linux:gnupg

文書の過去の版を表示しています。


GnuPG - GNU Privacy Guard

GNU Privacy Guard (GnuPG, GPG) とは、Pretty Good Privacy (PGP) の別実装として、GPL に基づいた暗号化ソフトである。
GNU Privacy Guard - Wikipediaより

本家: The GNU Privacy Guard

$ sudo dnf install gnupg2

メタデータの期限切れの最終確認: 3:02:54 時間前の 2022年09月21日 07時23分45秒 に実施しました。
パッケージ gnupg2-2.3.7-3.fc36.x86_64 は既にインストールされています。
依存関係が解決しました。
行うべきことはありません。
完了しました!

インストールされているかの確認。

$ gpg2 --version

gpg (GnuPG) 2.3.7
libgcrypt 1.10.1-unknown
Copyright (C) 2021 Free Software Foundation, Inc.
License GNU GPL-3.0-or-later 
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Home: /home/tomoyan/.gnupg
サポートしているアルゴリズム:
公開鍵: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
暗号方式: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256,
      TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256
AEAD: EAX, OCB
ハッシュ: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
圧縮: 無圧縮, ZIP, ZLIB, BZIP2

全機能の鍵生成には gpg2 --full-generate-key を使う。

$ gpg2 --full-generate-key

gpg (GnuPG) 2.3.7; Copyright (C) 2021 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

ご希望の鍵の種類を選択してください:
   (1) RSA と RSA
   (2) DSA と Elgamal
   (3) DSA (署名のみ)
   (4) RSA (署名のみ)
   (9) ECC (署名と暗号化) *デフォルト
  (10) ECC (署名のみ)
  (14) カードに存在する鍵
あなたの選択は? # Enter を入力
ご希望の楕円曲線を選択してください:
   (1) Curve 25519 *デフォルト
   (4) NIST P-384
あなたの選択は? # Enter を入力
鍵の有効期限を指定してください。
         0 = 鍵は無期限
        = 鍵は n 日間で期限切れ
      w = 鍵は n 週間で期限切れ
      m = 鍵は n か月間で期限切れ
      y = 鍵は n 年間で期限切れ
鍵の有効期間は? (0) # Enter を入力
鍵は無期限です
これで正しいですか? (y/N) y # y を入力

GnuPGはあなたの鍵を識別するためにユーザIDを構成する必要があります。

本名: TomoYan # 本名を入力
電子メール・アドレス: tomoyan@tomoyan.net # メールアドレスを入力
コメント: TomoYan's GPG Key ED25519 # コメントを入力
次のユーザIDを選択しました:
    "TomoYan (TomoYan's GPG Key ED25519) "

名前(N)、コメント(C)、電子メール(E)の変更、またはOK(O)か終了(Q)? o # o と Enter を入力
たくさんのランダム・バイトの生成が必要です。キーボードを打つ、マウスを動か
す、ディスクにアクセスするなどの他の操作を素数生成の間に行うことで、乱数生
成器に十分なエントロピーを供給する機会を与えることができます。

パスフレーズを入力: # パスフレーズを入力
パスフレーズを再入力: # パスフレーズを再入力

たくさんのランダム・バイトの生成が必要です。キーボードを打つ、マウスを動か
す、ディスクにアクセスするなどの他の操作を素数生成の間に行うことで、乱数生
成器に十分なエントロピーを供給する機会を与えることができます。
gpg: ディレクトリ'/home/tomoyan/.gnupg/openpgp-revocs.d'が作成されました
gpg: 失効証明書を '/home/tomoyan/.gnupg/openpgp-revocs.d/1B17304715C521A86114C9BC505637156AB1EBE8.rev' に保管しました。
公開鍵と秘密鍵を作成し、署名しました。

pub   ed25519 2022-09-21 [SC]
      1B17304715C521A86114C9BC505637156AB1EBE8
uid                      TomoYan (TomoYan's GPG Key ED25519) 
sub   cv25519 2022-09-21 [E]

$ gpg2 --list-keys

gpg: 信用データベースの検査
gpg: marginals needed: 3  completes needed: 1  trust model: pgp
gpg: 深さ: 0  有効性:   1  署名:   0  信用: 0-, 0q, 0n, 0m, 0f, 1u
/home/tomoyan/.gnupg/pubring.kbx
--------------------------------
pub   ed25519 2022-09-21 [SC]
      1B17304715C521A86114C9BC505637156AB1EBE8
uid           [  究極  ] TomoYan (TomoYan's GPG Key ED25519) 
sub   cv25519 2022-09-21 [E]

$ gpg2 --list-secret-keys
/home/tomoyan/.gnupg/pubring.kbx
--------------------------------
sec   rsa1024 2019-02-12 [SC]
      52214E68048BA816D4A3DE1EABCDEF1D2E334E5F
uid           [  究極  ] TomoYan (TomoYan's RPM repository) <tomoyan@tomoyan.net>
ssb   rsa1024 2019-02-12 [E]

rpm データベースなどにインポートする公開鍵を作成する。

$ gpg2 --export -a "TomoYan (TomoYan's RPM repository) <tomoyan@tomoyan.net>" > ~/RPM-GPG-KEY-tomoyan-29

全ての秘密鍵をバックアップする。

$ gpg2 --export-secret-keys --armor > gpg-private-keys.backup

全ての公開鍵をバックアップする。

$ gpg2 --export --armor > gpg-public-keys.backup
$ gpg2 --import gpg-private-keys.backup
$ gpg2 --import gpg-public-keys.backup

デフォルトの設定ファイルは以下のファイルである。

~/.gnupg/gpg.conf
~/.gnupg/dirmngr.conf

セキュリティ上の理由でアクセス権は ~/.gnupg が 700 ファイルは 600 に設定されており所有者しか利用できない様になっている。これを変更してはいけない。

秘密鍵を確認する。

$ gpg2 --list-secret-keys
/home/tomoyan/.gnupg/pubring.kbx
--------------------------------
sec   rsa1024 2019-02-12 [SC]
      52214E68048BA816D4A3DE1EABCDEF1D2E334E5F
uid           [  究極  ] Yan Tomo (Fedora RPM 作成用) <tomoyan@tomoyan.net>
ssb   rsa1024 2019-02-12 [E]

秘密鍵を削除する。

$ gpg2 --delete-secret-keys 'Yan Tomo'
gpg (GnuPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.


sec  rsa1024/ABCDEF1D2E334E5F 2019-02-11 Yan Tomo (Fedora RPM 作成用) <tomoyan@tomoyan.net>

この鍵を鍵リングから削除しますか? (y/N) y # y と Enter を入力
これは秘密鍵です! 本当に削除しますか? (y/N) y # y と Enter を入力

公開鍵を確認する。

$ gpg2 --list-keys
gpg: 信用データベースの検査
gpg: marginals needed: 3  completes needed: 1  trust model: pgp
gpg: 深さ: 0  有効性:   4  署名:   0  信用: 0-, 0q, 0n, 0m, 0f, 4u
gpg: 次回の信用データベース検査は、2020-02-12です
/home/tomoyan/.gnupg/pubring.kbx
--------------------------------
pub   rsa1024 2019-02-12 [SC]
      52214E68048BA816D4A3DE1EABCDEF1D2E334E5F
uid           [  究極  ] Yan Tomo (Fedora RPM 作成用) <tomoyan@tomoyan.net>
sub   rsa1024 2019-02-12 [E]

公開鍵を削除する。

$ gpg2 --delete-keys 'Yan Tomo'
gpg (GnuPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.


pub  rsa1024/ABCDEF1D2E334E5F 2019-02-11 Yan Tomo (Fedora RPM 作成用) <tomoyan@tomoyan.net>

この鍵を鍵リングから削除しますか? (y/N) y # y と Enter を入力
  • linux/gnupg.1663725128.txt.gz
  • 最終更新: 2022/09/21 10:52
  • by ともやん