Kommandozeile
gpg --help
Der GnuPG wird über den Kommandozeilen-Befehl
gpg aufgerufen und ist auf den meisten unixoiden
Betriebssystemen standardmäßig installiert. (Daher werde ich an dieser Stelle das Thema Tool-Installation überspringen).
Wenn man auf der Kommandozeile
des OSX
gpg --help eintippt, wird z.B. folgende Antwort herausgegeben (Stand 12.2016).
gpg (GnuPG/MacGPG2) 2.0.30
libgcrypt 1.6.2
Copyright (C) 2013 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: ~/.gnupg
Unterstützte Verfahren:
Öff. Schlüssel: RSA, RSA, RSA, ELG, DSA
Verschlü.: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Komprimierung: nicht komprimiert, ZIP, ZLIB, BZIP2
Aufruf: gpg [Optionen] [Dateien]
Signieren, prüfen, verschlüsseln, entschlüsseln.
Die voreingestellte Operation ist abhängig von den Eingabedaten
gpg Befehle
Befehl |
Bedeutung |
-s, --sign |
Eine Signatur erzeugen |
--clearsign |
Eine Klartextsignatur erzeugen |
-b, --detach-sign |
Eine abgetrennte Signatur erzeugen |
-e, --encrypt |
Daten verschlüsseln |
-c, --symmetric |
Daten symmetrisch verschlüsseln |
-c, --symmetric |
Daten symmetrisch verschlüsseln |
-d, --decrypt |
Daten entschlüsseln (Voreinstellung) |
--verify |
Signatur prüfen |
-k, --list-keys |
Liste der Schlüssel |
--list-sigs |
Liste der Schlüssel und ihrer Signaturen |
--check-sigs |
Signaturen der Schlüssel auflisten und prüfen |
--fingerprint |
Liste der Schlüssel und ihrer "Fingerabdrücke" |
-K, --list-secret-keys |
Liste der geheimen Schlüssel |
--gen-key |
Ein neues Schlüsselpaar erzeugen |
--gen-revoke |
Ein Schlüsselwiderruf-Zertifikat erzeugen |
--delete-keys |
Schlüssel aus dem öff. Schlüsselbund entfernen |
--delete-secret-keys |
Schlüssel aus dem geh. Schlüsselbund entfernen |
--sign-key |
Schlüssel signieren |
--lsign-key |
Schlüssel nur für diesen Rechner signieren |
--edit-key |
Signieren oder bearbeiten eines Schlüssels |
--passwd |
Die Passphrase ändern |
--export |
Schlüssel exportieren |
--send-keys |
Schlüssel zu einem Schlü.server exportieren |
--recv-keys |
Schlüssel von einem Schlüsselserver importieren |
--search-keys |
Schlüssel auf einem Schlü.server suchen |
--refresh-keys |
alle Schlüssel per Schlü.server aktualisieren |
--import |
Schlüssel importieren/kombinieren |
--card-status |
den Karten-Status ausgeben |
--card-edit |
Daten auf einer Karte ändern |
--change-pin |
PIN einer Karte ändern |
--update-trustdb |
Ändern der "Trust"-Datenbank |
--print-md |
Hashwerte für die Dateien ausgeben |
--server |
Im Server Modus ausführen |
gpg Optionen
-a, --armor |
Von gpg generierte Artefakte (Schlüssel und Texte) sind per se binäre Zeichenketten, die u.U. in ASCII-Format umgeschrieben werden können.
Dies geschieht insbesondere, wenn sie (per Email) gesendet werden oder wenn sie in einer Datei gespeichert werden, die der User mithilfe eines Texteditors
anschauen möchte. Dieser Vorgang der ASCII-Umformatierung wird "armoring" genannt.
Die Binary-Daten werden in
Base64 umformatiert.
Siehe auch folgende Referenzen:
|
-r, --recipient USER-ID |
Verschlüsseln für USER-ID |
-u, --local-user USER-ID |
Mit USER-ID signieren bzw. entschlüsseln |
-z N |
Kompressionsstufe auf N setzen (0=keine) |
--textmode |
Textmodus benutzen |
-o, --output DATEI |
Ausgabe auf DATEI schreiben |
-v, --verbose |
Detaillierte Informationen |
-n, --dry-run |
Keine wirklichen Änderungen durchführen |
-i, --interactive |
vor Überschreiben nachfragen |
--openpgp |
OpenPGP-Verhalten strikt beachten |
Referenzen zu Befehlen und Optionen
Englisch:
Einfache Beispiele
gpg -se -r Bob [Datei] |
Signieren und verschlüsseln für Benutzer Bob |
gpg --clearsign [Datei] |
Eine Klartextsignatur erzeugen |
gpg --detach-sign [Datei] |
Eine abgetrennte Signatur erzeugen |
gpg --list-keys [Namen] |
Schlüssel anzeigen |
gpg --fingerprint [Namen] |
"Fingerabdrücke" anzeigen |
Berichte über Programmfehler bitte in englisch an
http://bugs.gnupgp.org.
Sinn- oder Schreibfehler in den deutschen Texten bitte an
de@li.org.
Obwohl sie möglicherweise Lücken aufweist, zeigt die Optionsliste von gpg
ein umfangreiches Handhabungsspektrum. Nachfolgend wird nur ein kleiner Teil
der Möglichkeiten behandelt - der jedoch ausreichen sollte, um wichtige Handgriffe nachzuvollziehen. Die mathematischen Grundlagen
der implementierten Verschlüsselungsalgorithmen bleiben außer Acht (Wo es sinnvoll erscheint, werden Links zu entsprechenden Seiten hinzugefügt).
gpg Versionen
Auf manchen Systemen sind zwei Befehle verfügbar, gpg und gpg2,
möglicherweise 2 Versionen des Programmes: Version 1.4.x und 2.0.x
Aus Sicht des Anwenders gibt es keinen Unterschied: Dieselben Funktionen werden implementiert.
Unterschiede liegen - soweit ich herausgefunden habe - in der Architektur des Quelltextes:
Version 2 wird auf der Basis einer externen Krypto-Bibliothek (libgkrypt) kompiliert:
Sollten Verschlüsselungsalgorithmen geändert oder erweitert werden, ist nur die Bibliothek davon betroffen.
Es wird empfohlen, die Version 2 (gpg2) zu verwenden, wenn kein zwingender Grund vorliegt, anders zu handeln.
Anmerkung:
Auf meinem System sind auch die zwei Versionen installiert usr/local/bin/gpg und
usr/local/MacGPG2/bin/gpg2.
Auf Befehl gpg --version geben aber beide Programme dieselbe Anwort: 2.0.26 libcrypt 1.6.2.