Vom Menschen lesbarer Speicherauszug des öffentlichen gpg-Schlüssels

22

Gibt es ein Tool, mit dem der tatsächliche Inhalt eines öffentlichen GnuPG-Schlüssels so geschrieben werden kann, dass ein Mensch ihn verstehen kann? Ich meine nicht nur eine ASCII-Rüstung, die ein Mensch lesen und tippen kann, sondern etwas, das die Daten wirklich in große Dezimalzahlen für den Kryptoteil, Zeichenfolgen für die UIDs usw. aufteilt. Ich würde wirklich gerne sehen, was da drin ist.

Tatsächliche Anwendung heute: Ich habe zwei Schlüssel von derselben Person, die zum selben Datum erstellt wurden, sich jedoch im Fingerabdruck unterscheiden. Die Annahme ist, dass einer von ihnen durch irgendeine Art von Konvertierung von dem anderen erzeugt wurde, wahrscheinlich durch Importieren des älteren Schlüssels in ein Keychaing unter Verwendung neuerer Software. Ich würde gerne sehen, was sich tatsächlich geändert hat. Vielleicht hat sich nur der Fingerabdruck-Algorithmus geändert, aber vielleicht steckt noch mehr dahinter.

MvG
quelle
Ich habe alle vorgeschlagenen Antworten gefunden, bevor ich auf diese Frage gekommen bin. Leider ist dies immer noch schlecht lesbar, insbesondere wenn der Schlüssel viele Signaturen hat. Ich habe wirklich erwartet, dass gpg2 diese Informationen in irgendeiner Form show-keybereitwillig zur Verfügung
stellt

Antworten:

20

Versuchen

gpg --list-packets --verbose < pubkey.asc

Die Schlüsseldaten werden nicht gesichert, aber alle anderen Details werden angezeigt. Um zusätzliche Rohdatenteile zu sichern, benötigen Sie das Debug-Flag 2. Wenn Sie also hinzufügen --debug 0x02, werden die Schlüssel und andere Daten in hexadezimaler Reihenfolge gesichert. Dies funktioniert in den GPG-Versionen 1.2 und 1.4, aber leider nicht in 2.0, da die Unterstützung für MPI-Daten (Dumping Bignum ) aus irgendeinem Grund nicht aktiviert ist (siehe DBG_MPIin g10/parse-packet.c).

Versuchen Sie auch pgpdump :

pgpdump < pubkey.asc
mr.spuratic
quelle
Sieht gut aus, aber es fehlen immer noch einige Daten: Einige Dinge werden als [1024 bits]oder wie abgekürzt . Ich würde diese Teile gerne sehen. Ich weiß, dass Sie geschrieben haben, dass diese nicht enthalten sind.
MvG
1
Gefunden, Debug-Flag 2, aktualisiert.
mr.spuratic
Dieses Debug-Flag funktioniert aus irgendeinem Grund nicht für mich. Es wird eine Nachricht über das zu aktivierende Flag ausgegeben, jedoch keine Debugging-Informationen. Müssen wahrscheinlich Quellen durchforsten, um herauszufinden, warum ... @grawity: pgpdump sieht sehr ähnlich aus, wie ich es mir vorgestellt habe, danke. Aus irgendeinem Grund haben Sie eine vorhandene Antwort bearbeitet, anstatt eine neue zu veröffentlichen. Schließlich handelt es sich bei beiden um unterschiedliche Vorschläge, die jeweils ihre Vor- und Nachteile haben. Daher möchten Benutzer möglicherweise unabhängig voneinander abstimmen.
MvG
2
Dieses Debug-Flag ist für MPI (Bignum) -Debugging ( DBG_MPI) vorgesehen. Es funktioniert wie in GPG 1.2 / 1.4 angegeben, wird jedoch in GPG 2.0.x ( g10/parse-packet.cmit einem "FIXME" daneben) nicht ordnungsgemäß unterstützt. @ grawity danke für den tipp pgpdump, sieht nützlich aus.
mr.spuratic
3

Während ich auf Antworten wartete, las ich RFC4880 (OpenPGP) und fand meinen eigenen Code, um den relevanten Teil eines exportierten Paketstroms zu analysieren und auszudrucken. Weit davon entfernt, vollständig zu sein, aber es könnte für andere nützlich sein, also poste ich dies auch. Im Moment sehe ich wenig Vorteile gegenüber dem von @grawity vorgeschlagenen pgpdump, aber wer weiß ...

MvG
quelle
2

Ich habe pgpdump verwendet. Es funktioniert gut und zeigt eine schöne, von Menschen lesbare Ausgabe. Elliptic Curve-Schlüssel werden noch nicht gedruckt, es wird jedoch zumindest angezeigt, dass es sich um einen EC-Schlüssel handelt. Wenn Sie die Option "Dump Literals" auswählen, werden Ihnen die tatsächlichen Schlüsseldaten angezeigt.

Brian Minton
quelle
pastebin.com/pRezWQfP ist ein Beispiel für die Ausgabe mit meinem öffentlichen Schlüssel.
Brian Minton
1
Scheint, dass die Seite weg ist, nur ein paar
Domainbesetzer sind
Ja, so scheint es.
Brian Minton