これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド gpgsm です。
プログラム:
NAME
gpgsm - CMS暗号化および署名ツール
SYNOPSIS
gpgsm [--homedir DIR] [-オプション file] [オプション] command [引数]
DESCRIPTION
gpgsm に似たツールです gpg X.509 でデジタル暗号化および署名サービスを提供する
証明書と CMS プロトコル。 主にS/MIMEメールのバックエンドとして使用されます。
処理。 gpgsm フル機能の証明書管理が含まれており、すべての規格に準拠しています。
ドイツの Sphinx プロジェクト用に定義されたルール。
コマンド
コマンドは、コマンドが XNUMX つだけであるという事実を除いて、オプションと区別されません。
ことができました。
コマンド 特定の 〜へ function
- バージョン
プログラムのバージョンとライセンス情報を出力します。 できないことに注意してください。
このコマンドを短縮します。
- ヘルプ、 -h
最も便利なコマンドライン オプションを要約した使用法メッセージを出力します。 ご了承ください
このコマンドを省略することはできません。
- 保証
保証情報を印刷します。 このコマンドは省略できないことに注意してください。
--ダンプオプション
使用可能なすべてのオプションとコマンドのリストを出力します。 できないことに注意してください。
このコマンドを短縮します。
コマンド 〜へ select type of 操作
-暗号化
暗号化を実行します。 データを暗号化するキーも、
オプション --受信者.
-復号化
復号化を実行します。 入力の種類は自動的に決定されます。 それは次のいずれかです
バイナリ形式または PEM エンコードであること。 Base-64 エンコーディングの自動決定は、
まだ完成してない。
- サイン デジタル署名を作成します。 使用されるキーは、
キーボックスまたはキーボックスで設定されたもの --ローカルユーザー オプションを選択します。
- 確認
署名ファイルが有効かどうかを確認します。 引数に応じて、切り離された
署名もチェックされる可能性があります。
- サーバ
サーバー モードで実行し、コマンドを待ちます。 stdin.
--call-dirmngr command [引数]
リクエストを発行する Dirmngr クライアントとして動作する command のオプションのリストを使用して、
引数。 Dirmngr の出力は標準出力として出力されます。 ファイル名に注意してください
引数として指定されるファイルには絶対ファイル名が必要です (つまり、 /
これらは、Dirmngr とその作業ディレクトリにそのまま渡されるためです。
Dirmngr は、このクライアントの Dirmngr と同じではない可能性があります。 現在はそうではありません
標準入力経由でデータを Dirmngr に渡すことが可能です。 command スペースを含めないでください。
このコマンドは、dirmngr の特定の保守タスクに必要です。
dirmngr はコールバックできる必要があります gpgsm。 詳細については、Dirmngr マニュアルを参照してください。
--call-protect-tool 引数
特定のメンテナンス操作は外部プログラム呼び出しによって実行されます。 gpg-保護-
ツール; これは通常、PATH 変数にリストされているディレクトリにはインストールされません。
このコマンドは、このツールにアクセスするための単純なラッパーを提供します。 引数 渡される
このコマンドをそのまま伝えます。 サポートされている操作のリストを取得するには、「--help」を使用します。
認定条件 〜へ 管理します 証明書 と キー
--gen-key
このコマンドを使用すると、証明書署名リクエストまたは自己署名証明書を作成できます。
証明書。 と一緒によく使われます - 出力 を保存するオプション
CSR または証明書をファイルに作成しました。 と一緒に使用すると、 - バッチ パラメータファイル
CSR または証明書の作成に使用され、さらに非
自己署名証明書。
-リストキー
-k ローカル鍵データベースに保管されている使用可能な証明書をすべてリストします。 注意してください。
表示されるデータは人間が読みやすくするために再フォーマットされる可能性があり、違法である可能性があります。
文字は安全な代替文字に置き換えられます。
--リストの秘密キー
-K 対応する秘密キーが存在する使用可能な証明書をすべてリストします。
にアクセスできるようにしています。
--list-external-keys パターン
一致する証明書をリストする パターン 外部サーバーを使用します。 これは、
暗い サービス。
--リストチェーン
と同じ -リストキー チェーンを構成するすべてのキーも出力します。
-- ダンプ証明書
--ダンプキー
形式を使用して、ローカル鍵データベースに保管されている使用可能な証明書をすべてリストします。
主にデバッグに役立ちます。
--ダンプチェーン
と同じ --ダンプキー チェーンを構成するすべてのキーも出力します。
--ダンプ秘密キー
対応する秘密鍵が利用可能なすべての利用可能な証明書をリストします。
主にデバッグに役立つ形式を使用します。
--ダンプ外部キー パターン
一致する証明書をリストする パターン 外部サーバーを使用します。 これは、
暗い サービス。 主にデバッグに役立つ形式を使用します。
--keydb-clear-some-cert-flags
これは、使用されるキー データベース内の特定のフラグをリセットするためのデバッグ補助です。
特定の証明書の状態をキャッシュします。 これは、不正な CRL または
奇妙な実行中の OCSP レスポンダーが誤って証明書を取り消してしまいました。 ありません
このコマンドにはセキュリティの問題があります。 gpgsm 常に有効性を確認してください
証明書は使用される直前にチェックされます。
-- 削除キー パターン
一致するキーを削除します パターン。 を削除するコマンドがないことに注意してください。
キーの秘密部分を直接取得します。 これを行う必要がある場合は、次のコマンドを実行する必要があります。
command gpgsm --ダンプ秘密キー キーID キーを削除する前に、文字列をコピーしてください
「keygrip」行の XNUMX 進数を削除し、これらの XNUMX 進数で構成されるファイルを削除します。
数字と接尾辞 .KEY から '秘密鍵-v1.d' GnuPG の下のディレクトリ
ホームディレクトリ (通常は '〜/ .gnupg')。
- 書き出す [パターン]
キーボックスに保存されているすべての証明書、またはオプションの
パターン。 これらのパターンはユーザー ID のリストで構成されます ([how-to-specify-a-user-
ID])。 と併用すると、 - 鎧 オプションでいくつかの情報行が表示されます
各ブロックの前に追加されます。 制限が XNUMX つあります。
複数の証明書を ASN.1 構造に詰め込む方法について合意されました。
バイナリ エクスポート (つまり、 鎧) XNUMX つのエクスポートに対してのみ機能します
証明書。 したがって、を指定する必要があります。 パターン 正確に XNUMX つが得られます
証明書。 一時的な証明書は、すべての場合にのみエクスポートされます。 パターン として与えられます
指紋やキーグリップ。
--export-秘密キー-p12 キーID
で識別された秘密キーと証明書をエクスポートします。 キーID PKCS#12 で
フォーマット。 と一緒に使用すると、 - 鎧 オプションでいくつかの情報行が先頭に追加されます
出力に。 PKCS#12 形式はあまり安全ではないことに注意してください。このコマンドは
秘密キーを交換する他に方法がない場合にのみ提供されます。 (見る:
[オプション --p12-charset])
--export-秘密キー-p8 キーID
--export-secret-key-raw キーID
で識別された証明書の秘密キーをエクスポートします。 キーID あらゆる暗号化を使用して
剥ぎ取られた。 の ...-生 コマンドは PKCS#1 形式でエクスポートします。 の ...-p8 コマンドのエクスポート
PKCS#8形式で。 と一緒に使用すると、 - 鎧 オプションでいくつかの情報行が表示されます
出力の先頭に追加されます。 これらのコマンドは、キーを準備して、
TLSサーバー。
- 輸入 [ファイル]
PEM またはバイナリでエンコードされたファイルから証明書をインポートするだけでなく、
署名のみのメッセージ。 このコマンドは、秘密鍵をファイルからインポートするために使用することもできます。
PKCS#12 ファイル。
--学習カード
スマートカードから秘密キーに関する情報を読み取り、
そこからの証明書。 このコマンドは gpg-agent そして今度は
スクデーモン.
--パスワード USER_ID
として指定された証明書に属する秘密キーのパスフレーズを変更します。
USER_ID。 スマートカードのパスフレーズ/PIN はまだ変更されていないことに注意してください。
。
OPTIONS
GPGSM 正確な動作を制御し、デフォルトを変更するための多数のオプションを備えています
構成。
認定条件 〜へ 変化する の監視
これらのオプションは構成を変更するために使用され、通常はオプション内にあります。
ファイルにソフトウェアを指定する必要があります。
-オプション file
から構成を読み取ります file デフォルトのユーザーごとの設定の代わりに
ファイル。 デフォルトの構成ファイルの名前は「gpgsm.conf' そして、
'.gnupg' ユーザーのホームディレクトリ直下のディレクトリ。
--homedir DIR
ホームディレクトリの名前を次のように設定します。 DIR。 このオプションを使用しない場合、ホーム
ディレクトリのデフォルトは '〜/ .gnupg'。 コマンドで指定された場合にのみ認識されます
ライン。 また、環境変数を通じて指定されたホーム ディレクトリもオーバーライドされます。
'グナップホーム' または (Windows システムの場合) レジストリ エントリを使用して
HKCU\ソフトウェア\GNU\GnuPG:HomeDir.
Windows システムでは、GnuPG をポータブル アプリケーションとしてインストールできます。 の
この場合、このコマンド ライン オプションのみが考慮され、ホームを設定する他のすべての方法が考慮されます。
ディレクトリは無視されます。
Windows 上で GnuPG をポータブル アプリケーションとしてインストールするには、空のファイル名を作成します
'gpgconf.ctl' ツールと同じディレクトリ内にあります 'gpgconf.exe'。 の根元
インストールはそのディレクトリよりです。 または、「gpgconf.exe' インストールされました
という名前のディレクトリの直下ビン'、その親ディレクトリ。 また、次のことも必要です
次のディレクトリが存在し、書き込み可能であることを確認してください: 'ルート/ホーム' にとって
GnuPG ホームと 'ROOT/var/cache/gnupg2' 内部キャッシュ ファイルの場合。
-v
-詳細
実行中に追加情報を出力します。 次のようにして冗長性を高めることができます
いくつかの冗長なコマンドを与える gpgsm、「-vv」など。
-- ポリシーファイル ファイル名
ポリシー ファイルのデフォルト名を次のように変更します。 ファイル名.
--エージェントプログラム file
秘密鍵の操作に使用するエージェントプログラムを指定します。 デフォルト値
コマンドの実行によって決定されます gpgconf。 パイプ記号 (|)であり、
これは回帰テスト スイートのハッキングに使用されるため、ファイル名には使用できません。
--dirmngr-プログラム file
CRL チェックに使用する dirmngr プログラムを指定します。 デフォルト値は次のとおりです
'/usr/bin/dirmngr'。 これは、環境変数が次の場合にフォールバックとしてのみ使用されます。
DIRMNGR_INFO が設定されていないか、実行中の dirmngr に接続できません。
--prefer-system-dirmngr
システム全体の場合 暗い デーモンモードで実行されています。まずこれに接続してみてください
XNUMXつ。 これが機能しない場合は、パイプベースのサーバーにフォールバックします。 Windowsではこれ
システム dirmngr が常に使用されるため、このオプションは無視されます。
--disable-dirmngr
Dirmngr の使用を完全に無効にします。
--自動起動なし
gpg-agent または dirmngr がまだ起動していない場合は、起動しないでください。
サービスが必要です。 このオプションは主に、接続が確立されているマシンで役立ちます。
gpg-agent へのファイルは別のマシンにリダイレクトされました。 dirmngr が必要な場合
リモート マシンは、次を使用して手動で起動できます。 gpgconf - 発売 暗い.
--no-secem-warning
いわゆる「セキュアメモリ」が使用できない場合、警告を出力しません。
-ログファイル file
サーバー モードで実行している場合、すべてのログ出力を次の場所に追加します。 file.
認証 関連する オプション
--enable-ポリシーチェック
--ポリシーチェックを無効にする
デフォルトでは、ポリシーチェックは有効になっています。 これらのオプションを使用して変更できます。
--enable-crl-checks
--crl チェックを無効にする
デフォルトでは、CRL チェックが有効になっており、取り消されたものをチェックするために DirMngr が使用されます。
証明書。 無効にするオプションは、オフライン ネットワークで最も役立ちます。
このチェックを抑制するには、接続を使用します。
--enable-trusted-cert-crl-check
--disable-trusted-cert-crl-check
デフォルトでは、信頼されたルート証明書の CRL は他の証明書と同様にチェックされます。
証明書。 これにより、CA は自分自身の証明書を自主的に取り消すことができます。
これまでに発行されたすべての証明書を CRL に入れる必要性。 無効化オプション
この追加のチェックをオフにするために使用できます。 によって行われるキャッシュにより、
Dirmngr では、目立ったパフォーマンスの向上はありません。 これも注意してください
信頼されたルート証明書に対する可能な OCSP チェックを無効にします。 より具体的な方法
このチェックを無効にするには、「relax」キーワードをルート CA 行に追加します。
'トラストリスト.txt'
--force-crl-refresh
リクエストごとに CRL をリロードするように dirmngr に指示します。 パフォーマンスを向上させるには、
dirmngr は、短時間のロードを抑制することで実際にこれを最適化します。
間隔 (例: 30 分)。 このオプションは、新しい CRL が確実に存在するようにするのに役立ちます。
キーボックスに保管されている証明書に使用できます。 これを行うための推奨される方法は、
オプションと併用することで --検証あり キーリストコマンドの場合。
このオプションは構成ファイルでは使用しないでください。
--enable-ocsp
--disable-ocsp
デフォルトでは、OCSP チェックは無効になっています。 Enable オプションを使用して OCSP を有効にすることができます
Dirmngr 経由でチェックします。 CRL チェックも有効になっている場合、CRL は
何らかの理由で OCSP リクエストが成功しなかった場合のフォールバック。 注意してください。
Dirmngr の設定でも OCSP リクエストを許可します (オプション) --allow-ocsp)と
Dirmngr を適切に設定してください。 そうしないと、エラー コード「Not」が表示されます。
サポートされました」。
--自動発行者キーの取得
証明書チェーンの検証中に必要な証明書が見つからない場合、
外部の場所からその証明書をロードしてみてください。 これは通常、次のことを意味します
Dirmngr は証明書の検索に使用されます。 このオプションにより、
「Web バグ」のような動作が発生する可能性があります。 LDAP サーバーのオペレーターは、どのキーが使用されているかを確認できます。
リクエストがあるため、新しいキーで署名されたメッセージを送信します (当然のことながら、
ローカルのキーボックスにはありません)、オペレーターはあなたの IP アドレスと
署名を検証した時刻。
--検証モデル 名
このオプションは、デフォルトの検証モデルを変更します。 可能な値は次のとおりです。
「shell」(デフォルト)、チェーンモデルの使用を強制する「chain」、
新しい簡易モデルの「steed」。 チェーンモデルはオプションの場合にも使用されます。
'トラストリスト.txt' または証明書の属性がそれを要求します。 しかし
この場合、標準モデル (シェル) が常に最初に試行されます。
--ignore-cert-extension OID
Add OID 無視された証明書拡張子のリストに追加されます。 の OID あると予想される
ドット付き XNUMX 進数形式で、次のように 2.5.29.3。 このオプションは複数回使用できます。
リスト内のいずれかの OID に一致する、クリティカルのフラグが設定された証明書拡張子は次のとおりです。
実際に処理されているかのように扱われるため、証明書は無効になります。
不明なクリティカル拡張子のため拒否されました。 このオプションは注意して使用してください。
通常、拡張機能には何らかの理由があって重要であるとフラグが立てられます。
入力 と 出力
- 鎧
-a PEM エンコードされた出力を作成します。 デフォルトはバイナリ出力です。
--base64
Base-64 エンコードされた出力を作成します。 つまり、ヘッダー行のない PEM。
--仮定の鎧
入力データが PEM エンコードされていると仮定します。 デフォルトではエンコーディングを自動検出しますが、
これは失敗する可能性があります。
--assume-base64
入力データがプレーンな Base-64 でエンコードされていると仮定します。
--assume-バイナリ
入力データがバイナリ エンコードされていると仮定します。
--p12-文字セット 名
gpgsm PKCS#8 ファイルのパスフレーズをエンコードするときに UTF-12 エンコードを使用します。 これ
オプションを使用すると、指定されたエンコードでパスフレーズを強制的にエンコードすることができます。
名。 これは、キーのインポートに使用されるアプリケーションが別のキーを使用する場合に便利です。
エンコーディングなので、によって生成されたファイルをインポートできません。 gpgsm。 一般的に
に使用された値 名 Latin1の と CP850。 ご了承ください gpgsm それ自体が自動的に
最も一般的に使用されるエンコーディングにエンコードされたパスフレーズを持つファイルをインポートします。
--デフォルトキー USER_ID
USER_ID 署名用の標準キーとして使用します。 このキーは、他のキーがない場合に使用されます。
署名キーとして定義されています。 最初の --ローカルユーザー オプションも設定します
まだ設定されていない場合はこのキー。 しかし --デフォルトキー 常にこれをオーバーライドします。
--ローカルユーザー USER_ID
-u USER_ID
署名に使用するユーザーを設定します。 デフォルトは最初に見つかった秘密鍵です
データベース内。
--受信者 名
-r ユーザーIDに暗号化する 名。 ユーザー ID を指定するにはいくつかの方法があります (以下を参照)。
[ユーザーIDの指定方法])。
- 出力 file
-o file
出力をに書き込む file。 デフォルトでは、標準出力に書き出されます。
--キーデータ付き
追加情報を表示します -リストキー コマンド。 特にタグ付けされた行
grp キーのキーグリップを示すメッセージが表示されます。 この文字列は例えば
秘密鍵のファイル名として使用されます。
--検証あり
キーのリストを作成するときは、各キーの完全な検証チェックを実行し、
結果。 これは CRL ルックアップが必要なため、通常は時間がかかります。
他の操作。
--import とともに使用すると、インポートする証明書の検証が行われます。
テストに成功した場合にのみインポートされます。 これは影響を受けないことに注意してください。
DB 内ですでに使用可能な証明書。 したがって、このオプションは、単に
証明書を検証します。
--with-md5-fingerprint
標準キーのリストの場合は、証明書の MD5 フィンガープリントも印刷します。
--キーグリップ付き
標準キーのリストにキーグリップを含めます。 キーグリップは常に
--with-colons モードでリストされます。
--シークレット付き
公開鍵リストに秘密鍵の存在に関する情報を含めます。
--コロン付き.
認定条件 〜へ 変化する の と組み合わせた、シンプルで高性能なLC / MSシステム is 作成しました。
--証明書を含める n
使い方 n -2 にはルート証明書を除くすべての証明書が含まれ、-1 にはすべての証明書が含まれます。
証明書、0 には証明書が含まれません、1 には署名者の証明書のみが含まれ、その他すべての証明書が含まれます。
正の値には以下が含まれます n 署名者証明書で始まる証明書。 の
デフォルトは -2 です。
--暗号アルゴリズム OID
ASN.1 オブジェクト識別子を使用した暗号アルゴリズムを使用する OID 暗号化用。 のために
便利な文字列 3DES, AES と AES256 OID の代わりに使用することもできます。
デフォルトは AES とします。
--ダイジェストアルゴリズム 名
名 メッセージダイジェストアルゴリズムとして。 通常、このアルゴリズムは次から推定されます。
それぞれの署名証明書。 このオプションは、指定されたメソッドの使用を強制します。
アルゴリズムに問題があり、重大な相互運用性の問題が発生する可能性があります。
実行 物事 XNUMXつ 通常 do 欲しいです 〜へ 行う。
--extra-digest-algo 名
別のダイジェスト アルゴリズムを通知するという点で、署名が壊れている場合があります。
実際に使用するよりも。 gpgsm はワンパスデータ処理モデルを使用するため、
発表されたダイジェスト アルゴリズムを利用してデータを適切にハッシュします。 回避策として
このオプションは、アルゴリズムを使用してデータをハッシュするように GPG に指示するために使用できます。 名;
これにより処理が少し遅くなりますが、そのような壊れたものを確認することができます
署名。 もし gpgsm 「ダイジェスト アルゴ 8 が有効になっていません」のようなエラーを出力します。
「SHA256」を使用してこのオプションを試してみるとよいでしょう。 名.
--偽のシステム時間 時代
このオプションはテストの場合にのみ役立ちます。 システム時刻を前後に設定します。
時代 これは、1970 年から経過した秒数です。
時代 完全な ISO 時刻文字列 (例: "20070924T154812") として指定できます。
--with-ephemeral-keys
一時フラグ付きキーをキー リストの出力に含めます。 それらは次のとおりであることに注意してください。
リストのキー仕様がフィンガープリントまたは
キーグリップ。
-デバッグレベル レベル
問題を調査するためのデバッグ レベルを選択します。 レベル 数値または
キーワードで:
なし デバッグはまったくありません。 1 未満の値を代わりに使用することもできます。
キーワード。
基本 いくつかの基本的なデバッグ メッセージ。 代わりに 1 ~ 2 の値を使用できます。
キーワード。
高度な
より詳細なデバッグ メッセージ。 代わりに 3 ~ 5 の値を使用できます。
キーワード。
エキスパート さらに詳しいメッセージも。 代わりに 6 ~ 8 の値を使用できます。
キーワード。
グル 取得できるすべてのデバッグ メッセージ。 8 より大きい値を使用することもできます
キーワードの代わりに。 ハッシュ トレース ファイルの作成のみが有効になります
キーワードが使用されている場合。
これらのメッセージが実際のデバッグ フラグにどのようにマップされるかは指定されておらず、
このプログラムの新しいリリースでは変更されます。 ただし、それらは最良のものを慎重に選択されています
デバッグに役立ちます。
- デバッグ フラグ
このオプションはデバッグにのみ役立ち、動作はいつでも変更される可能性があります。
無断で; を使用して --デバッグレベル デバッグを選択するための推奨される方法です
冗長さ。 FLAGS はビットエンコードされており、通常の C 構文で指定できます。 現在、
定義されているビットは次のとおりです。
0 (1) X.509 または OpenPGP プロトコル関連データ
1 (2) 大きな整数の値
2 (4) 低レベルの暗号操作
5 (32) メモリ割り当て
6 (64) キャッシング
7 (128)
メモリ統計を表示します。
9 (512)
ハッシュされたデータを次の名前のファイルに書き込みます dbgmd-000*
10 (1024)
Assuan プロトコルをトレースする
このオプションを使用して設定されたすべてのフラグは、次の方法でオーバーライドされる可能性があることに注意してください。 -デバッグレベル.
--debug-all
と同じ --debug=0xffffffff
--debug-allow-コアダンプ
通常 gpgsm コードを適切に記述し、無効にすることでコアのダンプを回避しようとします。
セキュリティ上の理由からコア ダンプ。 しかし、虫はかなり丈夫な生き物なので、
それらを潰すには、コア ダンプがあると便利な場合があります。 このオプションはコアを有効にします
オプションの解析前に問題が発生しない限り、ダンプを実行します。
--debug-no-chain-validation
これは実際にはデバッグ オプションではなく、それ自体が役立つだけです。 それは可能にします gpgsm
すべての証明書チェーンの検証チェックをバイパスします。
--debug-ignore-expiration
これは実際にはデバッグ オプションではなく、それ自体が役立つだけです。 それは可能にします gpgsm
すべての notAfter 日付を無視します。これは回帰テストで使用されます。
--固定パスフレーズ string
パスフレーズを指定します string gpg-protect-tool に。 このオプションは役に立つだけです
このパッケージに含まれる回帰テスト用であり、修正または削除される可能性があります
予告なくいつでも。
--no-common-certs-import
キーボックスの作成時に共通証明書のインポートを抑制します。
長いオプションはすべて、削除後の構成ファイルで指定することもできます。
先頭の XNUMX つのダッシュを削除します。
HOW に 特定 A USER ID
GnuPG にユーザー ID を指定するにはさまざまな方法があります。 それらの一部は次の場合にのみ有効です
gpg 他のものはただ良いだけです gpgsm。 キーを指定する方法の全リストは次のとおりです。
By キー イド。
この形式は文字列の長さとその内容から推定されます。 0x 接頭辞。
X.509 証明書のキー ID は、SHA-64 フィンガープリントの下位 1 ビットです。
キー ID の使用は、指紋をすべて自動処理するための単なるショートカットです。
使用すべきです。
使用時 gpg 感嘆符 (!) を追加して、指定されたメソッドの使用を強制することができます。
主キーまたは副キー、どの主キーか副キーかを計算しようとしない
使用するキー。
例の最後の XNUMX 行は、内部的にキー ID を長い形式で示しています。
OpenPGP プロトコルで使用されます。 オプションを使用すると、長いキー ID を確認できます。 - と-
コロン.
234567C4
0F34E556E
01347A56A
0×AB123456
234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4
By 指紋。
この形式は、文字列の長さとその内容、または 0x
接頭辞。 20 バイトのバージョンのフィンガープリントのみが利用可能であることに注意してください。 gpgsm
(つまり、証明書の SHA-1 ハッシュ)。
使用時 gpg 感嘆符 (!) を追加して、指定されたメソッドの使用を強制することができます。
主キーまたは副キー、どの主キーか副キーかを計算しようとしない
使用するキー。
キー ID を指定する最良の方法は、フィンガープリントを使用することです。 これにより、あらゆることが回避されます
キー ID が重複している場合のあいまいさ。
1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434
gpgsm また、これは、XNUMX 進数の各ペアの間にコロンを受け入れます。
X.509 フィンガープリントの表示方法に関する事実上の標準。 gpg スペースの利用も可能です
キーリストコマンドによって出力される分離された SHA-1 フィンガープリント。
By 正確な match on OpenPGP user IDを指定します。
これは先頭の等号で示されます。 X.509では意味がありません
証明書。
=ハインリヒ・ハイネ[メール保護]>
By 正確な match on an email 住所。
これは、通常の方法で電子メール アドレスを左と左で囲むことによって示されます。
直角。
<[メール保護]>
By 部分的な match on an email 住所。
これは、検索文字列の先頭に「 @。 これは部分文字列を使用します
検索しますが、メール アドレス (つまり山かっこ内) のみが考慮されます。
@ハインリッヒ
By 正確な match on 科目 DN。
これは、先頭のスラッシュの直後に RFC-2253 でエンコードされた DN が続くことで示されます。
主題の。 「gpgsm --list-keys」で出力される文字列は使用できないことに注意してください。
それは、読みやすくするために並べ替えられ、変更されているためです。 --with- を使用する
コロンは生の (ただし標準エスケープされた) RFC-2253 文字列を出力します。
/CN=ハインリヒ・ハイネ、O=詩人、L=パリ、C=フランス
By 正確な match on 発行者の DN。
これは、先頭のハッシュ マークの直後にスラッシュが続き、その後にスラッシュが続くことで示されます。
この直後に、rfc2253 でエンコードされた発行者の DN が続きます。 これにより、
発行者のルート証明書。 上記の注を参照してください。
#/CN=ルート証明書、O=詩人、L=パリ、C=フランス
By 正確な match on シリアル 数 と 発行者の DN。
これは、ハッシュ マークの後に続く XNUMX 進数表現によって示されます。
シリアル番号の後にスラッシュと発行者の RFC-2253 でエンコードされた DN が続きます。
上記の注を参照してください。
#4F03/CN=ルート証明書、O=詩人、L=パリ、C=フランス
By キーグリップ
これは、アンパサンドの後にキーグリップの 40 桁の XNUMX 進数が続くことによって示されます。
gpgsm コマンドの使用時にキーグリップを出力します。 -- ダンプ証明書。 まだ機能しません
OpenPGP キーの場合。
&D75F22C3F86E355877348498CDC92BD21010A480
By サブストリング 一致しています。
これはデフォルトのモードですが、アプリケーションは次の方法でこれを明示的に示したい場合があります。
アスタリスクを前に置きます。 一致では大文字と小文字は区別されません。
ハイネ
ハイネ
. と + プレフィックス
これらのプレフィックスは、末尾にアンカーされているメールを検索するためと単語のために予約されています。
検索モード。 これらはまだ実装されておらず、使用方法は未定義です。
古いバージョンで使用されていたハッシュ マーク識別子を再利用していることに注意してください。
いわゆるローカル ID を示す GnuPG バージョン。 もう使われていないし、
X.509 のものと一緒に使用する場合、競合は発生しないはずです。
RFC-2253 形式の DN を使用すると、マッピングできないという欠点があります。
元のエンコーディングに戻しますが、これを行う必要はありません。
キーデータベースは、このエンコーディングをメタデータとして保存します。
例
$ gpgsm-er [メール保護] 暗号文
onworks.net サービスを使用してオンラインで gpgsm を使用する