ここで一連の作業を 見ておきましょう 鍵の作成から鍵を失効させるまで
リセット 運用 公開したらこう簡単に リセットする理由には行きませんが!
$ rm -r .gnupg/
鍵の作成
$ gpg --gen-key gpg (GnuPG) 1.4.7; Copyright (C) 2006 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: ディレクトリー「/home/fdopstme/.gnupg」ができました gpg: 新しい構成ファイル「/home/fdopstme/.gnupg/gpg.conf」ができました gpg: 警告: 「/home/fdopstme/.gnupg/gpg.conf」のオプションは起動している間、有効になりません gpg: 鍵輪「/home/fdopstme/.gnupg/secring.gpg」ができました gpg: 鍵輪「/home/fdopstme/.gnupg/pubring.gpg」ができました ご希望の鍵の種類を選択してください: (1) DSAとElgamal (既定) (2) DSA (署名のみ) (5) RSA (署名のみ) 選択は? 1 DSA keypair will have 1024 bits. ELG-E keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) 2048 要求された鍵長は2048ビット 鍵の有効期限を指定してください。 0 = 鍵は無期限= 鍵は n 日間で満了 w = 鍵は n 週間で満了 m = 鍵は n か月間で満了 y = 鍵は n 年間で満了 鍵の有効期間は? (0)0 Key does not expire at all これで正しいですか? (y/N) y あなたの鍵を同定するためにユーザーIDが必要です。 このソフトは本名、コメント、電子メール・アドレスから 次の書式でユーザーIDを構成します: "Heinrich Heine (Der Dichter) " 本名: gpg true user fdopstm 電子メール・アドレス: fdopstm@catland.kgdm コメント: koreha 次のユーザーIDを選択しました: “gpg true user fdopstm (koreha) <fdopstm@catland.kgdm>” 名前(N)、コメント(C)、電子メール(E)の変更、またはOK(O)か終了(Q)? O 秘密鍵を保護するためにパスフレーズがいります。 パスフレーズを入力: パスフレーズを再入力: 今から長い乱数を生成します。キーボードを打つとか、マウスを動かす とか、ディスクにアクセスするとかの他のことをすると、乱数生成子で 乱雑さの大きないい乱数を生成しやすくなるので、お勧めいたします。 ++++++++++++++++++++++++++++++.+ ++++++++++++++++++++++++.+++++.+ +++++++++++++++++++++++++++++++++++++++.+ gpg: /home/fdopstme/.gnupg/trustdb.gpg: 信用データベースができました gpg: 鍵A3135581を絶対的に信用するよう記録しました 公開鍵と秘密鍵を作成し、署名しました。 gpg: 信用データベースの検査 gpg: 最小の「ある程度の信用」3、最小の「全面的信用」1、PGP信用モデル gpg: 深さ: 0 有効性: 1 署名: 0 信用: 0-, 0q, 0n, 0m, 0f, 1u pub 1024D/A3135581 2007-09-01 指紋 = 2C8C F0E8 C640 49FE B350 01B2 66EC AA0F A313 5581 uid gpg true user fdopstm (koreha) <fdopstm@catland.kgdm> sub 2048g/58EDCAB9 2007-09-01
.gnupg の 内容
$ ls -l ~/.gnupg 合計 32 -rw------- 1 fdopstme users 9029 9月 1日 14:52 gpg.conf -rw------- 1 fdopstme users 1185 9月 1日 14:56 pubring.gpg -rw------- 1 fdopstme users 1185 9月 1日 14:56 pubring.gpg~ -rw------- 1 fdopstme users 600 9月 1日 14:56 random_seed -rw------- 1 fdopstme users 1334 9月 1日 14:56 secring.gpg -rw------- 1 fdopstme users 1280 9月 1日 14:56 trustdb.gpg
鍵の表示
$ gpg --list-key fdopstm pub 1024D/A3135581 2007-09-01 uid gpg true user fdopstm (koreha) <fdopstm@catland.kgdm> sub 2048g/58EDCAB9 2007-09-01
失効証明書の作成
$ gpg --output revoke.asc --gen-revoke fdopstm sec 1024D/A3135581 2007-09-01 gpg true user fdopstm (koreha) <fdopstm@catland.kgdm> この鍵にたいする失効証明書を作成しますか? (y/N) y 失効の理由を選択してください: 0 = 理由は指定されていません 1 = 鍵がパクられました 2 = 鍵がとりかわっています 3 = 鍵はもう不用です Q = キャンセル (ここではたぶん1を選びます) あなたの決定は? 1 予備の説明を入力。空行で終了: > 失効理由: 鍵がパクられました (説明はありません) よろしいですか? (y/N) y 次のユーザーの秘密鍵のロックを解除するには パスフレーズがいります:“gpg true user fdopstm (koreha) <fdopstm@catland.kgdm>” 1024ビットDSA鍵, ID A3135581作成日付は2007-09-01 ASCII包装出力を強制します。 失効証明書を作成しました。 見つからないような媒体に移動してください。もしワルがこの証明書への アクセスを得ると、そいつはあなたの鍵を使えなくすることができます。 媒体が読出し不能になった場合に備えて、この証明書を印刷して保管するの が賢明です。しかし、ご注意ください。あなたのマシンの印字システムは、 だれでも見える場所にデータをおくことがあります!
revoke.asc の 中身
$ cat -v revoke.asc -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.7 (GNU/Linux) Comment: A revocation certificate should follow iEkEIBECAAkFAkbZAjsCHQIACgkQZuyqD6MTVYHNYwCgoqTCBAURUszFgAmq5CoA yS/hKa8AoKk2KR2aFyNmHFE63+qIWJ2IQ0uw =FSSe -----END PGP PUBLIC KEY BLOCK-----
これを 使用するのには パスフレーズは不要であるので 取り扱いには注意
鍵の失効を行う
$ gpg --list-key fdopstm pub 1024D/A3135581 2007-09-01 uid gpg true user fdopstm (koreha) <fdopstm@catland.kgdm> sub 2048g/58EDCAB9 2007-09-01 $ gpg --import revoke.asc gpg: 鍵A3135581:“gpg true user fdopstm (koreha) <fdopstm@catland.kgdm>”失効証明書を読み込みました gpg: 処理数の合計: 1 gpg: 新しい鍵の失効: 1 gpg: 最小の「ある程度の信用」3、最小の「全面的信用」1、PGP信用モデル gpg: 深さ: 0 有効性: 1 署名: 0 信用: 0-, 0q, 0n, 0m, 0f, 1u $ gpg --list-key fdopstm pub 1024D/A3135581 2007-09-01 [失効: 2007-09-01] uid gpg true user fdopstm (koreha) <fdopstm@catland.kgdm> $ rm -r .gnupg/ $ rm revoke.asc
という風にされれば良いでしょう。
にゃんたろう 拝!
2007年 8月31日 (金) 23:41:58 JST 作成