Ito ang command gpg na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator
PROGRAMA:
NAME
gpg - OpenPGP encryption at signing tool
SINOPSIS
gpg [--homedir dir] [--mga opsyon file] [pagpipilian] utos [mga pagtatalo]
DESCRIPTION
gpg ay ang OpenPGP lamang na bersyon ng GNU Privacy Guard (GnuPG). Ito ay isang kasangkapan upang magbigay
digital encryption at signing services gamit ang OpenPGP standard. gpg kumpleto ang mga feature
pangunahing pamamahala at lahat ng mga bell at whistles na maaari mong asahan mula sa isang disenteng OpenPGP
pagpapatupad.
Ito ang standalone na bersyon ng gpg. Para sa paggamit ng desktop dapat mong isaalang-alang ang paggamit gpg2
mula sa pakete ng GnuPG-2
([Sa ilang mga platform ay naka-install ang gpg2 sa ilalim ng pangalan gpg]).
RETURN VALUE
Ang programa ay nagbabalik ng 0 kung ang lahat ay maayos, 1 kung hindi bababa sa isang pirma ay masama, at iba pa
mga error code para sa mga nakamamatay na error.
MGA BABAE
Gumamit ng *magandang* password para sa iyong user account at isang *magandang* passphrase upang protektahan ang iyong sikreto
susi. Ang passphrase na ito ay ang pinakamahinang bahagi ng buong system. Mga programang gagawing diksyunaryo
Ang mga pag-atake sa iyong sikretong keyring ay napakadaling isulat at kaya dapat mong protektahan ang iyong
"~/.gnupg/"mahusay na direktoryo.
Tandaan na, kung ang program na ito ay ginagamit sa isang network (telnet), ito ay *napaka* madaling gawin
tiktikan ang iyong passphrase!
Kung ibe-verify mo ang mga hiwalay na lagda, tiyaking alam ito ng programa;
bigyan ang parehong mga filename sa command line o gamitin ang '-' upang tukuyin ang STDIN.
Interoperability
Sinusubukan ng GnuPG na maging isang napaka-flexible na pagpapatupad ng pamantayan ng OpenPGP. Sa partikular,
Ang GnuPG ay nagpapatupad ng marami sa mga opsyonal na bahagi ng pamantayan, tulad ng SHA-512 hash, at
ang ZLIB at BZIP2 compression algorithm. Mahalagang malaman na hindi lahat
Ang mga programa ng OpenPGP ay nagpapatupad ng mga opsyonal na algorithm na ito at sa pamamagitan ng pagpilit sa kanilang paggamit sa pamamagitan ng
--cipher-algo, --digest-algo, --cert-digest-algo, O --compress-algo mga opsyon sa GnuPG, ito
ay posible na lumikha ng isang ganap na wastong mensahe ng OpenPGP, ngunit isa na hindi mababasa ng
ang nilalayong tatanggap.
Mayroong dose-dosenang mga pagkakaiba-iba ng mga programang OpenPGP na magagamit, at bawat isa ay sumusuporta nang bahagya
ibang subset ng mga opsyonal na algorithm na ito. Halimbawa, hanggang kamakailan, walang (na-unhack)
Sinuportahan ng bersyon ng PGP ang BLOWFISH cipher algorithm. Isang mensahe gamit ang BLOWFISH nang simple
hindi mabasa ng isang gumagamit ng PGP. Bilang default, ginagamit ng GnuPG ang karaniwang mga kagustuhan sa OpenPGP
sistema na palaging gagawin ang tama at lilikha ng mga mensahe na magagamit ng lahat
mga tatanggap, anuman ang OpenPGP program na ginagamit nila. I-override lang ang ligtas na default na ito
kung alam mo talaga ang ginagawa mo.
Kung talagang dapat mong i-override ang ligtas na default, o kung ang mga kagustuhan sa isang ibinigay na key ay
hindi wasto sa ilang kadahilanan, mas mahusay kang gumamit ng --pgp6, --pgp7, O --pgp8
mga pagpipilian. Ligtas ang mga opsyong ito dahil hindi nila pinipilit ang anumang partikular na algorithm
paglabag sa OpenPGP, ngunit sa halip ay bawasan ang magagamit na mga algorithm sa isang listahan na "PGP-safe".
UTOS
Ang mga utos ay hindi nakikilala sa mga opsyon maliban sa katotohanan na isang utos lamang ang
Pinapayagan.
gpg maaaring patakbuhin nang walang mga utos, kung saan magsasagawa ito ng makatwirang pagkilos
depende sa uri ng file na ito ay ibinigay bilang input (isang naka-encrypt na mensahe ay decrypted, a
na-verify ang lagda, nakalista ang isang file na naglalaman ng mga susi).
Mangyaring tandaan na ang opsyon pati na rin ang command parsing ay hihinto sa sandaling ang isang hindi opsyon ay
nakatagpo, maaari mong tahasang ihinto ang pag-parse sa pamamagitan ng paggamit ng espesyal na opsyon --.
Command hindi tiyak sa ang tungkulin
--bersyon
I-print ang bersyon ng programa at impormasyon sa paglilisensya. Tandaan na hindi mo magagawa
paikliin ang utos na ito.
- Tumulong
-h Mag-print ng mensahe ng paggamit na nagbubuod sa mga pinakakapaki-pakinabang na opsyon sa command line. Tandaan na
hindi mo maaaring paikliin ang utos na ito.
--garantiya
I-print ang impormasyon ng warranty.
--dump-opsyon
Mag-print ng listahan ng lahat ng available na opsyon at command. Tandaan na hindi mo magagawa
paikliin ang utos na ito.
Command sa piliin ang uri of operasyon
--tanda
-s Gumawa ng pirma. Ang utos na ito ay maaaring isama sa --Encrypt (para sa isang pinirmahan at
naka-encrypt na mensahe), --simetriko (para sa isang naka-sign at simetriko na naka-encrypt na mensahe),
or --Encrypt at --simetriko magkasama (para sa isang nilagdaang mensahe na maaaring i-decrypt
sa pamamagitan ng isang lihim na key o isang passphrase). Ang susi na gagamitin para sa pagpirma ay pinili ni
default o maaaring itakda sa --lokal na gumagamit at --default-key mga pagpipilian.
--clearsign
Gumawa ng malinaw na text signature. Ang nilalaman sa isang malinaw na text signature ay nababasa
nang walang anumang espesyal na software. Ang OpenPGP software ay kailangan lamang upang i-verify ang
lagda. Maaaring baguhin ng mga malinaw na text signature ang end-of-line na whitespace para sa platform
pagsasarili at hindi nilayon na mabaliktad. Ang susi na gagamitin para sa pagpirma
ay pinili bilang default o maaaring itakda sa --lokal na gumagamit at --default-key mga pagpipilian.
--detach-sign
-b Gumawa ng hiwalay na lagda.
--Encrypt
-e I-encrypt ang data. Ang pagpipiliang ito ay maaaring isama sa --tanda (para sa isang nilagdaan at naka-encrypt
mensahe), --simetriko (para sa isang mensahe na maaaring i-decrypt sa pamamagitan ng isang lihim na key o a
passphrase), o --tanda at --simetriko magkasama (para sa isang nilagdaang mensahe na maaaring
na-decrypt sa pamamagitan ng isang lihim na key o isang passphrase).
--simetriko
-c I-encrypt gamit ang isang simetriko cipher gamit ang isang passphrase. Ang default na simetriko cipher
ginamit ay AES128, ngunit maaaring mapili gamit ang --cipher-algo opsyon. Ang pagpipiliang ito ay maaaring
kasama ang --tanda (para sa isang naka-sign at simetriko na naka-encrypt na mensahe), --Encrypt
(para sa isang mensahe na maaaring i-decrypt sa pamamagitan ng isang lihim na key o isang passphrase), o --tanda
at --Encrypt magkasama (para sa isang nilagdaang mensahe na maaaring i-decrypt sa pamamagitan ng isang lihim na susi
o isang passphrase).
--tindahan
Mag-imbak lamang (gumawa ng isang simpleng RFC1991 literal na packet ng data).
--decrypt
-d I-decrypt ang file na ibinigay sa command line (o STDIN kung walang file na tinukoy) at
isulat ito sa STDOUT (o ang file na tinukoy sa --output). Kung ang na-decrypt na file ay
nilagdaan, napatunayan din ang pirma. Ang utos na ito ay naiiba sa default
operasyon, dahil hindi ito kailanman nagsusulat sa filename na kasama sa file at ito
tinatanggihan ang mga file na hindi nagsisimula sa isang naka-encrypt na mensahe.
-I-verify
Ipagpalagay na ang unang argumento ay isang nilagdaang file at i-verify ito nang hindi bumubuo
anumang output. Nang walang mga argumento, ang signature packet ay binabasa mula sa STDIN. Kung a
isang argumento ang ibinigay, ito ay inaasahang isang kumpletong lagda.
Na may higit sa 1 argumento, ang una ay dapat na isang hiwalay na lagda at ang
ang natitirang mga file ay nagdaragdag ng nilagdaang data. Para basahin ang nilagdaang data mula sa STDIN, gamitin
'-' bilang pangalawang filename. Para sa mga kadahilanang pangseguridad, hindi mabasa ng isang nakahiwalay na lagda
ang nilagdaang materyal mula sa STDIN nang hindi tinutukoy ito sa paraang nasa itaas.
Tandaan: Kung ang opsyon --batch ay hindi ginagamit, gpg maaaring ipalagay na ang isang argumento ay a
file na may nakahiwalay na lagda at susubukan nitong maghanap ng katugmang data file sa pamamagitan ng
pagtanggal ng ilang mga panlapi. Gamit ang makasaysayang tampok na ito upang i-verify ang isang hiwalay
ang lagda ay mahigpit na hindi hinihikayat; palaging tukuyin ang data file din.
Tandaan: Kapag nagbe-verify ng isang cleartext na lagda, gpg nagpapatunay lamang kung ano ang bumubuo sa
cleartext signed data at hindi anumang karagdagang data sa labas ng cleartext signature o
mga linya ng header na direktang sumusunod sa linya ng dash marker. Ang pagpipilian --output maaaring hindi
ginamit upang isulat ang aktwal na nilagdaang data; ngunit may iba pang mga pitfalls na may ito
format din. Iminumungkahi na iwasan ang mga malinaw na pirma na pabor sa hiwalay
mga lagda.
--multifile
Binabago nito ang ilang partikular na utos upang tumanggap ng maraming file para sa pagproseso sa
command line o basahin mula sa STDIN kasama ang bawat filename sa isang hiwalay na linya. Ito ay nagpapahintulot
para sa maraming mga file na maproseso nang sabay-sabay. --multifile maaaring kasalukuyang gamitin kasama
sa -I-verify, --Encrypt, at --decrypt. Tandaan na --multifile -I-verify maaring hindi
ginamit na may mga hiwalay na lagda.
--verify-mga file
Katulad sa --multifile -I-verify.
--encrypt-files
Katulad sa --multifile --Encrypt.
--decrypt-files
Katulad sa --multifile --decrypt.
--list-keys
-k
--list-public-keys
Ilista ang lahat ng mga susi mula sa mga pampublikong keyring, o ang mga susi lamang na ibinigay sa command line.
-k ay bahagyang naiiba mula sa --list-keys sa na ito ay nagpapahintulot lamang para sa isang argumento
at kinuha ang pangalawang argumento bilang keyring sa paghahanap. Ito ay para sa command line
compatibility sa PGP 2 at inalis na sa gpg2.
Iwasang gamitin ang output ng command na ito sa mga script o iba pang mga program dahil malamang
magbago habang nagbabago ang GnuPG. Tingnan mo --may-colon para sa listahan ng key na na-parseable ng makina
command na angkop para sa paggamit sa mga script at iba pang mga programa.
--list-secret-keys
-K Ilista ang lahat ng mga susi mula sa mga lihim na keyring, o ang mga ibinigay lamang sa command line.
A # pagkatapos ng mga titik tuyo nangangahulugan na ang sikretong susi ay hindi magagamit (halimbawa, kung
ito ay nilikha sa pamamagitan ng --export-secret-subkeys).
--list-sigs
Katulad ng --list-keys, ngunit nakalista rin ang mga lagda.
Para sa bawat nakalistang lagda, mayroong ilang mga flag sa pagitan ng "sig" na tag at
keyid. Ang mga flag na ito ay nagbibigay ng karagdagang impormasyon tungkol sa bawat lagda. Mula kaliwa hanggang
tama, sila ang mga numero 1-3 para sa antas ng pagsusuri ng sertipiko (tingnan --ask-cert-level),
"L" para sa isang lokal o hindi na-export na lagda (tingnan --lsign-key), "R" para sa a
non-revocable signature (tingnan ang --edit-key command na "nrsign"), "P" para sa isang pirma
na naglalaman ng URL ng patakaran (tingnan --cert-policy-url), "N" para sa isang pirma na
naglalaman ng notasyon (tingnan --cert-notation), "X" para sa isang nag-expire na lagda (tingnan --tanong-
cert-expire), at ang mga numero 1-9 o "T" para sa 10 pataas upang ipahiwatig ang tiwala
mga antas ng lagda (tingnan ang --edit-key utos "tsign").
--check-sigs
Katulad ng --list-sigs, ngunit ang mga lagda ay napatunayan. Tandaan na para sa pagganap
dahilan kung bakit hindi ipinapakita ang katayuan ng pagbawi ng isang signing key.
Ang katayuan ng pag-verify ay ipinahiwatig ng isang flag na direktang sumusunod sa "sig"
tag (at kaya bago ang mga flag na inilarawan sa itaas para sa --list-sigs). Isang "!" nagpapahiwatig
na ang pirma ay matagumpay na na-verify, ang isang "-" ay nagpapahiwatig ng isang masamang lagda
at ang "%" ay ginagamit kung may naganap na error habang sinusuri ang lagda (hal
suportadong algorithm).
--fingerprint
Ilista ang lahat ng key (o ang mga tinukoy) kasama ng kanilang mga fingerprint. Ito ang
parehong output bilang --list-keys ngunit may karagdagang output ng isang linya na may
fingerprint. Maaari ding pagsamahin sa --list-sigs or --check-sigs. Kung ito
Ang command ay ibinigay ng dalawang beses, ang mga fingerprint ng lahat ng pangalawang key ay nakalista din.
--list-packet
Ilista lamang ang pagkakasunod-sunod ng mga packet. Ito ay pangunahing kapaki-pakinabang para sa pag-debug.
--card-edit
Magpakita ng menu upang gumana sa isang smartcard. Ang subcommand na "help" ay nagbibigay ng pangkalahatang-ideya
sa magagamit na mga utos. Para sa isang detalyadong paglalarawan, mangyaring tingnan ang Card HOWTO sa
https://gnupg.org/documentation/howtos.html#GnuPG-cardHOWTO .
--card-status
Ipakita ang nilalaman ng smart card.
--palitan-pin
Magpakita ng menu upang payagan ang pagpapalit ng PIN ng isang smartcard. Ang pag-andar na ito ay din
magagamit bilang subcommand na "passwd" kasama ang --card-edit utos.
--delete-key pangalan
Alisin ang susi sa pampublikong keyring. Sa batch mode din --oo ay kinakailangan o ang
Ang susi ay dapat na tinukoy sa pamamagitan ng fingerprint. Ito ay isang pananggalang laban sa hindi sinasadya
pagtanggal ng maramihang mga susi.
--delete-secret-key pangalan
Alisin ang susi sa sikretong keyring. Sa batch mode ang susi ay dapat na tinukoy ng
fingerprint.
--delete-secret-and-public-key pangalan
Katulad ng --delete-key, ngunit kung mayroong isang lihim na susi, ito ay aalisin muna. Sa
batch mode ang key ay dapat na tinukoy sa pamamagitan ng fingerprint.
--export
Alinman sa i-export ang lahat ng key mula sa lahat ng keyrings (default keyrings at ang mga nakarehistro sa pamamagitan ng
opsyon --keyring), o kung may ibinigay man lang na isang pangalan, ang mga nasa ibinigay na pangalan. Ang
Ang mga na-export na key ay isinulat sa STDOUT o sa file na ibinigay na may opsyon --output. Gamitin
Kasama --baluti para ipadala ang mga susi na iyon.
--send-keys susi Mga ID
Kapareho ng --export ngunit ipinapadala ang mga susi sa isang keyserver. Maaaring gumamit ng mga fingerprint
sa halip na mga pangunahing ID. Pagpipilian --keyserver dapat gamitin para ibigay ang pangalan nito
keyserver. Huwag ipadala ang iyong kumpletong keyring sa isang keyserver --- piliin lamang ang mga iyon
mga susi na bago o binago mo. Kung walang ibinigay na key ID, gpg walang ginagawa.
--export-secret-keys
--export-secret-subkeys
Katulad ng --export, ngunit ini-export sa halip ang mga lihim na key. Ang mga na-export na susi ay
nakasulat sa STDOUT o sa file na ibinigay na may opsyon --output. Ang utos na ito ay madalas
ginamit kasama ng opsyon --baluti upang payagan ang madaling pag-print ng susi para sa papel
backup; gayunpaman ang panlabas na tool susi ng papel gumagawa ng isang mas mahusay na trabaho para sa paglikha ng mga backup
sa papel. Tandaan na ang pag-export ng isang lihim na susi ay maaaring maging isang panganib sa seguridad kung ang na-export
ang mga susi ay ipinapadala sa isang hindi secure na channel.
Ang pangalawang anyo ng utos ay may espesyal na pag-aari upang ibigay ang lihim na bahagi
ng pangunahing susi walang silbi; ito ay isang extension ng GNU sa OpenPGP at iba pa
ang mga pagpapatupad ay hindi inaasahang matagumpay na mag-import ng naturang key. Nito
ang nilalayong paggamit ay upang makabuo ng isang buong key na may karagdagang signing subkey sa a
dedikadong makina at pagkatapos ay gamitin ang utos na ito upang i-export ang susi nang walang pangunahin
susi sa pangunahing makina.
Tingnan ang opsyon --simple-sk-checksum kung gusto mong mag-import ng na-export na sikretong key
sa mga sinaunang pagpapatupad ng OpenPGP.
--angkat
--mabilis-import
Mag-import/magsama ng mga key. Idinaragdag nito ang ibinigay na mga susi sa keyring. Ang mabilis na bersyon ay
kasalukuyang kasingkahulugan lang.
Mayroong ilang iba pang mga opsyon na kumokontrol kung paano gumagana ang command na ito. Pinaka kapansin-pansin
narito ang --import-opsyon pagsamahin-lamang opsyon na hindi naglalagay ng mga bagong key ngunit
ginagawa lamang ang pagsasama ng mga bagong lagda, user-ID at subkey.
--recv-keys susi Mga ID
I-import ang mga key na may mga ibinigay na key ID mula sa isang keyserver. Pagpipilian --keyserver dapat
ginamit upang ibigay ang pangalan ng keyserver na ito.
--refresh-keys
Humiling ng mga update mula sa isang keyserver para sa mga key na mayroon na sa lokal na keyring.
Ito ay kapaki-pakinabang para sa pag-update ng isang susi na may pinakabagong mga lagda, user ID, atbp.
Ang pagtawag dito nang walang mga argumento ay magre-refresh sa buong keyring. Pagpipilian --keyserver
dapat gamitin para ibigay ang pangalan ng keyserver para sa lahat ng key na wala
ginustong keyservers set (tingnan --keyserver-options honor-keyserver-url).
--search-keys pangalan
Maghanap sa keyserver para sa mga ibinigay na pangalan. Maramihang mga pangalang ibinigay dito ang isasama
magkasama upang lumikha ng string ng paghahanap para sa keyserver. Pagpipilian --keyserver dapat
ginamit upang ibigay ang pangalan ng keyserver na ito. Mga Keyserver na sumusuporta sa iba't ibang paghahanap
pinapayagan ng mga pamamaraan ang paggamit ng syntax na tinukoy sa "Paano tumukoy ng user ID" sa ibaba. Tandaan
na ang iba't ibang uri ng keyserver ay sumusuporta sa iba't ibang paraan ng paghahanap. Sa kasalukuyan lamang
Sinusuportahan silang lahat ng LDAP.
--fetch-keys mga URI
Kunin ang mga key na matatagpuan sa mga tinukoy na URI. Tandaan na ang iba't ibang mga pag-install ng
Maaaring suportahan ng GnuPG ang iba't ibang mga protocol (HTTP, FTP, LDAP, atbp.)
--update-trustdb
Magtiwala sa pagpapanatili ng database. Ang utos na ito ay umuulit sa lahat ng mga susi at bumubuo ng
Web ng Tiwala. Isa itong interactive na utos dahil maaaring kailanganin nitong hingin ang
mga halaga ng "ownertrust" para sa mga susi. Ang gumagamit ay kailangang magbigay ng isang pagtatantya kung gaano siya kalayo
pinagkakatiwalaan ang may-ari ng ipinapakitang susi na wastong patunayan (pirmahan) ang iba pang mga susi. GnuPG
humihingi lang ng ownertrust value kung hindi pa ito naitalaga sa isang susi. Gamit
ang --edit-key menu, ang itinalagang halaga ay maaaring baguhin anumang oras.
--check-trustdb
Magtiwala sa pagpapanatili ng database nang walang pakikipag-ugnayan ng user. Paminsan-minsan ang tiwala
database ay dapat na ma-update upang ang mga nag-expire na mga susi o mga lagda at ang mga resulta
maaaring masubaybayan ang mga pagbabago sa Web of Trust. Karaniwan, kakalkulahin ng GnuPG kung kailan
ito ay kinakailangan at gawin itong awtomatiko maliban kung --no-auto-check-trustdb ay nakatakda.
Maaaring gamitin ang utos na ito upang pilitin ang pagsuri sa database ng tiwala anumang oras. Ang
ang pagproseso ay kapareho ng sa --update-trustdb ngunit nilalaktawan nito ang mga susi na may hindi
pa tinukoy ang "pagtitiwala sa pagmamay-ari".
Para sa paggamit sa mga cron job, ang command na ito ay maaaring gamitin kasama ng --batch kung saan
kaso ang pagsuri sa database ng tiwala ay ginagawa lamang kung kailangan ng pagsusuri. Para pilitin tumakbo
kahit sa batch mode idagdag ang opsyon --oo.
--export-ownertrust
Ipadala ang mga value ng ownertrust sa STDOUT. Ito ay kapaki-pakinabang para sa mga layuning backup tulad ng mga ito
ang mga halaga ay ang tanging hindi maaaring muling likhain mula sa isang sirang trustdb.
Halimbawa:
gpg --export-ownertrust > otrust.txt
--import-ownertrust
I-update ang trustdb gamit ang mga value ng ownertrust na naka-store file (o STDIN kung hindi
ibinigay); ang mga umiiral na halaga ay mapapatungan. Sa kaso ng isang malubhang nasira trustdb
at kung mayroon kang kamakailang backup ng mga value ng ownertrust (hal. sa file
'otrust.txt', maaari mong muling likhain ang trustdb gamit ang mga utos na ito:
cd ~/.gnupg
rm trustdb.gpg
gpg --import-ownertrust < otrust.txt
--rebuild-keydb-caches
Kapag nag-a-update mula sa bersyon 1.0.6 hanggang 1.0.7 ang utos na ito ay dapat gamitin upang lumikha
mga signature cache sa keyring. Maaaring ito ay madaling gamitin din sa ibang mga sitwasyon.
--print-md algo
--print-mds
I-print ang digest ng mensahe ng algorithm na ALGO para sa lahat ng ibinigay na file o STDIN. Kasama ang
pangalawang anyo (o isang hindi na ginagamit na "*" bilang algo) na digest para sa lahat ng available na algorithm ay
nakalimbag
--gen-random 0 | 1 | 2 bilangin
Magbigay bilangin random bytes ng ibinigay na antas ng kalidad 0, 1 o 2. Kung bilangin ay hindi binigay
o zero, isang walang katapusang sequence ng mga random na byte ang ilalabas. Kung gagamitin sa --baluti
ang output ay base64 na naka-encode. PLEASE, huwag gamitin ang command na ito maliban kung alam mo
ano ang ginagawa mo; maaari nitong alisin ang mahalagang entropy mula sa system!
--gen-prime paraan bits
Gamitin ang source, Luke :-). Maaaring magbago pa rin ang format ng output.
--enarmor
--mahal
I-pack o i-unpack ang isang arbitrary na input papunta/mula sa isang OpenPGP ASCII armor. Ito ay
GnuPG extension sa OpenPGP at sa pangkalahatan ay hindi masyadong kapaki-pakinabang.
Gaano sa pamahalaan iyong mga susi
Ipinapaliwanag ng seksyong ito ang mga pangunahing utos para sa pamamahala ng pangunahing
--gen-key
Bumuo ng bagong key pair gamit ang kasalukuyang mga default na parameter. Ito ang pamantayan
utos na lumikha ng bagong susi.
Mayroon ding tampok na nagbibigay-daan sa iyong lumikha ng mga susi sa batch mode. Tingnan ang
manu-manong seksyon na ``Unattended key generation'' kung paano ito gamitin.
--gen-revoke pangalan
Bumuo ng sertipiko ng pagbawi para sa kumpletong key. Upang bawiin ang isang subkey o a
lagda, gamitin ang --edit utos.
--desig-bawiin pangalan
Bumuo ng itinalagang sertipiko ng pagbawi para sa isang susi. Nagbibigay-daan ito sa isang user (na may
ang pahintulot ng keyholder) na bawiin ang susi ng ibang tao.
--edit-key
Magpakita ng menu na nagbibigay-daan sa iyong gawin ang karamihan sa mga pangunahing gawaing nauugnay sa pamamahala.
Inaasahan nito ang detalye ng isang susi sa command line.
uid n I-toggle ang pagpili ng user ID o photographic user ID na may index n. Gamitin * sa
piliin ang lahat at 0 upang alisin sa pagkakapili ang lahat.
susi n I-toggle ang pagpili ng subkey na may index n. Gamitin * upang piliin ang lahat at 0 sa
alisin sa pagkakapili ang lahat.
mag-sign Gumawa ng lagda sa susi ng user pangalan Kung ang susi ay hindi pa nilagdaan ng
default na user (o ang mga user na ibinigay ng -u), ipinapakita ng program ang
impormasyon ng susi muli, kasama ang fingerprint nito at nagtatanong kung
dapat itong pirmahan. Ang tanong na ito ay paulit-ulit para sa lahat ng mga user na tinukoy sa
-u.
lsign Pareho sa "sign" ngunit ang lagda ay minarkahan bilang hindi na-export at kalooban
samakatuwid ay hindi kailanman gagamitin ng iba. Ito ay maaaring gamitin upang gawing balido lamang ang mga susi
sa lokal na kapaligiran.
nrsign Kapareho ng "sign" ngunit ang lagda ay minarkahan bilang hindi mababawi at maaari
samakatuwid ay hindi kailanman bawiin.
tsign Gumawa ng trust signature. Ito ay isang lagda na pinagsasama ang mga paniwala ng
certification (tulad ng regular na lagda), at trust (tulad ng "trust"
utos). Ito ay karaniwang kapaki-pakinabang lamang sa mga natatanging komunidad o grupo.
Tandaan na ang "l" (para sa lokal / hindi na-export), "nr" (para sa hindi mababawi, at "t" (para sa
trust) ay maaaring malayang ihalo at lagyan ng prefix sa "sign" upang lumikha ng isang pirma ng anumang uri
ninanais.
delsig Magtanggal ng pirma. Tandaan na hindi posibleng bawiin ang isang pirma,
kapag naipadala na ito sa publiko (ibig sabihin sa isang keyserver). Kung ganoon ikaw
mas mahusay na paggamit revsig.
revsig Bawiin ang isang pirma. Para sa bawat lagda na nabuo ng isa sa
ang mga lihim na susi, itinatanong ng GnuPG kung dapat ba ang isang sertipiko ng pagbawi
nabuo
tsek Tingnan ang mga lagda sa lahat ng napiling user ID.
adduid Gumawa ng karagdagang user ID.
addphoto
Gumawa ng photographic user ID. Ito ay mag-prompt para sa isang JPEG file na
naka-embed sa user ID. Tandaan na ang isang napakalaking JPEG ay gagawa ng isang napaka
malaking susi. Tandaan din na ang ilang mga programa ay magpapakita ng iyong JPEG na hindi nagbabago
(GnuPG), at i-scale ito ng ilang programa upang magkasya sa isang dialog box (PGP).
palabas na larawan
Ipakita ang napiling photographic user ID.
maling akala Magtanggal ng user ID o photographic user ID. Tandaan na hindi posible
bawiin ang isang user id, kapag naipadala na ito sa publiko (ibig sabihin sa a
keyserver). Sa kasong iyon, mas mahusay mong gamitin revuid.
revuid Bawiin ang isang user ID o photographic na user ID.
pangunahin
I-flag ang kasalukuyang user id bilang pangunahin, aalisin ang pangunahing user id
i-flag mula sa lahat ng iba pang user id at itinatakda ang timestamp ng lahat ng apektadong self-
pirma ng isang segundo sa unahan. Tandaan na ang pagtatakda ng user ID ng larawan bilang pangunahin
ginagawa itong pangunahin kaysa sa iba pang mga photo user ID, at pagtatakda ng isang regular na user ID bilang
Ginagawang pangunahin ito ng primary kaysa sa iba pang regular na user ID.
keyserver
Magtakda ng gustong keyserver para sa tinukoy na (mga) user ID. Ito ay nagpapahintulot sa iba
upang malaman ng mga user kung saan mo gustong makuha ang iyong susi. Tingnan mo --keyserver-
pagpipilian honor-keyserver-url para sa higit pa sa kung paano ito gumagana. Pagtatakda ng halaga ng
Ang "wala" ay nag-aalis ng isang kasalukuyang ginustong keyserver.
notasyon
Magtakda ng name=value notation para sa tinukoy na (mga) user ID. Tingnan mo --cert-notation
para sa higit pa sa kung paano ito gumagana. Ang pagtatakda ng halaga ng "wala" ay nag-aalis ng lahat ng mga notasyon,
Ang pagtatakda ng notasyong may prefix na minus sign (-) ay nag-aalis ng notasyong iyon, at
pagtatakda ng pangalan ng notasyon (nang walang =value) na may prefix na minus sign
inaalis ang lahat ng notasyong may ganoong pangalan.
pref Listahan ng mga kagustuhan mula sa napiling user ID. Ipinapakita nito ang aktwal
mga kagustuhan, nang hindi kasama ang anumang ipinahiwatig na mga kagustuhan.
showpref
Higit pang mga verbose preference listing para sa napiling user ID. Ipinapakita nito ang
mga kagustuhan na may bisa sa pamamagitan ng pagsasama ng mga ipinahiwatig na kagustuhan ng 3DES (cipher),
SHA-1 (digest), at Uncompressed (compression) kung hindi pa
kasama sa listahan ng kagustuhan. Bilang karagdagan, ang ginustong keyserver at
ipinapakita ang mga notasyon ng lagda (kung mayroon man).
setpref pisi
Itakda ang listahan ng mga kagustuhan sa user ID sa pisi para sa lahat (o sa napili lang)
mga user ID. Ang pagtawag sa setpref na walang mga argumento ay nagtatakda ng listahan ng kagustuhan sa
default (alinman sa built-in o itinakda sa pamamagitan ng --default-preference-list), at pagtawag
setpref na may "wala" habang nagtatakda ang argumento ng walang laman na listahan ng kagustuhan. Gamitin gpg
--bersyon para makakuha ng listahan ng mga available na algorithm. Tandaan na habang kaya mo pa
baguhin ang mga kagustuhan sa isang attribute na user ID (aka "photo ID"), ginagawa ng GnuPG
huwag pumili ng mga susi sa pamamagitan ng mga attribute ng user ID upang hindi gamitin ang mga kagustuhang ito
ng GnuPG.
Kapag nagtatakda ng mga kagustuhan, dapat mong ilista ang mga algorithm sa pagkakasunud-sunod kung alin
gusto mong makita silang ginagamit ng ibang tao kapag nag-e-encrypt ng mensahe sa
iyong susi. Kung hindi mo isasama ang 3DES, awtomatiko itong idaragdag sa
wakas. Tandaan na maraming salik ang pumupunta sa pagpili ng algorithm
(halimbawa, ang iyong susi ay maaaring hindi lamang ang tatanggap), at kaya ang remote
Ang OpenPGP application na ginagamit upang ipadala sa iyo ay maaaring sundin o hindi ang iyong
eksaktong napiling order para sa isang naibigay na mensahe. Ito ay, gayunpaman, pipili lamang ng isang
algorithm na nasa listahan ng kagustuhan ng bawat key ng tatanggap.
Tingnan din ang seksyong INTEROPERABILITY SA IBA PANG OPENPGP PROGRAMS sa ibaba.
addkey Magdagdag ng subkey sa key na ito.
addcardkey
Bumuo ng subkey sa isang card at idagdag ito sa key na ito.
keytocard
Ilipat ang napiling sikretong subkey (o ang pangunahing key kung walang subkey
napili) sa isang smartcard. Ang lihim na susi sa keyring ay magiging
papalitan ng stub kung matagumpay na maiimbak ang susi sa card at
gamitin mo ang save command mamaya. Ilang uri lang ng key ang maaaring ilipat sa
ang card. Binibigyang-daan ka ng sub menu na pumili kung anong card ang iimbak ang susi.
Tandaan na hindi posibleng makuha ang susi na iyon mula sa card - kung ang
card ay masira ang iyong sikretong key ay mawawala maliban kung mayroon kang backup
sa kung saan.
bkuptocard file
Ibalik ang ibinigay na file sa isang card. Ang utos na ito ay maaaring gamitin upang maibalik ang a
backup key (tulad ng nabuo sa panahon ng pagsisimula ng card) sa isang bagong card. Sa
halos lahat ng kaso ito ang magiging encryption key. Dapat mong gamitin ito
command lamang gamit ang kaukulang pampublikong susi at siguraduhin na ang file
ibinigay bilang argumento ay talagang ang backup na ibalik. Dapat mong piliin ang 2
upang ibalik bilang encryption key. Hihilingin muna sa iyo na ipasok ang
passphrase ng backup key at pagkatapos ay para sa Admin PIN ng card.
delkey Mag-alis ng subkey (secondart key). Tandaan na hindi posibleng bawiin ang a
subkey, kapag naipadala na ito sa publiko (ibig sabihin sa isang keyserver). Sa ganyan
kaso mas mabuting gamitin mo revkey.
revkey Bawiin ang isang subkey.
mawawalan ng bisa Baguhin ang oras ng pag-expire ng key o subkey. Kung pipiliin ang isang subkey, ang
ang oras ng pag-expire ng subkey na ito ay mababago. Nang walang pagpili, ang susi
ang pag-expire ng pangunahing susi ay binago.
pinagkakatiwalaan Baguhin ang halaga ng tiwala ng may-ari para sa susi. Ina-update nito ang trust-db
kaagad at walang kinakailangang pag-save.
huwag paganahin
paganahin Huwag paganahin o paganahin ang isang buong key. Ang isang naka-disable na key ay hindi karaniwang magagamit para sa
encryption.
addrevoker
Magdagdag ng itinalagang revoker sa susi. Ito ay tumatagal ng isang opsyonal na argumento:
"sensitibo". Kung ang isang itinalagang revoker ay minarkahan bilang sensitibo, hindi ito magiging sensitibo
na-export bilang default (tingnan ang mga opsyon sa pag-export).
passwd Baguhin ang passphrase ng secret key.
toggle Mag-toggle sa pagitan ng pampubliko at lihim na listahan ng key.
linisin Compact (sa pamamagitan ng pag-alis ng lahat ng pirma maliban sa selfsig) anumang user ID iyon
hindi na magagamit (hal. binawi, o nag-expire). Pagkatapos, alisin ang anumang mga lagda
na hindi magagamit ng mga kalkulasyon ng tiwala. Sa partikular, ito ay nag-aalis
anumang pirma na hindi nagpapatunay, anumang pirma na pinapalitan ng a
mamaya na lagda, binawi na mga lagda, at mga pirma na ibinigay ng mga susi na
wala sa keyring.
mabawasan
Gawing maliit ang susi hangga't maaari. Inaalis nito ang lahat ng mga lagda mula sa bawat isa
user ID maliban sa pinakakamakailang self-signature.
cross-certify
Magdagdag ng mga cross-certification signature sa pag-sign ng mga subkey na maaaring hindi sa kasalukuyan
magkaroon ng mga ito. Pinoprotektahan ng mga cross-certification signature laban sa banayad na pag-atake
laban sa pagpirma ng mga subkey. Tingnan mo --nangangailangan ng cross-certification. Lahat ng bagong susi
nabuo ay may ganitong lagda bilang default, kaya ang pagpipiliang ito ay kapaki-pakinabang lamang sa
magdala ng mas lumang mga susi na napapanahon.
i-save ang I-save ang lahat ng mga pagbabago sa mga key ring at huminto.
umalis Umalis sa programa nang hindi ina-update ang mga key ring.
Ipinapakita sa iyo ng listahan ang key kasama ang mga pangalawang key nito at lahat ng user id. Ang
ang pangunahing user id ay ipinapahiwatig ng isang tuldok, at ang mga napiling key o user id ay ipinahiwatig
sa pamamagitan ng asterisk. Ang halaga ng tiwala ay ipinapakita kasama ang pangunahing susi: ang una ay
ang itinalagang tiwala ng may-ari at ang pangalawa ay ang kinakalkula na halaga ng tiwala. Ang mga titik ay
ginagamit para sa mga halaga:
- Walang itinalagang ownertrust / hindi pa nakalkula.
e Nabigo ang pagkalkula ng tiwala; marahil dahil sa isang nag-expire na susi.
q Hindi sapat na impormasyon para sa pagkalkula.
n Huwag kailanman magtiwala sa susi na ito.
m Maliit na pinagkakatiwalaan.
f Ganap na pinagkakatiwalaan.
u Sa huli pinagkakatiwalaan.
--sign-key pangalan
Pinirmahan ang isang pampublikong susi gamit ang iyong sikretong susi. Ito ay isang shortcut na bersyon ng
subcommand "sign" mula sa --edit.
--lsign-key pangalan
Pinirmahan ang isang pampublikong susi gamit ang iyong sikretong susi ngunit minarkahan ito bilang hindi na-export. Ito ay
shortcut na bersyon ng subcommand na "lsign" mula sa --edit-key.
Opsyon
gpg nagtatampok ng isang grupo ng mga opsyon upang kontrolin ang eksaktong gawi at upang baguhin ang default
pagsasaayos.
Maaaring ilagay ang mahahabang opsyon sa isang file ng mga opsyon (default "~/.gnupg/gpg.conf"). Maikling opsyon
hindi gagana ang mga pangalan - halimbawa, ang "armor" ay isang wastong opsyon para sa file ng mga opsyon, habang
"a" ay hindi. Huwag isulat ang 2 gitling, ngunit ang pangalan lamang ng opsyon at anumang kinakailangan
mga argumento. Binabalewala ang mga linyang may hash ('#') bilang unang character na hindi white-space.
Ang mga utos ay maaaring ilagay din sa file na ito, ngunit hindi ito karaniwang kapaki-pakinabang gaya ng gagawin ng utos
awtomatikong execute sa bawat execution ng gpg.
Pakitandaan na ang pag-parse ng opsyon ay hihinto sa sandaling makakita ng hindi opsyon, magagawa mo
tahasang huminto sa pag-parse sa pamamagitan ng paggamit ng espesyal na opsyon --.
Gaano sa baguhin ang configuration
Ang mga opsyon na ito ay ginagamit upang baguhin ang configuration at kadalasang makikita sa opsyon
file.
--default-key pangalan
paggamit pangalan bilang default na key para mag-sign. Kung hindi ginagamit ang opsyong ito, ang default
Ang susi ay ang unang susi na matatagpuan sa sikretong keyring. Tandaan na -u or --lokal na gumagamit
nilalampasan ang opsyong ito.
--default-recipient pangalan
paggamit pangalan bilang default na tatanggap kung opsyon --tatanggap ay hindi ginagamit at huwag magtanong kung
ito ay isang wasto. pangalan dapat walang laman.
--default-recipient-self
Gamitin ang default na key bilang default na tatanggap kung opsyon --tatanggap ay hindi ginagamit at
huwag magtanong kung ito ay wasto. Ang default na key ay ang una mula sa lihim
keyring o ang isang set na may --default-key.
--no-default-recipient
I-reset --default-recipient at --default-recipient-self.
-sa, --verbose
Magbigay ng higit pang impormasyon sa panahon ng pagproseso. Kung ginamit nang dalawang beses, ang input data ay nakalista sa
detalye.
--no-verbose
I-reset ang verbose level sa 0.
-q, --tahimik
Subukang maging tahimik hangga't maaari.
--batch
--walang-batch
Gumamit ng batch mode. Huwag kailanman magtanong, huwag payagan ang mga interactive na utos. --walang-batch hindi pinapagana
pagpipiliang ito. Karaniwang ginagamit ang opsyong ito para sa mga operasyong hindi binabantayan.
BABALA: Ang walang bantay na operasyon ay may mas mataas na panganib na malantad sa seguridad
mga pag-atake. Sa partikular na anumang hindi nag-aalaga na paggamit ng GnuPG na kinabibilangan ng paggamit ng
Ang mga lihim na susi ay dapat mag-ingat na huwag magbigay ng isang decryption oracle. meron
ilang karaniwang paunang pag-iingat laban sa paggamit bilang isang orakulo. Halimbawa hindi kailanman
ibalik ang mga detalyadong mensahe ng error o anumang diagnostic na na-print ng iyong software sa
malayong site. Kumonsulta sa isang eksperto kung sakaling may pagdududa.
Tandaan na kahit na may filename na ibinigay sa command line, maaaring kailanganin pa rin ng gpg
basahin mula sa STDIN (lalo na kung ang gpg ay nagpapakita na ang input ay isang hiwalay
lagda at walang data file na tinukoy). Kaya kung ayaw mong pakainin
data sa pamamagitan ng STDIN, dapat mong ikonekta ang STDIN sa '/ dev / null'.
--hindi-tty
Siguraduhin na ang TTY (terminal) ay hindi kailanman ginagamit para sa anumang output. Ang pagpipiliang ito ay
kailangan sa ilang mga kaso dahil ang GnuPG minsan ay nagpi-print ng mga babala sa TTY kahit na
--batch Ginagamit.
--oo Ipagpalagay na "oo" sa karamihan ng mga tanong.
--hindi Ipagpalagay na "hindi" sa karamihan ng mga tanong.
--listahan-mga opsyon parameter
Isa itong space o comma delimited string na nagbibigay ng mga opsyong ginagamit kapag naglilista ng mga key
at mga pirma (iyon ay, --list-keys, --list-sigs, --list-public-keys, --listahan-
mga lihim na susi, at ang --edit-key mga function). Ang mga opsyon ay maaaring ihanda ng a hindi-
(pagkatapos ng dalawang gitling) upang ibigay ang kasalungat na kahulugan. Ang mga pagpipilian ay:
palabas-mga larawan
Sanhi --list-keys, --list-sigs, --list-public-keys, at --list-secret-keys
upang ipakita ang anumang mga photo ID na nakakabit sa susi. Default sa no. Tingnan din
--photo-viewer. Hindi gumagana sa --may-colon: tingnan --attribute-fd para
ang naaangkop na paraan upang makakuha ng data ng larawan para sa mga script at iba pang frontend.
palabas-paggamit
Ipakita ang impormasyon ng paggamit para sa mga key at subkey sa karaniwang listahan ng key.
Ito ay isang listahan ng mga titik na nagpapahiwatig ng pinapayagang paggamit para sa isang susi
(E= encryption, S= pagpirma, C= sertipikasyon, A= pagpapatunay). Default sa
no.
show-policy-urls
Ipakita ang mga URL ng patakaran sa --list-sigs or --check-sigs mga listahan. Default sa
no.
palabas-notasyon
show-std-notation
show-user-notation
Ipakita ang lahat, pamantayan ng IETF, o mga notasyon ng lagda na tinukoy ng gumagamit sa --listahan-
sigs or --check-sigs mga listahan. Default sa no.
show-keyserver-urls
Ipakita ang anumang gustong keyserver URL sa --list-sigs or --check-sigs
mga listahan. Default sa no.
show-uid-validity
Ipakita ang nakalkulang bisa ng mga user ID sa panahon ng mga pangunahing listahan. Mga Default
sa no.
show-unusable-uids
Ipakita ang mga binawi at nag-expire na user ID sa mga pangunahing listahan. Default sa no.
show-unusable-subkeys
Ipakita ang mga binawi at nag-expire na subkey sa mga pangunahing listahan. Default sa no.
show-keyring
Ipakita ang pangalan ng keyring sa ulo ng mga listahan ng key upang ipakita kung aling keyring a
ang ibinigay na susi ay nasa. Default sa no.
show-sig-expire
Ipakita ang mga petsa ng pag-expire ng lagda (kung mayroon man) habang --list-sigs or --check-sigs
mga listahan. Default sa no.
ipakita-sig-subpackets
Isama ang signature subpacket sa key listing. Ang pagpipiliang ito ay maaaring tumagal ng isang
opsyonal na listahan ng argumento ng mga subpacket na ililista. Kung walang argumento na naipasa,
ilista ang lahat ng mga subpacket. Default sa no. Ang pagpipiliang ito ay makabuluhan lamang kapag
paggamit --may-colon kasama ng --list-sigs or --check-sigs.
--verify-opsyon parameter
Isa itong puwang o comma delimited string na nagbibigay ng mga opsyong ginagamit kapag nagbe-verify
mga lagda. Maaaring lagyan ng `no-' ang mga opsyon upang bigyan ang kabaligtaran ng kahulugan. Ang
ang mga pagpipilian ay:
palabas-mga larawan
Ipakita ang anumang photo ID na naroroon sa susi na nagbigay ng lagda.
Default sa no. Tingnan din --photo-viewer.
show-policy-urls
Ipakita ang mga URL ng patakaran sa pini-verify na lagda. Default sa no.
palabas-notasyon
show-std-notation
show-user-notation
Ipakita ang lahat, pamantayan ng IETF, o mga notasyon ng lagda na tinukoy ng gumagamit sa
pini-verify ang pirma. Default sa pamantayan ng IETF.
show-keyserver-urls
Ipakita ang anumang gustong keyserver URL sa pini-verify na lagda. Mga Default
sa no.
show-uid-validity
Ipakita ang nakalkulang bisa ng mga user ID sa key na nagbigay ng
lagda. Default sa no.
show-unusable-uids
Ipakita ang mga binawi at nag-expire na user ID sa panahon ng pag-verify ng lagda. Mga Default
sa no.
show-primary-uid-only
Ipakita lamang ang pangunahing user ID sa panahon ng pag-verify ng lagda. Yun lang
ang mga linya ng AKA pati na rin ang mga photo Id ay hindi ipinapakita kasama ng lagda
katayuan ng pagpapatunay.
pka-lookups
Paganahin ang mga paghahanap ng PKA upang i-verify ang mga address ng nagpadala. Tandaan na ang PKA ay nakabatay sa
DNS, at sa gayon ang pagpapagana sa opsyong ito ay maaaring magbunyag ng impormasyon kung kailan at ano
na-verify ang mga lagda o kung kanino naka-encrypt ang data. Ito ay katulad ng
"web bug" na inilarawan para sa tampok na auto-key-retrieve.
pka-trust-increase
Itaas ang tiwala sa isang lagda nang buo kung ang lagda ay pumasa sa PKA
pagpapatunay. Makahulugan lamang ang opsyong ito kung nakatakda ang pka-lookups.
--enable-large-rsa
--disable-large-rsa
Gamit ang --gen-key at --batch, paganahin ang paggawa ng mas malalaking RSA secret key kaysa sa dati
karaniwang inirerekomenda (hanggang sa 8192 bits). Mas mahal ang malalaking key na ito
gamitin, at mas malaki rin ang kanilang mga lagda at sertipikasyon.
--enable-dsa2
--disable-dsa2
I-enable ang hash truncation para sa lahat ng DSA key kahit para sa lumang DSA Keys hanggang 1024 bit. Ito
ay din ang default na may --openpgp. Tandaan na ang mga mas lumang bersyon ng GnuPG din
kinakailangan ang flag na ito upang payagan ang pagbuo ng DSA na mas malaki kaysa sa 1024 bit.
--photo-viewer pisi
Ito ang command line na dapat patakbuhin upang tingnan ang isang photo ID. "%ako ay magiging
pinalawak sa isang filename na naglalaman ng larawan. Ganoon din ang ginagawa ng "%I", maliban sa file
ay hindi matatanggal sa sandaling lumabas ang tumitingin. Ang iba pang mga flag ay "%k" para sa key ID,
"%K" para sa mahabang key ID, "%f" para sa key fingerprint, "%t" para sa extension ng
ang uri ng imahe (hal. "jpg"), "%T" para sa uri ng MIME ng imahe (hal
"image/jpeg"), "%v" para sa single-character na kalkuladong validity ng image being
tiningnan (hal. "f"), "%V" para sa nakalkulang bisa bilang isang string (hal. "buo"),
"%U" para sa base32 na naka-encode na hash ng user ID, at "%%" para sa aktwal na porsyentong sign.
Kung wala ang %i o %I, ang larawan ay ibibigay sa manonood sa
karaniwang input.
Ang default na viewer ay "xloadimage -fork -quiet -title 'KeyID 0x%k' STDIN". Tandaan
na kung ang iyong program ng viewer ng imahe ay hindi secure, kung gayon ang pagpapatupad nito mula sa GnuPG ay ginagawa
huwag gawin itong secure.
--exec-path pisi
Nagtatakda ng listahan ng mga direktoryo upang maghanap ng mga tumitingin ng larawan at mga katulong sa keyserver. Kung
hindi ibinigay, ginagamit ng mga katulong ng keyserver ang pinagsama-samang default na direktoryo, at larawan
ginagamit ng mga manonood ang variable na kapaligiran ng $PATH. Tandaan, na sa W32 system ang halagang ito
hindi pinansin kapag naghahanap ng mga katulong sa keyserver.
--keyring file
Idagdag file sa kasalukuyang listahan ng mga keyring. Kung file nagsisimula sa isang tilde at isang slash,
ang mga ito ay pinalitan ng $HOME na direktoryo. Kung ang filename ay hindi naglalaman ng a
slash, ito ay ipinapalagay na nasa GnuPG home directory ("~/.gnupg"kung --homedir or
$GNUPGHOME ay hindi ginagamit).
Tandaan na nagdaragdag ito ng keyring sa kasalukuyang listahan. Kung ang layunin ay gamitin ang
tinukoy na keyring mag-isa, gamitin --keyring kasama ng --no-default-keyring.
--secret-keyring file
Katulad ng --keyring ngunit para sa mga lihim na keyrings.
--pangunahing-keyring file
Itinalaga file bilang pangunahing pampublikong keyring. Nangangahulugan ito na ang mga bagong import na key
(Via --angkat o keyserver --recv-mula sa) ay pupunta sa keyring na ito.
--trustdb-pangalan file
paggamit file sa halip na ang default na trustdb. Kung file nagsisimula sa isang tilde at isang slash,
ang mga ito ay pinalitan ng $HOME na direktoryo. Kung ang filename ay hindi naglalaman ng a
slash, ito ay ipinapalagay na nasa GnuPG home directory ('~/.gnupg' kung --homedir or
$GNUPGHOME ay hindi ginagamit).
--homedir dir
Itakda ang pangalan ng home directory sa dir. Kung hindi ginagamit ang opsyong ito, ang tahanan
default ang direktoryo sa '~/.gnupg'. Nakikilala lamang ito kapag ibinigay sa utos
linya. Ino-override din nito ang anumang home directory na nakasaad sa pamamagitan ng environment variable
'GNUPGHOME' o (sa mga Windows system) sa pamamagitan ng entry sa Registry
HKCU\Software\GNU\GnuPG:HomeDir.
Sa mga Windows system, posibleng i-install ang GnuPG bilang isang portable na application. Sa
sa kasong ito, ang pagpipiliang command line na ito lamang ang isinasaalang-alang, lahat ng iba pang paraan upang magtakda ng tahanan
hindi pinapansin ang direktoryo.
Upang i-install ang GnuPG bilang isang portable na application sa ilalim ng Windows, lumikha ng isang walang laman na pangalan ng file
'gpgconf.ctl' sa parehong direktoryo ng tool 'gpgconf.exe'. Ang ugat ng
ang pag-install ay higit sa direktoryo na iyon; o kaya 'gpgconf.exe' ay na-install
direkta sa ibaba ng isang direktoryo na pinangalanang 'bin', ang parent directory nito. Kailangan mo rin
siguraduhin na ang mga sumusunod na direktoryo ay umiiral at maisusulat: 'UGAT/bahay'para
ang tahanan ng GnuPG at 'ROOT/var/cache/gnupg' para sa mga panloob na cache file.
--pcsc-driver file
paggamit file upang ma-access ang smartcard reader. Ang kasalukuyang default ay `libpcsclite.so.1'
para sa mga GLIBC based system, `/System/Library/Frameworks/PCSC.framework/PCSC' para sa MAC
OS X, `winscard.dll' para sa Windows at `libpcsclite.so' para sa iba pang mga system.
--disable-ccid
Huwag paganahin ang pinagsamang suporta para sa mga mambabasang sumusunod sa CCID. Nagbibigay-daan ito sa pagbabalik
sa isa sa iba pang mga driver kahit na ang panloob na driver ng CCID ay maaaring hawakan ang mambabasa.
Tandaan, available lang ang suporta sa CCID kung available ang libusb sa oras ng build.
--reader-port number_or_string
Maaaring gamitin ang opsyong ito upang tukuyin ang port ng terminal ng card. Isang halaga ng 0
ay tumutukoy sa unang serial device; magdagdag ng 32768 para ma-access ang mga USB device. Ang default ay
32768 (unang USB device). Maaaring kailanganin ng mga mambabasa ng PC/SC o CCID ang isang string dito; patakbuhin ang
programa sa verbose mode upang makakuha ng listahan ng mga available na mambabasa. Ang default ay ang
unang nahanap na mambabasa.
--display-charset pangalan
Itakda ang pangalan ng set ng katutubong character. Ito ay ginagamit upang i-convert ang ilan
mga string ng impormasyon tulad ng mga user ID sa wastong pag-encode ng UTF-8. Tandaan na ito
walang kinalaman sa character set ng data na ie-encrypt o lalagdaan; GnuPG
hindi nagre-recode ng data na ibinigay ng user. Kung hindi ginagamit ang opsyong ito, ang default
Ang set ng character ay tinutukoy mula sa kasalukuyang lokal. Isang verbosity level ng 3 palabas
ang napiling set. Mga wastong halaga para sa pangalan ay:
iso-8859-1
Ito ang Latin 1 set.
iso-8859-2
Ang Latin 2 set.
iso-8859-15
Ito ay kasalukuyang isang alias para sa Latin 1 set.
koi8-r Ang karaniwang Russian set (rfc1489).
utf-8 I-bypass ang lahat ng pagsasalin at ipagpalagay na ang OS ay gumagamit ng native na UTF-8 encoding.
--utf8-strings
--no-utf8-strings
Ipagpalagay na ang mga argumento ng command line ay ibinibigay bilang mga string ng UTF8. Ang default (--hindi-
utf8-strings) ay ipagpalagay na ang mga argumento ay naka-encode sa set ng character bilang
tinukoy ng --display-charset. Nakakaapekto ang mga opsyong ito sa lahat ng sumusunod na argumento. pareho
ang mga opsyon ay maaaring gamitin nang maraming beses.
--mga opsyon file
Basahin ang mga opsyon mula sa file at huwag subukang basahin ang mga ito mula sa default na file ng mga pagpipilian sa
ang homedir (tingnan --homedir). Binabalewala ang opsyong ito kung ginamit sa isang file ng mga opsyon.
--walang-opsyon
Shortcut para sa --mga opsyon / dev / null. Ang opsyon na ito ay nakita bago ang isang pagtatangka upang buksan
isang opsyon na file. Ang paggamit ng opsyong ito ay mapipigilan din ang paglikha ng isang '~/.gnupg'
homedir.
-z n
--compress-level n
--bzip2-compress-level n
Itakda ang antas ng compression sa n para sa ZIP at ZLIB compression algorithm. Ang default
ay ang paggamit ng default na antas ng compression ng zlib (karaniwan ay 6). --bzip2-compress-
antas itinatakda ang antas ng compression para sa BZIP2 compression algorithm (default sa
6 din). Ito ay ibang opsyon mula sa --compress-level dahil ang BZIP2 ay gumagamit ng a
makabuluhang halaga ng memorya para sa bawat karagdagang antas ng compression. -z nagtatakda pareho.
Isang halaga ng 0 para sa n hindi pinapagana ang compression.
--bzip2-decompress-lowmem
Gumamit ng ibang paraan ng decompression para sa mga naka-compress na file ng BZIP2. Ito ay kahalili
Ang pamamaraan ay gumagamit ng higit sa kalahati ng memorya, ngunit tumatakbo din sa kalahati ng bilis. Ito
ay kapaki-pakinabang sa ilalim ng matinding mababang memorya ng mga pangyayari kapag ang file ay orihinal
naka-compress sa isang mataas --bzip2-compress-level.
--mangle-dos-filename
--no-mangle-dos-filename
Ang mas lumang bersyon ng Windows ay hindi maaaring humawak ng mga filename na may higit sa isang tuldok. --mangle-
dos-filename nagiging sanhi ng GnuPG na palitan (sa halip na idagdag sa) ang extension ng isang
output filename upang maiwasan ang problemang ito. Naka-off ang opsyong ito bilang default at wala
epekto sa mga non-Windows platform.
--ask-cert-level
--no-ask-cert-level
Kapag gumagawa ng key signature, mag-prompt para sa antas ng sertipikasyon. Kung ang pagpipiliang ito ay
hindi tinukoy, ang antas ng sertipikasyon na ginamit ay itinakda sa pamamagitan ng --default-cert-level. Tingnan
--default-cert-level para sa impormasyon sa mga partikular na antas at kung paano ginagamit ang mga ito.
--no-ask-cert-level hindi pinapagana ang opsyong ito. Ang pagpipiliang ito ay default sa no.
--default-cert-level n
Ang default na gagamitin para sa check level kapag pumipirma ng key.
0 ay nangangahulugang wala kang partikular na paghahabol kung gaano mo maingat na na-verify ang susi.
1 ay nangangahulugang naniniwala kang ang susi ay pagmamay-ari ng taong nagsasabing pagmamay-ari ito ngunit ikaw
hindi, o hindi na-verify ang susi. Ito ay kapaki-pakinabang para sa isang "katauhan"
pag-verify, kung saan pipirmahan mo ang susi ng isang pseudonymous na user.
2 ay nangangahulugang ginawa mo ang kaswal na pag-verify ng susi. Halimbawa, ito ay maaaring mangahulugan na
na-verify mo ang key fingerprint at tiningnan ang user ID sa key laban sa isang larawan
ID.
3 ay nangangahulugang ginawa mo ang malawak na pag-verify ng susi. Halimbawa, maaaring ibig sabihin nito
na na-verify mo nang personal ang key fingerprint sa may-ari ng susi, at iyon
nilagyan mo ng check, sa pamamagitan ng mahirap pekeng dokumento na may photo ID (tulad ng a
pasaporte) na ang pangalan ng may-ari ng susi ay tumutugma sa pangalan sa user ID sa
key, at sa wakas ay na-verify mo (sa pamamagitan ng pagpapalitan ng email) kung saan naka-on ang email address
ang susi ay pagmamay-ari ng may-ari ng susi.
Tandaan na ang mga halimbawang ibinigay sa itaas para sa mga antas 2 at 3 ay ganoon lang: mga halimbawa. Sa
sa wakas, ikaw ang bahalang magpasya kung ano ang ibig sabihin ng "kaswal" at "malawak" para sa iyo.
Nagde-default ang opsyong ito sa 0 (walang partikular na claim).
--min-cert-level
Kapag bumubuo ng database ng tiwala, ituring ang anumang mga lagda na may antas ng sertipikasyon
sa ibaba nito bilang hindi wasto. Default sa 2, na binabalewala ang antas 1 na mga lagda. Tandaan
na ang antas 0 na mga lagda na "walang partikular na pag-aangkin" ay palaging tinatanggap.
--pinagkakatiwalaang-susi mahaba susi ID
Ipagpalagay na ang tinukoy na key (na dapat ibigay bilang isang buong 8 byte key ID) ay bilang
mapagkakatiwalaan bilang isa sa iyong sariling mga lihim na susi. Ang pagpipiliang ito ay kapaki-pakinabang kung hindi mo gusto
upang panatilihing online ang iyong mga lihim na susi (o isa sa mga ito) ngunit gusto pa ring makapagsuri
ang bisa ng susi ng ibinigay na tatanggap o signator.
--modelo ng tiwala pgp|classic|direkta|palaging|auto
Itakda kung anong trust model ang dapat sundin ng GnuPG. Ang mga modelo ay:
pgp Ito ang Web of Trust na sinamahan ng mga pirma ng trust gaya ng ginamit sa PGP 5.x
at mamaya. Ito ang default na modelo ng trust kapag gumagawa ng bagong trust
database.
klasiko
Ito ang karaniwang Web of Trust gaya ng ipinakilala ng PGP 2.
tuwiran Direktang itinakda ng user ang validity ng key at hindi kinakalkula sa pamamagitan ng Web ng
Pagkatiwalaan.
palagi Laktawan ang pagpapatunay ng key at ipagpalagay na palaging ganap na wasto ang mga ginamit na key. Ikaw
sa pangkalahatan ay hindi ito gagamit maliban kung gumagamit ka ng ilang panlabas na pagpapatunay
scheme. Pinipigilan din ng opsyong ito ang tag na "[uncertain]" na naka-print na may
nagsusuri ng lagda kapag walang ebidensya na ang user ID ay nakatali sa
susi. Tandaan na hindi pa rin pinapayagan ng trust model na ito ang paggamit ng nag-expire na,
binawi, o hindi pinagana ang mga susi.
kotse Piliin ang modelo ng tiwala depende sa anumang panloob na database ng tiwala
sabi. Ito ang default na modelo kung mayroon nang ganitong database.
--auto-key-locate parameter
--no-auto-key-locate
Maaaring awtomatikong hanapin at kunin ng GnuPG ang mga susi kung kinakailangan gamit ang opsyong ito. Ito
nangyayari kapag nag-encrypt sa isang email address (sa "[protektado ng email]"form), at
walang mga [protektado ng email] mga susi sa lokal na keyring. Ang pagpipiliang ito ay tumatagal ng anuman
bilang ng mga sumusunod na mekanismo, ayon sa pagkakasunud-sunod ng mga ito upang subukan:
cert Maghanap ng susi gamit ang DNS CERT, gaya ng tinukoy sa rfc4398.
pka Maghanap ng susi gamit ang DNS PKA.
ldap Gamit ang DNS Service Discovery, tingnan ang domain na pinag-uusapan para sa anumang LDAP
keyservers na gagamitin. Kung nabigo ito, subukang hanapin ang susi gamit ang PGP
Pangkalahatang paraan ng pagsuri sa 'ldap://keys.(thedomain)'.
keyserver
Maghanap ng isang susi gamit ang anumang keyserver na tinukoy gamit ang --keyserver
pagpipilian.
keyserver-URL
Bilang karagdagan, ang isang keyserver URL gaya ng ginamit sa --keyserver maaaring gamitin ang opsyon
dito para i-query ang partikular na keyserver na iyon.
lokal Hanapin ang susi gamit ang mga lokal na keyring. Pinapayagan ng mekanismong ito na pumili
ang utos ay tapos na ang paghahanap ng lokal na key. Kaya gamit ang '--auto-key-locate local'
ay magkapareho sa --no-auto-key-locate.
nodefault
Idi-disable ng flag na ito ang karaniwang local key lookup, na ginawa bago ang alinman sa
mga mekanismong tinukoy ng --auto-key-locate ay sinubukan. Ang posisyon nito
mekanismo sa listahan ay hindi mahalaga. Hindi kinakailangan kung lokal ding
ginagamit.
limasin I-clear ang lahat ng tinukoy na mekanismo. Ito ay kapaki-pakinabang upang i-override ang mga ibinigay na mekanismo
sa isang config file.
--keyid-format maikli|0xmaikli|mahaba|0xhaba
Piliin kung paano ipapakita ang mga key ID. Ang "maikli" ay ang tradisyonal na 8-character key ID.
Ang "mahaba" ay ang mas tumpak (ngunit hindi gaanong maginhawa) na 16-character key ID. Magdagdag ng "0x"
sa alinman sa magsama ng "0x" sa simula ng key ID, tulad ng sa 0x99242560.
Tandaan na ang opsyong ito ay binabalewala kung ang opsyon na --with-colons ay ginagamit.
--keyserver pangalan
paggamit pangalan bilang iyong keyserver. Ito ang server na iyon --recv-keys, --send-keys, at
--search-keys ay makikipag-ugnayan sa upang makatanggap ng mga susi mula sa, magpadala ng mga susi sa, at maghanap
para sa mga susi sa. Ang pormat ng pangalan ay isang URI: `scheme:[//]keyservername[:port]' Ang
Ang scheme ay ang uri ng keyserver: "hkp" para sa HTTP (o mga katugmang) keyserver,
"ldap" para sa LDAP keyserver, o "mailto" para sa Graff email keyserver. Tandaan
na ang iyong partikular na pag-install ng GnuPG ay maaaring mayroong iba pang mga uri ng keyserver na magagamit
din. Ang mga keyserver scheme ay case-insensitive. Pagkatapos ng pangalan ng keyserver, opsyonal
maaaring ibigay ang mga opsyon sa pagsasaayos ng keyserver. Ang mga ito ay pareho sa global
--keyserver-options mula sa ibaba, ngunit nalalapat lamang sa partikular na keyserver na ito.
Karamihan sa mga keyserver ay nagsi-synchronize sa isa't isa, kaya sa pangkalahatan ay hindi na kailangang magpadala
mga susi sa higit sa isang server. Ang keyserver hkp://keys.gnupg.net gumagamit ng round robin
DNS upang magbigay ng ibang keyserver sa tuwing gagamitin mo ito.
--keyserver-options pangalan=halaga1
Ito ay isang puwang o comma delimited string na nagbibigay ng mga opsyon para sa keyserver.
Maaaring lagyan ng prefix ang mga opsyon ng `no-' upang bigyan ang kabaligtaran ng kahulugan. Wastong import-
mga opsyon o export-option ay maaaring gamitin din dito para ilapat sa pag-import (--recv-
susi) o pag-export (--send-key) isang susi mula sa isang keyserver. Habang hindi lahat ng mga pagpipilian ay
magagamit para sa lahat ng uri ng keyserver, ang ilang karaniwang mga opsyon ay:
isama-binawi
Kapag naghahanap ng susi na may --search-keys, isama ang mga key na may marka
ang keyserver bilang binawi. Tandaan na hindi lahat ng mga keyserver ay nagkakaiba
binawi at hindi binawi na mga susi, at para sa mga naturang keyserver ang pagpipiliang ito ay
walang kabuluhan. Tandaan din na karamihan sa mga keyserver ay walang cryptographic
pag-verify ng mga pangunahing pagbawi, at kaya maaaring magresulta ang pag-off sa opsyong ito
sa paglaktaw ng mga key na hindi wastong namarkahan bilang binawi.
isama-pinagana
Kapag naghahanap ng susi na may --search-keys, isama ang mga key na may marka
ang keyserver bilang hindi pinagana. Tandaan na ang opsyong ito ay hindi ginagamit sa HKP
mga keyserver.
auto-key-retrieve
Ang pagpipiliang ito ay nagbibigay-daan sa awtomatikong pagkuha ng mga susi mula sa isang keyserver kapag
pag-verify ng mga lagda na ginawa ng mga susi na wala sa lokal na keyring.
Tandaan na ginagawang posible ng opsyong ito ang isang "web bug" tulad ng gawi. Keyserver
makikita ng mga operator kung aling mga key ang hinihiling mo, kaya sa pamamagitan ng pagpapadala sa iyo ng mensaheng nilagdaan
sa pamamagitan ng isang bagong susi (na natural na wala sa iyong lokal
keyring), masasabi ng operator ang iyong IP address at ang oras kung kailan ka
napatunayan ang lagda.
honor-keyserver-url
Kapag gumagamit --refresh-keys, kung ang key na pinag-uusapan ay may ginustong keyserver
URL, pagkatapos ay gamitin ang ginustong keyserver na iyon upang i-refresh ang susi mula sa. At saka,
kung nakatakda ang auto-key-retrieve, at ang pini-verify na lagda ay may a
ginustong keyserver URL, pagkatapos ay gamitin ang ginustong keyserver na iyon upang kunin ang key
mula sa. Default sa yes.
karangalan-pka-record
Kung nakatakda ang auto-key-retrieve, at may PKA ang pini-verify na pirma
record, pagkatapos ay gamitin ang impormasyon ng PKA para kunin ang susi. Default sa yes.
isama-subkey
Kapag tumatanggap ng susi, isama ang mga subkey bilang mga potensyal na target. Tandaan na ito
ang opsyon ay hindi ginagamit sa HKP keyservers, dahil hindi nila sinusuportahan ang pagkuha
mga susi sa pamamagitan ng subkey id.
gamitin-temp-file
Sa karamihan ng mga platform na katulad ng Unix, nakikipag-ugnayan ang GnuPG sa keyserver helper
programa sa pamamagitan ng mga tubo, na siyang pinakamabisang paraan. Pinipilit ng pagpipiliang ito
GnuPG upang gumamit ng mga pansamantalang file upang makipag-usap. Sa ilang mga platform (tulad ng
Win32 at RISC OS), palaging pinapagana ang opsyong ito.
panatilihin-temp-files
Kung gumagamit ng `use-temp-files', huwag tanggalin ang mga temp file pagkatapos gamitin ang mga ito.
Ang pagpipiliang ito ay kapaki-pakinabang upang matutunan ang keyserver communication protocol sa pamamagitan ng
pagbabasa ng mga pansamantalang file.
pandiwang
Sabihin sa keyserver helper program na maging mas verbose. Ang pagpipiliang ito ay maaaring
inulit ng maraming beses upang mapataas ang antas ng verbosity.
oras
Sabihin sa keyserver helper program kung gaano katagal (sa mga segundo) susubukan at magsagawa ng a
pagkilos ng keyserver bago sumuko. Tandaan na ang pagsasagawa ng maraming pagkilos sa
ginagamit ng parehong oras ang value ng timeout na ito sa bawat pagkilos. Halimbawa, kapag
pagkuha ng maramihang mga susi sa pamamagitan ng --recv-keys, hiwalay na nalalapat ang timeout sa
bawat pagkuha ng susi, at hindi sa --recv-keys utos sa kabuuan. Mga Default
hanggang 30 segundo.
http-proxy=value
Itakda ang proxy na gagamitin para sa HTTP at HKP keyservers. Ino-override nito ang
"http_proxy" environment variable, kung mayroon man.
max-cert-size
Kapag kumukuha ng key sa pamamagitan ng DNS CERT, tumanggap lang ng mga key hanggang sa ganitong laki.
Default sa 16384 bytes.
mag-alis ng mga insekto I-on ang debug output sa keyserver helper program. Tandaan na ang mga detalye
ng debug output ay depende sa kung aling keyserver helper program ang ginagamit, at
sa turn, sa anumang mga aklatan na ginagamit ng keyserver helper program sa loob
(libcurl, openldap, atbp).
check-cert
Paganahin ang pagsuri sa sertipiko kung ang keyserver ay nagpapakita ng isa (para sa hkps o
ldaps). Default sa on.
ca-cert-file
Magbigay ng certificate store para i-override ang default ng system. Kailangan lang
kung ang check-cert ay pinagana, at ang keyserver ay gumagamit ng isang sertipiko na
wala sa isang listahan ng certificate ng default ng system.
Tandaan na depende sa SSL library na binuo ang keyserver helper
kasama, maaaring ito ay isang direktoryo o isang file.
--kumpleto-kailangan n
Bilang ng ganap na pinagkakatiwalaang mga user na magpapakilala ng bagong key signer (default sa 1).
--marginals-kailangan n
Bilang ng mga user na bahagyang pinagkakatiwalaan na magpakilala ng bagong key signer (mga default sa 3)
--max-cert-depth n
Maximum depth ng isang certification chain (default ay 5).
--simple-sk-checksum
Ang mga lihim na susi ay pinoprotektahan ng integridad sa pamamagitan ng paggamit ng SHA-1 checksum. Ang pamamaraang ito ay bahagi
ng paparating na pinahusay na detalye ng OpenPGP ngunit ginagamit na ito ng GnuPG bilang a
countermeasure laban sa ilang mga pag-atake. Hindi naiintindihan ng mga lumang application ang bagong ito
format, kaya maaaring gamitin ang opsyong ito upang bumalik sa dating gawi. Gamit ito
ang opsyon ay may panganib sa seguridad. Tandaan na ang paggamit sa opsyong ito ay magkakabisa lamang kapag
ang lihim na susi ay naka-encrypt - ang pinakasimpleng paraan upang magawa ito ay ang baguhin ang
passphrase sa key (kahit na baguhin ito sa parehong halaga ay katanggap-tanggap).
--no-sig-cache
Huwag i-cache ang katayuan ng pag-verify ng mga pangunahing lagda. Ang pag-cache ay nagbibigay ng marami
mas mahusay na pagganap sa mga pangunahing listahan. Gayunpaman, kung pinaghihinalaan mo na ang iyong publiko
Ang keyring ay hindi nakakatipid laban sa mga pagbabago sa pagsulat, maaari mong gamitin ang pagpipiliang ito upang huwag paganahin
ang pag-cache. Marahil ay hindi makatuwiran na huwag paganahin ito dahil lahat ng uri ng
maaaring magawa ang pinsala kung may ibang taong may access sa pagsulat sa iyong pampublikong keyring.
--no-sig-create-check
Ang mga opsyon na ito ay hindi na ginagamit. Wala itong function.
--auto-check-trustdb
--no-auto-check-trustdb
Kung naramdaman ng GnuPG na ang impormasyon nito tungkol sa Web of Trust ay kailangang i-update, ito
awtomatikong nagpapatakbo ng --check-trustdb utos sa loob. Ito ay maaaring isang oras
proseso ng pagkonsumo. --no-auto-check-trustdb hindi pinapagana ang opsyong ito.
--use-agent
--no-use-agent
Subukang gamitin ang GnuPG-Agent. Sa opsyong ito, susubukan muna ng GnuPG na kumonekta sa
ahente bago ito humingi ng passphrase. --no-use-agent hindi pinapagana ang opsyong ito.
--gpg-agent-info
I-override ang value ng environment variable na 'GPG_AGENT_INFO'. Ito ay ginagamit lamang
kailan --use-agent naibigay na. Given na ang pagpipiliang ito ay hindi na ginagamit ng
gpg2, dapat itong iwasan kung maaari.
--lock-isang beses
I-lock ang mga database sa unang pagkakataon na humiling ng lock at huwag bitawan ang lock
hanggang sa matapos ang proseso.
--lock-multiple
Bitawan ang mga kandado sa tuwing hindi na kailangan ng kandado. Gamitin ito para i-override ang a
nakaraan --lock-isang beses mula sa isang config file.
--lock-hindi kailanman
I-disable nang buo ang pag-lock. Ang pagpipiliang ito ay dapat gamitin lamang sa napakaespesyal
kapaligiran, kung saan makatitiyak na isang proseso lamang ang nakaka-access sa mga iyon
mga file. Malamang na gagamit ang isang bootable floppy na may stand-alone na encryption system
ito. Ang hindi wastong paggamit ng opsyong ito ay maaaring humantong sa data at pangunahing katiwalian.
--exit-on-status-write-error
Ang pagpipiliang ito ay magdudulot ng mga error sa pagsulat sa status na FD upang agad na wakasan ang
proseso. Iyon ay dapat sa katunayan ang default ngunit hindi ito gumana sa ganitong paraan at sa gayon
kailangan namin ng opsyon para paganahin ito, para hindi masira ng pagbabago ang mga application na
isara ang kanilang dulo ng isang status fd konektado pipe masyadong maaga. Gamit ang pagpipiliang ito kasama
sa --enable-progress-filter maaaring gamitin upang malinis na kanselahin ang matagal na tumatakbong gpg
operasyon.
--limit-card-insert-try n
may n higit sa 0 ang bilang ng mga prompt na humihiling na magpasok ng isang smartcard na nakukuha
limitado sa N-1. Kaya na may halagang 1 gpg ay hindi na hihilingin na magpasok ng isang card kung
walang naipasok sa startup. Ang opsyon na ito ay kapaki-pakinabang sa configuration file
sakaling hindi alam ng isang application ang tungkol sa suporta sa smartcard at naghihintay ng ad
infinitum para sa isang nakapasok na card.
--no-random-seed-file
Gumagamit ang GnuPG ng file upang iimbak ang panloob na random na pool nito sa mga invocation. Ginagawa nitong
random na henerasyon nang mas mabilis; gayunpaman kung minsan ay hindi ninanais ang mga operasyon sa pagsulat. Ito
ang opsyon ay maaaring gamitin upang makamit iyon sa halaga ng mas mabagal na random na henerasyon.
--walang-pagbati
Pigilan ang paunang mensahe ng copyright.
--walang-secmem-babala
Pigilan ang babala tungkol sa "paggamit ng hindi secure na memorya".
--walang-pahintulot-babala
Pigilan ang babala tungkol sa hindi ligtas na file at home directory (--homedir) mga pahintulot.
Tandaan na ang mga pagsusuri sa pahintulot na ginagawa ng GnuPG ay hindi nilayon
makapangyarihan, ngunit sa halip ay nagbabala lamang sila tungkol sa ilang karaniwang pahintulot
mga problema. Huwag ipagpalagay na ang kakulangan ng babala ay nangangahulugan na ang iyong system ay
ligtas.
Tandaan na ang babala para sa hindi ligtas --homedir hindi maaaring pigilan ang mga pahintulot sa
gpg.conf file, dahil magbibigay-daan ito sa isang attacker na maglagay ng hindi ligtas na gpg.conf file sa
lugar, at gamitin ang file na ito upang sugpuin ang mga babala tungkol sa sarili nito. Ang --homedir
Ang babala ng mga pahintulot ay maaari lamang pigilan sa command line.
--walang-mdc-babala
Pigilan ang babala tungkol sa nawawalang proteksyon sa integridad ng MDC.
--require-secmem
--no-require-secmem
Tumangging tumakbo kung hindi makakuha ng secure na memory ang GnuPG. Default sa no (ibig sabihin tumakbo, ngunit bigyan
isang babala).
--nangangailangan ng cross-certification
--no-require-cross-certification
Kapag nagbe-verify ng isang pirma na ginawa mula sa isang subkey, tiyakin na ang cross certification
Ang "back signature" sa subkey ay naroroon at may bisa. Ito ay nagpoprotekta laban sa a
banayad na pag-atake laban sa mga subkey na maaaring pumirma. Default sa --kailangan-krus-
pagbigay ng sertipikato para gpg.
--eksperto
--walang-dalubhasa
Pahintulutan ang user na gumawa ng ilang bagay na walang katuturan o "kalokohan" tulad ng pagpirma ng nag-expire na
o binawi na susi, o ilang posibleng hindi tugmang mga bagay tulad ng pagbuo ng hindi karaniwan
mga pangunahing uri. Hindi rin nito pinapagana ang ilang mga mensahe ng babala tungkol sa potensyal
hindi magkatugma na mga aksyon. Gaya ng ipinahihiwatig ng pangalan, ang opsyong ito ay para lamang sa mga eksperto. kung ikaw
hindi lubos na maunawaan ang mga implikasyon ng kung ano ang pinapayagan nitong gawin mo, iwanan ito
off. --walang-dalubhasa hindi pinapagana ang opsyong ito.
Key na may kaugnayan pagpipilian
--tatanggap pangalan
-r I-encrypt para sa user id pangalan. Kung ang pagpipiliang ito o --nakatagong-tatanggap ay hindi tinukoy,
Hinihiling ng GnuPG ang user-id maliban kung --default-recipient ay ibinigay.
--nakatagong-tatanggap pangalan
-R I-encrypt para sa user ID pangalan, ngunit itago ang key ID ng key ng user na ito. Nakakatulong ang opsyong ito
upang itago ang tatanggap ng mensahe at ito ay isang limitadong hakbang laban sa trapiko
pagsusuri. Kung ang pagpipiliang ito o --tatanggap ay hindi tinukoy, hinihiling ng GnuPG ang user
ID maliban kung --default-recipient ay ibinigay.
--encrypt-to pangalan
Katulad ng --tatanggap ngunit ang isang ito ay inilaan para sa paggamit sa file ng mga pagpipilian at maaaring
ginamit gamit ang iyong sariling user-id bilang isang "encrypt-to-self". Ang mga key na ito ay ginagamit lamang kapag
may iba pang mga tatanggap na ibinigay alinman sa pamamagitan ng paggamit ng --tatanggap o ng tinanong na gumagamit
id. Walang ginagawang pagsuri ng tiwala para sa mga user id na ito at kahit na ang mga naka-disable na key ay maaari
magamit.
--hidden-encrypt-to pangalan
Katulad ng --nakatagong-tatanggap ngunit ang isang ito ay inilaan para sa paggamit sa file ng mga pagpipilian at
maaaring gamitin sa iyong sariling user-id bilang isang nakatagong "encrypt-to-self". Ang mga susi na ito ay
ginagamit lamang kapag may iba pang tatanggap na ibinigay sa pamamagitan ng paggamit ng --tatanggap o sa pamamagitan ng
ang tinanong na user id. Walang ginagawang pagsuri ng tiwala para sa mga user id na ito at maging
maaaring gamitin ang mga naka-disable na key.
--no-encrypt-to
Huwag paganahin ang paggamit ng lahat --encrypt-to at --hidden-encrypt-to mga susi.
--grupo pangalan=halaga1
Nagse-set up ng pinangalanang grupo, na katulad ng mga alias sa mga email program. Anumang oras ang
ang pangalan ng grupo ay isang tatanggap (-r or --tatanggap), ito ay palalawakin sa mga halaga
tinukoy. Awtomatikong pinagsasama ang maraming pangkat na may parehong pangalan sa a
iisang grupo.
Ang mga halaga ay susi Mga ID o mga fingerprint, ngunit tinatanggap ang anumang pangunahing paglalarawan. Tandaan
na ang isang halaga na may mga puwang sa loob nito ay ituring bilang dalawang magkaibang mga halaga. Tandaan din
mayroon lamang isang antas ng pagpapalawak --- hindi ka maaaring gumawa ng isang pangkat na tumuturo sa
ibang grupo. Kapag ginamit mula sa command line, maaaring kailanganin na sipiin ang
argumento sa opsyong ito upang maiwasan ang pagtrato sa shell bilang maramihang
argumento.
--ungroup pangalan
Alisin ang isang ibinigay na entry mula sa --grupo listahan.
--walang-grupo
Alisin ang lahat ng mga entry mula sa --grupo listahan.
--lokal na gumagamit pangalan
-u paggamit pangalan bilang susi sa pagpirma. Tandaan na ang opsyon na ito ay na-override --default-key.
--subukan-lahat-lihim
Huwag tingnan ang key ID bilang naka-imbak sa mensahe ngunit subukan ang lahat ng mga lihim na key sa turn
upang mahanap ang tamang decryption key. Pinipilit ng pagpipiliang ito ang pag-uugali gaya ng ginamit ni
mga hindi kilalang tatanggap (ginawa sa pamamagitan ng paggamit --throw-keyids or --nakatagong-tatanggap) At
Maaaring magamit kung sakaling ang isang naka-encrypt na mensahe ay naglalaman ng isang pekeng key ID.
--laktawan ang mga nakatagong tatanggap
--no-skip-hidden-recipients
Sa panahon ng pag-decryption, laktawan ang lahat ng hindi kilalang tatanggap. Nakakatulong ang opsyong ito sa kaso
na ginagamit ng mga tao ang feature na hidden recipients para itago doon ang sariling encrypt-to key
iba pa. Kung ang sarili ay maraming lihim na susi ito ay maaaring humantong sa isang malaking pagkayamot dahil
lahat ng mga susi ay sinubukan naman upang i-decrypt ang isang bagay na hindi talaga nilayon
ito. Ang disbentaha ng opsyong ito ay kasalukuyang hindi posibleng i-decrypt a
mensahe na kinabibilangan ng mga tunay na hindi kilalang tatanggap.
input at Pagbubuhos
--baluti
-a Lumikha ng ASCII armored output. Ang default ay ang lumikha ng binary na OpenPGP na format.
--walang-baluti
Ipagpalagay na ang input data ay wala sa ASCII armored format.
--output file
-o file
Isulat ang output sa file.
--max-output n
Ang opsyong ito ay nagtatakda ng limitasyon sa bilang ng mga byte na bubuo kapag
pagproseso ng file. Dahil sinusuportahan ng OpenPGP ang iba't ibang antas ng compression, ito ay
posible na ang plaintext ng isang ibinigay na mensahe ay maaaring mas malaki kaysa sa
orihinal na mensahe ng OpenPGP. Habang gumagana nang maayos ang GnuPG sa mga ganoong mensahe, mayroon
madalas isang pagnanais na magtakda ng isang maximum na laki ng file na bubuo bago iproseso
ay pinilit na huminto sa pamamagitan ng mga limitasyon ng OS. Default sa 0, na nangangahulugang "walang limitasyon".
--import-opsyon parameter
Ito ay isang space o comma delimited string na nagbibigay ng mga opsyon para sa pag-import ng mga key.
Maaaring lagyan ng `no-' ang mga opsyon upang bigyan ang kabaligtaran ng kahulugan. Ang mga pagpipilian
ay:
import-local-sigs
Payagan ang pag-import ng mga key signature na minarkahan bilang "lokal". Ito ay hindi pangkalahatan
kapaki-pakinabang maliban kung ang isang nakabahaging keyring scheme ay ginagamit. Default sa no.
panatilihin-ownertrust
Karaniwang posible na mayroon pa ring mga value ng trust ng may-ari ng isang key ay iki-clear kung a
na-import ang susi. Ito ay sa pangkalahatan ay kanais-nais upang ang isang dating tinanggal
Ang key ay hindi awtomatikong nakakakuha ng mga value ng ownertrust dahil lamang sa pag-import.
Sa kabilang banda, kung minsan ay kinakailangan na muling mag-import ng pinagkakatiwalaang hanay ng
susi muli ngunit pinapanatili ang mga naitalagang halaga ng trust ng may-ari. Ito ay maaaring
nakamit sa pamamagitan ng paggamit ng opsyong ito.
repair-pks-subkey-bug
Sa panahon ng pag-import, subukang ayusin ang pinsalang dulot ng PKS keyserver bug
(pre version 0.9.6) na naghahalo ng mga key na may maraming subkey. Tandaan na ito
hindi maaaring ganap na ayusin ang nasirang susi dahil ang ilang mahalagang data ay inalis ng
ang keyserver, ngunit nagbibigay ito sa iyo ng kahit isang subkey. Default sa no
para sa regular --angkat at sa oo para sa keyserver --recv-keys.
pagsamahin-lamang
Sa panahon ng pag-import, payagan ang mga key update sa mga umiiral nang key, ngunit huwag payagan ang anumang bago
mga susi na i-import. Default sa no.
import-malinis
Pagkatapos ng pag-import, i-compact (alisin ang lahat ng pirma maliban sa self-signature) anuman
user ID mula sa bagong key na hindi magagamit. Pagkatapos, alisin ang anumang mga lagda
mula sa bagong key na hindi magagamit. Kabilang dito ang mga pirma noon
na ibinigay ng mga susi na wala sa keyring. Ang pagpipiliang ito ay pareho
bilang pagpapatakbo ng --edit-key utos na "malinis" pagkatapos ng pag-import. Default sa no.
import-minimal
Mag-import ng pinakamaliit na key na posible. Tinatanggal nito ang lahat ng mga lagda maliban sa
pinakabagong self-signature sa bawat user ID. Ang pagpipiliang ito ay kapareho ng
tumatakbo ang --edit-key command na "minimize" pagkatapos ng import. Default sa no.
--export-opsyon parameter
Isa itong space o comma delimited string na nagbibigay ng mga opsyon para sa pag-export ng mga key.
Maaaring lagyan ng `no-' ang mga opsyon upang bigyan ang kabaligtaran ng kahulugan. Ang mga pagpipilian
ay:
export-local-sigs
Payagan ang pag-export ng mga key signature na minarkahan bilang "lokal". Ito ay hindi pangkalahatan
kapaki-pakinabang maliban kung ang isang nakabahaging keyring scheme ay ginagamit. Default sa no.
export-attribute
Isama ang attribute user ID (photo ID) habang nag-e-export. Ito ay kapaki-pakinabang sa
export key kung gagamitin ang mga ito ng isang OpenPGP program na hindi
tanggapin ang mga attribute user ID. Default sa yes.
export-sensitive-revkeys
Isama ang itinalagang impormasyon ng revoker na minarkahan bilang "sensitibo".
Default sa no.
export-reset-subkey-passwd
Kapag ginagamit ang --export-secret-subkeys command, nire-reset ng opsyong ito ang
ang mga passphrase para sa lahat ng na-export na subkey upang walang laman. Ito ay kapaki-pakinabang kapag ang
ang na-export na subkey ay gagamitin sa isang hindi nag-aalaga na makina kung saan ang isang passphrase
ay hindi kinakailangang magkaroon ng kahulugan. Default sa no.
export-malinis
Compact (alisin ang lahat ng lagda mula sa) user ID sa key na ini-export kung
ang mga user ID ay hindi magagamit. Gayundin, huwag i-export ang anumang mga pirma na hindi
magagamit. Kabilang dito ang mga pirma na ibinigay ng mga susi na hindi
naroroon sa keyring. Ang pagpipiliang ito ay kapareho ng pagpapatakbo ng --edit-key
command na "malinis" bago i-export maliban na ang lokal na kopya ng susi ay hindi
binago. Default sa no.
export-minimal
I-export ang pinakamaliit na key na posible. Tinatanggal nito ang lahat ng mga lagda maliban sa
pinakabagong self-signature sa bawat user ID. Ang pagpipiliang ito ay kapareho ng
tumatakbo ang --edit-key command na "minimize" bago i-export maliban na ang
hindi binago ang lokal na kopya ng susi. Default sa no.
--may-colon
I-print ang mga listahan ng key na nililimitahan ng mga tutuldok. Tandaan na ang output ay ie-encode sa
UTF-8 anuman ang anuman --display-charset setting. Ang format na ito ay kapaki-pakinabang kapag GnuPG
ay tinatawag mula sa mga script at iba pang mga programa dahil madali itong na-parse ng makina. Ang
ang mga detalye ng format na ito ay nakadokumento sa file 'doc/DETALYE', na kasama
sa GnuPG source distribution.
--fixed-list-mode
Huwag pagsamahin ang pangunahing user ID at pangunahing key --may-colon listing mode at print
lahat ng timestamp bilang mga segundo mula noong 1970-01-01.
--may-fingerprint
Pareho sa utos --fingerprint ngunit nagbabago lamang ang format ng output at maaaring
gagamitin kasama ng isa pang utos.
OpenPGP protokol tiyak mga pagpipilian.
-t, --textmode
--no-textmode
Tratuhin ang mga input file bilang text at iimbak ang mga ito sa OpenPGP canonical text form na may
karaniwang "CRLF" na mga dulo ng linya. Ito rin ay nagtatakda ng mga kinakailangang watawat upang ipaalam sa
tatanggap na ang naka-encrypt o nilagdaang data ay text at maaaring kailanganin ang mga linyang pagtatapos nito
na-convert pabalik sa anumang ginagamit ng lokal na sistema. Ang pagpipiliang ito ay kapaki-pakinabang kapag
pakikipag-ugnayan sa pagitan ng dalawang platform na may magkaibang mga convention sa pagtatapos ng linya
(tulad ng UNIX sa Mac, Mac sa Windows, atbp). --no-textmode hindi pinapagana ang opsyong ito, at ito ay
ang default.
If -t (ngunit hindi --textmode) ay ginagamit kasama ng armoring at pag-sign, ito ay nagbibigay-daan
malinaw na nilagdaan na mga mensahe. Ang kludge na ito ay kailangan para sa command-line compatibility sa
mga bersyon ng command-line ng PGP; karaniwan mong gagamitin --tanda or --clearsign sa
piliin ang uri ng lagda.
--force-v3-sigs
--no-force-v3-sigs
Sinasabi ng OpenPGP na ang isang pagpapatupad ay dapat bumuo ng mga v4 na lagda ngunit PGP
nakikilala lang ng mga bersyon 5 hanggang 7 ang mga v4 na lagda sa pangunahing materyal. Ang pagpipiliang ito
pinipilit ang mga pirma ng v3 para sa mga lagda sa data. Tandaan na ang pagpipiliang ito ay nagpapahiwatig --hindi-
ask-sig-expire, at i-unset --sig-policy-url, --sign-notation, at --sig-keyserver-
url, dahil hindi magagamit ang mga feature na ito sa mga v3 signature. --no-force-v3-sigs
hindi pinapagana ang opsyong ito. Default sa no.
--force-v4-certs
--no-force-v4-certs
Palaging gumamit ng v4 key signature kahit sa v3 keys. Binabago din ng opsyong ito ang default
hash algorithm para sa v3 RSA keys mula MD5 hanggang SHA-1. --no-force-v4-certs hindi pinapagana
pagpipiliang ito.
--force-mdc
Pilitin ang paggamit ng encryption na may code sa pagtukoy ng pagbabago. Ito ang laging ginagamit
gamit ang mga mas bagong cipher (yaong may blocksize na higit sa 64 bits), o kung lahat ng
ang mga recipient key ay nagpapahiwatig ng suporta ng MDC sa kanilang mga feature flag.
--disable-mdc
I-disable ang paggamit ng modification detection code. Tandaan na sa paggamit ng opsyong ito,
nagiging vulnerable ang naka-encrypt na mensahe sa isang pag-atake sa pagbabago ng mensahe.
--personal-cipher-preferences pisi
Itakda ang listahan ng mga personal na kagustuhan sa cipher pisi. Gamitin gpg --bersyon upang makakuha ng isang
listahan ng mga magagamit na algorithm, at paggamit wala upang itakda ang walang kagustuhan sa lahat. Ito
nagbibigay-daan sa user na ligtas na i-override ang algorithm na pinili ng recipient key
mga kagustuhan, dahil pipili lang ang GPG ng isang algorithm na magagamit ng lahat ng mga tatanggap.
Ang pinaka mataas na ranggo na cipher sa listahang ito ay ginagamit din para sa --simetriko
utos ng pag-encrypt.
--personal-digest-preferences pisi
Itakda ang listahan ng mga personal na kagustuhan sa digest pisi. Gamitin gpg --bersyon upang makakuha ng isang
listahan ng mga magagamit na algorithm, at paggamit wala upang itakda ang walang kagustuhan sa lahat. Ito
nagbibigay-daan sa user na ligtas na i-override ang algorithm na pinili ng recipient key
mga kagustuhan, dahil pipili lang ang GPG ng isang algorithm na magagamit ng lahat ng mga tatanggap.
Ang pinaka mataas na ranggo na digest algorithm sa listahang ito ay ginagamit din kapag pumipirma
walang encryption (hal --clearsign or --tanda).
--personal-compress-preferences pisi
Itakda ang listahan ng mga personal na kagustuhan sa compression pisi. Gamitin gpg --bersyon sa
kumuha ng listahan ng mga available na algorithm, at gamitin wala upang itakda ang walang kagustuhan sa lahat. Ito
nagbibigay-daan sa user na ligtas na i-override ang algorithm na pinili ng recipient key
mga kagustuhan, dahil pipili lang ang GPG ng isang algorithm na magagamit ng lahat ng mga tatanggap.
Ang pinaka mataas na ranggo na compression algorithm sa listahang ito ay ginagamit din kapag naroon
ay walang mga susi ng tatanggap na dapat isaalang-alang (hal --simetriko).
--s2k-cipher-algo pangalan
paggamit pangalan bilang cipher algorithm na ginamit upang protektahan ang mga lihim na susi. Ang default na cipher
ay AES128. Ginagamit din ang cipher na ito para sa kumbensyonal na pag-encrypt kung --personal-
cipher-preferences at --cipher-algo ay hindi binigay.
--s2k-digest-algo pangalan
paggamit pangalan bilang ang algorithm ng digest na ginagamit upang magulo ang mga passphrase. Ang default
Ang algorithm ay SHA-1.
--s2k-mode n
Pinipili kung paano ginugulo ang mga passphrase. Kung n ay 0 isang simpleng passphrase (na hindi
inirerekomenda) ang gagamitin, ang isang 1 ay nagdaragdag ng asin sa passphrase at isang 3 (ang default)
inuulit ang buong proseso ng ilang beses (tingnan ang --s2k-count). Maliban kung --rfc1991
ay ginagamit, ang mode na ito ay ginagamit din para sa maginoo na pag-encrypt.
--s2k-bilang n
Tukuyin kung ilang beses inuulit ang passphrase mangling. Maaaring saklaw ang halagang ito
sa pagitan ng 1024 at 65011712 kasama. Ang default ay inquired mula sa gpg-agent. Tandaan
na hindi lahat ng halaga sa hanay na 1024-65011712 ay legal at kung ang isang ilegal na halaga ay
pinili, ang GnuPG ay i-round up sa pinakamalapit na legal na halaga. Ang pagpipiliang ito ay lamang
makabuluhan kung --s2k-mode ay 3.
Pagsunod pagpipilian
Kinokontrol ng mga opsyong ito kung ano ang sumusunod sa GnuPG. Isa lang sa mga opsyong ito ang maaaring maging aktibo
sa isang pagkakataon. Tandaan na ang default na setting nito ay halos palaging tama. Tingnan ang
INTEROPERABILITY SA IBA PANG OPENPGP PROGRAMS na seksyon sa ibaba bago gamitin ang isa sa mga ito
mga pagpipilian.
--gnupg
Gumamit ng karaniwang GnuPG na gawi. Ito ay mahalagang pag-uugali ng OpenPGP (tingnan --openpgp),
ngunit may ilang karagdagang mga solusyon para sa mga karaniwang problema sa compatibility sa iba't ibang paraan
mga bersyon ng PGP. Ito ang default na opsyon, kaya hindi ito kinakailangan, ngunit ito
maaaring maging kapaki-pakinabang na i-override ang ibang opsyon sa pagsunod sa gpg.conf file.
--openpgp
I-reset ang lahat ng packet, cipher at digest na mga opsyon sa mahigpit na pag-uugali ng OpenPGP. Gamitin mo to
pagpipilian upang i-reset ang lahat ng nakaraang mga pagpipilian tulad ng --s2k-*, --cipher-algo, --digest-algo at
--compress-algo sa mga halagang sumusunod sa OpenPGP. Ang lahat ng mga workaround ng PGP ay hindi pinagana.
--rfc4880
I-reset ang lahat ng packet, cipher at digest na mga opsyon sa mahigpit na pag-uugali ng RFC-4880. Tandaan na
ito ay kasalukuyang ang parehong bagay bilang --openpgp.
--rfc2440
I-reset ang lahat ng packet, cipher at digest na mga opsyon sa mahigpit na pag-uugali ng RFC-2440.
--rfc1991
Subukang maging mas sumusunod sa RFC-1991 (PGP 2.x). Ang pagpipiliang ito ay hindi na ginagamit
inalis sa GnuPG 2.1.
--pgp2 I-set up ang lahat ng opsyon upang maging sumusunod sa PGP 2.x hangga't maaari, at bigyan ng babala kung may aksyon
kinuha (hal. pag-encrypt sa isang non-RSA key) na lilikha ng mensahe na PGP 2.x
hindi kakayanin. Tandaan na ang `PGP 2.x' dito ay nangangahulugang `MIT PGP 2.6.2'. doon
ang iba pang mga bersyon ng PGP 2.x ay magagamit, ngunit ang MIT release ay isang magandang karaniwan
baseline
Ang pagpipiliang ito ay nagpapahiwatig --rfc1991 --disable-mdc --no-force-v4-certs
--escape-from-lines --force-v3-sigs --payagan-mahina-digest-algos
--cipher-algo IDEA --digest-algo MD5 --compress-algo ZIP. Dini-disable din nito
--textmode kapag nag-encrypt.
Ang opsyong ito ay hindi na ginagamit ay aalisin sa GnuPG 2.1. Ang dahilan ng pagbagsak
Ang suporta ng PGP-2 ay ang PGP 2 na format ay hindi na itinuturing na ligtas (halimbawa
dahil sa paggamit ng sirang MD5 algorithm). Tandaan na ang decryption ng PGP-2
ang mga nilikhang mensahe ay patuloy na gagana.
--pgp6 I-set up ang lahat ng opsyon upang maging sumusunod sa PGP 6 hangga't maaari. Nililimitahan ka nito sa
ciphers IDEA (kung naka-install ang IDEA plugin), 3DES, at CAST5, ang mga hashes na MD5,
SHA1 at RIPEMD160, at ang mga compression algorithm wala at ZIP. Ito rin ay hindi pinapagana
--throw-keyids, at paggawa ng mga lagda gamit ang pag-sign subkey bilang hindi ginagawa ng PGP 6
maunawaan ang mga lagda na ginawa sa pamamagitan ng pagpirma sa mga subkey.
Ang pagpipiliang ito ay nagpapahiwatig --disable-mdc --escape-from-lines --force-v3-sigs.
--pgp7 I-set up ang lahat ng opsyon upang maging sumusunod sa PGP 7 hangga't maaari. Ito ay magkapareho sa
--pgp6 maliban na ang mga MDC ay hindi pinagana, at ang listahan ng mga pinapayagang cipher ay
pinalawak upang magdagdag ng AES128, AES192, AES256, at TWOFISH.
--pgp8 I-set up ang lahat ng opsyon upang maging sumusunod sa PGP 8 hangga't maaari. Ang PGP 8 ay mas malapit sa
ang pamantayan ng OpenPGP kaysa sa mga nakaraang bersyon ng PGP, kaya ang lahat ng ginagawa nito ay hindi paganahin
--throw-keyids at itakda --escape-from-lines. Lahat ng algorithm ay pinapayagan maliban sa
ang SHA224, SHA384, at SHA512 ay digest.
paggawa bagay isa karaniwan hindi gusto sa gawin.
-n
--dry-run
Huwag gumawa ng anumang mga pagbabago (hindi ito ganap na ipinatupad).
--listahan-lamang
Binabago ang gawi ng ilang utos. Ito ay tulad ng --dry-run ngunit iba sa
Sa ibang mga kaso. Ang semantiko ng utos na ito ay maaaring pahabain sa hinaharap. Kasalukuyan
nilalaktawan lamang nito ang aktwal na pass ng decryption at samakatuwid ay nagbibigay-daan sa isang mabilis na listahan ng
ang mga susi sa pag-encrypt.
-i
--interactive
I-prompt bago i-overwrite ang anumang mga file.
--debug-level antas
Piliin ang antas ng pag-debug para sa pagsisiyasat ng mga problema. antas maaaring isang numerong halaga o
sa pamamagitan ng isang keyword:
wala Walang pag-debug. Maaaring gumamit ng value na mas mababa sa 1 sa halip na ang
keyword
pangunahing Ilang pangunahing mensahe sa pag-debug. Ang isang halaga sa pagitan ng 1 at 2 ay maaaring gamitin sa halip na
ang keyword.
advanced
Higit pang mga verbose debug na mensahe. Ang isang halaga sa pagitan ng 3 at 5 ay maaaring gamitin sa halip na
ang keyword.
dalubhasa Kahit na mas detalyadong mga mensahe. Ang isang halaga sa pagitan ng 6 at 8 ay maaaring gamitin sa halip na
ang keyword.
gurong hindu Lahat ng mga mensahe sa pag-debug na maaari mong makuha. Maaaring gumamit ng value na higit sa 8
sa halip na ang keyword. Ang paglikha ng mga hash tracing file ay pinagana lamang
kung ginamit ang keyword.
Kung paano namamapa ang mga mensaheng ito sa aktwal na mga flag ng pag-debug ay hindi tinukoy at maaaring
pagbabago sa mga bagong release ng program na ito. Gayunpaman, maingat silang pinili sa pinakamahusay
tulong sa pag-debug.
--debug flag
Magtakda ng mga flag sa pag-debug. Ang lahat ng mga flag ay or-ed at flag maaaring ibigay sa C syntax (hal
0x0042).
--debug-lahat
Itakda ang lahat ng kapaki-pakinabang na mga flag sa pag-debug.
--debug-ccid-driver
I-enable ang debug output mula sa kasamang CCID driver para sa mga smartcard. Tandaan na ito
ang opsyon ay magagamit lamang sa ilang system.
--fake-system-time panahon
Ang pagpipiliang ito ay kapaki-pakinabang lamang para sa pagsubok; itinatakda nito ang oras ng system pabalik o pabalik sa
panahon na bilang ng mga segundong lumipas mula noong taong 1970. Bilang kahalili
panahon maaaring ibigay bilang buong ISO time string (hal. "20070924T154812").
--enable-progress-filter
Paganahin ang ilang PROGRESS status output. Ang opsyong ito ay nagpapahintulot sa mga frontend na magpakita ng a
tagapagpahiwatig ng pag-unlad habang pinoproseso ng gpg ang mas malalaking file. May konti
overhead ng pagganap gamit ito.
--status-fd n
Sumulat ng mga espesyal na string ng katayuan sa descriptor ng file n. Tingnan ang file DETALYE sa
dokumentasyon para sa isang listahan ng mga ito.
--status-file file
Katulad ng --status-fd, maliban kung ang data ng katayuan ay isinulat sa file file.
--logger-fd n
Sumulat ng log output sa file descriptor n at hindi sa STDERR.
--log-file file
--logger-file file
Katulad ng --logger-fd, maliban kung ang data ng logger ay nakasulat sa file file. Tandaan na
--log-file ay ipinatupad lamang para sa GnuPG-2.
--attribute-fd n
Sumulat ng mga subpacket ng attribute sa descriptor ng file n. Ito ay pinaka-kapaki-pakinabang para sa paggamit
sa --status-fd, dahil kailangan ang mga status message para paghiwalayin ang iba't-ibang
mga subpacket mula sa stream na inihatid sa descriptor ng file.
--attribute-file file
Katulad ng --attribute-fd, maliban kung ang data ng katangian ay isinulat sa file file.
--komento pisi
--walang komento
paggamit pisi bilang string ng komento sa malinaw na mga lagda ng teksto at mga mensaheng nakabaluti ng ASCII
o mga susi (tingnan --baluti). Ang default na gawi ay hindi gumamit ng string ng komento.
--komento maaaring ulitin nang maraming beses upang makakuha ng maraming string ng komento. --hindi-
Tingnan ang mga komento inaalis lahat ng komento. Magandang ideya na panatilihin ang haba ng isang solong
magkomento sa ibaba ng 60 character upang maiwasan ang mga problema sa mga programa ng mail na bumabalot ng ganoon
mga linya. Tandaan na ang mga linya ng komento, tulad ng lahat ng iba pang linya ng header, ay hindi pinoprotektahan ng
ang pirma.
--emit-bersyon
--no-emit-version
Puwersang isama ang string ng bersyon sa ASCII armored output. Kung minsan lang binigay
ang pangalan ng programa at ang pangunahing numero ay ibinubuga (default), na binibigyan ng dalawang beses ang
minor ay ibinubuga din, bibigyan ng triple ang micro ay idinagdag, at bibigyan ng quad na operating
ang pagkakakilanlan ng sistema ay inilalabas din. --no-emit-version hindi pinapagana ang bersyon
linya.
--sign-notation pangalan=halaga
--cert-notation pangalan=halaga
-N, --set-notation pangalan=halaga
Ilagay ang pares ng halaga ng pangalan sa lagda bilang data ng notasyon. pangalan dapat binubuo
lamang ng mga napi-print na character o espasyo, at dapat na naglalaman ng '@' na character sa
anyo [protektado ng email] (pinapalitan ang naaangkop na keyname at domain
pangalan, siyempre). Ito ay upang makatulong na maiwasan ang polusyon ng nakalaan na notasyon ng IETF
namespace. Ang --eksperto Ino-override ng flag ang check na '@'. halaga maaaring anumang napi-print
string; ito ay mai-encode sa UTF8, kaya dapat mong suriin na ang iyong --display-charset
ay nakatakda nang tama. Kung prefix ka pangalan na may tandang padamdam (!), ang notasyon
ang data ay i-flag bilang kritikal (rfc4880:5.2.3.16). --sign-notation nagtatakda ng notasyon
para sa mga lagda ng data. --cert-notation nagtatakda ng notasyon para sa mga pangunahing lagda
(mga sertipikasyon). --set-notation nagtatakda pareho.
May mga espesyal na code na maaaring gamitin sa mga pangalan ng notasyon. "%k" ay papalawakin
sa key ID ng key na pinipirmahan, "%K" sa mahabang key ID ng key being
nilagdaan, "%f" sa fingerprint ng susi na pinipirmahan, "%s" sa key ID ng
ang susi na gumagawa ng lagda, "%S" sa mahabang key ID ng susi na gumagawa ng
lagda, "%g" sa fingerprint ng susi na gumagawa ng lagda (na maaaring
maging isang subkey), "%p" sa fingerprint ng pangunahing key ng key na gumagawa ng
lagda, "%c" sa bilang ng lagda mula sa OpenPGP smartcard, at "%%"
nagreresulta sa isang "%". Ang %k, %K, at %f ay makabuluhan lamang kapag gumagawa ng susi
signature (certification), at %c ay makabuluhan lamang kapag ginagamit ang OpenPGP
smartcard.
--sig-policy-url pisi
--cert-policy-url pisi
--set-policy-url pisi
paggamit pisi bilang URL ng Patakaran para sa mga lagda (rfc4880:5.2.3.20). Kung prefix mo ito
na may tandang padamdam (!), ang policy URL packet ay i-flag bilang kritikal.
--sig-policy-url nagtatakda ng url ng patakaran para sa mga lagda ng data. --cert-policy-url nagtatakda ng a
url ng patakaran para sa mga pangunahing lagda (mga sertipikasyon). --set-policy-url nagtatakda pareho.
Available din dito ang parehong %-expandos na ginamit para sa data ng notasyon.
--sig-keyserver-url pisi
paggamit pisi bilang isang ginustong keyserver URL para sa mga lagda ng data. Kung unahan mo ito ng
isang tandang padamdam (!), ang keyserver URL packet ay i-flag bilang kritikal.
Available din dito ang parehong %-expandos na ginamit para sa data ng notasyon.
--set-filename pisi
paggamit pisi bilang ang filename na naka-imbak sa loob ng mga mensahe. Ino-override nito ang
default, na kung saan ay ang paggamit ng aktwal na filename ng file na naka-encrypt.
--para-sa-iyong-mata-lamang
--hindi-para-sa-iyong-mata-lamang
Itakda ang flag na `para sa iyong mga mata lamang' sa mensahe. Nagiging sanhi ito ng GnuPG na tumanggi
i-save ang file maliban kung ang --output ang opsyon ay ibinigay, at PGP na gumamit ng "secure viewer"
na may inaangkin na font na lumalaban sa Tempest upang ipakita ang mensahe. Ino-override ang opsyong ito
--set-filename. --hindi-para-sa-iyong-mata-lamang hindi pinapagana ang opsyong ito.
--use-embedded-filename
--no-use-embedded-filename
Subukang gumawa ng file na may pangalan na naka-embed sa data. Ito ay maaaring mapanganib
opsyon dahil pinapayagan nitong i-overwrite ang mga file. Default sa no.
--cipher-algo pangalan
paggamit pangalan bilang cipher algorithm. Pagpapatakbo ng programa gamit ang utos --bersyon magbubunga
isang listahan ng mga sinusuportahang algorithm. Kung hindi ito ginagamit ang cipher algorithm ay
pinili mula sa mga kagustuhan na nakaimbak na may susi. Sa pangkalahatan, ayaw mo
gamitin ang opsyong ito dahil pinapayagan ka nitong labagin ang pamantayan ng OpenPGP. --personal-
cipher-preferences ay ang ligtas na paraan upang magawa ang parehong bagay.
--digest-algo pangalan
paggamit pangalan bilang message digest algorithm. Pagpapatakbo ng programa gamit ang utos
--bersyon nagbubunga ng listahan ng mga sinusuportahang algorithm. Sa pangkalahatan, hindi mo gustong gamitin
ang opsyong ito dahil pinapayagan ka nitong labagin ang pamantayan ng OpenPGP. --personal-digest-
mga kagustuhan ay ang ligtas na paraan upang magawa ang parehong bagay.
--compress-algo pangalan
Gumamit ng compression algorithm pangalan. Ang "zlib" ay RFC-1950 ZLIB compression. "zip" ay
RFC-1951 ZIP compression na ginagamit ng PGP. Ang "bzip2" ay mas moderno
compression scheme na maaaring mag-compress ng ilang bagay na mas mahusay kaysa sa zip o zlib, ngunit sa
ang halaga ng mas maraming memorya na ginagamit sa panahon ng compression at decompression. "hindi naka-compress"
o hindi pinapagana ng "wala" ang compression. Kung hindi ginagamit ang opsyong ito, ang default na gawi ay
upang suriin ang mga pangunahing kagustuhan ng tatanggap upang makita kung aling mga algorithm ang tatanggap
sumusuporta. Kung nabigo ang lahat, ginagamit ang ZIP para sa maximum na pagkakatugma.
Maaaring magbigay ang ZLIB ng mas magandang resulta ng compression kaysa sa ZIP, bilang laki ng compression window
ay hindi limitado sa 8k. Ang BZIP2 ay maaaring magbigay ng mas mahusay na mga resulta ng compression kaysa doon, ngunit
ay gagamit ng mas malaking halaga ng memory habang nagpi-compress at
decompressing. Maaaring makabuluhan ito sa mga sitwasyong mababa ang memorya. Tandaan, gayunpaman,
na ang PGP (lahat ng mga bersyon) ay sumusuporta lamang sa ZIP compression. Paggamit ng anumang algorithm sa iba
kaysa sa ZIP o "wala" ay gagawing hindi nababasa ang mensahe sa PGP. Sa pangkalahatan, ginagawa mo
hindi gustong gamitin ang opsyong ito dahil pinapayagan ka nitong lumabag sa pamantayan ng OpenPGP.
--personal-compress-preferences ay ang ligtas na paraan upang magawa ang parehong bagay.
--cert-digest-algo pangalan
paggamit pangalan bilang message digest algorithm na ginagamit kapag pumipirma ng susi. Pagpapatakbo ng
programa na may utos --bersyon nagbubunga ng listahan ng mga sinusuportahang algorithm. Magkaroon ng kamalayan
na kung pipili ka ng algorithm na sinusuportahan ng GnuPG ngunit iba pang OpenPGP
ang mga pagpapatupad ay hindi, kung gayon ang ilang mga gumagamit ay hindi magagamit ang mga pangunahing lagda
gagawin mo, o marahil ang iyong buong susi.
--disable-cipher-algo pangalan
Huwag kailanman payagan ang paggamit ng pangalan bilang cipher algorithm. Ang ibinigay na pangalan ay hindi magiging
nasuri upang ang isang algorithm na na-load sa ibang pagkakataon ay madi-disable pa rin.
--disable-pubkey-algo pangalan
Huwag kailanman payagan ang paggamit ng pangalan bilang pampublikong key algorithm. Ang ibinigay na pangalan ay hindi magiging
nasuri upang ang isang algorithm na na-load sa ibang pagkakataon ay madi-disable pa rin.
--throw-keyids
--no-throw-keyids
Huwag ilagay ang recipient key ID sa mga naka-encrypt na mensahe. Nakakatulong ito upang itago ang
mga tatanggap ng mensahe at ito ay isang limitadong hakbang laban sa pagsusuri sa trapiko.
([Paggamit ng kaunting social engineering kahit sinong may kakayahang mag-decrypt ng mensahe ay maaaring
suriin kung ang isa sa iba pang tatanggap ay ang pinaghihinalaan niya.]) Sa
receiving side, maaari nitong pabagalin ang proseso ng pag-decryption dahil available ang lahat
kailangang subukan ang mga lihim na susi. --no-throw-keyids hindi pinapagana ang opsyong ito. Ang pagpipiliang ito ay
mahalagang pareho sa paggamit --nakatagong-tatanggap para sa lahat ng tatanggap.
--hindi-dash-nakatakas
Binabago ng opsyong ito ang gawi ng mga cleartext na lagda upang magamit ang mga ito
para sa mga patch file. Hindi ka dapat magpadala ng ganoong armored file sa pamamagitan ng email dahil lahat
ang mga puwang at mga dulo ng linya ay na-hash din. Hindi mo magagamit ang opsyong ito para sa data na
ay may 5 gitling sa simula ng isang linya, ang mga patch file ay wala nito. Isang espesyal
Ang armor header line ay nagsasabi sa GnuPG tungkol sa cleartext signature na opsyon na ito.
--escape-from-lines
--no-escape-from-lines
Dahil ang ilang mga mailer ay nagpapalit ng mga linya na nagsisimula sa "From " to ">From " ito ay mabuti sa
pangasiwaan ang mga naturang linya sa isang espesyal na paraan kapag gumagawa ng mga cleartext na lagda upang maiwasan
ang sistema ng mail mula sa paglabag sa lagda. Tandaan na ginagawa ito ng lahat ng iba pang bersyon ng PGP
sa ganitong paraan din. Pinagana bilang default. --no-escape-from-lines hindi pinapagana ang opsyong ito.
--passphrase-ulitin n
Tukuyin kung ilang beses gpg ay hihiling ng isang bagong passphrase na maulit. Ito ay
kapaki-pakinabang para sa pagtulong sa pagsasaulo ng isang passphrase. Default sa 1 pag-uulit.
--passphrase-fd n
Basahin ang passphrase mula sa file descriptor n. Ang unang linya lamang ang babasahin mula sa
deskriptor ng file n. Kung gumamit ka ng 0 para sa n, mababasa ang passphrase mula sa STDIN. Ito
magagamit lang kung isang passphrase lang ang ibibigay.
--passphrase-file file
Basahin ang passphrase mula sa file file. Ang unang linya lamang ang mababasa mula sa file
file. Magagamit lang ito kung isang passphrase lang ang ibinigay. Malinaw, a
Ang passphrase na nakaimbak sa isang file ay may kaduda-dudang seguridad kung mababasa ng ibang mga user
ang file na ito. Huwag gamitin ang opsyong ito kung maiiwasan mo ito.
--passphrase pisi
paggamit pisi bilang passphrase. Magagamit lang ito kung isa lang ang passphrase
binigay. Malinaw, ito ay lubhang kaduda-dudang seguridad sa isang multi-user system.
Huwag gamitin ang opsyong ito kung maiiwasan mo ito.
--utos-fd n
Ito ay isang kapalit para sa hindi na ginagamit na shared-memory na IPC mode. Kung ang pagpipiliang ito ay
pinagana, ang input ng user sa mga tanong ay hindi inaasahan mula sa TTY ngunit mula sa ibinigay
deskriptor ng file. Dapat itong gamitin kasama ng --status-fd. Tingnan ang file
doc/DETAILS sa source distribution para sa mga detalye kung paano ito gamitin.
--command-file file
Katulad ng --utos-fd, maliban sa mga utos ay nabasa sa labas ng file file
--allow-non-selfsigned-uid
--no-allow-non-selfsigned-uid
Payagan ang pag-import at paggamit ng mga key na may mga user ID na hindi nilagdaan sa sarili. Ito ay
hindi inirerekomenda, dahil ang isang hindi self-signed na user ID ay walang halaga na pekein. --hindi-payagan-hindi-
selfsigned-uid hindi pinapagana.
--allow-freeform-uid
Huwag paganahin ang lahat ng mga pagsusuri sa form ng user ID habang bumubuo ng bago. Ito
ang opsyon ay dapat lamang gamitin sa napakaespesyal na kapaligiran dahil hindi nito tinitiyak ang
de-facto na karaniwang format ng mga user ID.
--ignore-time-conflict
Karaniwang sinusuri ng GnuPG kung mayroon ang mga timestamp na nauugnay sa mga susi at lagda
makatwirang halaga. Gayunpaman, kung minsan ang isang lagda ay tila mas luma kaysa sa susi na dapat bayaran
sa mga problema sa orasan. Ginagawang babala lamang ng opsyong ito ang mga pagsusuring ito. Tingnan din
--ignore-valid-mula sa para sa mga isyu sa timestamp sa mga subkey.
--ignore-valid-mula sa
Ang GnuPG ay karaniwang hindi pumipili at gumagamit ng mga subkey na ginawa sa hinaharap. Ang pagpipiliang ito
pinapayagan ang paggamit ng mga naturang key at sa gayon ay nagpapakita ng pre-1.0.7 na pag-uugali. Dapat mo
huwag gamitin ang opsyong ito maliban kung may ilang problema sa orasan. Tingnan din --balewala-oras-
labanan para sa mga isyu sa timestamp na may mga lagda.
--ignore-crc-error
Ang ASCII armor na ginamit ng OpenPGP ay protektado ng CRC checksum laban sa transmission
mga pagkakamali. Paminsan-minsan ay nababalot ang CRC sa isang lugar sa transmission channel ngunit
ang aktwal na nilalaman (na kung saan ay protektado ng OpenPGP protocol pa rin) ay pa rin
Sige. Binibigyang-daan ng opsyong ito ang GnuPG na huwag pansinin ang mga error sa CRC.
--ignore-mdc-error
Binabago ng opsyong ito ang isang pagkabigo sa proteksyon ng integridad ng MDC sa isang babala. Ito ay maaaring
kapaki-pakinabang kung ang isang mensahe ay bahagyang sira, ngunit ito ay kinakailangan upang makakuha ng mas maraming data
hangga't maaari sa labas ng tiwaling mensahe. Gayunpaman, magkaroon ng kamalayan na isang proteksyon ng MDC
ang kabiguan ay maaaring mangahulugan din na ang mensahe ay sinadyang pinakialaman ng isang
umaatake
--payagan-mahina-digest-algos
Ang mga lagda na ginawa gamit ang mga kilalang mahinang digest algorithm ay karaniwang tinatanggihan ng isang
``invalid digest algorithm'' na mensahe. Ang pagpipiliang ito ay nagbibigay-daan sa pag-verify ng
mga lagda na ginawa gamit ang mga mahihinang algorithm. Ang MD5 ay ang tanging digest algorithm
itinuturing na mahina bilang default. Tingnan din --mahina-digest upang tanggihan ang ibang digest
algorithm.
--mahina-digest pangalan
Tratuhin ang tinukoy na algorithm ng digest bilang mahina. Mga lagda na ginawa sa mga mahihinang digest
ang mga algorithm ay karaniwang tinatanggihan. Maaaring ibigay ang opsyong ito ng maraming beses kung
maramihang mga algorithm ay dapat ituring na mahina. Tingnan din --payagan-mahina-digest-algos
upang huwag paganahin ang pagtanggi sa mahihinang digest. Ang MD5 ay palaging itinuturing na mahina, at hindi
kailangang ilista nang tahasan.
--no-default-keyring
Huwag idagdag ang mga default na keyring sa listahan ng mga keyring. Tandaan na hindi gagawin ng GnuPG
gumana nang walang anumang keyrings, kaya kung gagamitin mo ang opsyong ito at hindi magbibigay
kahaliling keyrings sa pamamagitan ng --keyring or --secret-keyring, pagkatapos ay gagamitin pa rin ng GnuPG ang
default na pampubliko o sikretong keyring.
--skip-verify
Laktawan ang hakbang sa pag-verify ng lagda. Ito ay maaaring gamitin upang gawin ang decryption
mas mabilis kung hindi kailangan ang signature verification.
--with-key-data
I-print ang mga listahan ng key na nililimitahan ng mga tutuldok (tulad ng --may-colon) at i-print ang publiko
pangunahing data.
--fast-list-mode
Binabago ang output ng mga command ng listahan upang gumana nang mas mabilis; ito ay nakakamit sa pamamagitan ng pag-alis
ilang bahagi na walang laman. Hindi kailangan ng ilang application ang user ID at ang tiwala
impormasyong ibinigay sa mga listahan. Sa pamamagitan ng paggamit ng mga pagpipiliang ito maaari silang makakuha ng mas mabilis
listahan. Maaaring magbago ang eksaktong gawi ng opsyong ito sa mga susunod na bersyon. kung ikaw
ay nawawala ang ilang impormasyon, huwag gamitin ang opsyong ito.
--walang-literal
Ito ay hindi para sa normal na paggamit. Gamitin ang pinagmulan upang makita kung ano ang maaaring maging kapaki-pakinabang.
--set-filesize
Ito ay hindi para sa normal na paggamit. Gamitin ang pinagmulan upang makita kung ano ang maaaring maging kapaki-pakinabang.
--show-session-key
Ipakita ang session key na ginamit para sa isang mensahe. Tingnan mo --override-session-key para sa
katapat ng opsyong ito.
Sa tingin namin na ang Key Escrow ay isang Masamang Bagay; gayunpaman ang gumagamit ay dapat magkaroon ng kalayaan
upang magpasya kung mapupunta sa bilangguan o ibunyag ang nilalaman ng isang partikular na mensahe
nang hindi kinokompromiso ang lahat ng mensaheng na-encrypt para sa isang lihim na susi. HUWAG GAMITIN
MALIBAN NA LANG TALAGANG NAPILITAN KA.
--override-session-key pisi
Huwag gamitin ang pampublikong key ngunit ang session key pisi. Ang format ng string na ito ay
kapareho ng inilimbag ni --show-session-key. Karaniwang hindi ginagamit ang opsyong ito
ngunit madaling gamitin kung sakaling pilitin ka ng isang tao na ipakita ang nilalaman ng isang naka-encrypt
mensahe; gamit ang opsyong ito magagawa mo ito nang hindi ipinamimigay ang sikretong susi.
--ask-sig-expire
--no-ask-sig-expire
Kapag gumagawa ng pirma ng data, mag-prompt ng oras ng pag-expire. Kung ang pagpipiliang ito ay hindi
tinukoy, ang oras ng pag-expire na itinakda sa pamamagitan ng --default-sig-expire Ginagamit. --hindi-magtanong-sig-
mawawalan ng bisa hindi pinapagana ang opsyong ito.
--default-sig-expire
Ang default na oras ng pag-expire na gagamitin para sa pag-expire ng lagda. Ang mga wastong halaga ay "0"
para sa walang expiration, isang numero na sinusundan ng letrang d (para sa mga araw), w (para sa mga linggo), m
(para sa mga buwan), o y (para sa mga taon) (halimbawa "2m" para sa dalawang buwan, o "5y" para sa limang
taon), o isang ganap na petsa sa anyong YYYY-MM-DD. Default sa "0".
--ask-cert-expire
--no-ask-cert-expire
Kapag gumagawa ng key signature, mag-prompt ng oras ng pag-expire. Kung ang pagpipiliang ito ay hindi
tinukoy, ang oras ng pag-expire na itinakda sa pamamagitan ng --default-cert-expire Ginagamit. --hindi-magtanong-
cert-expire hindi pinapagana ang opsyong ito.
--default-cert-expire
Ang default na oras ng expiration na gagamitin para sa key signature expiration. Ang mga wastong halaga ay
"0" para sa walang expiration, isang numero na sinusundan ng letrang d (para sa mga araw), w (para sa mga linggo),
m (para sa mga buwan), o y (para sa mga taon) (halimbawa "2m" para sa dalawang buwan, o "5y" para sa limang
taon), o isang ganap na petsa sa anyong YYYY-MM-DD. Default sa "0".
--allow-secret-key-import
Ito ay isang hindi na ginagamit na opsyon at hindi ginagamit kahit saan.
--allow-multiple-message
--no-allow-multiple-message
Payagan ang pagproseso ng maramihang mga mensahe ng OpenPGP na nasa isang file o stream.
Ang ilang mga programa na tumatawag sa GPG ay hindi handang harapin ang maramihang mga mensahe
naproseso nang magkasama, kaya ang opsyong ito ay nagde-default sa no. Tandaan na ang mga bersyon ng GPG bago
hanggang 1.4.7 palaging pinapayagan ang maramihang mga mensahe.
Babala: Huwag gamitin ang opsyong ito maliban kung kailangan mo ito bilang pansamantalang solusyon!
--enable-special-filename
Ang mga opsyon na ito ay nagbibigay-daan sa isang mode kung saan ang mga filename ng form na '-&n', kung saan ang n ay isang hindi-
negatibong decimal na numero, sumangguni sa file descriptor n at hindi sa isang file na may ganoon
pangalan.
--walang-mahal-trust-check
Pang-eksperimentong paggamit lamang.
--preserve-mga pahintulot
Huwag baguhin ang mga pahintulot ng isang lihim na keyring pabalik sa user read/write lang. Gamitin
ang opsyong ito lamang kung alam mo talaga kung ano ang iyong ginagawa.
--default-preference-list pisi
Itakda ang listahan ng mga default na kagustuhan sa pisi. Ang listahan ng kagustuhan na ito ay ginagamit para sa bago
key at nagiging default para sa "setpref" sa edit menu.
--default-keyserver-url pangalan
Itakda ang default na keyserver URL sa pangalan. Ang keyserver na ito ay gagamitin bilang keyserver
URL kapag nagsusulat ng bagong self-signature sa isang key, na kinabibilangan ng key generation at
pagbabago ng mga kagustuhan.
--list-config
Ipakita ang iba't ibang panloob na mga parameter ng pagsasaayos ng GnuPG. Ang pagpipiliang ito ay inilaan
para sa mga panlabas na programa na tumatawag sa GnuPG upang magsagawa ng mga gawain, at sa gayon ay hindi sa pangkalahatan
kapaki-pakinabang. Tingnan ang file 'doc/DETALYE' sa source distribution para sa mga detalye ng
kung aling mga configuration item ang maaaring nakalista. --list-config ay magagamit lamang sa --kasama-
mga settler itakda.
--gpgconf-list
Ang utos na ito ay katulad ng --list-config ngunit sa pangkalahatan ay panloob lamang na ginagamit ng mga
gpgconf tool.
--gpgconf-test
Ito ay higit pa o hindi gaanong dummy na pagkilos. Gayunpaman, pini-parse nito ang configuration file at
babalik nang may kabiguan kung pipigilan ng configuration file gpg mula sa pagsisimula.
Kaya maaari itong magamit upang magpatakbo ng isang syntax check sa configuration file.
Deprecated pagpipilian
--load-extension pangalan
Mag-load ng extension module. Kung pangalan ay hindi naglalaman ng slash kung saan ito hinahanap
ang direktoryo ay na-configure noong ang GnuPG ay binuo (karaniwan ay "/usr/local/lib/gnupg").
Ang mga extension ay hindi na kapaki-pakinabang sa pangkalahatan, at ang paggamit ng opsyong ito ay
hindi na ginagamit.
--ipakita ang mga larawan
--no-show-photos
Sanhi --list-keys, --list-sigs, --list-public-keys, --list-secret-keys, at
pag-verify ng pirma upang ipakita din ang photo ID na naka-attach sa susi, kung mayroon man. Tingnan mo
Rin --photo-viewer. Hindi na ginagamit ang mga opsyong ito. Gamitin --listahan-mga opsyon [walang Palabas-
mga larawan at / o --verify-opsyon [walang-]mga palabas na larawan sa halip.
--show-keyring
Ipakita ang pangalan ng keyring sa ulo ng mga listahan ng key upang ipakita kung aling keyring ang ibinigay
nakalagay ang susi. Hindi na ginagamit ang opsyong ito: gamitin --listahan-mga opsyon [no-]show-keyring
sa halip.
--ctapi-driver file
paggamit file upang ma-access ang smartcard reader. Ang kasalukuyang default ay `libtowitoko.so'.
Tandaan na ang paggamit ng interface na ito ay hindi na ginagamit; maaari itong alisin sa hinaharap
naglalabas.
--laging-magtiwala
Katulad sa --modelo ng tiwala palagi. Hindi na ginagamit ang opsyong ito.
--show-notation
--no-show-notation
Ipakita ang mga notasyon ng lagda sa --list-sigs or --check-sigs mga listahan pati na rin
kapag nagpapatunay ng isang lagda na may notasyon sa loob nito. Hindi na ginagamit ang mga opsyong ito. Gamitin
--listahan-mga opsyon [no-]show-notation at / o --verify-opsyon [no-]show-notation
sa halip.
--show-policy-url
--no-show-policy-url
Ipakita ang mga URL ng patakaran sa --list-sigs or --check-sigs mga listahan pati na rin kung kailan
pag-verify ng isang lagda na may URL ng patakaran dito. Hindi na ginagamit ang mga opsyong ito. Gamitin
--listahan-mga opsyon [no-]show-policy-url at / o --verify-opsyon [no-]show-policy-url
sa halip.
HALIMBAWA
gpg -se -r Palutang file
mag-sign at mag-encrypt para sa user na si Bob
gpg --clearsign file
gumawa ng malinaw na text signature
gpg -sb file
gumawa ng hiwalay na lagda
gpg -u 0x12345678 -sb file
gumawa ng hiwalay na lagda gamit ang susi na 0x12345678
gpg --list-keys user_ID
ipakita ang mga susi
gpg --fingerprint user_ID
ipakita ang fingerprint
gpg -I-verify pgpfile
gpg -I-verify sigfile
I-verify ang lagda ng file ngunit huwag ilabas ang data. Ang pangalawang anyo ay
ginagamit para sa mga hiwalay na lagda, kung saan sigfile ay ang nakahiwalay na lagda (alinman sa ASCII
nakabaluti o binary) at ang nilagdaang data; kung ito ay hindi ibinigay, ang pangalan ng
Ang file na may hawak ng nilagdaang data ay binuo sa pamamagitan ng pagputol ng extension (".asc" o
".sig") ng sigfile o sa pamamagitan ng pagtatanong sa user para sa filename.
PAANO SA TUKUYIN A USER ID
Mayroong iba't ibang paraan upang tumukoy ng user ID sa GnuPG. Ang ilan sa mga ito ay may bisa lamang para sa
gpg ang iba ay mabuti lamang para sa gpgsm. Narito ang buong listahan ng mga paraan upang tukuyin ang isang susi:
By susi Id.
Ang format na ito ay deduced mula sa haba ng string at nilalaman nito o 0x unlapi
Ang key Id ng isang X.509 certificate ay ang mababang 64 bits ng SHA-1 fingerprint nito.
Ang paggamit ng mga key Id ay isang shortcut lamang, para sa lahat ng awtomatikong pagpoproseso ng fingerprint
ay dapat gamitin.
Kapag gumagamit gpg isang tandang padamdam (!) ay maaaring dugtungan sa puwersa gamit ang tinukoy
pangunahin o pangalawang susi at hindi upang subukan at kalkulahin kung aling pangunahin o pangalawa
susi na gagamitin.
Ang huling apat na linya ng halimbawa ay nagbibigay ng key ID sa kanilang mahabang anyo bilang panloob
ginagamit ng OpenPGP protocol. Maaari mong makita ang mahabang key ID gamit ang opsyon --kasama-
mga settler.
234567C4
0F34E556E
01347A56A
0xAB123456
234AABBCC34567C4
0F323456784E56EAB
01AB3FED1347A5612
0x234AABBCC34567C4
By fingerprint.
Ang format na ito ay deduced mula sa haba ng string at nilalaman nito o ang 0x
unlapi. Tandaan, na ang 20 byte na bersyon ng fingerprint lamang ang magagamit gpgsm
(ibig sabihin ang SHA-1 hash ng certificate).
Kapag gumagamit gpg isang tandang padamdam (!) ay maaaring dugtungan sa puwersa gamit ang tinukoy
pangunahin o pangalawang susi at hindi upang subukan at kalkulahin kung aling pangunahin o pangalawa
susi na gagamitin.
Ang pinakamahusay na paraan upang tukuyin ang isang key Id ay sa pamamagitan ng paggamit ng fingerprint. Iniiwasan nito ang anuman
mga kalabuan kung sakaling may mga duplicate na key ID.
1234343434343434C434343434343434
123434343434343C3434343434343734349A3434
0E12343434343434343434EAB3484343434343434
0xE12343434343434343434EAB3484343434343434
gpgsm tumatanggap din ng mga colon sa pagitan ng bawat pares ng hexadecimal digit dahil ito ang de-
facto standard sa kung paano ipakita ang X.509 fingerprints. gpg pinapayagan din ang paggamit ng espasyo
pinaghiwalay ang SHA-1 na fingerprint bilang naka-print sa pamamagitan ng mga pangunahing command sa listahan.
By eksakto tumugma on OpenPGP gumagamit ID.
Ito ay tinutukoy ng isang nangungunang pantay na tanda. Hindi ito makatuwiran para sa X.509
mga sertipiko.
=Heinrich Heine[protektado ng email]>
By eksakto tumugma on an email address.
Ito ay ipinahiwatig sa pamamagitan ng paglalagay ng email address sa karaniwang paraan na may kaliwa at
tamang anggulo.
<[protektado ng email]>
By salita tumutugma.
Ang lahat ng mga salita ay dapat na eksaktong tumutugma (hindi case sensitive) ngunit maaaring lumitaw sa anumang pagkakasunud-sunod sa
ang user ID o isang pangalan ng paksa. Ang mga salita ay anumang pagkakasunod-sunod ng mga letra, digit, ang
underscore at lahat ng character na may bit 7 set.
+Heinrich Heine duesseldorf
By eksakto tumugma on ang paksa DN.
Ito ay ipinahiwatig ng isang nangungunang slash, na direktang sinusundan ng RFC-2253 na naka-encode na DN
ng paksa. Tandaan na hindi mo magagamit ang string na naka-print ng "gpgsm --list-keys"
dahil ang isang iyon ay muling inayos at binago para sa mas madaling mabasa; gamitin kasama ang-
colon para i-print ang hilaw (ngunit nakatakas ang karaniwang) string ng RFC-2253
/CN=Heinrich Heine,O=Mga Makata,L=Paris,C=FR
By eksakto tumugma on ang ng issuer DN.
Ito ay ipinahiwatig ng isang nangungunang hash mark, direktang sinusundan ng isang slash at pagkatapos
direktang sinusundan ng rfc2253 na naka-encode na DN ng nagbigay. Dapat ibalik nito ang
Root cert ng issuer. Tingnan ang tala sa itaas.
#/CN=Root Cert,O=Mga Makata,L=Paris,C=FR
By eksakto tumugma on serye numero at ng issuer DN.
Ito ay ipinahiwatig ng isang hash mark, na sinusundan ng hexadecimal na representasyon ng
serial number, pagkatapos ay sinusundan ng isang slash at ang RFC-2253 na naka-encode ng DN ng nagbigay.
Tingnan ang tala sa itaas.
#4F03/CN=Root Cert,O=Mga Makata,L=Paris,C=FR
By keygrip
Ito ay ipinahiwatig ng isang ampersand na sinusundan ng 40 hex digit ng isang keygrip.
gpgsm nagpi-print ng keygrip kapag ginagamit ang command --dump-cert. Hindi pa ito gumagana
para sa mga OpenPGP key.
&D75F22C3F86E355877348498CDC92BD21010A480
By substring tumutugma.
Ito ang default na mode ngunit maaaring naisin ng mga application na tahasang ipahiwatig ito sa pamamagitan ng
paglalagay ng asterisk sa harap. Ang tugma ay hindi case sensitive.
Hein
*Heine
Pakitandaan na muli naming ginamit ang hash mark identifier na ginamit sa lumang GnuPG
mga bersyon upang ipahiwatig ang tinatawag na local-id. Hindi na ginagamit at dapat meron
walang salungatan kapag ginamit sa X.509 na bagay.
Ang paggamit ng RFC-2253 na format ng mga DN ay may disbentaha na hindi posible na i-mapa ang mga ito pabalik
sa orihinal na pag-encode, gayunpaman hindi namin kailangang gawin ito dahil nag-iimbak ang aming pangunahing database
ang pag-encode na ito bilang meta data.
Gumamit ng gpg online gamit ang mga serbisyo ng onworks.net