशन को बदलने के लिए किया जाता है और आमतौर पर विकल्प में पाए जाते हैं
फ़ाइल.
--डिफ़ॉल्ट-कुंजी नाम
उपयोग नाम साइन करने के लिए डिफ़ॉल्ट कुंजी के रूप में। यदि इस विकल्प का उपयोग नहीं किया जाता है, तो डिफ़ॉल्ट
कुंजी गुप्त कीरिंग में पाई जाने वाली पहली कुंजी है। ध्यान दें कि -u or --स्थानीय-उपयोगकर्ता
इस विकल्प को ओवरराइड करता है।
--डिफ़ॉल्ट-प्राप्तकर्ता नाम
उपयोग नाम डिफ़ॉल्ट प्राप्तकर्ता के रूप में यदि विकल्प --प्राप्तकर्ता उपयोग नहीं किया जाता है और यह मत पूछो कि क्या
यह एक वैध है। नाम खाली नहीं होना चाहिए।
--डिफ़ॉल्ट-प्राप्तकर्ता-स्वयं
डिफ़ॉल्ट कुंजी का उपयोग डिफ़ॉल्ट प्राप्तकर्ता के रूप में करें यदि विकल्प --प्राप्तकर्ता उपयोग नहीं किया जाता है और
मत पूछो कि क्या यह वैध है। डिफ़ॉल्ट कुंजी गुप्त से पहली है
कीरिंग या एक सेट के साथ --डिफ़ॉल्ट-कुंजी.
--नहीं-डिफ़ॉल्ट-प्राप्तकर्ता
रीसेट --डिफ़ॉल्ट-प्राप्तकर्ता और --डिफ़ॉल्ट-प्राप्तकर्ता-स्वयं.
-में, --शब्दशः
प्रसंस्करण के दौरान अधिक जानकारी दें। यदि दो बार उपयोग किया जाता है, तो इनपुट डेटा में सूचीबद्ध होता है
विस्तार।
--नहीं-शाब्दिक
वर्बोज़ स्तर को 0 पर रीसेट करें।
-क्यू, --शांत
जितना हो सके शांत रहने की कोशिश करें।
--बैच
--नो-बैच
बैच मोड का प्रयोग करें। कभी न पूछें, संवादात्मक आदेशों की अनुमति न दें। --नो-बैच अक्षम
इस विकल्प। यह विकल्प आमतौर पर अप्राप्य संचालन के लिए उपयोग किया जाता है।
चेतावनी: अनअटेंडेड ऑपरेशन से सुरक्षा के संपर्क में आने का अधिक खतरा होता है
हमले। विशेष रूप से जीएनयूपीजी का कोई भी अप्राप्य उपयोग जिसमें का उपयोग शामिल है
गुप्त कुंजी को ध्यान रखना चाहिए कि डिक्रिप्शन ऑरेकल प्रदान न करें। वहां
एक दैवज्ञ के रूप में उपयोग किए जाने के खिलाफ कई मानक पूर्व-सावधानी। उदाहरण के लिए कभी नहीं
विस्तृत त्रुटि संदेश या आपके सॉफ़्टवेयर द्वारा मुद्रित किसी भी निदान को वापस करें
दूरस्थ साइट। संदेह होने पर किसी विशेषज्ञ से सलाह लें।
ध्यान दें कि कमांड लाइन पर दिए गए फ़ाइल नाम के साथ भी, gpg को अभी भी करने की आवश्यकता हो सकती है
एसटीडीआईएन से पढ़ें (विशेष रूप से यदि जीपीजी आंकड़े बताते हैं कि इनपुट एक अलग है
हस्ताक्षर और कोई डेटा फ़ाइल निर्दिष्ट नहीं की गई है)। इस प्रकार यदि आप खिलाना नहीं चाहते हैं
एसटीडीआईएन के माध्यम से डेटा, आपको एसटीडीआईएन को 'से कनेक्ट करना चाहिए'/ Dev / बातिल'.
--नो-ट्टी
सुनिश्चित करें कि किसी भी आउटपुट के लिए TTY (टर्मिनल) का उपयोग कभी नहीं किया जाता है। यह विकल्प है
कुछ मामलों में इसकी आवश्यकता होती है क्योंकि GnuPG कभी-कभी TTY को चेतावनियां प्रिंट करता है, भले ही
--बैच प्रयोग किया जाता है।
--हां अधिकांश प्रश्नों पर "हां" मान लें।
--नहीं अधिकांश प्रश्नों पर "नहीं" मान लें।
--सूची-विकल्प पैरामीटर
यह एक स्पेस या कॉमा सीमांकित स्ट्रिंग है जो कुंजियों को सूचीबद्ध करते समय उपयोग किए जाने वाले विकल्प देता है
और हस्ताक्षर (अर्थात, --सूची-कुंजी, --सूची-संकेत, --सूची-सार्वजनिक-कुंजी, --सूची-
गुप्त कुंजी, और --संपादित-कुंजी कार्य)। विकल्पों को a . के साथ जोड़ा जा सकता है नहीं-
(दो डैश के बाद) विपरीत अर्थ देने के लिए। विकल्प हैं:
शो-तस्वीरें
कारणों --सूची-कुंजी, --सूची-संकेत, --सूची-सार्वजनिक-कुंजी, तथा --सूची-गुप्त-कुंजी
कुंजी से जुड़ी कोई भी फोटो आईडी प्रदर्शित करने के लिए। डिफ़ॉल्ट रूप से नहीं। यह सभी देखें
--फोटो-दर्शक. के साथ काम नहीं करता है --विथ-कोलन: देख --विशेषता-एफडी एसटी
स्क्रिप्ट और अन्य फ़्रंटएंड के लिए फ़ोटो डेटा प्राप्त करने का उपयुक्त तरीका।
शो-उपयोग
मानक कुंजी सूची में कुंजियों और उपकुंजियों के लिए उपयोग की जानकारी दिखाएं।
यह अक्षरों की एक सूची है जो एक कुंजी के लिए अनुमत उपयोग को दर्शाता है
(E= एन्क्रिप्शन, S= हस्ताक्षर करना, C= प्रमाणीकरण, A= प्रमाणीकरण)। डिफ़ॉल्ट करने के लिए
नं.
दिखाएँ-नीति-urls
में नीति URL दिखाएं --सूची-संकेत or --चेक-सिग्स लिस्टिंग डिफ़ॉल्ट करने के लिए
नं.
शो-नोटेशन
शो-एसटीडी-नोटेशन
शो-यूजर-नोटेशन
में सभी, IETF मानक, या उपयोगकर्ता-परिभाषित हस्ताक्षर संकेतन दिखाएं --सूची-
सिग्स or --चेक-सिग्स लिस्टिंग डिफ़ॉल्ट रूप से नहीं।
शो-कीसर्वर-यूआरएल
में कोई भी पसंदीदा कीसर्वर URL दिखाएं --सूची-संकेत or --चेक-सिग्स
लिस्टिंग डिफ़ॉल्ट रूप से नहीं।
शो-यूआईडी-वैधता
प्रमुख लिस्टिंग के दौरान उपयोगकर्ता आईडी की गणना की गई वैधता प्रदर्शित करें। चूक
नहीं करने के लिए
शो-अनुपयोगी-यूआईडी
प्रमुख लिस्टिंग में निरस्त और समाप्त उपयोगकर्ता आईडी दिखाएं। डिफ़ॉल्ट रूप से नहीं।
शो-अनुपयोगी-उपकुंजी
प्रमुख लिस्टिंग में निरस्त और समाप्त उपकुंजियां दिखाएं। डिफ़ॉल्ट रूप से नहीं।
शो-कीरिंग
कौन सी कीरिंग दिखाने के लिए कुंजी लिस्टिंग के शीर्ष पर कीरिंग नाम प्रदर्शित करें a
दी गई कुंजी पर रहता है। डिफ़ॉल्ट रूप से नहीं।
शो-सिग-समाप्ति
के दौरान हस्ताक्षर समाप्ति तिथि (यदि कोई हो) दिखाएं --सूची-संकेत or --चेक-सिग्स
लिस्टिंग डिफ़ॉल्ट रूप से नहीं।
शो-सिग-सबपैकेट
मुख्य सूची में सिग्नेचर सबपैकेट शामिल करें। यह विकल्प एक ले सकता है
सूचीबद्ध करने के लिए उप-पैकेटों की वैकल्पिक तर्क सूची। यदि कोई तर्क पारित नहीं होता है,
सभी उप-पैकेटों को सूचीबद्ध करें। डिफ़ॉल्ट रूप से नहीं। यह विकल्प तभी सार्थक होता है जब
का उपयोग --विथ-कोलन के साथ --सूची-संकेत or --चेक-सिग्स.
--सत्यापन-विकल्प पैरामीटर
यह एक स्पेस या कॉमा सीमांकित स्ट्रिंग है जो सत्यापन करते समय उपयोग किए जाने वाले विकल्प देता है
हस्ताक्षर। विपरीत अर्थ देने के लिए विकल्पों को 'नहीं-' के साथ जोड़ा जा सकता है। NS
विकल्प हैं:
शो-तस्वीरें
हस्ताक्षर जारी करने वाली कुंजी पर मौजूद कोई भी फोटो आईडी प्रदर्शित करें।
डिफ़ॉल्ट रूप से नहीं। यह सभी देखें --फोटो-दर्शक.
दिखाएँ-नीति-urls
सत्यापित किए जा रहे हस्ताक्षर में नीति URL दिखाएं। डिफ़ॉल्ट रूप से नहीं।
शो-नोटेशन
शो-एसटीडी-नोटेशन
शो-यूजर-नोटेशन
में सभी, IETF मानक, या उपयोगकर्ता-परिभाषित हस्ताक्षर संकेतन दिखाएं
हस्ताक्षर सत्यापित किया जा रहा है। IETF मानक के लिए डिफ़ॉल्ट।
शो-कीसर्वर-यूआरएल
सत्यापित किए जा रहे हस्ताक्षर में कोई भी पसंदीदा कीसर्वर URL दिखाएं। चूक
नहीं करने के लिए
शो-यूआईडी-वैधता
जारी की गई कुंजी पर उपयोगकर्ता आईडी की गणना की गई वैधता प्रदर्शित करें
हस्ताक्षर। डिफ़ॉल्ट रूप से नहीं।
शो-अनुपयोगी-यूआईडी
हस्ताक्षर सत्यापन के दौरान निरस्त और समाप्त उपयोगकर्ता आईडी दिखाएं। चूक
नहीं करने के लिए
शो-प्राथमिक-यूआईडी-केवल
हस्ताक्षर सत्यापन के दौरान केवल प्राथमिक उपयोगकर्ता आईडी दिखाएं। बस इतना ही
AKA लाइनों के साथ-साथ फोटो आईडी हस्ताक्षर के साथ नहीं दिखाए जाते हैं
सत्यापन की स्थिति।
पीकेए-लुकअप
प्रेषक पतों को सत्यापित करने के लिए PKA लुकअप सक्षम करें। ध्यान दें कि पीकेए पर आधारित है
डीएनएस, और इसलिए इस विकल्प को सक्षम करने से कब और क्या की जानकारी का खुलासा हो सकता है
हस्ताक्षर सत्यापित हैं या जिनके लिए डेटा एन्क्रिप्ट किया गया है। यह के समान है
ऑटो-की-पुनर्प्राप्ति सुविधा के लिए वर्णित "वेब बग"।
पीकेए-विश्वास-वृद्धि
यदि हस्ताक्षर पीकेए पास करता है तो हस्ताक्षर में विश्वास को पूर्ण रूप से बढ़ाएं
सत्यापन। यह विकल्प केवल तभी सार्थक होता है जब pka-lookups सेट हो।
--enable-बड़े-rsa
--अक्षम-बड़े-rsa
--gen-key और --batch के साथ, is . की तुलना में बड़ी RSA गुप्त कुंजियों के निर्माण को सक्षम करें
आम तौर पर अनुशंसित (8192 बिट तक)। ये बड़ी चाबियां अधिक महंगी हैं
उपयोग, और उनके हस्ताक्षर और प्रमाणन भी बड़े हैं।
--सक्षम-dsa2
--अक्षम-dsa2
1024 बिट तक की पुरानी DSA कुंजियों के लिए भी सभी DSA कुंजियों के लिए हैश ट्रंकेशन सक्षम करें। इस
के साथ डिफ़ॉल्ट भी है --ओपनपीजीपी. ध्यान दें कि GnuPG के पुराने संस्करण भी
1024 बिट से बड़े DSA के निर्माण की अनुमति देने के लिए इस ध्वज की आवश्यकता है।
--फोटो-दर्शक स्ट्रिंग
यह कमांड लाइन है जिसे फोटो आईडी देखने के लिए चलाया जाना चाहिए। "%मैं रहूंगा
फोटो वाले फ़ाइल नाम में विस्तारित। फ़ाइल को छोड़कर "%I" वही करता है
एक बार व्यूअर के बाहर निकलने के बाद हटाया नहीं जाएगा। अन्य झंडे कुंजी आईडी के लिए "%k" हैं,
लंबी कुंजी आईडी के लिए "%K", कुंजी फिंगरप्रिंट के लिए "%f", के विस्तार के लिए "%t"
छवि प्रकार (जैसे "jpg"), छवि के MIME प्रकार के लिए "%T" (उदा.
"इमेज/जेपीईजी"), "%v" इमेज की सिंगल-कैरेक्टर परिकलित वैधता के लिए
देखा गया (जैसे "f"), "%V" एक स्ट्रिंग के रूप में परिकलित वैधता के लिए (जैसे "पूर्ण"),
उपयोगकर्ता आईडी के बेस32 एन्कोडेड हैश के लिए "%U", और वास्तविक प्रतिशत चिह्न के लिए "%%"।
अगर न तो %i या %I मौजूद हैं, तो दर्शक को फोटो की आपूर्ति की जाएगी
मानक इनपुट।
डिफ़ॉल्ट व्यूअर "xloadimage -fork -quiet -title 'KeyID 0x%k' STDIN" है। ध्यान दें
कि यदि आपका इमेज व्यूअर प्रोग्राम सुरक्षित नहीं है, तो इसे GnuPG से निष्पादित करना है
इसे सुरक्षित न बनाएं।
--exec-पथ स्ट्रिंग
फोटो व्यूअर और कीसर्वर हेल्पर्स को खोजने के लिए निर्देशिकाओं की सूची सेट करता है। अगर
प्रदान नहीं किया गया, कीसर्वर हेल्पर्स कंपाइल-इन डिफॉल्ट डायरेक्टरी का उपयोग करते हैं, और फोटो
दर्शक $PATH पर्यावरण चर का उपयोग करते हैं। ध्यान दें, कि W32 सिस्टम पर यह मान है
कुंजी सर्वर सहायकों की खोज करते समय अनदेखा किया गया।
--चाभी का छल्ला पट्टिका
पट्टिका keyrings की वर्तमान सूची के लिए। अगर पट्टिका एक टिल्ड और एक स्लैश के साथ शुरू होता है,
इन्हें $HOME निर्देशिका द्वारा प्रतिस्थापित किया जाता है। यदि फ़ाइल नाम में a . नहीं है
स्लैश, इसे GnuPG होम डायरेक्टरी में माना जाता है ("~/.gnupg" अगर --होमदिर or
$GNUPGHOME का उपयोग नहीं किया जाता है)।
ध्यान दें कि यह वर्तमान सूची में एक कीरिंग जोड़ता है। यदि इरादा उपयोग करने का है
अकेले निर्दिष्ट कीरिंग, उपयोग करें --चाभी का छल्ला के साथ --नहीं-डिफ़ॉल्ट-कीरिंग.
--सीक्रेट-कीरिंग पट्टिका
के समान --चाभी का छल्ला लेकिन गुप्त keyrings के लिए।
--प्राथमिक-कीरिंग पट्टिका
नामित पट्टिका प्राथमिक सार्वजनिक कीरिंग के रूप में। इसका मतलब है कि नई आयातित चाबियां
(वाया --आयात या कीसर्वर --recv-से) इस कीरिंग पर जाएगा।
--trustdb-नाम पट्टिका
उपयोग पट्टिका डिफ़ॉल्ट ट्रस्टडीबी के बजाय। अगर पट्टिका एक टिल्ड और एक स्लैश के साथ शुरू होता है,
इन्हें $HOME निर्देशिका द्वारा प्रतिस्थापित किया जाता है। यदि फ़ाइल नाम में a . नहीं है
स्लैश, इसे GnuPG होम डायरेक्टरी में माना जाता है ('~/.gnupg' अगर --होमदिर or
$GNUPGHOME का उपयोग नहीं किया जाता है)।
--होमदिर दीर
होम निर्देशिका का नाम सेट करें दीर. यदि इस विकल्प का उपयोग नहीं किया जाता है, तो घर
निर्देशिका डिफ़ॉल्ट '~/.gnupg'। यह तभी पहचाना जाता है जब कमांड पर दिया जाता है
रेखा। यह पर्यावरण चर के माध्यम से बताई गई किसी भी होम निर्देशिका को भी ओवरराइड करता है
'जीएनयूपीघरे' या (विंडोज़ सिस्टम पर) रजिस्ट्री प्रविष्टि के माध्यम से
HKCU\Software\GNU\GnuPG: HomeDir.
विंडोज सिस्टम पर पोर्टेबल एप्लिकेशन के रूप में जीएनयूपीजी स्थापित करना संभव है। में
इस मामले में केवल इस कमांड लाइन विकल्प पर विचार किया जाता है, घर सेट करने के अन्य सभी तरीके
निर्देशिका पर ध्यान नहीं दिया जाता है।
Windows के अंतर्गत GnuPG को पोर्टेबल एप्लिकेशन के रूप में स्थापित करने के लिए, एक खाली फ़ाइल नाम बनाएं
'gpgconf.ctl'उपकरण के समान निर्देशिका में'gpgconf.exe'। की जड़
स्थापना उस निर्देशिका से है; या अगर 'gpgconf.exe' स्थापित कर दिया गया है
नाम की निर्देशिका के ठीक नीचे 'बिन', इसकी मूल निर्देशिका। आपको भी चाहिए
सुनिश्चित करें कि निम्नलिखित निर्देशिका मौजूद हैं और लिखने योग्य हैं: 'जड़/घर' के लिये
GnuPG होम और 'रूट/var/कैश/gnupg' आंतरिक कैश फ़ाइलों के लिए।
--पीसीसी-चालक पट्टिका
उपयोग पट्टिका स्मार्टकार्ड रीडर तक पहुंचने के लिए। वर्तमान डिफ़ॉल्ट `libpcsclite.so.1' है
जीएलआईबीसी आधारित प्रणालियों के लिए, मैक के लिए `/सिस्टम/लाइब्रेरी/फ्रेमवर्क/पीसीएससी.फ्रेमवर्क/पीसीएससी'
ओएस एक्स, विंडोज़ के लिए 'winscard.dll' और अन्य सिस्टम के लिए 'libpcsclite.so'।
--अक्षम-सीसीआईडी
CCID अनुपालक पाठकों के लिए एकीकृत समर्थन अक्षम करें। यह वापस गिरने की अनुमति देता है
अन्य ड्राइवरों में से एक के लिए भले ही आंतरिक सीसीआईडी चालक पाठक को संभाल सकता है।
ध्यान दें, कि CCID समर्थन केवल तभी उपलब्ध होता है जब निर्माण के समय libusb उपलब्ध हो।
--रीडर-पोर्ट नंबर_या_स्ट्रिंग
इस विकल्प का उपयोग कार्ड टर्मिनल के पोर्ट को निर्दिष्ट करने के लिए किया जा सकता है। 0 . का मान
पहले सीरियल डिवाइस को संदर्भित करता है; USB उपकरणों तक पहुँचने के लिए 32768 जोड़ें। डिफ़ॉल्ट है
32768 (पहला यूएसबी डिवाइस)। पीसी/एससी या सीसीआईडी पाठकों को यहां एक स्ट्रिंग की आवश्यकता हो सकती है; चलाएं
वर्बोज़ मोड में प्रोग्राम उपलब्ध पाठकों की सूची प्राप्त करने के लिए। डिफ़ॉल्ट तब है
पहला पाठक मिला।
--डिस्प्ले-चारसेट नाम
नेटिव कैरेक्टर सेट का नाम सेट करें। इसका उपयोग कुछ को परिवर्तित करने के लिए किया जाता है
उचित UTF-8 एन्कोडिंग के लिए उपयोगकर्ता आईडी जैसे सूचनात्मक तार। ध्यान दें कि यह
एन्क्रिप्टेड या हस्ताक्षरित किए जाने वाले डेटा के कैरेक्टर सेट से कोई लेना-देना नहीं है; जीएनयूपीजी
उपयोगकर्ता द्वारा प्रदत्त डेटा को रिकोड नहीं करता है। यदि इस विकल्प का उपयोग नहीं किया जाता है, तो डिफ़ॉल्ट
वर्ण सेट वर्तमान स्थान से निर्धारित होता है। 3 का वर्बोसिटी स्तर दिखाता है
चुना हुआ सेट। के लिए मान्य मान नाम यह है:
आईएसओ-8859-1
यह लैटिन 1 सेट है।
आईएसओ-8859-2
लैटिन 2 सेट।
आईएसओ-8859-15
यह वर्तमान में लैटिन 1 सेट के लिए एक उपनाम है।
कोई8-आर सामान्य रूसी सेट (rfc1489)।
यूटीएफ-8 सभी अनुवादों को बायपास करें और मान लें कि OS मूल UTF-8 एन्कोडिंग का उपयोग करता है।
--utf8-स्ट्रिंग्स
--no-utf8-स्ट्रिंग्स
मान लें कि कमांड लाइन तर्क UTF8 स्ट्रिंग्स के रूप में दिए गए हैं। डिफ़ॉल्ट (--नहीं-
utf8-स्ट्रिंग्स) यह मान लेना है कि तर्कों को वर्ण सेट में एन्कोड किया गया है:
इसके द्वारा निर्दिष्ट --डिस्प्ले-चारसेट. ये विकल्प निम्नलिखित सभी तर्कों को प्रभावित करते हैं। दोनों
विकल्प कई बार इस्तेमाल किया जा सकता है।
--विकल्प पट्टिका
से विकल्प पढ़ें पट्टिका और उन्हें डिफ़ॉल्ट विकल्प फ़ाइल से पढ़ने की कोशिश न करें
होमदिर (देखें --होमदिर) यदि विकल्प फ़ाइल में उपयोग किया जाता है तो इस विकल्प को अनदेखा कर दिया जाता है।
--नहीं-विकल्प
के लिए शॉर्टकट --विकल्प / Dev / बातिल. खोलने के प्रयास से पहले इस विकल्प का पता लगाया जाता है
एक विकल्प फ़ाइल। इस विकल्प का उपयोग करने से एक 'के निर्माण को भी रोका जा सकेगा।~/.gnupg'
होमदिर।
-z n
--संपीड़ित-स्तर n
--bzip2-संपीड़ित-स्तर n
संपीड़न स्तर को पर सेट करें n ज़िप और ZLIB संपीड़न एल्गोरिदम के लिए। डिफ़ॉल्ट
zlib (सामान्यतः 6) के डिफ़ॉल्ट संपीड़न स्तर का उपयोग करना है। --bzip2-संपीड़ित-
स्तर BZIP2 संपीड़न एल्गोरिथम के लिए संपीड़न स्तर सेट करता है (डिफ़ॉल्ट करने के लिए
6 भी)। यह से अलग विकल्प है --संपीड़ित-स्तर चूँकि BZIP2 a . का उपयोग करता है
प्रत्येक अतिरिक्त संपीड़न स्तर के लिए महत्वपूर्ण मात्रा में स्मृति। -z दोनों सेट करता है।
के लिए 0 का मान n संपीड़न अक्षम करता है।
--bzip2-डीकंप्रेस-lowmem
BZIP2 संपीड़ित फ़ाइलों के लिए एक अलग डीकंप्रेसन विधि का उपयोग करें। यह वैकल्पिक
विधि आधे से अधिक मेमोरी का उपयोग करती है, लेकिन आधी गति से भी चलती है। इस
अत्यधिक कम स्मृति परिस्थितियों में उपयोगी है जब फ़ाइल मूल रूप से थी
एक उच्च पर संकुचित --bzip2-संपीड़ित-स्तर.
--मंगल-डॉस-फ़ाइलनाम
--नो-मैंगल-डॉस-फाइलनाम
Windows का पुराना संस्करण एक से अधिक डॉट वाले फ़ाइल नामों को हैंडल नहीं कर सकता है। --मंगल-
डॉस-फ़ाइलनाम जीएनयूपीजी को एक के विस्तार को बदलने (बजाय जोड़ने के) का कारण बनता है
इस समस्या से बचने के लिए आउटपुट फ़ाइल नाम। यह विकल्प डिफ़ॉल्ट रूप से बंद है और इसमें नहीं है
गैर-विंडोज प्लेटफॉर्म पर प्रभाव।
--आस्क-प्रमाण-स्तर
--नो-आस्क-सर्टिफिकेट-लेवल
मुख्य हस्ताक्षर करते समय, प्रमाणन स्तर के लिए संकेत दें। यदि यह विकल्प है
निर्दिष्ट नहीं है, उपयोग किया गया प्रमाणन स्तर इसके द्वारा सेट किया गया है --डिफ़ॉल्ट-प्रमाण-स्तर. देखना
--डिफ़ॉल्ट-प्रमाण-स्तर विशिष्ट स्तरों पर जानकारी के लिए और उनका उपयोग कैसे किया जाता है।
--नो-आस्क-सर्टिफिकेट-लेवल इस विकल्प को अक्षम करता है। यह विकल्प डिफ़ॉल्ट रूप से नहीं है।
--डिफ़ॉल्ट-प्रमाण-स्तर n
कुंजी पर हस्ताक्षर करते समय चेक स्तर के लिए उपयोग करने के लिए डिफ़ॉल्ट।
0 का अर्थ है कि आपने कोई विशेष दावा नहीं किया है कि आपने कुंजी को कितनी सावधानी से सत्यापित किया है।
1 का अर्थ है कि आप मानते हैं कि कुंजी का स्वामित्व उस व्यक्ति के पास है जो इसके स्वामी होने का दावा करता है लेकिन आप
नहीं कर सका, या कुंजी को बिल्कुल भी सत्यापित नहीं किया। यह एक "व्यक्तित्व" के लिए उपयोगी है
सत्यापन, जहां आप एक छद्म नाम वाले उपयोगकर्ता की कुंजी पर हस्ताक्षर करते हैं।
2 का अर्थ है कि आपने कुंजी का आकस्मिक सत्यापन किया है। उदाहरण के लिए, इसका मतलब यह हो सकता है कि
आपने कुंजी फ़िंगरप्रिंट सत्यापित किया और फ़ोटो के सामने कुंजी पर उपयोगकर्ता आईडी की जाँच की
आईडी।
3 का अर्थ है कि आपने कुंजी का व्यापक सत्यापन किया है। उदाहरण के लिए, इसका मतलब हो सकता है
कि आपने व्यक्तिगत रूप से कुंजी के स्वामी के साथ कुंजी फ़िंगरप्रिंट सत्यापित किया है, और वह
आपने एक फोटो आईडी (जैसे a .) के साथ एक कठिन जाली दस्तावेज़ के माध्यम से जाँच की
पासपोर्ट) कि कुंजी मालिक का नाम उपयोगकर्ता आईडी में नाम से मेल खाता है
कुंजी, और अंत में आपने सत्यापित किया (ईमेल के आदान-प्रदान द्वारा) कि ईमेल पता
कुंजी कुंजी स्वामी के अंतर्गत आता है।
ध्यान दें कि स्तर 2 और 3 के लिए ऊपर दिए गए उदाहरण बस यही हैं: उदाहरण। में
अंत में, यह आपको तय करना है कि आपके लिए "आकस्मिक" और "व्यापक" का क्या अर्थ है।
यह विकल्प डिफ़ॉल्ट रूप से 0 (कोई विशेष दावा नहीं) है।
--मिनट-प्रमाण-स्तर
ट्रस्ट डेटाबेस का निर्माण करते समय, प्रमाणीकरण स्तर के साथ किसी भी हस्ताक्षर का इलाज करें
इसके नीचे अमान्य के रूप में। डिफ़ॉल्ट 2 है, जो स्तर 1 के हस्ताक्षरों की अवहेलना करता है। ध्यान दें
उस स्तर 0 "कोई विशेष दावा नहीं" हस्ताक्षर हमेशा स्वीकार किए जाते हैं।
--विश्वसनीय कुंजी लंबा कुंजी ID
मान लें कि निर्दिष्ट कुंजी (जिसे पूर्ण 8 बाइट कुंजी आईडी के रूप में दिया जाना चाहिए) इस प्रकार है
आपकी अपनी गुप्त चाबियों में से एक के रूप में भरोसेमंद। यदि आप नहीं चाहते हैं तो यह विकल्प उपयोगी है
अपनी गुप्त कुंजी (या उनमें से एक) को ऑनलाइन रखने के लिए लेकिन फिर भी जांच करने में सक्षम होना चाहते हैं
किसी दिए गए प्राप्तकर्ता या हस्ताक्षरकर्ता की कुंजी की वैधता।
--ट्रस्ट-मॉडल पीजीपी|क्लासिक|प्रत्यक्ष|हमेशा|ऑटो
सेट करें कि GnuPG को किस ट्रस्ट मॉडल का पालन करना चाहिए। मॉडल हैं:
पीजीपी यह ट्रस्ट का वेब है जो PGP 5.x . में उपयोग किए गए ट्रस्ट हस्ताक्षरों के साथ संयुक्त है
और बादमें। नया ट्रस्ट बनाते समय यह डिफ़ॉल्ट ट्रस्ट मॉडल है
डेटाबेस।
क्लासिक
यह ट्रस्ट का मानक वेब है जैसा कि पीजीपी 2 द्वारा पेश किया गया है।
प्रत्यक्ष मुख्य वैधता सीधे उपयोगकर्ता द्वारा निर्धारित की जाती है और वेब के माध्यम से गणना नहीं की जाती है
विश्वास करो.
हमेशा कुंजी सत्यापन छोड़ें और मान लें कि प्रयुक्त कुंजियाँ हमेशा पूरी तरह से मान्य होती हैं। आप
आम तौर पर इसका उपयोग तब तक नहीं करेंगे जब तक कि आप कुछ बाहरी सत्यापन का उपयोग नहीं कर रहे हों
योजना। यह विकल्प "[अनिश्चित]" के साथ मुद्रित टैग को भी दबा देता है
हस्ताक्षर की जांच तब होती है जब कोई सबूत नहीं है कि उपयोगकर्ता आईडी के लिए बाध्य है
चाभी। ध्यान दें कि यह ट्रस्ट मॉडल अभी भी समय सीमा समाप्त होने के उपयोग की अनुमति नहीं देता है,
निरस्त, या अक्षम कुंजियाँ।
स्वत: आंतरिक ट्रस्ट डेटाबेस जो भी हो, उसके आधार पर ट्रस्ट मॉडल का चयन करें
कहते हैं। यदि ऐसा डेटाबेस पहले से मौजूद है तो यह डिफ़ॉल्ट मॉडल है।
--ऑटो-कुंजी-ढूंढें पैरामीटर
--नहीं-ऑटो-कुंजी-ढूंढें
GnuPG स्वचालित रूप से इस विकल्प का उपयोग करके आवश्यकतानुसार कुंजियों का पता लगा सकता है और उन्हें पुनः प्राप्त कर सकता है। इस
ईमेल पते पर एन्क्रिप्ट करते समय होता है ("में"user@example.com"फॉर्म), और
यहाँ नहीं हैं user@example.com स्थानीय कीरिंग पर चाबियाँ। यह विकल्प कोई भी लेता है
निम्नलिखित तंत्रों की संख्या, जिस क्रम में उन्हें आजमाया जाना है:
प्रमाणपत्र rfc4398 में निर्दिष्ट DNS CERT का उपयोग करके एक कुंजी का पता लगाएँ।
PKA DNS PKA का उपयोग करके एक कुंजी का पता लगाएँ।
ldap DNS सेवा खोज का उपयोग करके, किसी भी LDAP के लिए विचाराधीन डोमेन की जाँच करें
उपयोग करने के लिए कुंजी सर्वर। यदि यह विफल हो जाता है, तो PGP का उपयोग करके कुंजी का पता लगाने का प्रयास करें
'Ldap://keys.(thedomain)' जाँचने की सार्वभौमिक विधि।
की-सर्वर
कुंजी सर्वर का उपयोग करके जो कुछ भी परिभाषित किया गया है उसका उपयोग करके एक कुंजी का पता लगाएँ --कीसर्वर
विकल्प.
कीसर्वर-यूआरएल
इसके अलावा, एक keyserver URL जैसा कि इसमें प्रयोग किया जाता है --कीसर्वर विकल्प इस्तेमाल किया जा सकता है
यहाँ उस विशेष keyserver को क्वेरी करने के लिए।
स्थानीय स्थानीय कीरिंग का उपयोग करके कुंजी का पता लगाएँ। यह तंत्र चयन करने की अनुमति देता है
आदेश एक स्थानीय कुंजी लुकअप किया जाता है। इस प्रकार '--auto-key-locate local' का उपयोग करना
के समान है --नहीं-ऑटो-कुंजी-ढूंढें.
डिफ़ॉल्ट नहीं
यह फ़्लैग मानक स्थानीय कुंजी लुकअप को अक्षम कर देता है, जो इनमें से किसी से पहले किया जाता है
द्वारा परिभाषित तंत्र --ऑटो-कुंजी-ढूंढें कोशिश की जाती है। इस की स्थिति
सूची में तंत्र कोई फर्क नहीं पड़ता। यह आवश्यक नहीं है अगर स्थानीय भी है
उपयोग किया गया।
स्पष्ट सभी परिभाषित तंत्र साफ़ करें। यह दिए गए तंत्र को ओवरराइड करने के लिए उपयोगी है
एक कॉन्फ़िग फ़ाइल में।
--कीड-प्रारूप छोटा|0xशॉर्ट|लंबा|0xlong
कुंजी आईडी प्रदर्शित करने का तरीका चुनें. "लघु" पारंपरिक 8-वर्ण कुंजी आईडी है।
"लंबा" अधिक सटीक (लेकिन कम सुविधाजनक) 16-वर्ण कुंजी आईडी है। एक "0x" जोड़ें
या तो कुंजी आईडी की शुरुआत में "0x" शामिल करने के लिए, जैसा कि 0x99242560 में है।
ध्यान दें कि यदि --with-colons विकल्प का उपयोग किया जाता है तो इस विकल्प को अनदेखा कर दिया जाता है।
--कीसर्वर नाम
उपयोग नाम आपके कुंजी सर्वर के रूप में। यह सर्वर है कि --recv-कुंजी, --भेजें-कुंजी, तथा
--खोज-कुंजी से कुंजी प्राप्त करने, कुंजी भेजने और खोजने के लिए संचार करेगा
चाबियों के लिए। का प्रारूप नाम एक यूआरआई है: `योजना: [//] keyservername [: पोर्ट]' The
स्कीम कीसर्वर का प्रकार है: HTTP (या संगत) कीसर्वर के लिए "hkp",
LDAP कीसर्वर के लिए "ldap", या ग्रैफ़ ईमेल कीसर्वर के लिए "mailto"। ध्यान दें
कि जीएनयूपीजी की आपकी विशेष स्थापना में अन्य कीसर्वर प्रकार उपलब्ध हो सकते हैं
भी। कीसर्वर योजनाएँ केस-संवेदी होती हैं। keyserver नाम के बाद, वैकल्पिक
keyserver कॉन्फ़िगरेशन विकल्प प्रदान किए जा सकते हैं। ये वैश्विक के समान हैं
--कीसर्वर-विकल्प नीचे से, लेकिन केवल इस विशेष कुंजी सर्वर पर लागू करें।
अधिकांश की-सर्वर एक-दूसरे के साथ सिंक्रोनाइज़ करते हैं, इसलिए आमतौर पर भेजने की आवश्यकता नहीं होती है
एक से अधिक सर्वर की कुंजी। कुंजी सर्वर hkp://keys.gnupg.net राउंड रॉबिन का उपयोग करता है
हर बार जब आप इसका इस्तेमाल करते हैं तो डीएनएस एक अलग कीसर्वर देता है।
--कीसर्वर-विकल्प नाम = मान 1
यह एक स्पेस या कॉमा सीमांकित स्ट्रिंग है जो कीसर्वर के लिए विकल्प देता है।
विपरीत अर्थ देने के लिए विकल्पों को 'नहीं-' के साथ उपसर्ग किया जा सकता है। वैध आयात-
विकल्प या निर्यात-विकल्प का उपयोग यहां आयात करने के लिए भी किया जा सकता है (--आरईसीवी-
कुंजी) या निर्यात (--भेजें-कुंजी) एक keyserver से एक key. जबकि सभी विकल्प नहीं हैं
सभी कीसर्वर प्रकारों के लिए उपलब्ध है, कुछ सामान्य विकल्प हैं:
शामिल-निरस्त
के साथ एक कुंजी की खोज करते समय --खोज-कुंजी, उन कुंजियों को शामिल करें जिन पर चिह्नित किया गया है
कुंजी सर्वर निरस्त के रूप में। ध्यान दें कि सभी कीसर्वर इनमें अंतर नहीं करते हैं
निरस्त और अप्रतिबंधित कुंजियाँ, और ऐसे कीसर्वर के लिए यह विकल्प है
अर्थहीन। यह भी ध्यान दें कि अधिकांश कीसर्वर में क्रिप्टोग्राफ़िक नहीं होता है
मुख्य निरसन का सत्यापन, और इसलिए इस विकल्प को बंद करने का परिणाम हो सकता है
लंघन कुंजियों में जिन्हें गलत तरीके से निरस्त के रूप में चिह्नित किया गया है।
शामिल-अक्षम
के साथ एक कुंजी की खोज करते समय --खोज-कुंजी, उन कुंजियों को शामिल करें जिन पर चिह्नित किया गया है
अक्षम के रूप में कुंजी सर्वर। ध्यान दें कि इस विकल्प का उपयोग एचकेपी के साथ नहीं किया जाता है
कुंजी सर्वर
ऑटो-कुंजी-पुनर्प्राप्ति
यह विकल्प किसी कीसर्वर से चाबियों की स्वचालित पुनर्प्राप्ति को सक्षम करता है जब
उन चाबियों द्वारा किए गए हस्ताक्षरों की पुष्टि करना जो स्थानीय कीरिंग पर नहीं हैं।
ध्यान दें कि यह विकल्प "वेब बग" जैसा व्यवहार संभव बनाता है। कीसर्वर
ऑपरेटर देख सकते हैं कि आप किन कुंजियों का अनुरोध करते हैं, इसलिए आपको हस्ताक्षरित संदेश भेजकर
एक बिल्कुल नई कुंजी द्वारा (जो स्वाभाविक रूप से आपके स्थानीय पर नहीं होगी
कीरिंग), ऑपरेटर आपका आईपी पता और वह समय दोनों बता सकता है जब आप
हस्ताक्षर का सत्यापन किया।
ऑनर-कीसर्वर-यूआरएल
उपयोग करते समय --ताज़ा-कुंजी, यदि विचाराधीन कुंजी का पसंदीदा कीसर्वर है
URL, फिर उस पसंदीदा कीसर्वर का उपयोग कुंजी को रीफ्रेश करने के लिए करें। इसके साथ - साथ,
यदि ऑटो-कुंजी-पुनर्प्राप्ति सेट है, और सत्यापित किए जा रहे हस्ताक्षर में a
पसंदीदा कीसर्वर URL, फिर कुंजी लाने के लिए उस पसंदीदा कीसर्वर का उपयोग करें
से। हाँ के लिए डिफ़ॉल्ट।
सम्मान-pka-रिकॉर्ड
यदि ऑटो-कुंजी-पुनर्प्राप्ति सेट है, और सत्यापित किए जा रहे हस्ताक्षर में PKA है
रिकॉर्ड करें, फिर कुंजी लाने के लिए PKA जानकारी का उपयोग करें। हाँ के लिए डिफ़ॉल्ट।
शामिल-उपकुंजी
कुंजी प्राप्त करते समय, उपकुंजियों को संभावित लक्ष्य के रूप में शामिल करें। ध्यान दें कि यह
विकल्प का उपयोग एचकेपी कीसर्वर के साथ नहीं किया जाता है, क्योंकि वे पुनर्प्राप्ति का समर्थन नहीं करते हैं
उपकुंजी आईडी द्वारा कुंजी।
उपयोग-अस्थायी-फ़ाइलें
अधिकांश यूनिक्स जैसे प्लेटफॉर्म पर, जीएनयूपीजी कीसर्वर हेल्पर के साथ संचार करता है
पाइप के माध्यम से कार्यक्रम, जो सबसे कुशल तरीका है। यह विकल्प बल
GnuPG संचार के लिए अस्थायी फ़ाइलों का उपयोग करने के लिए। कुछ प्लेटफॉर्म पर (जैसे
Win32 और RISC OS), यह विकल्प हमेशा सक्षम होता है।
रखने-अस्थायी फ़ाइलें
यदि 'use-temp-files' का उपयोग कर रहे हैं, तो अस्थायी फ़ाइलों का उपयोग करने के बाद उन्हें न हटाएं।
की-सर्वर संचार प्रोटोकॉल सीखने के लिए यह विकल्प उपयोगी है
अस्थायी फ़ाइलों को पढ़ना।
वाचाल
कीसर्वर हेल्पर प्रोग्राम को अधिक वर्बोज़ बताएं। यह विकल्प हो सकता है
वर्बोसिटी स्तर को बढ़ाने के लिए कई बार दोहराया गया।
मध्यांतर
की-सर्वर हेल्पर प्रोग्राम को बताएं कि कितनी देर (सेकंड में) कोशिश करनी है और प्रदर्शन करना है
देने से पहले keyserver कार्रवाई। ध्यान दें कि यहां कई क्रियाएं कर रहे हैं
वही समय इस टाइमआउट मान प्रति क्रिया का उपयोग करता है। उदाहरण के लिए, जब
के माध्यम से कई कुंजियों को पुनः प्राप्त करना --recv-कुंजी, टाइमआउट अलग से लागू होता है
प्रत्येक कुंजी पुनर्प्राप्ति, और नहीं करने के लिए --recv-कुंजी समग्र रूप से आदेश। चूक
30 सेकंड के लिए।
http-प्रॉक्सी=मान
HTTP और HKP कीसर्वर के लिए उपयोग करने के लिए प्रॉक्सी सेट करें। यह ओवरराइड करता है
"http_proxy" पर्यावरण चर, यदि कोई हो।
अधिकतम-प्रमाण-आकार
DNS CERT के माध्यम से कोई कुंजी प्राप्त करते समय, केवल इस आकार तक की कुंजियाँ स्वीकार करें।
16384 बाइट्स के लिए डिफ़ॉल्ट।
डिबग कीसर्वर हेल्पर प्रोग्राम में डिबग आउटपुट चालू करें। ध्यान दें कि विवरण
डिबग आउटपुट इस बात पर निर्भर करता है कि किस कीसर्वर हेल्पर प्रोग्राम का उपयोग किया जा रहा है, और
बदले में, किसी भी पुस्तकालय पर जो कीसेवर हेल्पर प्रोग्राम आंतरिक रूप से उपयोग करता है
(libcurl, openldap, आदि)।
चेक-प्रमाणपत्र
प्रमाणपत्र जाँच सक्षम करें कि क्या कीसर्वर एक प्रस्तुत करता है (hkps या . के लिए)
एलडीएपी)। चालू करने के लिए डिफ़ॉल्ट।
सीए-सर्टिफिकेट-फाइल
सिस्टम डिफ़ॉल्ट को ओवरराइड करने के लिए एक प्रमाणपत्र संग्रह प्रदान करें। केवल आवश्यक
यदि चेक-सर्टिफिकेट सक्षम है, और की-सर्वर एक प्रमाणपत्र का उपयोग कर रहा है जो है
सिस्टम डिफ़ॉल्ट प्रमाणपत्र सूची में मौजूद नहीं है।
ध्यान दें कि एसएसएल लाइब्रेरी के आधार पर कि कीसर्वर हेल्पर बनाया गया है
के साथ, यह वास्तव में एक निर्देशिका या फ़ाइल हो सकती है।
--पूर्ण-आवश्यक n
एक नया कुंजी हस्ताक्षरकर्ता शुरू करने के लिए पूरी तरह से विश्वसनीय उपयोगकर्ताओं की संख्या (डिफ़ॉल्ट 1 है)।
--सीमांत-आवश्यक n
एक नया कुंजी हस्ताक्षरकर्ता शुरू करने के लिए मामूली रूप से विश्वसनीय उपयोगकर्ताओं की संख्या (डिफ़ॉल्ट रूप से 3)
--मैक्स-प्रमाण-गहराई n
प्रमाणन श्रृंखला की अधिकतम गहराई (डिफ़ॉल्ट 5 है)।
--सरल-स्क-चेकसम
गुप्त कुंजियाँ SHA-1 चेकसम का उपयोग करके अखंडता की रक्षा करती हैं। यह विधि भाग है
आगामी उन्नत ओपनपीजीपी विनिर्देश के बारे में लेकिन जीएनयूपीजी पहले से ही इसे एक के रूप में उपयोग करता है
कुछ हमलों के खिलाफ जवाबी कार्रवाई। पुराने एप्लिकेशन इस नए को नहीं समझते हैं
प्रारूप, इसलिए इस विकल्प का उपयोग पुराने व्यवहार पर वापस जाने के लिए किया जा सकता है। इसका उपयोग करना
विकल्प एक सुरक्षा जोखिम वहन करता है। ध्यान दें कि इस विकल्प का उपयोग केवल तभी प्रभावी होता है जब
गुप्त कुंजी एन्क्रिप्ट की गई है - ऐसा करने का सबसे आसान तरीका इसे बदलना है
कुंजी पर पासफ़्रेज़ (इसे समान मान में बदलना भी स्वीकार्य है)।
--नो-सिग-कैश
मुख्य हस्ताक्षरों की सत्यापन स्थिति को कैश न करें। कैशिंग बहुत कुछ देता है
प्रमुख लिस्टिंग में बेहतर प्रदर्शन। हालाँकि, यदि आपको संदेह है कि आपकी जनता
कीरिंग लेखन संशोधनों के विरुद्ध सहेजी नहीं जाती है, आप अक्षम करने के लिए इस विकल्प का उपयोग कर सकते हैं
कैशिंग। इसे अक्षम करने का शायद कोई मतलब नहीं है क्योंकि सभी प्रकार के
नुकसान हो सकता है अगर किसी और के पास आपकी सार्वजनिक कीरिंग तक लिखने की पहुंच है।
--नो-सिग-क्रिएट-चेक
यह विकल्प अप्रचलित है। इसका कोई कार्य नहीं है।
--ऑटो-चेक-ट्रस्टडीबी
--नो-ऑटो-चेक-ट्रस्टडीबी
यदि GnuPG को लगता है कि ट्रस्ट के वेब के बारे में इसकी जानकारी को अद्यतन करना है, तो यह
स्वचालित रूप से चलाता है --चेक-ट्रस्टडीबी आंतरिक रूप से आदेश दें। यह एक समय हो सकता है
उपभोग की प्रक्रिया। --नो-ऑटो-चेक-ट्रस्टडीबी इस विकल्प को अक्षम करता है।
--उपयोग एजेंट
--नहीं-उपयोग-एजेंट
जीएनयूपीजी-एजेंट का उपयोग करने का प्रयास करें। इस विकल्प के साथ, GnuPG पहले से जुड़ने का प्रयास करता है
पासफ़्रेज़ के लिए पूछने से पहले एजेंट। --नहीं-उपयोग-एजेंट इस विकल्प को अक्षम करता है।
--gpg-एजेंट-जानकारी
पर्यावरण चर 'GPG_AGENT_INFO' के मान को ओवरराइड करें। यह केवल प्रयोग किया जाता है
कब --उपयोग एजेंट दिया गया है। यह देखते हुए कि इस विकल्प का अब उपयोग नहीं किया जाता है
जीपीजी2, हो सके तो इससे बचना चाहिए।
--लॉक-वन्स
पहली बार लॉक का अनुरोध करने पर डेटाबेस को लॉक करें और लॉक को जारी न करें
प्रक्रिया समाप्त होने तक।
--लॉक-मल्टीपल
हर बार ताले को छोड़ दें जब किसी ताले की जरूरत नहीं रह जाती है। इसे ओवरराइड करने के लिए उपयोग करें a
पिछला --लॉक-वन्स एक कॉन्फ़िग फ़ाइल से।
--लॉक-कभी नहीं
लॉकिंग को पूरी तरह से अक्षम करें। इस विकल्प का प्रयोग अति विशेष में ही करना चाहिए
वातावरण, जहां यह आश्वासन दिया जा सकता है कि केवल एक ही प्रक्रिया उन तक पहुंच रही है
फ़ाइलें। स्टैंड-अलोन एन्क्रिप्शन सिस्टम के साथ बूट करने योग्य फ़्लॉपी संभवतः उपयोग करेगा
यह। इस विकल्प के अनुचित उपयोग से डेटा और मुख्य भ्रष्टाचार हो सकता है।
--निकास-पर-स्थिति-लिखें-त्रुटि
इस विकल्प के कारण FD की स्थिति पर राइटिंग एरर तुरंत समाप्त हो जाएगा
प्रक्रिया। यह वास्तव में डिफ़ॉल्ट होना चाहिए लेकिन इसने कभी इस तरह से काम नहीं किया और इस प्रकार
हमें इसे सक्षम करने के लिए एक विकल्प की आवश्यकता है, ताकि परिवर्तन उन अनुप्रयोगों को भंग न करे जो
एक स्थिति fd कनेक्टेड पाइप के उनके अंत को बहुत जल्दी बंद कर दें। साथ में इस विकल्प का उपयोग करना
साथ में --सक्षम-प्रगति-फ़िल्टर लंबे समय तक चलने वाले gpg को सफाई से रद्द करने के लिए इस्तेमाल किया जा सकता है
आपरेशनों।
--सीमा-कार्ड-सम्मिलित करें-कोशिशें n
- n 0 से अधिक स्मार्टकार्ड डालने के लिए पूछने वाले संकेतों की संख्या हो जाती है
एन-1 तक सीमित है। इस प्रकार 1 gpg के मान के साथ कार्ड डालने के लिए बिल्कुल भी नहीं कहा जाएगा यदि
स्टार्टअप पर कोई नहीं डाला गया है। यह विकल्प विन्यास फाइल में उपयोगी है
यदि कोई एप्लिकेशन स्मार्टकार्ड समर्थन के बारे में नहीं जानता है और विज्ञापन की प्रतीक्षा करता है
एक डाले गए कार्ड के लिए infinitum।
--नहीं-यादृच्छिक-बीज-फ़ाइल
GnuPG इनवोकेशन पर अपने आंतरिक यादृच्छिक पूल को संग्रहीत करने के लिए एक फ़ाइल का उपयोग करता है। यह बनाता है
यादृच्छिक पीढ़ी तेजी से; हालांकि कभी-कभी लिखने के संचालन वांछित नहीं होते हैं। इस
विकल्प का उपयोग धीमी यादृच्छिक पीढ़ी की लागत के साथ इसे प्राप्त करने के लिए किया जा सकता है।
--नो-ग्रीटिंग
प्रारंभिक कॉपीराइट संदेश को दबाएं।
--नो-सेकेम-चेतावनी
"असुरक्षित स्मृति का उपयोग" के बारे में चेतावनी को दबाएं।
--नहीं-अनुमति-चेतावनी
असुरक्षित फ़ाइल और होम निर्देशिका के बारे में चेतावनी को रोकें (--होमदिर) अनुमतियाँ।
ध्यान दें कि अनुमति जांचता है कि GnuPG प्रदर्शन करता है, होने का इरादा नहीं है
आधिकारिक, बल्कि वे केवल कुछ सामान्य अनुमति के बारे में चेतावनी देते हैं
समस्या। यह न मानें कि चेतावनी के अभाव का अर्थ है कि आपका सिस्टम है
सुरक्षित।
ध्यान दें कि असुरक्षित के लिए चेतावनी --होमदिर अनुमतियों को दबाया नहीं जा सकता
gpg.conf फ़ाइल, क्योंकि यह एक हमलावर को असुरक्षित gpg.conf फ़ाइल को रखने की अनुमति देगा
जगह, और इस फ़ाइल का उपयोग अपने बारे में चेतावनियों को दबाने के लिए करें। NS --होमदिर
अनुमति चेतावनी केवल कमांड लाइन पर दबाई जा सकती है।
--नहीं-एमडीसी-चेतावनी
MDC अखंडता सुरक्षा अनुपलब्ध होने के बारे में चेतावनी को रोकें।
--आवश्यकता-सेकेम
--नहीं-आवश्यकता-secmem
यदि GnuPG को सुरक्षित मेमोरी नहीं मिल पाती है तो चलने से मना करें। डिफॉल्ट्स टू नो (यानी रन, लेकिन दे
एक चेतावनी)।
--आवश्यकता-क्रॉस-प्रमाणन
--नहीं-आवश्यकता-क्रॉस-प्रमाणीकरण
उपकुंजी से किए गए हस्ताक्षर का सत्यापन करते समय, सुनिश्चित करें कि क्रॉस प्रमाणन
उपकुंजी पर "वापस हस्ताक्षर" मौजूद है और मान्य है। यह a . से बचाता है
उपकुंजियों के खिलाफ सूक्ष्म हमला जो हस्ताक्षर कर सकते हैं। डिफ़ॉल्ट करने के लिए --require-क्रॉस-
प्रमाणीकरण एसटी GPG.
--विशेषज्ञ
--नहीं-विशेषज्ञ
उपयोगकर्ता को कुछ निरर्थक या "मूर्खतापूर्ण" चीजें करने की अनुमति दें जैसे कि समय सीमा समाप्त होने पर हस्ताक्षर करना
या निरस्त कुंजी, या कुछ संभावित असंगत चीजें जैसे असामान्य उत्पन्न करना
प्रमुख प्रकार। यह संभावित रूप से कुछ चेतावनी संदेशों को भी अक्षम करता है
असंगत क्रियाएं। जैसा कि नाम से ही स्पष्ट है, यह विकल्प केवल विशेषज्ञों के लिए है। अगर तुम
यह आपको क्या करने की अनुमति देता है, इसके निहितार्थों को पूरी तरह से न समझें, इसे छोड़ दें
बंद। --नहीं-विशेषज्ञ इस विकल्प को अक्षम करता है।
कुंजी सम्बंधित विकल्पों
--प्राप्तकर्ता नाम
-r उपयोगकर्ता आईडी के लिए एन्क्रिप्ट करें नाम. यदि यह विकल्प या --छुपा-प्राप्तकर्ता निर्दिष्ट नहीं है,
GnuPG उपयोगकर्ता-आईडी के लिए पूछता है जब तक कि --डिफ़ॉल्ट-प्राप्तकर्ता दिया हुआ है।
--छुपा-प्राप्तकर्ता नाम
-R उपयोगकर्ता आईडी के लिए एन्क्रिप्ट करें नाम, लेकिन इस उपयोगकर्ता की कुंजी की कुंजी आईडी छुपाएं। यह विकल्प मदद करता है
संदेश के रिसीवर को छिपाने के लिए और यातायात के खिलाफ एक सीमित प्रतिवाद है
विश्लेषण। यदि यह विकल्प या --प्राप्तकर्ता निर्दिष्ट नहीं है, GnuPG उपयोगकर्ता के लिए पूछता है
आईडी जब तक --डिफ़ॉल्ट-प्राप्तकर्ता दिया हुआ है।
--एन्क्रिप्ट-टू नाम
के समान --प्राप्तकर्ता लेकिन यह विकल्प फ़ाइल में उपयोग के लिए अभिप्रेत है और हो सकता है
अपने स्वयं के उपयोगकर्ता-आईडी के साथ "एन्क्रिप्ट-टू-सेल्फ" के रूप में उपयोग किया जाता है। इन चाबियों का उपयोग केवल तभी किया जाता है जब
अन्य प्राप्तकर्ता हैं जो या तो के उपयोग से दिए गए हैं --प्राप्तकर्ता या पूछे गए उपयोगकर्ता द्वारा
पहचान। इन उपयोगकर्ता आईडी के लिए कोई ट्रस्ट जाँच नहीं की जाती है और यहाँ तक कि अक्षम कुंजियाँ भी कर सकती हैं
इस्तेमाल किया गया।
--हिडन-एन्क्रिप्ट-टू नाम
के समान --छुपा-प्राप्तकर्ता लेकिन यह विकल्प फ़ाइल में उपयोग के लिए अभिप्रेत है और
अपने स्वयं के उपयोगकर्ता-आईडी के साथ एक छिपे हुए "एन्क्रिप्ट-टू-सेल्फ" के रूप में उपयोग किया जा सकता है। ये चाबियां हैं
केवल तब उपयोग किया जाता है जब अन्य प्राप्तकर्ता या तो के उपयोग से दिए जाते हैं --प्राप्तकर्ता द्वारा या
पूछी गई यूजर आईडी। इन उपयोगकर्ता आईडी और यहां तक कि के लिए कोई विश्वास जाँच नहीं की जाती है
अक्षम कुंजियों का उपयोग किया जा सकता है।
--no-एन्क्रिप्ट-टू
सभी का उपयोग अक्षम करें --एन्क्रिप्ट-टू और --हिडन-एन्क्रिप्ट-टू चांबियाँ।
--समूह नाम = मान 1
एक नामित समूह सेट करता है, जो ईमेल प्रोग्राम में उपनाम के समान होता है। किसी भी समय
समूह का नाम प्राप्तकर्ता है (-r or --प्राप्तकर्ता), इसे मानों तक विस्तारित किया जाएगा
निर्दिष्ट। एक ही नाम वाले एकाधिक समूह स्वचालित रूप से a . में विलय हो जाते हैं
एकल समूह।
मान हैं कुंजी आईडी या उंगलियों के निशान, लेकिन कोई भी महत्वपूर्ण विवरण स्वीकार किया जाता है। ध्यान दें
कि इसमें रिक्त स्थान वाले मान को दो अलग-अलग मानों के रूप में माना जाएगा। नोट भी
विस्तार का केवल एक स्तर है --- आप ऐसा समूह नहीं बना सकते जो इंगित करता हो
एक अन्य समूह। जब कमांड लाइन से उपयोग किया जाता है, तो इसे उद्धृत करना आवश्यक हो सकता है
शेल को इसे बहु के रूप में मानने से रोकने के लिए इस विकल्प पर तर्क दें
तर्क।
--अनग्रुप नाम
दी गई प्रविष्टि को इसमें से हटा दें --समूह सूची।
--नो-ग्रुप्स
से सभी प्रविष्टियां हटाएं --समूह सूची।
--स्थानीय-उपयोगकर्ता नाम
-u उपयोग नाम के साथ हस्ताक्षर करने की कुंजी के रूप में। ध्यान दें कि यह विकल्प ओवरराइड करता है --डिफ़ॉल्ट-कुंजी.
--कोशिश-सभी-रहस्य
कुंजी आईडी को संदेश में संग्रहीत के रूप में न देखें, बल्कि सभी गुप्त कुंजियों को बारी-बारी से आज़माएं
सही डिक्रिप्शन कुंजी खोजने के लिए। यह विकल्प व्यवहार को बाध्य करता है जैसा कि द्वारा प्रयोग किया जाता है
अनाम प्राप्तकर्ता (उपयोग करके बनाया गया --थ्रो-कीड्स or --छुपा-प्राप्तकर्ता) और
ऐसे मामले में काम आ सकता है जहां एक एन्क्रिप्टेड संदेश में एक फर्जी कुंजी आईडी होती है।
--स्किप-हिडन-प्राप्तकर्ता
--नो-स्किप-हिडन-प्राप्तकर्ता
डिक्रिप्शन के दौरान सभी गुमनाम प्राप्तकर्ताओं को छोड़ दें। यह विकल्प मामले में मदद करता है
कि लोग छिपे हुए प्राप्तकर्ता सुविधा का उपयोग वहां से अपनी एन्क्रिप्ट-टू कुंजी छिपाने के लिए करते हैं
अन्य। यदि स्वयं के पास बहुत सी गुप्त कुंजियाँ हैं तो यह एक बड़ी झुंझलाहट का कारण बन सकता है क्योंकि
सभी कुंजियों को बदले में किसी ऐसी चीज़ को डिक्रिप्ट करने का प्रयास किया जाता है जिसका वास्तव में इरादा नहीं था
यह। इस विकल्प का दोष यह है कि वर्तमान में इसे डिक्रिप्ट करना संभव नहीं है
संदेश जिसमें वास्तविक अनाम प्राप्तकर्ता शामिल हैं।
निवेश और उत्पादन
--आर्मर
-a ASCII बख़्तरबंद आउटपुट बनाएँ। डिफ़ॉल्ट बाइनरी ओपनपीजीपी प्रारूप बनाना है।
--नो-कवच
मान लें कि इनपुट डेटा ASCII बख़्तरबंद प्रारूप में नहीं है।
--आउटपुट पट्टिका
-o पट्टिका
को आउटपुट लिखें पट्टिका.
--मैक्स-आउटपुट n
यह विकल्प बाइट्स की संख्या पर एक सीमा निर्धारित करता है जो तब उत्पन्न होगी जब
एक फ़ाइल को संसाधित करना। चूंकि OpenPGP संपीड़न के विभिन्न स्तरों का समर्थन करता है, यह है
संभव है कि किसी दिए गए संदेश का सादा पाठ, उस संदेश की तुलना में काफी बड़ा हो सकता है
मूल ओपनपीजीपी संदेश। जबकि GnuPG ऐसे संदेशों के साथ ठीक से काम करता है, वहाँ है
अक्सर अधिकतम फ़ाइल आकार सेट करने की इच्छा जो प्रसंस्करण से पहले उत्पन्न होगी
ओएस सीमा से रोकने के लिए मजबूर किया जाता है। डिफ़ॉल्ट 0 है, जिसका अर्थ है "कोई सीमा नहीं"।
--आयात-विकल्प पैरामीटर
यह एक स्पेस या कॉमा सीमांकित स्ट्रिंग है जो कुंजी आयात करने के विकल्प देता है।
विपरीत अर्थ देने के लिए विकल्पों को 'नहीं-' के साथ जोड़ा जा सकता है। विकल्प
यह है:
आयात-स्थानीय-संकेत
"स्थानीय" के रूप में चिह्नित प्रमुख हस्ताक्षर आयात करने की अनुमति दें। यह आम तौर पर नहीं है
उपयोगी है जब तक कि एक साझा कीरिंग योजना का उपयोग नहीं किया जा रहा हो। डिफ़ॉल्ट रूप से नहीं।
रख-रखाव
आम तौर पर संभव अभी भी मौजूदा मालिक के एक कुंजी के विश्वास मूल्यों को मंजूरी दे दी जाती है यदि a
कुंजी आयात की जाती है। यह सामान्य रूप से वांछनीय है ताकि पूर्व में हटाया गया
key स्वचालित रूप से केवल आयात के कारण एक ओनरट्रस्ट मान प्राप्त नहीं करता है।
दूसरी ओर, कभी-कभी किसी विश्वसनीय सेट को फिर से आयात करना आवश्यक होता है
कुंजियाँ फिर से लेकिन पहले से असाइन किए गए ओनरट्रस्ट मानों को रखते हुए। यह हो सकता है
इस विकल्प का उपयोग करके प्राप्त किया।
मरम्मत-पीकेएस-उपकुंजी-बग
आयात के दौरान, PKS कीसर्वर बग से हुई क्षति को ठीक करने का प्रयास करें
(पूर्व संस्करण 0.9.6) जो कई उपकुंजियों के साथ कुंजियों का प्रबंधन करता है। ध्यान दें कि यह
क्षतिग्रस्त कुंजी को पूरी तरह से ठीक नहीं कर सकता क्योंकि कुछ महत्वपूर्ण डेटा किसके द्वारा हटा दिया जाता है
keyserver, लेकिन यह आपको कम से कम एक उपकुंजी वापस देता है। डिफ़ॉल्ट से नहीं
नियमित के लिए --आयात और हाँ करने के लिए keyserver के लिए --recv-कुंजी.
केवल विलय
आयात के दौरान, मौजूदा कुंजियों में मुख्य अपडेट की अनुमति दें, लेकिन किसी नए की अनुमति न दें
कुंजी आयात की जानी है। डिफ़ॉल्ट रूप से नहीं।
आयात-साफ
आयात के बाद, कॉम्पैक्ट (स्व-हस्ताक्षर को छोड़कर सभी हस्ताक्षर हटाएं) कोई भी
नई कुंजी से उपयोगकर्ता आईडी जो प्रयोग करने योग्य नहीं हैं। फिर, किसी भी हस्ताक्षर को हटा दें
नई कुंजी से जो प्रयोग करने योग्य नहीं हैं। इसमें ऐसे हस्ताक्षर शामिल हैं जो थे
उन चाबियों द्वारा जारी किया जाता है जो कीरिंग पर मौजूद नहीं होती हैं। यह विकल्प वही है
चलाने के रूप में --संपादित-कुंजी आयात के बाद कमांड "क्लीन"। डिफ़ॉल्ट रूप से नहीं।
आयात-न्यूनतम
संभव सबसे छोटी कुंजी आयात करें। यह को छोड़कर सभी हस्ताक्षर हटा देता है
प्रत्येक यूजर आईडी पर नवीनतम स्व-हस्ताक्षर। यह विकल्प वही है
दौड़ रहा है --संपादित-कुंजी आयात के बाद कमांड "न्यूनतम" करें। डिफ़ॉल्ट रूप से नहीं।
--निर्यात-विकल्प पैरामीटर
यह एक स्पेस या कॉमा सीमांकित स्ट्रिंग है जो कुंजी निर्यात करने के विकल्प देता है।
विपरीत अर्थ देने के लिए विकल्पों को 'नहीं-' के साथ जोड़ा जा सकता है। विकल्प
यह है:
निर्यात-स्थानीय-संकेत
"स्थानीय" के रूप में चिह्नित प्रमुख हस्ताक्षरों को निर्यात करने की अनुमति दें। यह आम तौर पर नहीं है
उपयोगी है जब तक कि एक साझा कीरिंग योजना का उपयोग नहीं किया जा रहा हो। डिफ़ॉल्ट रूप से नहीं।
निर्यात गुण
निर्यात करते समय विशेषता उपयोगकर्ता आईडी (फोटो आईडी) शामिल करें। यह उपयोगी है
निर्यात कुंजी यदि वे एक OpenPGP प्रोग्राम द्वारा उपयोग किए जाने वाले हैं जो नहीं करता है
विशेषता उपयोगकर्ता आईडी स्वीकार करें। हाँ के लिए डिफ़ॉल्ट।
निर्यात-संवेदनशील-रेवकी
निर्दिष्ट प्रतिसंहरणकर्ता जानकारी शामिल करें जिसे "संवेदनशील" के रूप में चिह्नित किया गया था।
डिफ़ॉल्ट रूप से नहीं।
निर्यात-रीसेट-उपकुंजी-पासवार्ड
का उपयोग करते समय --निर्यात-गुप्त-उपकुंजी कमांड, यह विकल्प रीसेट करता है
सभी निर्यात की गई उपकुंजियों के लिए पासफ़्रेज़ खाली करने के लिए। यह तब उपयोगी होता है जब
निर्यात की गई उपकुंजी का उपयोग एक अप्राप्य मशीन पर किया जाना है जहां एक पासफ़्रेज़ है
जरूरी नहीं समझ में आता है। डिफ़ॉल्ट रूप से नहीं।
निर्यात-साफ
निर्यात की जा रही कुंजी पर उपयोगकर्ता आईडी कॉम्पैक्ट (सभी हस्ताक्षर हटाएं) यदि
उपयोगकर्ता आईडी प्रयोग करने योग्य नहीं हैं। साथ ही, ऐसे किसी भी हस्ताक्षर का निर्यात न करें जो नहीं है
प्रयोग करने योग्य इसमें ऐसे हस्ताक्षर शामिल हैं जो चाबियों द्वारा जारी किए गए थे जो नहीं हैं
कीरिंग पर मौजूद है। यह विकल्प चलाने के समान है --संपादित-कुंजी
निर्यात से पहले "क्लीन" कमांड करें, सिवाय इसके कि कुंजी की स्थानीय प्रति नहीं है
संशोधित। डिफ़ॉल्ट रूप से नहीं।
निर्यात-न्यूनतम
संभव सबसे छोटी कुंजी निर्यात करें। यह को छोड़कर सभी हस्ताक्षर हटा देता है
प्रत्येक यूजर आईडी पर नवीनतम स्व-हस्ताक्षर। यह विकल्प वही है
दौड़ रहा है --संपादित-कुंजी निर्यात से पहले "न्यूनतम" कमांड करें सिवाय इसके कि
कुंजी की स्थानीय प्रति संशोधित नहीं है। डिफ़ॉल्ट रूप से नहीं।
--विथ-कोलन
कोलन द्वारा सीमांकित कुंजी सूचियां प्रिंट करें। ध्यान दें कि आउटपुट को एन्कोड किया जाएगा
UTF-8 किसी की परवाह किए बिना --डिस्प्ले-चारसेट स्थापना। यह प्रारूप तब उपयोगी होता है जब GnuPG
इसे स्क्रिप्ट और अन्य प्रोग्रामों से बुलाया जाता है क्योंकि इसे आसानी से मशीन द्वारा पार्स किया जाता है।
इस प्रारूप का विवरण फ़ाइल में दर्ज़ है 'डॉक्टर/विवरण', जो शामिल है
GnuPG स्रोत वितरण में।
--फिक्स्ड-लिस्ट-मोड
में प्राथमिक उपयोगकर्ता आईडी और प्राथमिक कुंजी को मर्ज न करें --साथ-बृहदान्त्र लिस्टिंग मोड और प्रिंट
1970-01-01 से सेकंड के रूप में सभी टाइमस्टैम्प।
--साथ-फिंगरप्रिंट
कमांड के समान --फिंगरप्रिंट लेकिन केवल आउटपुट का स्वरूप बदलता है और हो सकता है
एक अन्य आदेश के साथ प्रयोग किया जा सकता है।
ओपन-पीजीपी प्रोटोकॉल विशिष्ट विकल्प.
-टी, --टेक्स्टमोड
--नो-टेक्स्टमोड
इनपुट फाइलों को टेक्स्ट के रूप में मानें और उन्हें ओपनपीजीपी कैनोनिकल टेक्स्ट फॉर्म में स्टोर करें
मानक "सीआरएलएफ" लाइन समाप्ति। यह सूचित करने के लिए आवश्यक झंडे भी सेट करता है
प्राप्तकर्ता कि एन्क्रिप्टेड या हस्ताक्षरित डेटा टेक्स्ट है और इसके लाइन एंडिंग की आवश्यकता हो सकती है
स्थानीय सिस्टम जो कुछ भी उपयोग करता है उसे वापस परिवर्तित कर देता है। यह विकल्प तब उपयोगी होता है जब
दो प्लेटफार्मों के बीच संचार करना जिसमें अलग-अलग लाइन एंडिंग कन्वेंशन हैं
(यूनिक्स-जैसे मैक, मैक से विंडोज़, आदि)। --नो-टेक्स्टमोड इस विकल्प को अक्षम करता है, और है
डिफ़ॉल्ट।
If -t (लेकिन नहीं --टेक्स्टमोड) कवच और हस्ताक्षर के साथ प्रयोग किया जाता है, यह सक्षम बनाता है
स्पष्ट हस्ताक्षरित संदेश। के साथ कमांड-लाइन संगतता के लिए इस कीचड़ की आवश्यकता है
पीजीपी के कमांड-लाइन संस्करण; आम तौर पर आप उपयोग करेंगे --संकेत or --क्लियरसाइन सेवा मेरे
हस्ताक्षर के प्रकार का चयन करें।
--बल-v3-sigs
--नो-बल-v3-sigs
OpenPGP बताता है कि एक कार्यान्वयन को v4 हस्ताक्षर उत्पन्न करना चाहिए लेकिन PGP
संस्करण 5 से 7 केवल मुख्य सामग्री पर v4 हस्ताक्षरों को पहचानते हैं। इस विकल्प
डेटा पर हस्ताक्षर के लिए v3 हस्ताक्षर को बाध्य करता है। ध्यान दें कि इस विकल्प का तात्पर्य है --नहीं-
पूछना-हस्ताक्षर-समाप्ति, और अनसेट --सिग-नीति-यूआरएल, --सिग-नोटेशन, तथा --सिग-कीसर्वर-
यूआरएल, क्योंकि इन सुविधाओं का उपयोग v3 हस्ताक्षरों के साथ नहीं किया जा सकता है। --नो-बल-v3-sigs
इस विकल्प को अक्षम करता है। डिफ़ॉल्ट रूप से नहीं।
--बल-v4-certs
--नो-बल-v4-प्रमाणपत्र
v4 कुंजियों पर भी हमेशा v3 कुंजी हस्ताक्षर का उपयोग करें। यह विकल्प डिफ़ॉल्ट को भी बदल देता है
MD3 से SHA-5 तक v1 RSA कुंजियों के लिए हैश एल्गोरिथम। --नो-बल-v4-प्रमाणपत्र अक्षम
इस विकल्प।
--बल-एमडीसी
एक संशोधन पहचान कोड के साथ एन्क्रिप्शन के उपयोग को बाध्य करें। यह हमेशा प्रयोग किया जाता है
नए सिफर के साथ (64 बिट से अधिक ब्लॉक आकार वाले), या यदि सभी
प्राप्तकर्ता कुंजियाँ अपने फ़ीचर फ़्लैग में MDC समर्थन दर्शाती हैं।
--अक्षम-एमडीसी
संशोधन पहचान कोड का उपयोग अक्षम करें। ध्यान दें कि इस विकल्प का उपयोग करके,
एन्क्रिप्टेड संदेश संदेश संशोधन हमले के प्रति संवेदनशील हो जाता है।
--व्यक्तिगत-सिफर-वरीयताएँ स्ट्रिंग
व्यक्तिगत सिफर प्राथमिकताओं की सूची को इस पर सेट करें स्ट्रिंग. उपयोग GPG --संस्करण एक पाने के लिए
उपलब्ध एल्गोरिदम की सूची, और उपयोग कोई नहीं बिल्कुल कोई वरीयता निर्धारित करने के लिए। इस
उपयोगकर्ता को प्राप्तकर्ता कुंजी द्वारा चुने गए एल्गोरिदम को सुरक्षित रूप से ओवरराइड करने की अनुमति देता है
प्राथमिकताएं, क्योंकि GPG केवल एक एल्गोरिथम का चयन करेगा जो सभी प्राप्तकर्ताओं द्वारा प्रयोग करने योग्य है।
इस सूची में सबसे उच्च रैंक वाले सिफर का उपयोग के लिए भी किया जाता है --सममित
एन्क्रिप्शन कमांड।
--व्यक्तिगत-पाचन-वरीयताएँ स्ट्रिंग
व्यक्तिगत डाइजेस्ट प्राथमिकताओं की सूची को इस पर सेट करें स्ट्रिंग. उपयोग GPG --संस्करण एक पाने के लिए
उपलब्ध एल्गोरिदम की सूची, और उपयोग कोई नहीं बिल्कुल कोई वरीयता निर्धारित करने के लिए। इस
उपयोगकर्ता को प्राप्तकर्ता कुंजी द्वारा चुने गए एल्गोरिदम को सुरक्षित रूप से ओवरराइड करने की अनुमति देता है
प्राथमिकताएं, क्योंकि GPG केवल एक एल्गोरिथम का चयन करेगा जो सभी प्राप्तकर्ताओं द्वारा प्रयोग करने योग्य है।
इस सूची में सबसे उच्च रैंक वाले डाइजेस्ट एल्गोरिथम का उपयोग हस्ताक्षर करते समय भी किया जाता है
एन्क्रिप्शन के बिना (जैसे --क्लियरसाइन or --संकेत).
--व्यक्तिगत-संपीड़ित-वरीयताएँ स्ट्रिंग
व्यक्तिगत संपीड़न प्राथमिकताओं की सूची को इस पर सेट करें स्ट्रिंग. उपयोग GPG --संस्करण सेवा मेरे
उपलब्ध एल्गोरिदम की एक सूची प्राप्त करें, और उपयोग करें कोई नहीं बिल्कुल कोई वरीयता निर्धारित करने के लिए। इस
उपयोगकर्ता को प्राप्तकर्ता कुंजी द्वारा चुने गए एल्गोरिदम को सुरक्षित रूप से ओवरराइड करने की अनुमति देता है
प्राथमिकताएं, क्योंकि GPG केवल एक एल्गोरिथम का चयन करेगा जो सभी प्राप्तकर्ताओं द्वारा प्रयोग करने योग्य है।
इस सूची में सबसे उच्च रैंक वाले संपीड़न एल्गोरिदम का भी उपयोग किया जाता है जब वहां
विचार करने के लिए कोई प्राप्तकर्ता कुंजी नहीं है (जैसे --सममित).
--s2k-सिफर-एल्गो नाम
उपयोग नाम गुप्त कुंजियों की सुरक्षा के लिए उपयोग किए जाने वाले सिफर एल्गोरिथ्म के रूप में। डिफ़ॉल्ट सिफर
एईएस 128 है। इस सिफर का उपयोग पारंपरिक एन्क्रिप्शन के लिए भी किया जाता है यदि --व्यक्तिगत-
सिफर-वरीयताएँ और --सिफर-एल्गो नहीं दिया जाता है।
--s2k-डाइजेस्ट-एल्गो नाम
उपयोग नाम डाइजेस्ट एल्गोरिथम के रूप में पासफ़्रेज़ को प्रबंधित करने के लिए उपयोग किया जाता है। डिफ़ॉल्ट
एल्गोरिथ्म SHA-1 है।
--s2k-मोड n
चुनता है कि पासफ़्रेज़ कैसे प्रबंधित किए जाते हैं। अगर n 0 एक सादा पासफ़्रेज़ है (जो नहीं है
अनुशंसित) का उपयोग किया जाएगा, एक 1 पासफ़्रेज़ में एक नमक जोड़ता है और एक 3 (डिफ़ॉल्ट)
पूरी प्रक्रिया को कई बार दोहराता है (देखें --s2k-गिनती)। जब तक --आरएफसी1991
उपयोग किया जाता है, इस मोड का उपयोग पारंपरिक एन्क्रिप्शन के लिए भी किया जाता है।
--s2k-गिनती n
निर्दिष्ट करें कि पासफ़्रेज़ मैंगलिंग कितनी बार दोहराई गई है। यह मान सीमा हो सकता है
1024 और 65011712 के बीच समावेशी। डिफ़ॉल्ट gpg-agent से पूछताछ की जाती है। ध्यान दें
कि 1024-65011712 श्रेणी के सभी मान कानूनी नहीं हैं और यदि कोई अवैध मान है
चयनित होने पर, GnuPG निकटतम कानूनी मान तक पूर्णांकित हो जाएगा। यह विकल्प केवल
सार्थक अगर --s2k-मोड एक्सएनएनएक्स है।
अनुपालन विकल्पों
ये विकल्प नियंत्रित करते हैं कि GnuPG किसका अनुपालन करता है। इनमें से केवल एक विकल्प सक्रिय हो सकता है
समय पर। ध्यान दें कि इसकी डिफ़ॉल्ट सेटिंग लगभग हमेशा सही होती है। देखें
इनमें से किसी एक का उपयोग करने से पहले नीचे अन्य ओपनजीपी कार्यक्रम अनुभाग के साथ अंतःक्रियाशीलता
विकल्प.
--gnupg
मानक जीएनयूपीजी व्यवहार का प्रयोग करें। यह अनिवार्य रूप से OpenPGP व्यवहार है (देखें --ओपनपीजीपी),
लेकिन विभिन्न में सामान्य संगतता समस्याओं के लिए कुछ अतिरिक्त समाधान के साथ
पीजीपी के संस्करण। यह डिफ़ॉल्ट विकल्प है, इसलिए आमतौर पर इसकी आवश्यकता नहीं होती है, लेकिन यह
gpg.conf फ़ाइल में किसी भिन्न अनुपालन विकल्प को ओवरराइड करने के लिए उपयोगी हो सकता है।
--ओपनपीजीपी
सभी पैकेट, सिफर और डाइजेस्ट विकल्पों को सख्त OpenPGP व्यवहार पर रीसेट करें। इसे इस्तेमाल करो
पिछले सभी विकल्पों को रीसेट करने का विकल्प जैसे --s2k-*, --सिफर-एल्गो, --पाचन-अल्गो और
--संपीड़ित-अलगो OpenPGP अनुरूप मूल्यों के लिए। सभी PGP वर्कअराउंड अक्षम हैं।
--आरएफसी4880
सभी पैकेट, सिफर और डाइजेस्ट विकल्पों को सख्त RFC-4880 व्यवहार पर रीसेट करें। ध्यान दें कि
यह वर्तमान में वही बात है --ओपनपीजीपी.
--आरएफसी2440
सभी पैकेट, सिफर और डाइजेस्ट विकल्पों को सख्त RFC-2440 व्यवहार पर रीसेट करें।
--आरएफसी1991
अधिक RFC-1991 (PGP 2.x) अनुपालक बनने का प्रयास करें। यह विकल्प पदावनत हो जाएगा
जीएनयूपीजी 2.1 में हटा दिया गया।
--pgp2 सभी विकल्पों को यथासंभव PGP 2.x के अनुरूप होने के लिए सेट करें, और यदि कोई कार्रवाई हो तो चेतावनी दें
लिया (उदाहरण के लिए एक गैर-आरएसए कुंजी को एन्क्रिप्ट करना) जो एक संदेश बनाएगा कि पीजीपी 2.x
नहीं संभाल पाएगा। ध्यान दें कि यहां 'पीजीपी 2.x' का मतलब 'एमआईटी पीजीपी 2.6.2' है। वहां
पीजीपी 2.x के अन्य संस्करण उपलब्ध हैं, लेकिन एमआईटी रिलीज एक अच्छा आम है
आधारभूत।
इस विकल्प का तात्पर्य है --आरएफसी1991 --अक्षम-एमडीसी --नो-बल-v4-प्रमाणपत्र
--एस्केप-फ्रॉम-लाइन्स --बल-v3-sigs --अनुमति-कमजोर-पाचन-अल्गोस
--सिफर-एल्गो विचार --पाचन-अल्गो MD5 --संपीड़ित-अलगो ज़िप. यह अक्षम भी करता है
--टेक्स्टमोड एन्क्रिप्ट करते समय।
यह विकल्प पदावनत है GnuPG 2.1 में हटा दिया जाएगा। छूटने का कारण
PGP-2 समर्थन यह है कि PGP 2 प्रारूप अब सुरक्षित नहीं माना जाता है (उदाहरण के लिए
टूटे हुए MD5 एल्गोरिथम के उपयोग के कारण)। ध्यान दें कि PGP-2 . का डिक्रिप्शन
बनाए गए संदेश काम करना जारी रखेंगे।
--pgp6 सभी विकल्पों को यथासंभव PGP 6 के अनुरूप होने के लिए सेट करें। यह आपको प्रतिबंधित करता है
सिफर आईडीईए (यदि आईडीईए प्लगइन स्थापित है), 3डीईएस, और कास्ट5, हैश एमडी5,
SHA1 और RIPEMD160, और संपीड़न एल्गोरिदम कोई नहीं और ज़िप। यह भी अक्षम करता है
--थ्रो-कीड्स, और हस्ताक्षर उपकुंजियों के साथ PGP 6 के रूप में हस्ताक्षर करना नहीं है
उपकुंजियों पर हस्ताक्षर करके किए गए हस्ताक्षरों को समझें।
इस विकल्प का तात्पर्य है --अक्षम-एमडीसी --एस्केप-फ्रॉम-लाइन्स --बल-v3-sigs.
--pgp7 यथासंभव PGP 7 के अनुरूप होने के लिए सभी विकल्पों को सेट करें। यह समान है
--pgp6 सिवाय इसके कि एमडीसी अक्षम नहीं हैं, और स्वीकार्य सिफर की सूची है
AES128, AES192, AES256, और TWOFISH को जोड़ने के लिए विस्तारित किया गया।
--pgp8 यथासंभव PGP 8 के अनुरूप होने के लिए सभी विकल्पों को सेट करें। पीजीपी 8 . के काफी करीब है
पीजीपी के पिछले संस्करणों की तुलना में ओपनपीजीपी मानक, इसलिए यह सब अक्षम है
--थ्रो-कीड्स और सेट करें --एस्केप-फ्रॉम-लाइन्स. को छोड़कर सभी एल्गोरिदम की अनुमति है
SHA224, SHA384, और SHA512 डाइजेस्ट।
करते हुए चीज़ें एक आमतौर पर नहीं करता करना चाहते हैं सेवा मेरे करते हैं.
-n
--पूर्वाभ्यास
कोई भी परिवर्तन न करें (यह पूरी तरह से लागू नहीं किया गया है)।
--सूची-केवल
कुछ आदेशों के व्यवहार को बदलता है। यह इसके जैसा है --पूर्वाभ्यास लेकिन अलग
कुछ मामले। इस आदेश का अर्थ भविष्य में बढ़ाया जा सकता है। वर्तमान में
यह केवल वास्तविक डिक्रिप्शन पास को छोड़ देता है और इसलिए तेजी से लिस्टिंग को सक्षम बनाता है
एन्क्रिप्शन कुंजी।
-i
--इंटरैक्टिव
किसी भी फाइल को अधिलेखित करने से पहले संकेत दें।
--debug स्तरीय स्तर
समस्याओं की जांच के लिए डिबग स्तर का चयन करें। स्तर एक संख्यात्मक मान हो सकता है या
एक कीवर्ड द्वारा:
कोई नहीं कोई डिबगिंग बिल्कुल नहीं। के स्थान पर 1 से कम के मान का उपयोग किया जा सकता है
कीवर्ड।
बुनियादी कुछ बुनियादी डिबग संदेश। के बजाय 1 और 2 के बीच के मान का उपयोग किया जा सकता है
कीवर्ड।
उन्नत
अधिक वर्बोज़ डीबग संदेश। के स्थान पर 3 और 5 के बीच के मान का उपयोग किया जा सकता है
कीवर्ड।
विशेषज्ञ और भी विस्तृत संदेश। के स्थान पर 6 और 8 के बीच के मान का उपयोग किया जा सकता है
कीवर्ड।
गुरु सभी डिबग संदेश जो आप प्राप्त कर सकते हैं। 8 से अधिक मान का उपयोग किया जा सकता है
कीवर्ड के बजाय। हैश ट्रेसिंग फ़ाइलों का निर्माण केवल सक्षम है
यदि कीवर्ड का उपयोग किया जाता है।
इन संदेशों को वास्तविक डिबगिंग फ़्लैग में कैसे मैप किया जाता है, यह निर्दिष्ट नहीं है और हो सकता है
इस कार्यक्रम के नए रिलीज के साथ बदलें। हालांकि उन्हें सावधानी से सर्वश्रेष्ठ के लिए चुना गया है
डिबगिंग में सहायता।
- दाढ़ झंडे
डिबगिंग झंडे सेट करें। सभी फ़्लैग ऑर-एड हैं और झंडे सी सिंटैक्स में दिया जा सकता है (जैसे
0x0042)।
--डीबग-सब
सभी उपयोगी डिबगिंग फ़्लैग सेट करें.
--डीबग-सीसीआईडी-चालक
स्मार्टकार्ड के लिए शामिल सीसीआईडी ड्राइवर से डिबग आउटपुट सक्षम करें। ध्यान दें कि यह
विकल्प केवल कुछ सिस्टम पर उपलब्ध है।
--नकली-प्रणाली-समय युग
यह विकल्प केवल परीक्षण के लिए उपयोगी है; यह सिस्टम समय को आगे या पीछे सेट करता है
युग जो कि वर्ष 1970 के बाद से बीते हुए सेकंडों की संख्या है। वैकल्पिक रूप से
युग एक पूर्ण आईएसओ टाइम स्ट्रिंग के रूप में दिया जा सकता है (उदाहरण के लिए "20070924T154812")।
--सक्षम-प्रगति-फ़िल्टर
कुछ PROGRESS स्थिति आउटपुट सक्षम करें। यह विकल्प फ़्रंटएंड को प्रदर्शित करने की अनुमति देता है a
प्रगति संकेतक जबकि gpg बड़ी फ़ाइलों को संसाधित कर रहा है। थोड़ा सा है
इसका उपयोग करके प्रदर्शन ओवरहेड।
--स्थिति-एफडी n
फ़ाइल डिस्क्रिप्टर को विशेष स्थिति स्ट्रिंग लिखें n. में फ़ाइल विवरण देखें
उनकी सूची के लिए दस्तावेज।
--स्थिति-फ़ाइल पट्टिका
के समान --स्थिति-एफडी, स्थिति डेटा को छोड़कर फाइल करने के लिए लिखा है पट्टिका.
--लॉगर-एफडी n
फाइल डिस्क्रिप्टर को लॉग आउटपुट लिखें n और एसटीडीईआरआर को नहीं।
--बोटा दस्तावेज पट्टिका
--लॉगर-फाइल पट्टिका
के समान --लॉगर-एफडी, लकड़हारा डेटा को छोड़कर फाइल करने के लिए लिखा है पट्टिका। ध्यान दें कि
--बोटा दस्तावेज केवल GnuPG-2 के लिए लागू किया गया है।
--विशेषता-एफडी n
फ़ाइल डिस्क्रिप्टर में विशेषता सबपैकेट लिखें n. यह उपयोग के लिए सबसे उपयोगी है
साथ में --स्थिति-एफडी, चूंकि विभिन्न संदेशों को अलग करने के लिए स्थिति संदेशों की आवश्यकता होती है
फ़ाइल डिस्क्रिप्टर को डिलीवर की गई स्ट्रीम से सबपैकेट।
--विशेषता-फ़ाइल पट्टिका
के समान --विशेषता-एफडी, विशेषता डेटा को छोड़कर फ़ाइल में लिखा जाता है पट्टिका.
--टिप्पणी स्ट्रिंग
--कोई टिप्पणी नहीं
उपयोग स्ट्रिंग स्पष्ट पाठ हस्ताक्षर और ASCII बख़्तरबंद संदेशों में एक टिप्पणी स्ट्रिंग के रूप में
या चाबियाँ (देखें --आर्मर) डिफ़ॉल्ट व्यवहार टिप्पणी स्ट्रिंग का उपयोग नहीं करना है।
--टिप्पणी एकाधिक टिप्पणी स्ट्रिंग प्राप्त करने के लिए कई बार दोहराया जा सकता है। --नहीं-
टिप्पणियाँ सभी टिप्पणियों को हटा देता है। सिंगल की लंबाई रखना एक अच्छा विचार है
मेल प्रोग्राम रैपिंग के साथ समस्याओं से बचने के लिए 60 वर्णों के नीचे टिप्पणी करें
लाइनें। ध्यान दें कि टिप्पणी पंक्तियाँ, अन्य सभी शीर्षलेख पंक्तियों की तरह, द्वारा संरक्षित नहीं हैं
द सिगनेचर।
--emit-संस्करण
--नो-एमिट-संस्करण
ASCII बख़्तरबंद आउटपुट में संस्करण स्ट्रिंग को शामिल करने के लिए बाध्य करें। अगर केवल एक बार दिया जाता है
कार्यक्रम का नाम और प्रमुख संख्या उत्सर्जित (डिफ़ॉल्ट), दो बार दी जाती है
माइनर भी उत्सर्जित होता है, ट्रिपल दिया गया माइक्रो जोड़ा जाता है, और क्वाड को एक ऑपरेटिंग दिया जाता है
सिस्टम पहचान भी उत्सर्जित होती है। --नो-एमिट-संस्करण संस्करण को अक्षम करता है
लाइन.
--सिग-नोटेशन नाम = मान
--प्रमाण-संकेत नाम = मान
-एन, --सेट-नोटेशन नाम = मान
नेम वैल्यू पेयर को सिग्नेचर में नोटेशन डेटा के रूप में रखें। नाम शामिल होना चाहिए
केवल प्रिंट करने योग्य वर्णों या रिक्त स्थान का, और उसमें एक '@' वर्ण होना चाहिए
प्रपत्र keyname@domain.example.com (उपयुक्त कुंजीनाम और डोमेन को प्रतिस्थापित करना
पाठ्यक्रम का नाम)। यह IETF आरक्षित संकेतन के प्रदूषण को रोकने में मदद करने के लिए है
नाम स्थान। NS --विशेषज्ञ ध्वज '@' चेक को ओवरराइड करता है। मूल्य कोई भी प्रिंट करने योग्य हो सकता है
डोरी; इसे UTF8 में एन्कोड किया जाएगा, इसलिए आपको यह जांचना चाहिए कि आपका --डिस्प्ले-चारसेट
सही ढंग से सेट है। यदि आप उपसर्ग करते हैं नाम विस्मयादिबोधक चिह्न (!), संकेतन के साथ
डेटा को महत्वपूर्ण के रूप में फ़्लैग किया जाएगा (rfc4880:5.2.3.16)। --सिग-नोटेशन एक संकेतन सेट करता है
डेटा हस्ताक्षर के लिए। --प्रमाण-संकेत प्रमुख हस्ताक्षरों के लिए एक संकेतन सेट करता है
(प्रमाणन)। --सेट-नोटेशन दोनों सेट करता है।
ऐसे विशेष कोड हैं जिनका उपयोग संकेतन नामों में किया जा सकता है। "%k" का विस्तार किया जाएगा
हस्ताक्षर की जा रही कुंजी की कुंजी आईडी में, "%K" कुंजी की लंबी कुंजी आईडी में
हस्ताक्षरित, "%f" हस्ताक्षर की जा रही कुंजी के फिंगरप्रिंट में, "%s" की कुंजी आईडी में
हस्ताक्षर करने वाली कुंजी, "%S" कुंजी बनाने वाली कुंजी की लंबी कुंजी आईडी में
हस्ताक्षर, "%g" हस्ताक्षर करने वाली कुंजी के फिंगरप्रिंट में (जो हो सकता है
एक उपकुंजी बनें), "%p" कुंजी बनाने वाली प्राथमिक कुंजी के फ़िंगरप्रिंट में
हस्ताक्षर, "%c" OpenPGP स्मार्टकार्ड से हस्ताक्षर गणना में, और "%%"
एक एकल "%" में परिणाम। कुंजी बनाते समय %k, %K, और %f केवल अर्थपूर्ण होते हैं
OpenPGP का उपयोग करते समय हस्ताक्षर (प्रमाणन), और %c केवल सार्थक है
स्मार्ट कार्ड।
--सिग-नीति-यूआरएल स्ट्रिंग
--प्रमाण-नीति-यूआरएल स्ट्रिंग
--सेट-नीति-url स्ट्रिंग
उपयोग स्ट्रिंग हस्ताक्षर के लिए नीति URL के रूप में (rfc4880:5.2.3.20)। यदि आप इसे उपसर्ग करते हैं
विस्मयादिबोधक चिह्न (!) के साथ, नीति URL पैकेट को महत्वपूर्ण के रूप में चिह्नित किया जाएगा।
--सिग-नीति-यूआरएल डेटा हस्ताक्षर के लिए नीति url सेट करता है। --प्रमाण-नीति-यूआरएल एक सेट करता है
मुख्य हस्ताक्षर (प्रमाणन) के लिए नीति यूआरएल। --सेट-नीति-url दोनों सेट करता है।
नोटेशन डेटा के लिए उपयोग किए जाने वाले समान% -expandos यहां भी उपलब्ध हैं।
--सिग-कीसर्वर-यूआरएल स्ट्रिंग
उपयोग स्ट्रिंग डेटा हस्ताक्षर के लिए पसंदीदा कीसर्वर URL के रूप में। यदि आप इसे के साथ उपसर्ग करते हैं
एक विस्मयादिबोधक चिह्न (!), कीसर्वर URL पैकेट को महत्वपूर्ण के रूप में चिह्नित किया जाएगा।
नोटेशन डेटा के लिए उपयोग किए जाने वाले समान% -expandos यहां भी उपलब्ध हैं।
--सेट-फ़ाइलनाम स्ट्रिंग
उपयोग स्ट्रिंग फ़ाइल नाम के रूप में जो संदेशों के अंदर संग्रहीत है। यह ओवरराइड करता है
डिफ़ॉल्ट, जो एन्क्रिप्ट की जा रही फ़ाइल के वास्तविक फ़ाइल नाम का उपयोग करना है।
--केवल तुम्हारी आँखों के लिए
--नहीं-के लिए-तुम्हारी-आंखों-केवल
संदेश में 'केवल आपकी आंखों के लिए' ध्वज सेट करें। यह GnuPG को मना करने का कारण बनता है
फ़ाइल को तब तक सहेजें जब तक --आउटपुट विकल्प दिया गया है, और पीजीपी "सुरक्षित दर्शक" का उपयोग करने के लिए
संदेश प्रदर्शित करने के लिए दावा किए गए टेम्पेस्ट-प्रतिरोधी फ़ॉन्ट के साथ। यह विकल्प ओवरराइड करता है
--सेट-फ़ाइलनाम. --नहीं-के लिए-तुम्हारी-आंखों-केवल इस विकल्प को अक्षम करता है।
--उपयोग-एम्बेडेड-फ़ाइल नाम
--नहीं-उपयोग-एम्बेडेड-फ़ाइल नाम
डेटा में एम्बेड किए गए नाम के साथ फ़ाइल बनाने का प्रयास करें। यह खतरनाक हो सकता है
विकल्प के रूप में यह फ़ाइलों को अधिलेखित करने की अनुमति देता है। डिफ़ॉल्ट रूप से नहीं।
--सिफर-एल्गो नाम
उपयोग नाम सिफर एल्गोरिथ्म के रूप में। कमांड के साथ प्रोग्राम चलाना --संस्करण पैदावार
समर्थित एल्गोरिदम की एक सूची। यदि इसका उपयोग नहीं किया जाता है तो सिफर एल्गोरिथम है
कुंजी के साथ संग्रहीत प्राथमिकताओं में से चयनित। सामान्य तौर पर, आप नहीं करना चाहते
इस विकल्प का उपयोग करें क्योंकि यह आपको OpenPGP मानक का उल्लंघन करने की अनुमति देता है। --व्यक्तिगत-
सिफर-वरीयताएँ एक ही चीज़ को पूरा करने का सुरक्षित तरीका है।
--पाचन-अल्गो नाम
उपयोग नाम संदेश डाइजेस्ट एल्गोरिथ्म के रूप में। कमांड के साथ प्रोग्राम चलाना
--संस्करण समर्थित एल्गोरिदम की एक सूची उत्पन्न करता है। सामान्य तौर पर, आप उपयोग नहीं करना चाहते
यह विकल्प क्योंकि यह आपको OpenPGP मानक का उल्लंघन करने की अनुमति देता है। --व्यक्तिगत-पाचन-
वरीयताओं एक ही चीज़ को पूरा करने का सुरक्षित तरीका है।
--संपीड़ित-अलगो नाम
संपीड़न एल्गोरिदम का प्रयोग करें नाम. "zlib" RFC-1950 ZLIB संपीड़न है। "ज़िप" is
RFC-1951 ZIP कम्प्रेशन जो PGP द्वारा उपयोग किया जाता है। "bzip2" अधिक आधुनिक है
कम्प्रेशन स्कीम जो कुछ चीजों को जिप या ज़्लिब से बेहतर कंप्रेस कर सकती है, लेकिन at
संपीड़न और डीकंप्रेसन के दौरान उपयोग की जाने वाली अधिक मेमोरी की लागत। "असम्पीडित"
या "कोई नहीं" संपीड़न को अक्षम करता है। यदि इस विकल्प का उपयोग नहीं किया जाता है, तो डिफ़ॉल्ट व्यवहार है
प्राप्तकर्ता कुंजी वरीयताओं की जांच करने के लिए यह देखने के लिए कि प्राप्तकर्ता कौन से एल्गोरिदम प्राप्त करता है
समर्थन करता है। यदि अन्य सभी विफल हो जाते हैं, तो अधिकतम संगतता के लिए ज़िप का उपयोग किया जाता है।
ZLIB संपीड़न विंडो आकार के रूप में, ज़िप की तुलना में बेहतर संपीड़न परिणाम दे सकता है
8k तक सीमित नहीं है। BZIP2 इससे भी बेहतर संपीड़न परिणाम दे सकता है, लेकिन
कंप्रेस करते समय काफी अधिक मात्रा में मेमोरी का उपयोग करेगा और
डीकंप्रेसिंग। यह कम स्मृति स्थितियों में महत्वपूर्ण हो सकता है। ध्यान दें, हालांकि,
कि पीजीपी (सभी संस्करण) केवल ज़िप संपीड़न का समर्थन करता है। किसी अन्य एल्गोरिदम का उपयोग करना
ZIP या "कोई नहीं" से PGP के साथ संदेश अपठनीय हो जाएगा। सामान्य तौर पर, आप करते हैं
इस विकल्प का उपयोग नहीं करना चाहता क्योंकि यह आपको OpenPGP मानक का उल्लंघन करने की अनुमति देता है।
--व्यक्तिगत-संपीड़ित-वरीयताएँ एक ही चीज़ को पूरा करने का सुरक्षित तरीका है।
--सर्टिफिकेट-डाइजेस्ट-एल्गो नाम
उपयोग नाम एक कुंजी पर हस्ताक्षर करते समय उपयोग किए जाने वाले संदेश डाइजेस्ट एल्गोरिदम के रूप में। चल रहा है
कमांड के साथ प्रोग्राम --संस्करण समर्थित एल्गोरिदम की एक सूची उत्पन्न करता है। ज़रा बच के
कि यदि आप एक एल्गोरिथम चुनते हैं जो GnuPG का समर्थन करता है लेकिन अन्य OpenPGP
कार्यान्वयन नहीं करते हैं, तो कुछ उपयोगकर्ता कुंजी हस्ताक्षर का उपयोग नहीं कर पाएंगे
आप बनाते हैं, या संभवतः आपकी पूरी कुंजी।
--अक्षम-सिफर-अलगो नाम
के उपयोग की अनुमति कभी न दें नाम सिफर एल्गोरिथ्म के रूप में। दिया गया नाम नहीं होगा
जाँच की गई ताकि बाद में लोड किया गया एल्गोरिथम अभी भी अक्षम हो जाए।
--अक्षम-पबकी-अलगो नाम
के उपयोग की अनुमति कभी न दें नाम सार्वजनिक कुंजी एल्गोरिथ्म के रूप में। दिया गया नाम नहीं होगा
जाँच की गई ताकि बाद में लोड किया गया एल्गोरिथम अभी भी अक्षम हो जाए।
--थ्रो-कीड्स
--नो-थ्रो-कीड्स
एन्क्रिप्टेड संदेशों में प्राप्तकर्ता कुंजी आईडी न डालें। यह छिपाने में मदद करता है
संदेश के रिसीवर और यातायात विश्लेषण के खिलाफ एक सीमित जवाबी उपाय है।
([थोड़ी सी सोशल इंजीनियरिंग का उपयोग करके जो कोई भी संदेश को डिक्रिप्ट करने में सक्षम है, वह कर सकता है
जांचें कि क्या अन्य प्राप्तकर्ताओं में से एक वह है जिस पर उसे संदेह है।]) पर
प्राप्त पक्ष, यह डिक्रिप्शन प्रक्रिया को धीमा कर सकता है क्योंकि सभी उपलब्ध हैं
गुप्त चाबियों की कोशिश की जानी चाहिए। --नो-थ्रो-कीड्स इस विकल्प को अक्षम करता है। यह विकल्प है
अनिवार्य रूप से उपयोग करने के समान ही --छुपा-प्राप्तकर्ता सभी प्राप्तकर्ताओं के लिए।
--नॉट-डैश-एस्केप्ड
यह विकल्प क्लियरटेक्स्ट हस्ताक्षरों के व्यवहार को बदल देता है ताकि उनका उपयोग किया जा सके
पैच फ़ाइलों के लिए। आपको ऐसी बख़्तरबंद फ़ाइल ईमेल के माध्यम से नहीं भेजनी चाहिए क्योंकि सभी
रिक्त स्थान और रेखा के अंत भी हैश किए गए हैं। आप इस विकल्प का उपयोग डेटा के लिए नहीं कर सकते हैं जो
एक पंक्ति की शुरुआत में 5 डैश होते हैं, पैच फ़ाइलों में यह नहीं होता है। एक विशेष
आर्मर हेडर लाइन GnuPG को इस क्लियरटेक्स्ट सिग्नेचर विकल्प के बारे में बताती है।
--एस्केप-फ्रॉम-लाइन्स
--नो-एस्केप-फ्रॉम-लाइन्स
क्योंकि कुछ मेलर्स "से" से ">से" तक शुरू होने वाली लाइनों को बदलते हैं, यह अच्छा है
रोकने के लिए क्लीयरटेक्स्ट हस्ताक्षर बनाते समय ऐसी पंक्तियों को एक विशेष तरीके से संभालें
हस्ताक्षर को तोड़ने से मेल सिस्टम। ध्यान दें कि अन्य सभी PGP संस्करण ऐसा करते हैं
इस तरह भी। डिफ़ॉल्ट रूप से सक्षम। --नो-एस्केप-फ्रॉम-लाइन्स इस विकल्प को अक्षम करता है।
--पासफ़्रेज़-दोहराना n
निर्दिष्ट करें कि कितनी बार GPG एक नया पासफ़्रेज़ दोहराने का अनुरोध करेगा। यह है
पासफ़्रेज़ को याद रखने में मदद करने के लिए उपयोगी है। 1 पुनरावृत्ति के लिए डिफ़ॉल्ट।
--पासफ़्रेज़-एफडी n
फ़ाइल डिस्क्रिप्टर से पासफ़्रेज़ पढ़ें n. से केवल पहली पंक्ति पढ़ी जाएगी
फाइल डिस्क्रिप्टर n. यदि आप के लिए 0 का उपयोग करते हैं n, पासफ़्रेज़ STDIN से पढ़ा जाएगा। इस
केवल एक पासफ़्रेज़ की आपूर्ति होने पर ही उपयोग किया जा सकता है।
--पासफ़्रेज़-फ़ाइल पट्टिका
फ़ाइल से पासफ़्रेज़ पढ़ें पट्टिका. फ़ाइल से केवल पहली पंक्ति पढ़ी जाएगी
पट्टिका. इसका उपयोग केवल तभी किया जा सकता है जब केवल एक पासफ़्रेज़ की आपूर्ति की गई हो। जाहिर है, ए
फ़ाइल में संग्रहीत पासफ़्रेज़ संदिग्ध सुरक्षा का है यदि अन्य उपयोगकर्ता पढ़ सकते हैं
यह फ़ाइल। यदि आप इससे बच सकते हैं तो इस विकल्प का उपयोग न करें।
--पासफ़्रेज़ स्ट्रिंग
उपयोग स्ट्रिंग पासफ़्रेज़ के रूप में। इसका उपयोग केवल तभी किया जा सकता है जब केवल एक पासफ़्रेज़ है
आपूर्ति की। जाहिर है, यह बहु-उपयोगकर्ता प्रणाली पर बहुत ही संदिग्ध सुरक्षा है।
यदि आप इससे बच सकते हैं तो इस विकल्प का उपयोग न करें।
--कमांड-एफडी n
यह बहिष्कृत साझा-स्मृति आईपीसी मोड के लिए एक प्रतिस्थापन है। यदि यह विकल्प है
सक्षम, प्रश्नों पर उपयोगकर्ता इनपुट TTY से नहीं बल्कि दिए गए से अपेक्षित है
फ़ाइल विवरणक। इसके साथ मिलकर इस्तेमाल किया जाना चाहिए --स्थिति-एफडी. फ़ाइल देखें
doc/DETAILS स्रोत वितरण में इसका उपयोग करने के तरीके के विवरण के लिए।
--कमांड-फाइल पट्टिका
के समान --कमांड-एफडी, आदेशों को छोड़कर फ़ाइल से बाहर पढ़ा जाता है पट्टिका
--अनुमति-गैर-स्व-हस्ताक्षरित-यूआईडी
--नहीं-अनुमति-गैर-स्व-हस्ताक्षरित-यूआईडी
उन उपयोगकर्ता आईडी वाली कुंजियों के आयात और उपयोग की अनुमति दें जो स्व-हस्ताक्षरित नहीं हैं। यह है
अनुशंसित नहीं है, क्योंकि एक गैर-स्व-हस्ताक्षरित उपयोगकर्ता आईडी जाली के लिए तुच्छ है। --नहीं-अनुमति-गैर-
स्वहस्ताक्षरित यूआईडी अक्षम करता है।
--अनुमति मुक्तफॉर्म-यूआईडी
एक नया जनरेट करते समय उपयोगकर्ता आईडी के रूप में सभी चेक अक्षम करें। इस
विकल्प का उपयोग केवल बहुत ही विशेष वातावरण में किया जाना चाहिए क्योंकि यह सुनिश्चित नहीं करता है
उपयोगकर्ता आईडी का वास्तविक मानक प्रारूप।
--अनदेखा-समय-संघर्ष
जीएनयूपीजी सामान्य रूप से जांचता है कि कुंजी और हस्ताक्षर से जुड़े टाइमस्टैम्प हैं
प्रशंसनीय मूल्य। हालांकि, कभी-कभी एक हस्ताक्षर कुंजी देय से पुराना लगता है
घड़ी की समस्याओं के लिए। यह विकल्प इन जाँचों को केवल एक चेतावनी बनाता है। यह सभी देखें
--अनदेखा-मान्य-से उपकुंजियों पर टाइमस्टैम्प मुद्दों के लिए।
--अनदेखा-मान्य-से
GnuPG आमतौर पर भविष्य में बनाई गई उपकुंजियों का चयन और उपयोग नहीं करता है। इस विकल्प
ऐसी चाबियों के उपयोग की अनुमति देता है और इस प्रकार पूर्व-1.0.7 व्यवहार प्रदर्शित करता है। तुम्हे करना चाहिए
इस विकल्प का उपयोग न करें जब तक कि कुछ घड़ी की समस्या न हो। यह सभी देखें --अनदेखा-समय-
संघर्ष हस्ताक्षर के साथ टाइमस्टैम्प मुद्दों के लिए।
--अनदेखा-crc-त्रुटि
OpenPGP द्वारा उपयोग किया जाने वाला ASCII कवच ट्रांसमिशन के विरुद्ध CRC चेकसम द्वारा सुरक्षित है
त्रुटियाँ। कभी-कभी सीआरसी ट्रांसमिशन चैनल पर कहीं उलझ जाता है लेकिन
वास्तविक सामग्री (जो वैसे भी OpenPGP प्रोटोकॉल द्वारा संरक्षित है) अभी भी है
ठीक। यह विकल्प जीएनयूपीजी को सीआरसी त्रुटियों को अनदेखा करने की अनुमति देता है।
--अनदेखा-एमडीसी-त्रुटि
यह विकल्प एमडीसी अखंडता सुरक्षा विफलता को चेतावनी में बदल देता है। यह हो सकता है
उपयोगी है यदि कोई संदेश आंशिक रूप से दूषित है, लेकिन अधिक से अधिक डेटा प्राप्त करना आवश्यक है
भ्रष्ट संदेश से जितना संभव हो सके। हालाँकि, ध्यान रखें कि एक MDC सुरक्षा
विफलता का मतलब यह भी हो सकता है कि संदेश के साथ जानबूझकर छेड़छाड़ की गई थी
हमलावर।
--अनुमति-कमजोर-पाचन-अल्गोस
ज्ञात-कमजोर डाइजेस्ट एल्गोरिथम के साथ किए गए हस्ताक्षर सामान्य रूप से एक . के साथ खारिज कर दिए जाते हैं
``अमान्य डाइजेस्ट एल्गोरिथम'' संदेश। यह विकल्प के सत्यापन की अनुमति देता है
ऐसे कमजोर एल्गोरिदम के साथ किए गए हस्ताक्षर। MD5 एकमात्र डाइजेस्ट एल्गोरिथम है
डिफ़ॉल्ट रूप से कमजोर माना जाता है। यह सभी देखें --कमजोर-पाचन अन्य पाचन को अस्वीकार करने के लिए
एल्गोरिदम।
--कमजोर-पाचन नाम
निर्दिष्ट डाइजेस्ट एल्गोरिथम को कमजोर मानें। कमजोर डाइजेस्ट पर बने सिग्नेचर
एल्गोरिदम आमतौर पर खारिज कर दिया जाता है। यह विकल्प कई बार दिया जा सकता है यदि
एकाधिक एल्गोरिदम को कमजोर माना जाना चाहिए। यह सभी देखें --अनुमति-कमजोर-पाचन-अल्गोस
कमजोर पाचन की अस्वीकृति को अक्षम करने के लिए। MD5 को हमेशा कमजोर माना जाता है, और नहीं
स्पष्ट रूप से सूचीबद्ध करने की आवश्यकता है।
--नहीं-डिफ़ॉल्ट-कीरिंग
डिफ़ॉल्ट कीरिंग्स को कीरिंग्स की सूची में न जोड़ें। ध्यान दें कि GnuPG नहीं होगा
बिना किसी कीरिंग के काम करते हैं, इसलिए यदि आप इस विकल्प का उपयोग करते हैं और प्रदान नहीं करते हैं
के माध्यम से वैकल्पिक कीरिंग्स --चाभी का छल्ला or --सीक्रेट-कीरिंग, तो GnuPG अभी भी इसका उपयोग करेगा
डिफ़ॉल्ट सार्वजनिक या गुप्त कीरिंग।
--स्किप-सत्यापित
हस्ताक्षर सत्यापन चरण छोड़ें। इसका उपयोग डिक्रिप्शन करने के लिए किया जा सकता है
तेजी से अगर हस्ताक्षर सत्यापन की जरूरत नहीं है।
--साथ-कुंजी-डेटा
कोलन द्वारा सीमांकित कुंजी सूचियाँ प्रिंट करें (जैसे --विथ-कोलन) और जनता को प्रिंट करें
महत्वपूर्ण विवरण।
--फास्ट-लिस्ट-मोड
तेजी से काम करने के लिए सूची कमांड के आउटपुट को बदलता है; यह छोड़ने से हासिल किया जाता है
कुछ हिस्से खाली। कुछ एप्लिकेशन को उपयोगकर्ता आईडी और ट्रस्ट की आवश्यकता नहीं होती है
सूची में दी गई जानकारी। इस विकल्प का उपयोग करके वे तेजी से प्राप्त कर सकते हैं
लिस्टिंग। इस विकल्प का सटीक व्यवहार भविष्य के संस्करणों में बदल सकता है। यदि तुम
कुछ जानकारी याद आ रही है, इस विकल्प का उपयोग न करें।
--नहीं-शाब्दिक
यह सामान्य उपयोग के लिए नहीं है। यह देखने के लिए स्रोत का उपयोग करें कि यह क्या उपयोगी हो सकता है।
--सेट-फाइलसाइज
यह सामान्य उपयोग के लिए नहीं है। यह देखने के लिए स्रोत का उपयोग करें कि यह क्या उपयोगी हो सकता है।
--शो-सत्र-कुंजी
एक संदेश के लिए प्रयुक्त सत्र कुंजी प्रदर्शित करें। देखो --ओवरराइड-सत्र-कुंजी के लिए
इस विकल्प के समकक्ष।
हमें लगता है कि की एस्क्रो एक बुरी चीज है; हालाँकि उपयोगकर्ता के पास स्वतंत्रता होनी चाहिए
यह तय करने के लिए कि जेल जाना है या किसी विशिष्ट संदेश की सामग्री को प्रकट करना है
एक गुप्त कुंजी के लिए एन्क्रिप्ट किए गए सभी संदेशों से समझौता किए बिना। इसका उपयोग न करें
जब तक आप वास्तव में ऐसा करने के लिए बाध्य न हों।
--ओवरराइड-सत्र-कुंजी स्ट्रिंग
सार्वजनिक कुंजी का उपयोग न करें लेकिन सत्र कुंजी स्ट्रिंग. इस स्ट्रिंग का प्रारूप है
उसी के द्वारा मुद्रित किया गया --शो-सत्र-कुंजी. यह विकल्प आमतौर पर उपयोग नहीं किया जाता है
लेकिन उस स्थिति में काम आता है जब कोई आपको एन्क्रिप्टेड की सामग्री को प्रकट करने के लिए मजबूर करता है
संदेश; इस विकल्प का उपयोग करके आप गुप्त कुंजी सौंपे बिना ऐसा कर सकते हैं।
--आस्क-सिग-समाप्ति
--नहीं-पूछें-सिग-समाप्ति
डेटा हस्ताक्षर करते समय, समाप्ति समय के लिए संकेत दें। यदि यह विकल्प नहीं है
निर्दिष्ट, समाप्ति समय के माध्यम से सेट किया गया --डिफ़ॉल्ट-सिग-समाप्ति प्रयोग किया जाता है। --नहीं-पूछो-सिग-
समय सीमा समाप्त इस विकल्प को अक्षम करता है।
--डिफ़ॉल्ट-सिग-समाप्ति
हस्ताक्षर समाप्ति के लिए उपयोग करने के लिए डिफ़ॉल्ट समाप्ति समय। मान्य मान "0" हैं
बिना किसी समाप्ति के, एक संख्या जिसके बाद अक्षर d (दिनों के लिए), w (सप्ताहों के लिए), m
(महीनों के लिए), या y (वर्षों के लिए) (उदाहरण के लिए दो महीने के लिए "2m", या पाँच के लिए "5y"
वर्ष), या YYYY-MM-DD के रूप में एक पूर्ण तिथि। डिफ़ॉल्ट रूप से "0"।
--आस्क-सर्टिफिकेट-समाप्ति
--नो-आस्क-सर्टिफिकेट-समाप्ति
कुंजी हस्ताक्षर करते समय, समाप्ति समय के लिए संकेत दें। यदि यह विकल्प नहीं है
निर्दिष्ट, समाप्ति समय के माध्यम से सेट किया गया --डिफ़ॉल्ट-प्रमाणपत्र-समाप्ति प्रयोग किया जाता है। --नहीं-पूछो-
प्रमाणपत्र-समाप्ति इस विकल्प को अक्षम करता है।
--डिफ़ॉल्ट-प्रमाणपत्र-समाप्ति
कुंजी हस्ताक्षर समाप्ति के लिए उपयोग करने के लिए डिफ़ॉल्ट समाप्ति समय। मान्य मान हैं
"0" बिना किसी समाप्ति के, एक संख्या जिसके बाद अक्षर d (दिनों के लिए), w (सप्ताह के लिए),
m (महीनों के लिए), या y (वर्षों के लिए) (उदाहरण के लिए दो महीने के लिए "2m", या पाँच के लिए "5y"
वर्ष), या YYYY-MM-DD के रूप में एक पूर्ण तिथि। डिफ़ॉल्ट रूप से "0"।
--अनुमति-गुप्त-कुंजी-आयात
यह एक अप्रचलित विकल्प है और इसका कहीं भी उपयोग नहीं किया जाता है।
--अनुमति दें-एकाधिक-संदेश
--नहीं-अनुमति दें-एकाधिक-संदेश
एकल फ़ाइल या स्ट्रीम में निहित एकाधिक OpenPGP संदेशों के संसाधन की अनुमति दें।
GPG को कॉल करने वाले कुछ प्रोग्राम एकाधिक संदेशों से निपटने के लिए तैयार नहीं होते हैं
एक साथ संसाधित किया जाता है, इसलिए यह विकल्प डिफ़ॉल्ट रूप से नहीं है। ध्यान दें कि GPG के पहले के संस्करण
1.4.7 तक हमेशा एकाधिक संदेशों की अनुमति है।
चेतावनी: इस विकल्प का उपयोग तब तक न करें जब तक कि आपको अस्थायी समाधान के रूप में इसकी आवश्यकता न हो!
--सक्षम-विशेष-फ़ाइलनाम
यह विकल्प उस मोड को सक्षम करता है जिसमें प्रपत्र के फ़ाइल नाम '-&एन', जहां n एक गैर-
ऋणात्मक दशमलव संख्या, फ़ाइल डिस्क्रिप्टर n का संदर्भ लें, न कि उस फ़ाइल को देखें
नाम.
--नहीं-महंगी-विश्वास-जांच
केवल प्रायोगिक उपयोग।
--संरक्षित-अनुमतियां
किसी गुप्त कीरिंग की अनुमतियों को केवल पढ़ने/लिखने वाले उपयोगकर्ता के लिए न बदलें। उपयोग
यह विकल्प केवल तभी है जब आप वास्तव में जानते हैं कि आप क्या कर रहे हैं।
--डिफ़ॉल्ट-वरीयता-सूची स्ट्रिंग
डिफ़ॉल्ट प्राथमिकताओं की सूची को इस पर सेट करें स्ट्रिंग. इस वरीयता सूची का उपयोग नए के लिए किया जाता है
कुंजी और संपादन मेनू में "setpref" के लिए डिफ़ॉल्ट बन जाता है।
--डिफ़ॉल्ट-कीसर्वर-यूआरएल नाम
डिफ़ॉल्ट कीसर्वर URL को इस पर सेट करें नाम. इस कीसर्वर का उपयोग कीसर्वर के रूप में किया जाएगा
एक कुंजी पर एक नया स्व-हस्ताक्षर लिखते समय URL, जिसमें कुंजी पीढ़ी शामिल है और
बदलती प्राथमिकताएँ।
--सूची-कॉन्फ़िगरेशन
GnuPG के विभिन्न आंतरिक विन्यास पैरामीटर प्रदर्शित करें। इस विकल्प का इरादा है
बाहरी कार्यक्रमों के लिए जो GnuPG को कार्य करने के लिए कहते हैं, और इस प्रकार आम तौर पर नहीं है
उपयोगी। फ़ाइल देखें 'डॉक्टर/विवरण' के विवरण के लिए स्रोत वितरण में
कौन से कॉन्फ़िगरेशन आइटम सूचीबद्ध किए जा सकते हैं। --सूची-कॉन्फ़िगरेशन केवल के साथ प्रयोग करने योग्य है --साथ-
कोलन निर्धारित किया है.
--gpgconf-सूची
यह आदेश के समान है --सूची-कॉन्फ़िगरेशन लेकिन आम तौर पर केवल आंतरिक रूप से उपयोग किया जाता है
gpgconf उपकरण.
--gpgconf-परीक्षण
यह कमोबेश डमी कार्रवाई है। हालाँकि यह कॉन्फ़िगरेशन फ़ाइल को पार्स करता है और
यदि कॉन्फ़िगरेशन फ़ाइल रोकेगी तो विफलता के साथ वापस आती है GPG स्टार्टअप से।
इस प्रकार इसका उपयोग कॉन्फ़िगरेशन फ़ाइल पर सिंटैक्स जाँच चलाने के लिए किया जा सकता है।
पदावनत विकल्पों
--लोड-एक्सटेंशन नाम
एक एक्सटेंशन मॉड्यूल लोड करें। अगर नाम इसमें एक स्लैश शामिल नहीं है जिसके लिए इसे खोजा जाता है
निर्देशिका कॉन्फ़िगर की गई जब GnuPG बनाया गया था (आमतौर पर "/ usr/स्थानीय/lib/gnupg")।
एक्सटेंशन अब आम तौर पर उपयोगी नहीं होते हैं, और इस विकल्प का उपयोग होता है
पदावनत।
--शो-तस्वीरें
--नो-शो-फोटो
कारणों --सूची-कुंजी, --सूची-संकेत, --सूची-सार्वजनिक-कुंजी, --सूची-गुप्त-कुंजी, तथा
कुंजी के साथ संलग्न फोटो आईडी, यदि कोई हो, प्रदर्शित करने के लिए हस्ताक्षर की पुष्टि करना। देखो
भी --फोटो-दर्शक. ये विकल्प बहिष्कृत हैं। उपयोग --सूची-विकल्प [कोई शो नहीं-
तस्वीरें और / या --सत्यापन-विकल्प [नहीं-]शो-फ़ोटो बजाय.
--शो-कीरिंग
कुंजी लिस्टिंग के शीर्ष पर कीरिंग नाम प्रदर्शित करें यह दिखाने के लिए कि कौन सी कीरिंग दी गई है
कुंजी रहती है। यह विकल्प पदावनत है: उपयोग --सूची-विकल्प [नहीं-]शो-कीरिंग
बजाय.
--ctapi-चालक पट्टिका
उपयोग पट्टिका स्मार्टकार्ड रीडर तक पहुंचने के लिए। वर्तमान डिफ़ॉल्ट `libtowitoko.so' है।
ध्यान दें कि इस इंटरफ़ेस का उपयोग बहिष्कृत कर दिया गया है; इसे भविष्य में हटाया जा सकता है
विज्ञप्ति।
--हमेशा-विश्वास
के समान --ट्रस्ट-मॉडल हमेशा. यह विकल्प बहिष्कृत है।
--शो-नोटेशन
--नो-शो-नोटेशन
में हस्ताक्षर नोटेशन दिखाएँ --सूची-संकेत or --चेक-सिग्स साथ ही लिस्टिंग
इसमें एक संकेतन के साथ एक हस्ताक्षर की पुष्टि करते समय। ये विकल्प बहिष्कृत हैं। उपयोग
--सूची-विकल्प [नहीं-]शो-नोटेशन और / या --सत्यापन-विकल्प [नहीं-]शो-नोटेशन
बजाय.
--शो-नीति-url
--नो-शो-पॉलिसी-यूआरएल
में नीति URL दिखाएं --सूची-संकेत or --चेक-सिग्स लिस्टिंग के साथ-साथ कब
इसमें एक पॉलिसी यूआरएल के साथ एक हस्ताक्षर की पुष्टि करना। ये विकल्प बहिष्कृत हैं। उपयोग
--सूची-विकल्प [नहीं-]शो-नीति-url और / या --सत्यापन-विकल्प [नहीं-]शो-नीति-url
बजाय.
उदाहरण
GPG -se -r बॉब पट्टिका
उपयोगकर्ता बॉब के लिए साइन और एन्क्रिप्ट करें
GPG --क्लियरसाइन पट्टिका
एक स्पष्ट पाठ हस्ताक्षर करें
GPG -एसबी पट्टिका
एक अलग हस्ताक्षर करें
GPG -u 0x12345678 -एसबी पट्टिका
0x12345678 कुंजी के साथ एक अलग हस्ताक्षर करें
GPG --सूची-कुंजी यूज़र आईडी
चाबियां दिखाओ
GPG --फिंगरप्रिंट यूज़र आईडी
फ़िंगरप्रिंट दिखाएं
GPG --सत्यापन pgpफ़ाइल
GPG --सत्यापन सिग्फाइल
फ़ाइल के हस्ताक्षर सत्यापित करें लेकिन डेटा आउटपुट न करें। दूसरा रूप है
अलग हस्ताक्षर के लिए उपयोग किया जाता है, जहां सिग्फाइल अलग हस्ताक्षर है (या तो ASCII
बख़्तरबंद या बाइनरी) और हस्ताक्षरित डेटा हैं; यदि यह नहीं दिया गया है, तो का नाम
हस्ताक्षरित डेटा रखने वाली फ़ाइल एक्सटेंशन (".asc" or . को काटकर बनाई गई है)
".sig") का सिग्फाइल या फ़ाइल नाम के लिए उपयोगकर्ता से पूछकर।
कैसे सेवा मेरे उल्लिखित करना A USER ID
GnuPG में उपयोगकर्ता आईडी निर्दिष्ट करने के विभिन्न तरीके हैं। उनमें से कुछ केवल के लिए मान्य हैं
GPG दूसरों के लिए ही अच्छे हैं जीपीजीएसएम. कुंजी निर्दिष्ट करने के तरीकों की पूरी सूची यहां दी गई है:
By कुंजी आईडी।
यह प्रारूप स्ट्रिंग की लंबाई और उसकी सामग्री से घटाया गया है या 0x उपसर्ग।
किसी X.509 प्रमाणपत्र की कुंजी आईडी उसके SHA-64 फ़िंगरप्रिंट के कम 1 बिट हैं।
फ़िंगरप्रिंट को स्वचालित रूप से संसाधित करने के लिए कुंजी आईडी का उपयोग केवल एक शॉर्टकट है
इस्तेमाल किया जाना चाहिए।
उपयोग करते समय GPG एक विस्मयादिबोधक चिह्न (!) निर्दिष्ट का उपयोग करके बल में जोड़ा जा सकता है
प्राथमिक या द्वितीयक कुंजी और किस प्राथमिक या द्वितीयक की कोशिश करने और गणना करने के लिए नहीं
उपयोग की कुंजी।
उदाहरण की अंतिम चार पंक्तियाँ कुंजी आईडी को उनके लंबे रूप में आंतरिक रूप से देती हैं
OpenPGP प्रोटोकॉल द्वारा उपयोग किया जाता है। आप विकल्प का उपयोग करके लंबी कुंजी आईडी देख सकते हैं --साथ-
कोलन.
234567C4
0F34E556E
01347A56A
0xAB123456
234एएबीबीसीसी34567सी4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4
By फिंगरप्रिंट।
यह प्रारूप स्ट्रिंग की लंबाई और उसकी सामग्री या से घटाया जाता है 0x
उपसर्ग। ध्यान दें, कि केवल 20 बाइट संस्करण फिंगरप्रिंट के साथ उपलब्ध है जीपीजीएसएम
(अर्थात प्रमाणपत्र का SHA-1 हैश)।
उपयोग करते समय GPG एक विस्मयादिबोधक चिह्न (!) निर्दिष्ट का उपयोग करके बल में जोड़ा जा सकता है
प्राथमिक या द्वितीयक कुंजी और किस प्राथमिक या द्वितीयक की कोशिश करने और गणना करने के लिए नहीं
उपयोग की कुंजी।
एक कुंजी आईडी निर्दिष्ट करने का सबसे अच्छा तरीका फ़िंगरप्रिंट का उपयोग करना है। यह किसी से बचा जाता है
डुप्लीकेट कुंजी आईडी होने की स्थिति में अस्पष्टताएं।
1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434
जीपीजीएसएम हेक्साडेसिमल अंकों की प्रत्येक जोड़ी के बीच कोलन भी स्वीकार करता है क्योंकि यह डी-
X.509 उंगलियों के निशान कैसे पेश करें, इस पर वास्तविक मानक। GPG अंतरिक्ष के उपयोग की भी अनुमति देता है
कुंजी लिस्टिंग कमांड द्वारा मुद्रित SHA-1 फिंगरप्रिंट को अलग किया गया।
By सटीक मैच on ओपन-पीजीपी उपयोगकर्ता आईडी।
यह एक प्रमुख समान चिह्न द्वारा दर्शाया गया है। X.509 . के लिए इसका कोई मतलब नहीं है
प्रमाण पत्र।
= हेनरिक हेनheinrichh@uni-dusseldorf.de>
By सटीक मैच on an ईमेल पता।
यह ईमेल पते को सामान्य तरीके से बाईं ओर संलग्न करके इंगित किया जाता है और
समकोण।
<heinrichh@uni-dusseldorf.de>
By शब्द मैच.
सभी शब्द सटीक रूप से मेल खाने चाहिए (केस संवेदनशील नहीं) लेकिन किसी भी क्रम में प्रकट हो सकते हैं
उपयोगकर्ता आईडी या एक विषय का नाम। शब्द अक्षरों, अंकों का कोई भी क्रम है,
अंडरस्कोर और बिट 7 सेट वाले सभी वर्ण।
+हेनरिक हाइन डसेलडोर्फ
By सटीक मैच on la विषय का डी.एन.
यह एक प्रमुख स्लैश द्वारा इंगित किया जाता है, इसके बाद सीधे RFC-2253 एन्कोडेड DN
विषय का। ध्यान दें कि आप "gpgsm --list-keys" द्वारा मुद्रित स्ट्रिंग का उपयोग नहीं कर सकते
क्योंकि वह बेहतर पठनीयता के लिए पुन: व्यवस्थित और संशोधित किया गया है; साथ उपयोग-
कच्चे (लेकिन मानक से बच निकले) RFC-2253 स्ट्रिंग को मुद्रित करने के लिए कोलन
/सीएन = हेनरिक हेन, ओ = कवि, एल = पेरिस, सी = एफआर
By सटीक मैच on la जारीकर्ता का डी.एन.
यह एक प्रमुख हैश चिह्न द्वारा इंगित किया जाता है, उसके बाद सीधे एक स्लैश और फिर
सीधे जारीकर्ता के rfc2253 एन्कोडेड डीएन द्वारा पीछा किया जाता है। यह वापस करना चाहिए
जारीकर्ता का मूल प्रमाण पत्र। ऊपर नोट देखें।
#/CN=रूट सर्टिफिकेट,O=कवि,L=पेरिस,C=FR
By सटीक मैच on धारावाहिक संख्या और जारीकर्ता का डी.एन.
यह एक हैश चिह्न द्वारा इंगित किया जाता है, इसके बाद के हेक्साडेसिमल प्रतिनिधित्व द्वारा दर्शाया जाता है
क्रमांक, उसके बाद एक स्लैश और जारीकर्ता का RFC-2253 एन्कोडेड DN।
ऊपर नोट देखें।
#4F03/CN=रूट सर्टिफिकेट,O=कवि,L=पेरिस,C=FR
By कैमरा उपकरणों का ध्यान रखने वाले सदस्य
यह एक एम्परसेंड द्वारा इंगित किया जाता है जिसके बाद एक कीग्रिप के 40 हेक्स अंक होते हैं।
जीपीजीएसएम कमांड का उपयोग करते समय कीग्रिप को प्रिंट करता है --डंप-प्रमाणपत्र. यह अभी तक काम नहीं करता है
ओपनपीजीपी कुंजी के लिए।
&D75F22C3F86E355877348498CDC92BD21010A480
By सबस्ट्रिंग मैच.
यह डिफ़ॉल्ट मोड है, लेकिन एप्लिकेशन इसके द्वारा स्पष्ट रूप से इंगित करना चाह सकते हैं
तारांकन को सामने रखना। मैच केस सेंसिटिव नहीं है।
हाइन
*हेन
कृपया ध्यान दें कि हमने हैश चिह्न पहचानकर्ता का पुन: उपयोग किया है जिसका उपयोग पुराने GnuPG में किया गया था
तथाकथित स्थानीय-आईडी को इंगित करने के लिए संस्करण। इसका अब उपयोग नहीं किया जाता है और होना चाहिए
X.509 सामान के साथ उपयोग किए जाने पर कोई विरोध नहीं।
डीएन के आरएफसी-2253 प्रारूप का उपयोग करने में एक खामी है कि उन्हें वापस मैप करना संभव नहीं है
मूल एन्कोडिंग के लिए, हालांकि हमें ऐसा करने की आवश्यकता नहीं है क्योंकि हमारा प्रमुख डेटाबेस स्टोर करता है
मेटा डेटा के रूप में यह एन्कोडिंग।
onworks.net सेवाओं का उपयोग करके ऑनलाइन gpg का उपयोग करें