Tag: gnupg с

GnuPG pinentry в зависимости от присутствия GUI

В MacOSX я использую gnupg21 , чтобы подписывать git commit . В зависимости от проекта, в котором я сейчас работаю, я использую IDE (здесь IntellijIDEA ) для взаимодействия с git и иногда непосредственно в terminal . Мне пришлось настроить pinentry-program /usr/local/bin/pinentry-mac Чтобы иметь возможность продолжить работу над IntellijIDEA . Тем не менее, я не очень […]

Проверить tarballs GPG из командной строки с помощью открытого ключа подписчика?

У меня есть сценарий для получения пяти исходных пакетов Gcrypt из GnuPG Download . Я также получаю подпись для каждого пакета. Например: FILE=libassuan-2.2.0 wget -q "ftp://ftp.gnupg.org/gcrypt/libassuan/$FILE.tar.bz2.sig" -O "$FILE.tar.bz2.sig" wget -q "ftp://ftp.gnupg.org/gcrypt/libassuan/$FILE.tar.bz2" -O "$FILE.tar.bz2" gpg –verify "$FILE.tar.bz2.sig" "$FILE.tar.bz2" При попытке проверить загрузку я получаю сообщение об ошибке «Не могу проверить подпись: открытый ключ не найден» . […]

Как автоматически удалить исходные файлы после шифрования с помощью GPG?

Мне нужно использовать GPG в папке с большим количеством файлов и подпапок. Я могу использовать «find» + «gpg» для этого, и я могу зашифровать все файлы, но моя проблема – GPG не удаляет исходный файл после успешного шифрования. Какой лучший и самый безопасный способ удалить исходный файл (ы) после того, как GPG делает это шифрование […]

Как следует использовать команду `–desig-revoke` GnuPG?

Как следует использовать команду GnuPG –desig-revoke и в каких случаях вы должны ее использовать? Согласно руководству: –desig-revoke name Создайте назначенный сертификат отзыва для ключа. Это позволяет пользователю (с разрешения владельца ключа) отозвать чужой ключ. И есть связанное действие в –edit-key : addrevoker Добавьте назначенный revoker к ключу. Это принимает один необязательный аргумент: «чувствительный». Если назначенный […]

Если кто-то не заботится о защите секретного ключа gpg, он все же столь же безопасен, как и gpg –симметричный?

Каждый из Алиса и Боб использует gpg только для защиты своих личных файлов и не использует его как способ отправки зашифрованного текста другим. Алиса сгенерировала ключ ( gpg –gen-key ), который она использует для шифрования / дешифрования своих личных файлов ( gpg –encrypt –recipient="Alice Personal" alice.secrets.txt и gpg –decrypt alice.secrets.txt.gpg ). Она знает, что для […]

Как сгенерировать сертификат аннулирования после создания отзыва с помощью GnuPG

Я прочитал « Как следует использовать команду` –desig-revoke` команды GnuPG? »Вопрос / ответ, поэтому теперь я знаю, когда использовать -desig-revoke. Итак, у меня есть два разных секретных ключа – один на работе (WORKWORK) и один на дому (HOMEHOME). При подготовке к худшему (в сегодняшней экономике, не плохая идея), я хочу, чтобы иметь возможность отозвать мой […]

Смарт-карты для хранения ключей gpg / ssh (Linux) – что мне нужно?

Я заинтересован в сохранении моих ключей SSH и ключей gpg на смарт-карте для дополнительной безопасности. Тем не менее, я немного не уверен в нескольких моментах, которые выглядят следующим образом: Сколько ключей можно получить на карточке? Я предполагаю, что SSH и GPG могут хранить ключи на карте. Есть ли ограничение на размер ключа? Я вижу много […]

Автоматически шифровать и расшифровывать электронные письма с помощью gnupg (gpgrelay для unix)

Моя точка зрения, связанная с безопасностью электронной почты: по возможности электронная почта должна быть защищена PGP / GPG при транспортировке, но у нее нет смысла хранить зашифрованные электронные письма в локальном почтовом ящике (это не добавляет безопасности, но делает сложный поиск в Почтовый ящик и обрабатывать его с помощью скриптов). Существует прекрасный инструмент для Windows: […]

Как отображать флаги использования для моих ключей шифрования менее хакерским способом?

Я пытаюсь воспитывать себя в использовании ключей шифрования, и я экспериментировал с этим старым ключом Линуса Торвальдса, который нашел 956EB7BF449FA3AB . Мне интересно отображать флаги использования, но ни gpg2 –list-keys 449FA3AB ни gpg2 –fingerprint 449FA3AB отображают флаги использования. Единственный способ, которым я нашел получение информации об использовании, – это хакерский подход. $ gpg2 –edit-key 449FA3AB […]

Используют ли GPG и GPGSM одну и ту же базовую базу данных?

Мне нужно экспортировать одну из моих ключей GPG в качестве ключа / сертификата PKCS12. gpg неспособен сделать это, но инструмент gpgsm есть. Однако ввод gpgsm -o <file> –export-secret-key-p12 <key-id> возвращает gpgsm: can't export secret key `<key-id>' . Я тестировал gpgsm –list-keys и ничего не возвращал. Предполагается ли GPGSM работать с GPG? Я заметил, что при […]

Interesting Posts

Что такое конечная точка веб-сервиса?

Что такое PECS (продюсер продлевает потребительский супер)?

Как включить шрифт в значок svg?

Как фильтровать определенные приложения для намерения ACTION_SEND (и устанавливать другой текст для каждого приложения)

Внешние блокировки жесткого диска Windows XP

Может ли указатель (адрес) быть отрицательным?

Возможность монтировать .iso в Windows 8 отсутствует.

Переход на ubuntu 13.04 с 12.04 с помощью iso image

Получать записи с наивысшим / наименьшим к каждой группе

Тест для равенства с плавающей точкой. (FE_FLOATING_POINT_EQUALITY)

Рассчитайте, когда будет выполняться задание cron, а затем в следующий раз

Android – поставщик файлов – отказ в разрешении

Время хранения флэш-памяти

Как я могу остановить Mac OS X, переопределяя мое имя хоста, когда я получаю запрос DHCP на Snow Leopard?

В Windows 8 мой коврик для мыши перестает отвечать (на 1 секунду) на ввод после ввода на клавиатуре

Давайте будем гением компьютера.