いくつかの有効期限の設定方法に関して追記
[gnupg-kouza-page.git] / src / tips.org
index b953354..8bc6f8d 100644 (file)
@@ -38,7 +38,7 @@
   :END:
 *【本項目は最近のバージョンでは当てはまらない可能性があります。参考としてご参照ください。】*
 
-Windows版ではGnuPGの場所を指定するレジストりキー(¥¥HKEY_CURRENT_USER¥Software¥GNU¥GnuPG¥HomeDir)に指定されているディレクトリ(指定が無い場合はc:¥gnupgになります)にoptionsというファイル(拡張子無し)を作成しforce-v3-sigsと表記します。UNIX版ではホームディレクトリ内に.gnupgというフォルダが作成されているので同様にその中のoptionsを変更します。こうするとPGP5,PGP6系に対応するようになります。(PGP2系はRSA/IDEAを使用しているため非対応)。注意しなければならないのが最初に鍵を生成する際にこれをしておく必要があることです。尚、相手がGnuPGを使用しているのが分かっている場合は–openpgpオプションを実行時に追加することで対応できます。(GnuPGはどちらの場合も正常に復号化できます。)
+Windows版ではGnuPGの場所を指定するレジストりキー(¥¥HKEY_CURRENT_USER¥Software¥GNU¥GnuPG¥HomeDir)に指定されているディレクトリ(指定が無い場合はc:¥gnupgになります)にoptionsというファイル(拡張子無し)を作成しforce-v3-sigsと表記します。UNIX版ではホームディレクトリ内に.gnupgというフォルダが作成されているので同様にその中のoptionsを変更します。こうするとPGP5,PGP6系に対応するようになります。(PGP2系はRSA/IDEAを使用しているため非対応)。注意しなければならないのが最初に鍵を生成する際にこれをしておく必要があることです。尚、相手がGnuPGを使用しているのが分かっている場合は =--openpgp= オプションを実行時に追加することで対応できます。(GnuPGはどちらの場合も正常に復号化できます。)
 
 * 受信者秘匿メッセージとは?
   :PROPERTIES:
@@ -230,17 +230,23 @@ RFC4880の内容に準じます。
 
 新たにrfc2440及びrfc4880オプションが追加されています。従来の意味でのopenpgpを使用したい場合においてはrfc2440を使用します。rfc4880とopenpgpは同じ挙動となります。
 
-* show-session-keyとoverride-session-keyとは?
+* shogw-session-keyとoverride-session-keyとは?
   :PROPERTIES:
   :ID:       139becd3-2e24-43d9-97a4-0e58e5c1b11a
   :END:
 1.0.3より新たにサポートされた機能が上記の二つのオプションです。この二つは英国のRIP法対策に付加されているものです。どういう場合に使うかというと警察機関などが復号鍵の提出を求める場合、秘密鍵を渡してしまうとなりすましなどのリスクがあります。そこでこれはSession keyと呼ばれる暗号化時にそのメッセージのみで使われるキーを表示し、またそれで復号化するオプションです。次のようにするとSession keyが表示されます。
 
 #+BEGIN_SRC sh
-gpg show-session-key file.gpg
+gpg --show-session-key file.gpg
 #+END_SRC
 
-上記のコマンドラインを入力するとパスフレーズを訊かれるのでパスフレーズを入力するとSession keyが表示されます。尚、これを用いて復号化するには gpg –override-session-key [先に抽出したSession key] file.gpg とします。尚、このSession keyが知られてしまうとそのメッセージは誰でも復号化できてしまいます。このオプションは特に必要とされる以外は使用しない方がいいでしょう。(公開鍵暗号の意味がなくなってしまいます。)
+上記のコマンドラインを入力するとパスフレーズを訊かれるのでパスフレーズを入力するとSession keyが表示されます。尚、これを用いて復号化するには 
+
+#+BEGIN_SRC sh
+gpg --override-session-key [先に抽出したSession key] file.gpg 
+#+END_SRC
+
+とします。尚、このSession keyが知られてしまうとそのメッセージは誰でも復号化できてしまいます。このオプションは特に必要とされる以外は使用しない方がいいでしょう。(公開鍵暗号の意味がなくなってしまいます。)
 
 * Windows用のフロントエンド
   :PROPERTIES:
@@ -491,7 +497,15 @@ gpg --desig-revoke xxxxxxxx
   :PROPERTIES:
   :ID:       056f23a9-103e-4b4a-9dc6-beb2ee772cb7
   :END:
-edit-keyの鍵インターフェースなどでの設定で使用できる有効期限の設定にはいくつかの方法があります。 無期限0を指定します。
+edit-keyの鍵インターフェースなどでの設定で使用できる有効期限の設定にはいくつかの方法があります。 
+
+尚、あまり使用されませんが、ファイルやメッセージなどへの署名にも有効期限を設定することができます。ask-sig-expireを設定すると署名の度にこれが確認されるようになります。
+
+** 無期限
+   :PROPERTIES:
+   :ID:       3bef24d0-102a-41cf-be45-f61892e791b0
+   :END:
+0を指定します。
 
 ** 残りの期限で指定する
    :PROPERTIES:
@@ -507,6 +521,14 @@ edit-keyの鍵インターフェースなどでの設定で使用できる有効
 
 YYYY-MM-DDのフォーマットで入力することにより、有効期限を日付で指定できます。例えば2015-03-19と入力すると2015年3月19日0時0分に失効するものとなります。
 
+YYYYMMDDTHHmmSSのフォーマットで入力すると時刻を含む有効期限を設定できます。例えば20150319T103020と指定するとシステム指定のタイムゾーンで2015年3月19日10時30分20秒に失効します。
+
+** 残りの秒数で指定する
+   :PROPERTIES:
+   :ID:       f10b93be-0f3c-4e3f-af1d-f0be97dcab33
+   :END:
+
+seconds=xの形で指定することにより秒数の指定ができます。例えば、120秒で失効する署名を作成する場合はseconds=120と指定します。特殊な場合を除き、あまり役に立たないかと思います。
 
 #+BEGIN_HTML
 <script type="text/javascript"><!--