~ubuntu-branches/ubuntu/quantal/gnupg2/quantal-updates

« back to all changes in this revision

Viewing changes to doc/DETAILS

  • Committer: Bazaar Package Importer
  • Author(s): Marc Deslauriers
  • Date: 2011-05-25 14:27:35 UTC
  • mfrom: (1.1.15 upstream) (7.1.7 sid)
  • Revision ID: james.westby@ubuntu.com-20110525142735-jccyw0fopnyv728q
Tags: 2.0.17-2ubuntu1
* Merge from debian unstable. Remaining changes:
  - Add udev rules to give gpg access to some smartcard readers;
    Debian #543217.
    . debian/gnupg2.dev: udev rules to set ACLs on SCM smartcard readers.
    . debian/rules: Call dh_installudev.
  - debian/control: Rename Vcs-* to XS-Debian-Vcs-*.

Show diffs side-by-side

added added

removed removed

Lines of Context:
34
34
            rev = revocation signature
35
35
            fpr = fingerprint: (fingerprint is in field 10)
36
36
            pkd = public key data (special field format, see below)
37
 
            grp = reserved for gpgsm
 
37
            grp = keygrip
38
38
            rvk = revocation key
39
39
            tru = trust database information
40
40
            spk = signature subpacket
221
221
 
222
222
    GOODSIG  <long_keyid_or_fpr>  <username>
223
223
        The signature with the keyid is good.  For each signature only
224
 
        one of the three codes GOODSIG, BADSIG or ERRSIG will be
225
 
        emitted and they may be used as a marker for a new signature.
226
 
        The username is the primary one encoded in UTF-8 and %XX
227
 
        escaped. The fingerprint may be used instead of the long keyid
228
 
        if it is available.  This is the case with CMS and might
229
 
        eventually also be available for OpenPGP.
 
224
        one of the codes GOODSIG, BADSIG, EXPSIG, EXPKEYSIG, REVKEYSIG
 
225
        or ERRSIG will be emitted.  In the past they were used as a
 
226
        marker for a new signature; new code should use the NEWSIG
 
227
        status instead.  The username is the primary one encoded in
 
228
        UTF-8 and %XX escaped. The fingerprint may be used instead of
 
229
        the long keyid if it is available.  This is the case with CMS
 
230
        and might eventually also be available for OpenPGP.
230
231
 
231
232
    EXPSIG  <long_keyid_or_fpr>  <username>
232
233
        The signature with the keyid is good, but the signature is
464
465
          4 := "Error storing certificate".
465
466
 
466
467
    IMPORT_RES <count> <no_user_id> <imported> <imported_rsa> <unchanged>
467
 
        <n_uids> <n_subk> <n_sigs> <n_revoc> <sec_read> <sec_imported> <sec_dups> <not_imported>
 
468
        <n_uids> <n_subk> <n_sigs> <n_revoc> <sec_read> <sec_imported>
 
469
        <sec_dups> <skipped_new_keys> <not_imported>
468
470
        Final statistics on import process (this is one long line)
469
471
 
470
472
    FILE_START <what> <filename>
585
587
          8 := "Policy mismatch"
586
588
          9 := "Not a secret key"
587
589
         10 := "Key not trusted"
588
 
         11 := "Missing certificate"  (e.g. intermediate or root cert.)
 
590
         11 := "Missing certificate" 
 
591
         12 := "Missing issuer certificate"
589
592
 
590
593
        Note that for historical reasons the INV_RECP status is also
591
594
        used for gpgsm's SIGNER command where it relates to signer's
616
619
        prefixed with a numerical error code and an underscore; e.g.:
617
620
        "151011327_EOF".
618
621
 
 
622
    SUCCESS [<location>]
 
623
        Postive confirimation that an operation succeeded.  <location>
 
624
        is optional but if given should not contain spaces. 
 
625
        Used only with a few commands.
 
626
            
 
627
 
619
628
    ATTRIBUTE <fpr> <octets> <type> <index> <count>
620
629
              <timestamp> <expiredate> <flags>
621
630
        This is one long line issued for each attribute subpacket when
680
689
        A backup key named FNAME has been created for the key with
681
690
        KEYID.
682
691
 
 
692
    MOUNTPOINT <name>
 
693
        NAME is a percent-plus escaped filename describing the
 
694
        mountpoint for the current operation (e.g. g13 --mount).  This
 
695
        may either be the specified mountpoint or one randomly choosen
 
696
        by g13.
683
697
 
684
698
 
685
699
Format of the "--attribute-fd" output
724
738
 
725
739
pubkey: the third field contains the public key algorithmdcaiphers
726
740
        this version of GnuPG supports, separated by semicolons.  The
727
 
        algorithm numbers are as specified in RFC-4880.
 
741
        algorithm numbers are as specified in RFC-4880.  Note that in
 
742
        contrast to the --status-fd interface these are _not_ the
 
743
        Libgcrypt identifiers.
728
744
 
729
745
   cfg:pubkey:1;2;3;16;17
730
746
 
801
817
        The filename is used until a new filename is used (at commit points)
802
818
        and all keys are written to that file.  If a new filename is given,
803
819
        this file is created (and overwrites an existing one).
804
 
        Both control statements must be given.
 
820
        GnuPG < 2.1:  Both control statements must be given.
 
821
        GnuPG >= 2.1: "%secring" is now a no-op.
805
822
    %ask-passphrase
806
823
        Enable a mode where the command "passphrase" is ignored and
807
824
        instead the usual passphrase dialog is used.  This does not
811
828
        entry code.  This is a global option.
812
829
    %no-ask-passphrase
813
830
        Disable the ask-passphrase mode.        
 
831
    %no-protection
 
832
        With GnuPG 2.1 it is not anymore possible to specify a
 
833
        passphrase for unattended key generation.  The passphrase
 
834
        command is simply ignored and %ask-passpharse is thus
 
835
        implicitly enabled.  Using this option allows to the creation
 
836
        of keys without any passphrases.  This option is mainly
 
837
        intended for regression tests.
 
838
    %transient-key
 
839
        If given the keys are created using a faster and a somewhat
 
840
        less secure random number generator.  This option may be used
 
841
        for keys which are only used for a short time and do not
 
842
        require full cryptographic strength.  It takes only effect if
 
843
        used together with the option no-protection.
814
844
 
815
845
   o The order of the parameters does not matter except for "Key-Type"
816
846
     which must be the first parameter.  The parameters are only for the