Czy istnieje narzędzie do wypisywania rzeczywistej zawartości klucza publicznego GnuPG w sposób, który nie jest w stanie zrozumieć człowiek? Mam na myśli nie tylko zbroję ascii, którą człowiek może czytać i pisać, ale coś, co naprawdę rozkłada dane na duże liczby dziesiętne dla części kryptograficznej, ciągów dla identyfikatorów UID i tak dalej? Naprawdę chciałbym zobaczyć, co tam jest.
Rzeczywista aplikacja dzisiaj: Mam dwa klucze od tej samej osoby, utworzone w tym samym dniu, ale różniące się odciskiem palca. Zakładamy, że jeden z nich został utworzony z drugiego przez jakąś konwersję, prawdopodobnie przez zaimportowanie starszego klucza do pęku kluczy przy użyciu najnowszego oprogramowania. Chciałbym zobaczyć, co się zmieniło. Być może zmienił się tylko algorytm odcisków palców, ale może jest coś więcej.
show-key
poleceniem :-(Odpowiedzi:
Próbować
Nie zrzuca kluczowych danych, ale pokazuje wszystkie pozostałe szczegóły. Aby zrzucić dodatkowe surowe części danych, potrzebujesz flagi debugowania 2, więc dodaj
--debug 0x02
, to zrzuci klucze i inne dane w postaci szesnastkowej. Działa to w GPG w wersjach 1.2 i 1.4, ale niestety nie w 2.0, ponieważ z jakiegoś powodu obsługa zrzutu bignum (MPI) nie jest włączona (patrzDBG_MPI
wg10/parse-packet.c
).Spróbuj także pgpdump :
źródło
[1024 bits]
lub podobne. Chciałbym zobaczyć te kawałki. Wiem, że napisałeś, że nie są uwzględnione.DBG_MPI
), działa jak wskazano w GPG 1.2 / 1.4, ale nie jest poprawnie obsługiwana w GPG 2.0.x (jest skomentowanag10/parse-packet.c
) z napisem „FIXME” ... @ dzięki grawitacji za napiwekpgpdump
, wygląda przydatnie.W oczekiwaniu na odpowiedzi przeczytałem RFC4880 (OpenPGP) i wymyśliłem własny kod do parsowania i drukowania odpowiedniej części wyeksportowanego strumienia pakietów. Daleki od ukończenia, ale może być przydatny dla innych, więc również to zamieszczam. W tej chwili widzę niewielką przewagę nad tym pgpdump sugerowanym przez @grawity, ale kto wie…
źródło
Użyłem pgpdump Działa dobrze i pokazuje ładne wyniki czytelne dla człowieka. Nie wypisuje jeszcze kluczy krzywej eliptycznej, ale przynajmniej powie ci, że jest to klucz EC. Jeśli wybierzesz opcję „zrzutu literałów”, pokażą ci rzeczywiste kluczowe dane.
źródło