前へ|次へ|戻る

gnupg-1.4.1.tar.gz install on plamo4.01

はじめに

今回 plamolinux3.3 から 4.01 に version up を 行った、 今回 の インストー ル先は fl370 常陸製 の 以下の 場所に 対して 行った。
# df
Filesystem 1k-blocks Used Available Use% Mounted on
/dev/hdb1 4668444 2285100 2142372 52% /
此処には 何か他のものが 入っているが これを 削除して 処理 インストールを 行う 、インストール 完了の 後に adduser で ユーザーを 設定
# setup をして xfplamoconfig を選択して てきとうに 設定すると X の 設定が 終わる。
xfplamoconfig XFree86サーバの設定(推奨) **これで できる 今までみたいに 以下のもの使用しなくても 可能となったようである
xf86cfg XFree86サーバの設定
xf86config XFree86サーバの設定
その後 (インストール後 9時間後に;別に 待つ必要は ありません にゃんた ろう 方式です)まず カーネルの再構築を しておく それから
gnupg-1.4.1.tar.gz を インストールする。(カーネルの再構築 と いっても何 も 詳細を 行う必要は 有りません plamo:21762; http://www.linet.gr.jp/ML/plamo/200401/msg00170.html 等に (インストール後に一 度 make menuconfig を実行しておくと) を 参考に されれば )

gnupg-1.4.1.tar.gz の 存在の 確認と|無い 場合は| 入手

まず

# pgp
-su: pgp: command not found 

ということで インストールはされていない様子 そこで http://www.gnupg.org/download/ と http://www.ring.gr.jp/pub/net/gnupg/gnupg/ から

-rw-------    1 mm  users 4059170 Jul 13 11:32 gnupg-1.4.1.tar.gz
-rw-------    1 mm  users      65 Jul 13 11:32 gnupg-1.4.1.tar.gz.sig
-rw-r--r--    1 mm  users    2569 Jul 13 11:25 pgpkey2004.txt

を 入手 まず このようなものが あります。

 Signature and SHA-1 checksum for previous file.
f8e982d5e811341a854ca9c15feda7d5aba6e09a  gnupg-1.4.1.tar.gz

そこで 現在は gnupg が無いので

sha1sum

# echo "f8e982d5e811341a854ca9c15feda7d5aba6e09a  gnupg-1.4.1.tar.gz" >fromwebsha-1
# sha1sum gnupg-1.4.1.tar.gz >sha-tar
# diff -s sha-tar fromwebsha-1 
Files sha-tar and fromwebsha-1 are identical

無い場合は このような 形で 確認する。

展開

# tar zxvf gnupg-1.4.1.tar.gz 2>&1 | tee gnupg_untar

configure

# cd gnupg-1.4.1/
# ./configure 2>&1 | tee gnupg_configure

make

# make 2>&1 | tee gnupg_make

make install

# make install 2>&1 | tee gnupg_make_install

確認

# ls -l /usr/local/bin/gpg
-rwxr-xr-x 1 root root  2771564 Jul 13 17:25 /usr/local/bin/gpg*

mode 変更

# chmod 4755 /usr/local/bin/gpg 
# ls -l /usr/local/bin/gpg
-rwsr-xr-x 1 root root  2771564 Jul 13
17:25 /usr/local/bin/gpg*

なんで ?ここです

http://www.gnupg.org/(en)/documentation/faqs.html#q6.1
6.1) Why do I get "gpg: Warning: using insecure memory!"
On many systems this program should be installed as setuid(root). This is necessary to lock memory pages. Locking memory pages prevents the operating system from writing them to disk and thereby keeping your secret keys really secret. If you get no warning message about insecure memory your operating system supports locking without being root. The program drops root privileges as soon as locked memory is allocated.
To setuid(root) permissions on the gpg binary you can either use:
$ chmod u+s /path/to/gpg
or
$ chmod 4755 /path/to/gpg

key 作成

$ gpg --gen-key
gpg (GnuPG) 1.4.1; Copyright (C) 2005 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

gpg: ディレクトリー「/home/nyanco/.gnupg」ができました
gpg: 新しい構成ファイル「/home/nyanco/.gnupg/gpg.conf」ができました
gpg: 警告: 「/home/nyanco/.gnupg/gpg.conf」のオプションは起動している間、有効になりません
gpg: 鍵輪「/home/nyanco/.gnupg/secring.gpg」ができました
gpg: 鍵輪「/home/nyanco/.gnupg/pubring.gpg」ができました
ご希望の鍵の種類を選択してください:
   (1) DSAとElgamal (既定)
   (2) DSA (署名のみ)
   (5) RSA (署名のみ)
選択は? Enter みの
DSA keypair will have 1024 bits.
ELG-E keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048) Enter みの
要求された鍵長は2048ビット
鍵の有効期限を指定してください。
         0 = 鍵は無期限
        = 鍵は n 日間で満了
      w = 鍵は n 週間で満了
      m = 鍵は n か月間で満了
      y = 鍵は n 年間で満了
鍵の有効期間は? (0)0 + Enter
Key does not expire at all
これで正しいですか? (y/N) y + Enter

あなたの鍵を同定するためにユーザーIDが必要です。
このソフトは本名、コメント、電子メール・アドレスから
次の書式でユーザーIDを構成します:
    "Heinrich Heine (Der Dichter) "

本名: necoya nyanta  + Enter
電子メール・アドレス: nyanco@dokoda.kokoyo.cat  + Enter
コメント: cat mail + Enter
次のユーザーIDを選択しました:
    “necoya nyanta (cat mail) ”

名前(N)、コメント(C)、電子メール(E)の変更、またはOK(O)か終了(Q)?  o + Enter
パスフレーズを入力: nyan!ta#rou$himitu8 + Enter
パスフレーズを再入力:nyan!ta#rou$himitu8  + Enter 
今から長い乱数を生成します。キーボードを打つとか、マウスを動かす
とか、ディスクにアクセスするとかの他のことをすると、乱数生成子で
乱雑さの大きないい乱数を生成しやすくなるので、お勧めいたします。
++++++++++
今から長い乱数を生成します。キーボードを打つとか、マウスを動かす
とか、ディスクにアクセスするとかの他のことをすると、乱数生成子で
乱雑さの大きないい乱数を生成しやすくなるので、お勧めいたします。
.+++++++++++++++.+++++..++++++++++.+++++++++++++++++++++++
gpg: /home/nyanco/.gnupg/trustdb.gpg: 信用データベースができました
gpg: 鍵BE6EE8B0を絶対的に信用するよう記録しました
公開鍵と秘密鍵を作成し、署名しました。

gpg: 信用データベースの検査
gpg: 最小の「ある程度の信用」3、最小の「全面的信用」1、PGP信用モデル
gpg: 深さ: 0  有効性:   1  署名:   0  信用: 0-, 0q, 0n, 0m, 0f, 1u
pub   1024D/BE6EE8B0 2005-07-13
                 指紋 = 0A7E 3831 BAB1 12F4 61E8  BFF3 776F 4E31 BE6E E8B0
uid                  necoya nyanta (cat mail) 
sub   2048g/0CC8AT38 2005-07-13

失効証明書の作成

秘密が保たれなく なった場合に 備えて 失効証明書を作成します

$ gpg --output revcert.asc --gen-revoke necoya

sec  1024D/BE6EE8B0 2005-07-13 necoya nyanta (cat mail) 

この鍵にたいする失効証明書を作成しますか? (y/N) y + Enter 
失効の理由を選択してください:
  0 = 理由は指定されていません
  1 = 鍵がパクられました
  2 = 鍵がとりかわっています
  3 = 鍵はもう不用です
  Q = キャンセル
(ここではたぶん1を選びます)
あなたの決定は? 1 + Enter 
予備の説明を入力。空行で終了:
> Enter みの
失効理由: 鍵がパクられました
(説明はありません)
よろしいですか? (y/N) y + Enter 

次のユーザーの秘密鍵のロックを解除するには
パスフレーズがいります:“necoya nyanta (cat mail) ”
1024ビットDSA鍵, ID BE6EE8B0作成日付は2005-07-13

パスフレーズを入力: nyan!ta#rou$himitu8 + Enter
パスフレーズがいります:nyan!ta#rou$himitu8 + Enter
“necoya nyanta (cat mail) ”
1024ビットDSA鍵, ID BE6EE8B0作成日付は2005-07-13

ASCII包装出力を強制します。
失効証明書を作成しました。

見つからないような媒体に移動してください。もしワルがこの証明書への
アクセスを得ると、そいつはあなたの鍵を使えなくすることができます。
媒体が読出し不能になった場合に備えて、この証明書を印刷して保管するの
が賢明です。しかし、ご注意ください。あなたのマシンの印字システムは、
だれでも見える場所にデータをおくことがあります!

さすれば

$ mv revcert.asc /mnt/himitu/data/gnupg/secret

これで 第一段階 おわりです

にゃんたろう 拝!
2005年 7月17日 (日) 22:58:50 JST 作成


前へ|次へ|戻る
Copyright © 2004.-2007. nyantarou All Rights Reserved.