Gibt es ein Tool, mit dem der tatsächliche Inhalt eines öffentlichen GnuPG-Schlüssels so geschrieben werden kann, dass ein Mensch ihn verstehen kann? Ich meine nicht nur eine ASCII-Rüstung, die ein Mensch lesen und tippen kann, sondern etwas, das die Daten wirklich in große Dezimalzahlen für den Kryptoteil, Zeichenfolgen für die UIDs usw. aufteilt. Ich würde wirklich gerne sehen, was da drin ist.
Tatsächliche Anwendung heute: Ich habe zwei Schlüssel von derselben Person, die zum selben Datum erstellt wurden, sich jedoch im Fingerabdruck unterscheiden. Die Annahme ist, dass einer von ihnen durch irgendeine Art von Konvertierung von dem anderen erzeugt wurde, wahrscheinlich durch Importieren des älteren Schlüssels in ein Keychaing unter Verwendung neuerer Software. Ich würde gerne sehen, was sich tatsächlich geändert hat. Vielleicht hat sich nur der Fingerabdruck-Algorithmus geändert, aber vielleicht steckt noch mehr dahinter.
show-key
bereitwillig zur VerfügungAntworten:
Versuchen
Die Schlüsseldaten werden nicht gesichert, aber alle anderen Details werden angezeigt. Um zusätzliche Rohdatenteile zu sichern, benötigen Sie das Debug-Flag 2. Wenn Sie also hinzufügen
--debug 0x02
, werden die Schlüssel und andere Daten in hexadezimaler Reihenfolge gesichert. Dies funktioniert in den GPG-Versionen 1.2 und 1.4, aber leider nicht in 2.0, da die Unterstützung für MPI-Daten (Dumping Bignum ) aus irgendeinem Grund nicht aktiviert ist (sieheDBG_MPI
ing10/parse-packet.c
).Versuchen Sie auch pgpdump :
quelle
[1024 bits]
oder wie abgekürzt . Ich würde diese Teile gerne sehen. Ich weiß, dass Sie geschrieben haben, dass diese nicht enthalten sind.DBG_MPI
) vorgesehen. Es funktioniert wie in GPG 1.2 / 1.4 angegeben, wird jedoch in GPG 2.0.x (g10/parse-packet.c
mit einem "FIXME" daneben) nicht ordnungsgemäß unterstützt. @ grawity danke für den tipppgpdump
, sieht nützlich aus.Während ich auf Antworten wartete, las ich RFC4880 (OpenPGP) und fand meinen eigenen Code, um den relevanten Teil eines exportierten Paketstroms zu analysieren und auszudrucken. Weit davon entfernt, vollständig zu sein, aber es könnte für andere nützlich sein, also poste ich dies auch. Im Moment sehe ich wenig Vorteile gegenüber dem von @grawity vorgeschlagenen pgpdump, aber wer weiß ...
quelle
Ich habe pgpdump verwendet. Es funktioniert gut und zeigt eine schöne, von Menschen lesbare Ausgabe. Elliptic Curve-Schlüssel werden noch nicht gedruckt, es wird jedoch zumindest angezeigt, dass es sich um einen EC-Schlüssel handelt. Wenn Sie die Option "Dump Literals" auswählen, werden Ihnen die tatsächlichen Schlüsseldaten angezeigt.
quelle