8 **【本項目は最近のバージョンでは当てはまらない可能性があります。参考としてご参照ください。】**
10 Windows版ではGnuPGの場所を指定するレジストりキー(¥¥HKEY\_CURRENT\_USER¥Software¥GNU¥GnuPG¥HomeDir)に指定されているディレクトリ(指定が無い場合はc:¥gnupgになります)にoptionsというファイル(拡張子無し)を作成しforce-v3-sigsと表記します。UNIX版ではホームディレクトリ内に.gnupgというフォルダが作成されているので同様にその中のoptionsを変更します。こうするとPGP5,PGP6系に対応するようになります。(PGP2系はRSA/IDEAを使用しているため非対応)。注意しなければならないのが最初に鍵を生成する際にこれをしておく必要があることです。尚、相手がGnuPGを使用しているのが分かっている場合は `--openpgp` オプションを実行時に追加することで対応できます。(GnuPGはどちらの場合も正常に復号化できます。)
14 GnuPG同士の場合は受信者を秘匿することができます。(Anonymous Receipient機能)通常暗号化をすると相手の鍵IDが鍵に含まれます。これにより復号化の際にどの鍵に向けて発信されているかを判断します。受信者を秘匿することにより、この情報を外してしまいます。これにより誰に向けて発信されているかという情報をメッセージが持たなくなります。これをするのには次のようにします。
16 gpg -ea --throw-keyid filename.asc
18 このオプションを使うと復号化の際に全ての鍵に対して復号化を試みる為、処理が多少遅くなります。(複数の秘密鍵がある場合、全ての鍵に対して復号化できるまでパスワードを入力する必要があります。複数の受信者にお互いの情報を明かすことなく暗号化するなどの使い方がありますがPGP5,6との互換性がなくなるので注意してください。
20 詳しくは[受信者秘匿機能の利用](/documents/anonymous-recipients)もご覧ください。
24 -rの代わりに-Rを指定することにより-Rを指定したユーザーを選択的に設定することが可能になりました。
26 gpg -ea -r 0xffffff -R 0xeeeeee
28 この場合、0xffffffに対しては普通に暗号化されますが、0xeeeeeeへの暗号化は秘匿されます。
29 throw-idを使用した場合は受信者全員が秘匿化されます。
33 これを使用することにより、宛先のKey IDは秘匿されますが誰かにメッセージが宛てられているという事実を隠すことはできません。そのため、トラフィック分析などで宛先が判明してしまう場合はありますのであくまでも予備的な方法であることに注意してください。
35 ## Windows版で復号化したファイルが読めない
37 UNIX版では問題ないものでWindows版では問題があるものとしてリダイレクタの使用があります。次のように復号していないでしょうか?
39 gpg -d filename.asc > file
41 ファイルがバイナリファイルの場合はこれを使うと問題が起きます。次のように復号化するようにしてください。
43 gpg -o file -d filename.asc
47 ## GnuPGの商業利用は問題なく可能か?
49 **【本項は参考情報として提供されています。法的な疑問等が有る場合は弁護士等に相談してください。】**
51 GnuPGは特許でカバーされているアルゴリズムを使用していないため商業利用は問題なく可能です。ちなみにGnuPGのライセンスであるGNU Public Licenseではソフトウェアの利用に関する項目はありませんので明示的に表明していないGnuPGの場合は自由に使用できます。
53 ### 〜1.4.8 参考:GNU General Public License Section 0より抜粋
56 Activities other than copying, distribution and modification are
57 not covered by this License; they are outside its scope. The act of
58 running the Program is not restricted, and the output from the Program
59 is covered only if its contents constitute a work based on the Program
60 (independent of having been made by running the Program). Whether that
61 is true depends on what the Program
64 複製、頒布、変更以外の行為は本使用許諾の対象としません。それらは本使用許諾の範囲外です。「プログラム」を実行させる行為に関して制約はありません。「プログラム」の出力は、(「プログラム」を実行させて作成させたかどうかとは無関係に)
65 その内容が「プログラム生成物」である場合に限り本使用許諾の対象となります。これが当てはまるかどうかは、「プログラム」が何をするものかに依ります。
66 1.4.8〜 1.4.8からはGPLv3が適応されるため、以下の部分が適応されます。
68 ### GNU General Public License v3, 2. Basic Permissionsより抜粋
71 All rights granted under this License are granted for the term of copyright on
72 the Program, and are irrevocable provided the stated conditions are
73 met. This License explicitly affirms your unlimited permission to run
74 the unmodified Program. The output from running a covered work is
75 covered by this License only if the output, given its content,
76 constitutes a covered work. This License acknowledges your rights of
77 fair use or other equivalent, as provided by copyright
80 本許諾書の下で認められるすべての権利は、『プログラム』に主張される『コピーライト』の条項に基づき授与されるものであり、ここで述べられた条件が満たされている限り覆すことはできない。本許諾書は、改変されていない『プログラム』をあなたが無制限に実行することを許可し、明示的に確約する。『保護された作品』を実行することから得られた出力結果は、その出力内容が『保護された作品』を構成する場合のみ本許諾書で保護される。本許諾書は、あなたが有するフェアユースまたはその同等物の権利を、『コピーライト』法規によって提供される通りに承認する。
82 ## 対称暗号化したファイルがPGPで復号化できない(またはその逆)
84 **【本項目は最近のバージョンでは当てはまらない可能性があります。参考としてご参照ください。】**
86 PGPで複合化できるように対称暗号化(つまり-cオプションの暗号化)するのには–cipher-algo
87 CAST5の指定が必要です。つまり次のようにします。
89 gpg --cipher-algo CAST5 -c filename.asc
91 上記の方法でもうまくいかない場合があるようです。現在検証中です。しばらくお待ち下さい。
93 PGPとGPGが生成するパケットの違いを検証してみたところ、圧縮方式が違うことで起こる問題のようです。→技術情報
95 上の暗号化時のコマンドラインの代わりに次のように入力してください。
97 gpg --cipher-algo CAST5 --compress-algo 1 -c filename.asc
99 これでも問題があるようでしたらご一報下さい。9月20日にリリースされた1.0.3ではこれがデフォルトのオプションになっているようです。
101 ## PGPで復号化したときにSecure Viewerで表示されるようにしたい
103 PGPには電磁波により文字を読み取るTEMPEST攻撃を避けるためのビュワーが入っていますが、GnuPGにはこの機能は入っていないため、一見、不可能なようですが実はこれをする方法があります。暗号化をするときに次のようにするとできます。
105 gpg --cipher-algo CAST5 --compress-algo 1 --set-filename _CONSOLE -c filename.asc
107 実はSecure Viewerはファイル名が_CONSOLEという名前で設定されているだけなのでこれをset-filenameオプションで設定するとこれが簡単に実現できてしまいます。Secure Viewerでは日本語は化けてしまうので注意してください。
111 for-your-eyesオプションを使用してください。
113 gpg --for-your-eyes-only -c filename.asc
117 PGPから乗り換える場合は次のようにします。まず、PGPで秘密鍵と公開鍵をファイルに保存します。仮にkeys.ascという名前で保存したと仮定します。次にそのファイルをGnuPGで次のようにします。
119 gpg --import keys.asc
121 これでGnuPGに秘密鍵と公開鍵が取り込まれます。これで乗り換えは完了です。尚、通常のバージョンのGnuPGではこの方法が使えるのはPGPがバージョン5以降の場合のみです。(IDEA/RSA形式のものは使用できません)
123 ## Windows版でタイムゾーンがかみ合わない
125 **【本項目は最近のバージョンでは当てはまらない可能性があります。参考としてご参照ください。】**
127 現在のWindowsバージョンではローカル時間がGMTとして認識されてしまう問題が存在します。開発者によるとこの問題をWindows版では専用のコードを使用して回避する方向のようですのでしばらくお待ち下さい。
129 この問題はPGP側の「問題」のようです。PGP側でタイムゾーンの補正を二重にかけているようです。この問題はPGP同士では露見しないため今まで判明しなかったおそれがあります。現段階ではGnuPG開発メーリングリストとPGPメーリングリストにこの情報を投稿しました。(尚、この問題は「仕様バグ」に近く、「バグ」と呼称するのには語弊があるためここでは「問題」と呼称しました。OpenPGPを定義するRFC2440では二重に補正をかける定義はありません。)
130 尚、この問題はGnuPG News Japanにて作田氏の検証により判明しました。 この問題はPGP7.0より修正されているようです。
134 GnuPGはOpenPGPに記述されている仕様に則り実装されているわけですがオプションの中にはこれに従わないようにするものがあります。この一般的な例がforce-v3-sigsなどのPGP対応を考慮しているものです。このオプションはそれを全て無視し、OpenPGPに従うように設定するものです。これは特にoptionsファイルなどにそれを指定している場合にそれを変更せずにOpenPGPモード(つまり相手が対応する暗号ソフトを持っていることが判明している場合)などに使います。
144 新たにrfc2440及びrfc4880オプションが追加されています。従来の意味でのopenpgpを使用したい場合においてはrfc2440を使用します。rfc4880とopenpgpは同じ挙動となります。
146 ## show-session-keyとoverride-session-keyとは?
148 1.0.3より新たにサポートされた機能が上記の二つのオプションです。この二つは英国のRIP法対策に付加されているものです。どういう場合に使うかというと警察機関などが復号鍵の提出を求める場合、秘密鍵を渡してしまうとなりすましなどのリスクがあります。そこでこれはSession keyと呼ばれる暗号化時にそのメッセージのみで使われるキーを表示し、またそれで復号化するオプションです。次のようにするとSession keyが表示されます。
150 gpg --show-session-key file.gpg
152 上記のコマンドラインを入力するとパスフレーズを訊かれるのでパスフレーズを入力するとSession keyが表示されます。尚、これを用いて復号化するには
154 gpg --override-session-key [先に抽出したSession key] file.gpg
156 とします。尚、このSession keyが知られてしまうとそのメッセージは誰でも復号化できてしまいます。このオプションは特に必要とされる以外は使用しない方がいいでしょう。(公開鍵暗号の意味がなくなってしまいます。)
160 [GPG4WIN](http://www.gpg4win.org) ではWindows用のツールがセットになって配布されています。
162 ## PGPとGnuPG破棄証明書の作成の違いは?
164 PGPとGnuPGの破棄証明書の作成方法は大きく異なります。PGPでは破棄証明書を作成した時点で対象の鍵に自動的にマージされます。つまりPGPで鍵の破棄をする場合、「破棄証明書」の発行はされずそのまま鍵を破棄ということになります。GnuPGでは破棄証明書を発行すると破棄証明書ファイルが作成されます。この時点で鍵の破棄は行われず、これをインポートするまで破棄したことにはなりません。ちなみにGnuPGの破棄証明書の発行は次のように行います。
166 gpg --gen-revoke [keyid]sec 1024D/82957B66
169 2000-07-08 Hideki Saito Create a revocation certificate for
172 Please select the reason for the revocation: 1 = Key has been
173 compromised 2 = Key is superseded 3 = Key is no longer used 0 =
174 Cancel (Probably you want to select 1 here) Your decision? 1
176 Enter an optional description; end it with an empty line:
178 >【任意のコメント(入力しないで改行すると終了)】
180 Reason for revocation: Key has been compromised (No description
181 given) ←上でコメントを入力した場合はそれがここに表示されます。
185 You need a passphrase to unlock the secret key for user:
186 “Hideki Saito ” 1024-bit DSA key, ID 82957B66, created 2000-07-08
187 Enter passphrase: 【パスフレーズを入力】
189 ASCII armored output forced. Revocation certificate created.
190 Please move it to a medium which you can hide away; if Mallory gets
191 access to this certificate he can use it to make your key unusable.
192 It is smart to print this certificate and store it away, just in case
193 your media become unreadable. But have some caution: The print system
194 of your machine might store the data and make it available to others!
196 -----BEGIN PGP PUBLIC KEY BLOCK-----
197 Version: GnuPG v1.0.4-1
199 Comment: A revocation certificate should follow
203 -----END PGP PUBLIC KEY BLOCK-----
205 破棄証明書を作成するGnuPGのアプローチは面倒なように思えますが実はこれは理にかなっているといえます。破棄証明書は一般的に短く、紙に印刷しても打ち込める程度のものです。(3行程度)使用しているPCのクラッシュなどで秘密鍵を紛失してしまうことなども決して珍しくありません。破棄証明書を印刷して保存しておくと後に何らかの原因で鍵を破棄する必要が出てきた場合に置いても秘密鍵を持っている必要はないわけです。
207 ## PGP、GnuPG各バージョンの標準アルゴリズムは?
209 **【本項目の情報は古くなっています。近く更新される予定です。】**
211 PGPとGnuPGの各バージョンの標準暗号アルゴリズムは次のようになっています。
213 <table border="2" cellspacing="0" cellpadding="6" rules="groups" frame="hsides">
223 <td class="left">PGP 2.x</td>
224 <td class="left">IDEA</td>
229 <td class="left">PGP 5.x, 6.x</td>
230 <td class="left">(DH) CAST, (RSA) IDEA</td>
235 <td class="left">PGP 7</td>
236 <td class="left">(DH) CAST (RSA) CAST (RSA-Legacy) IDEA</td>
241 <td class="left">GnuPG 1.0.1 - 1.0.3</td>
242 <td class="left">Twofish</td>
247 <td class="left">GnuPG 1.0.4</td>
248 <td class="left">AES (Rijndael)</td>
253 これらの標準設定に基づき鍵に「好まれる」標準が書き込まれます。そのため、例えばGnuPG 1.0.3で作った鍵ペアを1.0.4にインポートしてもそれが引き継がれます。これを変更するためにはそのバージョンで–editオプションを用い、期限切れ(expire)を再度設定することによりその変更が鍵に書き込まれます。
255 尚、GnuPGの鍵の場合、PGPがアルゴリズムを理解しないためIDEAと表示されますがCASTを使用しますので特に問題はありません。
257 ## GnuPGとPGP 7.0の相性について
259 **【本項目は最近のバージョンでは当てはまらない可能性があります。参考としてご参照ください。】**
261 PGP 7.0の場合は次の設定においてGnuPGとの互換性が保たれます。 Diffie-Hellman/DSS鍵で任意の鍵長
262 RSA鍵で任意の鍵長 鍵がRSA Legacyの場合はIDEAを使用するため、通常GnuPGでは互換性がありません。GnuPGでCAST,
263 Rijndael, 3DES, Twofishを明示的に指定した場合PGP 7.0との互換性が保たれますが通常は明示的な指定は必要ありません。(公開鍵に設定されているアルゴリズムを使用するため)
265 GnuPGはforce-v3-sigsを指定しない場合version 4署名を生成しますがこれはPGP
266 7.0.xにおいても検証することが可能です。尚、以前のバージョンではこれは検証できないためご使用にはご注意下さい。(GnuPGNewsJapanにて作田さんより情報を戴きました、ありがとうございました。)
270 バージョン1.4.13よりIDEAアルゴリズムは正式にサポートされました。
274 1. バージョンが1.0.5以降なのを確認の上、このページからidea.dllをダウンロードします。
275 2. このファイルを任意の場所(c:¥lib¥gnupg¥が望ましいです)にコピーします。
276 3. GnuPGをインストールしている場所に存在するoptionsをテキストエディタなどで開きます。
277 4. c:¥lib¥gnupgにコピーした場合 load-extension idea.dll と追記します。
281 load-extension c:/gnupg/idea.dll
283 というような書式で追記します。ディレクトリのセパレーターが¥ではなく/であることに注意してください。
290 gcc -Wall -O2 -shared -fPIC -o idea idea.c
294 任意の場所にコピーして.gnupg/optionsに次のように追記します。
296 load-extension /home/user/.gnupg/options
304 Copyright (C) 2001 Free Software Foundation, Inc. This program comes
305 with ABSOLUTELY NO WARRANTY. This is free software, and you are
306 welcome to redistribute it under certain conditions. See the file
309 Supported algorithms:
310 Cipher: IDEA, 3DES, CAST5, BLOWFISH, RIJNDAEL, RIJNDAEL192, RIJNDAEL256, TWOFISH
311 Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG
312 Hash: MD5, SHA1, RIPEMD160
314 万が一IDEAが表示されない場合はideaモジュールの場所やoptionsの設定を確認してください。
318 GnuPGの安全性について説明する前に理解しておく必要があるのがどんな暗号も解けない暗号はないということです。
319 つまり時間はかかるにしろいつかは暗号を解くことが可能なわけです。暗号の安全性を高めているのはその時間が非常に長く
320 現在の技術水準で数百年から数千年という時間となります。 また、未発見の解読方法が発見されると暗号の強度はかなり下がります。
321 例えばRSAでは大きな数の素因数分解が非常に困難であるという前提のもとにその暗号の強度が保たれています。
322 将来、素因数分解が容易に行える方法が見つかることがあればRSAの信頼性が損なわれるわけです。
323 また、コンピューターのスピードの向上による暗号解読の短縮なども懸念されますがこれは鍵長をある程度に保っていくと
324 それなりに安全に保てます。この計算はO(X^2)の性質を持ちます。つまり鍵長が一ビット増えるとその計算時間はそのべき乗した長さとなります。
325 RSAの詳しい説明ははやわかりRSAをご覧下さい。
327 GnuPGで使われる暗号は現段階でその信頼性が検証されているものです。暗号の強度の点で言えば問題はありません。ただし上記したように鍵長がある程度長いものを使用してください。
329 なお、ソフトウェア自体の安全性ですがこれもソースコードが公開されているということでバックドアなどを仕掛けることは事実上困難です(バイナリで公開されているものは配布者によってそのようなことがなされている可能性は否めません。その場合、ソースをコンパイルするか信頼できるサイト、つまり公式のサイトなどからダウンロードすることをお勧めします。どちらにせよ配布物とその署名を確認するなどの確認をするといいでしょう。)
333 ターミナル、またはコマンドプロンプトなどでサポートされる場合、GnuPGで日本語を使用することは可能です。
334 しかしいくつかの点で気を付ける必要があります。
338 Windows上では日本語はShift-JISを標準にしています。しかしほとんどのUNIXはEUC-JPという文字コードを使用しています。最近ではこれらを変換できるエディタも多く、一見問題が無いように思えるのですが署名などを使用する場合これが大きな問題となります。そのままで署名検証すると問題は起こらないのですが変換ツールなどを使用して他の文字コードに変換した場合に署名が検証できないという問題が発生します。この問題は特に相手が違うOSを使用しているのが既知な場合などコメント欄に使用している文字コードを表記するなどの工夫が必要です。
342 インターネットでメールを送信するとメールはISO-2022-JP(JIS)に変換されて送信されます。この場合前述の文字コードの違いに加え、JISから環境のネイティブなフォーマット(例えばWindows上ではShift-JISへの変換)が自動的に行われることを認識している必要があります。インターネットでのメールはJISを使うという前提が成り立っているため、通常、この場合は送信する際、JISに変換したものを署名・暗号化するべきであると言えます。これはメーラーなどのプラグインを使用する方法が一番簡単です。トップにいくつか関連サイトへのリンクがありますのでぜひご覧下さい。
344 ## MacOS XでのGnuPG使用について
350 GnuPGで指定失効者(Designated Revoker)を指定、または鍵の失効を行う方法です。指定失効者とは秘密鍵を持っていなくとも鍵を失効できるユーザーのことを指します。
354 注意:指定失効者は設定すると解除(破棄)することができません。 edit-keyオプションを使用して鍵編集モードに入ります。
358 addrevokerコマンドを入力し、指定失効者のIDを入力します。
360 pub 1024D/xxxxxxxx 2006-06-26 xxxxxxxx
362 fingerprint: xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx<
364 appointing a key as a designated revoker cannot be undone! Are you
365 sure you want to appoint this key as a designated revoker? (y/N)
367 ここでyとすることにより指定失効者が追加されます。 鍵をsaveコマンドで保存し、もう一度鍵編集モードに入ると以下のような表示がされます。
369 This key may be revoked by DSA key xxxxxxxx
370 xxxxxx xxxxxx <xxxxxxx @xxxx.xxx>
372 これにより、指定失効者の設定がされました。
376 指定失効者による鍵の破棄は本人による破棄にとほぼ同様です。
377 異なる点は、破棄証明書の生成をgen-revokeの代わりにdesig-revokeで行う点です。
379 gpg --desig-revoke xxxxxxxx
381 ここで、指定失効者のパスフレーズを入力すると破棄証明書が生成されます。これを–importで取り込むことにより鍵の破棄が行われます。
385 公開鍵サーバによっては指定失効者により破棄された鍵を認識しない場合があります。
387 ## 有効期限(Expire)の設定の方法いろいろ
389 edit-keyの鍵インターフェースなどでの設定で使用できる有効期限の設定にはいくつかの方法があります。
391 尚、あまり使用されませんが、ファイルやメッセージなどへの署名にも有効期限を設定することができます。ask-sig-expireを設定すると署名の度にこれが確認されるようになります。
399 数字のみの指定で残り期限は日の単位になります。つまり10の入力で10日の有効期限となります。同様にwを追加すると週単位の指定、mを指定すると月単位の指定、yを使用すると年単位の指定となります。尚、この場合、有効期限の時間は現在時間と同様になります。
403 YYYY-MM-DDのフォーマットで入力することにより、有効期限を日付で指定できます。例えば2015-03-19と入力すると2015年3月19日0時0分に失効するものとなります。
405 YYYYMMDDTHHmmSSのフォーマットで入力すると時刻を含む有効期限を設定できます。例えば20150319T103020と指定するとシステム指定のタイムゾーンで2015年3月19日10時30分20秒に失効します。
409 seconds=xの形で指定することにより秒数の指定ができます。例えば、120秒で失効する署名を作成する場合はseconds=120と指定します。特殊な場合を除き、あまり役に立たないかと思います。