zion - gpg
Nom
gpg (em outil de chiffrement et de signature
Résumé
.nf .ta 8n 16n 24n 32n 40n 48n 56n 64n 72n gpg [--homedir nom] [--options fichier] [options] commande [arguments] .fi
Description
gpg est le programme principal du système GnuPG.
Cette page de manuel ne liste que les commandes et options disponibles. Pour une documentation plus détaillée, procurez-vous le GNU Privacy Handbook (manuel de GNU Privacy Guard) ou l'un des autres documents sur http://www.gnupg.org/docs.html.
Rappelez-vous que l'analyse des options s'arrête dès qu'un argument non-option est rencontré ; vous pouvez stopper explicitement l'analyse des options en utilisant l'option spéciale « -- ».
Commandes
gpg reconnaît les commandes suivantes :
"-s, --sign" 10
Créer une signature. Cette commande peut être combinée avec --encrypt. |
"--clearsign" 10
Créer une signature en clair. |
"-b, --detach-sign" 10
Créer une signature détachée. |
"-e, --encrypt" 10
Chiffrer des données. Cette option peut être combinée avec --sign. |
"-c, --symmetric" 10
Chiffrer en utilisant un algorithme de chiffrement symétrique uniquement. Cette commande demande une phrase de passe (passphrase, phrase secrète). |
"--store" 10
Stocker uniquement (créer un simple paquet conforme à la RFC 1991). |
"--decrypt [fichier]" 10
Déchiffrer fichier (ou stdin si aucun fichier n'est spécifié) et l'écrire sur stdout (ou dans le fichier spécifié avec --output). Si le fichier déchiffré est signé, la signature est également vérifiée. Cette commande diffère du comportement par défaut, car elle n'écrase jamais le fichier qui est inclus dans fichier et rejette les fichiers qui ne commencent pas par un message chiffré. |
"--verify [[fichier-signature] [fichiers-signés]]" 10
Supposer que fichier-signature est une signature et la vérifier sans générer de sortie. Sans argument, le paquet de signature est lu depuis stdin. Si seul un fichier de signature est fourni, il peut représenter une signature complète ou une signature détachée, auquel cas les données signées sont attendues dans un fichier n'ayant pas l'extension « .sig » ou « .asc ». Avec plus d'un argument, le premier d'entre eux devrait être une signature détachée et les fichiers suivants les données signées. Pour lire les données signées depuis stdin, utilisez « - » comme second nom de fichier. Pour des raisons de sécurité, une signature détachée ne peut lire les données signées depuis stdin sans l'indiquer de la manière précitée. |
"--verify-files [fichiers]" 10
C'est une version spéciale de la commande --verify qui ne fonctionne pas avec les signatures détachées. La commande soit s'attend à ce que les fichiers soient vérifiés sur la ligne de commandes, soit lit les noms de fichiers depuis stdin ; chaque nom doit être sur une ligne séparée. La commande est destinée à la vérification rapide d'un grand nombre de fichiers. |
"--encrypt-files [fichiers]" 10
C'est une version spéciale de la commande --encrypt. La commande soit s'attend à ce que les fichiers soient chiffrés sur la ligne de commandes, soit lit les noms de fichiers depuis stdin ; chaque nom doit être sur une ligne séparée. La commande est destinée au chiffrement rapide d'un grand nombre de fichiers. |
"--decrypt-files [fichiers]" 10
Comme --encrypt-files à la différence que les fichiers seront déchiffrés. La syntaxe des noms de fichiers est identique. |
"--list-keys [noms]" 10[/col][/row][/table]
"--list-public-keys [noms]" 10
Lister toutes les clés des trousseaux de clés publiques ou uniquement de ceux spécifiés sur la ligne de commandes. |
"--list-secret-keys [noms]" 10
Lister toutes les clés des trousseaux de clés secrètes ou uniquement de ceux spécifiés sur la ligne de commandes. Un « # » à la suite des lettres « sec » signifie que la clé secrète n'est pas utilisable (elle a p.ex. été créée avec --export-secret-subkeys). |
"--list-sigs [noms]" 10
Comme --list-keys, mais les signatures sont également listées. |
"--check-sigs [noms]" 10
Comme --list-sigs, mais les signatures sont vérifiées. |
"--fingerprint [noms]" 10
Lister toutes les clés avec leurs empreintes. Cela produit la même sortie que --list-keys mais avec une ligne supplémentaire contenant l'empreinte. Peut aussi être combiné avec --list-sigs ou --check-sigs. Si cette commande est répétée, l'empreinte de toutes les clés secondaires sera également mentionnée. |
"--list-packets" 10
Ne lister que la séquence de paquets. Principalement utile lors du débogage. |
"--gen-key" 10
Générer une nouvelle paire de clés. Cette commande n'est normalement utilisée que interactivement. |
"" 10
Il y a une fonctionnalité expérimentale qui vous permet de créer des clés en mode non interactif (batch). Voyez le fichier doc/DETAILS dans la distribution des sources pour savoir comment l'utiliser. |
"--edit-key nom" 10
Présente un menu qui vous permet d'effectuer toutes sortes de tâches relatives aux clés : "sign" 10
"lsign" 10
"nrsign" 10
"nrlsign" 10
"revsig" 10
"trust" 10
"disable" 10 |
"enable" 10
Désactiver ou activer une clé entière. Une clé désactivée ne peut normalement pas être utilisée pour le chiffrement. |
"adduid" 10
Créer un identificateur (ID) d'utilisateur alternatif. |
"addphoto" 10
Créer un ID d'utilisateur photographique. |
"deluid" 10
Effacer un ID d'utilisateur. |
"addkey" 10
Ajouter une sous-clé à cette clé. |
"delkey" 10
Supprimer une sous-clé. |
"addrevoker" 10
Attribuer une autorisation de révocation. Cette commande prend un argument optionnel : « sensitive » (sensible). Si une autorisation de révocation est marquée comme étant sensible, elle ne sera pas exportée par défaut (voyez export-options). |
"revkey" 10
Révoquer une sous-clé. |
"expire" 10
Changer la date d'expiration d'une clé. Si une sous-clé est sélectionnée, sa date d'expiration sera modifiée. Sans sélection, la date d'expiration de la clé primaire est modifiée. |
"passwd" 10
Changer la phrase de passe de la clé secrète. |
"primary" 10
Marquer l'ID d'utilisateur courant comme étant principal, supprimer l'attribut « ID d'utilisateur principal » de tous les autres ID d'utilisateur et avancer l'horodate de toutes les auto-signatures affectées d'une seconde. Notez que la qualification de principal d'un identificateur d'utilisateur photographique le rend prioritaire par rapport aux autres ID d'utilisateurs photographiques ; de même, celui d'un identificateur d'utilisateur normal le rend prioritaire par rapport aux autres ID d'utilisateurs normaux. |
"uid n" 10
Sélectionner l'identificateur d'utilisateur d'indice n. Utilisez 0 pour tout désélectionner. |
"key n" 10
Sélectionner la sous-clé d'indice n. Utilisez 0 pour tout désélectionner. |
"check" 10
Vérifier tous les ID d'utilisateur sélectionnés. |
"showphoto" 10
Afficher l'ID photographique sélectionné. |
"pref" 10
Lister les préférences de l'ID d'utilisateur sélectionné. Cela montre les préférences réelles, sans inclure de préférences impliquées. |
"showpref" 10
Listage plus détaillé des préférences de l'ID d'utilisateur sélectionné. Cela montre les préférences en vigueur y compris les préférences impliquées 3DES (chiffrement), SHA-1 (hachage) et Uncompressed (compactage) si elles ne sont pas déjà incluses dans la liste de préférences. |
"setpref chaîne" 10
Fixer la liste des préférences de l'identificateur d'utilisateur à chaîne, qui devrait être une chaîne similaire à celle affichée par « pref ». L'utilisation d'une chaîne vide spécifiera la chaîne de préférences par défaut, « none » remettra à zéro les préférences. Utilisez « gpg -v --version » pour obtenir la liste des algorithmes disponibles. Cette commande initialise simplement une liste interne et ne modifie rien à moins qu'une autre commande (comme « updpref ») modifiant les auto-signatures soit utilisée. |
"updpref" 10
Modifier les préférences de tous les ID d'utilisateurs (ou simplement de ceux sélectionnés dans la liste de préférences en vigueur). L'horodate de toutes les auto-signatures affectées sera avancée d'une seconde. Notez que bien que vous puissiez modifier les préférences d'un ID d'utilisateur attribut (dit « ID photo »), GnuPG ne sélectionne pas les clés à partir des ID d'utilisateur attributs de sorte que ces préférences ne seront pas utilisées par GnuPG. |
"toggle" 10
Basculer entre le listage des clés publiques et celui des clés privées. |
"save" 10
Sauvegarder tous les changements dans les trousseaux de clés et quitter le programme. |
"quit" 10
Quitter le programme sans mettre à jour les trousseaux de clés. |
"" 10
Le listage vous montre la clé accompagnée de ses clés secondaires et de tous ses ID d'utilisateur. Les clés ou ID d'utilisateurs sélectionnés sont indiqués par un astérisque. Deux valeurs de confiance accompagnent la clé primaire : la première est la confiance dans le propriétaire, et la seconde est la valeur de confiance calculée. Des lettres sont utilisées pour les valeurs suivantes : "-" 10
"e" 10
"q" 10
"n" 10
"m" 10
"f" 10
"u" 10
|
"--sign-key nom" 10
Signer une clé publique avec votre clé secrète. C'est une version raccourcie de la sous-commande « sign » de --edit. |
"--lsign-key nom" 10
Signer une clé publique avec votre clé secrète mais la marquer comme étant non-exportable. C'est une version raccourcie de la sous-commande « lsign » de --edit. |
"--nrsign-key nom" 10
Signer une clé publique avec votre clé secrète mais la marquer comme étant non-révocable. C'est une version raccourcie de la sous-commande « nrsign » de --edit. |
"--delete-key nom" 10
Supprimer une clé du trousseau de clés publiques. Dans le mode non interactif, soit --yes est requis, soit la clé doit être spécifiée par son empreinte. C'est une mesure de précaution destinée à éviter l'effacement accidentel de plusieurs clés. |
"--delete-secret-key nom" 10
Supprimer la clé des trousseaux de clés publiques et secrètes. Dans le mode non interactif, la clé doit être spécifiée par son empreinte. |
"--delete-secret-and-public-key nom" 10
Comme --delete-key, mais si une clé secrète existe, elle sera supprimée en premier. Dans le mode non interactif, la clé doit être spécifiée par son empreinte. |
"--gen-revoke" 10
Générer un certificat de révocation pour la clé entière. Pour révoquer une sous-clé ou une signature, utilisez la commande --edit. |
"--desig-revoke" 10
Générer un certificat d'autorisation de révocation pour une clé. Cela permet à un utilisateur (avec l'autorisation du détenteur de la clé) de révoquer la clé de quelqu'un d'autre. |
"--export [noms]" 10
Soit exporter toutes les clés de tous les trousseaux de clés (les trousseaux par défaut et ceux enregistrés via l'option --keyring) ou, si au moins un nom est fourni, celles dont le nom est fourni. Le nouveau trousseau est écrit sur stdout ou dans le fichier donné avec l'option « output ». À utiliser avec --armor pour envoyer ces clés par email. |
"--send-keys [noms]" 10
Comme --export mais envoyer les clés à un serveur de clés. L'option --keyserver doit être utilisée pour donner le nom de ce serveur de clés. N'envoyez pas votre trousseau complet à un serveur de clés ; sélectionnez uniquement les clés qui sont nouvelles ou que vous avez modifiées. |
"--export-all [noms]" 10
Comme --export, mais exporte également les clés qui ne sont pas compatibles avec OpenPGP. |
"--export-secret-keys [noms]" 10[/col][/row][/table]
"--export-secret-subkeys [noms]" 10
Comme --export, mais exporte les clés secrètes à la place. Ce n'est généralement pas très utile et constitue un risque de sécurité. La seconde forme de la commande a la propriété spéciale de rendre la partie secrète de la clé principale inutile ; c'est une extension GNU à OpenPGP et on ne doit pas s'attendre à ce que d'autres implémentations réussissent à importer une telle clé. Voyez l'option --simple-sk-checksum si vous voulez importer une telle clé exportée avec une implémentation plus ancienne de OpenPGP. |
"--import [fichiers]" 10[/col][/row][/table]
"--fast-import [fichiers]" 10
Importer/fusionner des clés. Cela ajoute les clés données au trousseau. La version rapide n'est actuellement qu'un synonyme. |
"" 10
Il y a quelques autres options qui influencent le fonctionnement de cette commande. La plus remarquable est --merge-only qui fusionne uniquement de nouveaux ID utilisateur, signatures et sous-clés, mais n'insère pas de nouvelles clés. |
"--recv-keys identificateurs de clés" 10
Importer les clés ayant les ID de clés donnés depuis un serveur de clés. L'option --keyserver doit être utilisée pour indiquer le nom de ce serveur de clés. |
"--refresh-keys identificateurs de clés" 10
Requérir des mises à jour depuis un serveur de clés pour les clés déjà présentes dans le trousseau local. Cela permet d'obtenir les plus récents ID d'utilisateurs, signatures (etc.) d'une clé. L'option --keyserver doit être utilisée pour indiquer le nom de ce serveur de clés. |
"--search-keys [noms]" 10
Rechercher les noms spécifiés sur le serveur de clés. Si plusieurs noms sont fournis, ils seront réunis pour créer la chaîne de recherche à donner au serveur. L'option --keyserver doit être utilisée pour indiquer le nom de ce serveur de clés. |
"--update-trustdb" 10
Effectuer la maintenance de la base de données de confiance. Cette commande parcourt toutes les clés et construit la Toile de Confiance. Elle est interactive car elle peut demander des valeurs de « confiance dans le propriétaire » de clés. L'utilisateur doit estimer son niveau de confiance dans le propriétaire de la clé affichée pour correctement certifier (signer) les autres clés. Cette valeur n'est demandée que si elle n'a pas déjà été affectée à une clé. En utilisant le menu d'édition, cette valeur peut être modifiée à n'importe quel moment. |
"--check-trustdb" 10
Effectuer la maintenance de la base de données de confiance sans interaction de la part de l'utilisateur. De temps à autre, la base de données de confiance doit être mise à jour afin que les clés expirées et les changements en résultant dans la toile de confiance puissent être découverts. GnuPG essaie de déterminer quand c'est nécessaire et fait ensuite cela implicitement ; cette commande peut être utilisée pour imposer une telle vérification. Le traitement est identique à celui de --update-trustdb mais il omet les clés dont la « confiance dans le propriétaire » n'est pas encore définie. |
"" 10
Pour pouvoir l'employer avec les travaux cron, cette commande peut être utilisée avec --batch auquel cas la vérification n'est effectuée que lorsqu'elle est appropriée. Pour forcer une exécution même dans le mode non interactif, ajoutez l'option --yes. |
"--export-ownertrust [fichier]" 10
Stocker les valeurs de confiance dans le propriétaire dans fichier (ou stdin s'il n'est pas spécifié). C'est utile pour la sauvegarde car ces valeurs sont les seules qui ne peuvent être recréées à partir d'une base de données de confiance corrompue. |
"--import-ownertrust [fichiers]" 10
Mettre à jour la base de données de confiance avec les valeurs de confiance dans le propriétaire indiquées dans les fichiers (ou stdin si aucun n'est spécifié) ; les valeurs existantes seront écrasées. |
"--rebuild-keydb-caches" 10
Lors de la mise à jour de la version 1.0.6 vers la version 1.0.7, cette commande devrait être utilisée pour créer des caches de signatures dans le trousseau de clés. Elle pourrait également être utile dans d'autres situations. |
"--print-md algo [fichiers]" 10[/col][/row][/table]
"--print-mds [fichiers]" 10
Afficher le condensé de message de l'algorithme algo pour tous les fichiers donnés ou stdin. Avec la seconde forme (ou la valeur déconseillée « * » pour algo), les condensés utilisant tous les algorithmes disponibles seront affichés. |
"--gen-random 0|1|2 [nombre]" 10
Émettre nombre octets aléatoires du niveau de qualité spécifié. Si nombre n'est pas fourni ou est nul, une séquence infinie d'octets aléatoire sera générée. S'IL VOUS PLAÎT, n'utilisez pas cette commande à moins de savoir ce que vous faites ; cela peut enlever une précieuse entropie du système ! |
"--gen-prime mode bits [qbits]" 10
Utilise la Force, Luke :-). Le format de sortie est encore sujet à modification. |
"--version" 10
Afficher des informations de version en plus d'une liste des algorithmes pris en charge. |
"--warranty" 10
Afficher des informations sur la garantie. |
"-h, --help" 10
Afficher des informations d'utilisation. C'est une liste très longue même si elle n'énumère pas toutes les options. |
Options
Des options longues peuvent être placées dans un fichier d'options (« ~/.gnupg/gpg.conf » par défaut). Les noms d'options courts ne fonctionneront pas : par exemple, « armor » est une option valide dans le fichier d'options, mais « a » ne l'est pas. N'écrivez pas les 2 tirets, mais uniquement le nom de l'option et les arguments requis éventuels. Les lignes ayant un dièse (« # ») comme premier caractère non d'espacement sont ignorées. Des commandes peuvent également être placées dans ce fichier, mais cela n'a aucun sens.
gpg reconnaît les options suivantes :
"-a, --armor" 10
Créer une sortie dans le format protégé en ASCII. |
"-o, --output fichier" 10
Écrire la sortie dans fichier. |
"-u, --local-user nom" 10
Utiliser le nom pour signer. Cette option est ignorée silencieusement pour les commandes de listes et peut ainsi être utilisée dans un fichier d'options. |
"--default-key nom" 10
Utiliser nom comme ID d'utilisateur par défaut pour les signatures. Si cette option n'est pas utilisée, l'ID d'utilisateur par défaut est le premier ID d'utilisateur trouvé dans le trousseau de clés secrètes. |
"-r, --recipient nom" 10[/col][/row][/table]
"" 10
Chiffrer pour l'ID d'utilisateur nom. Si cette option n'est pas spécifiée, GnuPG demande un ID utilisateur à moins que --default-recipient ne soit utilisé. |
"--default-recipient nom" 10
Utiliser nom comme destinataire par défaut si l'option --recipient n'est pas utilisée et ne pas demander s'il est valide. nom ne peut pas être vide. |
"--default-recipient-self" 10
Utiliser la clé par défaut comme destinataire par défaut si l'option --recipient n'est pas utilisée et ne pas demander si elle est valide. La clé par défaut est la première du trousseau de clés secrètes ou celle indiquée avec --default-key. |
"--no-default-recipient" 10
Annuler l'effet de --default-recipient et --default-recipient-self. |
"--encrypt-to nom" 10
Comme --recipient mais destiné à être utilisé dans le fichier d'options ; peut être utilisé avec votre propre ID d'utilisateur pour un « chiffrement-pour-vous-même ». Ces clés ne sont utilisées que lorsqu'il y a d'autres destinataires indiqués soit avec --recipient, soit après la saisie d'un identificateur d'utilisateur. Aucune vérification de confiance n'est effectuée pour ces ID d'utilisateurs et même des clés désactivées peuvent être utilisées. |
"--no-encrypt-to" 10
Ignorer les options --encrypt-to. |
"-v, --verbose" 10
Fournir plus d'informations durant le traitement. Si c'est répété, les données d'entrée sont également listées en détail. |
"-q, --quiet" 10
Essayer d'être aussi silencieux que possible. |
"-z n, --compress n" 10
Fixer le niveau de compression à n. Une valeur de 0 pour n désactive la compression. Le comportement par défaut est d'utiliser le niveau de compression par défaut de la zlib (normalement 6). |
"-t, --textmode" 10
Utiliser le mode texte canonique. Si -t (mais pas --textmode) est utilisé avec la protection ASCII et la signature, cela permet des messages signés en clair. Cette astuce est nécessaire pour la compatibilité PGP ; normalement, vous devriez utiliser --sign ou --clearsign pour sélectionner le type de signature. |
"-n, --dry-run" 10
N'effectuer aucune modification (n'est pas complètement implémenté). |
"-i, --interactive" 10
Demander une confirmation avant d'écraser des fichiers. |
"--batch" 10
Utiliser le mode non interactif. Ne jamais rien demander, interdire les commandes interactives. |
"--no-tty" 10
S'assurer que le TTY (terminal) n'est jamais utilisé pour une quelconque sortie. Cette option est nécessaire dans certains cas car GnuPG affiche parfois des avertissements sur le TTY si --batch est utilisé. |
"--no-batch" 10
Désactiver le mode non interactif. Cela peut être utile si --batch est activé depuis un fichier d'options. |
"--yes" 10
Répondre « oui » à la plupart des questions. |
"--no" 10
Répondre « non » à la plupart des questions. |
"--default-cert-check-level n" 10
Le niveau de validité par défaut à utiliser lors de la signature d'une clé. |
"" 10
0 signifie que vous n'avez pris aucune mesure particulière pour vérifier la clé. |
"" 10
1 signifie que vous croyez que le propriétaire présumé de la clé est bien celui qu'il prétend être, mais que vous n'avez pas ou pas pu vérifier la clé. C'est utile pour une vérification de « personnalité », où vous signez la clé d'un utilisateur pseudonyme. |
"" 10
2 signifie que vous avez effectué une vérification superficielle de la clé. Par exemple, cela pourrait signifier que vous avez vérifié l'empreinte de la clé et comparé l'identificateur d'utilisateur de la clé avec un ID photo. |
"" 10
3 signifie que vous avez effectué une vérification minutieuse de la clé. Par exemple, cela pourrait signifier que vous avez vérifié l'empreinte de la clé avec son propriétaire en chair et en os et que vous avez vérifié, au moyen d'un document difficile à falsifier disposant d'un ID photo (comme un passeport) que le nom du propriétaire de la clé correspond à celui de l'ID d'utilisateur de la clé, et finalement que vous avez contrôlé (par échange de courriers électroniques) que l'adresse électronique présente sur la clé appartient bien au propriétaire. |
"" 10
Notez que les explications ci-dessus pour les niveaux 2 et 3 ne sont que des exemples. En fin de compte, c'est à vous qu'il revient de décider ce que « superficiel » et « minutieux » signifient. |
"" 10
Cette option vaut 0 par défaut. |
"--trusted-key identificateur de clé long" 10
Supposer qu'on peut autant faire confiance à la clé spécifiée (qui doit être fournie sous la forme d'un ID de clé complet sur 8 octets) qu'à ses propres clés secrètes. Cette option est utile si vous ne voulez pas que (l'une de) vos clés secrètes demeurent en ligne, mais que vous voulez toujours pouvoir vérifier la validité de la clé d'un destinataire ou d'un signataire donné. |
"--always-trust" 10
Ne pas valider les clés et supposer que celles qui sont utilisées sont toujours totalement fiables. Vous ne devriez pas utiliser ceci à moins que vous ayez installé un système de validation externe. Cette option supprime également la marque « [uncertain] » (incertain) affichée lors des vérifications de signatures quand il n'y a aucune preuve que l'ID d'utilisateur est bien lié à la clé. |
"--keyserver nom" 10
Utiliser nom comme serveur de clés. C'est le serveur avec qui --recv-keys, --send-keys et --search-keys communiquent pour recevoir, envoyer ou rechercher des clés. Le format du nom est une URI : « procédé:[//]nom-serveur-clés[:port] ». Le système est le type du serveur de clés : « hkp » pour les serveurs de clés Horowitz (ou compatibles), « ldap » pour le serveur de clés LDAP de NAI ou « mailto » pour le serveur de clés par email Horowitz. Notez que votre installation particulière de GnuPG peut également supporter d'autres types de serveurs de clés. Les procédés utilisés par les systèmes de serveurs de clés ne sont pas sensibles à la casse. |
"" 10
La plupart des serveurs de clés se synchronisent entre eux, de sorte qu'il n'est généralement pas nécessaire d'envoyer des clés à plus d'un serveur. La commande « host -l pgp.net | grep wwwkeys » vous donne une liste de serveurs de clés HKP. Quand vous utilisez l'un des serveurs de clés web, du fait du système de répartition de charge utilisant un mécanisme de tour de rôle DNS, il se peut que vous obteniez un serveur de clés différent à chaque fois. |
"--keyserver-options paramètres" 10
C'est une chaîne délimitée par des espaces ou des virgules qui fournit des options au serveur de clés. Les options peuvent être préfixées avec « no- » pour spécifier la signification opposée. Les options valides d'importation ou d'exportation peuvent également être utilisées ici pour s'appliquer à l'importation (--recv-key) ou à l'exportation (--send-key) d'une clé depuis/vers un serveur de clés. Bien que toutes les options ne soient pas disponibles pour tous les types de serveurs de clés, certaines options courantes sont : "include-revoked" 10
"include-disabled" 10
"include-subkeys" 10
"use-temp-files" 10
"keep-temp-files" 10
"verbose" 10
"honor-http-proxy" 10
"auto-key-retrieve" 10
|
"--import-options paramètres" 10
C'est une chaîne délimitée par des espaces ou des virgules qui fournit des options pour l'importation de clés. Les options peuvent être préfixées avec « no- » pour donner la signification opposée. Il s'agit de : "allow-local-sigs" 10
"repair-hkp-subkey-bug" 10
|
"--export-options paramètres" 10
C'est une chaîne délimitée par des espaces ou des virgules qui fournit des options pour l'exportation de clés. Les options peuvent être préfixées avec « no- » pour donner la signification opposée. Il s'agit de : "include-non-rfc" 10
"include-local-sigs" 10
"include-attributes" 10
"include-sensitive-revkeys" 10
|
"--show-photos" 10
Faire en sorte que --list-keys, --list-sigs, --list-public-keys, --list-secret-keys et la vérification d'une signature affichent également l'ID photo attaché à la clé, s'il y en a un. Voyez également --photo-viewer. |
"--no-show-photos" 10
Annule l'effet de --show-photos. |
"--photo-viewer chaîne" 10
C'est la ligne de commandes qui devrait être exécutée pour visualiser un ID photo. « %i » sera développé dans le nom de fichier contenant la photo. « %I » fait la même chose, sauf que le fichier n'est pas effacé une fois la visualisation terminée. Les autres drapeaux sont « %k » pour l'ID de clé, « %K » pour l'ID de clé long, « %f » pour l'empreinte de la clé, « %t » pour l'extension du type d'image (p.ex. « jpg »), « %T » pour le type MIME de l'image (p.ex. « image/jpeg ») et « % » pour un signe pourcent. Si ni %i ni %I n'est présent, alors la photo sera fournie au visualisateur via l'entrée standard. |
"" 10
Le visualisateur par défaut est « xloadimage -fork -quiet -title 'IDclé 0x%k' stdin » |
"--exec-path chaîne" 10
Spécifie une liste de répertoires où rechercher les visualisateurs de photos et les assistants de serveurs de clés. Si elle n'est pas fournie, les assistants des serveurs de clés utilisent le répertoire par défaut intégré à la compilation et les visualisateurs de photos utilisent la variable d'environnement $PATH. |
"--show-keyring" 10
Indique à --list-keys, --list-public-keys et --list-secret-keys d'afficher le nom du trousseau dans lequel une clé donnée réside. Ce n'est utile que lorsque vous listez une clé ou un groupe de clés spécifique. Cela n'a pas d'effet lors du listage de toutes les clés. |
"--keyring fichier" 10
Ajouter fichier à la liste des trousseaux. Si fichier commence par un tilde et un slash, ils sont remplacés par le répertoire HOME. Si le nom de fichier ne contient pas de slash, il est supposé être localisé dans le répertoire personnel (« ~/.gnupg » si --homedir n'est pas utilisé). Le nom du fichier peut être préfixé par un « procédé » : |
"" 10
« gnupg-ring: » est utilisé par défaut. |
"" 10
Il peut être logique de l'utiliser avec --no-default-keyring. |
"--secret-keyring fichier" 10
Comme --keyring mais pour les trousseaux de clés secrètes. |
"--homedir répertoire" 10
Fixer le nom du répertoire personnel à répertoire ; si cette option n'est pas spécifiée, il s'agit de « ~/.gnupg » par défaut. L'utiliser dans un fichier d'options n'a aucun sens. De plus, cette option a priorité sur la variable d'environnement « GNUPGHOME ». |
"--charset nom" 10
Fixer le nom du jeu de caractères natif. C'est utilisé pour convertir certaines chaînes de caractères dans le codage UTF-8 adéquat. Si cette option n'est pas utilisée, le jeu de caractères par défaut est déterminé à partir de la localisation courante. Un niveau de volubilité de 3 montre celle qui est utilisée. Les valeurs valides pour nom sont : "iso-8859-1" 10
"iso-8859-2" 10
"iso-8859-15" 10
"koi8-r" 10
"utf-8" 10
|
"--utf8-strings" 10[/col][/row][/table]
"--no-utf8-strings" 10
Supposer que les arguments sont déjà fournis sous forme de chaînes de caractères UTF8. Le comportement par défaut (--no-utf8-strings) est de supposer que les arguments sont codés dans le jeu de caractères spécifié par --charset. Ces options affectent tous les arguments suivants. Ces deux options peuvent être utilisées à plusieurs reprises. |
"--options fichier" 10
Lire les options depuis le fichier et ne pas essayer de les lire depuis le fichier d'options par défaut situé dans le répertoire personnel (voyez --homedir). Cette option est ignorée si elle est utilisée dans un fichier d'options. |
"--no-options" 10
Raccourci pour « --options /dev/null ». Cette option est détectée avant une tentative d'ouverture d'un fichier d'options. L'utilisation de cette option empêchera également la création d'un répertoire personnel « ~./gnupg ». |
"--load-extension nom" 10
Charger un module d'extension. Si nom ne contient pas de slash (« / »), il est recherché dans le répertoire configuré lors de la construction de GnuPG (généralement « /usr/local/lib/gnupg »). Les extensions ne sont généralement plus utiles, et l'utilisation de cette option est déconseillée. |
"--debug drapeaux" 10
Spécifier les drapeaux de débogage. Tous les drapeaux sont coordonnés par un « ou » et les drapeaux peuvent être indiqués en utilisant la syntaxe C (p.ex. 0x0042). |
"--debug-all" 10
Spécifier tous les drapeaux de débogage utiles. |
"--status-fd n" 10
Écrire des chaînes de statut spéciales dans le descripteur de fichier n. Voyez le fichier DETAILS dans la documentation pour obtenir leur liste. |
"--logger-fd n" 10
Écrire la sortie de journalisation dans le descripteur de fichier n et pas sur stderr. |
"--attribute-fd n" 10
Écrire les sous-paquets d'attributs dans le descripteur de fichier n. C'est le plus utile avec --status-fd, car les messages de statut sont nécessaires pour extraire les différents sous-paquets du flux alimentant le descripteur de fichier. |
"--sk-comments" 10
Inclure les paquets de commentaires sur la clé secrète lors de l'exportation de clés secrètes. C'est une extension GnuPG au standard OpenPGP qui est désactivée par défaut. Remarquez que cela n'a rien à voir avec les commentaires dans les signatures en clair ou dans les en-têtes protégés en ASCII. |
"--no-sk-comments" 10
Annule l'effet de --sk-comments. |
"--no-comment" 10
Voir --sk-comments. Cette option est obsolète et pourrait être supprimée prochainement. |
"--comment chaîne" 10
Utiliser la chaîne comme commentaire apparaissant dans les signatures en clair. Le comportement par défaut est de ne pas écrire de chaîne de commentaire. |
"--default-comment" 10
Écrire la chaîne de commentaire standard dans les signatures en clair. Utilisez ceci pour remplacer un --comment provenant d'un fichier de configuration. Cette option est maintenant obsolète car il n'y a plus de commentaire par défaut. |
"--no-version" 10
Omettre la chaîne de version dans les signatures en clair. |
"--emit-version" 10
Écrire la chaîne de version dans les signatures en clair. Utilisez ceci pour remplacer un --no-version précédent provenant d'un fichier de configuration. |
"-N, --notation-data nom=valeur" 10
Placer la paire nom-valeur dans la signature en tant que données de notation. nom ne peut être composé que de caractères alphanumériques, de chiffres ou de caractères de soulignement ; le premier caractère ne peut pas être un chiffre. valeur peut être n'importe quelle chaîne imprimable ; elle sera codée en UTF8 et vous devriez par conséquent vérifier que votre --charset est défini correctement. Si vous préfixez nom par un point d'exclamation, les données de notation seront marquées comme étant critiques (RFC 2440 section 5.2.3.15). |
"--show-notation" 10
Afficher les notations de signature de clé dans les listings de --list-sigs ou --check-sigs. |
"--no-show-notation" 10
Ne pas afficher les notations de signature de clé dans les listings de --list-sigs ou --check-sigs. |
"--set-policy-url chaîne" 10
Utiliser chaîne comme URL du document de politique de signature (RFC 2440 section 5.2.3.19). Si vous le préfixez par un point d'exclamation, le paquet concerné sera marqué comme étant critique. |
"--show-policy-url" 10
Montrer les URL de politique éventuelles définies dans les listings de --list-sigs ou --check-sigs. |
"--no-show-policy-url" 10
Ne pas montrer les URL de politique éventuelles définies dans les listings de --list-sigs ou --check-sigs. |
"--set-filename chaîne" 10
Utiliser chaîne comme nom du fichier stocké dans les messages. |
"--for-your-eyes-only" 10
Spécifier le drapeau « rien que pour vos yeux » dans le message. Cela indique à GnuPG de refuser de sauver le fichier à moins que l'option --output ne soit spécifiée, et à PGP d'utiliser le « visualisateur sécurisé » en utilisant une police de caractères résistant à Tempest pour afficher le message. Cette option a priorité sur --set-filename. |
"--no-for-your-eyes-only" 10
Annule l'effet de --for-your-eyes-only. |
"--use-embedded-filename" 10
Essayer de créer un fichier dont le nom est contenu dans les données. Cela peut être dangereux car il est possible d'écraser des fichiers. |
"--completes-needed n" 10
Le nombre d'utilisateurs en qui on a entièrement confiance nécessaires pour introduire un nouveau signataire de clé (1 par défaut). |
"--marginals-needed n" 10
Le nombre d'utilisateurs en qui on a marginalement confiance nécessaires pour introduire un nouveau signataire de clé (3 par défaut). |
"--max-cert-depth n" 10
La longueur maximale d'une chaîne de certification (5 par défaut). |
"--cipher-algo nom" 10
Utiliser nom comme algorithme de chiffrement. L'exécution du programme avec la commande --version produit une liste des algorithmes pris en charge. Si cette option n'est pas utilisée, l'algorithme de chiffrement est sélectionné à partir des préférences stockées avec la clé. |
"--digest-algo nom" 10
Utiliser nom comme algorithme de hachage. L'exécution du programme avec la commande --version produit une liste des algorithmes pris en charge. |
"--cert-digest-algo nom" 10
Utiliser nom comme algorithme de hachage à utiliser lors de la signature d'une clé. L'exécution du programme avec la commande --version produit une liste des algorithmes pris en charge. Gardez à l'esprit que si vous choisissez un algorithme pris en charge par GnuPG mais pas par d'autres implémentations de OpenPGP, alors il est fort probable que certains utilisateurs ne pourront pas utiliser les signatures de clés que vous avez créées, voire même votre clé entière. |
"--s2k-cipher-algo nom" 10
Utiliser nom comme algorithme de chiffrement à utiliser pour protéger les clés secrètes. Le chiffrement par défaut est CAST5. Il est également utilisé pour le chiffrement conventionnel si --cipher-algo n'est pas fourni. |
"--s2k-digest-algo nom" 10
Utiliser nom comme algorithme de hachage à utiliser pour coder les phrases de passe. L'algorithme par défaut est RIPEMD-160. Il est également utilisé pour le chiffrement conventionnel si --digest-algo n'est pas fourni. |
"--s2k-mode n" 10
Sélectionner la façon dont les phrases de passe sont codées. Si n vaut 0, une phrase de passe non modifiée (pas recommandé !) sera utilisée, un 1 (par défaut) ajoute un sel (salt) à la phrase de passe et un 3 répète plusieurs fois le processus. À moins que --rfc1991 ne soit utilisé, ce mode est également employé pour le chiffrement conventionnel. |
"--simple-sk-checksum" 10
L'intégrité des clés secrètes est protégée par une somme de contrôle SHA-1. Cette méthode fera partie d'une spécification améliorée de OpenPGP mais GnuPG l'utilise déjà pour résister à certaines attaques. Les anciennes applications ne comprennent pas ce nouveau format ; cette option peut être utilisée pour revenir à l'ancien comportement. L'utilisation de cette option ajoute un risque de sécurité. Notez que cette option n'a d'effet que lors du chiffrement de la clé secrète ; la manière la plus simple d'arriver à cela est de modifier la phrase de passe de la clé (on peut même fournir la même valeur). |
"--compress-algo n" 10
Utiliser l'algorithme de compression n. Vaut 2 par défaut qui est la compression requise par la RFC 1950. Vous pouvez utiliser 1 pour employer la vieille version de la zlib (RFC 1951) qui est utilisée par PGP. 0 désactive la compression. L'algorithme par défaut peut donner de meilleurs résultats car la taille de fenêtre n'est pas limitée à 8 Ko. Si ce n'est pas utilisé, le comportement de OpenPGP est utilisé, c.-à -d. que l'algorithme de compression est sélectionné à partir des préférences ; notez que cela ne peut pas être fait si vous ne chiffrez pas de données. |
"--disable-cipher-algo nom" 10
Ne jamais permettre l'utilisation de nom comme algorithme de chiffrement. Le nom fourni ne sera pas contrôlé de sorte qu'un algorithme chargé ultérieurement sera toujours désactivé. |
"--disable-pubkey-algo nom" 10
Ne jamais permettre l'utilisation de nom comme algorithme à clé publique. Le nom fourni ne sera pas contrôlé de sorte qu'un algorithme chargé ultérieurement sera toujours désactivé. |
"--no-sig-cache" 10
Ne pas mettre en cache l'état de vérification des signatures de clés. La mise en mémoire cache offre des performances bien meilleures dans le listage des clés. Néanmoins, si vous suspectez que votre trousseau de clés publiques n'est pas protégé contre les modifications en écriture, vous pouvez utiliser cette option pour désactiver la mise en cache. Il est probablement vain de la désactiver car toutes sortes de dégâts peuvent être commis si quelqu'un dispose d'un accès en écriture à votre trousseau de clés publiques. |
"--no-sig-create-check" 10
GnuPG vérifie normalement chaque signature juste après sa création pour se prémunir des bogues et des défauts de fonctionnement matériels qui pourraient divulguer des bits de la clé secrète. Cette vérification supplémentaire demande un certain temps (à peu près 115 % pour les clés DSA) et cette option peut être utilisée pour la désactiver. Néanmoins, étant donné que la création d'une signature nécessite une interaction manuelle, cette pénalité de performance n'a pas d'importance dans la plupart des configurations. |
"--auto-check-trustdb" 10
Si GnuPG a l'impression que ses informations concernant la toile de confiance doivent être mises à jour, il exécute automatiquement la commande --check-trustdb en interne. Cela peut demander beaucoup de temps. |
"--no-auto-check-trustdb" 10
Annule l'effet de --auto-check-trustdb. |
"--throw-keyid" 10
Ne pas placer l'ID de clé dans les paquets chiffrés. Cette option cache le récepteur du message et est une riposte contre l'analyse du trafic. Elle peut ralentir le processus de déchiffrement car toutes les clés secrètes disponibles sont testées. |
"--not-dash-escaped" 10
Cette option modifie le comportement des signatures en clair afin qu'elles puissent être utilisées pour les fichiers patch. Vous ne devriez pas envoyer un tel fichier protégé en ASCII par email car tous les espaces et terminaisons de lignes sont également hachés. Vous ne pouvez pas utiliser cette option pour les données comportant 5 tirets au début d'une ligne, ce qui n'est pas le cas des fichiers patch. Une ligne spéciale de l'en-tête protégé en ASCII informe GnuPG de cette option de signature du texte en clair. |
"--escape-from-lines" 10
Puisque certains programmes de mail remplacent les lignes débutant en « From » par « <From », il est préférable de traiter spécialement de telles lignes lors de la création de signatures en clair. Toutes les autres versions de PGP font de même. Cette option n'est pas activée par défaut car elle violerait la RFC 2440. |
"--passphrase-fd n" 10
Lire la phrase de passe depuis le descripteur de fichier n. Si n vaut 0, la phrase de passe sera lue depuis stdin. Cela ne peut être utilisé que si une seule phrase de passe est fournie. N'utilisez pas cette option si vous pouvez l'éviter. |
"--command-fd n" 10
C'est un remplacement du mode obsolète de mémoire partagée IPC. Si cette option est activée, les réponses de l'utilisateur aux questions ne sont pas attendues depuis le terminal mais depuis le descripteur de fichier donné. Elle devrait être utilisée avec --status-fd. Voyez le fichier doc/DETAILS dans la distribution des sources pour des détails d'utilisation. |
"--use-agent" 10
Essayer d'utiliser l'agent GnuPG. Ne perdez pas de vue que celui-ci est toujours en cours de développement. Avec cette option, GnuPG essaie d'abord de se connecter à l'agent avant de demander une phrase de passe. |
"--gpg-agent-info" 10
Surcharger la valeur de la variable d'environnement GPG_AGENT_INFO. N'est utilisé que lorsque --use-agent a été spécifié. |
"--rfc1991" 10
Essayer d'être plus conforme à la RFC 1991 (PGP 2.x). |
"--pgp2" 10
Régler toutes les options pour être aussi compatible que possible avec PGP 2.x, et avertir de toute action (p.ex. le chiffrement avec une clé non RSA) créant un message que PGP 2.x ne serait pas en mesure de traiter. Notez que « PGP 2.x » signifie ici « MIT PGP 2.6.2 ». Il y a d'autres versions de PGP 2.x disponibles, mais celle du MIT est un bon point de départ (NdT : good common baseline). |
"" 10
Cette option implique « --rfc1991 --no-openpgp --disable-mdc --no-force-v4-certs --no-comment --escape-from-lines --force-v3-sigs --no-ask-sig-expire --no-ask-cert-expire --cipher-algo IDEA --digest-algo MD5 --compress-algo 1 ». Elle désactive également --textmode lors du chiffrement. |
"--no-pgp2" 10
Annule l'effet de --pgp2. |
"--pgp6" 10
Régler toutes les options pour être aussi compatible que possible avec PGP 6. Cela vous limite aux chiffrements IDEA (si l'extension IDEA est installée), 3DES et CAST5, aux condensés MD5, SHA1 et RIPEMD160 et aux algorithmes de compression none et ZIP. Cela empêche également la création de signatures avec des sous-clés car PGP 6 ne comprend pas les signatures créées par des sous-clés (de signature). |
"" 10
Cette option implique « --disable-mdc --no-comment --escape-from-lines --force-v3-sigs --no-ask-sig-expire --compress-algo 1 ». |
"--no-pgp6" 10
Annule l'effet de --pgp6. |
"--pgp7" 10
[table][row]
Poster un commentaire