>>17
えーと、出来たような... edit なんちゃらで出来ない?
revoke が面倒なのって gpg の普及を妨げてると思う。
PGP / gpg スレ
196
NGNG2017
NGNG22名無しさん@お腹いっぱい。
NGNG セキュ板にもあるのでヨロシク!
http://pc.2ch.net/test/read.cgi/sec/1001427071/l50
http://pc.2ch.net/test/read.cgi/sec/1001427071/l50
23名無しさん@お腹いっぱい。
NGNG 私の記憶では、メアド変更はできません。
その代わり(代わりにはならないけど)、メアド追加はできます。
その代わり(代わりにはならないけど)、メアド追加はできます。
NGNG
>22
糞スレじゃねーか(藁
糞スレじゃねーか(藁
NGNG
できるよ。
gpg --edit-key NAME で自分の鍵を編集。
adduid で新しいユーザーIDを追加。
deluid で古いユーザーIDを削除。
gpg --edit-key NAME で自分の鍵を編集。
adduid で新しいユーザーIDを追加。
deluid で古いユーザーIDを削除。
2717
NGNG こうやって追加は出来たのですがどうやってdeluid
するのでしょうか?
pub 1024D/9B7651A9 作成: 2001-12-05 期限: never trust: -/u
sub 2048g/4I767562 作成: 2001-12-05 期限: never
(1) YAMAMOTO TAITYO <aaaa@aaaa.aaa>
(2). YAMAMOTO TAITYO <bbbb@bbbb.bbb>
コマンド>
ユーザーIDってなんでしょ?
gpg --edit-key NAME
ここで使ったNAMEを指定しても
コマンド> deluid NAME
ユーザーIDを少なくともひとつ選択してください。
となってしまいます。
するのでしょうか?
pub 1024D/9B7651A9 作成: 2001-12-05 期限: never trust: -/u
sub 2048g/4I767562 作成: 2001-12-05 期限: never
(1) YAMAMOTO TAITYO <aaaa@aaaa.aaa>
(2). YAMAMOTO TAITYO <bbbb@bbbb.bbb>
コマンド>
ユーザーIDってなんでしょ?
gpg --edit-key NAME
ここで使ったNAMEを指定しても
コマンド> deluid NAME
ユーザーIDを少なくともひとつ選択してください。
となってしまいます。
NGNG
3023
NGNG gpgでできるんだ。いーこと聞いた!
Thank You!
PGPでもできるかな?
Thank You!
PGPでもできるかな?
31名無しさん@お腹いっぱい。
NGNG GNU プライバシーハンドブック (2001 年 12 月 27 日翻訳)
http://members6.tsukaeru.net/kusimken/dir18/gph/index.html
それで「破棄証明書の作成」で
% gpg --output revoke.asc --gen-revoke mykey
したのですが
Please select the reason for the revocation:
1 = 鍵がパクられました
2 = 鍵がとりかわっています
3 = 鍵はもう使われていません
0 = Cancel
こう出ます。
破棄証明書は盗まれた時の準備で作るのではないのですか?
どれを選べばいいのでしょうか?
http://members6.tsukaeru.net/kusimken/dir18/gph/index.html
それで「破棄証明書の作成」で
% gpg --output revoke.asc --gen-revoke mykey
したのですが
Please select the reason for the revocation:
1 = 鍵がパクられました
2 = 鍵がとりかわっています
3 = 鍵はもう使われていません
0 = Cancel
こう出ます。
破棄証明書は盗まれた時の準備で作るのではないのですか?
どれを選べばいいのでしょうか?
32名無しさん@お腹いっぱい。
NGNG33名無しさん@お腹いっぱい。
NGNG FreeBSDのportsからgpg入れたら公開鍵が
Version: GnuPG v1.0.6 (FreeBSD)
Comment: KUHASIKU WA http://www.gnupg.org/ WO GORANKUDASAI
になってる。萎えるのであげ。
Version: GnuPG v1.0.6 (FreeBSD)
Comment: KUHASIKU WA http://www.gnupg.org/ WO GORANKUDASAI
になってる。萎えるのであげ。
34おむこさん志望
NGNG >>33
ロケール変えれば
For info see http://www.gnupg.org
Comment: Weitere Infos: siehe http://www.gnupg.org
とかになるよ。「入ります/出ます」よりはましかと。
ロケール変えれば
For info see http://www.gnupg.org
Comment: Weitere Infos: siehe http://www.gnupg.org
とかになるよ。「入ります/出ます」よりはましかと。
かなり前からでしょ? >>33
NGNG
37おむこさん志望
NGNG38名無しさん@お腹いっぱい。
NGNG くらい緑のレイバンを
誰しも胸の片隅に煙るようなかげを抱く
きゃさりん、きゃさりん
あなたは昔のままじゃない
誰しも胸の片隅に煙るようなかげを抱く
きゃさりん、きゃさりん
あなたは昔のままじゃない
39名無しさん@お腹いっぱい。
NGNG GnuPGの書籍って無いですかね?
新山&春山コンビに期待あげ。
新山&春山コンビに期待あげ。
NGNG
くはしくわ〜をごらんください萎え
NGNG
PGPGPG
NGNG
43名無しさん@お腹いっぱい。
NGNG Key fingerprint = XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX
メールに鍵指紋がが書いてあったので、この人の公開鍵を取り寄せたい
のですが、この数字とアルファベットの羅列をどう使えばいいのでしょうか?
メールに鍵指紋がが書いてあったので、この人の公開鍵を取り寄せたい
のですが、この数字とアルファベットの羅列をどう使えばいいのでしょうか?
44おむこさん志望 ◆GqCwfDSA
NGNG >>43
1.その人のpublic keyをgoogleとか
http://pgp.nic.ad.jp/pgp/pks-commands-j.htmlで検索/入手する。
2.そのpublic keyをimportした後fingerprintを比較して本人かどうか
確認する。
1.その人のpublic keyをgoogleとか
http://pgp.nic.ad.jp/pgp/pks-commands-j.htmlで検索/入手する。
2.そのpublic keyをimportした後fingerprintを比較して本人かどうか
確認する。
NGNG
>>44
> http://pgp.nic.ad.jp/pgp/pks-commands-j.htmlで検索/入手する。
ここで検索してみたのですが見付かりません。
XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX
でも
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
でも
0xXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
と出ませんでした。
世界中の鍵サーバはお互いに同期を取っているのでしょうか?
> http://pgp.nic.ad.jp/pgp/pks-commands-j.htmlで検索/入手する。
ここで検索してみたのですが見付かりません。
XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX
でも
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
でも
0xXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
と出ませんでした。
世界中の鍵サーバはお互いに同期を取っているのでしょうか?
46おむこさん志望 ◆GqCwfDSA
NGNG >>45
検索に使うキーワードは本人の名前とメールアドレスが使えるみたい。
>>世界中の鍵サーバはお互いに同期を取っているのでしょうか?
pgp.nic.ad.jpで登録した鍵をpgp.mit.eduで検索したらちゃんと公開鍵が
取り出せたから、同期はちゃんと取れているみたい。
検索に使うキーワードは本人の名前とメールアドレスが使えるみたい。
>>世界中の鍵サーバはお互いに同期を取っているのでしょうか?
pgp.nic.ad.jpで登録した鍵をpgp.mit.eduで検索したらちゃんと公開鍵が
取り出せたから、同期はちゃんと取れているみたい。
NGNG
48名無しさん
NGNG gpg 1.0.7 age!!!
tp://ftp.gnupg.org/pub/GnuPG/gnupg/
tp://ftp.gnupg.org/pub/GnuPG/gnupg/
49名無しさん@お腹いっぱい。
NGNG Win版のGPG使ってるんですが、レジストリに登録しないで、環境変数でGPG Home設定できるのでしょうか?
NGNG
51名無しさん@お腹いっぱい。
NGNG g10.cの813行目に書いてある。
GNUPGHOME
では。
GNUPGHOME
では。
52名無しさん@お腹いっぱい。
NGNG もちろん、この辺を修正してからコンパイルしての話だよ。
53名無しさん@お腹いっぱい。
NGNG gpg --homedir ~/.gnupg
は、どうだ。
は、どうだ。
NGNG
>>53
有難うございます。出来ました!!
有難うございます。出来ました!!
55名無しさん@お腹いっぱい。
NGNG56名無しさん@お腹いっぱい。
NGNG 鍵サーバに登録した公開鍵を削除したいので
http://pgp.nic.ad.jp/faq/index.html
を読みました。
gpg --gen-revoke user_id
で3を選び「既に使われていない」を選びました。
そうしたら、最後に
-----BEGIN PGP PUBLIC KEY BLOCK-----
-----END PGP PUBLIC KEY BLOCK-----
に囲まれるkeyが表示されました。
このkeyをもう一度鍵サーバに登録すれば
削除されるのでしょうか?
http://pgp.nic.ad.jp/faq/index.html
を読みました。
gpg --gen-revoke user_id
で3を選び「既に使われていない」を選びました。
そうしたら、最後に
-----BEGIN PGP PUBLIC KEY BLOCK-----
-----END PGP PUBLIC KEY BLOCK-----
に囲まれるkeyが表示されました。
このkeyをもう一度鍵サーバに登録すれば
削除されるのでしょうか?
5756
NGNG 続き
それとも
gpg -a --export user_id
で表示される公開鍵を再度登録すればいいのでしょうか?
それとも
gpg -a --export user_id
で表示される公開鍵を再度登録すればいいのでしょうか?
58名無しさん@お腹いっぱい。
NGNGNGNG
6059
NGNG 梅雨は近いのかのう……
61名無しさん@お腹いっぱい。
NGNG >>59 rsa と idea を support できるようにすれば使える。 http://www.gnupg.org/gph/en/pgp2x/x23.html
63名無しさん@お腹いっぱい。
NGNG GnuPGで、コンソールからパスフレーズをいちいち入力しなくてもすむ方法ってあります?
PGPの時は、-zオプションでパスフレーズを指定できたとおもったんですが…
PGPの時は、-zオプションでパスフレーズを指定できたとおもったんですが…
64名無しさん@お腹いっぱい。
NGNG >>63 shell で wrapper 作って --passphrase-fd オプションと組み合わせる。
65名無しさん@お腹いっぱい。
NGNG Windows版 gpg1.0.7ってまだですか?
66名無しさん@お腹いっぱい。
NGNG gpg1.0.7をcygwinでcompileして使ってる人いますか?
67名無しさん@お腹いっぱい。
NGNG cygwinでコンパイルはできたけど、、、
NGNG
おれは、cygwin版mingw32でコンパイルして使ってる。
69名無しさん@お腹いっぱい。
NGNG >>68
compile optionおせーて
compile optionおせーて
7068
NGNG >>69
ちょっと長いけど、そん時のメモを添付するよ。
間違ってるかもしれんし、素人の俺のすることなので
根本的におかしいかもしれない。
*** c:/DOCUME~1/ykoba/LOCALS~1/Temp/rndw32.c~Wed May 1 15:21:45 2002
--- c:/DOCUME~1/ykoba/LOCALS~1/Temp/rndw32.cWed May 1 15:21:45 2002
***************
*** 67,73 ****
#include <string.h>
#include <windows.h>
! #ifdef __CYGWIN32__
# include <winioctl.h>
#endif
--- 67,73 ----
#include <string.h>
#include <windows.h>
! #if defined(__CYGWIN32__) || defined(__MINGW32__)
# include <winioctl.h>
#endif
*** c:/DOCUME~1/ykoba/LOCALS~1/Temp/g10.c~Wed May 1 15:57:14 2002
--- c:/DOCUME~1/ykoba/LOCALS~1/Temp/g10.cWed May 1 15:57:14 2002
***************
*** 807,817 ****
opt.pgp2_workarounds = 1;
opt.force_v3_sigs = 1;
opt.escape_from = 1;
! #if defined (__MINGW32__) || defined (__CYGWIN32__)
! opt.homedir = read_w32_registry_string( NULL, "Software\\GNU\\GnuPG", "HomeDir" );
! #else
opt.homedir = getenv("GNUPGHOME");
! #endif
if( !opt.homedir || !*opt.homedir ) {
opt.homedir = GNUPG_HOMEDIR;
}
--- 807,815 ----
opt.pgp2_workarounds = 1;
opt.force_v3_sigs = 1;
opt.escape_from = 1;
!
opt.homedir = getenv("GNUPGHOME");
!
if( !opt.homedir || !*opt.homedir ) {
opt.homedir = GNUPG_HOMEDIR;
}
上記のパッチの後、g10defs.hの#ifdef のwindows部分を削除して、
CC="gcc -mno-cygwin" ./configure i686-pc-mingw32
make RANLIB=ranlib CFLAGS=-DHAVE_STRCASECMP
ちょっと長いけど、そん時のメモを添付するよ。
間違ってるかもしれんし、素人の俺のすることなので
根本的におかしいかもしれない。
*** c:/DOCUME~1/ykoba/LOCALS~1/Temp/rndw32.c~Wed May 1 15:21:45 2002
--- c:/DOCUME~1/ykoba/LOCALS~1/Temp/rndw32.cWed May 1 15:21:45 2002
***************
*** 67,73 ****
#include <string.h>
#include <windows.h>
! #ifdef __CYGWIN32__
# include <winioctl.h>
#endif
--- 67,73 ----
#include <string.h>
#include <windows.h>
! #if defined(__CYGWIN32__) || defined(__MINGW32__)
# include <winioctl.h>
#endif
*** c:/DOCUME~1/ykoba/LOCALS~1/Temp/g10.c~Wed May 1 15:57:14 2002
--- c:/DOCUME~1/ykoba/LOCALS~1/Temp/g10.cWed May 1 15:57:14 2002
***************
*** 807,817 ****
opt.pgp2_workarounds = 1;
opt.force_v3_sigs = 1;
opt.escape_from = 1;
! #if defined (__MINGW32__) || defined (__CYGWIN32__)
! opt.homedir = read_w32_registry_string( NULL, "Software\\GNU\\GnuPG", "HomeDir" );
! #else
opt.homedir = getenv("GNUPGHOME");
! #endif
if( !opt.homedir || !*opt.homedir ) {
opt.homedir = GNUPG_HOMEDIR;
}
--- 807,815 ----
opt.pgp2_workarounds = 1;
opt.force_v3_sigs = 1;
opt.escape_from = 1;
!
opt.homedir = getenv("GNUPGHOME");
!
if( !opt.homedir || !*opt.homedir ) {
opt.homedir = GNUPG_HOMEDIR;
}
上記のパッチの後、g10defs.hの#ifdef のwindows部分を削除して、
CC="gcc -mno-cygwin" ./configure i686-pc-mingw32
make RANLIB=ranlib CFLAGS=-DHAVE_STRCASECMP
7168
NGNG >上記のパッチの後、g10defs.hの#ifdef のwindows部分を削除して、
これは、./configureの後だった気がする。
出来なかったら、また質問してくれ。
これは、./configureの後だった気がする。
出来なかったら、また質問してくれ。
NGNG
gpg-1.0.7は先週くらいからもうcygwinのreleaseに含まれてるよ。
73gnupg-w32-1.0.7.zip
NGNG Win32用でCygwin版じゃないやつが、欲しい…
できれば、www.gnupg.orgから取ってこれるようなオフィシャルなバイナリなら、言うことなし。
できれば、www.gnupg.orgから取ってこれるようなオフィシャルなバイナリなら、言うことなし。
NGNG
googleで探したらすぐ見つかったが。<バイナリ
NGNG
>>74
検索キー教えてちょ
検索キー教えてちょ
NGNG
In article >>73, gnupg-w32-1.0.7.zip/73 wrote:
> Win32用でCygwin版じゃないやつが、欲しい…
> できれば、www.gnupg.orgから取ってこれるようなオフィシャルなバイナリなら、言うことなし。
ftp.mew.org にあるよ
> Win32用でCygwin版じゃないやつが、欲しい…
> できれば、www.gnupg.orgから取ってこれるようなオフィシャルなバイナリなら、言うことなし。
ftp.mew.org にあるよ
NGNG
NGNG
81名無しさん@お腹いっぱい。
NGNG >>80
GnuPG 1.1.90ってのが出てますが?
GnuPG 1.1.90ってのが出てますが?
NGNG
みなさんgpgは業務で使ってないですか?
NGNG
業務では使ってませんが、
会社でコソーリするときに使います。
会社でコソーリするときに使います。
NGNG
このスレが適切かどうかわからないのですが、教えてください。
US の暗号技術の輸出規制の件なんですが、暗号化プログラムへの hook を持
つだけで、それを呼び出すプログラムまで暗号技術を利用したプログラムと見
なされ、輸出規制の対象となってしまってたようなんですが、現在でもやはり
そうなんでしょうか。たとえば、mew でさえ、FreeBSD の /usr/ports/LEGAL
には export-controlled とされています。
具体的には、Navi2ch に pgp / gpg を呼び出して署名 / 暗号化を行う機能を
追加した場合、それを US にある SourceForge に突っ込むと日本に逆輸入す
る際に何らかの面倒なことがおこるのかな、ってことです。
輸出規制自体はかなり規制緩和されたみたいですが、無くなったわけではない
とも聞いているのでちょっと心配で。
US の暗号技術の輸出規制の件なんですが、暗号化プログラムへの hook を持
つだけで、それを呼び出すプログラムまで暗号技術を利用したプログラムと見
なされ、輸出規制の対象となってしまってたようなんですが、現在でもやはり
そうなんでしょうか。たとえば、mew でさえ、FreeBSD の /usr/ports/LEGAL
には export-controlled とされています。
具体的には、Navi2ch に pgp / gpg を呼び出して署名 / 暗号化を行う機能を
追加した場合、それを US にある SourceForge に突っ込むと日本に逆輸入す
る際に何らかの面倒なことがおこるのかな、ってことです。
輸出規制自体はかなり規制緩和されたみたいですが、無くなったわけではない
とも聞いているのでちょっと心配で。
NGNG
86名無しさん@お腹いっぱい。
NGNG GnuPG 1.2キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
NGNG
NGNG
へ〜。1.0.7 から飛んだね。
Chengelog が楽みだ。
Chengelog が楽みだ。
NGNG
NGNG
そりゃいるだろ
NGNG
>>90 は893か炉理ヲタ
NGNG
最近のやくざもいろいろ大変なのね、、、。
93名無しさん@お腹いっぱい。
NGNG $ gpg --version
gpg (GnuPG) 1.2.0
Copyright (C) 2002 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Home: ~/.gnupg
サポートしているアルゴリズム:
Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG
gpg: invalid module `/usr/lib/gnupg/idea': gpg: undefined symbol: _idea_get_info
Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH
Hash: MD5, SHA1, RIPEMD160
Compress: Uncompressed, ZIP, ZLIB
ほえぇ、IDEAが使えなくなってるよう、お兄ちゃん!
$ sudo apt-get install gpg-idea
Reading Package Lists... Done
Building Dependency Tree... Done
Sorry, gpg-idea is already the newest version.
0 packages upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
なのに!
gpg (GnuPG) 1.2.0
Copyright (C) 2002 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Home: ~/.gnupg
サポートしているアルゴリズム:
Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG
gpg: invalid module `/usr/lib/gnupg/idea': gpg: undefined symbol: _idea_get_info
Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH
Hash: MD5, SHA1, RIPEMD160
Compress: Uncompressed, ZIP, ZLIB
ほえぇ、IDEAが使えなくなってるよう、お兄ちゃん!
$ sudo apt-get install gpg-idea
Reading Package Lists... Done
Building Dependency Tree... Done
Sorry, gpg-idea is already the newest version.
0 packages upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
なのに!
NGNG
>>93 idea.cを取ってきて自分でコンパイルする。
NGNG
>>84
> 輸出規制自体はかなり規制緩和されたみたいですが、無くなったわけではない
> とも聞いているのでちょっと心配で。
1996年7月のワッセナー・アレンジメントの調印後は、USから外に出す場合は
緩和されたと感じることはあっても、逆に日本から海外に出す場合については
余計な処理が必要になったのだよ。
具体的には経済産業省の安全保障貿易管理局の書面による輸出申請が必要なはずだ。
もっとも、フリーソフトウェアの流通についてはどういう扱いになるか知らないけど、
一般的な暗号装置の輸出の場合は、そうなるはず。
> 輸出規制自体はかなり規制緩和されたみたいですが、無くなったわけではない
> とも聞いているのでちょっと心配で。
1996年7月のワッセナー・アレンジメントの調印後は、USから外に出す場合は
緩和されたと感じることはあっても、逆に日本から海外に出す場合については
余計な処理が必要になったのだよ。
具体的には経済産業省の安全保障貿易管理局の書面による輸出申請が必要なはずだ。
もっとも、フリーソフトウェアの流通についてはどういう扱いになるか知らないけど、
一般的な暗号装置の輸出の場合は、そうなるはず。
NGNG
>>95
ちょっと正確じゃないかも。
アメリカも、ワッセーナー・アレンジメント直後は規制がキツくなったん
だけど、産業界から「こんな規制じゃ輸出競争に負ける」と非難轟々に
なって、結局最終的にはワッセーナー以前よりもむしろ手続きが簡単に
なったという経緯だったと記憶。
日本の場合は、ワッセーナー・アレンジメントで規制がキツうなって、
アメリカが規制緩和した後もやはりキツいままなんだよな。
日本政府は、国際競争力維持よりも、役所の仕事を増やす方が大事なんだ
と見た。
ちょっと正確じゃないかも。
アメリカも、ワッセーナー・アレンジメント直後は規制がキツくなったん
だけど、産業界から「こんな規制じゃ輸出競争に負ける」と非難轟々に
なって、結局最終的にはワッセーナー以前よりもむしろ手続きが簡単に
なったという経緯だったと記憶。
日本の場合は、ワッセーナー・アレンジメントで規制がキツうなって、
アメリカが規制緩和した後もやはりキツいままなんだよな。
日本政府は、国際競争力維持よりも、役所の仕事を増やす方が大事なんだ
と見た。
NGNG
98名無しさん@お腹いっぱい。
NGNG http://pgp.nic.ad.jp/
って今日ずっと止まっているんだけど、運営停止したんだっけ?
って今日ずっと止まっているんだけど、運営停止したんだっけ?
100100
NGNG 100
NGNG
このスレをみるまでGPGはPGPの間違いだとおもってました。
102pass:gpg
NGNG -----BEGIN PGP MESSAGE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: KUHASIKU WA http://www.gnupg.org/ WO GORANKUDASAI
jA0EAwMCtWosGI1SAPZgyYJvpIb9p4VIImDcL3wT00YOWHw/2VwhA9Y6JQEZ6mJk
DesseMoNxsmkAmTCsOHTXHGEkKswkeXaOKpMgZP/CncZyosTHrPjNmZJyjGhuZSr
qBjKhd81B2iYY8mqywAmc/ZEHwbubpvLhFXBEWLayqfk+EFKOqGVqUiYflV5TGqM
q+3x
=d02m
-----END PGP MESSAGE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: KUHASIKU WA http://www.gnupg.org/ WO GORANKUDASAI
jA0EAwMCtWosGI1SAPZgyYJvpIb9p4VIImDcL3wT00YOWHw/2VwhA9Y6JQEZ6mJk
DesseMoNxsmkAmTCsOHTXHGEkKswkeXaOKpMgZP/CncZyosTHrPjNmZJyjGhuZSr
qBjKhd81B2iYY8mqywAmc/ZEHwbubpvLhFXBEWLayqfk+EFKOqGVqUiYflV5TGqM
q+3x
=d02m
-----END PGP MESSAGE-----
103pass:gpg
NGNG >>102
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.0 (GNU/Linux)
jA0EAwMCe1mMmAeh/PJgyWZVSp0UaBOO44DszMiLmLFfcQ5er5O8LxExapnMr6sV
pn1QTqOth6Zar6kNBqlRlAN6lnC/BcFlDzUk2mVLIHbI8Dohe9RNjUruN0ztrAR7
A0wXywcDQ4VYVs0FAbPt5myXKSZjeSQ=
=nnuy
-----END PGP MESSAGE-----
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.0 (GNU/Linux)
jA0EAwMCe1mMmAeh/PJgyWZVSp0UaBOO44DszMiLmLFfcQ5er5O8LxExapnMr6sV
pn1QTqOth6Zar6kNBqlRlAN6lnC/BcFlDzUk2mVLIHbI8Dohe9RNjUruN0ztrAR7
A0wXywcDQ4VYVs0FAbPt5myXKSZjeSQ=
=nnuy
-----END PGP MESSAGE-----
NGNG
NGNG
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.0 (GNU/Linux)
Comment: password 'gpg'
jA0EAwMC62CUa3CNPytgyWIvry5X7zxOvoqt6xxZBVpC4XE3OIojuYRdFQU5b6Ox
yoEiArYE/zU+2v1B23ynAOwbhisMKPZiICWmCagA3Rc5MGrsIawjkAaDNJV0v9C8
luGwtVWhq86FFdLWYgDhnKjbIQ==
=LOWa
-----END PGP MESSAGE-----
Version: GnuPG v1.2.0 (GNU/Linux)
Comment: password 'gpg'
jA0EAwMC62CUa3CNPytgyWIvry5X7zxOvoqt6xxZBVpC4XE3OIojuYRdFQU5b6Ox
yoEiArYE/zU+2v1B23ynAOwbhisMKPZiICWmCagA3Rc5MGrsIawjkAaDNJV0v9C8
luGwtVWhq86FFdLWYgDhnKjbIQ==
=LOWa
-----END PGP MESSAGE-----
NGNG
NGNG
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.0 (Cygwin32)
jA0EAwMC92qWOEIUaoBgyWS23BmZN9aGG16z85UR7JU9BSySydujp6XS1P2+Vzeo
u72eMbWEyi/Edcac4Q4Tno5XSnKJ3CGD2Amvb9NDsi7fVWlHW7u6WE+B9d691NNk
Tc7RTRQHyuuubo/OjxylS1Xw8PMq
=/ZiS
-----END PGP MESSAGE-----
Version: GnuPG v1.2.0 (Cygwin32)
jA0EAwMC92qWOEIUaoBgyWS23BmZN9aGG16z85UR7JU9BSySydujp6XS1P2+Vzeo
u72eMbWEyi/Edcac4Q4Tno5XSnKJ3CGD2Amvb9NDsi7fVWlHW7u6WE+B9d691NNk
Tc7RTRQHyuuubo/OjxylS1Xw8PMq
=/ZiS
-----END PGP MESSAGE-----
108104
NGNG >>105
なんとなくわかったような気がする。
--force-mdc
を暗号化時に付けるとwarningでない。
これで、暗号化する時にハッシュも含めることができて、
暗号化されたものが改竄されてないことがわかる。
という理解でよいですか?
なんとなくわかったような気がする。
--force-mdc
を暗号化時に付けるとwarningでない。
これで、暗号化する時にハッシュも含めることができて、
暗号化されたものが改竄されてないことがわかる。
という理解でよいですか?
109名無しさん@お腹いっぱい。
NGNG GnuPG、新しいバージョンを入れるごとに鍵リストの表示(-k)が遅くなるんですけど…
NGNG
鍵のリストを表示しても俺しかいない。
# 暗号化されたメッセージのみでやりとりする ML とかどっかに無いかな...。
# 暗号化されたメッセージのみでやりとりする ML とかどっかに無いかな...。
NGNG
それじゃ ML じゃないじゃん。
NGNG
>>111
なぜ?
なぜ?
113!111
NGNG 誰かの公開鍵で暗号化しても秘密鍵を持ってるのは一人。
つまり送った方と受け取った方の二人しか読めない。だから ML の意味はない。
ということ?
つまり送った方と受け取った方の二人しか読めない。だから ML の意味はない。
ということ?
NGNG
>>113
メンバーそれぞれの公開鍵で暗号化されて送られてくるんでないの?
メンバーそれぞれの公開鍵で暗号化されて送られてくるんでないの?
NGNG
116テスト
NGNG -----BEGIN PGP MESSAGE-----
Version: GnuPG v1.0.7 (SunOS)
Comment: PASS gpg
jA0EAwMCD0ftHUAhoHFgyUHXz/iuyvlpxPXe5hXwWMXPj9lde5NDkkzHTlc0dJUy
nYFxUf1FRtG8fmOAaTE+bwjxCAL2EMYaiLhjEtyxXov2zw==
=uBIb
-----END PGP MESSAGE-----
Version: GnuPG v1.0.7 (SunOS)
Comment: PASS gpg
jA0EAwMCD0ftHUAhoHFgyUHXz/iuyvlpxPXe5hXwWMXPj9lde5NDkkzHTlc0dJUy
nYFxUf1FRtG8fmOAaTE+bwjxCAL2EMYaiLhjEtyxXov2zw==
=uBIb
-----END PGP MESSAGE-----
NGNG
NGNG
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.0 (GNU/Linux)
Comment: Password gpg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=AgjB
-----END PGP MESSAGE-----
Version: GnuPG v1.2.0 (GNU/Linux)
Comment: Password gpg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=AgjB
-----END PGP MESSAGE-----
NGNG
>>118
「gpg」で復号できません
「gpg」で復号できません
120名無しさん@お腹いっぱい。
NGNG GnuPG 1.2.0 を使っています。
一つの秘密鍵に複数の ID を割り当てるのではなく、
複数の秘密鍵を持つことって出来ます?
どうやれば良いのでしょう?
一つの秘密鍵に複数の ID を割り当てるのではなく、
複数の秘密鍵を持つことって出来ます?
どうやれば良いのでしょう?
121名無しさん@お腹いっぱい。
NGNG123120
NGNG 公開鍵は gpg --export <ID> で取り出して、別の所に import
できますが、秘密鍵で同様のことをやるにはどうやるのでしょう?
hostA 上の foo さんの秘密鍵を別のマシン(自宅とか) でも使いたい
って話なんですけど。
できますが、秘密鍵で同様のことをやるにはどうやるのでしょう?
hostA 上の foo さんの秘密鍵を別のマシン(自宅とか) でも使いたい
って話なんですけど。
124名無しさん@お腹いっぱい。
NGNG >>123
GnuPG-Shell とか WinPTとか使って、Key Manager使えば?
あとは、KeyRingをまんまコピーするとか...
LinuxやBSD環境なら
gpg -a --export-secret-keys "hoge@foo.ne.jp" > xxx.asc
とかかな?
つ〜か、いろいろ試せよ>コマンドライン
GnuPG-Shell とか WinPTとか使って、Key Manager使えば?
あとは、KeyRingをまんまコピーするとか...
LinuxやBSD環境なら
gpg -a --export-secret-keys "hoge@foo.ne.jp" > xxx.asc
とかかな?
つ〜か、いろいろ試せよ>コマンドライン
125120
NGNG >>124
あれ? gpg --help で --export は出てくるけど、--export-secret-keys
ってのは無かったので...。って man みたら、書いてあるやんけ!
それを secring.gpg に取り込むには、公開鍵同様 --import で良い
んでしょーか?
あれ? gpg --help で --export は出てくるけど、--export-secret-keys
ってのは無かったので...。って man みたら、書いてあるやんけ!
それを secring.gpg に取り込むには、公開鍵同様 --import で良い
んでしょーか?
126名無しさん@お腹いっぱい。
NGNG127名無しさん@Emacs
NGNG コマンドラインで
% gpg -d aa
とやると。日本語で
次のユーザーの秘密鍵のロックを解除するには
パスフレーズがいります:
2048ビットELG-E鍵, ID 6E0B5EF0作成日付は1999-05-05 (主鍵ID FABC8DB0)
パスフレーズを入力:
と日本語でプロンプトがでますが、これを英語に変えるにはどうしたらいいでしょう?
% gpg -d aa
とやると。日本語で
次のユーザーの秘密鍵のロックを解除するには
パスフレーズがいります:
2048ビットELG-E鍵, ID 6E0B5EF0作成日付は1999-05-05 (主鍵ID FABC8DB0)
パスフレーズを入力:
と日本語でプロンプトがでますが、これを英語に変えるにはどうしたらいいでしょう?
NGNG
>>127
$LANGをCにするとか?
$LANGをCにするとか?
NGNG
130名無しさん@Emacs
NGNGNGNG
>129
LC_CTYPE ではなく LC_MESSAGES
LC_CTYPE ではなく LC_MESSAGES
132GPGで行こう
NGNG GnuPG v1.07を使用して生成した秘密鍵をPGP v658ckt08ja3の入ったPCへ
持って行っても使えません。署名をすると不明な暗号とか出ています。
何か設定があるんでしょうか?
GnuPGはMacOS X 10.1.5でPGPはXP上にあります。
持って行っても使えません。署名をすると不明な暗号とか出ています。
何か設定があるんでしょうか?
GnuPGはMacOS X 10.1.5でPGPはXP上にあります。
133スティーブ
NGNG Securityに興味を持ってる人に興味を持ってる人はwww.ITmonitorClub.comに登録して下さい!
アンケトーにお答え頂いた方には2−5千円の謝礼進呈...
アンケトーにお答え頂いた方には2−5千円の謝礼進呈...
134gfg
NGNG -------変態・MTTどこでも-------
---●●●変態痴女を紹介致します。●●●---
例えば>欲求不満オマ●コヌレヌレ女・露出オナニー痴女・
フェラチオおしゃぶり女・ミニスカ・ノーパン娘・巨乳パイズリ娘・
アナルSEXおねだり娘・オマ〇コ弄られマン汁グチョグチョ女・
SM牝豚・緊縛・浣腸・スカトロ・等・・・刺激を求めています。
●●●学生・OL・主婦・モデル・牝豚・女王様・オカマ等・多数!●●●
090-8002-8356番
下のカタカナを小文字に変換してください。
http://www.エムティーティー.jp/i
-
---●●●変態痴女を紹介致します。●●●---
例えば>欲求不満オマ●コヌレヌレ女・露出オナニー痴女・
フェラチオおしゃぶり女・ミニスカ・ノーパン娘・巨乳パイズリ娘・
アナルSEXおねだり娘・オマ〇コ弄られマン汁グチョグチョ女・
SM牝豚・緊縛・浣腸・スカトロ・等・・・刺激を求めています。
●●●学生・OL・主婦・モデル・牝豚・女王様・オカマ等・多数!●●●
090-8002-8356番
下のカタカナを小文字に変換してください。
http://www.エムティーティー.jp/i
-
135山崎渉
NGNG (^^)
NGNG
ttp://www.gnupg.org/gph/en/pgp2x.html
これ、実際にやってみた人いますか?
PGP 2.6.3iのころに作った鍵があるんだけど、あまり使う機会もないし、
そろそろGnuPGに移行したい。
やっぱり新しく鍵を作って古いほうはrevokeするのがいいのかな?
これ、実際にやってみた人いますか?
PGP 2.6.3iのころに作った鍵があるんだけど、あまり使う機会もないし、
そろそろGnuPGに移行したい。
やっぱり新しく鍵を作って古いほうはrevokeするのがいいのかな?
137名無しさん@XEmacs
NGNG >>136
> ttp://www.gnupg.org/gph/en/pgp2x.html
> これ、実際にやってみた人いますか?
この通りにやったかどうか定かではないけど、2.X で作った鍵ペアを
GnuPG で使うことはできてる。
RSAS 社による特許放棄 (2000 年?) 以降リリースの GnuPG なら RSA
は普通にサポートされてるんで、load-extension するのは idea だけ
で良い筈。
> ttp://www.gnupg.org/gph/en/pgp2x.html
> これ、実際にやってみた人いますか?
この通りにやったかどうか定かではないけど、2.X で作った鍵ペアを
GnuPG で使うことはできてる。
RSAS 社による特許放棄 (2000 年?) 以降リリースの GnuPG なら RSA
は普通にサポートされてるんで、load-extension するのは idea だけ
で良い筈。
138136
NGNG >>137
なるほど、ありがとうございます。
ftp://ftp.gnupg.dk/pub/contrib-dk/idea.c.gz
ここから入手したidea.cには、
* DUE TO PATENT CLAIMS THE DISTRIBUTION OF THE SOFTWARE IS NOT ALLOWED IN
* THESE COUNTRIES:
* AUSTRIA, FRANCE, GERMANY, ITALY, JAPAN, THE NETHERLANDS,
* SPAIN, SWEDEN, SWITZERLAND, THE UK AND THE US.
なんて書いてあるし、それにこのまま自分がIDEAを使った鍵を使い続けると、
相手もわざわざIDEAに対応しなければいけないので面倒じゃないかと
思うんですが、そのへんどうでしょう?
なるほど、ありがとうございます。
ftp://ftp.gnupg.dk/pub/contrib-dk/idea.c.gz
ここから入手したidea.cには、
* DUE TO PATENT CLAIMS THE DISTRIBUTION OF THE SOFTWARE IS NOT ALLOWED IN
* THESE COUNTRIES:
* AUSTRIA, FRANCE, GERMANY, ITALY, JAPAN, THE NETHERLANDS,
* SPAIN, SWEDEN, SWITZERLAND, THE UK AND THE US.
なんて書いてあるし、それにこのまま自分がIDEAを使った鍵を使い続けると、
相手もわざわざIDEAに対応しなければいけないので面倒じゃないかと
思うんですが、そのへんどうでしょう?
NGNG
140名無しさん@Emacs
NGNG141140
NGNG ごめん、あげちゃった。
142136
NGNG ありがとうございます。GnuPG 1.2.1とidea.cをインストールして、
PGP 2.6.3iから使っていた鍵をimportしてみました。
そこでupdprefしようとすると、
gpg: ユーザーid「…」のv3自己署名をスキップします
というメッセージが出て、prefの変更ができませんでした。
PGP 2.x形式の自己署名を削除するか破棄すればいいのか、
それともそうすると鍵ペアそのものが無効になってしまうのか、
わけがわからなくなってきました。
基本的には、公開鍵を変えたくなければ、このままPGP 2.x形式で
使いつづけることになるのでしょうか。
PGP 2.6.3iから使っていた鍵をimportしてみました。
そこでupdprefしようとすると、
gpg: ユーザーid「…」のv3自己署名をスキップします
というメッセージが出て、prefの変更ができませんでした。
PGP 2.x形式の自己署名を削除するか破棄すればいいのか、
それともそうすると鍵ペアそのものが無効になってしまうのか、
わけがわからなくなってきました。
基本的には、公開鍵を変えたくなければ、このままPGP 2.x形式で
使いつづけることになるのでしょうか。
143名無しさん@XEmacs
NGNG >>142
> そこでupdprefしようとすると、
> gpg: ユーザーid「…」のv3自己署名をスキップします
> というメッセージが出て、prefの変更ができませんでした。
そもそも 2.X 形式の鍵には preference なんてないような。なにせ
RSA と IDEA しか使えなかったんだから。
GnuPG で鍵の passphrase を変えちゃえば IDEA 使わなくても済むよ
うになるんじゃないかな (相手が pgp2.X 使って暗号化したメッセー
ジを送ってくる場合を除けば)。
> そこでupdprefしようとすると、
> gpg: ユーザーid「…」のv3自己署名をスキップします
> というメッセージが出て、prefの変更ができませんでした。
そもそも 2.X 形式の鍵には preference なんてないような。なにせ
RSA と IDEA しか使えなかったんだから。
GnuPG で鍵の passphrase を変えちゃえば IDEA 使わなくても済むよ
うになるんじゃないかな (相手が pgp2.X 使って暗号化したメッセー
ジを送ってくる場合を除けば)。
144140
NGNG >>143
> そもそも 2.X 形式の鍵には preference なんてないような。なにせ
> RSA と IDEA しか使えなかったんだから。
なるほど。
> GnuPG で鍵の passphrase を変えちゃえば IDEA 使わなくても済むよ
> うになるんじゃないかな (相手が pgp2.X 使って暗号化したメッセー
> ジを送ってくる場合を除けば)。
passphraseって、
~/.gnupg/secrig.gpg
から秘密鍵を取り出すときに使うわけですよね?
symmetric cipherのアルゴリズムの選択ポリシーに関係あるのかしらん?
> そもそも 2.X 形式の鍵には preference なんてないような。なにせ
> RSA と IDEA しか使えなかったんだから。
なるほど。
> GnuPG で鍵の passphrase を変えちゃえば IDEA 使わなくても済むよ
> うになるんじゃないかな (相手が pgp2.X 使って暗号化したメッセー
> ジを送ってくる場合を除けば)。
passphraseって、
~/.gnupg/secrig.gpg
から秘密鍵を取り出すときに使うわけですよね?
symmetric cipherのアルゴリズムの選択ポリシーに関係あるのかしらん?
145名無しさん@XEmacs
NGNG >>144
> passphraseって、
> ~/.gnupg/secrig.gpg
> から秘密鍵を取り出すときに使うわけですよね?
そゆこと。
> symmetric cipherのアルゴリズムの選択ポリシーに関係あるのかしらん?
選択ポリシーとは関係ないけど、2.X の秘密鍵は passphrase (を元に
生成した共通鍵) で 2.X の使える唯一の共通鍵アルゴリズム IDEA に
より暗号化されちゃっているので、passphrase を変えてやらない限り、
2.X の秘密鍵を使う際には必ず IDEA が必要になっちゃう、ってこと。
♯これだと会社じゃほとんど使いものにならないんで。
少なくとも GnuPG なら 2.X の鍵を相手にするときもデフォルトでは
3DES を使ってくれるから、preference は気にしなくても大丈夫。
> passphraseって、
> ~/.gnupg/secrig.gpg
> から秘密鍵を取り出すときに使うわけですよね?
そゆこと。
> symmetric cipherのアルゴリズムの選択ポリシーに関係あるのかしらん?
選択ポリシーとは関係ないけど、2.X の秘密鍵は passphrase (を元に
生成した共通鍵) で 2.X の使える唯一の共通鍵アルゴリズム IDEA に
より暗号化されちゃっているので、passphrase を変えてやらない限り、
2.X の秘密鍵を使う際には必ず IDEA が必要になっちゃう、ってこと。
♯これだと会社じゃほとんど使いものにならないんで。
少なくとも GnuPG なら 2.X の鍵を相手にするときもデフォルトでは
3DES を使ってくれるから、preference は気にしなくても大丈夫。
146140
NGNG>>145
> より暗号化されちゃっているので、passphrase を変えてやらない限り、
> 2.X の秘密鍵を使う際には必ず IDEA が必要になっちゃう、ってこと。
あ、そこからしてIDEAですか。分かってませんでした。
147136
NGNG >>143,145
なるほど、ありがとうございます。
パスフレーズ変更後、~/.gnupg/gpg.conf の load-extension ~/.gnupg/idea を
コメントアウトしたところ、新しいパスフレーズで問題なく秘密鍵の復号が
できました。これでもう IDEA を使わなくて済むわけですね。
なるほど、ありがとうございます。
パスフレーズ変更後、~/.gnupg/gpg.conf の load-extension ~/.gnupg/idea を
コメントアウトしたところ、新しいパスフレーズで問題なく秘密鍵の復号が
できました。これでもう IDEA を使わなくて済むわけですね。
148名無しさん
NGNG 秘密鍵からパスフレーズを解析することってできますか?
NGNG
可能か? と聞かれれば、答えは 「可能」
150あぼーん
NGNGあぼーん
151山崎渉
NGNG (^^)
152あぼーん
NGNGあぼーん
153あぼーん
NGNGあぼーん
154名無しさん@お腹いっぱい。
NGNG ずっと思っていたのですが、この山崎って何なの?
正直、意味解りません.....、荒してるってこと?
こんな程度で「荒し」の満足感を得ているとすればイタイ奴だ....。
荒しじゃないんでしょ?
正直、意味解りません.....、荒してるってこと?
こんな程度で「荒し」の満足感を得ているとすればイタイ奴だ....。
荒しじゃないんでしょ?
NGNG
掲示板の機能を著しく損なう行為だから「荒らし」でしょ。
NGNG
>154
> こんな程度で「荒し」の満足感を得ているとすればイタイ奴だ....。
山崎はほぼ全板を爆撃してるんだが・・・。
> こんな程度で「荒し」の満足感を得ているとすればイタイ奴だ....。
山崎はほぼ全板を爆撃してるんだが・・・。
NGNG
158あぼーん
NGNGあぼーん
NGNG
GnuPG 1.2.2をコマンドラインで使っています。
コマンドラインから複数の公開鍵でファイルを暗号化する時、
gpg -e -r user1 -r user2 -r user3 file
という感じになると思うのですが、
user1,user2,user3をまとめて指定する方法はないのでしょうか?
よく同じ組合せで暗号化するので。
コマンドラインから複数の公開鍵でファイルを暗号化する時、
gpg -e -r user1 -r user2 -r user3 file
という感じになると思うのですが、
user1,user2,user3をまとめて指定する方法はないのでしょうか?
よく同じ組合せで暗号化するので。
NGNG
>>159
$ echo '#! /bin/sh' > hoge
$ echo 'gpg -e -r user1 -r user2 -r user3 "$@"' >> hoge
$ chmod 755 hoge
$ ./hoge file
$ echo '#! /bin/sh' > hoge
$ echo 'gpg -e -r user1 -r user2 -r user3 "$@"' >> hoge
$ chmod 755 hoge
$ ./hoge file
NGNG
>>160
どうもありがとうございます。じつは、今、それに近いことやってます。
やっぱり、標準機能にはないんですかね。
WindowsのpgpのGUIだと、グループ管理できて便利なのですが。
group: user1,user2,user3
みたいなファイルから、-r を展開するようなラッパ書こうかなと思いつつ、
それほどグループを大量に扱うわけでもないので、シェルスクリプトしてます。
どうもありがとうございます。じつは、今、それに近いことやってます。
やっぱり、標準機能にはないんですかね。
WindowsのpgpのGUIだと、グループ管理できて便利なのですが。
group: user1,user2,user3
みたいなファイルから、-r を展開するようなラッパ書こうかなと思いつつ、
それほどグループを大量に扱うわけでもないので、シェルスクリプトしてます。
162あぼーん
NGNGあぼーん
163あぼーん
NGNGあぼーん
164あぼーん
NGNGあぼーん
165名無しさん@お腹いっぱい。
NGNG やばいばい、マジやばいって
166名無しさん@お腹いっぱい。
NGNG167名無しさん@お腹いっぱい。
NGNG すみません、基本的なことかもしれないのですが、
メール送る時の暗号化はpgpで、sshで通信するときの暗号化
はsslなのですが、これを統一することって出来ないのでしょうか?
メール送る時の暗号化はpgpで、sshで通信するときの暗号化
はsslなのですが、これを統一することって出来ないのでしょうか?
NGNG
169名無しさん@お腹いっぱい。
NGNG >> sshで通信するときの暗号化はsslなのですが、
>え、そうなの?
あ、ちがうんですか?
そういうとこからわかってなかったりして。
ssh でキー作るのは ssh-keygen でしたっけ?これで出来る
キーペアをメールの暗号化とかに使えないのかな?と思って。
gpgとsshのキーを両方管理するのがメンドイだけなんですけど。
>え、そうなの?
あ、ちがうんですか?
そういうとこからわかってなかったりして。
ssh でキー作るのは ssh-keygen でしたっけ?これで出来る
キーペアをメールの暗号化とかに使えないのかな?と思って。
gpgとsshのキーを両方管理するのがメンドイだけなんですけど。
170七氏
NGNG ありがとう・・・。
プログラマーさん達・・・。
今の2chがあるのは、あなたたちのおかげ・・・。
プログラマーさん達・・・。
今の2chがあるのは、あなたたちのおかげ・・・。
171名無しさん@XEmacs
NGNG >>169
> ssh でキー作るのは ssh-keygen でしたっけ?これで出来る
> キーペアをメールの暗号化とかに使えないのかな?と思って。
逆方向 (GnuPG の鍵を OpenSSH で利用) なら openssh-gpg っての
を使えば可能らしい。
あと、ssh.com 版 ssh2 なら OpenPGP フォーマットの鍵リングを使
えるそうな。
> ssh でキー作るのは ssh-keygen でしたっけ?これで出来る
> キーペアをメールの暗号化とかに使えないのかな?と思って。
逆方向 (GnuPG の鍵を OpenSSH で利用) なら openssh-gpg っての
を使えば可能らしい。
あと、ssh.com 版 ssh2 なら OpenPGP フォーマットの鍵リングを使
えるそうな。
NGNG
質問。
昔々に秘密鍵&公開鍵を作って、その時にその公開鍵を公開鍵サーバーに
登録したんだけれども、ずっと使って無くて、いつの間にか秘密鍵のファイルも
公開鍵のファイルも消してしまっていて、今さら公開鍵サーバーにある公開鍵を
Revoke したくなったんだけど、秘密鍵のファイルを消してしまった以上は、
もう Revoke 出来ないよね?
パスフレーズは何とか思い出せそうだけど、秘密鍵のファイル自体がないと
意味無いでしょうし・・・
昔々に秘密鍵&公開鍵を作って、その時にその公開鍵を公開鍵サーバーに
登録したんだけれども、ずっと使って無くて、いつの間にか秘密鍵のファイルも
公開鍵のファイルも消してしまっていて、今さら公開鍵サーバーにある公開鍵を
Revoke したくなったんだけど、秘密鍵のファイルを消してしまった以上は、
もう Revoke 出来ないよね?
パスフレーズは何とか思い出せそうだけど、秘密鍵のファイル自体がないと
意味無いでしょうし・・・
NGNG
>>172
そういうもんだ>PGP/GPG
そういうもんだ>PGP/GPG
NGNG
>>173
ありがとう。もう一つ質問していいかな?
公開鍵サーバーに公開鍵を登録できるのは、一つのメールアドレスにつき一つだけなの?
フルネームを変えれば(あるいは変えなくても)、一つのメールアドレスで複数の公開鍵を
登録できるの?
要するに、自分の使いたいメールアドレスについて、もう Revoke 出来ない公開鍵が
残っている状態で、新しく公開鍵を登録したいんだけどそれが出来るかどうか、
出来るとすればどのようにすれば出来るのかが知りたいんですが。
ありがとう。もう一つ質問していいかな?
公開鍵サーバーに公開鍵を登録できるのは、一つのメールアドレスにつき一つだけなの?
フルネームを変えれば(あるいは変えなくても)、一つのメールアドレスで複数の公開鍵を
登録できるの?
要するに、自分の使いたいメールアドレスについて、もう Revoke 出来ない公開鍵が
残っている状態で、新しく公開鍵を登録したいんだけどそれが出来るかどうか、
出来るとすればどのようにすれば出来るのかが知りたいんですが。
NGNG
>>174
それができちまったら、誰もつかわんだろ?>PGP/GPG
それができちまったら、誰もつかわんだろ?>PGP/GPG
NGNG
NGNG
NGNG
>>176
出来たとして、デメリットはないの?
出来たとして、デメリットはないの?
179175
NGNG 出来ないだろう?というのはそうあって欲しい願望で、
やったことがなかったので、嘘かもしれない>>二重登録不可
以下のQ5で「消せない」のは確かだが、果たして登録はどうなんだろう?
http://pgp.nic.ad.jp/faq/index.html
やったことがなかったので、嘘かもしれない>>二重登録不可
以下のQ5で「消せない」のは確かだが、果たして登録はどうなんだろう?
http://pgp.nic.ad.jp/faq/index.html
NGNG
重複登録できなかったら
PGP 2.6.3 と PGP 5〜 で鍵の形式が変わったときに文句たらたら出てると思う。
だいいち他人の鍵をやたらめったら登録する妨害に弱すぎになるし。
PGP 2.6.3 と PGP 5〜 で鍵の形式が変わったときに文句たらたら出てると思う。
だいいち他人の鍵をやたらめったら登録する妨害に弱すぎになるし。
NGNG
嘘公開鍵に対するweb of trustなのだから
ガチガチの公開鍵サーバーでなくても良い?
ガチガチの公開鍵サーバーでなくても良い?
NGNG
>>180
なるほどね。非常にわかりやすい説明でした。
なるほどね。非常にわかりやすい説明でした。
NGNG
>>180
わしは分かっとらんかも。
> だいいち他人の鍵をやたらめったら登録する妨害に弱すぎになるし。
というのは、
仮に他人が鍵を登録しても、
本人が正しい鍵を登録できるように、鍵は二重登録できるようになっている
という意味? だよね。
わしは分かっとらんかも。
> だいいち他人の鍵をやたらめったら登録する妨害に弱すぎになるし。
というのは、
仮に他人が鍵を登録しても、
本人が正しい鍵を登録できるように、鍵は二重登録できるようになっている
という意味? だよね。
NGNG
> 仮に他人が鍵を登録しても、
> 本人が正しい鍵を登録できるように
そのように意図したとは述べてないような?
元の命題の裏は必ずしも真ではないよ。
> 本人が正しい鍵を登録できるように
そのように意図したとは述べてないような?
元の命題の裏は必ずしも真ではないよ。
185名無しさん@お腹いっぱい。
NGNG 最近ようやくGPGを触っている者です。
複数のメールアドレスを使い分けている場合、
メールアドレスごとにGPGで鍵ペアを作ってもいいの?
複数のメールアドレスを使い分けている場合、
メールアドレスごとにGPGで鍵ペアを作ってもいいの?
NGNG
187pass= test
NGNG -----BEGIN PGP MESSAGE-----
Version: PGPfreeware 6.0.2i
qANQR1DDBAQDAAHJKqnpRDEHnU/uzOPGMIh9CYT5JsQE1d5hyK/pr4QGbyFQ+u66
r1DyuQ1mhA==
=8H3G
-----END PGP MESSAGE-----
Version: PGPfreeware 6.0.2i
qANQR1DDBAQDAAHJKqnpRDEHnU/uzOPGMIh9CYT5JsQE1d5hyK/pr4QGbyFQ+u66
r1DyuQ1mhA==
=8H3G
-----END PGP MESSAGE-----
188名無しさん@お腹いっぱい。
NGNG 自作プログラムから gpg を利用したいのですが、
gpg --decrypt で、パスフレーズを渡すにはどうすれば
良いですか? 標準入力からの入力待ちになってしまうので、
標準入力に書いてやればいい?
開発言語は Ruby か C です。
gpg --decrypt で、パスフレーズを渡すにはどうすれば
良いですか? 標準入力からの入力待ちになってしまうので、
標準入力に書いてやればいい?
開発言語は Ruby か C です。
NGNG
もうすぐ法律施行されるし
できれば個人データなんかは暗号化して保存したいと管理者は思ってるだろーな。
法律作る前に簡単にしいよ。偉い人。
できれば個人データなんかは暗号化して保存したいと管理者は思ってるだろーな。
法律作る前に簡単にしいよ。偉い人。
NGNG
既に十分簡単じゃん
NGNG
>>188
> 自作プログラムから gpg を利用したいのですが、
> ...
> 開発言語は Ruby か C です。
http://www.gnupg.org/(en)/related_software/gpgme/index.html
http://deisui.org/~ueno/ruby/ruby-gpgme/index.html.ja
なんていうのもあるよ
gpg --status-fd FDで標準入力からパスワード入力するんだったと思ったけど。
> 自作プログラムから gpg を利用したいのですが、
> ...
> 開発言語は Ruby か C です。
http://www.gnupg.org/(en)/related_software/gpgme/index.html
http://deisui.org/~ueno/ruby/ruby-gpgme/index.html.ja
なんていうのもあるよ
gpg --status-fd FDで標準入力からパスワード入力するんだったと思ったけど。
NGNG
>>188
libgcrypt使ってみたら?
libgcrypt使ってみたら?
193名無しさん@お腹いっぱい。
NGNG gpg -c の共通鍵暗号って、
パスフレーズの長さはどれくらい入れれば十分な強度が得られるんでしょうか?
20文字くらいあればいいですか?
パスフレーズの長さはどれくらい入れれば十分な強度が得られるんでしょうか?
20文字くらいあればいいですか?
194名無しさん@XEmacs
NGNG >>193
> gpg -c の共通鍵暗号って、
> パスフレーズの長さはどれくらい入れれば十分な強度が得られるんでしょうか?
利用する鍵長と釣り合うくらいのエントロピーが得られれば。
> 20文字くらいあればいいですか?
その文字列の性質にも依存するんで一概には言えん。
完全にランダムな文字の羅列を覚えられるなら 20 文字あればたぶ
ん十分。なんらかの意味で単語が含まれるなら一語あたり 20bit と
見積もっときゃまぁ OK かな (ただし単語の並び順に脈絡がなけれ
ばの話)。
> gpg -c の共通鍵暗号って、
> パスフレーズの長さはどれくらい入れれば十分な強度が得られるんでしょうか?
利用する鍵長と釣り合うくらいのエントロピーが得られれば。
> 20文字くらいあればいいですか?
その文字列の性質にも依存するんで一概には言えん。
完全にランダムな文字の羅列を覚えられるなら 20 文字あればたぶ
ん十分。なんらかの意味で単語が含まれるなら一語あたり 20bit と
見積もっときゃまぁ OK かな (ただし単語の並び順に脈絡がなけれ
ばの話)。
NGNG
UNIX版の GnuPG v1.0.5 で、ちゃんと、相手の公開鍵で
暗号化してメールしたんですが、相手PCの Win32版 GNUPG で
Please note that you don't have secure memory on this system
・・・と云われて復号化に失敗してしまいました。
何が悪いんでしょうか?
単刀直入に「鍵が間違っとる!」と云われてるとは思えないけど・・・
暗号化してメールしたんですが、相手PCの Win32版 GNUPG で
Please note that you don't have secure memory on this system
・・・と云われて復号化に失敗してしまいました。
何が悪いんでしょうか?
単刀直入に「鍵が間違っとる!」と云われてるとは思えないけど・・・
196名無しさん@お腹いっぱい。
NGNG >195
そのメッセージ自体は復号化の失敗とは関係ないんじゃない?
自信ないけど。
そのメッセージ自体は復号化の失敗とは関係ないんじゃない?
自信ないけど。
NGNG
そのメッセージは「安全じゃないメモリ上で処理していることに気を付けろ」
という意味。swap にかかれたりする可能性があるとこのメッセージがでる。
という意味。swap にかかれたりする可能性があるとこのメッセージがでる。
198ハッブル望遠鏡
NGNG 詳しい人にちょっと聞きたいんだけど、、、
gnupgとPGPを使うなら、どちらの方をお奨めしますか。
OSはOpenBSD-3.5_STABLEで、政治的な制限が一切無く一番強力でパワフルな
やつにしようと想ひます。
gnupgとPGPを使うなら、どちらの方をお奨めしますか。
OSはOpenBSD-3.5_STABLEで、政治的な制限が一切無く一番強力でパワフルな
やつにしようと想ひます。
NGNG
テロリスト キター!!!!
NGNG
そろそろイランもやばいってよ >198
NGNG
http://japan.cnet.com/news/sec/story/0,2000050480,20070525,00.htm
の件は、PGPやGnuPGのオプションで、欠陥が発見されたというアルゴリズム以外を使うように指定すれば良い?
の件は、PGPやGnuPGのオプションで、欠陥が発見されたというアルゴリズム以外を使うように指定すれば良い?
NGNG
MD5とSHA-1つーたらめっちゃメジャーなハッシュ関数じゃん。
NGNG
MD5とSHA-0に脆弱性が見つかっただけであり、SHA-1は“まだ”大丈夫。
とはいえ時間の問題か?
MD5の問題指摘箇所でも触れられていたけどチェックサム的な利用方法では
「同一の値をかもしだすファイルを作り出すのには時間がかかる」とあるし、
たぶんそれは数秒・数分のオーダーではないと(脳内で)認識できるので、
今日明日に危険な状態になるわけではない
と勝手に理解した。また〜り(だが迅速に)移行してくれれば無問題>PGP/GnuPG
とはいえ時間の問題か?
MD5の問題指摘箇所でも触れられていたけどチェックサム的な利用方法では
「同一の値をかもしだすファイルを作り出すのには時間がかかる」とあるし、
たぶんそれは数秒・数分のオーダーではないと(脳内で)認識できるので、
今日明日に危険な状態になるわけではない
と勝手に理解した。また〜り(だが迅速に)移行してくれれば無問題>PGP/GnuPG
204名無しさん@お腹いっぱい。
NGNG GnuPG ver.1.2.6 リリース age
NGNG
md5にコリジョンが見つかったって言う話だけど、
公開/秘密鍵とか変更したほうがいいってこと?
公開/秘密鍵とか変更したほうがいいってこと?
NGNG
1行目と2行目の関係を教えてください。
NGNG
もうすぐ夏も終わりますから。
NGNG
gpgでpgp diskみたいなことが、Linuxで出来ないでしょうかねぇ。
NGNG
NGNG
211名無しさん@お腹いっぱい。
NGNG212ハッブル望遠鏡
NGNG 国家・軍事機関からの制約がなく、安全に情報を伝達できるオープンソースの暗号化アルゴリズムを探しています。
皆さんは、どれをお薦めしますか。
皆さんは、どれをお薦めしますか。
213名無しさん@お腹いっぱい。
NGNG >>212
脳内R13
脳内R13
NGNG
SHA-djbなんかはどう?
http://www.google.com/search?q=SHA-djb
http://www.google.com/search?q=SHA-djb
NGNG
http://www.alles.or.jp/~spiegel/200410.html#d12_t2
NGNG
217名無しさん@お腹いっぱい。
NGNG gpg -ca で、同じファイルを同じパスフレーズで暗号化したとき
毎回出力結果が違うのはなぜなんでしょうか?
何度暗号化しても同じ結果になるようにしたいのですが、
どうすれば良いんでしょうか?
毎回出力結果が違うのはなぜなんでしょうか?
何度暗号化しても同じ結果になるようにしたいのですが、
どうすれば良いんでしょうか?
218名無しさん@お腹いっぱい。
NGNG モードに違うIVが違うから
219名無しさん@お腹いっぱい。
NGNG >>218
なるほど、つまり毎回同じIVになるようにすればよいわけですね。
質問ばかりで恐縮なんですが、gpgでIVを固定にするにはどうしたら良いのでしょうか?
マニュアル読んだのですが、見当たらないもので・・・
なるほど、つまり毎回同じIVになるようにすればよいわけですね。
質問ばかりで恐縮なんですが、gpgでIVを固定にするにはどうしたら良いのでしょうか?
マニュアル読んだのですが、見当たらないもので・・・
NGNG
そりゃわざわざ強度を下げるような機能はつけないでしょ。
そもそも、なんで何度暗号化しても同じ結果になるように
したいのかを説明した方がいいと思うぞ。きっと別のもっと
ましな解決方法がある。
そもそも、なんで何度暗号化しても同じ結果になるように
したいのかを説明した方がいいと思うぞ。きっと別のもっと
ましな解決方法がある。
NGNG
NGNG
223hage
05/01/19 02:19:55 gpg (GnuPG) 1.4.0 FreeBSD4-stable (port から install)
仮想端末 kterm / PuTTY 経由
な環境でたまたま気付いたのですが、パスフレーズ入力時に
Ctrl+C 鍵打してしまうと、固まります。
これは既知の事象なのでしょうか?
それとも、私の環境だけでなる現象なのでしょうか?
(もしかして、仮想端末の termcap とかも関係して来ます?)
% gpg crypt-file.asc
gpg: 警告: 剣呑なメモリーを使用しています!
gpg: 詳細はhttp://www.gnupg.org/faq.htmlをご覧ください
次のユーザーの秘密鍵のロックを解除するには
パスフレーズがいります:“foo <foo@example.com>”
1024ビットELG-E鍵, ID ********作成日付は****-**-** (主鍵ID ********)
パスフレーズを入力: (ここで Ctrl+C 鍵打)
【フリーズ】
% kill -9 $pid
で強制終了
仮想端末 kterm / PuTTY 経由
な環境でたまたま気付いたのですが、パスフレーズ入力時に
Ctrl+C 鍵打してしまうと、固まります。
これは既知の事象なのでしょうか?
それとも、私の環境だけでなる現象なのでしょうか?
(もしかして、仮想端末の termcap とかも関係して来ます?)
% gpg crypt-file.asc
gpg: 警告: 剣呑なメモリーを使用しています!
gpg: 詳細はhttp://www.gnupg.org/faq.htmlをご覧ください
次のユーザーの秘密鍵のロックを解除するには
パスフレーズがいります:“foo <foo@example.com>”
1024ビットELG-E鍵, ID ********作成日付は****-**-** (主鍵ID ********)
パスフレーズを入力: (ここで Ctrl+C 鍵打)
【フリーズ】
% kill -9 $pid
で強制終了
05/02/02 16:45:45
gnupgのバージョンを上げて、
gpg --export
すると、公開鍵が微妙に変わってました。
この場合、新しい鍵を配布する必要はありますか?
また、以前の鍵で暗号化されたファイルは復号できますか?
gpg --export
すると、公開鍵が微妙に変わってました。
この場合、新しい鍵を配布する必要はありますか?
また、以前の鍵で暗号化されたファイルは復号できますか?
225名無しさん@お腹いっぱい。
05/02/12 21:16:29 OpenPGPに設計上の脆弱性
http://www.pgp.com/library/ctocorner/openpgp.html
http://www.pgp.com/library/ctocorner/openpgp.html
2005/03/24(木) 22:31:23
暗号化、複合化出来るファイルサイズの制限ってあるの?
2005/03/24(木) 23:04:58
2005/03/25(金) 09:21:47
>>227
このページと同じで5GB超のファイルのファイルを試しにやってみたら複合化失敗してしまったよ。。
http://bugs.guug.de/db/13/1361-b.html
出てきてるメッセージもほぼ同じです。
このページと同じで5GB超のファイルのファイルを試しにやってみたら複合化失敗してしまったよ。。
http://bugs.guug.de/db/13/1361-b.html
出てきてるメッセージもほぼ同じです。
2005/03/25(金) 11:02:04
「複合化」じゃなくて「復号」な。
2005/03/25(金) 11:21:37
おまえら環境書けよ。
PGP なのか GPG なのかもわからんし。
PGP なのか GPG なのかもわからんし。
2005/03/25(金) 11:32:42
従来の日本語的には暗号は「解読」するものだったんだと思うねえ。
「暗号化」に対置して〜化とするなら「平文化」だろうな。イコール「復号」。
一般向け用語としてはこれに解読という語をあててもよいのではないかと思う。
「暗号化」に対置して〜化とするなら「平文化」だろうな。イコール「復号」。
一般向け用語としてはこれに解読という語をあててもよいのではないかと思う。
2005/03/25(金) 12:32:19
>>231
鍵を持たない第三者が復号するのが解読という感じかと。
鍵を持たない第三者が復号するのが解読という感じかと。
2005/03/25(金) 12:39:43
今のタームとしてはそうなんだけど、暗号が計算機科学になる前は
正規の受信者による復号も解読と言ってたと思うんだよね。
例えば戦前にアメリカが作ったマジックも暗号解読機だけど、
日本大使館に置いてあった外務省からの暗号文を復号する機械も
暗号解読機と言ったわけだし。
復号された平文は暗号解読文と呼んだようだ。
正規の受信者による復号も解読と言ってたと思うんだよね。
例えば戦前にアメリカが作ったマジックも暗号解読機だけど、
日本大使館に置いてあった外務省からの暗号文を復号する機械も
暗号解読機と言ったわけだし。
復号された平文は暗号解読文と呼んだようだ。
2005/03/25(金) 20:27:14
2005/03/25(金) 20:51:41
とりあえず、最新で試しせ。
話はそれからだ。
話はそれからだ。
2005/03/25(金) 23:31:24
ver1.4.1でもダメでした。。。
2005/03/27(日) 12:56:54
gpg,pgpの事を詳しく書いてる本ってありませんか?
2005/03/27(日) 14:05:19
皇紀2665/04/01(金) 11:18:26
自分の公開鍵、秘密鍵を生成し,「A氏」の公開鍵をimportしたものとします。
$ gpg -o hoge.gpg -r A氏 -ea hoge.txt
を実行すると,A氏の公開鍵でhoge.txtを暗号化しhoge.gpgに出力される、
hoge.gpgの復号ができるのはA氏、もしくはA氏の秘密鍵を盗んだ人間だけであり、私にはできない、
という認識で正しいでしょうか?
$ gpg -o hoge.gpg -r A氏 -ea hoge.txt
を実行すると,A氏の公開鍵でhoge.txtを暗号化しhoge.gpgに出力される、
hoge.gpgの復号ができるのはA氏、もしくはA氏の秘密鍵を盗んだ人間だけであり、私にはできない、
という認識で正しいでしょうか?
皇紀2665/04/01(金) 13:45:17
俺のgpg公開鍵を使って友達にファイルを暗号化してもらったんだが、間違ってrm -rf /home/ore/.gnupgをしてしまった。
パスフレーズはわかるんだけれども、新しく公開鍵つくって送って、もう一度暗号化&送信してもらわないと、ダメだよね?
ついでに確認させてもらいたいんだが、逆に、.~/gnupgは残っていてもパスフレーズがわからなくなったらまた公開鍵作りなおさないとダメだよね?
それと、(何回も同時に質問してスマソ)--gen-key中にマウスとかキーボードかしゃかしゃするといいというけれども、これはどういう仕組み?/dev/mouse0とかの中身も公開鍵に反映させているの?
パスフレーズはわかるんだけれども、新しく公開鍵つくって送って、もう一度暗号化&送信してもらわないと、ダメだよね?
ついでに確認させてもらいたいんだが、逆に、.~/gnupgは残っていてもパスフレーズがわからなくなったらまた公開鍵作りなおさないとダメだよね?
それと、(何回も同時に質問してスマソ)--gen-key中にマウスとかキーボードかしゃかしゃするといいというけれども、これはどういう仕組み?/dev/mouse0とかの中身も公開鍵に反映させているの?
UNIX時間(+0900)35/04/01(金) 18:20:02
乱数発生。
UNIX時間(+0900)35/04/01(金) 20:46:20
gpg -bとgpg -sの違いがよくわからない。
「公開鍵持っていない香具師は、面倒でも探してきて確実に俺の署名を確認してほしい、確認しない香具師にファイルは見せないぞ」、というときはgpg -sで、
「署名確認したければすればいいし、とにかくファイルを見たいなら内容の保証はできないが見てくれ」というときにgpg -b,つまり分離署名をするの?
「公開鍵持っていない香具師は、面倒でも探してきて確実に俺の署名を確認してほしい、確認しない香具師にファイルは見せないぞ」、というときはgpg -sで、
「署名確認したければすればいいし、とにかくファイルを見たいなら内容の保証はできないが見てくれ」というときにgpg -b,つまり分離署名をするの?
2005/04/09(土) 21:32:25
パスフレーズを失念してしまったgpg鍵の解読に成功したので
記念カキコ。
忘れちゃったのはパスフレーズの一部,4文字だったけど,
自前の総当りスクリプトで約1週間かかった。
記念カキコ。
忘れちゃったのはパスフレーズの一部,4文字だったけど,
自前の総当りスクリプトで約1週間かかった。
2005/04/09(土) 23:56:15
>>243 無駄なCPU Time乙
2005/04/29(金) 15:56:01
gpgで秘密鍵の生成及び読みだし時に、秘密鍵ファイル保存先ディレクトリ(/floppy)を指定できませんか?
2005/04/29(金) 18:00:34
2005/04/29(金) 19:59:24
環境変数 GNUPGHOME に保存先を指定すればいいんじゃないの?
2005/04/29(金) 20:25:34
249名無しさん@お腹いっぱい。
2005/05/15(日) 16:31:50 pgp6.58はXPじゃ使えないのかしら?
新規で作るとそのままエラーで固まってしまう。
一個だけ作るのに成功したのだが、マウントできる確立は10回のなかで3回程度
新規で作るとそのままエラーで固まってしまう。
一個だけ作るのに成功したのだが、マウントできる確立は10回のなかで3回程度
2005/07/01(金) 01:14:26
GnuPG2 の Windows バイナリってどこかにないですか?
Cygwin で何度もコンパイルを試みたんですけど、スキルのなさで
挫折しました...
Cygwin で何度もコンパイルを試みたんですけど、スキルのなさで
挫折しました...
2005/07/01(金) 01:30:47
252251
2005/07/01(金) 01:32:35 すまない。GnuPG2 か。……無いみたい。
2005/07/01(金) 02:17:51
GnuPG2 のビルド、ちょっとマイナーなプラットホームだと、
かなり苦労するからいやだ。
かなり苦労するからいやだ。
2005/07/01(金) 18:21:46
手元じゃマイナーだけど、Meadow使いにはメジャーなんじゃないかな。
その辺りで聞いてみるとよろし。きっとだれかが使ってると思う。
その辺りで聞いてみるとよろし。きっとだれかが使ってると思う。
2005/07/07(木) 15:07:19
GnuPG公式からダウンでけんぞ
257250
2005/07/08(金) 00:19:25 >>256
GnuPG 2 ですか?
ttp://www.gnupg.org/(en)/download/index.html
に Windows バイナリは GnuPG 1.4 しか置いてない気がするんですけど.
探し方が悪いんでしょうか?
GnuPG 2 ですか?
ttp://www.gnupg.org/(en)/download/index.html
に Windows バイナリは GnuPG 1.4 しか置いてない気がするんですけど.
探し方が悪いんでしょうか?
2005/07/08(金) 01:05:09
いつからGnuPG2なんて呼ぶようになったんだ?
1.9の次が2.0になるわけでもないし。
1.9の次が2.0になるわけでもないし。
2005/07/08(金) 10:13:49
2005/07/08(金) 11:18:29
Please try the mirrors: <http://www.gnupg.org/(en)/download/ mirrors.html>
だって。
だって。
2005/07/08(金) 11:38:53
ミラーから落とせた
ありがたや
つかミラーの存在くらい最初に気付けよ俺
ありがたや
つかミラーの存在くらい最初に気付けよ俺
2005/07/09(土) 16:42:20
メアド複数持ってる人って鍵どうしてる?
俺は気分でメアドごとに1個ずつ鍵作ったんだけど
公開鍵サーバで調べたら同一人物ってわかっちゃうから意味ないかな
俺は気分でメアドごとに1個ずつ鍵作ったんだけど
公開鍵サーバで調べたら同一人物ってわかっちゃうから意味ないかな
2005/07/10(日) 04:38:53
わかってもかまわないというか、わかるように同じ鍵使ってます。
2005/07/10(日) 19:49:39
同じく判るように同じ鍵使ってる。
2005/07/10(日) 20:59:00
GPG、OSXで始めたんだけど
ターミナルで設定するとき名前、E-mailに「e」だけ使えないんだが
そんなバグあるんかな?キーボード押しても、コピペでもbeep音でeだけ入力されてない。
「E」ならOK。
ターミナルで設定するとき名前、E-mailに「e」だけ使えないんだが
そんなバグあるんかな?キーボード押しても、コピペでもbeep音でeだけ入力されてない。
「E」ならOK。
2005/07/12(火) 18:17:13
腐れターミナル。
2005/07/27(水) 22:56:32
GPG 1.4.2 リリース
2005/07/28(木) 09:31:47
win版のバイナリはインストーラなしでも配布して欲しいなぁ
269名無しさん@お腹いっぱい。
2005/11/09(水) 11:53:37 GnuPG v1.4.2(Win)+GPGshell v3.45です
メールアドレスを変更することになったので、旧アドレスが使用不可になるまでの間
新アドレスをadduidして使ってました
そして旧アドレスが使用不可になったのでrevuidして、表示はrevokedになったのですが
鍵サーバの検索結果がいつまでたってもrevokedにならず2アドレスが併記されたままです
何かやり方間違ってますでしょうか
メールアドレスを変更することになったので、旧アドレスが使用不可になるまでの間
新アドレスをadduidして使ってました
そして旧アドレスが使用不可になったのでrevuidして、表示はrevokedになったのですが
鍵サーバの検索結果がいつまでたってもrevokedにならず2アドレスが併記されたままです
何かやり方間違ってますでしょうか
2005/11/09(水) 13:37:14
2006/01/16(月) 15:33:46
内部用keyserverってなにかいいのある?
Debianでonakがあって入れてみたんだけど、
httpd.confには自前で設定しないといけない?
onakの情報自体少なすぎ・・・
Debianでonakがあって入れてみたんだけど、
httpd.confには自前で設定しないといけない?
onakの情報自体少なすぎ・・・
2006/04/04(火) 02:43:57
相手がキーに新しいメールアドレスを追加したら(>>26 の方法で)、
新しいメールアドレスの公開鍵を送ってもらわないと
新しいメールアドレス宛に暗号文を送れないのでしょうか?
それとも他の方法がありますでしょうか?
新しいメールアドレスを追加する前の古いメールアドレスの公開鍵はもっています。
新しいメールアドレスの公開鍵を送ってもらわないと
新しいメールアドレス宛に暗号文を送れないのでしょうか?
それとも他の方法がありますでしょうか?
新しいメールアドレスを追加する前の古いメールアドレスの公開鍵はもっています。
273>>272
2006/04/04(火) 02:55:21 >>272(つづきです。)
といいますのも、試しに自分のメールアドレスでテストしてみました。
古いメールアドレス(old_mail_address@hoge)が登録されている
自分のキーに新しいメールアドレス(new_mail_address@hoge)の追加を行ったところ、
% gpg --output 1.asc --export --armor old_mail_address@hoge.hoge
% gpg --output 2.asc --export --armor new_mail_address@hoge.hoge
テキストで出力された公開鍵 1.asc 2.asc は全く同じなのです。
ですから、相手の新しいメールアドレスに対する公開鍵を改めて送ってもらわなくても、
相手の古いメールアドレスに対する相手の公開鍵で新しいメールアドレスを追加登録できるのではないかと
思った次第です。
といいますのも、試しに自分のメールアドレスでテストしてみました。
古いメールアドレス(old_mail_address@hoge)が登録されている
自分のキーに新しいメールアドレス(new_mail_address@hoge)の追加を行ったところ、
% gpg --output 1.asc --export --armor old_mail_address@hoge.hoge
% gpg --output 2.asc --export --armor new_mail_address@hoge.hoge
テキストで出力された公開鍵 1.asc 2.asc は全く同じなのです。
ですから、相手の新しいメールアドレスに対する公開鍵を改めて送ってもらわなくても、
相手の古いメールアドレスに対する相手の公開鍵で新しいメールアドレスを追加登録できるのではないかと
思った次第です。
2006/04/04(火) 08:23:37
鍵IDが変わる訳じゃないからね。
2006/04/04(火) 13:28:45
adduid したら export の結果変わらないか?
>相手の古いメールアドレスに対する相手の公開鍵で新しいメールアドレスを追加登録
秘密鍵がないと adduid はできないと思うが…
それと暗号化するのと暗号文をメールするのは全く別な作業なわけで
どんなアドレスにだって暗号文は送れるけど
もしかして何か特定のフロントエンドでの話か?
>相手の古いメールアドレスに対する相手の公開鍵で新しいメールアドレスを追加登録
秘密鍵がないと adduid はできないと思うが…
それと暗号化するのと暗号文をメールするのは全く別な作業なわけで
どんなアドレスにだって暗号文は送れるけど
もしかして何か特定のフロントエンドでの話か?
276>>272
2006/04/04(火) 14:55:38 >>275
> adduid したら export の結果変わらないか?
adduid の前後で公開鍵の内容が変わりました!
ということは、相手から新しい公開鍵を受け取ればいいわけですね。
アドバイスありがとうございます。
> もしかして何か特定のフロントエンドでの話か?
FreeBSD のコマンドラインでの作業か、
FreeBSD + mew3 + GnuPG での作業を想定していました。
いずれにしても問題解決です。ありがとうございました。
> adduid したら export の結果変わらないか?
adduid の前後で公開鍵の内容が変わりました!
ということは、相手から新しい公開鍵を受け取ればいいわけですね。
アドバイスありがとうございます。
> もしかして何か特定のフロントエンドでの話か?
FreeBSD のコマンドラインでの作業か、
FreeBSD + mew3 + GnuPG での作業を想定していました。
いずれにしても問題解決です。ありがとうございました。
277名無しさん@お腹いっぱい。
2006/04/06(木) 22:26:53 教えて下さい。gpgで3DESを使いましたが、
どのようにして3つのパスフレーズを与えるのでしょうか?
どうやっても1つ分しか聞いて来ないと思うのですが…(確認用を除く)
どのようにして3つのパスフレーズを与えるのでしょうか?
どうやっても1つ分しか聞いて来ないと思うのですが…(確認用を除く)
278名無しさん@お腹いっぱい。
2006/04/06(木) 23:01:30 面白い!!!!!
2006/04/07(金) 11:00:12
その発想はなかったわ
2006/05/20(土) 21:22:27
gpg --check-sigs で表示される一覧で
>pub 1024D/******** ****-**-**
>uid ********
>sig!3 ******** ****-**-** **********
>sig! ******** ****-**-** **********
>sub 2048g/******** ****-**-**
>sig! ******** ****-**-** **********
の ``!'' はどんな意味があるのでしょうか?
こういったインターフェースの略語, 略記号等が解説された文書はありませんか?
添付の gpg.man や FAQ.txt などには, 記載されていないようなのですが....
>pub 1024D/******** ****-**-**
>uid ********
>sig!3 ******** ****-**-** **********
>sig! ******** ****-**-** **********
>sub 2048g/******** ****-**-**
>sig! ******** ****-**-** **********
の ``!'' はどんな意味があるのでしょうか?
こういったインターフェースの略語, 略記号等が解説された文書はありませんか?
添付の gpg.man や FAQ.txt などには, 記載されていないようなのですが....
2006/05/21(日) 01:52:24
>>280
ソースコード調べてみた
g10/mainproc.c
if( opt.check_sigs ) {
fflush(stdout);
rc2=do_check_sig( c, node, &is_selfsig, NULL, NULL );
switch (gpg_err_code (rc2)) {
case 0: sigrc = '!'; break;
case GPG_ERR_BAD_SIGNATURE: sigrc = '-'; break;
case GPG_ERR_NO_PUBKEY:
case GPG_ERR_UNUSABLE_PUBKEY: sigrc = '?'; break;
default: sigrc = '%'; break;
}
}
ということらしいです
エラーがないってことらしい
ドキュメント化されているかどうかは知らない
ソースコード調べてみた
g10/mainproc.c
if( opt.check_sigs ) {
fflush(stdout);
rc2=do_check_sig( c, node, &is_selfsig, NULL, NULL );
switch (gpg_err_code (rc2)) {
case 0: sigrc = '!'; break;
case GPG_ERR_BAD_SIGNATURE: sigrc = '-'; break;
case GPG_ERR_NO_PUBKEY:
case GPG_ERR_UNUSABLE_PUBKEY: sigrc = '?'; break;
default: sigrc = '%'; break;
}
}
ということらしいです
エラーがないってことらしい
ドキュメント化されているかどうかは知らない
282280
2006/05/21(日) 08:48:19 >>281
エクスクラメーションマークだったので, 何らかの警告が示されているのではないかと心配していましたが, エラーがないことを表すマークだったのですね. 安心しました.
ありがとうございました.
エクスクラメーションマークだったので, 何らかの警告が示されているのではないかと心配していましたが, エラーがないことを表すマークだったのですね. 安心しました.
ありがとうございました.
283名無しさん@お腹いっぱい。
2006/05/26(金) 17:36:52 >>280 GNU的にはmanよりinfoだろう。
infoに書いてあるのかは知らないが。
infoに書いてあるのかは知らないが。
2006/05/26(金) 23:21:55
>>283 info gpgにもないぽ。
2006/05/31(水) 01:24:54
UNIX版でスマソ
pgp や gpg が使えるWINDOWSのメーラーってあるんでしょうか?
今は FreeBSD+ emacs + mew + gnuPG を使用中です。
pgp や gpg が使えるWINDOWSのメーラーってあるんでしょうか?
今は FreeBSD+ emacs + mew + gnuPG を使用中です。
2006/05/31(水) 01:35:39
thunderbirdで使ってるよ。
2006/05/31(水) 01:52:13
thunderbird+enigmailが一番楽だな
OEでもできるけど…
OEでもできるけど…
2006/05/31(水) 07:27:32
beckyで使ってる。
2006/05/31(水) 08:29:11
QMAIL3とか。
2006/06/01(木) 19:05:29
こちらMacOSX 10.4.6;GnuPG 1.4.3 なんですが、
~/.gnupg/pubring.gpg
~/.gnupg/pubring.gpg~
この二つはMD5の値が違う事とpubring.gpg~の方が作成日時が古いのですが
両方とも必要なのでしょうか
~/.gnupg/pubring.gpg
~/.gnupg/pubring.gpg~
この二つはMD5の値が違う事とpubring.gpg~の方が作成日時が古いのですが
両方とも必要なのでしょうか
2006/06/01(木) 19:47:28
unixおよび派生OSの世界では、"~”が名前の末尾にあるファイルは、"~”なしのファイルのバックアップ。
が、普通。
が、普通。
2006/06/01(木) 20:17:45
>>291
ありがとうございます。
ありがとうございます。
2006/06/10(土) 05:05:30
pgpのトラブルで徹夜になって、やっと帰って
さりげなくヒント欲しさにこのスレを読んでいたが。
277 でビール噴いた。
ありがとう、277
君のお陰で疲れが飛んだ。
さりげなくヒント欲しさにこのスレを読んでいたが。
277 でビール噴いた。
ありがとう、277
君のお陰で疲れが飛んだ。
2006/09/26(火) 04:28:44
3DES保守
2007/07/02(月) 01:25:28
公開鍵方式でも共通鍵方式でも処理速度は変わらないのでしょうか?
gpg --gen-keyでID:aaaaa RSAの1024署名作成
gpg --edit-key aaaaaで副鍵にRSAの暗号化を指定
time gpg -r aaaaa -e file
time gpg file
time gpg --cipher-algo AES -c file
time gpg file
復号化するときにそれぞれRSA暗号化済みデータ、AES暗号化済みデータと表示されるから
それぞれのアルゴリズムで暗号化できてると思うのですが
何か間違えた操作をしているのでしょうか?
人居るかわからないけど、よろしくお願いします。
gpg --gen-keyでID:aaaaa RSAの1024署名作成
gpg --edit-key aaaaaで副鍵にRSAの暗号化を指定
time gpg -r aaaaa -e file
time gpg file
time gpg --cipher-algo AES -c file
time gpg file
復号化するときにそれぞれRSA暗号化済みデータ、AES暗号化済みデータと表示されるから
それぞれのアルゴリズムで暗号化できてると思うのですが
何か間違えた操作をしているのでしょうか?
人居るかわからないけど、よろしくお願いします。
297296
2007/07/02(月) 13:51:22 gpg --edit keyのpref設定で使用する暗号化アルゴリズムを変えてみたら処理速度が変化しました。
ハイブリット方式になっているみたいですね。
ハイブリット方式になっているみたいですね。
298名無しさん@お腹いっぱい。
2008/08/16(土) 15:06:18 質問です。
gpg --export -a hoge
で出力される内容の-----END PGP PUBLIC KEY BLOCK-----の直前の2行が、
同じキーなのに違ってたりする事があるのですが、この2行は何の意味がある
のでしょうか?
gpg --export -a hoge
で出力される内容の-----END PGP PUBLIC KEY BLOCK-----の直前の2行が、
同じキーなのに違ってたりする事があるのですが、この2行は何の意味がある
のでしょうか?
299名無しさん@お腹いっぱい。
2008/09/25(木) 17:38:31 gpg --clearsign hoge.txt
gpg -t -a -s hoge.txt
ではつけられる署名が違うようなのですが,
何が違うのでしょうか?
gpg -t -a -s hoge.txt
ではつけられる署名が違うようなのですが,
何が違うのでしょうか?
2008/12/18(木) 11:34:02
6年も前のスレッドがまだ生き残っていたとは
2008/12/18(木) 11:51:21
7年だね。もっと長いスレは有るのかな。
2008/12/18(木) 13:02:41
最古スレはもっと古いね
2008/12/18(木) 22:57:14
前世紀から生きてるスレもけっこうあるな
304名無しさん@お腹いっぱい。
2010/09/22(水) 20:26:36 あげ
2011/03/02(水) 22:21:56.37
鍵の期限が切れてしまった場合って新しい鍵作って運用するんでしょうか?
それとも期限の更新だけってできるんでしょうか?
それとも期限の更新だけってできるんでしょうか?
2011/03/03(木) 11:09:10.97
あとから期限を伸ばすことができる。
2011/03/03(木) 17:49:13.22
2011/03/04(金) 02:03:29.26
>>306
expireコマンドでできました。ありがとうございました。
expireコマンドでできました。ありがとうございました。
309名無しさん@お腹いっぱい。
2011/05/03(火) 17:50:52.29 質問です。
GnuPGのデータベースをバックアップするときは、単純に.gnupgディレクトリを
コピーなりtarでアーカイブするなりすればいいんでしょうか?
それとも--export-secret-keyなどで一つづつ秘密鍵と公開鍵を取り出せばいいのでしょうか?
GnuPGのデータベースをバックアップするときは、単純に.gnupgディレクトリを
コピーなりtarでアーカイブするなりすればいいんでしょうか?
それとも--export-secret-keyなどで一つづつ秘密鍵と公開鍵を取り出せばいいのでしょうか?
2011/05/04(水) 07:07:15.82
どっちもやっておくと良いのでは。
私は~/.gnupgをバックアップしていて問題になったことはないけれども。
私は~/.gnupgをバックアップしていて問題になったことはないけれども。
311名無しさん@お腹いっぱい。
2011/05/25(水) 12:26:23.25 質問です。
UO gpsp kai 3.4 test 3を導入し起動に成功したのですが、ROMを選択する青い画面までいくとボタン入力を受け付けなくなるのです。
時計の秒?の部分は動いているのでフリーズではないと思うのですが・・
ホームボタンも効きません。
プラグインを確認したのですが何も入っておらず・・。
バージョンは5.50 Prome-4です。対処方法わかる方、どうかご教授ください。
psp-1000です。
UO gpsp kai 3.4 test 3を導入し起動に成功したのですが、ROMを選択する青い画面までいくとボタン入力を受け付けなくなるのです。
時計の秒?の部分は動いているのでフリーズではないと思うのですが・・
ホームボタンも効きません。
プラグインを確認したのですが何も入っておらず・・。
バージョンは5.50 Prome-4です。対処方法わかる方、どうかご教授ください。
psp-1000です。
312名無しさん@お腹いっぱい。
2011/05/25(水) 12:28:25.33 ↑追記
他のPSPROMは動きます。
gPSPのみ異常が見られる状態です。
またこのメモリースティックをほかのPSPにいれてgPSPを起動すると普通に遊べます。
他のPSPROMは動きます。
gPSPのみ異常が見られる状態です。
またこのメモリースティックをほかのPSPにいれてgPSPを起動すると普通に遊べます。
2011/06/27(月) 11:17:45.40
>>307
先週のfsij月例会で解説があった。twitterのログがちょっとある。
http://twitter.com/#!/search/%23fsij
電子回路工作をしないと使えないのがちょっと大変。
先週のfsij月例会で解説があった。twitterのログがちょっとある。
http://twitter.com/#!/search/%23fsij
電子回路工作をしないと使えないのがちょっと大変。
2011/07/26(火) 22:01:20.62
rsaの1024はそろそろ危ないの?
2011/07/27(水) 12:19:14.07
いちおういわゆる「2010年問題」で、使わないように、ということになったうちのひとつ
2011/07/31(日) 09:57:05.58
そのうちRSA4096の利用が標準になるかもしれない
2011/07/31(日) 18:35:08.60
ECCェ…
2011/07/31(日) 19:45:55.07
カメリアカメリアカメリア
お亀さーん
お亀さーん
319名無しさん@お腹いっぱい。
2011/10/30(日) 00:40:33.85 GPGでサインした暗号化レスをしたいんだけど、
コマンドライン操作しなくていいソフトってある?
コマンドライン操作しなくていいソフトってある?
2011/10/30(日) 18:11:21.51
フリーなら PGP 6.5.8ckt でクリップボード経由で
暗号化/復号化できる。
JIS(日本語)も通から楽だよ。
暗号化/復号化できる。
JIS(日本語)も通から楽だよ。
2012/12/06(木) 20:19:26.55
-----BEGIN PGP MESSAGE-----
Version: PGP 8.0.3 - not licensed for commercial use: www.pgp.com
memo: pass test
qANQR1DDDQQDAwJwJO+d/aasb2DJQRy9XEj1NZtbzoH0wHjd9/7urZ4ClGnQDxyg
cF75ncPLvO1KmQCb8I5916RiT+tqoPFRejOijRR9NT2MFDN/nUtf
=al10
-----END PGP MESSAGE-----
Version: PGP 8.0.3 - not licensed for commercial use: www.pgp.com
memo: pass test
qANQR1DDDQQDAwJwJO+d/aasb2DJQRy9XEj1NZtbzoH0wHjd9/7urZ4ClGnQDxyg
cF75ncPLvO1KmQCb8I5916RiT+tqoPFRejOijRR9NT2MFDN/nUtf
=al10
-----END PGP MESSAGE-----
2012/12/11(火) 17:46:04.69
>>321
-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.19 (MingW32)
jA0EAwMC6RtRkb5qU/SuyV1VUSc2tVgdNNYcmZvMTdl0BrIc4dbCGNzHgjEoqcTS
o41cdfAhXd7N7EkH5QR5lEe/hey6pPOaw/rppbJ98Amb5UZ3HYHboj1JiOP/As3+
+Zz+dPfXKVl2gUMUAPA=
=EGLM
-----END PGP MESSAGE-----
-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.19 (MingW32)
jA0EAwMC6RtRkb5qU/SuyV1VUSc2tVgdNNYcmZvMTdl0BrIc4dbCGNzHgjEoqcTS
o41cdfAhXd7N7EkH5QR5lEe/hey6pPOaw/rppbJ98Amb5UZ3HYHboj1JiOP/As3+
+Zz+dPfXKVl2gUMUAPA=
=EGLM
-----END PGP MESSAGE-----
2012/12/17(月) 19:14:13.24
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.11 (MingW32)
jA0EAwMCGTK6vcf4hRZgySxXQN9XeNXTZk27wCGxw+baRZNnnzscZpxsXqglJ+9H
/CejtEpbK/MBnr6B0A==
=K0XR
-----END PGP MESSAGE-----
Version: GnuPG v1.4.11 (MingW32)
jA0EAwMCGTK6vcf4hRZgySxXQN9XeNXTZk27wCGxw+baRZNnnzscZpxsXqglJ+9H
/CejtEpbK/MBnr6B0A==
=K0XR
-----END PGP MESSAGE-----
2012/12/18(火) 04:40:15.99
このスレ用の公開鍵をkeyserverに登録してみた。
pub 1024D/3D89B9E8 2012-12-17
上記、公開鍵を開けるための秘密鍵は↓
-----BEGIN PGP PRIVATE KEY BLOCK-----
Version: GnuPG v1.4.11 (GNU/Linux)
lQHhBFDPZQ0RBACKjIbxJZ4j1VDRyr1Nz3jpH6TcQdQE/37VHm+A9koN3LEqQqBf
DS1qTd//3MGSkcXk/fdCSdy73xBElq+h4piazyoNOjsVGRbw0WhSU2aDNFt4dBRK
vk2neuFiWKuWq93qxfdAeyPzFkAIl7PhVD6b3YzqwBzMCrtMY9ZRdmKxRwCg5T72
7hVmiL3ibXYD85jXaZvTD1MD/REeN171h2oK3FpFuIotYBCw88ePiLnXTQaCzPmy
ZjDx8cCb2MJk/AKTC2ih1DfRsYiSv4X6DizzYasTbClPPB3lMjckEE8IomVcD8SR
yjGpvFOeEPxu+fUXNYiViLyHhZPclJgQtJM7AGq3tDokz5HzVDTmh3jYk2yQjgll
tbfvA/0SPqmAGJ3E5lnwWkHTeAvjM87Rz2LLORfMgn2dOOBeaqGOt00KuPDg+hj7
sdp/Kn+4TzC/Z3NGSExPNpDzvYBoSZfJR2x9o7Oo5InbHy5WA5ISdopvTPoGBgR0
70W1xJCX7er1gbrVH8PEOKdV5kUTjwqT1EmVH4/5ArVAd3fcAv4DAwL7Mwtb4DrZ
9WDo+KEVJSJ5Qy2fVM4s7PEsKj5b97HGwmedcEhk2+Q6YmSNwl0Zc6F7nGFHAY9R
iQ82BrR9aHR0cDovL3Rvcm8uMmNoLm5ldC90ZXN0L3JlYWQuY2dpL3VuaXgvMTAw
pub 1024D/3D89B9E8 2012-12-17
上記、公開鍵を開けるための秘密鍵は↓
-----BEGIN PGP PRIVATE KEY BLOCK-----
Version: GnuPG v1.4.11 (GNU/Linux)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(火) 04:41:03.90
改行多すぎで書き込めなかったので、>>324の続き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=JSX6
-----END PGP PRIVATE KEY BLOCK-----
NzMyNDc0MC8gKGh0dHA6Ly90b3JvLjJjaC5uZXQvdGVzdC9yZWFkLmNnaS91bml4
LzEwMDczMjQ3NDAvIGtleSkgPDJjaEBleGFtcGxlLm5ldD6IaAQTEQIAKAUCUM9l
DQIbAwUJABEjgAYLCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ5Itn0D2Jueif
fgCdEtPIZf12Kt8y+CoIpLHP4HintBIAnjmm3TG6I3fTecIM63GLatBhYyl/nQFY
BFDPZQ0QBACBIvlo6bGAjIWO+CbIEaId8QY9e1otTPflXZebAhHeJU7Gs6GxY+1L
KsBSh7BW2hKnSSHcos9pQSSTmCmvTlOTZ3Z0faW53vw3sgLUNbScdRPYgv2Iu1np
aLIJeWOTr1Rg5DgLvcrcmFuGY5n4FphjhOv+uXcntczlUc95rKE2awADBgP+NVKw
iiZvqIk+Z3G0WtHR0wA9CAeBOdU77YevoJ2igq1RpS9xlKkpPZ8edQBKhhmBWVer
PG+j+rF2z8rijxFbS3NOy+5GskSR5QRZEgpxuArZm6iZoi6U73s54xTlEPCfA+CV
Vj5hoMglWuFt+F4fMqLXrnb1qlxOnFvqq3i05K7+AwMC+zMLW+A62fVgDeBJIO4c
XG/0Qo52PUcTOduYc/RtcfcP9dWfIDmtSsqO6PK4lEn6U4v9xxAPZC2VSUOPLi+o
qPSbE4uDUOGITwQYEQIADwUCUM9lDQIbDAUJABEjgAAKCRDki2fQPYm56FU3AKDN
NPma+5Ryahr/qfPrRXWzQItbtQCaAsLVVxjbxIXYXKpTKM3kGRkojKE=
=JSX6
-----END PGP PRIVATE KEY BLOCK-----
2012/12/18(火) 05:33:46.44
-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.19 (MingW32)
hQEOA8Qo5yE9qaKREAP/S0UWVh7CL7DG4emfa+OodtbkjIJjK4MYUZ0x4eVhq7pU
LuxflZuuL1Bi1db52NCip8uw9x8m6KsBVgL+lSxWgAx0Z6j3iewmhwLZkiA/1/Qq
/l6etz57Ph9+7Jfdzey143MTla+Oi9qGrhIGa77FU/h8nRoUs+BdMovacT10X0YD
/jy2vmxx97Tl3m75yQw8x1t4aOhc7b1rEzFWYJ9V26KJc/m2Wlzh+f8oDu4LTH9l
59QLF34Nimz/diO3kqEW8+IogoP7BalfkFi8xX+E4rEp9JwvlsEd9xXbp2EBESmH
9onw9gStmuX9dN/BDF83JmRM38LxdyIY/PaQQx4cfgTM0kUBBpaOTOA1Zs6/dXoE
LIGOB2QJ0tfvjzWLHaCajH1DRYYcS2dMGYx826BWqLlWq8JFA6iNtK0WL+H/8M7F
ISulA2vuBdg=
=mCCe
-----END PGP MESSAGE-----
Version: GnuPG v2.0.19 (MingW32)
hQEOA8Qo5yE9qaKREAP/S0UWVh7CL7DG4emfa+OodtbkjIJjK4MYUZ0x4eVhq7pU
LuxflZuuL1Bi1db52NCip8uw9x8m6KsBVgL+lSxWgAx0Z6j3iewmhwLZkiA/1/Qq
/l6etz57Ph9+7Jfdzey143MTla+Oi9qGrhIGa77FU/h8nRoUs+BdMovacT10X0YD
/jy2vmxx97Tl3m75yQw8x1t4aOhc7b1rEzFWYJ9V26KJc/m2Wlzh+f8oDu4LTH9l
59QLF34Nimz/diO3kqEW8+IogoP7BalfkFi8xX+E4rEp9JwvlsEd9xXbp2EBESmH
9onw9gStmuX9dN/BDF83JmRM38LxdyIY/PaQQx4cfgTM0kUBBpaOTOA1Zs6/dXoE
LIGOB2QJ0tfvjzWLHaCajH1DRYYcS2dMGYx826BWqLlWq8JFA6iNtK0WL+H/8M7F
ISulA2vuBdg=
=mCCe
-----END PGP MESSAGE-----
2012/12/18(火) 08:10:54.47
>>324-325なんだが、
gpgじゃなくてPGPに秘密鍵を読み込むなら、
署名を削除してからインポートしたほうがいい。
後々、トラブルの元になるからな。
gpgsplit で分割してから署名を除き連結すればいい。
gpgじゃなくてPGPに秘密鍵を読み込むなら、
署名を削除してからインポートしたほうがいい。
後々、トラブルの元になるからな。
gpgsplit で分割してから署名を除き連結すればいい。
2012/12/18(火) 18:37:15.80
2012/12/18(火) 18:55:17.99
秘密鍵のパスが分からんので
暗号化できても復号できん
暗号化できても復号できん
2012/12/18(火) 18:57:52.38
>>328
gpg --dearmor でバイナリ化しろや
gpg --dearmor でバイナリ化しろや
2012/12/18(火) 20:11:45.23
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
PGPの秘密鍵の仕様は署名無しなんだ。
GnuPGの秘密鍵をそのままインポートすると、
PGPで公開鍵をエクスポートした時にそれが付いてきたりする。
公開鍵の署名パケットと微妙に違う場合に署名が2つ重複するので、
鍵サーバに登録するとエラーで蹴られたりして、あまりよろしくない。
もちろんGnuPGでは全く問題ない。
-----BEGIN PGP SIGNATURE-----
Version: GnuPG jis (pass:2ch)
iEYEARECAAYFAlDQTrgACgkQ5Itn0D2Jueh8nACfZb03lSfP2TZh8yMDNhb+PnXR
0ZAAoNmuupVtAYEBZVIw9eguWZulC+Ae
=c7gX
-----END PGP SIGNATURE-----
Hash: SHA1
PGPの秘密鍵の仕様は署名無しなんだ。
GnuPGの秘密鍵をそのままインポートすると、
PGPで公開鍵をエクスポートした時にそれが付いてきたりする。
公開鍵の署名パケットと微妙に違う場合に署名が2つ重複するので、
鍵サーバに登録するとエラーで蹴られたりして、あまりよろしくない。
もちろんGnuPGでは全く問題ない。
-----BEGIN PGP SIGNATURE-----
Version: GnuPG jis (pass:2ch)
iEYEARECAAYFAlDQTrgACgkQ5Itn0D2Jueh8nACfZb03lSfP2TZh8yMDNhb+PnXR
0ZAAoNmuupVtAYEBZVIw9eguWZulC+Ae
=c7gX
-----END PGP SIGNATURE-----
2012/12/18(火) 20:35:19.70
>>329
pass ha "2ch" desu
pass ha "2ch" desu
2012/12/20(木) 00:00:42.57
ほぉ。。。。
2012/12/20(木) 01:10:25.44
>>331
2chに書き込むときもjisで署名しないとダメ?
2chに書き込むときもjisで署名しないとダメ?
2012/12/28(金) 11:55:06.12
>>323
shift-jisとJISはどっちがいいですか?
-----BEGIN PGP MESSAGE-----
Version: JIS
qANQR1DDDQQDAwJLzHFhcMKxt2DJWs0nQCYmulD/Y/8+V/M74CfMQzZEGxr/Snlp
KIFWM/zvYRxrBZkqWVWqH0kaW5L9PjXXpTSLE7uFe9FQR0M3J43z1Swap73kqQPV
23xsiGmSmwBVm3T3Gq1FbQ==
=8eWF
-----END PGP MESSAGE-----
shift-jisとJISはどっちがいいですか?
-----BEGIN PGP MESSAGE-----
Version: JIS
qANQR1DDDQQDAwJLzHFhcMKxt2DJWs0nQCYmulD/Y/8+V/M74CfMQzZEGxr/Snlp
KIFWM/zvYRxrBZkqWVWqH0kaW5L9PjXXpTSLE7uFe9FQR0M3J43z1Swap73kqQPV
23xsiGmSmwBVm3T3Gq1FbQ==
=8eWF
-----END PGP MESSAGE-----
2012/12/28(金) 14:50:47.60
>>335
復号化するには、-----BEGIN PGP PRIVATE KEY BLOCK-----で始まる秘密鍵ブロックをgpgに導入しないといけませんが、
ブロックはgpgに導入できたんですよね?
復号化するには、-----BEGIN PGP PRIVATE KEY BLOCK-----で始まる秘密鍵ブロックをgpgに導入しないといけませんが、
ブロックはgpgに導入できたんですよね?
2012/12/28(金) 17:09:25.49
2012/12/28(金) 17:35:39.18
2012/12/28(金) 21:09:04.37
オレもrevorkはよくわかかんないけど、
>>338 有効期限無期限になら変更出来るよ
2CHのパスがはじかれたけど
ここにもこんなスレが
http://kohada.2ch.net/test/read.cgi/sec/1124748812/l50
>>338 有効期限無期限になら変更出来るよ
2CHのパスがはじかれたけど
ここにもこんなスレが
http://kohada.2ch.net/test/read.cgi/sec/1124748812/l50
2013/01/12(土) 17:26:02.81
鍵の有効期限の変更はexpireで
秘密鍵の有効期限変えるにはkey 1で副鍵指定してからexpireで変更
秘密鍵の有効期限変えるにはkey 1で副鍵指定してからexpireで変更
341名無しさん@お腹いっぱい。
2013/03/20(水) 17:19:15.80 _
|O\
| \ キリキリ
∧|∧ \ キリキリ
ググゥ>(;⌒ヽ \
∪ | (~)
∪∪ γ´⌒`ヽ
) ) {i:i:i:i:i:i:i:i:}
( ( ( ´・ω・)、
(O ⌒ )O
⊂_)∪
|O\
| \ キリキリ
∧|∧ \ キリキリ
ググゥ>(;⌒ヽ \
∪ | (~)
∪∪ γ´⌒`ヽ
) ) {i:i:i:i:i:i:i:i:}
( ( ( ´・ω・)、
(O ⌒ )O
⊂_)∪
2013/06/15(土) 11:07:38.51
UNIXではないのでスレ違いかもしれませんが質問させて下さい。
Win7,64bitでGnuPG v1.4.13、手違いでいつも使っている鍵を削除してしまったため
エクスポートしてあったファイルを読み込んだ所、以下のエラーで公開鍵しか取り
込まれませんでした。
gpg --import XXXXXXXX.asc
gpg: key XXXXXXXX: public key"aaaaa <aaaaa@aaaaa.net>" imported
gpg: key XXXXXXXX: no user ID
gpg: Total number processed: 2
gpg: imported: 1 (RSA: 1)
gpg: secret keys read: 1
秘密鍵のuidが欠ける症状の報告自体は見つかるのですが、解決方法までは
辿りつけず……ご存知の方いらっしゃいましたらお願いします。
Win7,64bitでGnuPG v1.4.13、手違いでいつも使っている鍵を削除してしまったため
エクスポートしてあったファイルを読み込んだ所、以下のエラーで公開鍵しか取り
込まれませんでした。
gpg --import XXXXXXXX.asc
gpg: key XXXXXXXX: public key"aaaaa <aaaaa@aaaaa.net>" imported
gpg: key XXXXXXXX: no user ID
gpg: Total number processed: 2
gpg: imported: 1 (RSA: 1)
gpg: secret keys read: 1
秘密鍵のuidが欠ける症状の報告自体は見つかるのですが、解決方法までは
辿りつけず……ご存知の方いらっしゃいましたらお願いします。
2013/06/16(日) 21:29:08.56
公開鍵を gpgsplit
必要なパケットである、???.user_id とその次の ???.sig を抽出
秘密鍵を gpgsplit
公開鍵から抽出した user_id と sig を挿入(secret_keyの次の位置)
copy /b でパケットを繋ぐ
必要なパケットである、???.user_id とその次の ???.sig を抽出
秘密鍵を gpgsplit
公開鍵から抽出した user_id と sig を挿入(secret_keyの次の位置)
copy /b でパケットを繋ぐ
344343
2013/06/17(月) 23:02:51.03 反応が無いな。やり方が分からんのか?
345342
2013/06/18(火) 10:37:30.35346342
2013/06/18(火) 11:10:13.77 本当に勘違いでした。
バイナリ化すれば良かったのか。ありがとうございます。
バイナリ化すれば良かったのか。ありがとうございます。
2014/08/20(水) 09:01:20.42
[Announce] GnuPG 1.4.18 released
http://lists.gnupg.org/pipermail/gnupg-announce/2014q2/000347.html
[Announce] GnuPG 2.0.26 released
http://lists.gnupg.org/pipermail/gnupg-announce/2014q3/000353.html
[Announce] The sixth Beta for GnuPG 2.1 is now available for testing
http://lists.gnupg.org/pipermail/gnupg-announce/2014q3/000354.html
[Gpg4win-announce] Gpg4win 2.2.2-beta released
http://lists.wald.intevation.org/pipermail/gpg4win-announce/2014-August/000060.html
http://lists.gnupg.org/pipermail/gnupg-announce/2014q2/000347.html
[Announce] GnuPG 2.0.26 released
http://lists.gnupg.org/pipermail/gnupg-announce/2014q3/000353.html
[Announce] The sixth Beta for GnuPG 2.1 is now available for testing
http://lists.gnupg.org/pipermail/gnupg-announce/2014q3/000354.html
[Gpg4win-announce] Gpg4win 2.2.2-beta released
http://lists.wald.intevation.org/pipermail/gpg4win-announce/2014-August/000060.html
348名無しさん@お腹いっぱい。
2014/08/29(金) 03:15:38.75 シマンテックに買収される前のPGP Desktopを個人で購入したのですが、
もうサポートやアップグレードは無いのでしょうか?
シマンテックのサイトに行っても完全に企業向けという感じでわけが分かりません。。
もうサポートやアップグレードは無いのでしょうか?
シマンテックのサイトに行っても完全に企業向けという感じでわけが分かりません。。
2014/08/29(金) 08:06:35.22
>>348
電話かメールで問い合わせてみたら。
電話かメールで問い合わせてみたら。
2014/08/30(土) 13:37:04.39
Xpまでなら6.5.8で全然問題ないんだけどね。
GnuPGの方に鞍替えが今後考えると色々良いのかも。
にしてもなぜ一時期あれ程流行始めるかの様に見えた
PGP/GnuPGがこうも廃れて死またのだろう?
S/MIMEは生き残れているというのに・・・。
やはり「覗ける/覗けない」の差が命運を分けたのだろうか?
GnuPGの方に鞍替えが今後考えると色々良いのかも。
にしてもなぜ一時期あれ程流行始めるかの様に見えた
PGP/GnuPGがこうも廃れて死またのだろう?
S/MIMEは生き残れているというのに・・・。
やはり「覗ける/覗けない」の差が命運を分けたのだろうか?
2014/08/30(土) 16:16:15.42
個人で言えばプライバシーの概念が無い世代が通信機器を使うようになった
2014/08/31(日) 03:04:25.58
>>350
GMailが長年「PGPに対応しない」という態度を示すことで
PGPを兵糧攻めで殺すことに成功したってのがあるな
メールの中身をスキャンできないことは死活問題のようだし
S/MIMEも含め署名についても冷淡なのはさすがに謎だがな
smime.p7sを添付ファイルとしてしか扱わないとか
GMail以外のWebメールもGoogleに右ならえで暗号署名未対応だったのも謎
そんなこんなしてるうちにGoogleがこんなことやるしほんとみんな考えてることわからん
ttp://internet.watch.impress.co.jp/docs/news/20140604_651655.html
GMailが長年「PGPに対応しない」という態度を示すことで
PGPを兵糧攻めで殺すことに成功したってのがあるな
メールの中身をスキャンできないことは死活問題のようだし
S/MIMEも含め署名についても冷淡なのはさすがに謎だがな
smime.p7sを添付ファイルとしてしか扱わないとか
GMail以外のWebメールもGoogleに右ならえで暗号署名未対応だったのも謎
そんなこんなしてるうちにGoogleがこんなことやるしほんとみんな考えてることわからん
ttp://internet.watch.impress.co.jp/docs/news/20140604_651655.html
2014/08/31(日) 13:23:43.50
ブラウザベースで非ASCIIのOpenPGPなメールを扱うのは難しいんだけどうまくやれてるのかね?
インラインでの暗号化をUTF-8決め打ちで扱ってたFireGPGという黒歴史もあるし
インラインでの暗号化をUTF-8決め打ちで扱ってたFireGPGという黒歴史もあるし
354名無しさん@お腹いっぱい。
2014/09/01(月) 08:10:47.39 ___ _
ヽo,´-'─ 、 ♪
r, "~~~~"ヽ
i. ,'ノレノレ!レ〉 ☆ 日本のカクブソウは絶対に必須です ☆
__ '!从.゚ ヮ゚ノル 総務省の『憲法改正国民投票法』のURLです。
ゝン〈(つY_i(つ http://www.soumu.go.jp/senkyo/kokumin_touhyou/index.html
`,.く,§_,_,ゝ,
~i_ンイノ
ヽo,´-'─ 、 ♪
r, "~~~~"ヽ
i. ,'ノレノレ!レ〉 ☆ 日本のカクブソウは絶対に必須です ☆
__ '!从.゚ ヮ゚ノル 総務省の『憲法改正国民投票法』のURLです。
ゝン〈(つY_i(つ http://www.soumu.go.jp/senkyo/kokumin_touhyou/index.html
`,.く,§_,_,ゝ,
~i_ンイノ
2014/09/01(月) 21:21:13.97
まぁ、そんな時代でもプロバメール&電八(or秀メール)で
使える相手にゃガシガシつかっとるけど、マジでオナヌーだなw
ただ、ファイル暗号化だけは手放せないわ>>PGP/GnuPG
使える相手にゃガシガシつかっとるけど、マジでオナヌーだなw
ただ、ファイル暗号化だけは手放せないわ>>PGP/GnuPG
2014/09/04(木) 22:08:12.98
[Gpg4win-announce] Gpg4win 2.2.2 released
http://lists.wald.intevation.org/pipermail/gpg4win-announce/2014-September/000061.html
http://lists.wald.intevation.org/pipermail/gpg4win-announce/2014-September/000061.html
2014/09/06(土) 00:10:47.23
あれ、Gpg4win-Light2.2.2のGnuPGがアナウンスだと2.0.26だけど、
実際には2.0.22のままじゃね?w
実際には2.0.22のままじゃね?w
2014/09/06(土) 00:35:08.51
> gpg2 --version
gpg (GnuPG) 2.0.26 (Gpg4win 2.2.2)
libgcrypt 1.6.1
Copyright (C) 2013 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later
<http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: ********
サポートしているアルゴリズム:
公開鍵: RSA, ELG, DSA
暗号方式: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
ハッシュ: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
圧縮: 無圧縮, ZIP, ZLIB, BZIP2
gpg (GnuPG) 2.0.26 (Gpg4win 2.2.2)
libgcrypt 1.6.1
Copyright (C) 2013 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later
<http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: ********
サポートしているアルゴリズム:
公開鍵: RSA, ELG, DSA
暗号方式: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
ハッシュ: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
圧縮: 無圧縮, ZIP, ZLIB, BZIP2
2014/09/06(土) 00:42:17.45
同じことやったら(Gpg4win 2.2.1)って出たよw
アンインストール ⇒ 再起動 ⇒ Gpg4win-Light2.2.2をインストールってやったのに
俺環だスマンw
アンインストール ⇒ 再起動 ⇒ Gpg4win-Light2.2.2をインストールってやったのに
俺環だスマンw
2014/09/06(土) 01:27:39.23
>>359
∧∧
ヽ(・ω・)/ ズコー
\(.\ ノ
、ハ,,、  ̄
 ̄
∧∧
ヽ(・ω・)/ ズコー
\(.\ ノ
、ハ,,、  ̄
 ̄
2014/11/07(金) 01:16:55.93
GnuPG 2.1.0出た
まだ開発版扱いだけど
[Announce] GnuPG 2.1.0 "modern" released
http://lists.gnupg.org/pipermail/gnupg-announce/2014q4/000358.html
まだ開発版扱いだけど
[Announce] GnuPG 2.1.0 "modern" released
http://lists.gnupg.org/pipermail/gnupg-announce/2014q4/000358.html
362名無しさん@お腹いっぱい。
2015/06/30(火) 05:28:17.10 GnuPG modern 2.1.5 をインストールしましたが、
鍵を作ろうと $ gpg2 --full-gen-key したところ、
agpg: can't connect to the agent: IPC connect 呼び出しに失敗しました
gpg: agent_genkey failed: エージェントが動いていません
鍵の生成に失敗しました: エージェントが動いていません
とエラーが出て失敗します。どうしたらいいでしょうか。
鍵を作ろうと $ gpg2 --full-gen-key したところ、
agpg: can't connect to the agent: IPC connect 呼び出しに失敗しました
gpg: agent_genkey failed: エージェントが動いていません
鍵の生成に失敗しました: エージェントが動いていません
とエラーが出て失敗します。どうしたらいいでしょうか。
363362
2015/06/30(火) 05:42:08.81 書き忘れました。環境は Debian 8.1 です。
364362
2015/06/30(火) 07:08:03.15 GUI から libnpth0-1.0-1 (64 bit) の Debian のパッケージを入れ、
ftp://ftp.gnupg.org/gcrypt/pinentry/pinentry-0.9.4.tar.bz2
から Pinentry 0.9.4 を入れてから、
$ gpg-connect-agent /bye
してから
$ gpg2 --full-gen-key
したら鍵を作ることができました。お騒がせしました。
ftp://ftp.gnupg.org/gcrypt/pinentry/pinentry-0.9.4.tar.bz2
から Pinentry 0.9.4 を入れてから、
$ gpg-connect-agent /bye
してから
$ gpg2 --full-gen-key
したら鍵を作ることができました。お騒がせしました。
2015/07/12(日) 11:58:08.70
PCとスマホで同じメールアカウントを使って署名又は暗号化する際に秘密鍵を両端末で共有して良いでしょうか?
現在PC側にしか鍵がないのですが、スマホの新しい鍵をジェネレートしてスマホの公開鍵をPCで添付して送った方が良いでしょうか?
現在PC側にしか鍵がないのですが、スマホの新しい鍵をジェネレートしてスマホの公開鍵をPCで添付して送った方が良いでしょうか?
2015/07/13(月) 09:12:39.42
共有してもいいけど自己責任で。
スマホ紛失したら鍵をrevokeする覚悟があればいいんじゃないかな。
スマホ紛失したら鍵をrevokeする覚悟があればいいんじゃないかな。
2015/07/22(水) 19:37:44.08
2015/12/08(火) 04:41:53.40
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
さぁ最先端の楕円曲線暗号に鞍替えしよう
- -----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2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=HWKQ
- -----END PGP PUBLIC KEY BLOCK-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
Comment:UTF-8N
iF4EARMIAAYFAlZl2GIACgkQecSBfhPp7gM+YQD/XaIpsutbZwXLOmDSHdE47Vy7
VPtS8Cz6bngH6MZmitEA/3v0h1mPCctyWNm+J+BVX7aJW0DFQye9v15EnWLw2pDf
=8o7d
-----END PGP SIGNATURE-----
Hash: SHA256
さぁ最先端の楕円曲線暗号に鞍替えしよう
- -----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2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=HWKQ
- -----END PGP PUBLIC KEY BLOCK-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
Comment:UTF-8N
iF4EARMIAAYFAlZl2GIACgkQecSBfhPp7gM+YQD/XaIpsutbZwXLOmDSHdE47Vy7
VPtS8Cz6bngH6MZmitEA/3v0h1mPCctyWNm+J+BVX7aJW0DFQye9v15EnWLw2pDf
=8o7d
-----END PGP SIGNATURE-----
369名無しさん@お腹いっぱい。
2016/04/12(火) 22:03:46.43 >>198
遅レスだが、signify(1)
遅レスだが、signify(1)
370名無しさん@お腹いっぱい。
2016/04/26(火) 06:34:05.57 GnuPG1.4.20をWindows7sp1(64bit)のCygwinで使っています。
ひとつの鍵にふたつのメールアドレスを登録し、鍵サーバーに登録しました。
今ひとつのメールアドレスを登録解除したいと思い、
gpg --edit-keyしてから
revuid 解除したいメールアドレス
と操作しても「ユーザIDを少なくともひとつ選択してください。」
と表示されて解除できません。どうしたらいいでしょうか。
ひとつの鍵にふたつのメールアドレスを登録し、鍵サーバーに登録しました。
今ひとつのメールアドレスを登録解除したいと思い、
gpg --edit-keyしてから
revuid 解除したいメールアドレス
と操作しても「ユーザIDを少なくともひとつ選択してください。」
と表示されて解除できません。どうしたらいいでしょうか。
2016/11/09(水) 16:18:59.70
>>370
uidというコマンドを使ってユーザーIDを指定するんだよ
uidというコマンドを使ってユーザーIDを指定するんだよ
372370
2016/11/17(木) 07:55:41.18 登録解除をしないことにしたので、また機会が訪れたら試してみたいと思います。ありがとうございました。
2016/12/22(木) 21:21:55.59
暗号化しようとするファイル名にカタカナのソがあると
暗号化に失敗してしまうのですが回避策はありませんか?
コマンドは
gpg -c --batch --passphrase-fd 0 --cipher-algo AES256 --compress-algo none D:\あいうえおソabcde <D:\PassWord.txt
でエラー内容は
gpg: 「D:\\あいうえおソ\abcde」が開けません: No error
gpg: 「D:\\あいうえおソ\abcde」の共通鍵暗号に失敗しました: System error w/o errno
ソの次の文字が\だったり"だったりして失敗します。複合する場合も同じです。
ソを変えると成功するのでコマンドの構文ミスではないです。
環境は
Windows7Pro64bit
gpg (GnuPG) 2.0.30 (Gpg4win 2.3.3)
libgcrypt 1.6.6
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: C:/Users/********/AppData/Roaming/gnupg
サポートしているアルゴリズム:
公開鍵: RSA, RSA, RSA, ELG, DSA
暗号方式: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
ハッシュ: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
圧縮: 無圧縮, ZIP, ZLIB, BZIP2
暗号化に失敗してしまうのですが回避策はありませんか?
コマンドは
gpg -c --batch --passphrase-fd 0 --cipher-algo AES256 --compress-algo none D:\あいうえおソabcde <D:\PassWord.txt
でエラー内容は
gpg: 「D:\\あいうえおソ\abcde」が開けません: No error
gpg: 「D:\\あいうえおソ\abcde」の共通鍵暗号に失敗しました: System error w/o errno
ソの次の文字が\だったり"だったりして失敗します。複合する場合も同じです。
ソを変えると成功するのでコマンドの構文ミスではないです。
環境は
Windows7Pro64bit
gpg (GnuPG) 2.0.30 (Gpg4win 2.3.3)
libgcrypt 1.6.6
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: C:/Users/********/AppData/Roaming/gnupg
サポートしているアルゴリズム:
公開鍵: RSA, RSA, RSA, ELG, DSA
暗号方式: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
ハッシュ: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
圧縮: 無圧縮, ZIP, ZLIB, BZIP2
2016/12/22(木) 22:25:23.53
回避策なら一時ファイルにコピーして暗号化すれば
2016/12/22(木) 23:53:35.28
一時ファイルにコピー
とは具体的にどういったことをするのでしょうか?
とは具体的にどういったことをするのでしょうか?
2017/03/01(水) 13:50:52.31
Google Online Security Blog: E2EMail research project has left the nest
https://security.googleblog.com/2017/02/e2email-research-project-has-left-nest_24.html
https://security.googleblog.com/2017/02/e2email-research-project-has-left-nest_24.html
2017/03/02(木) 11:05:54.86
GnuPG 2.1.19 released
378名無しさん@お腹いっぱい。
2017/03/16(木) 19:55:28.42 以下コマンドにて共通鍵方式で暗号化した text.txt.asc の復号化には、パスワードさえ知っていれば公開鍵秘密鍵は不要
という考えで合ってる?
$ gpg2 -a -c text.txt
という考えで合ってる?
$ gpg2 -a -c text.txt
2017/03/16(木) 21:46:25.53
うん合ってる
しかしテキストならテキストモードで暗号化したほうが良い
gpg -cat text.txt
でもこれ復号化すると最後の行の改行コードが消えるんだけど
仕様なんですかねぇ
しかしテキストならテキストモードで暗号化したほうが良い
gpg -cat text.txt
でもこれ復号化すると最後の行の改行コードが消えるんだけど
仕様なんですかねぇ
2017/03/17(金) 19:48:34.82
その共通鍵方式って暗号の強度とかバージョン間の互換性とかはどんなものなの?
ドキュメント見てみたけどわかんなかった
ドキュメント見てみたけどわかんなかった
2017/04/05(水) 07:15:30.38
GnuPG 2.1.20 released
382名無しさん@お腹いっぱい。
2017/06/12(月) 00:44:07.13 【暗号化メール】 AndroidでPGP 【OpenKeychain】
http://egg.2ch.net/test/read.cgi/android/1497195712/
http://egg.2ch.net/test/read.cgi/android/1497195712/
383名無しさん@お腹いっぱい。
2017/06/13(火) 02:10:34.69 ↓のスレで聞いてるのですが、誰も人いないのでこっちでお願いします。
AndroidのOpenPGPアプリOpenKeyChainで
「インターネットへ接続」、英語版だと”upload key to keyserver”をオフにするのってどうやるんですか?
なんかチェック外そうとしても外れないんだけど
【暗号化メール】 AndroidでPGP 【OpenKeychain】
http://egg.2ch.net/test/read.cgi/android/1497195712/
AndroidのOpenPGPアプリOpenKeyChainで
「インターネットへ接続」、英語版だと”upload key to keyserver”をオフにするのってどうやるんですか?
なんかチェック外そうとしても外れないんだけど
【暗号化メール】 AndroidでPGP 【OpenKeychain】
http://egg.2ch.net/test/read.cgi/android/1497195712/
2017/06/13(火) 08:25:06.99
板違い
2017/06/14(水) 08:47:35.60
Androidのアプリの仕様なんて知らんよ
2017/06/29(木) 02:02:00.78
1.4と2が共存できなくなってる
1.4ヲ消したらECC鍵のインポートや削除出来るようになった
1.4ヲ消したらECC鍵のインポートや削除出来るようになった
2017/10/24(火) 10:05:33.97
>>379
テキストモードと通常モードの違いって何?
それと昔に作った1024bitの秘密鍵が使えなくなってた
v2だったら仕えたんだけどv1.4のアップデートの際に短すぎる鍵は使えなくなったりしたの?
テキストモードと通常モードの違いって何?
それと昔に作った1024bitの秘密鍵が使えなくなってた
v2だったら仕えたんだけどv1.4のアップデートの際に短すぎる鍵は使えなくなったりしたの?
2017/10/24(火) 10:55:25.40
2017/11/05(日) 04:22:48.12
>>381
いつの間にか 2.2.1 になってたのね
いつの間にか 2.2.1 になってたのね
391名無しさん@お腹いっぱい。
2017/12/29(金) 07:35:47.65 誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
EGU60NARBN
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
EGU60NARBN
392名無しさん@お腹いっぱい。
2018/05/22(火) 06:15:22.71 知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
S8RJT
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
S8RJT
2018/06/24(日) 03:08:23.09
GnuPG 1.4.23
394名無しさん@お腹いっぱい。
2019/03/15(金) 13:19:43.97 公開キー・サーバー、pgp.mit.eduに接続できない。
メンテ中にしては長いなあ。
メンテ中にしては長いなあ。
2019/03/16(土) 00:29:08.70
mitはいつも混んでいる印象
自分は wwwkeys.eu.pgp.net とか使うことがあるな
自分は wwwkeys.eu.pgp.net とか使うことがあるな
396名無しさん@お腹いっぱい。
2019/03/17(日) 19:49:56.61 >>395
教えてくださって有り難うございます。
教えてくださって有り難うございます。
2019/03/17(日) 20:15:45.46
pgpキーサーバって連携してるんじゃね
どれでも動いてる奴を使えばよいと思うけど
どれでも動いてる奴を使えばよいと思うけど
2019/03/20(水) 00:54:29.65
2019/03/25(月) 07:42:26.16
GnuPG 2.2.14 出てた
400名無しさん@お腹いっぱい。
2019/04/21(日) 03:06:19.79 てst
2019/05/30(木) 15:19:58.39
サーバはpool.sks-keyservers.netが一番よさげやね
2019/05/30(木) 22:31:15.60
GnuPG 2.2.16
2019/07/11(木) 13:58:39.71
GnuPG 2.2.17
2019/07/12(金) 13:12:06.13
https://gist.github.com/rjhansen/67ab921ffb4084c865b3618d6955275f
もはやSKS Keyserverはだめだ
代替はWKDらしい
https://wiki.gnupg.org/WKD
もはやSKS Keyserverはだめだ
代替はWKDらしい
https://wiki.gnupg.org/WKD
2019/07/17(水) 19:25:52.60
-----BEGIN PGP MESSAGE-----
Charset: Shift-JIS
Comment: スレの10
jA0ECQMCiz4mvjdp555g0kIBsl5K7laZYgVs+9ZHkAXAo5Q/bQSxGJOrfat7xZ0s
266BmX+3DWa86FS9t6LgFEkBuupj1A+InTGM1tuThmgnpQ8=
=19l5
-----END PGP MESSAGE-----
Charset: Shift-JIS
Comment: スレの10
jA0ECQMCiz4mvjdp555g0kIBsl5K7laZYgVs+9ZHkAXAo5Q/bQSxGJOrfat7xZ0s
266BmX+3DWa86FS9t6LgFEkBuupj1A+InTGM1tuThmgnpQ8=
=19l5
-----END PGP MESSAGE-----
2019/07/18(木) 06:40:28.48
パスが分からん
2019/07/27(土) 02:02:02.54
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
>>406
このスレッドURLで10桁といったら・・・
-----BEGIN PGP SIGNATURE-----
Charset: UTF-8
Comment: http://shingetu.0g0.jp:8000/thread.cgi/PGP%E3%81%A7%E3%82%84%E3%82%8A%E3%81%A8%E3%82%8A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=C1TX
-----END PGP SIGNATURE-----
Hash: SHA256
>>406
このスレッドURLで10桁といったら・・・
-----BEGIN PGP SIGNATURE-----
Charset: UTF-8
Comment: http://shingetu.0g0.jp:8000/thread.cgi/PGP%E3%81%A7%E3%82%84%E3%82%8A%E3%81%A8%E3%82%8A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=C1TX
-----END PGP SIGNATURE-----
2019/08/05(月) 22:49:44.42
-----BEGIN PGP MESSAGE-----
Charset: UTF-8N
jA0EBwMCZyCB5voLGIBg0lABbqLLd6/CikHwMsorG7MjP6C2NPYRLiC8kMsdW1K3
ab6/utlXfth8z0QvSz7jEKsL7jvq3UH6uwE2tha/Q/xg64qfRP8QTnMkMaAj0Zwv
ew==
=ID1O
-----END PGP MESSAGE-----
Charset: UTF-8N
jA0EBwMCZyCB5voLGIBg0lABbqLLd6/CikHwMsorG7MjP6C2NPYRLiC8kMsdW1K3
ab6/utlXfth8z0QvSz7jEKsL7jvq3UH6uwE2tha/Q/xg64qfRP8QTnMkMaAj0Zwv
ew==
=ID1O
-----END PGP MESSAGE-----
2019/08/05(月) 23:16:49.85
数年前に見たエドワード・スノーデンの動画でgpgが出てたな
スノーデンが、NSAは20桁のパスを解析出来るとか言ってたが
本当かねえ
スノーデンが、NSAは20桁のパスを解析出来るとか言ってたが
本当かねえ
2019/08/06(火) 23:25:25.12
411名無しさん@お腹いっぱい。
2019/08/07(水) 01:48:21.75 >>409
>gpgが出てたな
>スノーデンが、NSAは20桁のパスを解析出来る
それってここでいう解読予算1兆円(国家レベル)のやつじゃないと出来ないでしょ?
https://sehermitage.web.fc2.com/crypto/safety.html
1024ビットのRSA暗号で予算10億円(企業レベル)でも
今後10年間買得不能らしいよ
https://www.dit.co.jp/service/security/report/03.html
https://japan.norton.com/brute-force-attack-9215
>gpgが出てたな
>スノーデンが、NSAは20桁のパスを解析出来る
それってここでいう解読予算1兆円(国家レベル)のやつじゃないと出来ないでしょ?
https://sehermitage.web.fc2.com/crypto/safety.html
1024ビットのRSA暗号で予算10億円(企業レベル)でも
今後10年間買得不能らしいよ
https://www.dit.co.jp/service/security/report/03.html
https://japan.norton.com/brute-force-attack-9215
412名無しさん@お腹いっぱい。
2019/08/07(水) 01:49:20.74 NSAって解読予算に1兆円も使えないだろ、知らんけど
まあ、予想以上に解読されるんだろうけど
てか、バックドアだろうな
まあ、予想以上に解読されるんだろうけど
てか、バックドアだろうな
413名無しさん@お腹いっぱい。
2019/08/11(日) 13:21:50.37 >>412
アメリカぐらいの規模なら一兆円ぐらい準備できるだろ。
アメリカぐらいの規模なら一兆円ぐらい準備できるだろ。
2019/08/11(日) 22:59:39.43
一兆円の予算を都合し、暗号を解読したN.S.A.の報告書に、こう書いてあった
解読結果「ぬるぽ」
追伸
他の暗号データの解読には別途一兆円が必要です
解読結果「ぬるぽ」
追伸
他の暗号データの解読には別途一兆円が必要です
415名無しさん@お腹いっぱい。
2019/09/03(火) 16:01:29.09 なんでGnuPGって--no-use-agentオプションなくなったの?
GUIで使いたくないのだが
これだとなんかセキリティ的にやばいでしょ?
echo 【復号化パスフレーズ】| gpg --passphrase-fd 0 --decrypt --batch --no-secmem-warning 【復号化したいgpgファイル】
https://qiita.com/hanamiche/items/f2b666f6bfacb561999a
GUIで使いたくないのだが
これだとなんかセキリティ的にやばいでしょ?
echo 【復号化パスフレーズ】| gpg --passphrase-fd 0 --decrypt --batch --no-secmem-warning 【復号化したいgpgファイル】
https://qiita.com/hanamiche/items/f2b666f6bfacb561999a
2019/09/04(水) 06:33:17.82
GUIを強要するためになくした
2019/09/04(水) 10:54:44.64
gpg-agentが本体でgpgコマンドはフロントエンドになったからじゃない?
パスフレーズを端末から入れたいだけならpinentry-curses使えばいいんじゃないかな
パスフレーズを端末から入れたいだけならpinentry-curses使えばいいんじゃないかな
418名無しさん@お腹いっぱい。
2019/09/04(水) 12:28:59.63 >>416-417
>pinentry-curses
こんなのあったんだ
あとで試してみます
あと、AndroidのTermuxでgnugp使ってるのだが、
/home/~/.gnupg/gpg-agent.confがないよ
パスフレーズのキャッシュの削除時間ってどこでいじるの?
>pinentry-curses
こんなのあったんだ
あとで試してみます
あと、AndroidのTermuxでgnugp使ってるのだが、
/home/~/.gnupg/gpg-agent.confがないよ
パスフレーズのキャッシュの削除時間ってどこでいじるの?
419名無しさん@お腹いっぱい。
2019/09/04(水) 21:27:40.77 Ubuntuの/home/username/.gnupg/gpg-agent.conf
をTermuxの.gnugpフォルダに入れたら
普通にキャッシュ時間0になって毎回パスフレーズ求めるようになったのだけど、
ファイル追加したことでどっかセキリティ上やばいとこないよね?
をTermuxの.gnugpフォルダに入れたら
普通にキャッシュ時間0になって毎回パスフレーズ求めるようになったのだけど、
ファイル追加したことでどっかセキリティ上やばいとこないよね?
420名無しさん@お腹いっぱい。
2019/09/04(水) 22:00:59.612019/09/05(木) 11:00:58.36
422名無しさん@お腹いっぱい。
2019/09/05(木) 13:38:24.03423名無しさん@お腹いっぱい。
2019/09/05(木) 22:13:35.49 ちょっと話しずれてすまんのだが、ファイル・フォルダを
gpg使ってAES256で暗号化するのと(共通鍵で)
openssl使ってAES256で暗号化するのって強度の違い出る?
openssLコマンドの方が、-saltオプションあるから解読への耐久力上がるの?
$ gpg --cipher-algo AES256 --output hoge.txt.gpg --symmetric hoge.txt
$ openssl enc -e -aes-256-cbc -salt -in hoge.txt -out hoge.txt.aes256
*-saltオプションを付与することで,より強固な暗号化を実現することが出来ます.
これにより,Rainbow-Tableと呼ばれる暗号文(正しくはハッシュ値)と
平文(暗号化されていない文書)の対応表を利用した解読への耐性を得られます.
https://www.storange.jp/2014/11/openssl.html
gpg使ってAES256で暗号化するのと(共通鍵で)
openssl使ってAES256で暗号化するのって強度の違い出る?
openssLコマンドの方が、-saltオプションあるから解読への耐久力上がるの?
$ gpg --cipher-algo AES256 --output hoge.txt.gpg --symmetric hoge.txt
$ openssl enc -e -aes-256-cbc -salt -in hoge.txt -out hoge.txt.aes256
*-saltオプションを付与することで,より強固な暗号化を実現することが出来ます.
これにより,Rainbow-Tableと呼ばれる暗号文(正しくはハッシュ値)と
平文(暗号化されていない文書)の対応表を利用した解読への耐性を得られます.
https://www.storange.jp/2014/11/openssl.html
2019/09/06(金) 07:38:22.04
>>423
pgpdump hoge.txt.gpg で見ると普通に Salt が有るようだが?
Old: Symmetric-Key Encrypted Session Key Packet(tag 3)(13 bytes)
New version(4)
Sym alg - AES with 256-bit key(sym 9)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - 3c 24 21 1d 0c 63 a3 af
Count - 65536(coded count 96)
New: Symmetrically Encrypted and MDC Packet(tag 18)(70 bytes)
Ver 1
Encrypted data [sym alg is specified in sym-key encrypted session key]
(plain text + MDC SHA1(20 bytes))
pgpdump hoge.txt.gpg で見ると普通に Salt が有るようだが?
Old: Symmetric-Key Encrypted Session Key Packet(tag 3)(13 bytes)
New version(4)
Sym alg - AES with 256-bit key(sym 9)
Iterated and salted string-to-key(s2k 3):
Hash alg - SHA1(hash 2)
Salt - 3c 24 21 1d 0c 63 a3 af
Count - 65536(coded count 96)
New: Symmetrically Encrypted and MDC Packet(tag 18)(70 bytes)
Ver 1
Encrypted data [sym alg is specified in sym-key encrypted session key]
(plain text + MDC SHA1(20 bytes))
2019/09/06(金) 09:19:45.80
GPGで電子署名をして、公開鍵の情報を入れない方式で暗号化
匿名性抜群
匿名性抜群
2019/09/06(金) 11:44:51.31
>>422
gpgじゃなくてgpg-agentの方だよ
gpg-agent --pinentry-program /usr/bin/pinentry-curses
基本常駐なので一度動いてるやつのpinentry-programを変えたいという
場合はgpg-agent.confを書き換えてgpg-connect-agentでreloadするしかない
gpgじゃなくてgpg-agentの方だよ
gpg-agent --pinentry-program /usr/bin/pinentry-curses
基本常駐なので一度動いてるやつのpinentry-programを変えたいという
場合はgpg-agent.confを書き換えてgpg-connect-agentでreloadするしかない
2019/09/25(水) 12:43:53.53
gpg-agent の利用を強制しとけば、盗み易いもんな。
どこかの巨大企業の差し金か?
どこかの巨大企業の差し金か?
2019/09/25(水) 12:47:41.53
2019/09/25(水) 12:48:22.99
gpg / gpg2 を使わない方がいいな
430名無しさん@お腹いっぱい。
2019/09/26(木) 01:33:43.69 俺のgpg-agent.confは、こうなってるけど大丈夫なんでしょうねえ?
default-cache-ttl 0
max-cache-ttl 0
pinentry-program /usr/bin/pinentry-curses
(Pinentryは、↑にしてたけど、
ThunderbirdのEnigmailがGUIの方要求するので
今は#してGUIの方使ってる)
#外してpinentry-curses使いたいけど、Thunderbirdで暗号化使えないのがなあ
default-cache-ttl 0
max-cache-ttl 0
pinentry-program /usr/bin/pinentry-curses
(Pinentryは、↑にしてたけど、
ThunderbirdのEnigmailがGUIの方要求するので
今は#してGUIの方使ってる)
#外してpinentry-curses使いたいけど、Thunderbirdで暗号化使えないのがなあ
2019/10/25(金) 14:20:43.78
OBSD 方面で、 LibrePG とか作ってくれないかな…
2019/11/29(金) 06:41:25.51
身分証と自分の公開鍵を役所に持っていったら、役所の署名を自分の公開鍵に付けてくれるサービスとかして欲しいな
公開鍵の信用も高まるし、色々な手続きも電子的にやれるようになる
公開鍵の信用も高まるし、色々な手続きも電子的にやれるようになる
2019/11/29(金) 19:14:20.13
電子署名の認証業務は、法律が根拠で地方自治体がやってるよ。
2020/02/28(金) 09:00:22.61
pgp.nic.ad.jp のサーバはダメだな
Werner Koch のキーが古い
2ヶ月前の自己署名が無い
Werner Koch のキーが古い
2ヶ月前の自己署名が無い
2020/02/28(金) 12:01:23.50
いやもうpgp public keyserverが破綻しかけてるんで…
ショートハッシュ衝突させた鍵登録されまくりですよ
ショートハッシュ衝突させた鍵登録されまくりですよ
2020/02/28(金) 12:36:04.70
mitのやつもダメ?
2020/02/28(金) 13:15:03.00
MITのは流石に署名付きだった。ハッシュ衝突はやばいな。
俺は20年前に思ったんだが、こんなデータ追加しかできないシステムで、
将来絶対に破綻するだろうってな。みんな分かってたのに放置してただろ。
これは国民年金より先に破綻しそうだな。
ところでこれはいいよな。
https://keys.openpgp.org/
いちいち import-minimal しなくてすむ。
俺は20年前に思ったんだが、こんなデータ追加しかできないシステムで、
将来絶対に破綻するだろうってな。みんな分かってたのに放置してただろ。
これは国民年金より先に破綻しそうだな。
ところでこれはいいよな。
https://keys.openpgp.org/
いちいち import-minimal しなくてすむ。
2020/02/29(土) 17:21:43.75
2020/10/12(月) 13:14:18.25
機密情報を共有する5カ国協定、いわゆる「ファイブアイズ」の参加国(米国、英国、カナダ、オーストラリア、ニュージーランド)が、日本およびインドの政府代表と連名で声明を発表した。テクノロジー企業に向けて、エンドツーエンドの暗号化された通信に法執行機関がアクセスすることを可能にする解決策の開発を要請している。
この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。
各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。
7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。
声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。
これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。
7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。
暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。
2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。
しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。
https://japan.cnet.com/article/35160775/
この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。
各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。
7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。
声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。
これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。
7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。
暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。
2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。
しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。
https://japan.cnet.com/article/35160775/
2021/03/21(日) 12:53:12.66
おいぽまいら!
LINEがやらかしたぞ!
ここも誰に見られているか分からない
みんな、自分の公開鍵を晒せ!
共通鍵を暗号化して晒すから、それで暗号化して書き込め!
LINEがやらかしたぞ!
ここも誰に見られているか分からない
みんな、自分の公開鍵を晒せ!
共通鍵を暗号化して晒すから、それで暗号化して書き込め!
2021/03/21(日) 15:04:26.69
昔チャンコロキーでやったなあ
2021/03/27(土) 11:20:24.15
ペーパーに戻すのが安全ってことになりそうで嫌だWww
2021/04/09(金) 11:26:39.35
[Announce] GnuPG 2.3.0 released
https://lists.gnupg.org/pipermail/gnupg-announce/2021q2/000458.html
GnuPGの次期メジャーアップデートである2.4系列の開発版にあたる2.3系列の初版、2.3.0がリリース
・鍵データベースにSQLiteを採用(既定では無効、実験的)
・公開鍵の既定アルゴリズムをed25519/cv25519に変更
・X448 (ed448/cv448) に対応
・バージョン5鍵、署名に対応
https://lists.gnupg.org/pipermail/gnupg-announce/2021q2/000458.html
GnuPGの次期メジャーアップデートである2.4系列の開発版にあたる2.3系列の初版、2.3.0がリリース
・鍵データベースにSQLiteを採用(既定では無効、実験的)
・公開鍵の既定アルゴリズムをed25519/cv25519に変更
・X448 (ed448/cv448) に対応
・バージョン5鍵、署名に対応
2021/04/09(金) 11:30:48.27
現行の2.2系列は2024年12月31日でサポート終了の予定
Libgcrypt 1.8系列も同じ
Libgcrypt 1.8系列も同じ
2021/05/12(水) 05:14:27.61
「古い」ものを新しくしたから優れているとは限らないからなぁ…
グーグルがはびこってから「新しいもの」にはイビツな何かを感じる
グーグルがはびこってから「新しいもの」にはイビツな何かを感じる
2021/05/12(水) 05:35:47.08
djbはガチだから
2021/05/12(水) 11:00:22.36
>>445
ん?ネトウヨか?
ん?ネトウヨか?
2021/07/05(月) 14:36:40.70
2.2.29リリース
* Change the default keyserver to keyserver.ubuntu.com. This is a
temporary change due to the shutdown of the SKS keyserver pools.
[47c4e3e00a]
pool.sks-keyservers.netがGDPRに関連して死亡してることに対して、暫定的に既定の鍵サーバーをubuntuのに切り替えたとのこと
* Change the default keyserver to keyserver.ubuntu.com. This is a
temporary change due to the shutdown of the SKS keyserver pools.
[47c4e3e00a]
pool.sks-keyservers.netがGDPRに関連して死亡してることに対して、暫定的に既定の鍵サーバーをubuntuのに切り替えたとのこと
2021/08/28(土) 16:51:44.13
GnuPG 2.3.2 & 2.2.30
2021/09/02(木) 13:27:32.83
2.3.2を導入してるディストリってある?
2021/09/17(金) 10:57:06.90
GnuPG 2.2.31
2021/10/07(木) 16:23:27.80
2.2.32
Let's Encryptの証明書を使ってる鍵サーバー、WKDに接続できない問題を修正
Noteworthy changes in version 2.2.32 (2021-10-06)
=================================================
* dirmngr: Fix Let's Encrypt certificate chain validation. [T5639]
(See https://dev/gnupg.org/T5639)
* dirmngr: New option --ignore-cert. [323a20399d]
* gpg: Fix --list-packets for AEAD packets with unknown key. [T5584]
Let's Encryptの証明書を使ってる鍵サーバー、WKDに接続できない問題を修正
Noteworthy changes in version 2.2.32 (2021-10-06)
=================================================
* dirmngr: Fix Let's Encrypt certificate chain validation. [T5639]
(See https://dev/gnupg.org/T5639)
* dirmngr: New option --ignore-cert. [323a20399d]
* gpg: Fix --list-packets for AEAD packets with unknown key. [T5584]
2021/10/13(水) 08:13:42.53
2.3.3
2.2.32と同じくLet's Encryptの証明書周りの問題などを修正
Noteworthy changes in version 2.3.3 (2021-10-12)
===============================================
* agent: Fix segv in GET_PASSPHRASE (regression). [#5577]
* dirmngr: Fix Let's Encrypt certificate chain validation. [#5639]
* gpg: Change default and maximum AEAD chunk size to 4 MiB. [ad3dabc9fb]
* gpg: Print a warning when importing a bad cv25519 secret key. [#5464]
* gpg: Fix --list-packets for undecryptable AEAD packets. [#5584]
* gpg: Verify backsigs for v5 keys correctly. [#5628]
* keyboxd: Fix checksum computation for no UBID entry on disk. [#5573]
* keyboxd: Fix "invalid object" error with cv448 keys. [#5609]
* dirmngr: New option --ignore-cert. [4b3e9a44b5]
* agent: Fix calibrate_get_time use of clock_gettime. [#5623]
* Silence process spawning diagnostics on Windows. [f2b01025c3]
* Support a gpgconf.ctl file under Unix and use this for the regression tests. [#5999]
* The Windows installer now also installs the new keyboxd. (Put "use-keyboxd" into common.conf to use a fast SQLite database instead of the pubring.kbx file.)
2.2.32と同じくLet's Encryptの証明書周りの問題などを修正
Noteworthy changes in version 2.3.3 (2021-10-12)
===============================================
* agent: Fix segv in GET_PASSPHRASE (regression). [#5577]
* dirmngr: Fix Let's Encrypt certificate chain validation. [#5639]
* gpg: Change default and maximum AEAD chunk size to 4 MiB. [ad3dabc9fb]
* gpg: Print a warning when importing a bad cv25519 secret key. [#5464]
* gpg: Fix --list-packets for undecryptable AEAD packets. [#5584]
* gpg: Verify backsigs for v5 keys correctly. [#5628]
* keyboxd: Fix checksum computation for no UBID entry on disk. [#5573]
* keyboxd: Fix "invalid object" error with cv448 keys. [#5609]
* dirmngr: New option --ignore-cert. [4b3e9a44b5]
* agent: Fix calibrate_get_time use of clock_gettime. [#5623]
* Silence process spawning diagnostics on Windows. [f2b01025c3]
* Support a gpgconf.ctl file under Unix and use this for the regression tests. [#5999]
* The Windows installer now also installs the new keyboxd. (Put "use-keyboxd" into common.conf to use a fast SQLite database instead of the pubring.kbx file.)
2021/11/24(水) 08:28:45.52
2.2.33
バグ修正と大規模利用向けのオプション追加
Noteworthy changes in version 2.2.33 (2021-11-23)
=================================================
* gpg: New option --min-rsa-length. [rG6ee01c1d26]
* gpg: New option --forbid-gen-key. [rG985fb25c46]
* gpg: New option --override-compliance-check. [T5655]
* gpgconf: New command --show-configs. [rG8fe3f57643]
* agent,dirmngr: New option --steal-socket. [rG6507c6ab10]
* scd: Improve the selection of the default PC/SC reader. [T5644]
* gpg: Fix printing of binary notations. [T5667]
* gpg: Remove stale ultimately trusted keys from the trustdb. [T5685]
* gpgsm: Detect circular chains in --list-chain. [rGc9343bec83]
* gpgconf: Create the local option file even if the global file exists. [T5650]
* dirmngr: Make reading resolv.conf more robust. [T5657]
* gpg-wks-server: Fix created file permissions. [rGf54feb4470]
* scd: Support longer data for ssh-agent authentication with openpgp cards. [T5682]
* Support gpgconf.ctl for NetBSD and Solaris. [T5656,T5671]
* Silence "Garbled console data" warning under Windows in most cases.
* Silence warning about the rootdir under Unices w/o a mounted /proc file system.
* Fix possible build problems about missing include files. [T5592]
* i18n: Replace the term "PIN-Cache" by "Passswort-Cache" in the German translation. [rgf453d52e53]
* i18n: Update the Russian translation.
バグ修正と大規模利用向けのオプション追加
Noteworthy changes in version 2.2.33 (2021-11-23)
=================================================
* gpg: New option --min-rsa-length. [rG6ee01c1d26]
* gpg: New option --forbid-gen-key. [rG985fb25c46]
* gpg: New option --override-compliance-check. [T5655]
* gpgconf: New command --show-configs. [rG8fe3f57643]
* agent,dirmngr: New option --steal-socket. [rG6507c6ab10]
* scd: Improve the selection of the default PC/SC reader. [T5644]
* gpg: Fix printing of binary notations. [T5667]
* gpg: Remove stale ultimately trusted keys from the trustdb. [T5685]
* gpgsm: Detect circular chains in --list-chain. [rGc9343bec83]
* gpgconf: Create the local option file even if the global file exists. [T5650]
* dirmngr: Make reading resolv.conf more robust. [T5657]
* gpg-wks-server: Fix created file permissions. [rGf54feb4470]
* scd: Support longer data for ssh-agent authentication with openpgp cards. [T5682]
* Support gpgconf.ctl for NetBSD and Solaris. [T5656,T5671]
* Silence "Garbled console data" warning under Windows in most cases.
* Silence warning about the rootdir under Unices w/o a mounted /proc file system.
* Fix possible build problems about missing include files. [T5592]
* i18n: Replace the term "PIN-Cache" by "Passswort-Cache" in the German translation. [rgf453d52e53]
* i18n: Update the Russian translation.
2021/12/22(水) 08:18:33.20
2.3.4
Noteworthy changes in version 2.3.4 (2021-12-20)
================================================
* gpg: New option --min-rsa-length. [rG5f39db70c0]
* gpg: New option --forbid-gen-key. [rGc397ba3ac0]
* gpg: New option --override-compliance-check. [T5655]
* gpgconf: New command --show-configs. [rGa0fb78ee0f]
* agent,dirmngr,keyboxd: New option --steal-socket. [rGb0079ab39d,rGdd708f60d5]
* gpg: Fix printing of binary notations. [T5667]
* gpg: Remove stale ultimately trusted keys from the trustdb. [T5685,T5742]
* gpg: Fix indentation of --print-mds and --print-md sha512. [T5679]
* gpg: Emit gpg 2.2 compatible Ed25519 signature. [T5331]
* gpgsm: Detect circular chains in --list-chain. [rG74c5b35062]
* dirmngr: Make reading resolv.conf more robust. [T5657]
* dirmngr: Ask keyservers to provide the key fingerprints. [T5741]
* gpgconf: Allow changing gpg's deprecated keyserver option. [T5462]
* gpg-wks-server: Fix created file permissions. [rG60be00b033]
* scd: Support longer data for ssh-agent authentication with openpgp cards. [T5682]
* scd: Modify DEVINFO behavior to support looping forever. [T5359]
* Support gpgconf.ctl for NetBSD and Solaris. [T5656,T5671]
* Silence "Garbled console data" warning under Windows in most cases. [rGe293da3b21]
* Silence warning about the rootdir under Unices w/o a mounted /proc file system. [T5656]
* Fix possible build problems about missing include files. [T5592]
Release-info: https://dev.gnupg.org/T5654
Noteworthy changes in version 2.3.4 (2021-12-20)
================================================
* gpg: New option --min-rsa-length. [rG5f39db70c0]
* gpg: New option --forbid-gen-key. [rGc397ba3ac0]
* gpg: New option --override-compliance-check. [T5655]
* gpgconf: New command --show-configs. [rGa0fb78ee0f]
* agent,dirmngr,keyboxd: New option --steal-socket. [rGb0079ab39d,rGdd708f60d5]
* gpg: Fix printing of binary notations. [T5667]
* gpg: Remove stale ultimately trusted keys from the trustdb. [T5685,T5742]
* gpg: Fix indentation of --print-mds and --print-md sha512. [T5679]
* gpg: Emit gpg 2.2 compatible Ed25519 signature. [T5331]
* gpgsm: Detect circular chains in --list-chain. [rG74c5b35062]
* dirmngr: Make reading resolv.conf more robust. [T5657]
* dirmngr: Ask keyservers to provide the key fingerprints. [T5741]
* gpgconf: Allow changing gpg's deprecated keyserver option. [T5462]
* gpg-wks-server: Fix created file permissions. [rG60be00b033]
* scd: Support longer data for ssh-agent authentication with openpgp cards. [T5682]
* scd: Modify DEVINFO behavior to support looping forever. [T5359]
* Support gpgconf.ctl for NetBSD and Solaris. [T5656,T5671]
* Silence "Garbled console data" warning under Windows in most cases. [rGe293da3b21]
* Silence warning about the rootdir under Unices w/o a mounted /proc file system. [T5656]
* Fix possible build problems about missing include files. [T5592]
Release-info: https://dev.gnupg.org/T5654
2021/12/22(水) 08:20:25.01
Gpg4win 4.0.0 リリース
https://files.gpg4win.org/README-4.0.0.en.txt
> GnuPG: 2.3.4
> Kleopatra: 3.1.20
> GPA: 0.10.0
> GpgOL: 2.5.1
> GpgEX: 1.0.8
> Kompendium DE: 4.0.1
> Compendium EN: 3.0.0
3.1.6まではGnuPG 2.2系列だったのが4.0.0からは2.3系列にアップグレードされてるので注意
https://files.gpg4win.org/README-4.0.0.en.txt
> GnuPG: 2.3.4
> Kleopatra: 3.1.20
> GPA: 0.10.0
> GpgOL: 2.5.1
> GpgEX: 1.0.8
> Kompendium DE: 4.0.1
> Compendium EN: 3.0.0
3.1.6まではGnuPG 2.2系列だったのが4.0.0からは2.3系列にアップグレードされてるので注意
2021/12/25(土) 21:34:50.82
https://www.gnupg.org/donate/index.html
> Fortunately, and this is still not common with free software, we have now established a way of financing the development while keeping all our software free and freely available for everyone.
>
> Our model is similar to the way RedHat manages RHEL and Fedora: Except for the actual binary of the MSI installer for Windows and client specific configuration files, all the software is available under the GNU GPL and other Open Source licenses. Thus customers may even build and distribute their own version of the software as long as they do not use our trademark GnuPG VS-DesktopR.
>
> Those with SEPA donations, please cancel them and redirect your funds to other projects which are more in need of financial support. The donations done via Stripe or PayPal have already been canceled.
>
> All you supporters greatly helped us to keep GnuPG alive and to finally setup a sustainable development model. Stay tuned for a somewhat longer writeup on this.
RHELとFedoraの関係と同じようなモデルで(GnuPG VS-DesktopとGnuPG)、寄付に頼らずに開発のための資金を得ることができるようになった
ライセンスは今まで通りGPLおよびその他のオープンソースライセンス(MSIインストーラーとクライアント設定ファイルを除く)
定期寄付を設定してる人はキャンセルして、もっと支援を必要としている他のプロジェクトに振り替えてほしい。StripeとPayPalでの寄付はキャンセル済み
> Fortunately, and this is still not common with free software, we have now established a way of financing the development while keeping all our software free and freely available for everyone.
>
> Our model is similar to the way RedHat manages RHEL and Fedora: Except for the actual binary of the MSI installer for Windows and client specific configuration files, all the software is available under the GNU GPL and other Open Source licenses. Thus customers may even build and distribute their own version of the software as long as they do not use our trademark GnuPG VS-DesktopR.
>
> Those with SEPA donations, please cancel them and redirect your funds to other projects which are more in need of financial support. The donations done via Stripe or PayPal have already been canceled.
>
> All you supporters greatly helped us to keep GnuPG alive and to finally setup a sustainable development model. Stay tuned for a somewhat longer writeup on this.
RHELとFedoraの関係と同じようなモデルで(GnuPG VS-DesktopとGnuPG)、寄付に頼らずに開発のための資金を得ることができるようになった
ライセンスは今まで通りGPLおよびその他のオープンソースライセンス(MSIインストーラーとクライアント設定ファイルを除く)
定期寄付を設定してる人はキャンセルして、もっと支援を必要としている他のプロジェクトに振り替えてほしい。StripeとPayPalでの寄付はキャンセル済み
2022/01/08(土) 15:21:15.80
A New Future for GnuPG
https://gnupg.org/blog/20220102-a-new-future-for-gnupg.html
GnuPGの新しい未来(非公式日本語訳)
https://hidekis.notion.site/GnuPG-ab4490fce1c24f6bb8cf0799b494406a
https://gnupg.org/blog/20220102-a-new-future-for-gnupg.html
GnuPGの新しい未来(非公式日本語訳)
https://hidekis.notion.site/GnuPG-ab4490fce1c24f6bb8cf0799b494406a
459名無しさん@お腹いっぱい。
2022/01/30(日) 22:04:45.89 単純に、誰にも紐づかないキーペアを作成して、文書ファイルを暗号/複合化したいのだけど、
1. 誰にも紐づかないキーペアを作成できない?
2. 文書ファイルを暗号/複合化の際、キーファイルを指定できない?
ように思えるけれど、そういうもの?
1. 誰にも紐づかないキーペアを作成できない?
2. 文書ファイルを暗号/複合化の際、キーファイルを指定できない?
ように思えるけれど、そういうもの?
2022/02/08(火) 10:22:07.52
2.2.34 (LTS)
Noteworthy changes in version 2.2.34
====================================
* gpgconf: Backport the improved option reading and writing code from 2.3. [rG7a3a1ef370,T4788]
* gpgconf: Do not list ignored options and mark forced options as read-only. [T5732]
* gpgconf: Correctly show registry entries with --show-configs. [T5724]
* gpgconf: Add command aliases -L, -K, and -R. [rGf16c535eee]
* gpgconf: Tweak the use of the ldapserver option. [T5801]
* gpgconf: Make "--launch gpg-agent" work again. [rG5a7ed6dd8f]
* gpg: Accept Ed25519 private keys in modernized encoding. [T5120]
* gpg: Fix adding the list of ultimate trusted keys. [T5742]
* gpgsm: New option --ignore-cert-with-oid. [rGbcf446b70c]
* dirmngr: Avoid initial delay on the first keyserver access in presence of --no-use-tor. [rGdde88897e2]
* scdaemon: Also prefer Yubikeys if no reader port is given. [rG38c666ec3f]
* agent: Make missing strings translatable and update German and Japanese translations. [T4777]
* ssh: Fix adding an ed25519 key with a zero length comment. [T5794]
* gpgtar: Create and handle extended headers to support long file names. [T5754]
* Fix the creation of socket directories under Windows for non-ascii account names. [rG7d1215cb9c]
* Improve the registry HKCU->HKLM fallback. [rG96db487a4d]
* Prettify the --help output of most commands.
Release-info: https://dev.gnupg.org/T5703
Noteworthy changes in version 2.2.34
====================================
* gpgconf: Backport the improved option reading and writing code from 2.3. [rG7a3a1ef370,T4788]
* gpgconf: Do not list ignored options and mark forced options as read-only. [T5732]
* gpgconf: Correctly show registry entries with --show-configs. [T5724]
* gpgconf: Add command aliases -L, -K, and -R. [rGf16c535eee]
* gpgconf: Tweak the use of the ldapserver option. [T5801]
* gpgconf: Make "--launch gpg-agent" work again. [rG5a7ed6dd8f]
* gpg: Accept Ed25519 private keys in modernized encoding. [T5120]
* gpg: Fix adding the list of ultimate trusted keys. [T5742]
* gpgsm: New option --ignore-cert-with-oid. [rGbcf446b70c]
* dirmngr: Avoid initial delay on the first keyserver access in presence of --no-use-tor. [rGdde88897e2]
* scdaemon: Also prefer Yubikeys if no reader port is given. [rG38c666ec3f]
* agent: Make missing strings translatable and update German and Japanese translations. [T4777]
* ssh: Fix adding an ed25519 key with a zero length comment. [T5794]
* gpgtar: Create and handle extended headers to support long file names. [T5754]
* Fix the creation of socket directories under Windows for non-ascii account names. [rG7d1215cb9c]
* Improve the registry HKCU->HKLM fallback. [rG96db487a4d]
* Prettify the --help output of most commands.
Release-info: https://dev.gnupg.org/T5703
461名無しさん@お腹いっぱい。
2022/02/12(土) 11:16:26.59 お前ら和歌山県出身の下村拓郎様(35歳独身、元自衛隊)をご存知か、この方は将来素晴しい人物になるから覚えておいて損はないぞ
462名無しさん@お腹いっぱい。
2022/02/22(火) 15:21:16.55 762oの幅のあすなろう鉄道
463名無しさん@お腹いっぱい。
2022/03/27(日) 21:01:20.14 2.3.3にしたんだけど、日本語なのは最初だけで二回目の操作から英語になってしまう
コマンドプロンプトで表示される言語が英語になるみたいでdirとかの操作でも表示が英語になる
一旦exitで閉じて再度起動すれば一度だけ日本語になるんだけど、ずっと日本語のままの表示にするにはどうしたらいいの?
コマンドプロンプトで表示される言語が英語になるみたいでdirとかの操作でも表示が英語になる
一旦exitで閉じて再度起動すれば一度だけ日本語になるんだけど、ずっと日本語のままの表示にするにはどうしたらいいの?
464463
2022/03/29(火) 01:05:56.99 英語になる問題はgpgを使うとコマンドプロンプトのchcpが65001に勝手に設定されるからだ
chcpを932に設定すればいいけど日本語に配慮したバージョンおなしゃす
もしくはUTFでも日本語表示にマイクロソフトがして
chcpを932に設定すればいいけど日本語に配慮したバージョンおなしゃす
もしくはUTFでも日本語表示にマイクロソフトがして
2022/03/29(火) 14:44:39.98
chcp 65001した後にコマンドプロンプトの左上をクリックしてUTF8でも日本語を表示できるフォントを選べば日本語表示できたような気がする。
でもcode pageが931になっている前提で日本語を表示するプログラムを実行すると文字化けするかも。
でもcode pageが931になっている前提で日本語を表示するプログラムを実行すると文字化けするかも。
466名無しさん@お腹いっぱい。
2022/03/30(水) 13:31:03.20 >>465
すべてのフォントを試しても無理だった
WindowsにはLinuxでいう所の「LANG=ja_JP.UTF8」が無いとの事
https://answers.microsoft.com/ja-jp/windows/forum/all/%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%83%97/9d529901-b9c1-4cd6-8293-90473fac23c8
GPG側がShift_JISに配慮は難しそうだから、可能性があるのはWindowsかな
遅かったにしてもUTFに対応したし、日本語対応のOSは作ってるし
すべてのフォントを試しても無理だった
WindowsにはLinuxでいう所の「LANG=ja_JP.UTF8」が無いとの事
https://answers.microsoft.com/ja-jp/windows/forum/all/%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%83%97/9d529901-b9c1-4cd6-8293-90473fac23c8
GPG側がShift_JISに配慮は難しそうだから、可能性があるのはWindowsかな
遅かったにしてもUTFに対応したし、日本語対応のOSは作ってるし
2022/04/22(金) 10:00:24.99
GnuPG 2.3.5
Noteworthy changes in version 2.3.5 (2022-04-21)
================================================
* gpg: Up to five times faster verification of detached signatures. Doubled detached signing speed. [T5826,rG4e27b9defc,rGf8943ce098]
* gpg: Threefold decryption speedup for large files. [T5820,rGab177eed51]
* gpg: Nearly double the AES256.OCB encryption speed. [rG99e2c178c7]
* gpg: Removed EAX from the preference list. [rG253fcb9777]
* gpg: Allow --dearmor to decode all kinds of armor files. [rG34ea19aff9]
* gpg: Remove restrictions for the name part of a user-id. [rG8945f1aedf]
* gpg: Allow decryption of symmetric encrypted data even for non-compliant cipher. [rG8631d4cfe2]
* gpg,gpgsm: New option --require-compliance. [rGee013c5350]
* gpgsm: New option --ignore-cert-with-oid. [rGe23dc755fa]
* gpgtar: Create and handle extended headers to support long file names. [T5754]
* gpgtar: Support file names longer than MAX_PATH on Windows. [rG70b738f93f]
* gpgtar: Use a pipe for decryption and thus avoid memory exhaustion. [rGe5ef5e3b91]
* gpgtar: New option --with-log. [rGed53d41b4c]
* agent: New flag "qual" for the trustlist.txt. [rG7c8c606061]
* scdaemon: Add support for GeNUA cards. [rG0dcc249852]
* scdaemon: Add --challenge-response option to PK_AUTH for OpenPGP cards. [T5862]
* dirmngr: Support the use of ECDSA for CRLs and OCSP. [rGde87c8e1ea,rG890e9849b5]
* dirmngr: Map all gnupg.net addresses to the Ubuntu keyserver. [T5751]
* ssh: Return a faked response for the new session-bind extension. [T5931]
* gpgconf: Add command aliases -L -K -R. [rGec4a1cffb8]
* gpg: Request keygrip of key to add via command interface. [T5771]
* gpg: Print Yubikey version correctly. [T5787]
* gpg: Always use version >= 4 to generate key signature. [T5809]
* gpg: Fix generating AEAD packet. [T5853]
Noteworthy changes in version 2.3.5 (2022-04-21)
================================================
* gpg: Up to five times faster verification of detached signatures. Doubled detached signing speed. [T5826,rG4e27b9defc,rGf8943ce098]
* gpg: Threefold decryption speedup for large files. [T5820,rGab177eed51]
* gpg: Nearly double the AES256.OCB encryption speed. [rG99e2c178c7]
* gpg: Removed EAX from the preference list. [rG253fcb9777]
* gpg: Allow --dearmor to decode all kinds of armor files. [rG34ea19aff9]
* gpg: Remove restrictions for the name part of a user-id. [rG8945f1aedf]
* gpg: Allow decryption of symmetric encrypted data even for non-compliant cipher. [rG8631d4cfe2]
* gpg,gpgsm: New option --require-compliance. [rGee013c5350]
* gpgsm: New option --ignore-cert-with-oid. [rGe23dc755fa]
* gpgtar: Create and handle extended headers to support long file names. [T5754]
* gpgtar: Support file names longer than MAX_PATH on Windows. [rG70b738f93f]
* gpgtar: Use a pipe for decryption and thus avoid memory exhaustion. [rGe5ef5e3b91]
* gpgtar: New option --with-log. [rGed53d41b4c]
* agent: New flag "qual" for the trustlist.txt. [rG7c8c606061]
* scdaemon: Add support for GeNUA cards. [rG0dcc249852]
* scdaemon: Add --challenge-response option to PK_AUTH for OpenPGP cards. [T5862]
* dirmngr: Support the use of ECDSA for CRLs and OCSP. [rGde87c8e1ea,rG890e9849b5]
* dirmngr: Map all gnupg.net addresses to the Ubuntu keyserver. [T5751]
* ssh: Return a faked response for the new session-bind extension. [T5931]
* gpgconf: Add command aliases -L -K -R. [rGec4a1cffb8]
* gpg: Request keygrip of key to add via command interface. [T5771]
* gpg: Print Yubikey version correctly. [T5787]
* gpg: Always use version >= 4 to generate key signature. [T5809]
* gpg: Fix generating AEAD packet. [T5853]
2022/04/22(金) 10:00:44.55
* gpg: Fix version on symmetric encrypted AEAD files if the force option is used. [T5856]
* gpg: Fix adding the list of ultimate trusted keys. [T5742]
* gpgsm: Fix parsing of certain PKCS#12 files. [T5793]
* gpgsm: Print diagnostic about CRL problems due to Tor mode. [rG137e59a6a5]
* agent: Use "Created:" field for creation time. [T5538]
* scdaemon Fix error handling for a PC/SC reader selected with reader-port. [T5758]
* scdaemon: Fix DEVINFO with no --watch. [rGc6dd9ff929]
* scdaemon: Fix socket resource leak on Windwos. [T5029]
* scdaemon: Use extended mode for pkcs#15 already for rsa2048. [rG597253ca17]
* scdaemon: Enhance PASSWD command to accept KEYGRIP optionally. [T5862]
* scdaemon: Fix memory leak in ccid-driver. [rG8ac92f0e80]
* tpm: Always use hexgrip when storing a key password. [rGaf2fbd9b01]
* dirmngr: Make WKD lookups work for resolvers not handling SRV records. [T4729]
* dirmngr: Avoid initial delay on the first keyserver access in presence of --no-use-tor. [rG57d546674d]
* dirmngr: Workaround for a certain broken LDAP URL. [rG90caa7ad59]
* dirmngr: Escape more characters in WKD requests. [T5902]
* dirmngr: Suppress error message on trial reading as PEM format. [T5531]
* gpgconf: Fix component table when not building without TPM support. [T5701]
* gpgconf: Silence warnings from parsing the option files. [T5874]
* gpgconf: Do not list ignored options and mark forced options as read-only. [rG42785d7c8a]
* gpgconf: Tweak the use of the ldapserver option. [T5801]
* ssh: Fix adding an ed25519 key with a zero length comment. [T5794]
* kbx: Fix searching for FPR20 in version 2 blob. [T5888]
* Fix early homedir creation. [T5895]
* Improve removing of stale lockfiles under Unix. [T5884]
Release-info: https://dev.gnupg.org/T5743
* gpg: Fix adding the list of ultimate trusted keys. [T5742]
* gpgsm: Fix parsing of certain PKCS#12 files. [T5793]
* gpgsm: Print diagnostic about CRL problems due to Tor mode. [rG137e59a6a5]
* agent: Use "Created:" field for creation time. [T5538]
* scdaemon Fix error handling for a PC/SC reader selected with reader-port. [T5758]
* scdaemon: Fix DEVINFO with no --watch. [rGc6dd9ff929]
* scdaemon: Fix socket resource leak on Windwos. [T5029]
* scdaemon: Use extended mode for pkcs#15 already for rsa2048. [rG597253ca17]
* scdaemon: Enhance PASSWD command to accept KEYGRIP optionally. [T5862]
* scdaemon: Fix memory leak in ccid-driver. [rG8ac92f0e80]
* tpm: Always use hexgrip when storing a key password. [rGaf2fbd9b01]
* dirmngr: Make WKD lookups work for resolvers not handling SRV records. [T4729]
* dirmngr: Avoid initial delay on the first keyserver access in presence of --no-use-tor. [rG57d546674d]
* dirmngr: Workaround for a certain broken LDAP URL. [rG90caa7ad59]
* dirmngr: Escape more characters in WKD requests. [T5902]
* dirmngr: Suppress error message on trial reading as PEM format. [T5531]
* gpgconf: Fix component table when not building without TPM support. [T5701]
* gpgconf: Silence warnings from parsing the option files. [T5874]
* gpgconf: Do not list ignored options and mark forced options as read-only. [rG42785d7c8a]
* gpgconf: Tweak the use of the ldapserver option. [T5801]
* ssh: Fix adding an ed25519 key with a zero length comment. [T5794]
* kbx: Fix searching for FPR20 in version 2 blob. [T5888]
* Fix early homedir creation. [T5895]
* Improve removing of stale lockfiles under Unix. [T5884]
Release-info: https://dev.gnupg.org/T5743
2022/04/26(火) 05:18:35.77
GnuPG 2.3.6
2.3.5でのレグレッションの修正など
Noteworthy changes in version 2.3.6
===================================
* gpg: Fix regression in 2.3.5 importing longer keys. [T5941]
* gpg: Emit an ERROR status as hint for a bad passphrase. [T5943]
* gpg: Avoid NULL-ptr access due to corrupted packets. [T5940]
* gpgsm: Improve the "Certificate not found" error message. [T5821]
* agent: Pass pattern directly to gpg-check-pattern. [rGe529c54fe3]
* scd: Fix hard-coded constant for RSA authentication key OpenPGP.3. [rG2848fe4c84]
Release-info: https://dev.gnupg.org/T5937
2.3.5でのレグレッションの修正など
Noteworthy changes in version 2.3.6
===================================
* gpg: Fix regression in 2.3.5 importing longer keys. [T5941]
* gpg: Emit an ERROR status as hint for a bad passphrase. [T5943]
* gpg: Avoid NULL-ptr access due to corrupted packets. [T5940]
* gpgsm: Improve the "Certificate not found" error message. [T5821]
* agent: Pass pattern directly to gpg-check-pattern. [rGe529c54fe3]
* scd: Fix hard-coded constant for RSA authentication key OpenPGP.3. [rG2848fe4c84]
Release-info: https://dev.gnupg.org/T5937
2022/04/27(水) 08:13:21.50
Gpg4win 4.0.2
> GnuPG 2.3.6
> Kleopatra 3.1.22
> GPA 0.10.0
> GpgOL 2.5.3
> GpgEX 1.0.9
> Kompendium (de) 4.0.1
> Compendium (en) 3.0.0
https://lists.wald.intevation.org/pipermail/gpg4win-announce/2022/000095.html
> Highlights in Gpg4win Version 4.0.2 (2022-04-25)
> -------------------------------------------
> * GnuPG: Major performance improvements for encryption, verification and signing. Most noticeable when GnuPG is used directly on the command line.
> * Kleopatra: Besides accessibility improvements there are many new features regarding revocation. It is now possible to change the primary User ID.
> * GpgOL: Bug fixes for improved stability. One random crash after decryption / verification has been fixed.
なお、4.0.1はリリースされていない
> GnuPG 2.3.6
> Kleopatra 3.1.22
> GPA 0.10.0
> GpgOL 2.5.3
> GpgEX 1.0.9
> Kompendium (de) 4.0.1
> Compendium (en) 3.0.0
https://lists.wald.intevation.org/pipermail/gpg4win-announce/2022/000095.html
> Highlights in Gpg4win Version 4.0.2 (2022-04-25)
> -------------------------------------------
> * GnuPG: Major performance improvements for encryption, verification and signing. Most noticeable when GnuPG is used directly on the command line.
> * Kleopatra: Besides accessibility improvements there are many new features regarding revocation. It is now possible to change the primary User ID.
> * GpgOL: Bug fixes for improved stability. One random crash after decryption / verification has been fixed.
なお、4.0.1はリリースされていない
2022/04/27(水) 08:15:19.71
あれ?Gpg4win 4.0.2インストーラーのsigファイルが404 Not Foundになる…
2022/07/07(木) 08:39:46.47
GnuPG 2.2.36
Noteworthy changes in version 2.2.36 (2022-07-06)
-------------------------------------------------
* g10: Fix possibly garbled status messages in NOTATION_DATA. This bug could trick GPGME and other parsers to accept faked status lines. [T6027, CVE-2022-34903]
* gpg: Handle leading zeroes in Ed25519 private keys and reverse change regarding Ed25519 SOS encoding as introduced with 2.2.34. [T5120]
* gpg: Allow Unicode file names for iobuf_cancel under Windows.
* gpgsm: Improve pkcs#12 import. [T6037,T5793,T4921,T4757]
* scd,p15: Fix reading certificates w/o length info.
* scd,p15: Improve the displayed S/N for Technology Nexus cards.
* scd,openpgp: Add workaround for ECC attribute on Yubikey. [T5963]
* scd: Fix use of SCardListReaders for PC/SC. [T5979]
* gpgconf: New short options -X and -V.
* Make sure to always set CONFIDENTIAL flag in Assuan. [T5977]
2.3系列も近日中にアップデートが行われる予定
Noteworthy changes in version 2.2.36 (2022-07-06)
-------------------------------------------------
* g10: Fix possibly garbled status messages in NOTATION_DATA. This bug could trick GPGME and other parsers to accept faked status lines. [T6027, CVE-2022-34903]
* gpg: Handle leading zeroes in Ed25519 private keys and reverse change regarding Ed25519 SOS encoding as introduced with 2.2.34. [T5120]
* gpg: Allow Unicode file names for iobuf_cancel under Windows.
* gpgsm: Improve pkcs#12 import. [T6037,T5793,T4921,T4757]
* scd,p15: Fix reading certificates w/o length info.
* scd,p15: Improve the displayed S/N for Technology Nexus cards.
* scd,openpgp: Add workaround for ECC attribute on Yubikey. [T5963]
* scd: Fix use of SCardListReaders for PC/SC. [T5979]
* gpgconf: New short options -X and -V.
* Make sure to always set CONFIDENTIAL flag in Assuan. [T5977]
2.3系列も近日中にアップデートが行われる予定
2022/07/11(月) 23:14:13.10
GnuPG 2.3.7
Noteworthy changes in version 2.3.7 (2022-07-11)
------------------------------------------------
* gpg: Fix possibly garbled status messages in NOTATION_DATA. This bug could trick GPGME and other parsers to accept faked status lines. [T6027, CVE-2022-34903]
* gpg: Look up user ID to revoke by UID hash. [T5936]
* gpg: Setup the 'usage' filter property for export. [rG7aabd94b81]
* gpg,w32: Allow Unicode filenames for iobuf_cancel. [rG4ee2009083]
* gpg: Fix reading AEAD preference. [T6019]
* gpgsm: New option --compatibility-flags. [rGf0b373cec9]
* gpgsm: Rework the PKCS#12 parser to support DFN issued keys. [T6037]
* agent: New option --no-user-trustlist and --sys-trustlist-name. [T5990]
* agent: Pop up dialog window for confirmation, when specified so. [T5099]
* agent: Show "Label:" field of private key when prompt the insertion. [T5986]
* agent: Handle USAGE information in KEYINFO. [rG295a6a7591]
* agent,ssh: Make not-inserted OpenPGP.3 keys available for SSH. [T5996]
* agent,ssh: Support "Use-for-ssh" flag in private key. [T5985]
* agent: New field "Prompt" to prevent asking card key insertion. [T5987]
* agent: Support --format=ssh option for READKEY. [T6012]
* agent: Add KEYATTR command. [T5988]
* agent: Flush before calling ftruncate. [T6035]
* agent: Do not consider --min-passphrase-len for the magic wand. [rGae2f1f0785]
* kbx: Fix a race condition which results no status report. [T5948]
* scd:openpgp: Fix a segv for cards supporting unknown curves. [T5963]
* scd:p15: Fix reading certificates without length info.
* scd:p15: Improve the displayed S/N for Technology Nexus cards.
* scd:openpgp: Add workaround for ECC attribute on Yubikey. [T5963]
* scd,piv: Fix status report of KEYPAIRINFO. [rG64c8786105]
* scd:nks: Support the Telesec ESIGN application. [T5219, T4938]
* scd: Fix use of SCardListReaders for PC/SC. [T5979]
* scd: Support automatic card selection for READCERT with keygrip. [T6003]
* scd: Support specifying keygrip for learn command. [T6002]
* dirmngr: Fix for Windows when build against GNUTLS. [T5899]
* gpg-connect-agent: Add --unbuffered option.
* gpg-connect-agent: Add a way to cancel an INQUIRE. [T6010]
* gpgconf: New short options -V and -X
Noteworthy changes in version 2.3.7 (2022-07-11)
------------------------------------------------
* gpg: Fix possibly garbled status messages in NOTATION_DATA. This bug could trick GPGME and other parsers to accept faked status lines. [T6027, CVE-2022-34903]
* gpg: Look up user ID to revoke by UID hash. [T5936]
* gpg: Setup the 'usage' filter property for export. [rG7aabd94b81]
* gpg,w32: Allow Unicode filenames for iobuf_cancel. [rG4ee2009083]
* gpg: Fix reading AEAD preference. [T6019]
* gpgsm: New option --compatibility-flags. [rGf0b373cec9]
* gpgsm: Rework the PKCS#12 parser to support DFN issued keys. [T6037]
* agent: New option --no-user-trustlist and --sys-trustlist-name. [T5990]
* agent: Pop up dialog window for confirmation, when specified so. [T5099]
* agent: Show "Label:" field of private key when prompt the insertion. [T5986]
* agent: Handle USAGE information in KEYINFO. [rG295a6a7591]
* agent,ssh: Make not-inserted OpenPGP.3 keys available for SSH. [T5996]
* agent,ssh: Support "Use-for-ssh" flag in private key. [T5985]
* agent: New field "Prompt" to prevent asking card key insertion. [T5987]
* agent: Support --format=ssh option for READKEY. [T6012]
* agent: Add KEYATTR command. [T5988]
* agent: Flush before calling ftruncate. [T6035]
* agent: Do not consider --min-passphrase-len for the magic wand. [rGae2f1f0785]
* kbx: Fix a race condition which results no status report. [T5948]
* scd:openpgp: Fix a segv for cards supporting unknown curves. [T5963]
* scd:p15: Fix reading certificates without length info.
* scd:p15: Improve the displayed S/N for Technology Nexus cards.
* scd:openpgp: Add workaround for ECC attribute on Yubikey. [T5963]
* scd,piv: Fix status report of KEYPAIRINFO. [rG64c8786105]
* scd:nks: Support the Telesec ESIGN application. [T5219, T4938]
* scd: Fix use of SCardListReaders for PC/SC. [T5979]
* scd: Support automatic card selection for READCERT with keygrip. [T6003]
* scd: Support specifying keygrip for learn command. [T6002]
* dirmngr: Fix for Windows when build against GNUTLS. [T5899]
* gpg-connect-agent: Add --unbuffered option.
* gpg-connect-agent: Add a way to cancel an INQUIRE. [T6010]
* gpgconf: New short options -V and -X
2022/07/13(水) 04:42:40.45
Gpg4win 4.0.3
Highlights in Gpg4win Version 4.0.3 (2022-07-12)
-------------------------------------------
* GnuPG: Security update to 2.3.7 to fix CVE-2022-34903.
Highlights in Gpg4win Version 4.0.3 (2022-07-12)
-------------------------------------------
* GnuPG: Security update to 2.3.7 to fix CVE-2022-34903.
2022/08/21(日) 05:55:35.84
なんか変 > gpgme 1.18.0
2022/09/09(金) 01:53:54.45
GnuPG 2.2.37
Noteworthy changes in version 2.2.37 (2022-08-24)
* gpg: In de-vs mode use SHA-256 instead of SHA-1 as implicit preference. [T6043]
* gpg: Actually show symmetric+pubkey encrypted data as de-vs compliant. Add extra compliance checks for symkey_enc packets. [T6119]
* gpg: Request keygrip of key to be added via command-fd interface. [T5771]
* gpg: Look up user ID to revoke by UID hash. [T5936]
* gpg: Fix wrong error message for "keytocard". [T6122]
* gpg: --card-status shows the application type for non-openpgp cards again. [rG8e393e2592]
* gpg: The options --auto-key-import and --include-key-block are again listed by gpgconf. [T6138]
* gpgsm: New option --compatibility-flags. [rG77b6896f7a]
* agent: New options --no-user-trustlist and --sys-trustlist-name. [T5990]
* agent: Track and update the Display-S/N of cards so that the "please insert card" prompt may now show more information. Use "gpg --card-status" to update stored card meta data. [T6135]
* scd:openpgp: Fix problem with ECC algorithm attributes on Yubikeys. [rG225c66f13b87]
* scd:openpgp: Fix problem with Yubikey 5.4 firmware. [T6070]
* dirmngr: Ask keyservers to provide the key fingerprints. [T5741]
* ssh: Allow authentication as used by OpenSSH's PQ crypto support. [T5935]
* wkd: Fix path traversal attack in gpg-wks-server. Add the mail address to the pending request data. [rGc1489ca0e1, T6098]
* gpgconf: Improve registry dumping. [rG6bc9592318]
* Silence warnings from AllowSetForegroundWindow. [rG6583abedf3]
Noteworthy changes in version 2.2.37 (2022-08-24)
* gpg: In de-vs mode use SHA-256 instead of SHA-1 as implicit preference. [T6043]
* gpg: Actually show symmetric+pubkey encrypted data as de-vs compliant. Add extra compliance checks for symkey_enc packets. [T6119]
* gpg: Request keygrip of key to be added via command-fd interface. [T5771]
* gpg: Look up user ID to revoke by UID hash. [T5936]
* gpg: Fix wrong error message for "keytocard". [T6122]
* gpg: --card-status shows the application type for non-openpgp cards again. [rG8e393e2592]
* gpg: The options --auto-key-import and --include-key-block are again listed by gpgconf. [T6138]
* gpgsm: New option --compatibility-flags. [rG77b6896f7a]
* agent: New options --no-user-trustlist and --sys-trustlist-name. [T5990]
* agent: Track and update the Display-S/N of cards so that the "please insert card" prompt may now show more information. Use "gpg --card-status" to update stored card meta data. [T6135]
* scd:openpgp: Fix problem with ECC algorithm attributes on Yubikeys. [rG225c66f13b87]
* scd:openpgp: Fix problem with Yubikey 5.4 firmware. [T6070]
* dirmngr: Ask keyservers to provide the key fingerprints. [T5741]
* ssh: Allow authentication as used by OpenSSH's PQ crypto support. [T5935]
* wkd: Fix path traversal attack in gpg-wks-server. Add the mail address to the pending request data. [rGc1489ca0e1, T6098]
* gpgconf: Improve registry dumping. [rG6bc9592318]
* Silence warnings from AllowSetForegroundWindow. [rG6583abedf3]
2022/09/09(金) 01:54:39.07
GnuPG 2.2.38
Noteworthy changes in version 2.2.38 (2022-09-01)
* gpg: Fix an encoding problem under Windows in the printed timezone. [T5073]
* gpg: Make --require-compliance work for sign+encrypt. [T6174]
* gpg: Emit a FAILURE status for --require-compliance errors. [rGe05fb5ca37]
* dirmngr: Avoid caching expired certificates. [T6142]
Noteworthy changes in version 2.2.38 (2022-09-01)
* gpg: Fix an encoding problem under Windows in the printed timezone. [T5073]
* gpg: Make --require-compliance work for sign+encrypt. [T6174]
* gpg: Emit a FAILURE status for --require-compliance errors. [rGe05fb5ca37]
* dirmngr: Avoid caching expired certificates. [T6142]
2022/09/09(金) 01:55:11.37
GnuPG 2.2.39
Noteworthy changes in version 2.2.39 (2022-09-02)
* agent: Fix regression in 2.2.37 related to non-extended format private keys. [T6176]
Noteworthy changes in version 2.2.39 (2022-09-02)
* agent: Fix regression in 2.2.37 related to non-extended format private keys. [T6176]
479名無しさん@お腹いっぱい。
2022/10/16(日) 19:23:48.43 gpgの2.3以上ってYubikey動かないバグあるのか?
gpgアップデートしたらYubikey認識しなくなったんやが
gpgアップデートしたらYubikey認識しなくなったんやが
2022/10/17(月) 21:57:19.12
セキュリティアップデート
共有ライブラリであるLibksbaに脆弱性
影響があるのは
- Libksba 1.6.1 以前を利用するほとんどのソフトウェア
- Gpg4win 2.0.0 から 4.0.3
- GnuPG VS-Desktop 3.1.16 から 3.1.24
- GnuPG installers for Windows 2.3.0 から 2.3.7
- GnuPG LTS installers for Windows 2.1.0 から 2.2.39
対処法
Linux, Unix, macOS:Libksbaを1.6.2に更新
Windows
- Gpgwin 4.0.4 以降に更新
- GnuPG VS-Desktop 3.1.25 以降に更新
- GnuPG installer for Windows 2.3.8 に更新
- GnuPG LTS installer for Windows 2.2.40 に更新
共有ライブラリであるLibksbaに脆弱性
影響があるのは
- Libksba 1.6.1 以前を利用するほとんどのソフトウェア
- Gpg4win 2.0.0 から 4.0.3
- GnuPG VS-Desktop 3.1.16 から 3.1.24
- GnuPG installers for Windows 2.3.0 から 2.3.7
- GnuPG LTS installers for Windows 2.1.0 から 2.2.39
対処法
Linux, Unix, macOS:Libksbaを1.6.2に更新
Windows
- Gpgwin 4.0.4 以降に更新
- GnuPG VS-Desktop 3.1.25 以降に更新
- GnuPG installer for Windows 2.3.8 に更新
- GnuPG LTS installer for Windows 2.2.40 に更新
481名無しさん@お腹いっぱい。
2022/11/26(土) 18:52:37.122022/12/20(火) 20:24:24.09
GnuPG 2.4.0
祝25周年!
Noteworthy changes in version 2.4.0
===================================
* The key database daemon is now a fully supported feature. Keys are stored in a SQLite database to make key lookups much faster. Enable it by adding "use-keyboxd" o common.conf. See also the README file.
* gpg: New command --quick-update-pref. [rGd40d23b233]
* gpg: New list-options show-pref and show-pref-verbose. [rG811cfa34cb]
* gpg: New option --list-filter to restrict key listings like gpg -k --list-filter 'select=revoked-f && sub/algostr=ed25519' [rG1324dc3490]
* gpg: New --export-filter export-revocs. [rGc985b52e71]
* gpg: Also import stray revocation certificates. [rG7aaedfb107]
* gpg: Add a notation to encryption subkeys in de-vs mode. [T6279]
* gpg: Improve signature verification speed by a factor of more than four. Double detached signing speed. [T5826]
* gpg: Allow only OCB for AEAD encryption. [rG5a2cef801d]
* gpg: Fix trusted introducer for mbox only user-ids. [T6238]
* gpg: Report an error via status-fd for receiving a key from the agent. [T5151]
* gpg: Make --require-compliance work without the --status-fd option. [rG2aacd843ad]
* gpg: Fix verification of cleartext signatures with overlong lines. [T6272]
* agent: Fix import of protected OpenPGP v5 keys. [T6294]
* gpgsm: Change the default cipher algorithm from AES128 to AES256. Also announce support for this in signatures. [rG2d8ac55d26]
* gpgsm: Always use the chain validation model if the root-CA requests this. [rG7fa1d3cc82]
* gpgsm: Print OCSP revocation date and reason in cert listings. [rGb6abaed2b5]
* agent: Support Win32-OpenSSH emulation by gpg-agent. [T3883]
* scd: Support the Telesec Signature Card v2.0. [T6252]
* scd: Redact --debug cardio output of a VERIFY APDU. [T5085]
* scd: Skip deleted pkcs#15 records in CARDOS 5. [rG061efac03f]
* dirmngr: Fix build with no LDAP support. [T6239]
* dirmngr: Fix verification of ECDSA signed CRLs. [rG868dabb402]
* wkd: New option --add-revocs for gpg-wks-client. [rGc3f9f2d497]
* wkd: Ignore expired user-ids in gpg-wks-client. [T6292]
* card: New commands "gpg" and "gpgsm". [rG9c4691c73e]
Release-info: https://dev.gnupg.org/T6303
祝25周年!
Noteworthy changes in version 2.4.0
===================================
* The key database daemon is now a fully supported feature. Keys are stored in a SQLite database to make key lookups much faster. Enable it by adding "use-keyboxd" o common.conf. See also the README file.
* gpg: New command --quick-update-pref. [rGd40d23b233]
* gpg: New list-options show-pref and show-pref-verbose. [rG811cfa34cb]
* gpg: New option --list-filter to restrict key listings like gpg -k --list-filter 'select=revoked-f && sub/algostr=ed25519' [rG1324dc3490]
* gpg: New --export-filter export-revocs. [rGc985b52e71]
* gpg: Also import stray revocation certificates. [rG7aaedfb107]
* gpg: Add a notation to encryption subkeys in de-vs mode. [T6279]
* gpg: Improve signature verification speed by a factor of more than four. Double detached signing speed. [T5826]
* gpg: Allow only OCB for AEAD encryption. [rG5a2cef801d]
* gpg: Fix trusted introducer for mbox only user-ids. [T6238]
* gpg: Report an error via status-fd for receiving a key from the agent. [T5151]
* gpg: Make --require-compliance work without the --status-fd option. [rG2aacd843ad]
* gpg: Fix verification of cleartext signatures with overlong lines. [T6272]
* agent: Fix import of protected OpenPGP v5 keys. [T6294]
* gpgsm: Change the default cipher algorithm from AES128 to AES256. Also announce support for this in signatures. [rG2d8ac55d26]
* gpgsm: Always use the chain validation model if the root-CA requests this. [rG7fa1d3cc82]
* gpgsm: Print OCSP revocation date and reason in cert listings. [rGb6abaed2b5]
* agent: Support Win32-OpenSSH emulation by gpg-agent. [T3883]
* scd: Support the Telesec Signature Card v2.0. [T6252]
* scd: Redact --debug cardio output of a VERIFY APDU. [T5085]
* scd: Skip deleted pkcs#15 records in CARDOS 5. [rG061efac03f]
* dirmngr: Fix build with no LDAP support. [T6239]
* dirmngr: Fix verification of ECDSA signed CRLs. [rG868dabb402]
* wkd: New option --add-revocs for gpg-wks-client. [rGc3f9f2d497]
* wkd: Ignore expired user-ids in gpg-wks-client. [T6292]
* card: New commands "gpg" and "gpgsm". [rG9c4691c73e]
Release-info: https://dev.gnupg.org/T6303
2022/12/20(火) 20:25:57.15
Gpg4win 4.1.0
Version 4.1.0 released 2022-12-20
GPA: So long, and thanks for all the fish. To reduce maintenance and overall quality of Gpg4win we have decided to retire GPA. Over the last decade Kleopatra has made large improvements in quality and is very well maintained and the focus of our development. [rW3f7ed3834f]
GnuPG: Improve signature verification speed by a factor of more than four. Double detached signing speed. [T5826]
GnuPG: Import stray revocation certificates to improve WKD usability.
GnuPG: New option --add-revocs for gpg-wks-client. [rG2f4492f3be]
GnuPG: Ignore expired user-ids in gpg-wks-client. [T6292]
GnuPG: Support the Telesec Signature Card v2.0 in OpenPGP. [T6252]
GnuPG: For the new AEAD Format we now only allow the fast OCB mode. The EAX mode may still be used for decryption. [rG5a2cef801d]
Kleopatra: Support the import of non-standard conforming UTF-16 encoded text files with certificates. [T6298]
Kleopatra: New Option to delete the locally stored secret key after a transfer to a smart card. [T5836]
Kleopatra: Improve the display of keys in the group edit dialog. [T6295]
Kleopatra: Simplify changing the owner trust of keys. [T6148]
Kleopatra: Allow selecting ECC with supported curves when generating new keys for smart cards. [T4429]
GnuPG: Update the X.509/CMS library Libksba to version 1.6.3 to fix a security problem in the CRL signature parser. [T6230]
GnuPG: Fix trusted introducer for mbox only user-ids. [T6238]
GpgOL: IMAP access to encrypted mails works again. [T6203]
Kleopatra: Don't report success if the key signing job was canceled. [T6305]
Kleopatra: Report failed imports immediately when receiving the result. [T6302]
Kleopatra: Do not offer invalid S/MIME certificates for signing or encryption. [T6216]
Kleopatra: Don't ask user to certify an imported expired or revoked OpenPGP key. [T6155]
Kleopatra: Do not crash when closing details widget while certificate dump is shown. [T6180]
Kleopatra: Improve usability and accessibility of the notepad operations. [T6188]
GnuPG: 2.4.0
Kleopatra: 3.1.26
GpgOL: 2.5.6
GpgEX: 1.0.9
Kompendium DE: 4.0.1
Compendium EN: 3.0.0
Version 4.1.0 released 2022-12-20
GPA: So long, and thanks for all the fish. To reduce maintenance and overall quality of Gpg4win we have decided to retire GPA. Over the last decade Kleopatra has made large improvements in quality and is very well maintained and the focus of our development. [rW3f7ed3834f]
GnuPG: Improve signature verification speed by a factor of more than four. Double detached signing speed. [T5826]
GnuPG: Import stray revocation certificates to improve WKD usability.
GnuPG: New option --add-revocs for gpg-wks-client. [rG2f4492f3be]
GnuPG: Ignore expired user-ids in gpg-wks-client. [T6292]
GnuPG: Support the Telesec Signature Card v2.0 in OpenPGP. [T6252]
GnuPG: For the new AEAD Format we now only allow the fast OCB mode. The EAX mode may still be used for decryption. [rG5a2cef801d]
Kleopatra: Support the import of non-standard conforming UTF-16 encoded text files with certificates. [T6298]
Kleopatra: New Option to delete the locally stored secret key after a transfer to a smart card. [T5836]
Kleopatra: Improve the display of keys in the group edit dialog. [T6295]
Kleopatra: Simplify changing the owner trust of keys. [T6148]
Kleopatra: Allow selecting ECC with supported curves when generating new keys for smart cards. [T4429]
GnuPG: Update the X.509/CMS library Libksba to version 1.6.3 to fix a security problem in the CRL signature parser. [T6230]
GnuPG: Fix trusted introducer for mbox only user-ids. [T6238]
GpgOL: IMAP access to encrypted mails works again. [T6203]
Kleopatra: Don't report success if the key signing job was canceled. [T6305]
Kleopatra: Report failed imports immediately when receiving the result. [T6302]
Kleopatra: Do not offer invalid S/MIME certificates for signing or encryption. [T6216]
Kleopatra: Don't ask user to certify an imported expired or revoked OpenPGP key. [T6155]
Kleopatra: Do not crash when closing details widget while certificate dump is shown. [T6180]
Kleopatra: Improve usability and accessibility of the notepad operations. [T6188]
GnuPG: 2.4.0
Kleopatra: 3.1.26
GpgOL: 2.5.6
GpgEX: 1.0.9
Kompendium DE: 4.0.1
Compendium EN: 3.0.0
2022/12/20(火) 20:33:52.34
GnuPG 2.2系も2.2.41がリリースされてる
2022/12/20(火) 20:46:37.27
** Key database daemon
Since version 2.3.0 it is possible to store the keys in an SQLite
database instead of the keyring.kbx file. This is in particular
useful for large keyrings or if many instances of gpg and gpgsm may
run concurrently. This is implemented using another daemon process,
the "keyboxd". To enable the use of the keyboxd put the option
"use-keyboxd" into the configuration file ~/.gnupg/common.conf or the
global /etc/gnupg/common.conf. See also doc/examples/common.conf.
Only public keys and X.509 certificates are managed by the keyboxd;
private keys are still stored as separate files.
Note that there is no automatic migration; if the use-keyboxd option
is enabled keys are not taken from pubring.kbx. To migrate existing
keys to the keyboxd do this:
1. Disable the keyboxd (remove use-keyboxd from common.conf)
2. Export all public keys
gpg --export --export-options backup > allkeys.gpg
gpgsm --export --armor > allcerts.gpg
3. Enable the keyboxd (add use-keyboxd to common.conf)
4. Import all public keys
gpg --import --import-options restore < allkeys.gpg
gpgsm --import < allcerts.crt
Since version 2.3.0 it is possible to store the keys in an SQLite
database instead of the keyring.kbx file. This is in particular
useful for large keyrings or if many instances of gpg and gpgsm may
run concurrently. This is implemented using another daemon process,
the "keyboxd". To enable the use of the keyboxd put the option
"use-keyboxd" into the configuration file ~/.gnupg/common.conf or the
global /etc/gnupg/common.conf. See also doc/examples/common.conf.
Only public keys and X.509 certificates are managed by the keyboxd;
private keys are still stored as separate files.
Note that there is no automatic migration; if the use-keyboxd option
is enabled keys are not taken from pubring.kbx. To migrate existing
keys to the keyboxd do this:
1. Disable the keyboxd (remove use-keyboxd from common.conf)
2. Export all public keys
gpg --export --export-options backup > allkeys.gpg
gpgsm --export --armor > allcerts.gpg
3. Enable the keyboxd (add use-keyboxd to common.conf)
4. Import all public keys
gpg --import --import-options restore < allkeys.gpg
gpgsm --import < allcerts.crt
2022/12/20(火) 21:09:53.16
公開鍵リングのSQLiteへの移行手順(自動では移行されない)
秘密鍵は今まで通り
1. 今の公開鍵リングをバックアップ
gpg --export --export-options backup > allkeys.gpg
gpgsm --export --armor > allcerts.gpg
2. coommon.conf(gpg.confではない)に"use-keyboxd"を追加
3. 1でバックアップした鍵リングをインポート
gpg --import --import-options restore < allkeys.gpg
gpgsm --import < allcerts.crt
秘密鍵は今まで通り
1. 今の公開鍵リングをバックアップ
gpg --export --export-options backup > allkeys.gpg
gpgsm --export --armor > allcerts.gpg
2. coommon.conf(gpg.confではない)に"use-keyboxd"を追加
3. 1でバックアップした鍵リングをインポート
gpg --import --import-options restore < allkeys.gpg
gpgsm --import < allcerts.crt
2022/12/20(火) 22:10:34.68
そういえば1.4の方は開発中止?
2022/12/20(火) 22:31:17.86
>>487
EOLは設定されてないけど、致命的な脆弱性が発見されない限りは放置継続かと
EOLは設定されてないけど、致命的な脆弱性が発見されない限りは放置継続かと
2022/12/20(火) 22:33:42.75
2022/12/22(木) 12:14:46.68
Windowsだが、sqlite方式(pubring.db)への移行がうまくいかない
インポート中にinput/outputエラーが起きて数百ある公開鍵の半分もインポートできず終了する
当分は従来方式(pubring.kbx)のままでいいか
インポート中にinput/outputエラーが起きて数百ある公開鍵の半分もインポートできず終了する
当分は従来方式(pubring.kbx)のままでいいか
2023/04/29(土) 10:41:34.09
GnuPG 2.4.1
Noteworthy changes in version 2.4.1
===================================
* If the ~/.gnupg directory does not exist, the keyboxd is now automagically enabled. [rGd9e7488b17]
* gpg: New option --add-desig-revoker. [rG3d094e2bcf]
* gpg: New option --assert-signer. [rGc9e95b8dee]
* gpg: New command --quick-add-adsk and other ADSK features. [T6395, https://gnupg.org/blog/20230321-adsk.html]
* gpg: New list-option "show-unusable-sigs". Also show "[self-signature]" instead of the user-id in key signature listings. [rG103acfe9ca]
* gpg: For symmetric encryption the default S2K hash is now SHA256. [T6367]
* gpg: Detect already compressed data also when using a pipe. Also detect JPEG and PNG file formats. [T6332]
* gpg: New subcommand "openpgp" for --card-edit. [T6462]
* gpgsm: Verification of detached signatures does now strip trailing zeroes from the input if --assume-binary is used. [rG2a13f7f9dc]
* gpgsm: Non-armored detached signature are now created without using indefinite form length octets. This improves compatibility with some PDF signature verification software. [rG8996b0b655]
* gpgtar: Emit progress status lines in create mode. [T6363]
* dirmngr: The LDAP modifyTimestamp is now returned by some keyserver commands. [rG56d309133f]
* ssh: Allow specification of the order keys are presented to ssh. See the man page entry for --enable-ssh-support. [T5996, T6212]
* gpg: Make list-options "show-sig-subpackets" work again. Fixes regression in 2.4.0. [rG5a223303d7]
* gpg: Fix the keytocard command for Yubikeys. [T6378]
* gpg: Do not continue an export after a cancel for the primary key. [T6093]
* gpg: Replace the --override-compliance-check hack by a real fix. [T5655]
* gpgtar: Fix decryption with input taken from stdin. [T6355]
Release-info: https://dev.gnupg.org/T6454
Noteworthy changes in version 2.4.1
===================================
* If the ~/.gnupg directory does not exist, the keyboxd is now automagically enabled. [rGd9e7488b17]
* gpg: New option --add-desig-revoker. [rG3d094e2bcf]
* gpg: New option --assert-signer. [rGc9e95b8dee]
* gpg: New command --quick-add-adsk and other ADSK features. [T6395, https://gnupg.org/blog/20230321-adsk.html]
* gpg: New list-option "show-unusable-sigs". Also show "[self-signature]" instead of the user-id in key signature listings. [rG103acfe9ca]
* gpg: For symmetric encryption the default S2K hash is now SHA256. [T6367]
* gpg: Detect already compressed data also when using a pipe. Also detect JPEG and PNG file formats. [T6332]
* gpg: New subcommand "openpgp" for --card-edit. [T6462]
* gpgsm: Verification of detached signatures does now strip trailing zeroes from the input if --assume-binary is used. [rG2a13f7f9dc]
* gpgsm: Non-armored detached signature are now created without using indefinite form length octets. This improves compatibility with some PDF signature verification software. [rG8996b0b655]
* gpgtar: Emit progress status lines in create mode. [T6363]
* dirmngr: The LDAP modifyTimestamp is now returned by some keyserver commands. [rG56d309133f]
* ssh: Allow specification of the order keys are presented to ssh. See the man page entry for --enable-ssh-support. [T5996, T6212]
* gpg: Make list-options "show-sig-subpackets" work again. Fixes regression in 2.4.0. [rG5a223303d7]
* gpg: Fix the keytocard command for Yubikeys. [T6378]
* gpg: Do not continue an export after a cancel for the primary key. [T6093]
* gpg: Replace the --override-compliance-check hack by a real fix. [T5655]
* gpgtar: Fix decryption with input taken from stdin. [T6355]
Release-info: https://dev.gnupg.org/T6454
2023/06/04(日) 03:06:59.50
GnuPG 2.4.2
2023/06/04(日) 11:14:47.81
Noteworthy changes in version 2.4.2
===================================
* gpg: Print a warning if no more encryption subkeys are left over after changing the expiration date. [rGef2c3d50fa]
* gpg: Fix searching for the ADSK key when adding an ADSK. [T6504]
* gpgsm: Speed up key listings on Windows. [rG08ff55bd44]
* gpgsm: Reduce the number of "failed to open policy file" diagnostics. [rG68613a6a9d]
* agent: Make updating of private key files more robust and track display S/N. [T6135]
* keyboxd: Avoid longish delays on Windows when listing keys. [rG6944aefa3c]
* gpgtar: Emit extra status lines to help GPGME. [T6497]
* w32: Avoid using the VirtualStore. [T6403]
Release-info: https://dev.gnupg.org/T6506
===================================
* gpg: Print a warning if no more encryption subkeys are left over after changing the expiration date. [rGef2c3d50fa]
* gpg: Fix searching for the ADSK key when adding an ADSK. [T6504]
* gpgsm: Speed up key listings on Windows. [rG08ff55bd44]
* gpgsm: Reduce the number of "failed to open policy file" diagnostics. [rG68613a6a9d]
* agent: Make updating of private key files more robust and track display S/N. [T6135]
* keyboxd: Avoid longish delays on Windows when listing keys. [rG6944aefa3c]
* gpgtar: Emit extra status lines to help GPGME. [T6497]
* w32: Avoid using the VirtualStore. [T6403]
Release-info: https://dev.gnupg.org/T6506
2023/06/04(日) 18:06:47.42
毎回こんなの貼り付けてる奴って何なの
2023/07/05(水) 07:30:27.70
GnuPG 2.4.3
2023/07/05(水) 16:34:55.42
>>490だが、GnuPG 2.4.3で再トライしたらあっさり移行完了
2023/07/09(日) 10:39:41.94
2023/07/09(日) 11:11:29.18
いらん
自分でサイトに行け
自分でサイトに行け
2023/07/09(日) 13:33:02.55
必要ならリンクだけ貼れば
今回は無かったのか?
今回は無かったのか?
2023/07/11(火) 12:18:29.97
Noteworthy changes in version 2.4.3
===================================
* gpg: Set default expiration date to 3 years. [T2701]
* gpg: Add --list-filter properties "key_expires" and "key_expires_d". [T6529]
* gpg: Emit status line and proper diagnostics for write errors. [T6528]
* gpg: Make progress work for large files on Windows. [T6534]
* gpg: New option --no-compress as alias for -z0.
* gpgsm: Print PROGRESS status lines. Add new --input-size-hint. [T6534]
* gpgsm: Support SENDCERT_SKI for --call-dirmngr. [rG701a8b30f0]
* gpgsm: Major rewrite of the PKCS#12 parser. [T6536]
* gpgtar: New option --no-compress.
* dirmngr: Extend the AD_QUERY command. [rG207c99567c]
* dirmngr: Disable the HTTP redirect rewriting. [T6477]
* dirmngr: New option --compatibility-flags. [rGbf04b07327]
* dirmngr: New option --ignore-crl-extensions. [T6545]
* wkd: Use export-clean for gpg-wks-client's --mirror and --create commands. [rG2c7f7a5a27]
* wkd: Make --add-revocs the default in gpg-wks-client. New option --no-add-revocs. [rG10c937ee68]
* scd: Make signing work for Nexus cards. [rGb83d86b988]
* scd: Fix authentication with Administration Key for PIV. [rG25b59cf6ce]
Release-info: https://dev.gnupg.org/T6509
===================================
* gpg: Set default expiration date to 3 years. [T2701]
* gpg: Add --list-filter properties "key_expires" and "key_expires_d". [T6529]
* gpg: Emit status line and proper diagnostics for write errors. [T6528]
* gpg: Make progress work for large files on Windows. [T6534]
* gpg: New option --no-compress as alias for -z0.
* gpgsm: Print PROGRESS status lines. Add new --input-size-hint. [T6534]
* gpgsm: Support SENDCERT_SKI for --call-dirmngr. [rG701a8b30f0]
* gpgsm: Major rewrite of the PKCS#12 parser. [T6536]
* gpgtar: New option --no-compress.
* dirmngr: Extend the AD_QUERY command. [rG207c99567c]
* dirmngr: Disable the HTTP redirect rewriting. [T6477]
* dirmngr: New option --compatibility-flags. [rGbf04b07327]
* dirmngr: New option --ignore-crl-extensions. [T6545]
* wkd: Use export-clean for gpg-wks-client's --mirror and --create commands. [rG2c7f7a5a27]
* wkd: Make --add-revocs the default in gpg-wks-client. New option --no-add-revocs. [rG10c937ee68]
* scd: Make signing work for Nexus cards. [rGb83d86b988]
* scd: Fix authentication with Administration Key for PIV. [rG25b59cf6ce]
Release-info: https://dev.gnupg.org/T6509
2023/07/11(火) 13:06:41.54
https://dev.gnupg.org/T6509 だけでいいよ
スレを無駄に伸ばさないように頼む
スレを無駄に伸ばさないように頼む
2023/07/15(土) 07:28:18.72
Gpg4win 4.2.0
https://www.gpg4win.org/version4.2.html
https://www.gpg4win.org/change-history.htm
GnuPG: 2.4.3
Kleopatra: 3.1.28
Okular: 23.07.70-patched
GpgOL: 2.5.8
GpgEX: 1.0.9
Kompendium DE: 4.0.1
Compendium EN: 3.0.0l
https://www.gpg4win.org/version4.2.html
https://www.gpg4win.org/change-history.htm
GnuPG: 2.4.3
Kleopatra: 3.1.28
Okular: 23.07.70-patched
GpgOL: 2.5.8
GpgEX: 1.0.9
Kompendium DE: 4.0.1
Compendium EN: 3.0.0l
2023/07/21(金) 13:43:32.85
一々人のレスを制限してんなよカス
2023/09/20(水) 04:36:37.07
ヽ((◎д◎ ))ゝ ひょえぇ~
2024/01/26(金) 02:38:35.14
GnuPG 2.4.4
今回は修正点特に多い
https://dev.gnupg.org/T6578
Gpg4win 4.3.0もリリース済み(公式サイトはまだ更新されてないけどインストーラーは出来上がってる)
https://files.gpg4win.org/gpg4win-4.3.0.exe
https://files.gpg4win.org/gpg4win-4.3.0.exe.sig
今回は修正点特に多い
https://dev.gnupg.org/T6578
Gpg4win 4.3.0もリリース済み(公式サイトはまだ更新されてないけどインストーラーは出来上がってる)
https://files.gpg4win.org/gpg4win-4.3.0.exe
https://files.gpg4win.org/gpg4win-4.3.0.exe.sig
2024/03/13(水) 07:43:13.49
GnuPG 2.4.5
Noteworthy changes in version 2.4.5
===================================
* gpg,gpgv: New option --assert-pubkey-algo. [T6946]
* gpg: Emit status lines for errors in the compression layer. [T6977]
* gpg: Fix invocation with --trusted-keys and --no-options. [T7025]
* gpgsm: Allow for a longer salt in PKCS#12 files. [T6757]
* gpgtar: Make --status-fd=2 work on Windows. [T6961]
* scd: Support for the ACR-122U NFC reader. [rG1682ca9f01]
* scd: Suport D-TRUST ECC cards. [T7000,T7001]
* scd: Allow auto detaching of kernel drivers; can be disabled with the new compatibility-flag ccid-no-auto-detach. [rGa1ea3b13e0]
* scd: Allow setting a PIN length of 6 also with a reset code for openpgp cards. [T6843]
* agent: Allow GET_PASSPHRASE in restricted mode. [rGadf4db6e20]
* dirmngr: Trust system's root CAs for checking CRL issuers. [T6963]
* dirmngr: Fix regression in 2.4.4 in fetching keys via hkps. [T6997]
* gpg-wks-client: Make option --mirror work properly w/o specifying domains. [rG37cc255e49]
* g13,gpg-wks-client: Allow command style options as in "g13 mount foo". [rGa09157ccb2]
* Allow tilde expansion for the foo-program options. [T7017]
* Make the getswdb.sh tool usable outside the GnuPG tree.
Release-info: https://dev.gnupg.org/T6960
Noteworthy changes in version 2.4.5
===================================
* gpg,gpgv: New option --assert-pubkey-algo. [T6946]
* gpg: Emit status lines for errors in the compression layer. [T6977]
* gpg: Fix invocation with --trusted-keys and --no-options. [T7025]
* gpgsm: Allow for a longer salt in PKCS#12 files. [T6757]
* gpgtar: Make --status-fd=2 work on Windows. [T6961]
* scd: Support for the ACR-122U NFC reader. [rG1682ca9f01]
* scd: Suport D-TRUST ECC cards. [T7000,T7001]
* scd: Allow auto detaching of kernel drivers; can be disabled with the new compatibility-flag ccid-no-auto-detach. [rGa1ea3b13e0]
* scd: Allow setting a PIN length of 6 also with a reset code for openpgp cards. [T6843]
* agent: Allow GET_PASSPHRASE in restricted mode. [rGadf4db6e20]
* dirmngr: Trust system's root CAs for checking CRL issuers. [T6963]
* dirmngr: Fix regression in 2.4.4 in fetching keys via hkps. [T6997]
* gpg-wks-client: Make option --mirror work properly w/o specifying domains. [rG37cc255e49]
* g13,gpg-wks-client: Allow command style options as in "g13 mount foo". [rGa09157ccb2]
* Allow tilde expansion for the foo-program options. [T7017]
* Make the getswdb.sh tool usable outside the GnuPG tree.
Release-info: https://dev.gnupg.org/T6960
2024/03/13(水) 07:48:21.50
Gpg4winとGnuPG for OS Xも2.4.5のがリリース済み
2024/03/27(水) 19:42:19.60
だからビヨンドもチケットが売れてるから耐えてるけど
509名無しさん@お腹いっぱい。
2024/03/27(水) 20:10:23.56 顔はもちろん大事
510名無しさん@お腹いっぱい。
2024/03/27(水) 21:43:23.93 アホだと何故わからないんだろうね
普通に生きてたらまず起こり得ない漢字が一文字入ってた人で取り囲んで実演させたりしたんだけどアメリカンという感じだよね
ここでは何度もこの画面が表示される場合は速やかに(^ワ^=)に報告🌈🦀
・立てられなかったが
普通に生きてたらまず起こり得ない漢字が一文字入ってた人で取り囲んで実演させたりしたんだけどアメリカンという感じだよね
ここでは何度もこの画面が表示される場合は速やかに(^ワ^=)に報告🌈🦀
・立てられなかったが
2024/04/29(月) 17:29:18.97
Very first Beta of GnuPG 2.6 available
https://lists.gnupg.org/pipermail/gnupg-devel/2024-April/035533.html
次期メジャーバージョンの最初のベータ版
PQCサポート(ky1024_bp256、ky768_cv448)
現状ソースコード(tarball)のみ
https://lists.gnupg.org/pipermail/gnupg-devel/2024-April/035533.html
次期メジャーバージョンの最初のベータ版
PQCサポート(ky1024_bp256、ky768_cv448)
現状ソースコード(tarball)のみ
2024/09/13(金) 12:52:58.55
GnuPG 2.5.0 (2.6系に向けた公開テスト版)
Noteworthy changes in version 2.5.0 (2024-07-05)
================================================
[compared to version 2.4.5]
* gpg: Support composite Kyber+ECC public key algorithms. This is experimental due to the yet outstanding FIPS-203 specification. [T6815]
* gpg: Allow algo string "pqc" for --quick-gen-key. [rG12ac129a70]
* gpg: New option --show-only-session-key. [rG1695cf267e]
* gpg: Print designated revokers also in non-colon listing mode. [rG9d618d1273]
* gpg: Make --with-sig-check work with --show-key in non-colon listing mode. [rG0c34edc443]
* tpm: Rework error handling and fix key import [T7129, T7186]
* Varous fixes to improve robustness on 64 bit Windows. [T7139]
Noteworthy changes in version 2.5.0 (2024-07-05)
================================================
[compared to version 2.4.5]
* gpg: Support composite Kyber+ECC public key algorithms. This is experimental due to the yet outstanding FIPS-203 specification. [T6815]
* gpg: Allow algo string "pqc" for --quick-gen-key. [rG12ac129a70]
* gpg: New option --show-only-session-key. [rG1695cf267e]
* gpg: Print designated revokers also in non-colon listing mode. [rG9d618d1273]
* gpg: Make --with-sig-check work with --show-key in non-colon listing mode. [rG0c34edc443]
* tpm: Rework error handling and fix key import [T7129, T7186]
* Varous fixes to improve robustness on 64 bit Windows. [T7139]
2024/09/13(金) 12:53:07.14
Changes which will also show up in the firthcoming 2.4.6:
* gpg: New command --quick-set-ownertrust. [rG967678d972]
* gpg: Indicate disabled keys in key listings and add list option "show-ownertrust". [rG2a0a706eb2]
* gpg: Make sure a DECRYPTION_OKAY is never issued for a bad OCB tag. [T7042]
* gpg: Do not allow to accidently set the RENC usage. [T7072]
* gpg: Accept armored files without CRC24 checksum. [T7071]
* gpg: New --import-option "only-pubkeys". [T7146]
* gpg: Repurpose the AKL mechanism "ldap" to work like the keyserver mechnism but only for LDAP keyservers. [rG068ebb6f1e]
* gpg: ADSKs are now configurable for new keys. [T6882]
* gpgsm: Emit user IDs with an empty Subject also in colon mode. [T7171]
* agent: Consider an empty pattern file as valid. [rGc27534de95]
* agent: Fix error handling of READKEY. [T6012]
* agent: Avoid random errors when storing key in ephemeral mode. [T7129, rGfdc5003956]
* agent: Make "SCD DEVINFO --watch" more robust. [T7151]
* scd: Improve KDF data object handling for OpenPGP cards. [T7058]
* scd: Avoid buffer overrun with more than 16 PC/SC readers. [T7129, rG4c1b007035]
* scd: Fix how the scdaemon on its pipe connection finishes. [T7160]
* gpgconf: Check readability of some files with -X and change its output format. [rG98e287ba6d]
* gpg-mail-tube: New tool to apply PGP/MIME encryption to a mail. [rG28a080bc9f]
* Fix some uninitialized variables and double frees in error code paths. [T7129]
Release-info: https://dev.gnupg.org/T7189
* gpg: New command --quick-set-ownertrust. [rG967678d972]
* gpg: Indicate disabled keys in key listings and add list option "show-ownertrust". [rG2a0a706eb2]
* gpg: Make sure a DECRYPTION_OKAY is never issued for a bad OCB tag. [T7042]
* gpg: Do not allow to accidently set the RENC usage. [T7072]
* gpg: Accept armored files without CRC24 checksum. [T7071]
* gpg: New --import-option "only-pubkeys". [T7146]
* gpg: Repurpose the AKL mechanism "ldap" to work like the keyserver mechnism but only for LDAP keyservers. [rG068ebb6f1e]
* gpg: ADSKs are now configurable for new keys. [T6882]
* gpgsm: Emit user IDs with an empty Subject also in colon mode. [T7171]
* agent: Consider an empty pattern file as valid. [rGc27534de95]
* agent: Fix error handling of READKEY. [T6012]
* agent: Avoid random errors when storing key in ephemeral mode. [T7129, rGfdc5003956]
* agent: Make "SCD DEVINFO --watch" more robust. [T7151]
* scd: Improve KDF data object handling for OpenPGP cards. [T7058]
* scd: Avoid buffer overrun with more than 16 PC/SC readers. [T7129, rG4c1b007035]
* scd: Fix how the scdaemon on its pipe connection finishes. [T7160]
* gpgconf: Check readability of some files with -X and change its output format. [rG98e287ba6d]
* gpg-mail-tube: New tool to apply PGP/MIME encryption to a mail. [rG28a080bc9f]
* Fix some uninitialized variables and double frees in error code paths. [T7129]
Release-info: https://dev.gnupg.org/T7189
2024/09/13(金) 12:54:16.43
GnuPG 2.5.1 (2.6系に向けた公開テスト版)
Noteworthy changes in version 2.5.1 (2024-09-12)
================================================
[compared to version 2.5.0]
* gpg: The support for composite Kyber+ECC public key algorithms does now use the final FIPS-203 and LibrePGP specifications. The experimental keys from 2.5.0 are no longer supported. [T6815]
* gpg: New commands --add-recipients and --change-recipients. [T1825]
* gpg: New option --proc-all-sigs. [T7261]
* gpg: Fix a regression in 2.5.0 in gpgme's tests. [T7195]
* gpg: Make --no-literal work again for -c and --store. [T5852]
* gpg: Improve detection of input data read errors. [T6528]
* gpg: Fix getting key by IPGP record (rfc-4398). [T7288]
* gpgsm: New option --assert-signer. [T7286]
* gpgsm: More improvements to PKCS#12 parsing to cope with latest IVBB changes. [T7213]
* agent: Fix KEYTOCARD command when used with a loopback pinentry. [T7283]
* gpg-mail-tube: Make sure GNUPGHOME is set in vsd mode. New option --as-attach. [rG4511997e9e1b]
* Now uses the process spawn API from libgpg-error. [T7192,T7194]
* Removed the --enable-gpg-is-gpg2 configure time option. [rG2125f228d36c]
* Die Windows version will now be build for 64-Bit Windows and with the corresponding changes to the installation directory and Registry keys.
Release-info: https://dev.gnupg.org/T7191
Noteworthy changes in version 2.5.1 (2024-09-12)
================================================
[compared to version 2.5.0]
* gpg: The support for composite Kyber+ECC public key algorithms does now use the final FIPS-203 and LibrePGP specifications. The experimental keys from 2.5.0 are no longer supported. [T6815]
* gpg: New commands --add-recipients and --change-recipients. [T1825]
* gpg: New option --proc-all-sigs. [T7261]
* gpg: Fix a regression in 2.5.0 in gpgme's tests. [T7195]
* gpg: Make --no-literal work again for -c and --store. [T5852]
* gpg: Improve detection of input data read errors. [T6528]
* gpg: Fix getting key by IPGP record (rfc-4398). [T7288]
* gpgsm: New option --assert-signer. [T7286]
* gpgsm: More improvements to PKCS#12 parsing to cope with latest IVBB changes. [T7213]
* agent: Fix KEYTOCARD command when used with a loopback pinentry. [T7283]
* gpg-mail-tube: Make sure GNUPGHOME is set in vsd mode. New option --as-attach. [rG4511997e9e1b]
* Now uses the process spawn API from libgpg-error. [T7192,T7194]
* Removed the --enable-gpg-is-gpg2 configure time option. [rG2125f228d36c]
* Die Windows version will now be build for 64-Bit Windows and with the corresponding changes to the installation directory and Registry keys.
Release-info: https://dev.gnupg.org/T7191
2024/10/30(水) 08:33:32.03
GnuPG 2.4.6
Noteworthy changes in version 2.4.6
===================================
* gpg: New command --quick-set-ownertrust. [rG967678d972]
* gpg: Indicate disabled keys in key listings and add list option "show-ownertrust". [rG2a0a706eb2]
* gpg: Make sure a DECRYPTION_OKAY is never issued for a bad OCB tag. [T7042]
* gpg: Do not allow to accidently set the RENC usage. [T7072]
* gpg: Accept armored files without CRC24 checksum. [T7071]
* gpg: New --import-option "only-pubkeys". [T7146]
* gpg: Repurpose the AKL mechanism "ldap" to work like the keyserver mechnism but only for LDAP keyservers. [rG6551281ca3]
* gpg: ADSKs are now configurable for new keys. [T6882]
* gpg: New option --proc-all-sigs. [T7261]
* gpg: Fix a wrong decryption failed status for signed and OCB encrypted messages without a signature verification key. [T7042]
* gpg: Make --no-literal work again for -c and --store. [T5852]
* gpg: Fix getting key by IPGP. [T7288]
* gpg: Validate the trustdb after the import of a trusted key. [T7200]
* gpg: Exclude expired trusted keys from the key validation process. [T7200]
* gpgsm: New option --assert-signer. [T7286]
* gpgsm: Emit user IDs with an empty Subject also in colon mode. [T7171]
* keyboxd: Fix a race condition on the database handle. [T7294]
* agent: Consider an empty pattern file as valid. [rGc27534de95]
* agent: Fix error handling of READKEY. [T6012]
* agent: Avoid random errors when storing key in ephemeral mode. [T7129, rG19d93a239d]
* agent: Make "SCD DEVINFO --watch" more robust. [T7151]
* agent: Fix detection of the yet unused trustflag de-vs. [T5079]
* scd: Improve KDF data object handling for OpenPGP cards. [T7058]
* scd: Avoid buffer overrun with more than 16 PC/SC readers. [T7129, rG524e3a9345]
* scd: Fix how the scdaemon on its pipe connection finishes. [T7160]
* gpgconf: Check readability of some files with -X and change its output format. [rG759adb2493]
* gpg-mail-tube: New tool to apply PGP/MIME encryption to a mail. [rGa564a9f66c]
* Fix a race condition in creating the socket directory. [T7332]
* Fix some uninitialized variables and double frees in error code paths. [T7129]
Release-info: https://dev.gnupg.org/T7030
Noteworthy changes in version 2.4.6
===================================
* gpg: New command --quick-set-ownertrust. [rG967678d972]
* gpg: Indicate disabled keys in key listings and add list option "show-ownertrust". [rG2a0a706eb2]
* gpg: Make sure a DECRYPTION_OKAY is never issued for a bad OCB tag. [T7042]
* gpg: Do not allow to accidently set the RENC usage. [T7072]
* gpg: Accept armored files without CRC24 checksum. [T7071]
* gpg: New --import-option "only-pubkeys". [T7146]
* gpg: Repurpose the AKL mechanism "ldap" to work like the keyserver mechnism but only for LDAP keyservers. [rG6551281ca3]
* gpg: ADSKs are now configurable for new keys. [T6882]
* gpg: New option --proc-all-sigs. [T7261]
* gpg: Fix a wrong decryption failed status for signed and OCB encrypted messages without a signature verification key. [T7042]
* gpg: Make --no-literal work again for -c and --store. [T5852]
* gpg: Fix getting key by IPGP. [T7288]
* gpg: Validate the trustdb after the import of a trusted key. [T7200]
* gpg: Exclude expired trusted keys from the key validation process. [T7200]
* gpgsm: New option --assert-signer. [T7286]
* gpgsm: Emit user IDs with an empty Subject also in colon mode. [T7171]
* keyboxd: Fix a race condition on the database handle. [T7294]
* agent: Consider an empty pattern file as valid. [rGc27534de95]
* agent: Fix error handling of READKEY. [T6012]
* agent: Avoid random errors when storing key in ephemeral mode. [T7129, rG19d93a239d]
* agent: Make "SCD DEVINFO --watch" more robust. [T7151]
* agent: Fix detection of the yet unused trustflag de-vs. [T5079]
* scd: Improve KDF data object handling for OpenPGP cards. [T7058]
* scd: Avoid buffer overrun with more than 16 PC/SC readers. [T7129, rG524e3a9345]
* scd: Fix how the scdaemon on its pipe connection finishes. [T7160]
* gpgconf: Check readability of some files with -X and change its output format. [rG759adb2493]
* gpg-mail-tube: New tool to apply PGP/MIME encryption to a mail. [rGa564a9f66c]
* Fix a race condition in creating the socket directory. [T7332]
* Fix some uninitialized variables and double frees in error code paths. [T7129]
Release-info: https://dev.gnupg.org/T7030
2024/10/30(水) 08:33:57.75
2.2は今年いっぱいでEOLなので注意
2024/11/03(日) 07:35:32.61
lts にしてゾンビ化しようず
2024/11/28(木) 20:55:48.50
GnuPG 2.4.7 & Gpg4win 4.4.0
Noteworthy changes in version 2.4.7
===================================
* gpg: Allow the use of an ADSK subkey as ADSK subkey. [T6882]
* gpg: Avoid a failure exit code for expired ultimately trusted keys. [T7351]
* gpg: Fix comparing ed448 to ed25519 with --assert-pubkey-algo. [T7425]
* gpg: Retain binary representation for import->export with Ed25519 key signatures. [T7426]
* gpgsm: Improvement for some rare P12 files. [rG5f9975abf5]
* scd: More mitigations against lock ups with multiple cards or apps. [T7323, T7402]
* gpgtar: Fix directory creation during extraction. [T7380]
* gpg-mail-tube: Minor fixes.
* gpgconf: Add list flag to trusted-key et al. [T7313]
* Fix a build problem on macOS (missing unistd.h). [T7193]
Release-info: https://dev.gnupg.org/T7353
Noteworthy changes in version 2.4.7
===================================
* gpg: Allow the use of an ADSK subkey as ADSK subkey. [T6882]
* gpg: Avoid a failure exit code for expired ultimately trusted keys. [T7351]
* gpg: Fix comparing ed448 to ed25519 with --assert-pubkey-algo. [T7425]
* gpg: Retain binary representation for import->export with Ed25519 key signatures. [T7426]
* gpgsm: Improvement for some rare P12 files. [rG5f9975abf5]
* scd: More mitigations against lock ups with multiple cards or apps. [T7323, T7402]
* gpgtar: Fix directory creation during extraction. [T7380]
* gpg-mail-tube: Minor fixes.
* gpgconf: Add list flag to trusted-key et al. [T7313]
* Fix a build problem on macOS (missing unistd.h). [T7193]
Release-info: https://dev.gnupg.org/T7353
2024/12/06(金) 20:53:23.61
GnuPG 2.5.2(テスト版)
Noteworthy changes in version 2.5.2 (2024-12-05)
================================================
[compared to version 2.5.1]
* gpg: Add option 16 to --full-gen-key to create ECC+Kyber. [T6638]
* gpg: For composite algos add the algo string to the colons listings. [T6638]
* gpg: Validate the trustdb after the import of a trusted key. [T7200]
* gpg: Exclude expired trusted keys from the key validation process. [T7200]
* gpg: Fix a wrong decryption failed status for signed and OCB encrypted messages without a signature verification key. [T7042]
* gpg: Retain binary representation for import->export with Ed25519 key signatures. [T7426]
* gpg: Fix comparing ed448 to ed25519 with --assert-pubkey-algo. [T7425]
* gpg: Avoid a failure exit code for expired ultimately trusted keys. [T7351]
* gpg: Emit status error for an invalid ADSK. [T7322]
* gpg: Allow the use of an ADSK subkey as ADSK subkey. [T6882]
* gpg: Fix --quick-set-expire for V5 subkey fingerprints. [T7298]
* gpg: Robust error handling for SCD READKEY. [T7309]
* gpg: Fix cv25519 v5 export regression. [T7316]
* gpgsm: Nearly fourfold speedup of validated certificate listings. [T7308]
* gpgsm: Improvement for some rare P12 files. [rGf50dde6269]
* gpgsm: Terminate key listing on output write error. [T6185]
* agent: Add option --status to the LISTRUSTED command. [rG4275d5fa7a]
* agent: Fix detection of the yet unused trustflag de-vs. [T5079]
* agent: Allow ssh to sign data larger than the Assuan line length. [T7436]
* keyboxd: Fix a race condition on the database handle. [T7294]
* dirmngr: A list of used URLs for loaded CRLs is printed first in the output of the LISTCRL command. [T7337]
Noteworthy changes in version 2.5.2 (2024-12-05)
================================================
[compared to version 2.5.1]
* gpg: Add option 16 to --full-gen-key to create ECC+Kyber. [T6638]
* gpg: For composite algos add the algo string to the colons listings. [T6638]
* gpg: Validate the trustdb after the import of a trusted key. [T7200]
* gpg: Exclude expired trusted keys from the key validation process. [T7200]
* gpg: Fix a wrong decryption failed status for signed and OCB encrypted messages without a signature verification key. [T7042]
* gpg: Retain binary representation for import->export with Ed25519 key signatures. [T7426]
* gpg: Fix comparing ed448 to ed25519 with --assert-pubkey-algo. [T7425]
* gpg: Avoid a failure exit code for expired ultimately trusted keys. [T7351]
* gpg: Emit status error for an invalid ADSK. [T7322]
* gpg: Allow the use of an ADSK subkey as ADSK subkey. [T6882]
* gpg: Fix --quick-set-expire for V5 subkey fingerprints. [T7298]
* gpg: Robust error handling for SCD READKEY. [T7309]
* gpg: Fix cv25519 v5 export regression. [T7316]
* gpgsm: Nearly fourfold speedup of validated certificate listings. [T7308]
* gpgsm: Improvement for some rare P12 files. [rGf50dde6269]
* gpgsm: Terminate key listing on output write error. [T6185]
* agent: Add option --status to the LISTRUSTED command. [rG4275d5fa7a]
* agent: Fix detection of the yet unused trustflag de-vs. [T5079]
* agent: Allow ssh to sign data larger than the Assuan line length. [T7436]
* keyboxd: Fix a race condition on the database handle. [T7294]
* dirmngr: A list of used URLs for loaded CRLs is printed first in the output of the LISTCRL command. [T7337]
2024/12/06(金) 20:53:32.92
* scd: More mitigations against lock ups with multiple cards or apps. [T7323, T7402]
* gpgtar: Use log-file from common.conf only in --batch mode. [rGb389e04ef5]
* gpgtar: Fix directory creation during extraction. [T7380]
* gpg-mail-tube: Minor fixes.
* gpgconf: Add list flag to trusted-key et al. [T7313]
* Implement GNUPG_ASSUME_COMPLIANCE envvar and registry key for testing de-vs compliance mode. [rGb287fb5775,rG7b0be541a9]
* Enable additional runtime protections in speedo builds for Windows. [rG39aa206dc5]
* Fix a race condition in creating the socket directory. [T7332]
* Fix a build problem on macOS (missing unistd.h). [T7193]
Release-info: https://dev.gnupg.org/T7289
* gpgtar: Use log-file from common.conf only in --batch mode. [rGb389e04ef5]
* gpgtar: Fix directory creation during extraction. [T7380]
* gpg-mail-tube: Minor fixes.
* gpgconf: Add list flag to trusted-key et al. [T7313]
* Implement GNUPG_ASSUME_COMPLIANCE envvar and registry key for testing de-vs compliance mode. [rGb287fb5775,rG7b0be541a9]
* Enable additional runtime protections in speedo builds for Windows. [rG39aa206dc5]
* Fix a race condition in creating the socket directory. [T7332]
* Fix a build problem on macOS (missing unistd.h). [T7193]
Release-info: https://dev.gnupg.org/T7289
2025/01/14(火) 19:03:39.69
GnuPG 2.5.3 (テスト版)
Noteworthy changes in version 2.5.3 (2025-01-09)
================================================
[compared to version 2.5.2]
* gpg: Allow for signature subpackets of up to 30000 octets. [rG36dbca3e69]
* gpg: Silence expired trusted-key diagnostics in quiet mode. [T7351]
* gpg: Allow smaller session keys with Kyber and enforce the use of AES-256 if useful. [T7472]
* gpg: Fix regression in key generation from existing card key. [T7309,T7457]
* gpg: Print a warning if the card backup key could not be written. [T2169]
* The --supervised options of gpg-agent and dirmngr have been renamed to --deprecated-supervised as preparation for their removal. [rGa019a0fcd8]
* There is no more default for a keyserver.
Release-info: https://dev.gnupg.org/T7442
Noteworthy changes in version 2.5.3 (2025-01-09)
================================================
[compared to version 2.5.2]
* gpg: Allow for signature subpackets of up to 30000 octets. [rG36dbca3e69]
* gpg: Silence expired trusted-key diagnostics in quiet mode. [T7351]
* gpg: Allow smaller session keys with Kyber and enforce the use of AES-256 if useful. [T7472]
* gpg: Fix regression in key generation from existing card key. [T7309,T7457]
* gpg: Print a warning if the card backup key could not be written. [T2169]
* The --supervised options of gpg-agent and dirmngr have been renamed to --deprecated-supervised as preparation for their removal. [rGa019a0fcd8]
* There is no more default for a keyserver.
Release-info: https://dev.gnupg.org/T7442
2025/02/13(木) 00:42:17.71
GnuPG 2.5.4 (テスト版)
Noteworthy changes in version 2.5.4 (2025-02-12)
================================================
[compared to version 2.5.3]
* gpg: New option --disable-pqc-encryption. [rG00c31f8b04]
* gpg: Fix --quick-add-key for Weierstrass ECC with usage given. [T7506]
* gpg: Fix handling with no CRC armor. [T7071]
* gpg: New private Kyber keys are now cross-referenced using a new Link attribute. [T6638]
* gpg: Fix an import problem with keys having another primary key as a subkey. [T7527]
* gpgsm: Allow unattended PKCS#12 export without passphrase. [rG159e801043]
* gpgsm: Allow CSR generation with an unprotected key. [rG89055f24f4]
* agent: New option --change-std-env-name. [T7522]
* agent: Fix ssh-agent's request_identities for skipped Brainpool keys. [rG2469dc5aae]
* Do not package zlib and bzip2 object files in a Speedo release build. [T7442]
Release-info: https://dev.gnupg.org/T7480
Noteworthy changes in version 2.5.4 (2025-02-12)
================================================
[compared to version 2.5.3]
* gpg: New option --disable-pqc-encryption. [rG00c31f8b04]
* gpg: Fix --quick-add-key for Weierstrass ECC with usage given. [T7506]
* gpg: Fix handling with no CRC armor. [T7071]
* gpg: New private Kyber keys are now cross-referenced using a new Link attribute. [T6638]
* gpg: Fix an import problem with keys having another primary key as a subkey. [T7527]
* gpgsm: Allow unattended PKCS#12 export without passphrase. [rG159e801043]
* gpgsm: Allow CSR generation with an unprotected key. [rG89055f24f4]
* agent: New option --change-std-env-name. [T7522]
* agent: Fix ssh-agent's request_identities for skipped Brainpool keys. [rG2469dc5aae]
* Do not package zlib and bzip2 object files in a Speedo release build. [T7442]
Release-info: https://dev.gnupg.org/T7480
2025/03/08(土) 12:45:40.32
GnuPG 2.5.5 (テスト版)
Noteworthy changes in version 2.5.5 (2025-03-07)
================================================
[compared to version 2.5.4]
* gpg: Fix a verification DoS due to a malicious subkey in the keyring. [T7527]
* dirmngr: Fix possible hangs due to blocking connection requests. [T6606, T7434]
* w32: On socket nonce mismatch close the socket. [T7434]
* w32: Print more detailed diagnostics for IPC errors.
* GPGME is not any more distributed with the Windows installer. Please install gpg4win to get gpgme version.
Release-info: https://dev.gnupg.org/T7530
Noteworthy changes in version 2.5.5 (2025-03-07)
================================================
[compared to version 2.5.4]
* gpg: Fix a verification DoS due to a malicious subkey in the keyring. [T7527]
* dirmngr: Fix possible hangs due to blocking connection requests. [T6606, T7434]
* w32: On socket nonce mismatch close the socket. [T7434]
* w32: Print more detailed diagnostics for IPC errors.
* GPGME is not any more distributed with the Windows installer. Please install gpg4win to get gpgme version.
Release-info: https://dev.gnupg.org/T7530
2025/03/08(土) 12:46:52.02
https://www.gpg4win.org/version5.html
Gpg4win開発版はこちらからダウンロード可能
(今リンクされてる5.0.0-beta103に含まれてるのはGnuPG 2.5.4なので注意)
Gpg4win開発版はこちらからダウンロード可能
(今リンクされてる5.0.0-beta103に含まれてるのはGnuPG 2.5.4なので注意)
2025/03/11(火) 14:55:59.81
Gpg4win 5.0.0-beta145
これにはGnuPG 2.5.5が入ってる
これにはGnuPG 2.5.5が入ってる
2025/05/09(金) 22:20:00.42
GnuPG 2.5.6 (テスト版) & Gpg4win 5.0.0-beta190
Noteworthy changes in version 2.5.6 (2025-05-08)
================================================
[compared to version 2.5.5]
* gpg: Add a flag to the filter expressions for left anchored substring match. [rGc12b7d047e]
* gpg: New list option "show-trustsig" to avoid resorting to colon mode for this info. [rG41d6ae8f41]
* gpg: New command --quick-tsign-key to create a trust signature. [rGd90b290f97]
* gpg: New keygen parameter "User-Id". [rGcfd597c603]
* gpg: New list options "show-trustsig". [rGrG41d6ae8f41]
* gpg: Fix double free of internal data in no-sig-cache mode [T7547]
* gpg: Signatures from revoked or expired keys do not anymore show up as missing keys. Fixes regression in 2.5.5. [T7583]
* gpgsm: Extend --learn-card by an optional s/n argument. [T7379]
* gpgsm: Skip expired certificates when selection a certificate by subject. [rG4cf83273e8]
* card: New command "ll" as alias for "list --cards". [rGd6ee7adebe]
* scd: Fix posssible lockup on Windows due to a lost select result. [rGa7ec3792c5]
* scd:p15: Accept P15 cards with a zero-length label. [rGdb25aa9887]
* keyboxd: Use case-insensitive search for mail addresses. [T7576]
* dirmngr: Fix a problem in libdns related to an address change from 127.0.0.1. [T4021]
* gpgconf: Fix reload and kill of keyboxd. [T7569]
* Fix logic for certain recsel conditions. [rG8968e84903]
* Add Solaris support to get_signal_name. [T7638]
* Fix build error of the test shell on AIX. [T7632]
Release-info: https://dev.gnupg.org/T7586
Noteworthy changes in version 2.5.6 (2025-05-08)
================================================
[compared to version 2.5.5]
* gpg: Add a flag to the filter expressions for left anchored substring match. [rGc12b7d047e]
* gpg: New list option "show-trustsig" to avoid resorting to colon mode for this info. [rG41d6ae8f41]
* gpg: New command --quick-tsign-key to create a trust signature. [rGd90b290f97]
* gpg: New keygen parameter "User-Id". [rGcfd597c603]
* gpg: New list options "show-trustsig". [rGrG41d6ae8f41]
* gpg: Fix double free of internal data in no-sig-cache mode [T7547]
* gpg: Signatures from revoked or expired keys do not anymore show up as missing keys. Fixes regression in 2.5.5. [T7583]
* gpgsm: Extend --learn-card by an optional s/n argument. [T7379]
* gpgsm: Skip expired certificates when selection a certificate by subject. [rG4cf83273e8]
* card: New command "ll" as alias for "list --cards". [rGd6ee7adebe]
* scd: Fix posssible lockup on Windows due to a lost select result. [rGa7ec3792c5]
* scd:p15: Accept P15 cards with a zero-length label. [rGdb25aa9887]
* keyboxd: Use case-insensitive search for mail addresses. [T7576]
* dirmngr: Fix a problem in libdns related to an address change from 127.0.0.1. [T4021]
* gpgconf: Fix reload and kill of keyboxd. [T7569]
* Fix logic for certain recsel conditions. [rG8968e84903]
* Add Solaris support to get_signal_name. [T7638]
* Fix build error of the test shell on AIX. [T7632]
Release-info: https://dev.gnupg.org/T7586
レスを投稿する
ニュース
- 【フジ】中居正広氏の代理人弁護士が第三者委員会報告に反論「性暴力の実態は確認できず」★9 [Ailuropoda melanoleuca★]
- 石破首相が「無策」批判に激怒 消費税減税めぐり指摘した野党議員に「あなた」呼ばわりで反論 [首都圏の虎★]
- 【田中圭との不倫報道】《憔悴の近影》永野芽郁、頬がこけ、目元を腫らして…移動時には“厳戒態勢”「事務所車までダッシュ」★3 [Ailuropoda melanoleuca★]
- 【芸能】スマイリーキクチ 永野芽郁への批判に警鐘 「清純派だと勝手に訳のわからない派閥に入れて」「イメージと違うと憤慨」 [冬月記者★]
- 中居正広氏 守秘義務解除を提案していた! 約6時間のヒアリングにも誠実に対応 ★2 [ひかり★]
- 【滋賀】量販店前ですれ違いざまに27歳妊婦を殴った疑い、42歳無職男を逮捕 胎児は無事 女性はとっさに腕で腹部をかばう ★2 [ぐれ★]
- ▶天音かなたとちゅーしたいよな
- スアマって食い物知ってる?関東ではメジャーな食い物なんだけど
- 【悲報】27歳の妊婦をぶん殴った普通の日本人男性(42)を逮捕 [834922174]
- ミックスナッツに、1つ要らないの入ってるやろ?🥜 [629030525]
- 日産、日本から撤退へ [709039863]
- 【悲報】公務員の名札、本名とは別に「ビジネスネーム」OK カスハラ対策 [966044473]