Gpg सार्वजनिक कुंजी का मानव-पठनीय डंप


22

क्या कोई उपकरण किसी तरह से एक GnuPG सार्वजनिक कुंजी की वास्तविक सामग्री को लिखने के लिए है, जिसे कोई मानव समझ सकता है? मेरा मतलब केवल अस्सी-कवच से नहीं है जिसे एक मानव पढ़ सकता है और टाइप कर सकता है, लेकिन कुछ ऐसा जो वास्तव में क्रिप्टो भाग के लिए बड़े दशमलव संख्या में डेटा को तोड़ता है, यूआईडी के लिए तार, और इसी तरह? मैं वास्तव में देखना चाहता हूं कि वहां क्या है।

वास्तविक आवेदन आज: मैं एक ही व्यक्ति से दो कुंजी, एक ही तारीख में बनाया गया है, लेकिन फिंगरप्रिंट में भिन्नता है। धारणा यह है कि उनमें से एक का निर्माण किसी अन्य प्रकार के रूपांतरण द्वारा किया गया था, संभवतः पुराने कुंजी को अपने सॉफ़्टवेयर का उपयोग करके कीचिंग में आयात करके। मैं देखना चाहता हूं कि वास्तव में क्या बदला है। शायद यह केवल फिंगरप्रिंटिंग एल्गोरिथ्म है जो बदल गया, लेकिन शायद इसमें और भी बहुत कुछ है।


मुझे इस सवाल पर जाने से पहले सभी सुझाए गए उत्तर मिल गए। दुर्भाग्य से, यह अभी भी "मानव पठनीय" होने के लिए बेकार है, जब मुख्य रूप से कई हस्ताक्षर होते हैं। मुझे वास्तव में उम्मीद है कि gpg2 इस जानकारी को किसी प्रकार की show-keyकमांड में आसानी से दे देगा :-(
Bluehorn

जवाबों:


20

प्रयत्न

gpg --list-packets --verbose < pubkey.asc

यह कुंजी डेटा को डंप नहीं करता है, लेकिन यह अन्य सभी विवरण दिखाता है। अतिरिक्त कच्चे डेटा भागों को डंप करने के लिए आपको डिबग फ्लैग 2 की आवश्यकता है, इसलिए जोड़ें --debug 0x02, इससे हेक्स में कुंजियाँ और अन्य डेटा डंप हो जाएगा। GPG संस्करणों 1.2 और 1.4, लेकिन दुर्भाग्य से 2.0 में नहीं bignum डंपिंग लिए समर्थन के रूप में यह काम करता है (एमपीआई) डेटा सक्षम नहीं है (देखें DBG_MPIमें g10/parse-packet.c) किसी कारण से।

Pgpdump भी आज़माएं :

pgpdump < pubkey.asc

अच्छा लग रहा है, लेकिन यह अभी भी कुछ डेटा को छोड़ देता है: कुछ चीजों को संक्षिप्त रूप में [1024 bits]या पसंद किया जाता है। मैं उन बिट्स को देखना चाहता हूं। मुझे पता है कि आपने लिखा था कि वे शामिल नहीं हैं।
MvG

1
इसे मिला, डिबग फ्लैग 2, अपडेट किया गया।
श्री जनक

यह डिबग झंडा किसी कारण से मेरे लिए काम नहीं करता है। यह ध्वज को सक्षम करने वाले संदेश को प्रिंट करता है, लेकिन इसके लिए डीबगिंग जानकारी प्रिंट नहीं करता है। शायद यह जानने के लिए स्रोतों के माध्यम से खुदाई करनी पड़ेगी कि क्यों ... @grawity: pgpdump मुझे बहुत पसंद है, जो मेरे मन में था, धन्यवाद। कोई विशेष कारण जिसे आपने एक नया पोस्ट करने के बजाय किसी मौजूदा उत्तर को संपादित करने के लिए चुना है। आखिरकार, दोनों अलग-अलग सुझाव हैं, प्रत्येक की अपनी खूबियां और कमियां हैं, इसलिए उपयोगकर्ता स्वतंत्र रूप से मतदान करना चाहते हैं।
MvG

3
यह डीबग फ्लैग MPI (bignum) डीबगिंग ( DBG_MPI) के लिए है, यह GPG 1.2 / 1.4 में संकेत के रूप में काम करता है, लेकिन यह GPG 2.0.x में ठीक से समर्थित नहीं है (इसके बारे में टिप्पणी की गई है g10/parse-packet.c) "FIXME" के साथ ... @ टिप पर ग्रेविटी के लिए धन्यवाद pgpdump, उपयोगी लगता है।
mr.spuratic

4

जवाबों की प्रतीक्षा करते हुए, मैंने RFC4880 (ओपनपीजीपी) पढ़ा और अपने खुद के कुछ कोड के साथ आया और एक निर्यात पैकेट स्ट्रीम के प्रासंगिक हिस्से को प्रिंट किया। पूर्ण से दूर, लेकिन यह दूसरों के लिए उपयोगी हो सकता है, इसलिए मैं यह भी पोस्ट कर रहा हूं। अभी मुझे @grawity द्वारा सुझाए गए उस pgpdump पर बहुत कम लाभ दिखाई देता है, लेकिन कौन जानता है ...


2

मैंने pgpdump का उपयोग किया है यह अच्छा काम करता है, और अच्छा मानव-पठनीय आउटपुट दिखाता है। यह अभी तक एलिप्टिक कर्व कुंजी नहीं छापता है, लेकिन यह कम से कम आपको बताएगा कि यह एक ईसी कुंजी है। यदि आप "डंप शाब्दिक" विकल्प का चयन करते हैं, तो यह आपको वास्तविक कुंजी डेटा दिखाएगा।


pastebin.com/pRezWQfP मेरी सार्वजनिक कुंजी का उपयोग करके आउटपुट का एक उदाहरण है।
ब्रायन मिंटन

1
लगता है कि साइट चली गई है, अभी कुछ डोमेन
स्क्वैटर

हां, ऐसा लगता है।
ब्रायन मिंटन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.