¿Existe alguna herramienta para escribir el contenido real de una clave pública GnuPG de una manera que un humano pueda entender? Me refiero no solo a una armadura ascii que un humano puede leer y escribir, sino a algo que realmente descompone los datos en grandes números decimales para la parte criptográfica, cadenas para los UID, etc. Realmente me gustaría ver qué hay allí.
Solicitud real hoy: tengo dos claves de la misma persona, creadas en la misma fecha, pero con una huella digital diferente. La suposición es que uno de ellos fue creado a partir del otro por algún tipo de conversión, probablemente al importar la clave anterior en un llavero usando software reciente. Me gustaría ver qué cambió realmente. Tal vez solo haya cambiado el algoritmo de huellas dactilares, pero quizás haya más.
show-key
comando :-(Respuestas:
Tratar
No descarga los datos clave, pero muestra todos los demás detalles. Para volcar partes de datos sin procesar adicionales, necesita el indicador de depuración 2, así que agregue
--debug 0x02
, esto volcará las claves y otros datos en hexadecimal. Esto funciona en las versiones 1.2 y 1.4 de GPG, pero lamentablemente no en 2.0 ya que el soporte para descargar datos bignum (MPI) no está habilitado (verDBG_MPI
eng10/parse-packet.c
) por alguna razón.Prueba también pgpdump :
fuente
[1024 bits]
o me gusta. Me gustaría ver esas partes. Sé que escribiste que esos no están incluidos.DBG_MPI
), funciona como se indica en GPG 1.2 / 1.4, pero no se admite correctamente en GPG 2.0.x (está comentadog10/parse-packet.c
) con un "FIXME" al lado ... @ Grawity gracias por el consejopgpdump
, parece útil.Mientras esperaba respuestas, leí RFC4880 (OpenPGP) y se me ocurrió un código propio para analizar e imprimir la parte relevante de una secuencia de paquetes exportados. Lejos de estar completo, pero podría ser útil para otros, así que también estoy publicando esto. En este momento veo pocos beneficios sobre ese pgpdump sugerido por @grawity, pero quién sabe ...
fuente
He usado pgpdump. Funciona bien y muestra una buena salida legible por humanos. Todavía no imprime claves de curva elíptica, pero al menos le dirá que es una clave EC. Si selecciona la opción "volcar literales", le mostrará los datos clave reales.
fuente