~ubuntu-branches/ubuntu/hardy/gnupg/hardy-updates

« back to all changes in this revision

Viewing changes to doc/gpg.info

  • Committer: Bazaar Package Importer
  • Author(s): Martin Pitt
  • Date: 2006-11-03 09:18:26 UTC
  • mto: This revision was merged to the branch mainline in revision 11.
  • Revision ID: james.westby@ubuntu.com-20061103091826-89kwl8tk1xypbmtk
Tags: upstream-1.4.5
ImportĀ upstreamĀ versionĀ 1.4.5

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
This is gpg.info, produced by makeinfo version 4.7 from gpg.texi.
 
1
This is gpg.info, produced by makeinfo version 4.8 from gpg.texi.
2
2
 
3
3
INFO-DIR-SECTION GnuPG
4
4
START-INFO-DIR-ENTRY
57
57
     key or a passphrase).
58
58
 
59
59
-clearsign
60
 
     Make a clear text signature.
 
60
     Make a clear text signature. The content in a clear text signature
 
61
     is readable without any special software. OpenPGP software is only
 
62
     needed to verify the signature. Clear text signatures may modify
 
63
     end-of-line whitespace for platform independence and are not
 
64
     intended to be reversible.
61
65
 
62
66
-b, -detach-sign
63
67
     Make a detached signature.
349
353
          user ID that is no longer usable (e.g. revoked, or expired).
350
354
          Then, remove any signatures that are not usable by the trust
351
355
          calculations.  Specifically, this removes any signature that
352
 
          does not validate, any signature that is superceded by a
 
356
          does not validate, any signature that is superseded by a
353
357
          later signature, revoked signatures, and signatures issued by
354
358
          keys that are not present on the keyring.
355
359
 
1120
1124
          passes PKA validation. This option is only meaningful if
1121
1125
          pka-lookups is set.
1122
1126
 
 
1127
-enable-dsa2
 
1128
-disable-dsa2
 
1129
     Enables new-style DSA keys which (unlike the old style) may be
 
1130
     larger than 1024 bit and use hashes other than SHA-1 and
 
1131
     RIPEMD/160. Note that very few programs currently support these
 
1132
     keys and signatures from them.
 
1133
 
1123
1134
-show-photos
1124
1135
-no-show-photos
1125
1136
     Causes -list-keys, -list-sigs, -list-public-keys,
1415
1426
     Use `name' as cipher algorithm. Running the program with the
1416
1427
     command -version yields a list of supported algorithms. If this is
1417
1428
     not used the cipher algorithm is selected from the preferences
1418
 
     stored with the key.
 
1429
     stored with the key. In general, you do not want to use this
 
1430
     option as it allows you to violate the OpenPGP standard.
 
1431
     -personal-cipher-preferences is the safe way to accomplish the same
 
1432
     thing.
1419
1433
 
1420
1434
-digest-algo `name'
1421
1435
     Use `name' as the message digest algorithm. Running the program
1422
 
     with the command -version yields a list of supported algorithms.
 
1436
     with the command -version yields a list of supported algorithms. In
 
1437
     general, you do not want to use this option as it allows you to
 
1438
     violate the OpenPGP standard. -personal-digest-preferences is the
 
1439
     safe way to accomplish the same thing.
1423
1440
 
1424
1441
-compress-algo `name'
1425
1442
     Use compression algorithm `name'. "zlib" is RFC-1950 ZLIB
1439
1456
     may be significant in low memory situations. Note, however, that
1440
1457
     PGP (all versions) only supports ZIP compression. Using any
1441
1458
     algorithm other than ZIP or "none" will make the message
1442
 
     unreadable with PGP.
 
1459
     unreadable with PGP. In general, you do not want to use this
 
1460
     option as it allows you to violate the OpenPGP standard.
 
1461
     -personal-compress-preferences is the safe way to accomplish the
 
1462
     same thing.
1443
1463
 
1444
1464
-cert-digest-algo `name'
1445
1465
     Use `name' as the message digest algorithm used when signing a
1540
1560
     Enabled by default. -no-escape-from-lines disables this option.
1541
1561
 
1542
1562
-passphrase-fd `n'
1543
 
     Read the passphrase from file descriptor `n'. If you use 0 for
1544
 
     `n', the passphrase will be read from stdin. This can only be used
1545
 
     if only one passphrase is supplied.
 
1563
     Read the passphrase from file descriptor `n'. Only the first line
 
1564
     will be read from file descriptor `n'. If you use 0 for `n', the
 
1565
     passphrase will be read from stdin. This can only be used if only
 
1566
     one passphrase is supplied.
1546
1567
 
1547
1568
-passphrase-file `file'
1548
 
     Read the passphrase from file `file'. This can only be used if
1549
 
     only one passphrase is supplied. Obviously, a passphrase stored in
1550
 
     a file is of questionable security if other users can read this
1551
 
     file.  Don't use this option if you can avoid it.
 
1569
     Read the passphrase from file `file'. Only the first line will be
 
1570
     read from file `file'. This can only be used if only one
 
1571
     passphrase is supplied. Obviously, a passphrase stored in a file is
 
1572
     of questionable security if other users can read this file. Don't
 
1573
     use this option if you can avoid it.
1552
1574
 
1553
1575
-passphrase `string'
1554
1576
     Use `string' as the passphrase. This can only be used if only one
1645
1667
          8 is a lot closer to the OpenPGP standard than previous
1646
1668
          versions of PGP, so all this does is disable -throw-keyids
1647
1669
          and set -escape-from-lines.  All algorithms are allowed
1648
 
          except for the SHA384 and SHA512 digests.
 
1670
          except for the SHA224, SHA384, and SHA512 digests.
1649
1671
 
1650
1672
-force-v3-sigs
1651
1673
-no-force-v3-sigs
1769
1791
     assume that the lack of a warning means that your system is secure.
1770
1792
 
1771
1793
     Note that the warning for unsafe -homedir permissions cannot be
1772
 
     supressed in the gpg.conf file, as this would allow an attacker to
 
1794
     suppressed in the gpg.conf file, as this would allow an attacker to
1773
1795
     place an unsafe gpg.conf file in place, and use this file to
1774
 
     supress warnings about itself. The -homedir permissions warning
1775
 
     may only be supressed on the command line.
 
1796
     suppress warnings about itself. The -homedir permissions warning
 
1797
     may only be suppressed on the command line.
1776
1798
 
1777
1799
-no-mdc-warning
1778
1800
     Suppress the warning about missing MDC integrity protection.
1917
1939
-allow-multisig-verification
1918
1940
     Allow verification of concatenated signed messages. This will run a
1919
1941
     signature verification for each data+signature block. There are
1920
 
     some security issues with this option thus it is off by default.
1921
 
     Note that versions of gpg rpior to version 1.4.3 implicityly
1922
 
     allowed for this.
 
1942
     some security issues with this option and thus it is off by
 
1943
     default. Note that versions of GPG prior to version 1.4.3
 
1944
     implicitly allowed this.
1923
1945
 
1924
1946
-enable-special-filenames
1925
1947
     This options enables a mode in which filenames of the form `-&n',
1986
2008
     list is used for new keys and becomes the default for "setpref" in
1987
2009
     the edit menu.
1988
2010
 
 
2011
-default-keyserver-url `name'
 
2012
     Set the default keyserver URL to `name'. This keyserver will be
 
2013
     used as the keyserver URL when writing a new self-signature on a
 
2014
     key, which includes key generation and changing preferences.
 
2015
 
1989
2016
-list-config
1990
2017
     Display various internal configuration parameters of GnuPG. This
1991
2018
     option is intended for external programs that call GnuPG to perform