Existe-t-il un outil pour écrire le contenu réel d'une clé publique GnuPG d'une manière qu'un humain puisse comprendre? Je veux dire non seulement une armure ascii qu'un humain peut lire et taper, mais quelque chose qui décompose vraiment les données en grands nombres décimaux pour la partie crypto, des chaînes pour les UID, etc.? J'aimerais vraiment voir ce qu'il y a dedans.
Application réelle aujourd'hui: J'ai deux clés de la même personne, créées à la même date, mais dont l'empreinte digitale diffère. L'hypothèse est que l'un d'eux a été créé à partir de l'autre par une sorte de conversion, probablement en important l'ancienne clé dans un trousseau à l'aide d'un logiciel récent. J'aimerais voir ce qui a réellement changé. Peut-être que ce n'est que l'algorithme d'empreinte digitale qui a changé, mais peut-être qu'il y a plus.
show-key
commande :-(Réponses:
Essayer
Il ne vide pas les données clés, mais il montre tous les autres détails. Pour vider des parties de données brutes supplémentaires, vous avez besoin de l'indicateur de débogage 2, alors ajoutez-le
--debug 0x02
, cela videra les clés et autres données en hexadécimal. Cela fonctionne dans les versions GPG 1.2 et 1.4, mais malheureusement pas dans 2.0 car la prise en charge du dumping des données bignum (MPI) n'est pas activée (voirDBG_MPI
dansg10/parse-packet.c
) pour une raison quelconque.Essayez également pgpdump :
la source
[1024 bits]
ou j'aime. J'aimerais voir ces morceaux. Je sais que vous avez écrit que ceux-ci ne sont pas inclus.DBG_MPI
), il fonctionne comme indiqué dans GPG 1.2 / 1.4, mais il n'est pas correctement pris en charge dans GPG 2.0.x (il est commentég10/parse-packet.c
) avec un "FIXME" à côté ... @ grawity merci pour la pointepgpdump
, semble utile.En attendant les réponses, j'ai lu le RFC4880 (OpenPGP) et j'ai trouvé mon propre code pour analyser et imprimer la partie pertinente d'un flux de paquets exporté. Loin d'être complet, mais il pourrait être utile à d'autres, donc je le poste également. En ce moment, je vois peu d'avantages par rapport à ce pgpdump suggéré par @grawity, mais qui sait…
la source
J'ai utilisé pgpdump Cela fonctionne bien et montre une belle sortie lisible par l'homme. Il n'imprime pas encore les clés de courbe elliptique, mais il vous indiquera au moins qu'il s'agit d'une clé EC. Si vous sélectionnez l'option "vidage des littéraux", elle vous montrera les données clés réelles.
la source