জিপিজি এনক্রিপ্ট ফাইল কীবোর্ড মিথস্ক্রিয়া ছাড়াই [বন্ধ]


84

কোনও ফাইল এনক্রিপ্ট করার জন্য আমি ক্রন্টাবের মধ্যে পরবর্তী কমান্ডটি চালাচ্ছি এবং আমি কীবোর্ড ইন্টারঅ্যাকশন চাই না

echo "PASSPHRASE" | gpg --passphrase-fd 0 -r USER --encrypt FILENAME.TXT

তবে আমার এই উত্তরটি রয়েছে:

gpg: C042XXXX: There is no assurance this key belongs to the named user

pub  40XXX/C042XXXX 2012-01-11 Name LastName. (comment) <user@email.com>
 Primary key fingerprint: XXXX XXXX XXXX XXXX XXXX  XXXX XXXX XXXX XXXX XXXX
      Subkey fingerprint: XXXX XXXX XXXX XXXX XXXX  XXXX XXXX XXXX XXXX XXXX

It is NOT certain that the key belongs to the person named
in the user ID.  If you *really* know what you are doing,
you may answer the next question with yes.

Use this key anyway? (y/N) 

যেহেতু - পাসফ্রেজ-এফডি প্রথম পংক্তিটি কেবল পঠন করে ... আপনি দৌড়ালে কী হয় echo -e "PASSPHRASE" "\nyes" | gpg --passphrase-fd 0 -r USER --encrypt FILENAME.TXT?
ডেভিড কোস্টা

ম্যান পেজ কেউ? --batchএবং --yes
u0b34a0f6ae

উত্তর:


76

ডেভিডকে অবহিত করা হিসাবে, এখানে সমস্যাটি হ'ল জিপিজি আপনি এনক্রিপ্ট করার জন্য ব্যবহার করছেন এমন পাবলিক কীতে বিশ্বাস করে না। তিনি কীভাবে ব্যাখ্যা করেছিলেন তেমনভাবে আপনি স্বাক্ষর করতে পারেন।

একটি বিকল্প - বিশেষত যদি কীটি মাঝে মাঝে পরিবর্তিত হতে পারে - তা হ'ল --trust-model alwaysআপনার জিপিজি কমান্ডটি ব্যবহার করা।

ম্যান পৃষ্ঠা থেকে প্রাসঙ্গিক বিটটি এখানে:

--trust-model pgp|classic|direct|always|auto

     Set what trust model GnuPG should follow. The models are:

     pgp    This is the Web of Trust combined with trust signatures as used in
            PGP 5.x and later. This is the default trust model when creating a
            new trust database.

     classic
            This is the standard Web of Trust as used in PGP 2.x and earlier.

     direct Key validity is set directly by the user and  not  calculated  via
            the Web of Trust.

     always Skip  key  validation  and  assume that used keys are always fully
            trusted. You generally won't use this unless you  are  using  some
            external  validation  scheme.  This  option  also  suppresses  the
            "[uncertain]" tag printed with signature checks when there  is  no
            evidence that the user ID is bound to the key.

     auto   Select  the  trust  model depending on whatever the internal trust
            database says. This is  the  default  model  if  such  a  database
            already exists.

সিস্টেমটি কেন কোড মনে করে তা বুঝতে পারছেন না। আমি উদ্ধৃতি ক্লিক করেছি; কোড নয় সম্পাদনা করার সময় এটিকে কেবল উদ্ধৃত হিসাবে দেখানো হয় (কোনও রঙ ছাড়াই)। অদ্ভুত।
আরএসউ

4
এটি কারণ পাঠ্যটি প্রান্তিককরণের জন্য স্পেস ব্যবহার করে।
টমু ফেজফার

এটি আমার জন্য সঠিক উত্তর! আপনাকে ধন্যবাদ
ইগেনফিল্ড

46

এখানে জিপিজি 2 এর উপর ভিত্তি করে আমার সমাধানটি দেওয়া হয়েছে (তবে আমি বাজি ধরছি আপনি জিপিজি তে অনুরূপ কৌশল প্রয়োগ করতে পারেন)

$ gpg2 --edit-key {recipient email address}  
> trust
> 5 (select 5 if you ultimately trust the key) 
> save

এটি জিপিজি 2 কে কীটিকে পুরোপুরি বিশ্বাস করতে বলবে, যাতে আপনি প্রম্পট ছাড়াই এনক্রিপ্ট করতে পারেন


4
এটি অবিলম্বে বিশ্বাস-ডিবি আপডেট করে এবং কোনও সংরক্ষণের প্রয়োজন হয় না।
লেন

12
এটি কী-বৈধতা নয় মালিক-বিশ্বাস সেট করে। চূড়ান্ত ভরসা কেবল আপনার নিজস্ব কীগুলির জন্য। অর্থাত্ চূড়ান্তভাবে বিশ্বস্ত পরিচয় দ্বারা স্বাক্ষরিত সমস্ত কিছুই আপনার নিজের স্বাক্ষরিত হিসাবে পরিচালনা করা হয়। সুতরাং এটি যদি আপনার চাবি না হয় তবে শেষ পর্যন্ত ট্র্যাকটি সেট করবেন না NOT সমস্যাটি মূল-বৈধতা। এটি সমাধান / কার্যবিধির জন্য আপনার কীটিতে স্বাক্ষর করা উচিত। (কেবলমাত্র স্থানীয়-স্বাক্ষর এবং ফিঙ্গারপ্রিন্ট যাচাইকরণ বিবেচনা করুন)
x539

4
x539 ঠিক আছে। gpg2 --edit-key <key-id>আপনি lsignএবং পরে save। আমি মনে করি যে বিশ্বাস 5 টি এটির জন্য ভুল ব্যবহার (ভুল বোঝাবুঝি), এবং (আমার জন্য) এটি এমনকি অকার্যকর (অকেজো) ছিল, যা এক্স 539 বলেছে তারপরে।
n611x007

মনে রাখবেন যে এটি gpgকেবল gpg2:) এর জন্য নয়, সাধারণের জন্যও কাজ করে
মার্কাস

10

হ্যাক পদ্ধতির:

echo -n PASSPHRASE > phrase
chmod 400 phrase #Make sure ONLY the user running the cron job can read the phrase
yes | gpg --passphrase-fd 3 --recipient USER --encrypt FILENAME.txt 3<phrase

অন্তর্নিহিত সমস্যাটি হ'ল USER এর জন্য আপনার কাছে থাকা কীটি স্বাক্ষরিত নয়। আপনি যদি এটি বিশ্বাস করেন তবে আপনি এটিতে স্বাক্ষর করতে পারেন

gpg --edit-key USER sign

এটি আপনার কনফিগারেশনের উপর নির্ভর করে সম্ভবত কয়েকটি প্রশ্ন জিজ্ঞাসা করবে। এটি একবার করুন, তারপরে আপনার ক্রান্তবায় যাওয়া ভাল। আমি প্রস্তাবিত সমাধানটি এখনও ব্যবহার করার পরামর্শ দিই, পাসফ্রেজটিকে একটি পৃথক ফাইলে রেখে এবং কেবলমাত্র সেই ব্যবহারকারীর দ্বারা পাঠযোগ্য যা কমান্ড হিসাবে চালিত হয়। আপনি যদি এটি করেন তবে আপনি এটি মেরে ফেলতে পারবেন yes |এবং ঠিক আছে এনক্রিপ্ট লাইন।


4
আমি সাইন কী পদ্ধতিটি চেষ্টা করেছি, উভয় জিপিজি 2 - সম্পাদনা-কী ইউএসএল সাইন, এখন এটি দেখায় যে এটি স্বাক্ষরিত হয়েছে, তবে এখনও বিশ্বাস করে: অজানা। এবং ব্যাচটি এখনও
ডাব্লু

4
আমি মনে করি lsignএটি একটি ভাল ধারণা হবে। এটি কি যদি আপনি লসইন অর্থাৎ। স্থানীয়ভাবে একটি কীতে স্বাক্ষর করুন, সেই চিহ্নটি আপনার কম্পিউটারে থাকে। তবে আপনি যদি স্বাক্ষর করেন তবে তা জনসাধারণ হিসাবে বিবেচিত এবং আপনি যখন এটি করবেন তখন কীজার্সগুলিতে পাঠানো হবে --send-keys?
n611x007

2

এই আদেশটি ব্যবহার করুন, এটি আপনাকে সাহায্য করবে

echo "PASSPHRASE" | gpg --passphrase-fd 0 --always-trust -r USER --encrypt FILENAME.TX

1

আমিও এর মধ্যে দৌড়াচ্ছিলাম। আকর্ষণীয় কিছু করার জন্য আমি সাইন-কি পেতে পারি না। আমি যা করেছি তা এখানে:

একটি জিপিজি কী তৈরি করুন:

gpg --gen-key

দীর্ঘ কী আইডি পান (ফলাফলটি 5 তম কলামে রয়েছে):

gpg --list-keys --with-colon name@domain.tld

Trusted / gnupg / gpg.conf- এ বিশ্বস্ত কী লাইন যুক্ত করুন

trusted-key 16DIGITALPHANUMERICKEYID

ব্যাকআপ স্ক্রিপ্টে জিপিজি লাইন:

gpg -e -r name@domain.tld backup_file.tgz

ডিবাগিং ক্রোন: আমি ক্রোন কমান্ড লাইনের একটি লগ ফাইলে stdout এবং stderr প্রেরণের মাধ্যমে ক্রোন ডাবগিং আউটপুট ক্যাপচার করছি। এটি জানতে সহায়ক helpful


4
না, এটা করবেন না। একটি যোগ করার পদ্ধতি trusted-keyলাইন gpg.confকারণ হবে gpgথেকে সবসময় যে কী বিশ্বাস ব্যবহারকারীর নিজের কি সম্পূর্ণরূপে যেমন এক হিসাবে , যা একটি খারাপ জিনিস নয় । পাসিং --trusted-keyএকটি যেমন যুক্তি , এবং শুধুমাত্র মধ্যে এই নির্দিষ্ট ক্ষেত্রে গ্রহণযোগ্য (যেমন হয় ক্ষণস্থায়ী --trust-model=alwaysএকই ভাবে )।
ব্ল্যাকলাইট জ্বলছে

এটা আমার চাবি। আমি যা চাই ঠিক তাই বিশ্বস্ত হিসাবে চিহ্নিত করা হচ্ছে না?
জর্ফাস

4
যদি এটি আসলে আপনার চাবি, তবে হ্যাঁ, এটি চূড়ান্তভাবে বিশ্বস্ত হিসাবে চিহ্নিত করুন (যদিও আমি ব্যক্তিগতভাবে এটির সাথে --edit-keyকোনও trusted-keyলাইন যুক্ত না করেই করতে পছন্দ করি )। প্রশ্নকারী জিজ্ঞাসা করেনি যে এটি তাদের নিজস্ব চাবি যা gpgঅভিযোগ করেছিল।
ব্ল্যাকলাইট জ্বলজ্বল

1

আমি ধরে নিলাম যে আমার মতো, প্রচুর লোকেরা এখানে 'কিবোর্ড ইন্টারঅ্যাকশন ছাড়াই' প্রশ্নের অংশের জন্য আসে। জিপিজি 2 এবং জিপিজি-এজেন্টের সাহায্যে কোনও কীবোর্ডের ইন্টারঅ্যাকশন ছাড়াই স্বাক্ষর / এনক্রিপ্ট / ডিক্রিপ্ট স্টাফ করা বেশ জটিল হয়ে পড়ে। পাঠ্য ফাইলে যখন আপনার সরলখালি ব্যক্তিগত কী পাসফ্রেজ সংরক্ষণ করা হয় আপনি কীভাবে একটি স্বাক্ষর তৈরি করবেন তা এখানে:

cat something_so_sign.xzy | gpg \
    --passphrase-file "plaintext_passphrase.txt" \
    --batch \
    --pinentry-mode loopback \
    -bsa

আপনার প্রয়োজনের উপর নির্ভর করে পরিবর্তন-বি-এস -a করুন। অন্যান্য সুইচগুলি বাধ্যতামূলক। আপনি কেবল ব্যবহার করতে পারেন --passphrase 'SECRET'। ইতিমধ্যে চিহ্নিত হিসাবে, এটি সাবধান। প্লেইনটেক্সট পাঠ্য ফাইলগুলি অবশ্যই খুব বেশি ভাল নয়।


0

বা কীটিতে স্বাক্ষর করুন (অবশ্যই আপনি ফিঙ্গারপ্রিন্টটি খুব সন্তুষ্ট করার পরে):

gpg --sign-key <recipient email address>

এর পরে আপনি কীটি সম্পূর্ণরূপে বিশ্বাস করেন।

  1 = I don't know or won't say
  2 = I do NOT trust
  3 = I trust marginally
  4 = I trust fully
  5 = I trust ultimately

4
মালিককে বিশ্বাস করা এই সমস্যার সাথে কোনও সম্পর্ক নেই। আপনি যদি অন্য কী এবং তাদের মালিকদের স্বাক্ষর / যাচাইয়ের বিষয়ে তাকে বিশ্বাস করেন তবেই মালিকের উপর নির্ভর করুন
x539

আইনেস কী বিশ্বাস সম্পর্কে আপডেট করার জন্য আপনার উত্তর সম্পাদনা করবেন না? বর্তমানে বিভ্রান্তিকর হতে পারে ... --lsign-keyআরও ভাল ধারণা হতে পারে, না? lsign সম্পর্কে আমার অন্যান্য মন্তব্য দেখুন
n611x007

0

এখানে চিত্র বর্ণনা লিখুন

আপনি যখন প্রথমবার আপনার ইমেল-আইডি দিয়ে একটি শংসাপত্র তৈরি করেন তখন পুরোপুরি বিশ্বস্ত শংসাপত্রটি নির্বাচন করুন যখনই আপনি যখন কোনও ফাইল এনক্রিপ্ট করেন তখন .... উপরের লিঙ্কে আরও তথ্যের জন্য চিত্র খুলুন like

এটি নিশ্চিত নয় যে কীটি ব্যবহারকারীর আইডিতে থাকা ব্যক্তির অন্তর্ভুক্ত। আপনি যদি সত্যিই জানেন যে আপনি কী করছেন তবে আপনি পরবর্তী প্রশ্নের উত্তর হ্যাঁ দিয়ে দিতে পারেন।

যাইহোক এই কী ব্যবহার করবেন? (ওয়াই / এন)


0

একটি পৃথক পদ্ধতি: সংবেদনশীল ডেটা অ্যাক্সেস অস্বীকার করতে (তৃতীয় পক্ষের কীগুলি ব্যবহার করে এটি এনক্রিপ্ট করার পরিবর্তে), আমি কেবলমাত্র * আমার ** পাবলিক কীটি সার্ভারে আপলোড করি যা ডেটা রক্ষা করতে চাই এবং সেই কীটি দিয়ে এনক্রিপ্ট করতে ব্যবহার করি। এটি অটোমেশনের সুবিধার্থে একটি পাসওয়ার্ড সরবরাহ করার জন্য একটি ইন্টারেক্টিভ প্রম্পটের প্রয়োজনকে অগ্রাহ্য করে এবং সর্বোপরি, ব্যক্তিগত কীটি সার্বজনীন সার্ভার থেকে পৃথক।

gpg --batch --yes --trust-model always -r $YOURPUBKEYEMAILADDRESS -e ./file.txt

তবে, যদি আপনার নিজস্ব পাবলিক কী দিয়ে এনক্রিপ্ট না করা থাকে তবে স্যুইচটির ব্যবহারটি --trust-model alwaysকিছুটা দড়ি। যাইহোক, ডেটা অ্যাক্সেস অস্বীকার করার সমস্যা সমাধানের একটি ভিন্ন উপায়। এইচটিএইচ- টেরেন্স হোলাহান

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.