Network 版 (精华区)
发信人: first (匆匆), 信区: Network
标 题: 5. PGP 程式的功能与使用方法
发信站: 紫 丁 香 (Wed Sep 23 11:32:20 1998), 转信
1. 产生自己的公开与私人钥匙
2. 散播您的公开钥匙
3. 加入别人的公开钥匙
4. 讯息加密
5. 讯息解密
6. 讯息签证与认证
7. 钥匙签证与信任参数
8. 钥匙废除
9. 其它指令介绍
产生自己的公开与私人钥匙
使用 PGP 的第一步,就是先产生自己的一组公开钥匙与私人钥匙。请您执行下 列指令:
PGP -KG
如此 PGP 便会进行产生钥匙的动作。您必需先回答几个问题:首先是钥匙的大小。 PGP 所呈现的画面如下:
Pick your RSA key size:
1) 512 bits- Low commercial grade, fast but less secure
2) 768 bits- High commercial grade, medium speed, good security
3) 1024 bits- "Military" grade, slow, highest security
Choose 1, 2, or 3, or enter desired number of bits:
钥匙可以选用 PGP 所预设提供的三种钥匙大小,分别为 512 、 768 与 1024 个位
元;也可以在此输入所需的位元数字後按下 Enter 键,自行指定钥匙的大小。笔者 建议选用 PGP
所预设提供的其中一种就好,因有些不同版本的 PGP 不能接受不同於
这三种大小的钥匙与其所加密的文件。当然,体积越大的钥匙保密程度越高,但执行
起来速度也越慢。接下来便是为此钥匙命名,PGP 所呈现的画面为:
You need a user ID for your public key. The desired form for this
user ID is your name, followed by your E-mail address enclosed in
<angle brackets>, if you have an E-mail address.
For example: John Q. Smith <12345.6789@compuserve.com>
Enter a user ID for your public key:
这里的名字称为使用者识别码 (User ID) ,命名的原则通常是以您的英文名字再加
上您电子邮件信箱的位址,以笔者为例,便在这个画面中输入:
Chen Tai-Wei <terry@ms1.hinet.net>
接著按下 Enter 键即可。下一步您必须为您这组钥匙中的私人钥匙部份提供通行码 (Pass Phrase) ,PGP
所呈现的画面如下:
You need a pass phrase to protect your RSA secret key.
Your pass phrase can be any sentence or phrase and may have many
words, spaces, punctuation, or any other printable characters.
Enter pass phrase:
Enter same pass phrase again:
您可以输入任何数字、字母、符号等,但一些无法显示出来的特殊字元将无法被接受
。要注意的是,英文字母的大小写是被 PGP 视为不同的两个字。关於通行码的选用
与注意事项方式,笔者有一些建议如下:
如果您不选择好的通行码来对您的私人钥匙加密的话,PGP 所提供的所有保密特 性将一无是处。
太多人使用他们的生日、电话号码、情人的名字或一些容易被猜到的字句。
对於产生好的通行码有很多种建议,但只有完全随机地选择通行码中的字元,才
能达到终极保密的境界。
它可能有点难记,但和它所提供的保密性相比却是相当值得的。
建议最少最少的通行码随机组合是 8 个字母与数字,12 个将会是更好的选择。
如果您愿意,还可以在您的通行码中混合大小写的字母,以减低要达到相同保密
程度所需要的字元数。
当您选择并输入完通行码後,PGP 还会要求您再输入一次,以防止您在输入过程中有 错误。再来 PGP
会呈现如下的画面:
We need to generate ??? random bits. This is done by measuring the
time intervals between your keystrokes. Please enter some random text
on your keyboard until you hear the beep:
其中问号所代表的数字会随著您所选择钥匙大小的不同而有所不同;当然也是越大的
钥匙,数字越大。这边是要您随机地敲击键盘好让 PGP 产生一个乱数档 (RANDSEED. BIN)
,并藉著这个乱数档来产生钥匙,而且这个乱数档将关系到您以後加密过程中
系统所存取的乱数表,所以不得不慎。您在此便可随意敲击键盘,但是要注意每个敲
击中间的时间间隔,也就是节奏。笔者建议您不要依相同节奏来敲击,最好让各敲击
时间间隔也是呈乱数分布,如此才能真正造出一个不规则的乱数档;因为 PGP 是采
计算您输入的时间间隔来产生乱数,而不是输入的内容。当然,PGP 也很聪明,若您
在此所产生的乱数档它觉得不够 "乱" 的话,PGP 会要求您重新再来一次。如果上述 步骤都完成的话,看看您
PGP 目录下是否有 PUBRING.PGP 和 SECRING.PGP 两个档
,若有,则您已经产生自己的公开与私人钥匙了。
散播您的公开钥匙
接下来便是要散布您自己的公开钥匙。如果您不这样做的话,将没有人可以使用 PGP
加密信件或档案给您;举例来说,若笔者要送加密信件给您,必须要有您的公开
钥匙,用您的公开钥匙来加密,如此您在收到加密信件时,才能用您的私人钥匙解开
。若笔者要加密给您时,是使用笔者自己或其它人的公开钥匙,那这封加密信件便只
有笔者自己或相对的某人才能解得开了。这是呈现一种一对一的关系,所以让越多人
拿到您的公开钥匙越好,这样也就会有越多人可以送加密信件给您了。
通常散播公开钥匙的方法有好几种,但最先的要件是您必须将您的公开钥匙解开
成普通文字档的格式,才好在网路上传播。要将自己的公开钥匙解成普通文字档的指 令如下:
PGP -KXA
按下 Enter 後 PGP 会要求您输入要解出钥匙的使用者识别码,这时输入您所命名的 识别码即可。 PGP
还会要求您输入一个档名,这就是 PGP 所产生您公开钥匙的普通
文字档。您可以用一般文书处理器来观看这个档,内容大概是这样:
Type Bits/KeyID Date User ID
pub 1024/FBE71341 1996/07/23 Chen Tai-Wei <terry@ms1.hinet.net>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3i
Comment: terry@ms1.hinet.net
mQCNAzH0M94AAAEEALqW86giaWrW7AohhWIKPS+2Y+QPNevd0HXzIYKSTs3Us2qY
r0wKSks5fhPsolO31IpWHubaVlOWwg1zoj2LyKhRsaQxregQTx96PwZc8vODCWug
ymGPJ9gyJLDm4pVlE5/waP2L824zd0P6XeCTPxRXWnd3YOoIQmlIpVX75xNBAAUR
tCJDaGVuIFRhaS1XZWkgPHRlcnJ5QG1zMS5oaW5ldC5uZXQ+iQCVAwUQMfQz32lI
pVX75xNBAQGwYgP+P5Iv6FOvZ03NHRaAKIBDI7TsJI5TT/taL30xIkk6SHoACf1T
QxlIP54ULiFjDkLCl3K+/ws7f+J+p9G5MY61WyZ7ZJbEPyFf8EMZOIlaMCEFjwof
oCmti+BCdy7YrYPSMLtpsI8YrClc/dYFDrHYFiXedHsQcETi59XqarQRWo4=
=sM2l
-----END PGP PUBLIC KEY BLOCK-----
其中 Type 表示钥匙是公开 (pub) 或私人 (sec) 的,Bits/KeyID 则表示钥匙的位 元大小与钥匙识别码 (Key ID)
,Date 表示钥匙产生的日期,User ID 则为您钥匙 的使用者识别码。其中钥匙识别码是 PGP
自动产生的,功能类似於使用者识别码, 只是以十六进位数字来表示罢了。接下来被 BEGIN 和 END
包含的部份就是您解开的 公开钥匙码。在这之中的 Version 表示您使用的 PGP 版本,Comment 表示您在
CONFIG.TXT 中的 Comment 文字设定。要注意的是此档中 BEGIN 和 END 之间的内容
不要随意变更,否则将破坏钥匙的完整性,别人就算拿到您的钥匙也无法使用。
没错,您要散播您的公开钥匙就是散播这个档。现在一般在网路上散播公开钥匙 有几种方式,如下:
利用电子邮件自动收发处理
放置於您的全球资讯网首页上
透过主机的 Finger 功能
利用公开钥匙伺服器 (Public Key Server)
其中关於公开钥匙伺服器的部份,有兴趣的读者可以参考下列网址,内有详细的指令 说明:
http://www.uk.pgp.net/pgpnet/pks-commands.html ,笔者就不在此赘述。
笔者不建议您将此档直接放在您电子邮件签名档中。一来,或许有的人对这个不感兴
趣,这样做有点浪费时间和金钱;再者,有心人仕将可以利用您公开的钥匙码重新制
作一个假的钥匙後散布,让您的保密程度减低。笔者的建议是可以在您电子邮件的签
名档中提供如何取得钥匙的资讯,以笔者的签名档为例:
--
Chen Tai-Wei [陈泰维]
mailto:terry@ms1.hinet.net
E-Mail with subject SEND PGPKEY for public key (KeyID:FBE71341)
http://www.isl.net.tw/~terry/
如此,既不会浪费资源,可以让有兴趣的人取得,也可以更快速且广泛地散播您的公
开钥匙。另外一点,在电子邮件的签名档中加上您钥匙的识别码,可以让别人在得到
您公开钥匙时,检查钥匙是否正确,以免拿到有心人仕所假造的钥匙。
加入别人的公开钥匙
当然,您散播了自己的公开钥匙,别人也会散播,所以当您由上述方法得到别人
的公开钥匙後,第一件事便是将之加入您的公开钥匙圈中,如此才能进一步送出给他
的加密信件。通常您在网路上所取得的公开钥匙格式,都如上面所介绍的,是普通文
字档,这时,您只要执行以下指令:
PGP -KA 档名
其中档名就是您取得的公开钥匙档案名称。按下 Enter 後 PGP 会再询问您一些问题 ,画面如下:
One or more of the new keys are not fully certified.
Do you want to certify any of these keys yourself (y/N)
笔者在此建议您先输入 N 直接跳过下列的一些步骤,以完成加入新钥匙的动作。若您
有兴趣尝试深入这部份,请参阅下述钥匙的签证与认证一节。至此,加入新钥匙的动 作算是完成了。
讯息加密
以要将一封信件或档案加密送给笔者为例,请执行下列指令;但前提是您必须先
得到笔者的公开钥匙,且按照上面的介绍将之加入您的钥匙圈中,因您是用笔者的公 开钥匙对此档案加密:
PGP -EA 档名 "Chen Tai-Wei <terry@ms1.hinet.net>" // 指定使用者识别码
PGP -EA 档名 "Chen Tai-Wei" // 指定部份使用者识别码
PGP -EA 档名 terry@ms1.hinet.net // 指定部份使用者识别码
PGP -EA 档名 0xFBE71341 // 指定钥匙识别码
上述四种方式都可以完成加密的动作。PGP 将会产生一个档名相同但副档名为 asc
的档,这个档就是加密後的档案;若您硬碟中已存在这个档案,PGP 会问您要盖过或
重新指定一个档名。动作完成後,便可依您需要以电子邮件或类似方式送出。在这有
一点要注意的是,若您使用 -EA 的参数,则产生的加密档案是普通文字档格式,通
常这种格式传递上比较方便,网路上也较常使用;若您只使用 -E 的参数,则产生的 是 PGP
内设的二进位元码格式的档案,且副档名为 pgp 。两种格式的取舍端赖您本 身的需要。
讯息解密
当您收到别人寄过来的加密档案时,就执行下列指令来解密,此时用的是您本身 的私人钥匙:
PGP 档名
PGP 会要求您输入您私人钥匙的通行码,正确输入後便会产生一个档名相同但没有副
档名的档案,那便是解密後的档案了。同样的,若您硬碟中已存在这个档案,PGP 会
问您要盖过或重新指定一个档名。
上述的这两个部份您可以用您自己的公开钥匙和私人钥匙来试试看。随便找个档
,加密给自己,再自行解密,多试几次您便会熟悉 PGP 在这上面的运作方式。
讯息签证与认证
笔者在文章一开头曾提到,PGP 除了加密解密的功能外,还提供 PGP 专属签名 的功能。PGP
专属签名所代表的意义是,利用您的私人钥匙对信件签名,证明这封信
确实是您写的,因为您的私人钥匙应该只有您才会持有。而专属签名也是类似以加密
的方式将信件加密处理,但此种方法不会将整篇信件都编成乱码,而是保留原内容,
但在信件的开头和结尾的部份加上检查的字元,那便是一般所称的专属签名。就如同
下列所表示的,此为加上笔者的 PGP 专属签名後所得的结果:
-----BEGIN PGP SIGNED MESSAGE-----
Hello! 这便是 PGP 专属签名.
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: latin1
Comment: terry@ms1.hinet.net
iQCVAwUBMh0sYWlIpVX75xNBAQEUxAP/R5aFKgdKZUWTKO6V/Tvz6IU2ZD9jCD4E
9YlnclkSrwpEXzpEOyhiQ9iMPKZnKXYYbY4P0bygFC94+IPdPp/voyIlopoL0vGB
DlIVGipyCIkFfWTbxxMh1gPdea3YOyvIQEuuOCOSvnVte+vQOUAUuRLz6PbMbad2
YDdpdiB4lj8=
=lsr7
-----END PGP SIGNATURE-----
其中 BEGIN PGP SIGNATURE 和 END PGP SIGNATURE 中间的内容便是 PGP 利用笔者
的私人钥匙对此信件加以计算的结果,计算过程还参考了乱数档,也就是先前提到的 RANDSEED.BIN
。因此,既是乱数,所以虽然是同一封信件,但每次加上签名後所得
到的结果皆不会相同。也就是说,您不可以将这封信的签名移到另一封信上,纵使两
封信的内容都完全相同。此外,因为是对信件内容予以计算,所以签名格式产生後,
不可再对信件内容加以编辑或改变任何文字的排列方式,这都会造成往後认证上的错
误。当然,专属签名的部份也不可以任意修改。您可以执行下列指令对信件签名:
PGP -SAT 档名
PGP 会提示您输入通行码,然後产生一个档名相同但副档名为 asc 的档,这个档就
是加上专属签名後的档案;若您硬碟中已存在这个档案,PGP 会问您要盖过或重新指
定一个档名。动作完成後,便可依您需要以电子邮件或类似方式送出。当您看到类似
上述有专属签名的信件时,便可执行下列指令来验证这封信到底是不是该位使用者所 发出的:
PGP 档名
PGP 将会显示验证的结果作为您的参考,且不管结果如何都会产生一个档名相同但没
有副档名的档,这个档就是去除专属签名後的原始档案;若您硬碟中已存在这个档案 ,PGP
会问您要盖过或重新指定一个档名。但前提是您必需有该使用者的公开钥匙,
且将之加入您的公开钥匙圈中,否则 PGP 将无法进行验证的工作。若验证的结果没
问题,则可以表示这封信确实是该使用者发出的;若验证结果失败,您可能就要怀疑
有人冒用该使用者发信,或这封信件内容曾经遭到非法的修改了。
在这里有一点要提醒各位的是,若您不希望别人看到信件的内容,就不要使用 -SAT
等类似的参数,而要使用上面的 -EA 等类似参数;因为您若使用 -SAT 等类似
参数,虽然结果看起来可能是乱码格式,但不管任何人都可以加以解密而看到内容, 而使用 -EA
等类似参数则只有您希望的那个人才能加以解密。
另外,专属签名只对普通文字档有效,您不能用在二进位的档案格式上 (这也是 为什麽要使用 -T
这个参数;表示针对普通文字档)。最近美国有两个州,犹它州 ( Utah) 和怀俄明州 (Wyoming) ,制定了有关
PGP 专属签名的法律,同意其在法庭上
为有效的证物。所以我们在使用专属签名时,不可不慎,说不定哪一天就因为某封有
专属签名的信而成为呈堂证供。关於怀俄明州的相关法律可参考下列位置:
gopher://ferret.state.wy.us/00/wgov/lb/1995session/BILLS/1995/1995enr/House_Bills/HEA0072
钥匙签证与信任参数
PGP 也允许您将某人的钥匙加上自己的签名。其所代表的意义是,若您帮笔者的
钥匙签名,表示您为笔者作保,证明这把有您签名的钥匙确实是属於笔者的,而不是
某些有心人仕所伪造出来的。因为替笔者的钥匙签名需要使用到您的私人钥匙,所以
只要第三者相信您不会随便就替人作保,则他便可以相信笔者的这把钥匙确实是属於 笔者的。
而其中又牵扯到信任参数 (Trust Parameters) 的问题。共有四个等级,所代表
的意义是:若今天第三者拿到笔者的钥匙,而在钥匙中有您的签名,则会依他信任参 数的设定而决定是否要
"自动地" 相信所得到的确实是笔者的钥匙。在此您便权充为 一个介绍者 (Introducer) 的角色;若您相信笔者
(替笔者的钥匙签名),第三者相 信您 (将您钥匙的信任参数设为最高) ,则他将会 "自动地"
认为这把有您签名的钥 匙确实是属於笔者的。因此,笔者建议不要随便帮别人的钥匙签名,否则将会透过这
个连锁效应而丧失了您自己的名誉。
或许您会问,为什麽要这麽做,这麽麻烦,有其必要吗?这问题的答案取决於您
需要进行秘密通讯的范围大小。若您只是和地区性的小数目人进行通讯 (如学生和学 生或老师之间)
,您当然可以用直接见面的方式传递您的公开钥匙,这样便可以保证
钥匙一定是正确无误的;但若您所通讯的范围扩大到国际上,人数当然也增多 (譬如
您有很多位的证券代理商分布於世界各地) ,那就比较不可能用直接会面的方式来传
递公开钥匙了。现在网际网路的情况正如後者,试想,当您接到来自世界各地不同地
域的公开钥匙时,您要如何确定这钥匙确实是属於他们的呢?这时,由钥匙签证与信
任参数所构成的信任网络 (The Web of Trust) 便是解决这个问题的最好方式。
要对某个钥匙签证,您需要执行下列指令 (以对笔者的钥匙签名为例):
PGP -KS "Chen Tai-Wei <terry@ms1.hinet.net>" // 指定使用者识别码
PGP -KS "Chen Tai-Wei" // 指定部份使用者识别码
PGP -KS terry@ms1.hinet.net // 指定部份使用者识别码
PGP -KS 0xFBE71341 // 指定钥匙识别码
上面四种方式皆可。PGP 所呈现的画面如下:
Looking for key for user 'Chen Tai-Wei <terry@ms1.hinet.net>':
Key for user ID: Chen Tai-Wei <terry@ms1.hinet.net>
1024-bit key, key ID FBE71341, created 1996/07/23
Key fingerprint = 0A 7D B6 F6 99 49 F2 41 49 27 BD 17 E6 3A 30 15
READ CAREFULLY: Based on your own direct frist-hand knowledge, are
you absolutely certain that you are prepared to solemnly certify that
the above public key actually belongs to the user specified by the
above user ID (y/N)?
这里显示了一些钥匙的资料,其中 Key fingerprint 代表钥匙的指纹。就如同人的
指纹一样,它也是独一无二的,所以用指纹来判断钥匙的真伪性也是一个好方法。指
纹的独特性比使用者和钥匙识别码都来得高,通常我们在判断这钥匙是不是真的是该
使用者所有的,都会利用非网路管道,如会面、电话或真实邮件系统等,来核对钥匙
的指纹,以提高正确率。
讯息的意思是让您确认这钥匙是不是真的是笔者所有。若不确定的话,请按 N
,就不会对该钥匙签证。若您确定是的话,请按 Y ,如此便会帮这把钥匙签上您的
名字,代表您为此钥匙背书,保证这钥匙确实是笔者所有的。PGP 将呈现您私人钥匙
的资料画面,并要求您输入通行码。当您正确输入後,便完成对该钥匙签名的动作。
再来您可以执行下列指令以建立或修改对笔者钥匙的信任参数:
PGP -KE "Chen Tai-Wei <terry@ms1.hinet.net>" // 指定使用者识别码
PGP -KE "Chen Tai-Wei" // 指定部份使用者识别码
PGP -KE terry@ms1.hinet.net // 指定部份使用者识别码
PGP -KE 0xFBE71341 // 指定钥匙识别码
上列四种方法皆可。PGP 会先呈现笔者钥匙的一些资料,接著便是如下画面:
Make a determination in your own mind whether this key actually
belongs to the person whom you think it belongs to, based on available
evidence. If you think it does, then based on your estimate of
that person's integrity and competence in key management, answer
the following question:
Would you trust "Chen Tai-Wei <terry@ms1.hinet.net>"
to act as an introducer and certify other people's public keys to you?
(1=I don't know. 2=No. 3=Usually. 4=Yes, always.) ?
依您的判断输入信任参数;其中 1 表示每次您要加入某个有笔者签名的钥匙时,PGP
将会再询问您是否要对该钥匙签名,2 表示绝对不对该钥匙签名,3 表示 PGP 将参 考 CONFIG.TXT 中的设定
(Completes_Needed, Marginals_Needed, Cert_Depth) 来 决定是不是要对钥匙签名,4
表示每次都会对该钥匙签名。至此,对钥匙签名与信任 参数的设定算是全部完成了。
钥匙废除
意外总是会发生的。若您发现您的公开、私人钥匙或通行码不知名地被有人仕所
破解或盗用,为了防止他们继续以您的钥匙名义从事损害您权益的行为,这时您应该
马上进行废除钥匙的动作。您可以执行下列指令 (以笔者自行废除笔者钥匙为例) :
PGP -KD "Chen Tai-Wei <terry@ms1.hinet.net>" // 指定使用者识别码
PGP -KD "Chen Tai-Wei" // 指定部份使用者识别码
PGP -KD terry@ms1.hinet.net // 指定部份使用者识别码
PGP -KD 0xFBE71341 // 指定钥匙识别码
所呈现的画面如下:
Key for user ID: Chen Tai-Wei <terry@ms1.hinet.net>
1024-bit key, key ID FBE71341, created 1996/07/23
Do you want to permanently revoke your public key
by issuing a secret key compromise certificate
for "Chen Tai-Wei <terry@ms1.hinet.net>" (y/N)?
若您确定要废除此钥匙,输入 Y,PGP 会再要求您输入通行码,如此便完成废除钥匙
的动作。当然,整个钥匙废除的过程不是这样就完成了,为了让其它使用您公开钥匙
的人也知道您这把钥匙已经废除了,所以要将您废除後的钥匙如同当初您传播公开钥
匙一般,再次地传递给众人。此时利用 PGP -KXA 所解出来的公开钥匙文字档格式将 如同下列:
Type Bits/KeyID Date User ID
pub 1024/FBE71341 1996/07/23 *** KEY REVOKED ***
Chen Tai-Wei <terry@ms1.hinet.net>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3i
Comment: terry@ms1.hinet.net
mQCNAzH0M94AAAEEALqW86giaWrW7AohhWIKPS+2Y+QPNevd0HXzIYKSTs3Us2qY
r0wKSks5fhPsolO31IpWHubaVlOWwg1zoj2LyKhRsaQxregQTx96PwZc8vODCWug
ymGPJ9gyJLDm4pVlE5/waP2L824zd0P6XeCTPxRXWnd3YOoIQmlIpVX75xNBAAUR
iQCVAwUgMg9WsmlIpVX75xNBAQGf0AP/STa6yiUNpZvaxVXfzEdzERGidKlb4hO5
C/QMXTHUmR4+qz3sLGY+TCfju28QdWU6uQsK6sp53I4hojhA380aKs9T/7pSFhSr
2NktNp+Tw9vG9rYp6D5BbSJ7wZ4Qy5HXnqqAURZgLMRKWhX3w7eZp/kE1Pw/+ksH
q86bLxgBZou0IkNoZW4gVGFpLVdlaSA8dGVycnlAbXMxLmhpbmV0Lm5ldD6JAJUD
BRAx9DPfaUilVfvnE0EBAbBiA/4/ki/oU69nTc0dFoAogEMjtOwkjlNP+1ovfTEi
STpIegAJ/VNDGUg/nhQuIWMOQsKXcr7/Czt/4n6n0bkxjrVbJntklsQ/IV/wQxk4
iVowIQWPCh+gKa2L4EJ3Ltitg9Iwu2mwjxisKVz91gUOsdgWJd50exBwROLn1epq
tBFajg==
=0hn/
-----END PGP PUBLIC KEY BLOCK-----
注意到 KEY REVOKED 那行,便是声明这把钥匙已经废除了。当您收到笔者这个废除 钥匙声明後,就执行
PGP -KA 的指令将其加入您的公开钥匙环中,如此整个废除钥 匙的动作才算全部完成。
当笔者的钥匙已经废除後,您若再使用废除的钥匙欲加密给笔者,PGP 会呈现下 列文字:
This key has been revoked by its owner.
表示这把钥匙已经废除,不能再使用了。您应该向笔者索取新的公开钥匙以完成加密 的动作。
其它指令介绍
这里介绍一些上述没有使用到的指令,说明如下:
PGP -H
这会列出 PGP 所有指令与简短说明,若您一时忘了某个指令可以参看此说明。
PGP -K
这会列出 PGP 有关钥匙管理方面的指令与简短说明。
PGP -KR
这会删除您公开钥匙环中的钥匙。
PGP -KV
这会列出您公开钥匙环中各钥匙简短摘要。
PGP -KVV
这跟上面的指令类似,但列出的资料更为详细,包括钥匙签名的资料。
PGP -KC
这也跟上面的指令类似,但还会列出信任参数的资料;且若您在 CONFIG.TXT 中 有指定 BakRing
的路径名称,还会和您硬碟中的资料作比较,以确定两者的内 容相同。
PGP -KVC
这跟上面的指令类似,但不列出信任参数,转而列出钥匙指纹的资料。
PGP -KRS
这会移除您公开钥匙环中钥匙的签名。
Copyright 1996 by Chen Tai-Wei [陈泰维]
--
※ 来源:.紫 丁 香 bbs.hit.edu.cn.[FROM: 202.97.236.132]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:204.768毫秒