Dump di chiave pubblica gpg leggibile dall'uomo


22

Esiste uno strumento per scrivere il contenuto effettivo di una chiave pubblica GnuPG in un modo che un essere umano possa capire? Intendo non solo armature ASCII che un essere umano può leggere e digitare, ma qualcosa che suddivide i dati in grandi numeri decimali per la parte crittografica, stringhe per gli UID e così via? Mi piacerebbe davvero vedere cosa c'è dentro.

Applicazione effettiva oggi: ho due chiavi della stessa persona, create alla stessa data, ma con impronte digitali diverse. Il presupposto è che uno di essi sia stato creato dall'altro da un qualche tipo di conversione, probabilmente importando la chiave più vecchia in un portachiavi utilizzando software recenti. Mi piacerebbe vedere cosa è effettivamente cambiato. Forse è solo l'algoritmo di fingerprinting che è cambiato, ma forse c'è dell'altro.


Ho trovato tutte le risposte suggerite prima di arrivare a questa domanda. Sfortunatamente, questo fa ancora schifo nell'essere "leggibili dall'uomo", specialmente quando la chiave ha molte firme. Mi aspettavo davvero che gpg2 fornisse prontamente queste informazioni in una sorta di show-keycomando :-(
Bluehorn

Risposte:


20

Provare

gpg --list-packets --verbose < pubkey.asc

Non scarica i dati chiave, ma mostra tutti gli altri dettagli. Per scaricare ulteriori parti di dati grezzi è necessario il flag di debug 2, quindi aggiungere --debug 0x02, questo scaricherà le chiavi e altri dati in esadecimale. Funziona nelle versioni GPG 1.2 e 1.4, ma purtroppo non nella 2.0 poiché il supporto per il dumping dei dati bignum (MPI) non è abilitato (vedi DBG_MPIin g10/parse-packet.c) per qualche motivo.

Prova anche pgpdump :

pgpdump < pubkey.asc

Sembra buono, ma omette ancora alcuni dati: alcune cose sono abbreviate come [1024 bits]o simili. Mi piacerebbe vedere quei pezzi. So che hai scritto che quelli non sono inclusi.
MvG

1
Trovato, debug flag 2, aggiornato.
signor spuratic

Quella bandiera di debug non funziona per me, per qualche motivo. Stampa un messaggio sulla bandiera abilitata, ma non stampa le informazioni di debug per esso. Dovrà probabilmente scavare tra le fonti per scoprire perché ... @grawity: pgpdump assomiglia molto a quello che avevo in mente, grazie. Qualsiasi motivo particolare che hai scelto di modificare una risposta esistente anziché pubblicarne una nuova. Dopotutto, entrambi sono suggerimenti diversi, ognuno con i suoi meriti e svantaggi, quindi gli utenti potrebbero voler votare in modo indipendente.
MvG

3
Questo flag di debug è per il debug di MPI (bignum) ( DBG_MPI), funziona come indicato in GPG 1.2 / 1.4, ma non è adeguatamente supportato in GPG 2.0.x (è commentato in g10/parse-packet.c) con un "FIXME" accanto ... @ grazie per il suggerimento pgpdump, sembra utile.
signor spuratic

4

In attesa di risposte, ho letto RFC4880 (OpenPGP) e ho trovato un mio codice per analizzare e stampare la parte pertinente di un flusso di pacchetti esportato. Lungi dall'essere completo, ma potrebbe essere utile per gli altri, quindi sto postando anche questo. In questo momento vedo pochi benefici su quel pgpdump suggerito da @grawity, ma chissà ...


2

Ho usato pgpdump Funziona bene e mostra un buon output leggibile dall'uomo. Non stampa ancora i tasti della curva ellittica, ma almeno ti dirà che è un tasto EC. Se si seleziona l'opzione "Dump letterals", verranno visualizzati i dati chiave effettivi.


pastebin.com/pRezWQfP è un esempio dell'output che utilizza la mia chiave pubblica.
Brian Minton,

1
Sembra che quel sito non ci sia più, solo alcuni abusivi di domini lì adesso ...
npostavs

Sì, sembra così.
Brian Minton,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.