「最初に選択された-」に関する論文を読んだ後SHA-1でのプレフィックスの衝突とPGPWeb ofTrustへの適用 “、特定のキーリングにいくつのSHA-1キーが残っているのだろうか。
gpgにすべてのキーを一覧表示する方法SHA-1
を使用するキーリング?
コメント
回答
To特定のキーで使用するように指定されたハッシュアルゴリズムの詳細を取得し、キーを編集してから、キーの設定リストを表示します。
gpg --list-keys
キーを取得します。クエリする指紋を編集し、編集してキー設定をクエリします。
gpg --edit-key <key fingerprint> gpg> showpref [ unknown] (1). Bob Smith (GPG Key) <[email protected]> Cipher: AES, CAST5, 3DES Digest: SHA1, RIPEMD160 Compression: ZLIB, ZIP, Uncompressed Features: MDC, Keyserver no-modify
コマンドラインで、キー生成に使用されるハッシュを制御できます。たとえば、" -cert-digest-algo SHA512 "および"- s2k-digest-algo SHA512 "。詳細についてはmanページを参照してください。
デフォルトの設定を変更することもできます。" gpg –version "に現在の設定が表示されます。gpg.confを編集して、setprefリセットの将来のデフォルトキー作成のためにSHA1を明示的に削除します。
personal-cipher-preferences AES256 TWOFISH AES192 AES personal-digest-preferences SHA512 SHA384 SHA256 personal-compress-preferences ZLIB BZIP2 ZIP
男性からページ:
showpref
選択したユーザーIDのより詳細な設定リスト。これは、3DES(暗号)、SHA-1(ダイジェスト)、および非圧縮(圧縮)の暗黙の設定がまだ設定リストに含まれていない場合にそれらを含めることにより、有効な設定を示します。さらに、優先キーサーバーと署名表記(存在する場合)が表示されます。
setpref string
すべての(または選択した)ユーザーのユーザーID設定のリストをstringに設定しますID。引数なしでsetprefを呼び出すと、設定リストがデフォルト(組み込みまたは–default-preference-listで設定)に設定され、" none "は、引数として>の空の設定リストを設定します。 gpg2 –versionを使用して、使用可能なアルゴリズムのリストを取得します。属性ユーザーID(別名"写真ID ")の設定を変更できますが、GnuPGは属性を介してキーを選択しないことに注意してくださいこれらの設定がGnuPGによって使用されないようにするためのユーザーID。プリファレンスを設定するときは、メッセージをキーに暗号化するときに他の人が使用するアルゴリズムを表示したい順序でリストする必要があります。3DESを含めない場合は、最後に自動的に追加されます。アルゴリズムの選択には多くの要因が関係していることに注意してください(たとえば、キーが唯一の受信者ではない場合があります)。そのため、送信に使用されるリモートOpenPGPアプリケーションは、特定の選択された正確な順序に従う場合と従わない場合があります。メッセージ。ただし、すべての受信者キーの設定リストにあるアルゴリズムのみが選択されます。以下の「他のOPENPGPプログラムとの相互運用性」セクションも参照してください。
自動化するには、各キーを抽出してから設定をクエリする必要があります。
gpg2 --no-default-keyring --keyring <file> --list-keys
多分いくつかの助けになるでしょう。 ここを参照してください。SHA-1
のキーだけではありません。