मेरे पास postgresql apt रिपॉजिटरी gpg कुंजी की एक प्रति है और यह फ़ाइल में आते ही gpg कुंजी का विवरण देखना चाहता हूँ। क्या यह एक महत्वपूर्ण अंगूठी में आयात किए बिना संभव है?
मेरे पास postgresql apt रिपॉजिटरी gpg कुंजी की एक प्रति है और यह फ़ाइल में आते ही gpg कुंजी का विवरण देखना चाहता हूँ। क्या यह एक महत्वपूर्ण अंगूठी में आयात किए बिना संभव है?
जवाबों:
OpenPGP कुंजी डेटा को देखने पर आपको कई विवरण स्तर मिल सकते हैं: एक मूल सारांश, इस सारांश का मशीन-पठनीय आउटपुट या अलग-अलग OpenPGP पैकेटों की एक विस्तृत (और बहुत ही तकनीकी) सूची।
OpenPGP कुंजी फ़ाइल में एक संक्षिप्त चोटी के लिए, आप फ़ाइल नाम को STDIN के माध्यम से कुंजी डेटा में पैरामीटर या पाइप के रूप में पास कर सकते हैं। यदि कोई आदेश पारित नहीं किया जाता है, तो GnuPG अनुमान लगाने की कोशिश करता है कि आप क्या करना चाहते हैं - और प्रमुख डेटा के लिए, यह कुंजी पर एक सारांश मुद्रित कर रहा है:
$ gpg a4ff2279.asc
gpg: WARNING: no command supplied. Trying to guess what you mean ...
pub rsa8192 2012-12-25 [SC]
0D69E11F12BDBA077B3726AB4E1F799AA4FF2279
uid Jens Erat (born 1988-01-19 in Stuttgart, Germany)
uid Jens Erat <jens.erat@fsfe.org>
uid Jens Erat <jens.erat@uni-konstanz.de>
uid Jens Erat <jabber@jenserat.de>
uid Jens Erat <email@jenserat.de>
uid [jpeg image of size 12899]
sub rsa4096 2012-12-26 [E] [revoked: 2014-03-26]
sub rsa4096 2012-12-26 [S] [revoked: 2014-03-26]
sub rsa2048 2013-01-23 [S] [expires: 2023-01-21]
sub rsa2048 2013-01-23 [E] [expires: 2023-01-21]
sub rsa4096 2014-03-26 [S] [expires: 2020-09-03]
sub rsa4096 2014-03-26 [E] [expires: 2020-09-03]
sub rsa4096 2014-11-22 [A] [revoked: 2016-03-01]
sub rsa4096 2016-02-24 [A] [expires: 2020-02-23]
सेटिंग द्वारा --keyid-format 0xlong
, असुरक्षित छोटी कुंजी आईडी के बजाय लंबी कुंजी आईडी मुद्रित की जाती है :
$ gpg a4ff2279.asc
gpg: WARNING: no command supplied. Trying to guess what you mean ...
pub rsa8192/0x4E1F799AA4FF2279 2012-12-25 [SC]
0D69E11F12BDBA077B3726AB4E1F799AA4FF2279
uid Jens Erat (born 1988-01-19 in Stuttgart, Germany)
uid Jens Erat <jens.erat@fsfe.org>
uid Jens Erat <jens.erat@uni-konstanz.de>
uid Jens Erat <jabber@jenserat.de>
uid Jens Erat <email@jenserat.de>
uid [jpeg image of size 12899]
sub rsa4096/0x0F3ED8E6759A536E 2012-12-26 [E] [revoked: 2014-03-26]
sub rsa4096/0x2D6761A7CC85941A 2012-12-26 [S] [revoked: 2014-03-26]
sub rsa2048/0x9FF7E53ACB4BD3EE 2013-01-23 [S] [expires: 2023-01-21]
sub rsa2048/0x5C88F5D83E2554DF 2013-01-23 [E] [expires: 2023-01-21]
sub rsa4096/0x8E78E44DFB1B55E9 2014-03-26 [S] [expires: 2020-09-03]
sub rsa4096/0xCC73B287A4388025 2014-03-26 [E] [expires: 2020-09-03]
sub rsa4096/0x382D23D4C9773A5C 2014-11-22 [A] [revoked: 2016-03-01]
sub rsa4096/0xFF37A70EDCBB4926 2016-02-24 [A] [expires: 2020-02-23]
pub rsa1024/0x7F60B22EA4FF2279 2014-06-16 [SCEA] [revoked: 2016-08-16]
प्रदान करना -v
या -vv
कुछ और जानकारी भी जोड़ना होगा। मैं इस मामले में पैकेज विवरण मुद्रित करना पसंद करता हूं, हालांकि (नीचे देखें)।
GnuPG में एक बृहदान्त्र-पृथक आउटपुट स्वरूप भी है, जो आसानी से पार्स करने योग्य है और एक स्थिर प्रारूप है। प्रारूप GnuPG में प्रलेखित है doc/DETAILS
फ़ाइल । इस प्रारूप को प्राप्त करने का विकल्प है --with-colons
।
$ gpg --with-colons a4ff2279.asc
gpg: WARNING: no command supplied. Trying to guess what you mean ...
pub:-:8192:1:4E1F799AA4FF2279:1356475387:::-:
uid:::::::::Jens Erat (born 1988-01-19 in Stuttgart, Germany):
uid:::::::::Jens Erat <jens.erat@fsfe.org>:
uid:::::::::Jens Erat <jens.erat@uni-konstanz.de>:
uid:::::::::Jens Erat <jabber@jenserat.de>:
uid:::::::::Jens Erat <email@jenserat.de>:
uat:::::::::1 12921:
sub:-:4096:1:0F3ED8E6759A536E:1356517233:1482747633:::
sub:-:4096:1:2D6761A7CC85941A:1356517456:1482747856:::
sub:-:2048:1:9FF7E53ACB4BD3EE:1358985314:1674345314:::
sub:-:2048:1:5C88F5D83E2554DF:1358985467:1674345467:::
sub:-:4096:1:8E78E44DFB1B55E9:1395870592:1599164118:::
sub:-:4096:1:CC73B287A4388025:1395870720:1599164118:::
sub:-:4096:1:382D23D4C9773A5C:1416680427:1479752427:::
sub:-:4096:1:FF37A70EDCBB4926:1456322829:1582466829:::
GnuPG 2.1.23 के बाद, कमांड के साथ एक साथ विकल्प gpg: WARNING: no command supplied. Trying to guess what you mean ...
का उपयोग करके चेतावनी को छोड़ा जा सकता है (यह भी बिना काम करता है , बेशक):--import-options show-only
--import
--with-colons
$ gpg --with-colons --import-options show-only --import a4ff2279
[snip]
पुराने संस्करणों के लिए: चेतावनी संदेश STDERR पर मुद्रित होता है, इसलिए आप चेतावनी से महत्वपूर्ण जानकारी को अलग करने के लिए सिर्फ STDIN पढ़ सकते हैं।
कोई और पैकेज स्थापित किए बिना, आप gpg --list-packets [file]
फ़ाइल में निहित OpenPGP पैकेट पर जानकारी देखने के लिए उपयोग कर सकते हैं ।
$ gpg --list-packets a4ff2279.asc
:public key packet:
version 4, algo 1, created 1356475387, expires 0
pkey[0]: [8192 bits]
pkey[1]: [17 bits]
keyid: 4E1F799AA4FF2279
:user ID packet: "Jens Erat (born 1988-01-19 in Stuttgart, Germany)"
:signature packet: algo 1, keyid 4E1F799AA4FF2279
version 4, created 1356516623, md5len 0, sigclass 0x13
digest algo 2, begin of digest 18 46
hashed subpkt 27 len 1 (key flags: 03)
[snip]
pgpdump [file]
उपकरण के लिए इसी तरह काम करता है gpg --list-packets
और एक समान आउटपुट प्रदान करता है, लेकिन पठनीय निरूपण करने के लिए उन सभी एल्गोरिथ्म पहचानकर्ता हल करता है। यह संभवतः सभी प्रासंगिक वितरणों के लिए उपलब्ध है (डेबियन डेरिवेटिव पर, पैकेज को pgpdump
उपकरण की तरह ही कहा जाता है)।
$ pgpdump a4ff2279.asc
Old: Public Key Packet(tag 6)(1037 bytes)
Ver 4 - new
Public key creation time - Tue Dec 25 23:43:07 CET 2012
Pub alg - RSA Encrypt or Sign(pub 1)
RSA n(8192 bits) - ...
RSA e(17 bits) - ...
Old: User ID Packet(tag 13)(49 bytes)
User ID - Jens Erat (born 1988-01-19 in Stuttgart, Germany)
Old: Signature Packet(tag 2)(1083 bytes)
Ver 4 - new
Sig type - Positive certification of a User ID and Public Key packet(0x13).
Pub alg - RSA Encrypt or Sign(pub 1)
Hash alg - SHA1(hash 2)
Hashed Sub: key flags(sub 27)(1 bytes)
[snip]
--list-packets
?
--list-packets
।
WARNING: no command supplied
से stderr से छुटकारा पाने के लिए? (यह gpg
स्क्रिप्ट में सही तरीके से उपयोग करने की कोशिश करता है। जब यह क्रिप्टो करने का एकमात्र सुरक्षित तरीका है, तो किसी भी आउटपुट को स्टेटर के लिए घातक त्रुटि के रूप में माना जाता है। केवल इस तरह से आपको तैयार किया जाएगा जब नई महत्वपूर्ण कमजोरियों की खोज की जाती है जो केवल स्टडर पर प्रिंट होती है)।
--list-keys
, जैसे कुछ gpg --no-default-keyring --keyring=/tmp/<keyfile> --list-keys
। या बस चेतावनी संदेश को छोड़ दें, स्टडर को (बा) श लिपियों में फ़िल्टर करने के लिए विकल्पों का एक गुच्छा है ।
मैं बस के साथ प्राप्त करने में सक्षम होने लगते हैं:
$gpg <path_to_file>
इस तरह से कौन सा आउटपुट:
$ gpg /tmp/keys/something.asc
pub 1024D/560C6C26 2014-11-26 Something <something@none.org>
sub 2048g/0C1ACCA6 2014-11-26
ऑप ने विशेष रूप से निर्दिष्ट नहीं किया कि कौन सी महत्वपूर्ण जानकारी प्रासंगिक है। इस आउटपुट मैं सभी के बारे में परवाह है।
कुंजी के फिंगरप्रिंट को सत्यापित करने और सूचीबद्ध करने के लिए (पहले कीरिंग में आयात किए बिना) टाइप करें
gpg --with-fingerprint <filename>
संपादित करें: उबंटू 18.04 (gpg 2.2.4) पर फिंगरप्रिंट उपरोक्त कमांड के साथ नहीं दिखा है। --with-subkey-fingerprint
इसके बजाय विकल्प का उपयोग करें
gpg --with-subkey-fingerprint <filename>
gpg --with-fingerprint
मेरी ओर से फिंगर प्रिंट छापते हैं। उबंटू 18.04gpg (GnuPG) 2.1.18
--with-subkey-fingerprint
उबंटू 18.04 पर काम करना चाहिए कि जानकारी के साथ जवाब
विकल्प --list-packets
एक फ़ाइल से pgp डेटा को पार्स करता है और इसकी संरचना को आउटपुट करता है - बहुत तकनीकी तरीके से, हालांकि। सार्वजनिक कुंजी पार्स करते समय, आप आसानी से उपयोगकर्ता आईडी और हस्ताक्षर की कुंजी आईडी निकाल सकते हैं।
सावधान रहें कि यह आदेश केवल डेटा प्रारूप को पार्स करता है, यह हस्ताक्षर या इसी तरह की चीजों की कोई पुष्टि नहीं करता है।
जब मैं इस जवाब पर लड़खड़ाया तो मैं एक ऐसा तरीका खोज रहा था जिसमें एक आउटपुट प्राप्त हो जो पार्स करना आसान हो। मेरे लिए विकल्प --with-colons
ने चाल चली:
$ gpg --with-colons file
sec::4096:1:AAAAAAAAAAAAAAAA:YYYY-MM-DD::::Name (comment) email
ssb::4096:1:BBBBBBBBBBBBBBBB:YYYY-MM-DD::::
आप --keyid-format
छोटी या लंबी कुंजी आईडी दिखाने के लिए स्विच का उपयोग कर सकते हैं:
$ gpg2 -n --with-fingerprint --keyid-format=short --show-keys <filename>
जो इस तरह के आउटपुट (PostgreSQL CentOS रेपो कुंजी से उदाहरण):
pub dsa1024/442DF0F8 2008-01-08 [SCA] │
Key fingerprint = 68C9 E2B9 1A37 D136 FE74 D176 1F16 D2E1 442D F0F8 │ honor-keyserver-url
uid PostgreSQL RPM Building Project <pgsqlrpms-hackers@pgfoundry.org> │ When using --refresh-keys, if the key in question has a preferred keyserver URL, then use that
sub elg2048/D43F1AF8 2008-01-08 [E]
pgpdump
( https://www.lirnberger.com/tools/pgpdump/ ) एक उपकरण है जिसका उपयोग आप pgp ब्लॉकों का निरीक्षण करने के लिए कर सकते हैं।
यह उपयोगकर्ता के अनुकूल नहीं है, और काफी तकनीकी है, हालांकि,
pgpdump -p test.asc
New: Secret Key Packet(tag 5)(920 bytes)
Ver 4 - new
Public key creation time - Fri May 24 00:33:48 CEST 2019
Pub alg - RSA Encrypt or Sign(pub 1)
RSA n(2048 bits) - ...
RSA e(17 bits) - ...
RSA d(2048 bits) - ...
RSA p(1024 bits) - ...
RSA q(1024 bits) - ...
RSA u(1020 bits) - ...
Checksum - 49 2f
New: User ID Packet(tag 13)(18 bytes)
User ID - test (test) <tset>
New: Signature Packet(tag 2)(287 bytes)
Ver 4 - new
Sig type - Positive certification of a User ID and Public Key packet(0x13).
Pub alg - RSA Encrypt or Sign(pub 1)
Hash alg - SHA256(hash 8)
Hashed Sub: signature creation time(sub 2)(4 bytes)
Time - Fri May 24 00:33:49 CEST 2019
Hashed Sub: issuer key ID(sub 16)(8 bytes)
Key ID - 0x396D5E4A2E92865F
Hashed Sub: key flags(sub 27)(1 bytes)
Flag - This key may be used to certify other keys
Flag - This key may be used to sign data
Hash left 2 bytes - 74 7a
RSA m^d mod n(2048 bits) - ...
-> PKCS-1
दुर्भाग्य से यह स्टडिन नहीं पढ़ता है: /
pgpdump
पढ़ता है stdin
। जैसे, curl -s https://www.theguardian.com/pgp/PublicKeys/Guardian%20Application-Security.pub.txt | pgpdump
ठीक काम करता है।
कुंजी आईडी (8 बाइट्स, 16 हेक्स अंक) प्राप्त करने के लिए, यह वह कमांड है जिसने मेरे लिए GPG 1.4.16, 2.1.18 और 2.2.19 में काम किया:
gpg --list-packets <key.asc | awk '$1=="keyid:"{print$2}'
कुछ और जानकारी प्राप्त करने के लिए (कुंजी आईडी के अतिरिक्त):
gpg --list-packets <key.asc
अधिक जानकारी प्राप्त करने के लिए:
gpg --list-packets -vvv --debug 0x2 <key.asc
आदेश
gpg --dry-run --import <key.asc
सभी 3 संस्करणों में भी काम करता है, लेकिन GPG 1.4.16 में यह केवल एक छोटी (4 बाइट्स, 8 हेक्स अंक) कुंजी आईडी प्रिंट करता है, इसलिए यह कुंजी की पहचान करने के लिए कम सुरक्षित है।
अन्य उत्तर में कुछ आदेश (जैसे gpg --show-keys
, gpg --with-fingerprint
, gpg --import --import-options show-only
) नहीं काम से ऊपर 3 GPG संस्करणों में से कुछ में इस तरह वे पोर्टेबल जब GPG के कई संस्करण को लक्षित नहीं कर रहे हैं,।