home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 November / CPNL0711.ISO / communic / email / gpg4win-light-1.1.2.exe / share / gnupg / gpg.man < prev    next >
Text File  |  2007-08-16  |  123KB  |  2,923 lines

  1. GPG(1)                         GNU Privacy Guard                        GPG(1)
  2.  
  3.  
  4.  
  5. NAME
  6.        gpg - OpenPGP encryption and signing tool
  7.  
  8. SYNOPSIS
  9.        gpg [--homedir dir] [--options file] [options] command [args]
  10.  
  11.  
  12.  
  13. DESCRIPTION
  14.        gpg  is the OpenPGP part of the GNU Privacy Guard (GnuPG). It is a tool
  15.        to provide digital encryption and signing services  using  the  OpenPGP
  16.        standard.  gpg features complete key management and all bells and whis-
  17.        tles you can expect from a decent OpenPGP implementation.
  18.  
  19.        This is the standalone version of gpg.  For desktop use you should con-
  20.        sider using gpg2.
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29. COMMANDS
  30.        Commands  are  not  distinguished from options execpt for the fact that
  31.        only one command is allowed.
  32.  
  33.        gpg may be run with no commands, in which case it will perform  a  rea-
  34.        sonable  action  depending on the type of file it is given as input (an
  35.        encrypted message is decrypted, a signature is verified,  a  file  con-
  36.        taining keys is listed).
  37.  
  38.        Please remember that option as well as command parsing stops as soon as
  39.        a non-option is encountered, you can explicitly stop parsing  by  using
  40.        the special option --.
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.    Commands not specific to the function
  48.  
  49.  
  50.  
  51.        --version
  52.               Print  the program version and licensing information.  Note that
  53.               you cannot abbreviate this command.
  54.  
  55.  
  56.        --help
  57.  
  58.        -h     Print a usage message summarizing the most useful  command  line
  59.               options.  Not that you cannot abbreviate this command.
  60.  
  61.  
  62.        --warranty
  63.               Print warranty information.
  64.  
  65.  
  66.        --dump-options
  67.               Print  a  list of all available options and commands.  Note that
  68.               you cannot abbreviate this command.
  69.  
  70.  
  71.  
  72.  
  73.    Commands to select the type of operation
  74.  
  75.  
  76.  
  77.  
  78.  
  79.        --sign
  80.  
  81.        -s     Make a signature. This command may be  combined  with  --encrypt
  82.               (for  a signed and encrypted message), --symmetric (for a signed
  83.               and symmetrically encrypted message), or --encrypt and --symmet-
  84.               ric  together  (for a signed message that may be decrypted via a
  85.               secret key or a passphrase).
  86.  
  87.  
  88.        --clearsign
  89.               Make a clear text signature. The content in a clear text  signa-
  90.               ture  is readable without any special software. OpenPGP software
  91.               is only needed to verify the signature.  Clear  text  signatures
  92.               may  modify end-of-line whitespace for platform independence and
  93.               are not intended to be reversible.
  94.  
  95.  
  96.        --detach-sign
  97.  
  98.        -b     Make a detached signature.
  99.  
  100.  
  101.        --encrypt
  102.  
  103.        -e     Encrypt data. This option may be combined  with  --sign  (for  a
  104.               signed  and  encrypted message), --symmetric (for a message that
  105.               may be decrypted via a secret key or a  passphrase),  or  --sign
  106.               and  --symmetric  together  (for  a  signed  message that may be
  107.               decrypted via a secret key or a passphrase).
  108.  
  109.  
  110.        --symmetric
  111.  
  112.        -c     Encrypt with a symmetric cipher using a passphrase. The  default
  113.               symmetric  cipher  used  is  CAST5,  but  may be chosen with the
  114.               --cipher-algo option. This option may be  combined  with  --sign
  115.               (for  a  signed  and symmetrically encrypted message), --encrypt
  116.               (for a message that may be decrypted  via  a  secret  key  or  a
  117.               passphrase), or --sign and --encrypt together (for a signed mes-
  118.               sage that may be decrypted via a secret key or a passphrase).
  119.  
  120.  
  121.        --store
  122.               Store only (make a simple RFC1991 literal data packet).
  123.  
  124.  
  125.        --decrypt
  126.  
  127.        -d     Decrypt the file given on the command line (or stdin if no  file
  128.               is specified) and write it to stdout (or the file specified with
  129.               --output). If the decrypted file is  signed,  the  signature  is
  130.               also  verified. This command differs from the default operation,
  131.               as it never writes to the filename which is included in the file
  132.               and  it  rejects  files which don't begin with an encrypted mes-
  133.               sage.
  134.  
  135.  
  136.        --verify
  137.               Assume that the first argument is a signed file  or  a  detached
  138.               signature  and  verify it without generating any output. With no
  139.               arguments, the signature packet is read from stdin.  If  only  a
  140.               sigfile  is  given, it may be a complete signature or a detached
  141.               signature, in which case the signed stuff is expected in a  file
  142.               without  the ".sig" or ".asc" extension.  With more than 1 argu-
  143.               ment, the first should be a detached signature and the remaining
  144.               files are the signed stuff. To read the signed stuff from stdin,
  145.               use
  146.                as the second filename.  For security reasons a detached signa-
  147.               ture cannot read the signed material from stdin without denoting
  148.               it in the above way.
  149.  
  150.  
  151.        --multifile
  152.               This modifies certain other commands to  accept  multiple  files
  153.               for  processing on the command line or read from stdin with each
  154.               filename on a separate line. This allows for many  files  to  be
  155.               processed  at once. --multifile may currently be used along with
  156.               --verify, --encrypt, and --decrypt. Note that --multifile --ver-
  157.               ify may not be used with detached signatures.
  158.  
  159.  
  160.        --verify-files
  161.               Identical to --multifile --verify.
  162.  
  163.  
  164.        --encrypt-files
  165.               Identical to --multifile --encrypt.
  166.  
  167.  
  168.        --decrypt-files
  169.               Identical to --multifile --decrypt.
  170.  
  171.  
  172.        --list-keys
  173.  
  174.        -k
  175.  
  176.        --list-public-keys
  177.               List  all  keys from the public keyrings, or just the keys given
  178.               on the command line.  -k is slightly different from  --list-keys
  179.               in  that  it  allows  only for one argument and takes the second
  180.               argument as the keyring to search.  This  is  for  command  line
  181.               compatibility with PGP 2 and has been removed in gpg2.
  182.  
  183.               Avoid  using the output of this command in scripts or other pro-
  184.               grams as it is likely to change as GnuPG  changes.  See  --with-
  185.               colons  for  a  machine-parseable  key  listing  command that is
  186.               appropriate for use in scripts and other programs.
  187.  
  188.  
  189.        --list-secret-keys
  190.  
  191.        -K     List all keys from the secret keyrings, or just the  ones  given
  192.               on  the  command  line. A # after the letters sec means that the
  193.               secret key is not usable (for example, if  it  was  created  via
  194.               --export-secret-subkeys).
  195.  
  196.  
  197.        --list-sigs
  198.               Same as --list-keys, but the signatures are listed too.
  199.  
  200.               For  each  signature  listed, there are several flags in between
  201.               the "sig" tag and keyid. These flags give additional information
  202.               about  each  signature. From left to right, they are the numbers
  203.               1-3 for certificate check level (see --ask-cert-level), "L"  for
  204.               a local or non-exportable signature (see --lsign-key), "R" for a
  205.               nonRevocable signature (see the  --edit-key  command  "nrsign"),
  206.               "P"  for a signature that contains a policy URL (see --cert-pol-
  207.               icy-url), "N" for a signature  that  contains  a  notation  (see
  208.               --cert-notation),  "X" for an eXpired signature (see --ask-cert-
  209.               expire), and the numbers 1-9 or "T" for 10 and above to indicate
  210.               trust signature levels (see the --edit-key command "tsign").
  211.  
  212.  
  213.        --check-sigs
  214.               Same as --list-sigs, but the signatures are verified.
  215.  
  216.  
  217.        --fingerprint
  218.               List  all  keys (or the specified ones) along with their finger-
  219.               prints. This is the same output  as  --list-keys  but  with  the
  220.               additional  output  of  a line with the fingerprint. May also be
  221.               combined with --list-sigs or --check-sigs.  If this  command  is
  222.               given  twice,  the fingerprints of all secondary keys are listed
  223.               too.
  224.  
  225.  
  226.        --list-packets
  227.               List only the sequence of packets. This  is  mainly  useful  for
  228.               debugging.
  229.  
  230.  
  231.  
  232.        --card-edit
  233.               Present  a  menu to work with a smartcard. The subcommand "help"
  234.               provides an overview  on  available  commands.  For  a  detailed
  235.               description,     please     see     the     Card     HOWTO    at
  236.               http://www.gnupg.org/documentation/howtos.html#GnuPG-cardHOWTO .
  237.  
  238.  
  239.        --card-status
  240.               Show the content of the smart card.
  241.  
  242.  
  243.        --change-pin
  244.               Present  a  menu  to allow changing the PIN of a smartcard. This
  245.               functionality is also available as the subcommand "passwd"  with
  246.               the --card-edit command.
  247.  
  248.  
  249.        --delete-key name
  250.               Remove  key  from the public keyring. In batch mode either --yes
  251.               is required or the key must be specified by fingerprint. This is
  252.               a safeguard against accidental deletion of multiple keys.
  253.  
  254.  
  255.        --delete-secret-key name
  256.               Remove key from the secret and public keyring. In batch mode the
  257.               key must be specified by fingerprint.
  258.  
  259.  
  260.        --delete-secret-and-public-key name
  261.               Same as --delete-key, but if a secret key  exists,  it  will  be
  262.               removed  first.  In batch mode the key must be specified by fin-
  263.               gerprint.
  264.  
  265.  
  266.        --export
  267.               Either export all keys from all keyrings (default  keyrings  and
  268.               those  registered via option --keyring), or if at least one name
  269.               is given, those of the given name. The new keyring is written to
  270.               stdout  or  to the file given with option --output. Use together
  271.               with --armor to mail those keys.
  272.  
  273.  
  274.        --send-keys key IDs
  275.               Similar to --export but sends the keys to a keyserver.   Finger-
  276.               prints  may  be used instead of key IDs. Option --keyserver must
  277.               be used to give the name of this keyserver. Don't send your com-
  278.               plete  keyring  to  a keyserver --- select only those keys which
  279.               are new or changed by you.
  280.  
  281.  
  282.        --export-secret-keys
  283.  
  284.        --export-secret-subkeys
  285.               Same as --export, but exports the secret keys instead.  This  is
  286.               normally  not  very useful and a security risk.  The second form
  287.               of the command has the special property  to  render  the  secret
  288.               part  of  the  primary  key  useless; this is a GNU extension to
  289.               OpenPGP and other implementations can not be  expected  to  suc-
  290.               cessfully  import such a key.  See the option --simple-sk-check-
  291.               sum if you want to import such an exported  key  with  an  older
  292.               OpenPGP implementation.
  293.  
  294.  
  295.        --import
  296.  
  297.        --fast-import
  298.               Import/merge  keys. This adds the given keys to the keyring. The
  299.               fast version is currently just a synonym.
  300.  
  301.               There are a few other options which  control  how  this  command
  302.               works.   Most notable here is the --keyserver-options merge-only
  303.               option which does not insert new keys but does only the  merging
  304.               of new signatures, user-IDs and subkeys.
  305.  
  306.  
  307.        --recv-keys key IDs
  308.               Import  the keys with the given key IDs from a keyserver. Option
  309.               --keyserver must be used to give the name of this keyserver.
  310.  
  311.  
  312.        --refresh-keys
  313.               Request updates from a keyserver for keys that already exist  on
  314.               the  local  keyring.  This is useful for updating a key with the
  315.               latest signatures, user IDs, etc. Calling this with no arguments
  316.               will refresh the entire keyring. Option --keyserver must be used
  317.               to give the name of the keyserver for all keys that do not  have
  318.               preferred  keyservers  set  (see  --keyserver-options honor-key-
  319.               server-url).
  320.  
  321.  
  322.        --search-keys names
  323.               Search the keyserver for the given names. Multiple  names  given
  324.               here will be joined together to create the search string for the
  325.               keyserver.  Option --keyserver must be used to give the name  of
  326.               this  keyserver.  Keyservers that support different search meth-
  327.               ods allow using the syntax specified in "How to specify  a  user
  328.               ID" below. Note that different keyserver types support different
  329.               search methods. Currently only LDAP supports them all.
  330.  
  331.  
  332.        --fetch-keys URIs
  333.               Retrieve keys located at the specified URIs. Note that different
  334.               installations  of  GnuPG  may support different protocols (HTTP,
  335.               FTP, LDAP, etc.)
  336.  
  337.  
  338.        --update-trustdb
  339.               Do trust database maintenance. This command  iterates  over  all
  340.               keys and builds the Web of Trust. This is an interactive command
  341.               because it may have to ask for the "ownertrust" values for keys.
  342.               The  user  has  to  give an estimation of how far she trusts the
  343.               owner of the displayed key to  correctly  certify  (sign)  other
  344.               keys. GnuPG only asks for the ownertrust value if it has not yet
  345.               been assigned to a key. Using the --edit-key menu, the  assigned
  346.               value can be changed at any time.
  347.  
  348.  
  349.        --check-trustdb
  350.               Do  trust  database  maintenance  without user interaction. From
  351.               time to time the trust database must be updated so that  expired
  352.               keys or signatures and the resulting changes in the Web of Trust
  353.               can be tracked. Normally, GnuPG  will  calculate  when  this  is
  354.               required  and do it automatically unless --no-auto-check-trustdb
  355.               is set. This command can be used to force a trust database check
  356.               at  any  time.  The processing is identical to that of --update-
  357.               trustdb but it skips keys with a not yet defined "ownertrust".
  358.  
  359.               For use with cron jobs, this command can be used  together  with
  360.               --batch in which case the trust database check is done only if a
  361.               check is needed. To force a run  even  in  batch  mode  add  the
  362.               option --yes.
  363.  
  364.  
  365.        --export-ownertrust
  366.               Send  the ownertrust values to stdout. This is useful for backup
  367.               purposes as these values are the only ones which  can't  be  re-
  368.               created from a corrupted trust DB.
  369.  
  370.  
  371.        --import-ownertrust
  372.               Update  the  trustdb  with the ownertrust values stored in files
  373.               (or stdin if not given); existing values will be overwritten.
  374.  
  375.  
  376.        --rebuild-keydb-caches
  377.               When updating from version 1.0.6 to 1.0.7 this command should be
  378.               used  to  create  signature  caches  in the keyring. It might be
  379.               handy in other situations too.
  380.  
  381.  
  382.        --print-md algo
  383.  
  384.        --print-mds
  385.               Print message digest of algorithm ALGO for all  given  files  or
  386.               stdin.   With  the  second  form  (or  a deprecated "*" as algo)
  387.               digests for all available algorithms are printed.
  388.  
  389.  
  390.        --gen-random 0|1|2
  391.               Emit count random bytes of the given quality level. If count  is
  392.               not  given  or zero, an endless sequence of random bytes will be
  393.               emitted.  PLEASE, don't use this command unless  you  know  what
  394.               you are doing; it may remove precious entropy from the system!
  395.  
  396.  
  397.        --gen-prime mode bits
  398.               Use  the source, Luke :-). The output format is still subject to
  399.               change.
  400.  
  401.  
  402.  
  403.        --enarmor
  404.  
  405.        --dearmor
  406.               Pack or unpack an arbitrary input  into/from  an  OpenPGP  ASCII
  407.               armor.   This is a GnuPG extension to OpenPGP and in general not
  408.               very useful.
  409.  
  410.  
  411.  
  412.  
  413.  
  414.    How to manage your keys
  415.  
  416.  
  417.        This section explains the main commands for key management
  418.  
  419.  
  420.  
  421.        --gen-key
  422.               Generate a new key pair. This  command  is  normally  only  used
  423.               interactively.
  424.  
  425.               There is an experimental feature which allows you to create keys
  426.               in batch mode. See the file `doc/DETAILS' in the source  distri-
  427.               bution on how to use this.
  428.  
  429.  
  430.        --gen-revoke name
  431.               Generate  a  revocation  certificate  for  the  complete key. To
  432.               revoke a subkey or a signature, use the --edit command.
  433.  
  434.  
  435.        --desig-revoke name
  436.               Generate a designated revocation certificate  for  a  key.  This
  437.               allows  a  user (with the permission of the keyholder) to revoke
  438.               someone else's key.
  439.  
  440.  
  441.  
  442.        --edit-key
  443.               Present a menu which enables you to do most of the  key  manage-
  444.               ment  related  tasks.   It expects the specification of a key on
  445.               the command line.
  446.  
  447.  
  448.  
  449.               sign   Make a signature on key of user name If the  key  is  not
  450.                      yet  signed  by the default user (or the users given with
  451.                      -u), the program displays  the  information  of  the  key
  452.                      again,  together with its fingerprint and asks whether it
  453.                      should be signed. This question is repeated for all users
  454.                      specified with -u.
  455.  
  456.  
  457.               lsign  Same  as  "sign"  but  the  signature  is  marked as non-
  458.                      exportable and will therefore never be  used  by  others.
  459.                      This  may  be  used  to make keys valid only in the local
  460.                      environment.
  461.  
  462.  
  463.               nrsign Same as "sign" but the signature is marked as non-revoca-
  464.                      ble and can therefore never be revoked.
  465.  
  466.  
  467.               tsign  Make a trust signature. This is a signature that combines
  468.                      the notions of certification (like a regular  signature),
  469.                      and  trust  (like  the  "trust" command). It is generally
  470.                      only useful in distinct communities or groups.
  471.  
  472.               Note that "l" (for local / non-exportable), "nr" (for  non-revo-
  473.               cable,  and  "t" (for trust) may be freely mixed and prefixed to
  474.               "sign" to create a signature of any type desired.
  475.  
  476.  
  477.  
  478.               revsig Revoke a signature. For every signature  which  has  been
  479.                      generated by one of the secret keys, GnuPG asks whether a
  480.                      revocation certificate should be generated.
  481.  
  482.  
  483.               trust  Change the owner trust value. This updates  the  trust-db
  484.                      immediately and no save is required.
  485.  
  486.  
  487.               disable
  488.  
  489.               enable Disable  or  enable an entire key. A disabled key can not
  490.                      normally be used for encryption.
  491.  
  492.  
  493.               adduid Create an alternate user id.
  494.  
  495.  
  496.               addphoto
  497.                      Create a photographic user id. This  will  prompt  for  a
  498.                      JPEG  file  that  will be embedded into the user ID. Note
  499.                      that a very large JPEG will make for a  very  large  key.
  500.                      Also  note  that  some  programs  will  display your JPEG
  501.                      unchanged (GnuPG), and some programs will scale it to fit
  502.                      in a dialog box (PGP).
  503.  
  504.  
  505.               deluid Delete  a  user  id.   Note  that  it  is not possible to
  506.                      retract a user id, once it has been send  to  the  public
  507.                      (i.e.  to  a  keyserver).   In  that  case you better use
  508.                      revuid.
  509.  
  510.  
  511.               delsig Delete a signature. Note  that  it  is  not  possible  to
  512.                      retract  a signature, once it has been send to the public
  513.                      (i.e. to a keyserver).   In  that  case  you  better  use
  514.                      revsig.
  515.  
  516.  
  517.               revuid Revoke a user id.
  518.  
  519.  
  520.               addkey Add a subkey to this key.
  521.  
  522.  
  523.               addcardkey
  524.                      Generate a key on a card and add it to this key.
  525.  
  526.  
  527.               keytocard
  528.                      Transfer  the  selected secret key (or the primary key if
  529.                      no key has been selected) to a smartcard. The secret  key
  530.                      in  the  keyring  will  be  replaced by a stub if the key
  531.                      could be stored successfully on the card and you use  the
  532.                      save  command later. Only certain key types may be trans-
  533.                      ferred to the card. A sub menu allows you  to  select  on
  534.                      what  card to store the key. Note that it is not possible
  535.                      to get that key back from the card -  if  the  card  gets
  536.                      broken  your  secret  key  will be lost unless you have a
  537.                      backup somewhere.
  538.  
  539.  
  540.               bkuptocard file
  541.                      Restore the given file to a card.  This  command  may  be
  542.                      used  to  restore  a backup key (as generated during card
  543.                      initialization) to a new card. In almost all  cases  this
  544.                      will  be  the encryption key. You should use this command
  545.                      only with the corresponding public key and make sure that
  546.                      the  file  given  as  argument  is  indeed  the backup to
  547.                      restore. You should then select 2 to restore  as  encryp-
  548.                      tion   key.   You  will  first  be  asked  to  enter  the
  549.                      passphrase of the backup key and then for the  Admin  PIN
  550.                      of the card.
  551.  
  552.  
  553.               delkey Remove a subkey (secondart key). Note that it is not pos-
  554.                      sible to retract a subkey, once it has been send  to  the
  555.                      public  (i.e.  to  a keyserver).  In that case you better
  556.                      use revkey.
  557.  
  558.  
  559.               addrevoker
  560.                      Add a designated revoker. This takes one  optional  argu-
  561.                      ment:  "sensitive".  If a designated revoker is marked as
  562.                      sensitive, it  will  not  be  exported  by  default  (see
  563.                      export-options).
  564.  
  565.  
  566.               revkey Revoke a subkey.
  567.  
  568.  
  569.               expire Change  the key expiration time. If a subkey is selected,
  570.                      the expiration time of this subkey will be changed.  With
  571.                      no  selection,  the  key expiration of the primary key is
  572.                      changed.
  573.  
  574.  
  575.               passwd Change the passphrase of the secret key.
  576.  
  577.  
  578.               primary
  579.                      Flag the current user id as the primary one, removes  the
  580.                      primary user id flag from all other user ids and sets the
  581.                      timestamp of  all  affected  self-signatures  one  second
  582.                      ahead. Note that setting a photo user ID as primary makes
  583.                      it primary over other photo user IDs, and setting a regu-
  584.                      lar  user ID as primary makes it primary over other regu-
  585.                      lar user IDs.
  586.  
  587.  
  588.               uid n  Toggle selection of user id with index n.  Use 0 to dese-
  589.                      lect all.
  590.  
  591.  
  592.               key n  Toggle  selection of subkey with index n.  Use 0 to dese-
  593.                      lect all.
  594.  
  595.  
  596.               check  Check all selected user ids.
  597.  
  598.  
  599.               showphoto
  600.                      Display the selected photographic user id.
  601.  
  602.  
  603.               pref   List preferences from the selected user  ID.  This  shows
  604.                      the  actual  preferences,  without  including any implied
  605.                      preferences.
  606.  
  607.  
  608.               showpref
  609.                      More verbose preferences listing for  the  selected  user
  610.                      ID. This shows the preferences in effect by including the
  611.                      implied preferences of 3DES (cipher), SHA-1 (digest), and
  612.                      Uncompressed   (compression)  if  they  are  not  already
  613.                      included in the preference list. In  addition,  the  pre-
  614.                      ferred  keyserver  and  signature  notations (if any) are
  615.                      shown.
  616.  
  617.  
  618.               setpref string
  619.                      Set the list of user ID preferences to string for all (or
  620.                      just  the  selected)  user  IDs.  Calling setpref with no
  621.                      arguments sets the preference list to the default (either
  622.                      built-in or set via --default-preference-list), and call-
  623.                      ing setpref with "none" as the  argument  sets  an  empty
  624.                      preference  list.  Use  gpg  --version  to  get a list of
  625.                      available algorithms. Note that while you can change  the
  626.                      preferences  on  an  attribute  user ID (aka "photo ID"),
  627.                      GnuPG does not select keys  via  attribute  user  IDs  so
  628.                      these preferences will not be used by GnuPG.
  629.  
  630.  
  631.               keyserver
  632.                      Set  a  preferred keyserver for the specified user ID(s).
  633.                      This allows other users to know where you prefer they get
  634.                      your  key  from. See --keyserver-options honor-keyserver-
  635.                      url for more on how  this  works.   Setting  a  value  of
  636.                      "none" removes an existing preferred keyserver.
  637.  
  638.  
  639.               notation
  640.                      Set  a  name=value notation for the specified user ID(s).
  641.                      See --cert-notation for more on how this works. Setting a
  642.                      value of "none" removes all notations, setting a notation
  643.                      prefixed with a minus sign (-) removes that notation, and
  644.                      setting  a  notation  name  (without the =value) prefixed
  645.                      with a minus sign removes all notations with that name.
  646.  
  647.  
  648.               toggle Toggle between public and secret key listing.
  649.  
  650.  
  651.               clean  Compact (by removing all signatures except  the  selfsig)
  652.                      any  user  ID  that is no longer usable (e.g. revoked, or
  653.                      expired). Then, remove any signatures that are not usable
  654.                      by  the  trust  calculations.  Specifically, this removes
  655.                      any signature that does not validate, any signature  that
  656.                      is  superseded  by a later signature, revoked signatures,
  657.                      and signatures issued by keys that are not present on the
  658.                      keyring.
  659.  
  660.  
  661.               minimize
  662.                      Make  the key as small as possible. This removes all sig-
  663.                      natures from each user ID  except  for  the  most  recent
  664.                      self-signature.
  665.  
  666.  
  667.               cross-certify
  668.                      Add  cross-certification  signatures  to  signing subkeys
  669.                      that may not  currently  have  them.  Cross-certification
  670.                      signatures  protect against a subtle attack against sign-
  671.                      ing subkeys. See --require-cross-certification.
  672.  
  673.  
  674.               save   Save all changes to the key rings and quit.
  675.  
  676.  
  677.               quit   Quit the program without updating the key rings.
  678.  
  679.  
  680.               The listing shows you the key with its secondary  keys  and  all
  681.               user  ids.  Selected keys or user ids are indicated by an aster-
  682.               isk. The trust value is displayed  with  the  primary  key:  the
  683.               first  is  the assigned owner trust and the second is the calcu-
  684.               lated trust value. Letters are used for the values:
  685.  
  686.  
  687.  
  688.               -      No ownertrust assigned / not yet calculated.
  689.  
  690.  
  691.               e      Trust calculation has failed; probably due to an  expired
  692.                      key.
  693.  
  694.  
  695.               q      Not enough information for calculation.
  696.  
  697.  
  698.               n      Never trust this key.
  699.  
  700.  
  701.               m      Marginally trusted.
  702.  
  703.  
  704.               f      Fully trusted.
  705.  
  706.  
  707.               u      Ultimately trusted.
  708.  
  709.  
  710.        --sign-key name
  711.               Signs a public key with your secret key. This is a shortcut ver-
  712.               sion of the subcommand "sign" from --edit.
  713.  
  714.  
  715.        --lsign-key name
  716.               Signs a public key with your secret key but  marks  it  as  non-
  717.               exportable. This is a shortcut version of the subcommand "lsign"
  718.               from --edit-key.
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725. OPTIONS
  726.        gpg comes features a bunch of options to control  the  exact  behaviour
  727.        and to change the default configuration.
  728.  
  729.  
  730.        Long    options    can   be   put   in   an   options   file   (default
  731.        "~/.gnupg/gpg.conf"). Short option names will not work -  for  example,
  732.        "armor"  is  a  valid option for the options file, while "a" is not. Do
  733.        not write the 2 dashes, but simply the  name  of  the  option  and  any
  734.        required  arguments.  Lines  with  a hash ('#') as the first non-white-
  735.        space character are ignored. Commands may be put in this file too,  but
  736.        that  is not generally useful as the command will execute automatically
  737.        with every execution of gpg.
  738.  
  739.        Please remember that option parsing stops as soon as  a  non-option  is
  740.        encountered,  you  can  explicitly  stop  parsing  by using the special
  741.        option --.
  742.  
  743.  
  744.  
  745.    How to change the configuration
  746.  
  747.  
  748.        These options are used to change the configuraton and are usually found
  749.        in the option file.
  750.  
  751.  
  752.  
  753.        --default-key name
  754.               Use  name as the default key to sign with. If this option is not
  755.               used, the default key is the  first  key  found  in  the  secret
  756.               keyring.  Note that -u or --local-user overrides this option.
  757.  
  758.  
  759.        --default-recipient name
  760.               Use  name as default recipient if option --recipient is not used
  761.               and don't ask if this is a valid one. name must be non-empty.
  762.  
  763.  
  764.        --default-recipient-self
  765.               Use the default key as default recipient if  option  --recipient
  766.               is  not  used  and don't ask if this is a valid one. The default
  767.               key is the first one from the secret keyring or the one set with
  768.               --default-key.
  769.  
  770.  
  771.        --no-default-recipient
  772.               Reset --default-recipient and --default-recipient-self.
  773.  
  774.  
  775.        -v, --verbose
  776.               Give  more  information  during  processing.  If used twice, the
  777.               input data is listed in detail.
  778.  
  779.  
  780.        --no-verbose
  781.               Reset verbose level to 0.
  782.  
  783.  
  784.        -q, --quiet
  785.               Try to be as quiet as possible.
  786.  
  787.  
  788.        --list-options parameters
  789.               This is a space or comma delimited  string  that  gives  options
  790.               used  when  listing  keys  and signatures (that is, --list-keys,
  791.               --list-sigs,  --list-public-keys,  --list-secret-keys,  and  the
  792.               --edit-key  functions).   Options  can  be  prepended with a no-
  793.               (after the two  dashes)  to  give  the  opposite  meaning.   The
  794.               options are:
  795.  
  796.  
  797.  
  798.               show-photos
  799.                      Causes  --list-keys, --list-sigs, --list-public-keys, and
  800.                      --list-secret-keys to display any photo IDs  attached  to
  801.                      the key.  Defaults to no. See also --photo-viewer.
  802.  
  803.  
  804.               show-policy-urls
  805.                      Show policy URLs in the --list-sigs or --check-sigs list-
  806.                      ings.  Defaults to no.
  807.  
  808.  
  809.               show-notations
  810.  
  811.               show-std-notations
  812.  
  813.               show-user-notations
  814.                      Show all, IETF standard, or user-defined signature  nota-
  815.                      tions   in  the  --list-sigs  or  --check-sigs  listings.
  816.                      Defaults to no.
  817.  
  818.  
  819.               show-keyserver-urls
  820.  
  821.                      Show any preferred keyserver URL in  the  --list-sigs  or
  822.                      --check-sigs listings. Defaults to no.
  823.  
  824.  
  825.               show-uid-validity
  826.                      Display  the  calculated  validity of user IDs during key
  827.                      listings.  Defaults to no.
  828.  
  829.  
  830.               show-unusable-uids
  831.                      Show revoked  and  expired  user  IDs  in  key  listings.
  832.                      Defaults to no.
  833.  
  834.  
  835.               show-unusable-subkeys
  836.                      Show   revoked  and  expired  subkeys  in  key  listings.
  837.                      Defaults to no.
  838.  
  839.  
  840.               show-keyring
  841.                      Display the keyring name at the head of key  listings  to
  842.                      show  which  keyring  a given key resides on. Defaults to
  843.                      no.
  844.  
  845.  
  846.               show-sig-expire
  847.                      Show signature expiration dates (if any)  during  --list-
  848.                      sigs or --check-sigs listings. Defaults to no.
  849.  
  850.  
  851.               show-sig-subpackets
  852.                      Include  signature  subpackets  in  the key listing. This
  853.                      option can take an optional argument list of the subpack-
  854.                      ets  to list. If no argument is passed, list all subpack-
  855.                      ets. Defaults to no. This option is only meaningful  when
  856.                      using  --with-colons  along  with --list-sigs or --check-
  857.                      sigs.
  858.  
  859.  
  860.        --verify-options parameters
  861.               This is a space or comma delimited  string  that  gives  options
  862.               used  when verifying signatures. Options can be prepended with a
  863.               `no-' to give the opposite meaning. The options are:
  864.  
  865.  
  866.  
  867.               show-photos
  868.                      Display any photo IDs present on the key that issued  the
  869.                      signature.  Defaults to no. See also --photo-viewer.
  870.  
  871.  
  872.               show-policy-urls
  873.                      Show   policy  URLs  in  the  signature  being  verified.
  874.                      Defaults to no.
  875.  
  876.  
  877.               show-notations
  878.  
  879.               show-std-notations
  880.  
  881.               show-user-notations
  882.                      Show all, IETF standard, or user-defined signature  nota-
  883.                      tions  in  the signature being verified. Defaults to IETF
  884.                      standard.
  885.  
  886.  
  887.               show-keyserver-urls
  888.                      Show any preferred keyserver URL in the  signature  being
  889.                      verified.  Defaults to no.
  890.  
  891.  
  892.               show-uid-validity
  893.                      Display  the  calculated  validity of the user IDs on the
  894.                      key that issued the signature. Defaults to no.
  895.  
  896.  
  897.               show-unusable-uids
  898.                      Show revoked and expired user IDs during signature  veri-
  899.                      fication.  Defaults to no.
  900.  
  901.  
  902.               show-primary-uid-only
  903.                      Show  only the primary user ID during signature verifica-
  904.                      tion.  That is all the AKA lines as well as photo Ids are
  905.                      not shown with the signature verification status.
  906.  
  907.  
  908.               pka-lookups
  909.                      Enable  PKA lookups to verify sender addresses. Note that
  910.                      PKA is based on DNS, and so enabling this option may dis-
  911.                      close  information  on when and what signatures are veri-
  912.                      fied or to whom data is encrypted. This is similar to the
  913.                      "web bug" described for the auto-key-retrieve feature.
  914.  
  915.  
  916.               pka-trust-increase
  917.                      Raise  the  trust in a signature to full if the signature
  918.                      passes PKA validation. This option is only meaningful  if
  919.                      pka-lookups is set.
  920.  
  921.  
  922.        --enable-dsa2
  923.  
  924.        --disable-dsa2
  925.               Enables  new-style  DSA keys which (unlike the old style) may be
  926.               larger than 1024  bit  and  use  hashes  other  than  SHA-1  and
  927.               RIPEMD/160.  Note that very few programs currently support these
  928.               keys and signatures from them.
  929.  
  930.  
  931.        --photo-viewer string
  932.               This is the command line that should be run to view a photo  ID.
  933.               "%i"  will  be expanded to a filename containing the photo. "%I"
  934.               does the same, except the file will  not  be  deleted  once  the
  935.               viewer exits.  Other flags are "%k" for the key ID, "%K" for the
  936.               long key ID, "%f" for the key fingerprint, "%t" for  the  exten-
  937.               sion  of  the image type (e.g. "jpg"), "%T" for the MIME type of
  938.               the image (e.g. "image/jpeg"), and "%%" for  an  actual  percent
  939.               sign.  If  neither  %i or %I are present, then the photo will be
  940.               supplied to the viewer on standard input.
  941.  
  942.               The default viewer is "xloadimage  -fork  -quiet  -title  'KeyID
  943.               0x%k'  stdin".  Note  that  if  your image viewer program is not
  944.               secure, then executing it from GnuPG does not make it secure.
  945.  
  946.  
  947.        --exec-path string
  948.               Sets a list of directories to search for photo viewers and  key-
  949.               server  helpers. If not provided, keyserver helpers use the com-
  950.               piled-in default directory, and  photo  viewers  use  the  $PATH
  951.               environment  variable.   Note,  that on W32 system this value is
  952.               ignored when searching for keyserver helpers.
  953.  
  954.  
  955.        --keyring file
  956.               Add file to the current list of keyrings. If file begins with  a
  957.               tilde and a slash, these are replaced by the $HOME directory. If
  958.               the filename does not contain a slash, it is assumed  to  be  in
  959.               the  GnuPG home directory ("~/.gnupg" if --homedir or $GNUPGHOME
  960.               is not used).
  961.  
  962.               Note that this adds a keyring to the current list. If the intent
  963.               is  to use the specified keyring alone, use --keyring along with
  964.               --no-default-keyring.
  965.  
  966.  
  967.        --secret-keyring file
  968.               Same as --keyring but for the secret keyrings.
  969.  
  970.  
  971.        --primary-keyring file
  972.               Designate file as the primary public keyring.  This  means  that
  973.               newly imported keys (via --import or keyserver --recv-from) will
  974.               go to this keyring.
  975.  
  976.  
  977.        --trustdb-name file
  978.               Use file instead of the default trustdb. If file begins  with  a
  979.               tilde and a slash, these are replaced by the $HOME directory. If
  980.               the filename does not contain a slash, it is assumed  to  be  in
  981.               the  GnuPG home directory (`~/.gnupg' if --homedir or $GNUPGHOME
  982.               is not used).
  983.  
  984.  
  985.  
  986.        --homedir dir
  987.               Set the name of the home directory to dir. If his option is  not
  988.               used,  the  home  directory  defaults to `~/.gnupg'.  It is only
  989.               recognized when given on the command line.   It  also  overrides
  990.               any  home  directory  stated  through  the  environment variable
  991.               `GNUPGHOME' or (on W32 systems) by means on the  Registry  entry
  992.               HKCU\Software\GNU\GnuPG:HomeDir.
  993.  
  994.  
  995.  
  996.        --pcsc-driver file
  997.               Use  file to access the smartcard reader. The current default is
  998.               `libpcsclite.so.1'   for    GLIBC    based    systems,    `/Sys-
  999.               tem/Library/Frameworks/PCSC.framework/PCSC'  for MAC OS X, `win-
  1000.               scard.dll' for Windows and `libpcsclite.so' for other systems.
  1001.  
  1002.  
  1003.        --disable-ccid
  1004.               Disable the integrated support for CCID compliant readers.  This
  1005.               allows  to  fall  back  to  one of the other drivers even if the
  1006.               internal CCID driver can handle the reader. Note, that CCID sup-
  1007.               port is only available if libusb was available at build time.
  1008.  
  1009.  
  1010.        --reader-port number_or_string
  1011.               This  option  may be used to specify the port of the card termi-
  1012.               nal. A value of 0 refers to the first serial device;  add  32768
  1013.               to  access USB devices. The default is 32768 (first USB device).
  1014.               PC/SC or CCID readers might need a string here; run the  program
  1015.               in  verbose mode to get a list of available readers. The default
  1016.               is then the first reader found.
  1017.  
  1018.  
  1019.        --display-charset name
  1020.               Set the name of the native character set. This is used  to  con-
  1021.               vert  some  informational  strings  like  user IDs to the proper
  1022.               UTF-8 encoding.  Note that this has nothing to do with the char-
  1023.               acter  set  of  data  to  be encrypted or signed; GnuPG does not
  1024.               recode user supplied data. If  this  option  is  not  used,  the
  1025.               default  character  set is determined from the current locale. A
  1026.               verbosity level of 3 shows the chosen  set.   Valid  values  for
  1027.               name are:
  1028.  
  1029.  
  1030.  
  1031.               iso-8859-1
  1032.                      This is the Latin 1 set.
  1033.  
  1034.  
  1035.               iso-8859-2
  1036.                      The Latin 2 set.
  1037.  
  1038.  
  1039.               iso-8859-15
  1040.                      This is currently an alias for the Latin 1 set.
  1041.  
  1042.  
  1043.               koi8-r The usual Russian set (rfc1489).
  1044.  
  1045.  
  1046.               utf-8  Bypass  all  translations  and  assume  that  the OS uses
  1047.                      native UTF-8 encoding.
  1048.  
  1049.  
  1050.        --utf8-strings
  1051.  
  1052.        --no-utf8-strings
  1053.               Assume that command line arguments are given  as  UTF8  strings.
  1054.               The  default (--no-utf8-strings) is to assume that arguments are
  1055.               encoded in the character set as specified by  --display-charset.
  1056.               These  options  affect all following arguments. Both options may
  1057.               be used multiple times.
  1058.  
  1059.  
  1060.  
  1061.        --options file
  1062.               Read options from file and do not try  to  read  them  from  the
  1063.               default options file in the homedir (see --homedir). This option
  1064.               is ignored if used in an options file.
  1065.  
  1066.  
  1067.        --no-options
  1068.               Shortcut for --options /dev/null. This option is detected before
  1069.               an  attempt to open an option file.  Using this option will also
  1070.               prevent the creation of a `~/.gnupg' homedir.
  1071.  
  1072.  
  1073.  
  1074.  
  1075.        -z n
  1076.  
  1077.        --compress-level n
  1078.  
  1079.        --bzip2-compress-level n
  1080.               Set compression level to n for  the  ZIP  and  ZLIB  compression
  1081.               algorithms.  The default is to use the default compression level
  1082.               of zlib (normally 6). --bzip2-compress-level sets  the  compres-
  1083.               sion  level for the BZIP2 compression algorithm (defaulting to 6
  1084.               as well). This is a different option from --compress-level since
  1085.               BZIP2  uses  a  significant amount of memory for each additional
  1086.               compression level.  -z sets both. A value of 0  for  n  disables
  1087.               compression.
  1088.  
  1089.  
  1090.        --bzip2-decompress-lowmem
  1091.               Use a different decompression method for BZIP2 compressed files.
  1092.               This alternate method uses a bit more than half the memory,  but
  1093.               also  runs  at  half the speed. This is useful under extreme low
  1094.               memory circumstances when the file was originally compressed  at
  1095.               a high --bzip2-compress-level.
  1096.  
  1097.  
  1098.  
  1099.        --mangle-dos-filenames
  1100.  
  1101.        --no-mangle-dos-filenames
  1102.               Older  version of Windows cannot handle filenames with more than
  1103.               one dot. --mangle-dos-filenames causes GnuPG to replace  (rather
  1104.               than  add  to) the extension of an output filename to avoid this
  1105.               problem. This option is off by default and has no effect on non-
  1106.               Windows platforms.
  1107.  
  1108.  
  1109.        --ask-cert-level
  1110.  
  1111.        --no-ask-cert-level
  1112.               When  making  a key signature, prompt for a certification level.
  1113.               If this option is not specified, the certification level used is
  1114.               set   via  --default-cert-level.  See  --default-cert-level  for
  1115.               information on the specific levels and how they are used.  --no-
  1116.               ask-cert-level disables this option. This option defaults to no.
  1117.  
  1118.  
  1119.        --default-cert-level n
  1120.               The default to use for the check level when signing a key.
  1121.  
  1122.               0 means you make no particular claim as  to  how  carefully  you
  1123.               verified the key.
  1124.  
  1125.               1 means you believe the key is owned by the person who claims to
  1126.               own it but you could not, or did not verify the key at all. This
  1127.               is  useful  for a "persona" verification, where you sign the key
  1128.               of a pseudonymous user.
  1129.  
  1130.               2 means you did casual verification of  the  key.  For  example,
  1131.               this  could  mean that you verified that the key fingerprint and
  1132.               checked the user ID on the key against a photo ID.
  1133.  
  1134.               3 means you did extensive verification of the key. For  example,
  1135.               this  could  mean that you verified the key fingerprint with the
  1136.               owner of the key in person, and that you checked, by means of  a
  1137.               hard to forge document with a photo ID (such as a passport) that
  1138.               the name of the key owner matches the name in the user ID on the
  1139.               key,  and  finally that you verified (by exchange of email) that
  1140.               the email address on the key belongs to the key owner.
  1141.  
  1142.               Note that the examples given above for levels 2 and 3  are  just
  1143.               that:  examples. In the end, it is up to you to decide just what
  1144.               "casual" and "extensive" mean to you.
  1145.  
  1146.               This option defaults to 0 (no particular claim).
  1147.  
  1148.  
  1149.        --min-cert-level
  1150.               When building the trust database, treat any  signatures  with  a
  1151.               certification  level below this as invalid. Defaults to 2, which
  1152.               disregards level 1 signatures. Note that level 0 "no  particular
  1153.               claim" signatures are always accepted.
  1154.  
  1155.  
  1156.        --trusted-key long key ID
  1157.               Assume  that  the specified key (which must be given as a full 8
  1158.               byte key ID) is as trustworthy as one of your own  secret  keys.
  1159.               This option is useful if you don't want to keep your secret keys
  1160.               (or one of them) online but still want to be able to  check  the
  1161.               validity of a given recipient's or signator's key.
  1162.  
  1163.  
  1164.        --trust-model pgp|classic|direct|always|auto
  1165.               Set what trust model GnuPG should follow. The models are:
  1166.  
  1167.  
  1168.  
  1169.               pgp    This  is  the Web of Trust combined with trust signatures
  1170.                      as used in PGP 5.x and later. This is the  default  trust
  1171.                      model when creating a new trust database.
  1172.  
  1173.  
  1174.               classic
  1175.                      This  is the standard Web of Trust as used in PGP 2.x and
  1176.                      earlier.
  1177.  
  1178.  
  1179.               direct Key validity is set directly by the user and  not  calcu-
  1180.                      lated via the Web of Trust.
  1181.  
  1182.  
  1183.               always Skip  key validation and assume that used keys are always
  1184.                      fully trusted. You generally won't use  this  unless  you
  1185.                      are  using  some  external validation scheme. This option
  1186.                      also suppresses the "[uncertain]" tag printed with signa-
  1187.                      ture checks when there is no evidence that the user ID is
  1188.                      bound to the key.
  1189.  
  1190.  
  1191.               auto   Select the trust model depending on whatever the internal
  1192.                      trust  database says. This is the default model if such a
  1193.                      database already exists.
  1194.  
  1195.  
  1196.        --auto-key-locate parameters
  1197.  
  1198.        --no-auto-key-locate
  1199.               GnuPG can automatically locate and retrieve keys as needed using
  1200.               this  option.  This  happens when encrypting to an email address
  1201.               (in the "user@example.com" form), and there  are  no  user@exam-
  1202.               ple.com  keys on the local keyring. This option takes any number
  1203.               of the following arguments, in the order they are to be tried:
  1204.  
  1205.  
  1206.  
  1207.               cert   locate a key using DNS  CERT,  as  specified  in  2538bis
  1208.                      (currently       in       draft):      http://www.josefs-
  1209.                      son.org/rfc2538bis/
  1210.  
  1211.  
  1212.               pka    locate a key using DNS PKA.
  1213.  
  1214.  
  1215.               ldap   locate a key using the PGP Universal method  of  checking
  1216.                      "ldap://keys.(thedomain)".
  1217.  
  1218.  
  1219.               keyserver
  1220.                      locate  a  key  using whatever keyserver is defined using
  1221.                      the --keyserver option.
  1222.  
  1223.  
  1224.               (keyserver URL)
  1225.                      In addition, a keyserver URL as used in  the  --keyserver
  1226.                      option  may  be  used  here to query that particular key-
  1227.                      server.
  1228.  
  1229.  
  1230.        --keyid-format short|0xshort|long|0xlong
  1231.               Select how to  display  key  IDs.  "short"  is  the  traditional
  1232.               8-character key ID. "long" is the more accurate (but less conve-
  1233.               nient) 16-character key ID. Add an "0x" to either to include  an
  1234.               "0x" at the beginning of the key ID, as in 0x99242560.
  1235.  
  1236.  
  1237.        --keyserver name
  1238.               Use name as your keyserver. This is the server that --recv-keys,
  1239.               --send-keys, and --search-keys will communicate with to  receive
  1240.               keys  from,  send keys to, and search for keys on. The format of
  1241.               the name is a URI: `scheme:[//]keyservername[:port]' The  scheme
  1242.               is  the  type  of  keyserver: "hkp" for the HTTP (or compatible)
  1243.               keyservers, "ldap" for the LDAP keyservers, or "mailto" for  the
  1244.               Graff email keyserver. Note that your particular installation of
  1245.               GnuPG may have other keyserver types  available  as  well.  Key-
  1246.               server  schemes  are case-insensitive. After the keyserver name,
  1247.               optional keyserver configuration options may be provided.  These
  1248.               are  the  same as the global --keyserver-options from below, but
  1249.               apply only to this particular keyserver.
  1250.  
  1251.               Most keyservers synchronize with each other, so there is  gener-
  1252.               ally no need to send keys to more than one server. The keyserver
  1253.               hkp://subkeys.pgp.net uses round robin DNS to give  a  different
  1254.               keyserver each time you use it.
  1255.  
  1256.  
  1257.        --keyserver-options name=value1
  1258.               This is a space or comma delimited string that gives options for
  1259.               the keyserver. Options can be prepended with a `no-' to give the
  1260.               opposite  meaning. Valid import-options or export-options may be
  1261.               used here as well to apply to importing (--recv-key) or  export-
  1262.               ing  (--send-key)  a key from a keyserver. While not all options
  1263.               are available for all keyserver types, some common options are:
  1264.  
  1265.  
  1266.  
  1267.               include-revoked
  1268.                      When searching for a key with --search-keys, include keys
  1269.                      that  are  marked  on the keyserver as revoked. Note that
  1270.                      not all  keyservers  differentiate  between  revoked  and
  1271.                      unrevoked  keys,  and  for such keyservers this option is
  1272.                      meaningless. Note also that most keyservers do  not  have
  1273.                      cryptographic  verification  of  key  revocations, and so
  1274.                      turning this option off may result in skipping keys  that
  1275.                      are incorrectly marked as revoked.
  1276.  
  1277.  
  1278.               include-disabled
  1279.                      When searching for a key with --search-keys, include keys
  1280.                      that are marked on the keyserver as disabled.  Note  that
  1281.                      this option is not used with HKP keyservers.
  1282.  
  1283.  
  1284.               auto-key-retrieve
  1285.                      This option enables the automatic retrieving of keys from
  1286.                      a keyserver when verifying signatures made by  keys  that
  1287.                      are not on the local keyring.
  1288.  
  1289.                      Note  that  this  option  makes a "web bug" like behavior
  1290.                      possible.  Keyserver operators can  see  which  keys  you
  1291.                      request,  so  by  sending you a message signed by a brand
  1292.                      new key (which you naturally will not have on your  local
  1293.                      keyring),  the operator can tell both your IP address and
  1294.                      the time when you verified the signature.
  1295.  
  1296.  
  1297.               honor-keyserver-url
  1298.                      When using --refresh-keys, if the key in question  has  a
  1299.                      preferred  keyserver  URL,  then  use that preferred key-
  1300.                      server to refresh the key from. In addition, if auto-key-
  1301.                      retrieve  is  set, and the signature being verified has a
  1302.                      preferred keyserver URL, then  use  that  preferred  key-
  1303.                      server to fetch the key from. Defaults to yes.
  1304.  
  1305.  
  1306.               honor-pka-record
  1307.                      If auto-key-retrieve is set, and the signature being ver-
  1308.                      ified has a PKA record, then use the PKA  information  to
  1309.                      fetch the key. Defaults to yes.
  1310.  
  1311.  
  1312.               include-subkeys
  1313.                      When  receiving  a key, include subkeys as potential tar-
  1314.                      gets. Note that this option is not  used  with  HKP  key-
  1315.                      servers, as they do not support retrieving keys by subkey
  1316.                      id.
  1317.  
  1318.  
  1319.               use-temp-files
  1320.                      On most Unix-like platforms, GnuPG communicates with  the
  1321.                      keyserver  helper  program  via  pipes, which is the most
  1322.                      efficient method. This option forces GnuPG to use  tempo-
  1323.                      rary  files  to  communicate.  On some platforms (such as
  1324.                      Win32 and RISC OS), this option is always enabled.
  1325.  
  1326.  
  1327.               keep-temp-files
  1328.                      If using `use-temp-files', do not delete the  temp  files
  1329.                      after using them. This option is useful to learn the key-
  1330.                      server communication protocol by  reading  the  temporary
  1331.                      files.
  1332.  
  1333.  
  1334.               verbose
  1335.                      Tell  the  keyserver  helper  program to be more verbose.
  1336.                      This option can be repeated multiple  times  to  increase
  1337.                      the verbosity level.
  1338.  
  1339.  
  1340.               timeout
  1341.                      Tell  the  keyserver helper program how long (in seconds)
  1342.                      to try and perform a keyserver action before  giving  up.
  1343.                      Note  that  performing  multiple actions at the same time
  1344.                      uses this timeout value per action.   For  example,  when
  1345.                      retrieving  multiple  keys  via  --recv-keys, the timeout
  1346.                      applies separately to each key retrieval, and not to  the
  1347.                      --recv-keys command as a whole. Defaults to 30 seconds.
  1348.  
  1349.  
  1350.               http-proxy=value
  1351.                      Set  the  proxy to use for HTTP and HKP keyservers.  This
  1352.                      overrides the "http_proxy" environment variable, if  any.
  1353.  
  1354.  
  1355.               max-cert-size
  1356.                      When  retrieving  a key via DNS CERT, only accept keys up
  1357.                      to this size.  Defaults to 16384 bytes.
  1358.  
  1359.  
  1360.        --completes-needed n
  1361.               Number of completely trusted users to introduce a new key signer
  1362.               (defaults to 1).
  1363.  
  1364.  
  1365.        --marginals-needed n
  1366.               Number of marginally trusted users to introduce a new key signer
  1367.               (defaults to 3)
  1368.  
  1369.  
  1370.        --max-cert-depth n
  1371.               Maximum depth of a certification chain (default is 5).
  1372.  
  1373.  
  1374.        --simple-sk-checksum
  1375.               Secret keys are integrity protected by using a  SHA-1  checksum.
  1376.               This  method is part of the upcoming enhanced OpenPGP specifica-
  1377.               tion but GnuPG already uses it as a countermeasure against  cer-
  1378.               tain  attacks.   Old applications don't understand this new for-
  1379.               mat, so this option may be  used  to  switch  back  to  the  old
  1380.               behaviour.  Using  this  option bears a security risk. Note that
  1381.               using this option only takes  effect  when  the  secret  key  is
  1382.               encrypted  -  the  simplest way to make this happen is to change
  1383.               the passphrase on the key (even changing it to the same value is
  1384.               acceptable).
  1385.  
  1386.  
  1387.        --no-sig-cache
  1388.               Do not cache the verification status of key signatures.  Caching
  1389.               gives a much better performance in key listings. However, if you
  1390.               suspect that your public keyring is not save against write modi-
  1391.               fications, you can use this option to disable  the  caching.  It
  1392.               probably  does  not make sense to disable it because all kind of
  1393.               damage can be done if someone else has write access to your pub-
  1394.               lic keyring.
  1395.  
  1396.  
  1397.        --no-sig-create-check
  1398.               GnuPG  normally  verifies each signature right after creation to
  1399.               protect against bugs and hardware malfunctions which could  leak
  1400.               out bits from the secret key. This extra verification needs some
  1401.               time (about 115% for DSA keys), and so this option can  be  used
  1402.               to disable it.  However, due to the fact that the signature cre-
  1403.               ation needs manual interaction, this  performance  penalty  does
  1404.               not matter in most settings.
  1405.  
  1406.  
  1407.        --auto-check-trustdb
  1408.  
  1409.        --no-auto-check-trustdb
  1410.               If  GnuPG  feels that its information about the Web of Trust has
  1411.               to be updated, it automatically runs the --check-trustdb command
  1412.               internally.   This  may  be a time consuming process. --no-auto-
  1413.               check-trustdb disables this option.
  1414.  
  1415.  
  1416.        --use-agent
  1417.  
  1418.        --no-use-agent
  1419.               Try to use the GnuPG-Agent.  With this option, GnuPG first tries
  1420.               to  connect  to the agent before it asks for a passphrase. --no-
  1421.               use-agent disables this option.
  1422.  
  1423.  
  1424.        --gpg-agent-info
  1425.               Override the value of the environment variable
  1426.  
  1427.               been given.  Given that this option is not anymore used by gpg2,
  1428.               it should be avoided if possible.
  1429.  
  1430.  
  1431.        --lock-once
  1432.               Lock the databases the first time a lock is requested and do not
  1433.               release the lock until the process terminates.
  1434.  
  1435.  
  1436.        --lock-multiple
  1437.               Release the locks every time a lock is  no  longer  needed.  Use
  1438.               this to override a previous --lock-once from a config file.
  1439.  
  1440.  
  1441.        --lock-never
  1442.               Disable  locking  entirely.  This  option should be used only in
  1443.               very special environments, where it can be assured that only one
  1444.               process  is  accessing  those  files.  A  bootable floppy with a
  1445.               stand-alone encryption system will probably use  this.  Improper
  1446.               usage of this option may lead to data and key corruption.
  1447.  
  1448.  
  1449.        --exit-on-status-write-error
  1450.               This  option will cause write errors on the status FD to immedi-
  1451.               ately terminate the process. That should in fact be the  default
  1452.               but  it  never  worked  this  way  and thus we need an option to
  1453.               enable this, so that the change won't break  applications  which
  1454.               close  their  end of a status fd connected pipe too early. Using
  1455.               this option along with --enable-progress-filter may be  used  to
  1456.               cleanly cancel long running gpg operations.
  1457.  
  1458.  
  1459.        --limit-card-insert-tries n
  1460.               With  n  greater than 0 the number of prompts asking to insert a
  1461.               smartcard gets limited to N-1. Thus with a value of 1 gpg  won't
  1462.               at  all  ask  to  insert  a  card  if  none has been inserted at
  1463.               startup. This option is useful in the configuration file in case
  1464.               an  application  does  not  know about the smartcard support and
  1465.               waits ad infinitum for an inserted card.
  1466.  
  1467.  
  1468.        --no-random-seed-file
  1469.               GnuPG uses a file to store its internal random pool over invoca-
  1470.               tions.   This  makes random generation faster; however sometimes
  1471.               write operations are not desired. This option  can  be  used  to
  1472.               achieve that with the cost of slower random generation.
  1473.  
  1474.  
  1475.        --no-greeting
  1476.               Suppress the initial copyright message.
  1477.  
  1478.  
  1479.        --no-secmem-warning
  1480.               Suppress the warning about "using insecure memory".
  1481.  
  1482.  
  1483.        --no-permission-warning
  1484.               Suppress  the  warning  about  unsafe  file  and  home directory
  1485.               (--homedir) permissions. Note that the  permission  checks  that
  1486.               GnuPG  performs are not intended to be authoritative, but rather
  1487.               they simply warn about certain common  permission  problems.  Do
  1488.               not  assume that the lack of a warning means that your system is
  1489.               secure.
  1490.  
  1491.               Note that the warning for unsafe --homedir permissions cannot be
  1492.               suppressed in the gpg.conf file, as this would allow an attacker
  1493.               to place an unsafe gpg.conf file in place, and use this file  to
  1494.               suppress  warnings about itself. The --homedir permissions warn-
  1495.               ing may only be suppressed on the command line.
  1496.  
  1497.  
  1498.        --no-mdc-warning
  1499.               Suppress the warning about missing MDC integrity protection.
  1500.  
  1501.  
  1502.        --require-secmem
  1503.  
  1504.        --no-require-secmem
  1505.               Refuse to run if GnuPG cannot get secure memory. Defaults to  no
  1506.               (i.e. run, but give a warning).
  1507.  
  1508.  
  1509.  
  1510.        --require-cross-certification
  1511.  
  1512.        --no-require-cross-certification
  1513.               When  verifying  a signature made from a subkey, ensure that the
  1514.               cross certification "back signature" on the  subkey  is  present
  1515.               and  valid.   This protects against a subtle attack against sub-
  1516.               keys that can sign.  Defaults  to  --require-cross-certification
  1517.               for gpg.
  1518.  
  1519.  
  1520.        --expert
  1521.  
  1522.        --no-expert
  1523.               Allow  the user to do certain nonsensical or "silly" things like
  1524.               signing an expired or revoked key, or certain potentially incom-
  1525.               patible things like generating unusual key types. This also dis-
  1526.               ables certain warning messages  about  potentially  incompatible
  1527.               actions.  As  the name implies, this option is for experts only.
  1528.               If you don't fully understand the implications of what it allows
  1529.               you to do, leave this off. --no-expert disables this option.
  1530.  
  1531.  
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.    Key related options
  1539.  
  1540.  
  1541.  
  1542.  
  1543.        --recipient name
  1544.  
  1545.        -r     Encrypt  for  user id name. If this option or --hidden-recipient
  1546.               is not specified, GnuPG asks for the user-id  unless  --default-
  1547.               recipient is given.
  1548.  
  1549.  
  1550.        --hidden-recipient name
  1551.  
  1552.        -R     Encrypt  for  user  ID  name, but hide the key ID of this user's
  1553.               key. This option helps to hide the receiver of the  message  and
  1554.               is  a  limited  countermeasure against traffic analysis. If this
  1555.               option or --recipient is not specified, GnuPG asks for the  user
  1556.               ID unless --default-recipient is given.
  1557.  
  1558.  
  1559.        --encrypt-to name
  1560.               Same  as  --recipient  but  this  one is intended for use in the
  1561.               options file and may  be  used  with  your  own  user-id  as  an
  1562.               "encrypt-to-self". These keys are only used when there are other
  1563.               recipients given either by use of --recipient or  by  the  asked
  1564.               user  id.  No trust checking is performed for these user ids and
  1565.               even disabled keys can be used.
  1566.  
  1567.  
  1568.        --hidden-encrypt-to name
  1569.               Same as --hidden-recipient but this one is intended for  use  in
  1570.               the options file and may be used with your own user-id as a hid-
  1571.               den "encrypt-to-self". These keys are only used when  there  are
  1572.               other  recipients  given  either by use of --recipient or by the
  1573.               asked user id.  No trust checking is performed  for  these  user
  1574.               ids and even disabled keys can be used.
  1575.  
  1576.  
  1577.        --no-encrypt-to
  1578.               Disable  the  use  of  all  --encrypt-to and --hidden-encrypt-to
  1579.               keys.
  1580.  
  1581.  
  1582.        --group name=value1
  1583.               Sets up a named group, which is similar to aliases in email pro-
  1584.               grams.   Any time the group name is a recipient (-r or --recipi-
  1585.               ent), it will be expanded  to  the  values  specified.  Multiple
  1586.               groups with the same name are automatically merged into a single
  1587.               group.
  1588.  
  1589.               The values are key IDs or fingerprints, but any key  description
  1590.               is accepted. Note that a value with spaces in it will be treated
  1591.               as two different values. Note also there is only  one  level  of
  1592.               expansion  ---  you  cannot make an group that points to another
  1593.               group. When used from the command line, it may be  necessary  to
  1594.               quote  the  argument  to  this  option to prevent the shell from
  1595.               treating it as multiple arguments.
  1596.  
  1597.  
  1598.        --ungroup name
  1599.               Remove a given entry from the --group list.
  1600.  
  1601.  
  1602.        --no-groups
  1603.               Remove all entries from the --group list.
  1604.  
  1605.  
  1606.        --local-user name
  1607.  
  1608.        -u     Use name as the key to sign with. Note that  this  option  over-
  1609.               rides --default-key.
  1610.  
  1611.  
  1612.        --try-all-secrets
  1613.               Don't  look  at  the key ID as stored in the message but try all
  1614.               secret keys in turn to  find  the  right  decryption  key.  This
  1615.               option  forces  the  behaviour  as  used by anonymous recipients
  1616.               (created by using --throw-keyids) and might come handy  in  case
  1617.               where an encrypted message contains a bogus key ID.
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.    Input and Output
  1627.  
  1628.  
  1629.  
  1630.  
  1631.        --armor
  1632.  
  1633.        -a     Create  ASCII  armored  output.   The  default  is to create the
  1634.               binary OpenPGP format.
  1635.  
  1636.  
  1637.        --no-armor
  1638.               Assume the input data is not in ASCII armored format.
  1639.  
  1640.  
  1641.        --output file
  1642.  
  1643.        -o file
  1644.               Write output to file.
  1645.  
  1646.  
  1647.        --max-output n
  1648.               This option sets a limit on the number of  bytes  that  will  be
  1649.               generated when processing a file. Since OpenPGP supports various
  1650.               levels of compression, it is possible that the  plaintext  of  a
  1651.               given  message  may  be  significantly  larger than the original
  1652.               OpenPGP message. While GnuPG works properly with such  messages,
  1653.               there  is often a desire to set a maximum file size that will be
  1654.               generated before processing is forced to stop by the OS  limits.
  1655.               Defaults to 0, which means "no limit".
  1656.  
  1657.  
  1658.        --import-options parameters
  1659.               This is a space or comma delimited string that gives options for
  1660.               importing keys. Options can be prepended with a  `no-'  to  give
  1661.               the opposite meaning. The options are:
  1662.  
  1663.  
  1664.  
  1665.               import-local-sigs
  1666.                      Allow importing key signatures marked as "local". This is
  1667.                      not generally useful unless a shared  keyring  scheme  is
  1668.                      being used.  Defaults to no.
  1669.  
  1670.  
  1671.               repair-pks-subkey-bug
  1672.                      During import, attempt to repair the damage caused by the
  1673.                      PKS keyserver bug (pre version 0.9.6) that  mangles  keys
  1674.                      with  multiple  subkeys. Note that this cannot completely
  1675.                      repair the damaged key as some crucial data is removed by
  1676.                      the  keyserver,  but  it  does at least give you back one
  1677.                      subkey. Defaults to no for regular --import  and  to  yes
  1678.                      for keyserver --recv-keys.
  1679.  
  1680.  
  1681.               merge-only
  1682.                      During import, allow key updates to existing keys, but do
  1683.                      not allow any new keys to be imported. Defaults to no.
  1684.  
  1685.  
  1686.               import-clean
  1687.                      After import, compact (remove all signatures  except  the
  1688.                      self-signature)  any  user  IDs from the new key that are
  1689.                      not usable.  Then, remove any signatures from the new key
  1690.                      that  are not usable.  This includes signatures that were
  1691.                      issued by keys that are not present on the keyring.  This
  1692.                      option  is  the  same  as  running the --edit-key command
  1693.                      "clean" after import. Defaults to no.
  1694.  
  1695.  
  1696.               import-minimal
  1697.                      Import the smallest key possible. This removes all signa-
  1698.                      tures  except the most recent self-signature on each user
  1699.                      ID. This option is the same  as  running  the  --edit-key
  1700.                      command "minimize" after import.  Defaults to no.
  1701.  
  1702.  
  1703.        --export-options parameters
  1704.               This is a space or comma delimited string that gives options for
  1705.               exporting keys. Options can be prepended with a  `no-'  to  give
  1706.               the opposite meaning. The options are:
  1707.  
  1708.  
  1709.  
  1710.               export-local-sigs
  1711.                      Allow exporting key signatures marked as "local". This is
  1712.                      not generally useful unless a shared  keyring  scheme  is
  1713.                      being used.  Defaults to no.
  1714.  
  1715.  
  1716.               export-attributes
  1717.                      Include  attribute  user IDs (photo IDs) while exporting.
  1718.                      This is useful to export keys if they  are  going  to  be
  1719.                      used by an OpenPGP program that does not accept attribute
  1720.                      user IDs. Defaults to yes.
  1721.  
  1722.  
  1723.               export-sensitive-revkeys
  1724.                      Include designated revoker information that was marked as
  1725.                      "sensitive". Defaults to no.
  1726.  
  1727.  
  1728.               export-reset-subkey-passwd
  1729.                      When  using  the  --export-secret-subkeys  command,  this
  1730.                      option resets the passphrases for all exported subkeys to
  1731.                      empty.  This  is useful when the exported subkey is to be
  1732.                      used on an unattended machine where a passphrase  doesn't
  1733.                      necessarily make sense. Defaults to no.
  1734.  
  1735.  
  1736.               export-clean
  1737.                      Compact  (remove all signatures from) user IDs on the key
  1738.                      being exported if the user IDs are not usable.  Also,  do
  1739.                      not  export  any  signatures  that  are  not usable. This
  1740.                      includes signatures that were issued by keys that are not
  1741.                      present  on  the keyring. This option is the same as run-
  1742.                      ning the --edit-key command "clean" before export  except
  1743.                      that  the local copy of the key is not modified. Defaults
  1744.                      to no.
  1745.  
  1746.  
  1747.               export-minimal
  1748.                      Export the smallest key possible. This removes all signa-
  1749.                      tures  except the most recent self-signature on each user
  1750.                      ID. This option is the same  as  running  the  --edit-key
  1751.                      command  "minimize"  before  export except that the local
  1752.                      copy of the key is not modified. Defaults to no.
  1753.  
  1754.  
  1755.        --with-colons
  1756.               Print key listings delimited by colons.  Note  that  the  output
  1757.               will  be  encoded  in  UTF-8 regardless of any --display-charset
  1758.               setting. This format is useful when GnuPG is called from scripts
  1759.               and  other  programs as it is easily machine parsed. The details
  1760.               of this format are documented in the file  `doc/DETAILS',  which
  1761.               is included in the GnuPG source distribution.
  1762.  
  1763.  
  1764.        --fixed-list-mode
  1765.               Do  not  merge  primary  user ID and primary key in --with-colon
  1766.               listing  mode  and  print  all  timestamps  as   seconds   since
  1767.               1970-01-01.
  1768.  
  1769.  
  1770.        --with-fingerprint
  1771.               Same as the command --fingerprint but changes only the format of
  1772.               the output and may be used together with another command.
  1773.  
  1774.  
  1775.  
  1776.  
  1777.  
  1778.    OpenPGP protocol specific options.
  1779.  
  1780.  
  1781.  
  1782.  
  1783.        -t, --textmode
  1784.  
  1785.        --no-textmode
  1786.               Treat input files as text and store them in the OpenPGP  canoni-
  1787.               cal  text form with standard "CRLF" line endings. This also sets
  1788.               the necessary flags to inform the recipient that  the  encrypted
  1789.               or  signed  data is text and may need its line endings converted
  1790.               back to whatever the local system uses. This  option  is  useful
  1791.               when  communicating  between  two  platforms that have different
  1792.               line ending conventions (UNIX-like to Mac, Mac to Windows, etc).
  1793.               --no-textmode disables this option, and is the default.
  1794.  
  1795.               If  -t  (but  not --textmode) is used together with armoring and
  1796.               signing, this  enables  clearsigned  messages.  This  kludge  is
  1797.               needed for command-line compatibility with command-line versions
  1798.               of PGP; normally you would use --sign or --clearsign  to  select
  1799.               the type of the signature.
  1800.  
  1801.  
  1802.  
  1803.  
  1804.        --force-v3-sigs
  1805.  
  1806.        --no-force-v3-sigs
  1807.               OpenPGP  states that an implementation should generate v4 signa-
  1808.               tures but PGP versions 5 through 7 only recognize v4  signatures
  1809.               on key material. This option forces v3 signatures for signatures
  1810.               on data.  Note that this option overrides  --ask-sig-expire,  as
  1811.               v3  signatures  cannot have expiration dates. --no-force-v3-sigs
  1812.               disables this option.
  1813.  
  1814.  
  1815.        --force-v4-certs
  1816.  
  1817.        --no-force-v4-certs
  1818.               Always use v4 key signatures even on v3 keys. This  option  also
  1819.               changes  the  default hash algorithm for v3 RSA keys from MD5 to
  1820.               SHA-1.  --no-force-v4-certs disables this option.
  1821.  
  1822.  
  1823.        --force-mdc
  1824.               Force the use of encryption with a modification detection  code.
  1825.               This  is always used with the newer ciphers (those with a block-
  1826.               size greater than 64 bits), or if  all  of  the  recipient  keys
  1827.               indicate MDC support in their feature flags.
  1828.  
  1829.  
  1830.        --disable-mdc
  1831.               Disable the use of the modification detection code. Note that by
  1832.               using this option, the encrypted message becomes vulnerable to a
  1833.               message modification attack.
  1834.  
  1835.  
  1836.        --personal-cipher-preferences string
  1837.               Set the list of personal cipher preferences to string, this list
  1838.               should be a string similar to the one  printed  by  the  command
  1839.               "pref" in the edit menu. This allows the user to factor in their
  1840.               own preferred algorithms when algorithms are chosen via  recipi-
  1841.               ent key preferences.  The most highly ranked cipher in this list
  1842.               is also used for the --symmetric encryption command.
  1843.  
  1844.  
  1845.        --personal-digest-preferences string
  1846.               Set the list of personal digest preferences to string, this list
  1847.               should  be  a  string  similar to the one printed by the command
  1848.               "pref" in the edit menu. This allows the user to factor in their
  1849.               own  preferred algorithms when algorithms are chosen via recipi-
  1850.               ent key preferences.  The most highly ranked digest algorithm in
  1851.               this  list  is  algo  used when signing without encryption (e.g.
  1852.               --clearsign or --sign). The default value is SHA-1.
  1853.  
  1854.  
  1855.        --personal-compress-preferences string
  1856.               Set the list of personal compression preferences to string, this
  1857.               list  should  be a string similar to the one printed by the com-
  1858.               mand "pref" in the edit menu. This allows the user to factor  in
  1859.               their  own  preferred  algorithms when algorithms are chosen via
  1860.               recipient key preferences. The most highly ranked  algorithm  in
  1861.               this  list is also used when there are no recipient keys to con-
  1862.               sider (e.g. --symmetric).
  1863.  
  1864.  
  1865.  
  1866.  
  1867.        --s2k-cipher-algo name
  1868.               Use name as the cipher algorithm used to  protect  secret  keys.
  1869.               The  default  cipher is CAST5. This cipher is also used for con-
  1870.               ventional  encryption   if   --personal-cipher-preferences   and
  1871.               --cipher-algo is not given.
  1872.  
  1873.  
  1874.        --s2k-digest-algo name
  1875.               Use name as the digest algorithm used to mangle the passphrases.
  1876.               The default algorithm is SHA-1.
  1877.  
  1878.  
  1879.        --s2k-mode n
  1880.               Selects  how  passphrases  are  mangled.  If  n  is  0  a  plain
  1881.               passphrase  (which  is not recommended) will be used, a 1 adds a
  1882.               salt to the passphrase and a 3 (the default) iterates the  whole
  1883.               process  a  number of times (see --s2k-count).  Unless --rfc1991
  1884.               is used, this mode is also used for conventional encryption.
  1885.  
  1886.  
  1887.        --s2k-count n
  1888.               Specify how many times  the  passphrase  mangling  is  repeated.
  1889.               This  value  may  range between 1024 and 65011712 inclusive, and
  1890.               the  default  is  65536.   Note  that  not  all  values  in  the
  1891.               1024-65011712  range  are  legal  and  if  an  illegal  value is
  1892.               selected, GnuPG will round up to the nearest legal value.   This
  1893.               option is only meaningful if --s2k-mode is 3.
  1894.  
  1895.  
  1896.  
  1897.  
  1898.  
  1899.    Compliance options
  1900.  
  1901.  
  1902.        These  options  control  what  GnuPG is compliant to. Only one of these
  1903.        options may be active at a time. Note that the default setting of  this
  1904.        is  nearly  always the correct one. See the INTEROPERABILITY WITH OTHER
  1905.        OPENPGP PROGRAMS section below before using one of these options.
  1906.  
  1907.  
  1908.  
  1909.        --gnupg
  1910.               Use standard GnuPG behavior. This is essentially OpenPGP  behav-
  1911.               ior  (see  --openpgp),  but with some additional workarounds for
  1912.               common compatibility problems in different versions of PGP. This
  1913.               is the default option, so it is not generally needed, but it may
  1914.               be useful to override  a  different  compliance  option  in  the
  1915.               gpg.conf file.
  1916.  
  1917.  
  1918.        --openpgp
  1919.               Reset  all  packet,  cipher and digest options to strict OpenPGP
  1920.               behavior. Use this option to reset  all  previous  options  like
  1921.               --rfc1991,  --force-v3-sigs,  --s2k-*,  --cipher-algo, --digest-
  1922.               algo and --compress-algo to OpenPGP compliant  values.  All  PGP
  1923.               workarounds are disabled.
  1924.  
  1925.  
  1926.        --rfc2440
  1927.               Reset  all  packet, cipher and digest options to strict RFC-2440
  1928.               behavior.  Note  that  this  is  currently  the  same  thing  as
  1929.               --openpgp.
  1930.  
  1931.  
  1932.        --rfc1991
  1933.               Try to be more RFC-1991 (PGP 2.x) compliant.
  1934.  
  1935.  
  1936.        --pgp2 Set  up  all options to be as PGP 2.x compliant as possible, and
  1937.               warn if an action is taken (e.g. encrypting to  a  non-RSA  key)
  1938.               that will create a message that PGP 2.x will not be able to han-
  1939.               dle. Note that `PGP 2.x' here means `MIT PGP 2.6.2'.  There  are
  1940.               other  versions  of  PGP 2.x available, but the MIT release is a
  1941.               good common baseline.
  1942.  
  1943.               This option implies --rfc1991 --disable-mdc  --no-force-v4-certs
  1944.               --no-sk-comment  --escape-from-lines  --force-v3-sigs  --no-ask-
  1945.               sig-expire --no-ask-cert-expire --cipher-algo IDEA --digest-algo
  1946.               MD5 --compress-algo 1. It also disables --textmode when encrypt-
  1947.               ing.
  1948.  
  1949.  
  1950.        --pgp6 Set up all options to be as PGP 6 compliant  as  possible.  This
  1951.               restricts  you  to  the  ciphers  IDEA  (if  the  IDEA plugin is
  1952.               installed), 3DES, and CAST5, the hashes MD5, SHA1 and RIPEMD160,
  1953.               and  the compression algorithms none and ZIP. This also disables
  1954.               --throw-keyids, and making signatures with  signing  subkeys  as
  1955.               PGP 6 does not understand signatures made by signing subkeys.
  1956.  
  1957.               This option implies --disable-mdc --no-sk-comment --escape-from-
  1958.               lines --force-v3-sigs --no-ask-sig-expire.
  1959.  
  1960.  
  1961.        --pgp7 Set up all options to be as PGP 7 compliant as possible. This is
  1962.               identical  to  --pgp6 except that MDCs are not disabled, and the
  1963.               list of allowable ciphers is expanded  to  add  AES128,  AES192,
  1964.               AES256, and TWOFISH.
  1965.  
  1966.  
  1967.        --pgp8 Set  up  all options to be as PGP 8 compliant as possible. PGP 8
  1968.               is a lot closer to the OpenPGP standard than  previous  versions
  1969.               of  PGP,  so  all  this  does  is disable --throw-keyids and set
  1970.               --escape-from-lines.  All algorithms are allowed except for  the
  1971.               SHA224, SHA384, and SHA512 digests.
  1972.  
  1973.  
  1974.  
  1975.  
  1976.  
  1977.    Doing things one usually doesn't want to do.
  1978.  
  1979.  
  1980.  
  1981.  
  1982.        -n
  1983.  
  1984.        --dry-run
  1985.               Don't make any changes (this is not completely implemented).
  1986.  
  1987.  
  1988.        --list-only
  1989.               Changes  the  behaviour of some commands. This is like --dry-run
  1990.               but different in some cases. The semantic of this command may be
  1991.               extended  in  the  future.  Currently  it  only skips the actual
  1992.               decryption pass and therefore enables  a  fast  listing  of  the
  1993.               encryption keys.
  1994.  
  1995.  
  1996.        -i
  1997.  
  1998.        --interactive
  1999.               Prompt before overwriting any files.
  2000.  
  2001.  
  2002.        --debug flags
  2003.               Set  debugging flags. All flags are or-ed and flags may be given
  2004.               in C syntax (e.g. 0x0042).
  2005.  
  2006.  
  2007.        --debug-all
  2008.               Set all useful debugging flags.
  2009.  
  2010.  
  2011.        --debug-ccid-driver
  2012.               Enable debug output from the included  CCID  driver  for  smart-
  2013.               cards.   Note that this option is only available on some system.
  2014.  
  2015.  
  2016.        --enable-progress-filter
  2017.               Enable certain PROGRESS status outputs. This option allows fron-
  2018.               tends  to  display  a progress indicator while gpg is processing
  2019.               larger files.  There is a slight performance overhead using  it.
  2020.  
  2021.  
  2022.        --status-fd n
  2023.               Write  special status strings to the file descriptor n.  See the
  2024.               file DETAILS in the documentation for a listing of them.
  2025.  
  2026.  
  2027.        --status-file file
  2028.               Same as --status-fd, except the status data is written  to  file
  2029.               file.
  2030.  
  2031.  
  2032.        --logger-fd n
  2033.               Write log output to file descriptor n and not to stderr.
  2034.  
  2035.  
  2036.        --logger-file file
  2037.               Same  as  --logger-fd, except the logger data is written to file
  2038.               file.
  2039.  
  2040.  
  2041.        --attribute-fd n
  2042.               Write attribute subpackets to the file  descriptor  n.  This  is
  2043.               most  useful for use with --status-fd, since the status messages
  2044.               are needed to separate  out  the  various  subpackets  from  the
  2045.               stream delivered to the file descriptor.
  2046.  
  2047.  
  2048.        --attribute-file file
  2049.               Same  as --attribute-fd, except the attribute data is written to
  2050.               file file.
  2051.  
  2052.  
  2053.        --comment string
  2054.  
  2055.        --no-comments
  2056.               Use string as a comment string  in  clear  text  signatures  and
  2057.               ASCII  armored  messages  or  keys  (see  --armor).  The default
  2058.               behavior is not to  use  a  comment  string.  --comment  may  be
  2059.               repeated  multiple  times to get multiple comment strings. --no-
  2060.               comments removes all comments.  It is a good idea  to  keep  the
  2061.               length of a single comment below 60 characters to avoid problems
  2062.               with mail programs  wrapping  such  lines.   Note  that  comment
  2063.               lines,  like  all  other  header lines, are not protected by the
  2064.               signature.
  2065.  
  2066.  
  2067.        --emit-version
  2068.  
  2069.        --no-emit-version
  2070.               Force inclusion of the version string in ASCII  armored  output.
  2071.               --no-emit-version disables this option.
  2072.  
  2073.  
  2074.        --sig-notation name=value
  2075.  
  2076.        --cert-notation name=value
  2077.  
  2078.        -N, --set-notation name=value
  2079.               Put  the  name  value  pair into the signature as notation data.
  2080.               name must consist only of printable characters  or  spaces,  and
  2081.               must  contain  a  '@' character in the form keyname@domain.exam-
  2082.               ple.com (substituting the appropriate keyname and  domain  name,
  2083.               of  course).   This  is  to  help  prevent pollution of the IETF
  2084.               reserved notation namespace. The --expert flag overrides the '@'
  2085.               check.  value may be any printable string; it will be encoded in
  2086.               UTF8, so you should check that  your  --display-charset  is  set
  2087.               correctly.  If you prefix name with an exclamation mark (!), the
  2088.               notation data will be flagged  as  critical  (rfc2440:5.2.3.15).
  2089.               --sig-notation sets a notation for data signatures. --cert-nota-
  2090.               tion sets a notation for key signatures (certifications). --set-
  2091.               notation sets both.
  2092.  
  2093.               There are special codes that may be used in notation names. "%k"
  2094.               will be expanded into the key ID of the key being  signed,  "%K"
  2095.               into the long key ID of the key being signed, "%f" into the fin-
  2096.               gerprint of the key being signed, "%s" into the key  ID  of  the
  2097.               key  making  the signature, "%S" into the long key ID of the key
  2098.               making the signature, "%g" into the fingerprint of the key  mak-
  2099.               ing  the signature (which might be a subkey), "%p" into the fin-
  2100.               gerprint of the primary key of the  key  making  the  signature,
  2101.               "%c"  into  the  signature count from the OpenPGP smartcard, and
  2102.               "%%" results in a single "%". %k, %K, and %f are only meaningful
  2103.               when  making  a  key  signature  (certification), and %c is only
  2104.               meaningful when using the OpenPGP smartcard.
  2105.  
  2106.  
  2107.        --sig-policy-url string
  2108.  
  2109.        --cert-policy-url string
  2110.  
  2111.        --set-policy-url string
  2112.               Use string as a Policy URL  for  signatures  (rfc2440:5.2.3.19).
  2113.               If  you  prefix  it with an exclamation mark (!), the policy URL
  2114.               packet will be flagged as critical. --sig-policy-url sets a pol-
  2115.               icy url for data signatures. --cert-policy-url sets a policy url
  2116.               for key signatures (certifications). --set-policy-url sets both.
  2117.  
  2118.               The same %-expandos used for notation data are available here as
  2119.               well.
  2120.  
  2121.  
  2122.        --sig-keyserver-url string
  2123.               Use string as a preferred keyserver URL for data signatures.  If
  2124.               you  prefix  it  with an exclamation mark (!), the keyserver URL
  2125.               packet will be flagged as critical.
  2126.  
  2127.               The same %-expandos used for notation data are available here as
  2128.               well.
  2129.  
  2130.  
  2131.        --set-filename string
  2132.               Use  string  as  the  filename  which is stored inside messages.
  2133.               This overrides the default, which is to use the actual  filename
  2134.               of the file being encrypted.
  2135.  
  2136.  
  2137.        --for-your-eyes-only
  2138.  
  2139.        --no-for-your-eyes-only
  2140.               Set  the  `for  your eyes only' flag in the message. This causes
  2141.               GnuPG to refuse to save the file unless the --output  option  is
  2142.               given,  and PGP to use the "secure viewer" with a Tempest-resis-
  2143.               tant font to display the message. This option  overrides  --set-
  2144.               filename.  --no-for-your-eyes-only disables this option.
  2145.  
  2146.  
  2147.        --use-embedded-filename
  2148.  
  2149.        --no-use-embedded-filename
  2150.               Try  to  create a file with a name as embedded in the data. This
  2151.               can be a dangerous option  as  it  allows  to  overwrite  files.
  2152.               Defaults to no.
  2153.  
  2154.  
  2155.        --cipher-algo name
  2156.               Use  name as cipher algorithm. Running the program with the com-
  2157.               mand --version yields a list of supported algorithms. If this is
  2158.               not  used  the cipher algorithm is selected from the preferences
  2159.               stored with the key. In general, you do not  want  to  use  this
  2160.               option as it allows you to violate the OpenPGP standard.  --per-
  2161.               sonal-cipher-preferences is the safe way to accomplish the  same
  2162.               thing.
  2163.  
  2164.  
  2165.        --digest-algo name
  2166.               Use  name  as  the message digest algorithm. Running the program
  2167.               with the command --version yields  a  list  of  supported  algo-
  2168.               rithms.  In  general,  you  do not want to use this option as it
  2169.               allows you to violate the OpenPGP  standard.  --personal-digest-
  2170.               preferences is the safe way to accomplish the same thing.
  2171.  
  2172.  
  2173.        --compress-algo name
  2174.               Use compression algorithm name. "zlib" is RFC-1950 ZLIB compres-
  2175.               sion. "zip" is RFC-1951 ZIP compression which is  used  by  PGP.
  2176.               "bzip2"  is  a  more modern compression scheme that can compress
  2177.               some things better than zip or zlib, but at  the  cost  of  more
  2178.               memory used during compression and decompression. "uncompressed"
  2179.               or "none" disables compression. If this option is not used,  the
  2180.               default  behavior is to examine the recipient key preferences to
  2181.               see which algorithms the recipient supports. If all else  fails,
  2182.               ZIP is used for maximum compatibility.
  2183.  
  2184.               ZLIB  may  give better compression results than ZIP, as the com-
  2185.               pression window size is not limited to 8k. BZIP2 may  give  even
  2186.               better  compression  results  than that, but will use a signifi-
  2187.               cantly larger amount of memory while compressing and decompress-
  2188.               ing.  This  may  be  significant in low memory situations. Note,
  2189.               however, that PGP (all versions) only supports ZIP  compression.
  2190.               Using  any algorithm other than ZIP or "none" will make the mes-
  2191.               sage unreadable with PGP. In general, you do  not  want  to  use
  2192.               this  option  as  it allows you to violate the OpenPGP standard.
  2193.               --personal-compress-preferences is the safe  way  to  accomplish
  2194.               the same thing.
  2195.  
  2196.  
  2197.        --cert-digest-algo name
  2198.               Use  name  as  the  message digest algorithm used when signing a
  2199.               key. Running the program with the  command  --version  yields  a
  2200.               list  of  supported  algorithms.  Be aware that if you choose an
  2201.               algorithm that GnuPG supports but other OpenPGP  implementations
  2202.               do  not,  then some users will not be able to use the key signa-
  2203.               tures you make, or quite possibly your entire key.
  2204.  
  2205.  
  2206.        --disable-cipher-algo name
  2207.               Never allow the use of name as cipher algorithm.  The given name
  2208.               will  not be checked so that a later loaded algorithm will still
  2209.               get disabled.
  2210.  
  2211.  
  2212.        --disable-pubkey-algo name
  2213.               Never allow the use of name as public key algorithm.  The  given
  2214.               name  will  not be checked so that a later loaded algorithm will
  2215.               still get disabled.
  2216.  
  2217.  
  2218.        --throw-keyids
  2219.  
  2220.        --no-throw-keyids
  2221.               Do not put the recipient key IDs into encrypted  messages.  This
  2222.               helps  to  hide  the  receivers  of the message and is a limited
  2223.               countermeasure against traffic analysis. On the receiving  side,
  2224.               it  may  slow  down the decryption process because all available
  2225.               secret keys must  be  tried.   --no-throw-keyids  disables  this
  2226.               option.  This  option is essentially the same as using --hidden-
  2227.               recipient for all recipients.
  2228.  
  2229.  
  2230.        --not-dash-escaped
  2231.               This option changes the behavior of cleartext signatures so that
  2232.               they  can  be  used for patch files. You should not send such an
  2233.               armored file via email because all spaces and line  endings  are
  2234.               hashed  too.  You  can  not use this option for data which has 5
  2235.               dashes at the beginning of a line, patch files don't have  this.
  2236.               A  special  armor  header  line tells GnuPG about this cleartext
  2237.               signature option.
  2238.  
  2239.  
  2240.        --escape-from-lines
  2241.  
  2242.        --no-escape-from-lines
  2243.               Because some mailers change  lines  starting  with  "From  "  to
  2244.               ">From  "  it is good to handle such lines in a special way when
  2245.               creating cleartext signatures to prevent the  mail  system  from
  2246.               breaking  the  signature. Note that all other PGP versions do it
  2247.               this way too.  Enabled by default.  --no-escape-from-lines  dis-
  2248.               ables this option.
  2249.  
  2250.  
  2251.        --passphrase-repeat n
  2252.               Specify  how  many  times  gpg  will request a new passphrase be
  2253.               repeated.  This is useful for  helping  memorize  a  passphrase.
  2254.               Defaults to 1 repetition.
  2255.  
  2256.  
  2257.        --passphrase-fd n
  2258.               Read  the passphrase from file descriptor n. Only the first line
  2259.               will be read from file descriptor n. If you use  0  for  n,  the
  2260.               passphrase  will  be  read  from stdin. This can only be used if
  2261.               only one passphrase is supplied.
  2262.  
  2263.  
  2264.        --passphrase-file file
  2265.               Read the passphrase from file file. Only the first line will  be
  2266.               read  from  file  file.  This  can  only  be  used  if  only one
  2267.               passphrase is supplied. Obviously, a passphrase stored in a file
  2268.               is  of  questionable security if other users can read this file.
  2269.               Don't use this option if you can avoid it.
  2270.  
  2271.  
  2272.        --passphrase string
  2273.               Use string as the passphrase. This can only be used if only  one
  2274.               passphrase  is supplied. Obviously, this is of very questionable
  2275.               security on a multi-user system. Don't use this  option  if  you
  2276.               can avoid it.
  2277.  
  2278.  
  2279.        --command-fd n
  2280.               This is a replacement for the deprecated shared-memory IPC mode.
  2281.               If this option is  enabled,  user  input  on  questions  is  not
  2282.               expected  from  the  TTY  but from the given file descriptor. It
  2283.               should  be  used  together  with  --status-fd.  See   the   file
  2284.               doc/DETAILS in the source distribution for details on how to use
  2285.               it.
  2286.  
  2287.  
  2288.        --command-file file
  2289.               Same as --command-fd, except the commands are read out  of  file
  2290.               file
  2291.  
  2292.  
  2293.        --allow-non-selfsigned-uid
  2294.  
  2295.        --no-allow-non-selfsigned-uid
  2296.               Allow  the  import  and  use of keys with user IDs which are not
  2297.               self-signed. This is not recommended, as a non self-signed  user
  2298.               ID  is trivial to forge. --no-allow-non-selfsigned-uid disables.
  2299.  
  2300.  
  2301.        --allow-freeform-uid
  2302.               Disable all checks on the form of the user ID while generating a
  2303.               new  one.  This option should only be used in very special envi-
  2304.               ronments as it does not ensure the de-facto standard  format  of
  2305.               user IDs.
  2306.  
  2307.  
  2308.        --ignore-time-conflict
  2309.               GnuPG  normally  checks that the timestamps associated with keys
  2310.               and signatures  have  plausible  values.  However,  sometimes  a
  2311.               signature  seems to be older than the key due to clock problems.
  2312.               This  option  makes  these  checks  just  a  warning.  See  also
  2313.               --ignore-valid-from for timestamp issues on subkeys.
  2314.  
  2315.  
  2316.        --ignore-valid-from
  2317.               GnuPG  normally  does  not select and use subkeys created in the
  2318.               future.  This option allows  the  use  of  such  keys  and  thus
  2319.               exhibits the pre-1.0.7 behaviour. You should not use this option
  2320.               unless you there is some clock problem. See also  --ignore-time-
  2321.               conflict for timestamp issues with signatures.
  2322.  
  2323.  
  2324.        --ignore-crc-error
  2325.               The  ASCII  armor used by OpenPGP is protected by a CRC checksum
  2326.               against transmission errors. Occasionally the CRC  gets  mangled
  2327.               somewhere  on  the  transmission  channel but the actual content
  2328.               (which is protected by the OpenPGP  protocol  anyway)  is  still
  2329.               okay. This option allows GnuPG to ignore CRC errors.
  2330.  
  2331.  
  2332.        --ignore-mdc-error
  2333.               This  option  changes  a MDC integrity protection failure into a
  2334.               warning.  This can be useful if a message is partially  corrupt,
  2335.               but  it  is necessary to get as much data as possible out of the
  2336.               corrupt message.  However, be aware that a MDC protection  fail-
  2337.               ure  may also mean that the message was tampered with intention-
  2338.               ally by an attacker.
  2339.  
  2340.  
  2341.        --no-default-keyring
  2342.               Do not add the default keyrings to the list  of  keyrings.  Note
  2343.               that  GnuPG will not operate without any keyrings, so if you use
  2344.               this option and do not provide alternate keyrings via  --keyring
  2345.               or  --secret-keyring, then GnuPG will still use the default pub-
  2346.               lic or secret keyrings.
  2347.  
  2348.  
  2349.        --skip-verify
  2350.               Skip the signature verification step. This may be used  to  make
  2351.               the  decryption  faster  if  the  signature  verification is not
  2352.               needed.
  2353.  
  2354.  
  2355.        --with-key-data
  2356.               Print key listings delimited by colons (like --with-colons)  and
  2357.               print the public key data.
  2358.  
  2359.  
  2360.        --fast-list-mode
  2361.               Changes  the output of the list commands to work faster; this is
  2362.               achieved by leaving some parts empty.  Some  applications  don't
  2363.               need  the  user  ID and the trust information given in the list-
  2364.               ings. By using this options they can get a faster  listing.  The
  2365.               exact  behaviour  of  this option may change in future versions.
  2366.               If you are missing some information, don't use this option.
  2367.  
  2368.  
  2369.        --no-literal
  2370.               This is not for normal use. Use the source to see  for  what  it
  2371.               might be useful.
  2372.  
  2373.  
  2374.        --set-filesize
  2375.               This  is  not  for normal use. Use the source to see for what it
  2376.               might be useful.
  2377.  
  2378.  
  2379.        --show-session-key
  2380.               Display the session key used for one  message.  See  --override-
  2381.               session-key for the counterpart of this option.
  2382.  
  2383.               We think that Key Escrow is a Bad Thing; however the user should
  2384.               have the freedom to decide whether to go to prison or to  reveal
  2385.               the  content  of  one  specific message without compromising all
  2386.               messages ever encrypted for one secret key. DON'T USE IT  UNLESS
  2387.               YOU ARE REALLY FORCED TO DO SO.
  2388.  
  2389.  
  2390.        --override-session-key string
  2391.               Don't  use the public key but the session key string. The format
  2392.               of this string is the same as the one printed by --show-session-
  2393.               key.  This  option  is normally not used but comes handy in case
  2394.               someone forces you to reveal the content of  an  encrypted  mes-
  2395.               sage;  using this option you can do this without handing out the
  2396.               secret key.
  2397.  
  2398.  
  2399.        --ask-sig-expire
  2400.  
  2401.        --no-ask-sig-expire
  2402.               When making a data signature, prompt for an expiration time.  If
  2403.               this  option  is  not  specified,  the  expiration  time set via
  2404.               --default-sig-expire is used. --no-ask-sig-expire disables  this
  2405.               option.  Note that by default, --force-v3-sigs is set which also
  2406.               disables this option. If you want signature expiration, you must
  2407.               set --no-force-v3-sigs as well as turning --ask-sig-expire on.
  2408.  
  2409.  
  2410.        --default-sig-expire
  2411.               The  default  expiration  time  to use for signature expiration.
  2412.               Valid values are "0" for no expiration, a number followed by the
  2413.               letter  d  (for  days), w (for weeks), m (for months), or y (for
  2414.               years) (for example "2m"  for  two  months,  or  "5y"  for  five
  2415.               years),  or an absolute date in the form YYYY-MM-DD. Defaults to
  2416.               "0".
  2417.  
  2418.  
  2419.        --ask-cert-expire
  2420.  
  2421.        --no-ask-cert-expire
  2422.               When making a key signature, prompt for an expiration  time.  If
  2423.               this  option  is  not  specified,  the  expiration  time set via
  2424.               --default-cert-expire  is  used.  --no-ask-cert-expire  disables
  2425.               this option.
  2426.  
  2427.  
  2428.        --default-cert-expire
  2429.               The default expiration time to use for key signature expiration.
  2430.               Valid values are "0" for no expiration, a number followed by the
  2431.               letter  d  (for  days), w (for weeks), m (for months), or y (for
  2432.               years) (for example "2m"  for  two  months,  or  "5y"  for  five
  2433.               years),  or an absolute date in the form YYYY-MM-DD. Defaults to
  2434.               "0".
  2435.  
  2436.  
  2437.        --allow-secret-key-import
  2438.               This is an obsolete option and is not used anywhere.
  2439.  
  2440.  
  2441.        --allow-multiple-messages
  2442.  
  2443.        --no-allow-multiple-messages
  2444.               Allow processing of multiple OpenPGP  messages  contained  in  a
  2445.               single file or stream.  Some programs that call GPG are not pre-
  2446.               pared to deal with multiple messages being  processed  together,
  2447.               so  this option defaults to no.  Note that versions of GPG prior
  2448.               to 1.4.7 always allowed multiple messages.
  2449.  
  2450.  
  2451.        --enable-special-filenames
  2452.               This options enables a mode  in  which  filenames  of  the  form
  2453.               `-&n',  where  n  is a non-negative decimal number, refer to the
  2454.               file descriptor n and not to a file with that name.
  2455.  
  2456.  
  2457.        --no-expensive-trust-checks
  2458.               Experimental use only.
  2459.  
  2460.  
  2461.        --preserve-permissions
  2462.               Don't change the permissions of a secret keyring  back  to  user
  2463.               read/write  only.  Use  this option only if you really know what
  2464.               you are doing.
  2465.  
  2466.  
  2467.        --default-preference-list string
  2468.               Set the list of default preferences to string.  This  preference
  2469.               list  is used for new keys and becomes the default for "setpref"
  2470.               in the edit menu.
  2471.  
  2472.  
  2473.        --default-keyserver-url name
  2474.               Set the default keyserver URL to name. This  keyserver  will  be
  2475.               used as the keyserver URL when writing a new self-signature on a
  2476.               key, which includes key generation and changing preferences.
  2477.  
  2478.  
  2479.        --list-config
  2480.               Display various internal configuration parameters of GnuPG. This
  2481.               option  is  intended  for  external  programs that call GnuPG to
  2482.               perform tasks, and is thus not generally useful.  See  the  file
  2483.               `doc/DETAILS'  in  the  source  distribution  for the details of
  2484.               which configuration items may be listed. --list-config  is  only
  2485.               usable with --with-colons set.
  2486.  
  2487.  
  2488.        --gpgconf-list
  2489.               This  command  is  simliar  to --list-config but in general only
  2490.               internally used by the gpgconf tool.
  2491.  
  2492.  
  2493.        --gpgconf-test
  2494.               This is more or less dummy action.  However it parses  the  con-
  2495.               figuration  file  and  returns  with failure if the configuraion
  2496.               file would prevent gpg from startup.  Thus it may be used to run
  2497.               a syntax check on the configuration file.
  2498.  
  2499.  
  2500.  
  2501.  
  2502.    Deprecated options
  2503.  
  2504.  
  2505.  
  2506.  
  2507.        --load-extension name
  2508.               Load an extension module. If name does not contain a slash it is
  2509.               searched for in the directory configured when  GnuPG  was  built
  2510.               (generally "/usr/local/lib/gnupg"). Extensions are not generally
  2511.               useful anymore, and the use of this option is deprecated.
  2512.  
  2513.  
  2514.        --show-photos
  2515.  
  2516.        --no-show-photos
  2517.               Causes  --list-keys,  --list-sigs,  --list-public-keys,  --list-
  2518.               secret-keys, and verifying a signature to also display the photo
  2519.               ID attached to the key, if any. See also  --photo-viewer.  These
  2520.               options  are  deprecated.  Use  --list-options  [no-]show-photos
  2521.               and/or --verify-options [no-]show-photos instead.
  2522.  
  2523.  
  2524.        --show-keyring
  2525.               Display the keyring name at the head of  key  listings  to  show
  2526.               which keyring a given key resides on. This option is deprecated:
  2527.               use --list-options [no-]show-keyring instead.
  2528.  
  2529.  
  2530.        --ctapi-driver file
  2531.               Use file to access the smartcard reader. The current default  is
  2532.               `libtowitoko.so'.  Note that the use of this interface is depre-
  2533.               cated; it may be removed in future releases.
  2534.  
  2535.  
  2536.        --always-trust
  2537.               Identical to --trust-model always. This option is deprecated.
  2538.  
  2539.  
  2540.        --show-notation
  2541.  
  2542.        --no-show-notation
  2543.               Show signature notations  in  the  --list-sigs  or  --check-sigs
  2544.               listings  as  well as when verifying a signature with a notation
  2545.               in  it.  These  options  are  deprecated.   Use   --list-options
  2546.               [no-]show-notation  and/or  --verify-options  [no-]show-notation
  2547.               instead.
  2548.  
  2549.  
  2550.        --show-policy-url
  2551.  
  2552.        --no-show-policy-url
  2553.               Show policy URLs in the --list-sigs or --check-sigs listings  as
  2554.               well  as  when  verifying  a  signature with a policy URL in it.
  2555.               These options are deprecated. Use --list-options  [no-]show-pol-
  2556.               icy-url and/or --verify-options [no-]show-policy-url instead.
  2557.  
  2558.  
  2559.  
  2560.  
  2561.  
  2562.  
  2563. EXAMPLES
  2564.        gpg -se -r Bob file
  2565.               sign and encrypt for user Bob
  2566.  
  2567.  
  2568.        gpg --clearsign file
  2569.               make a clear text signature
  2570.  
  2571.  
  2572.        gpg -sb file
  2573.               make a detached signature
  2574.  
  2575.  
  2576.        gpg --list-keys user_ID
  2577.               show keys
  2578.  
  2579.  
  2580.        gpg --fingerprint user_ID
  2581.               show fingerprint
  2582.  
  2583.  
  2584.        gpg --verify pgpfile
  2585.  
  2586.        gpg --verify sigfile
  2587.               Verify the signature of the file but do not output the data. The
  2588.               second form is used for detached signatures,  where  sigfile  is
  2589.               the  detached signature (either ASCII armored or binary) and are
  2590.               the signed data; if this is not given,  the  name  of  the  file
  2591.               holding the signed data is constructed by cutting off the exten-
  2592.               sion (".asc" or ".sig") of sigfile or by asking the user for the
  2593.               filename.
  2594.  
  2595.  
  2596.  
  2597.  
  2598. HOW TO SPECIFY A USER ID
  2599.        There  are  different ways to specify a user ID to GnuPG.  Some of them
  2600.        are only valid for gpg others are only good for  gpgsm.   Here  is  the
  2601.        entire list of ways to specify a key:
  2602.  
  2603.  
  2604.  
  2605.        By key Id.
  2606.               This  format  is  deduced  from the length of the string and its
  2607.               content or 0x prefix. The key Id of an X.509 certificate are the
  2608.               low  64  bits  of  its SHA-1 fingerprint.  The use of key Ids is
  2609.               just a shortcut, for all automated  processing  the  fingerprint
  2610.               should be used.
  2611.  
  2612.               When  using  gpg  an  exclamation  mark may be appended to force
  2613.               using the specified primary or secondary key and not to try  and
  2614.               calculate which primary or secondary key to use.
  2615.  
  2616.               The last four lines of the example give the key ID in their long
  2617.               form as internally used by the OpenPGP protocol. You can see the
  2618.               long key ID using the option --with-colons.
  2619.  
  2620.          234567C4
  2621.          0F34E556E
  2622.          01347A56A
  2623.          0xAB123456
  2624.  
  2625.          234AABBCC34567C4
  2626.          0F323456784E56EAB
  2627.          01AB3FED1347A5612
  2628.          0x234AABBCC34567C4
  2629.  
  2630.  
  2631.  
  2632.  
  2633.        By fingerprint.
  2634.               This  format  is  deduced  from the length of the string and its
  2635.               content or the 0x prefix.  Note, that only the 20  byte  version
  2636.               fingerprint  is available with gpgsm (i.e. the SHA-1 hash of the
  2637.               certificate).
  2638.  
  2639.               When using gpg an exclamation mark  may  be  appended  to  force
  2640.               using  the specified primary or secondary key and not to try and
  2641.               calculate which primary or secondary key to use.
  2642.  
  2643.               The best way to specify a key Id is by  using  the  fingerprint.
  2644.               This  avoids  any  ambiguities in case that there are duplicated
  2645.               key IDs.
  2646.  
  2647.          1234343434343434C434343434343434
  2648.          123434343434343C3434343434343734349A3434
  2649.          0E12343434343434343434EAB3484343434343434
  2650.          0xE12343434343434343434EAB3484343434343434
  2651.  
  2652.  
  2653.        (gpgsm also accepts colons between  each  pair  of  hexadecimal  digits
  2654.        because  this  is the de-facto standard on how to present X.509 finger-
  2655.        prints.)
  2656.  
  2657.  
  2658.        By exact match on OpenPGP user ID.
  2659.               This is denoted by a leading equal sign. It does not make  sense
  2660.               for X.509 certificates.
  2661.  
  2662.          =Heinrich Heine <heinrichh@uni-duesseldorf.de>
  2663.  
  2664.  
  2665.        By exact match on an email address.
  2666.               This  is  indicated  by enclosing the email address in the usual
  2667.               way with left and right angles.
  2668.  
  2669.          <heinrichh@uni-duesseldorf.de>
  2670.  
  2671.  
  2672.  
  2673.        By word match.
  2674.               All words must match exactly (not case sensitive) but can appear
  2675.               in  any  order in the user ID or a subjects name.  Words are any
  2676.               sequences of letters, digits, the underscore and all  characters
  2677.               with bit 7 set.
  2678.  
  2679.          +Heinrich Heine duesseldorf
  2680.  
  2681.  
  2682.        By exact match on the subject's DN.
  2683.               This  is  indicated by a leading slash, directly followed by the
  2684.               RFC-2253 encoded DN of the subject.  Note that you can't use the
  2685.               string  printed  by "gpgsm --list-keys" because that one as been
  2686.               reordered and modified for better readability; use --with-colons
  2687.               to print the raw (but standard escaped) RFC-2253 string
  2688.  
  2689.          /CN=Heinrich Heine,O=Poets,L=Paris,C=FR
  2690.  
  2691.  
  2692.        By exact match on the issuer's DN.
  2693.               This is indicated by a leading hash mark, directly followed by a
  2694.               slash and then directly followed by the rfc2253  encoded  DN  of
  2695.               the  issuer.   This  should  return the Root cert of the issuer.
  2696.               See note above.
  2697.  
  2698.          #/CN=Root Cert,O=Poets,L=Paris,C=FR
  2699.  
  2700.  
  2701.  
  2702.        By exact match on serial number and issuer's DN.
  2703.               This is indicated by a hash mark,  followed  by  the  hexadecmal
  2704.               representation of the serial number, the followed by a slash and
  2705.               the RFC-2253 encoded DN of the issuer. See note above.
  2706.  
  2707.          #4F03/CN=Root Cert,O=Poets,L=Paris,C=FR
  2708.  
  2709.  
  2710.        By keygrip
  2711.               This is indicated by an ampersand followed by the 40 hex  digits
  2712.               of  a  keygrip.  gpgsm prints the keygrip when using the command
  2713.               --dump-cert.  It does not yet work for OpenPGP keys.
  2714.  
  2715.          &D75F22C3F86E355877348498CDC92BD21010A480
  2716.  
  2717.  
  2718.  
  2719.        By substring match.
  2720.               This is the default mode but applications may want to explicitly
  2721.               indicate  this  by  putting the asterisk in front.  Match is not
  2722.               case sensitive.
  2723.  
  2724.          Heine
  2725.          *Heine
  2726.  
  2727.  
  2728.  
  2729.        Please note that we have reused the hash mark identifier which was used
  2730.        in  old  GnuPG  versions to indicate the so called local-id.  It is not
  2731.        anymore used and there should be  no  conflict  when  used  with  X.509
  2732.        stuff.
  2733.  
  2734.        Using the RFC-2253 format of DNs has the drawback that it is not possi-
  2735.        ble to map them back to the original encoding, however we don't have to
  2736.        do this because our key database stores this encoding as meta data.
  2737.  
  2738.  
  2739.  
  2740.  
  2741.  
  2742. RETURN VAUE
  2743.        The program returns 0 if everything was fine, 1 if at least a signature
  2744.        was bad, and other error codes for fatal errors.
  2745.  
  2746.  
  2747. WARNINGS
  2748.        Use a *good* password for your user account and a *good* passphrase  to
  2749.        protect  your  secret  key.  This passphrase is the weakest part of the
  2750.        whole system. Programs to do dictionary attacks on your secret  keyring
  2751.        are  very  easy  to  write  and  so you should protect your "~/.gnupg/"
  2752.        directory very well.
  2753.  
  2754.        Keep in mind that, if this program is used over a network (telnet),  it
  2755.        is *very* easy to spy out your passphrase!
  2756.  
  2757.        If you are going to verify detached signatures, make sure that the pro-
  2758.        gram knows about it; either give both filenames on the command line  or
  2759.        use
  2760.         to specify stdin.
  2761.  
  2762.  
  2763. INTEROPERABILITY
  2764.        GnuPG  tries  to be a very flexible implementation of the OpenPGP stan-
  2765.        dard. In particular, GnuPG implements many of the optional parts of the
  2766.        standard,  such as the SHA-512 hash, and the ZLIB and BZIP2 compression
  2767.        algorithms. It is important to be aware that not all  OpenPGP  programs
  2768.        implement  these  optional algorithms and that by forcing their use via
  2769.        the --cipher-algo, --digest-algo,  --cert-digest-algo,  or  --compress-
  2770.        algo  options  in  GnuPG,  it  is  possible to create a perfectly valid
  2771.        OpenPGP message, but one that cannot be read by the intended recipient.
  2772.  
  2773.        There  are dozens of variations of OpenPGP programs available, and each
  2774.        supports a slightly different subset of these optional algorithms.  For
  2775.        example,  until  recently,  no  (unhacked) version of PGP supported the
  2776.        BLOWFISH cipher algorithm. A message using BLOWFISH simply could not be
  2777.        read by a PGP user. By default, GnuPG uses the standard OpenPGP prefer-
  2778.        ences system that will always do the right thing  and  create  messages
  2779.        that  are usable by all recipients, regardless of which OpenPGP program
  2780.        they use. Only override this safe default if you really know  what  you
  2781.        are doing.
  2782.  
  2783.        If you absolutely must override the safe default, or if the preferences
  2784.        on a given key are invalid for some reason,  you  are  far  better  off
  2785.        using  the --pgp6, --pgp7, or --pgp8 options. These options are safe as
  2786.        they do not force any particular algorithms in  violation  of  OpenPGP,
  2787.        but rather reduce the available algorithms to a "PGP-safe" list.
  2788.  
  2789.  
  2790. FILES
  2791.        There are a few configuration files to control certain aspects of gpg's
  2792.        operation. Unless noted, they are expected in the current  home  direc-
  2793.        tory (see: [option --homedir]).
  2794.  
  2795.  
  2796.  
  2797.        gpg.conf
  2798.               This  is the standard configuration file read by gpg on startup.
  2799.               It may contain any valid long option; the leading two dashes may
  2800.               not  be  entered  and  the  option may not be abbreviated.  This
  2801.               default name may be changed on the command line (see: [option
  2802.                 --options]).
  2803.  
  2804.  
  2805.        Note that on larger installations, it is useful to put predefined files
  2806.        into  the  directory  `/etc/skel/.gnupg/'  so  that newly created users
  2807.        start up with a working configuration.
  2808.  
  2809.        For internal purposes gpg creates and maintaines  a  few  other  files;
  2810.        They  all  live  in in the current home directory (see: [option --home-
  2811.        dir]).  Only the gpg may modify these files.
  2812.  
  2813.  
  2814.  
  2815.        ~/.gnupg/secring.gpg
  2816.               The secret keyring.
  2817.  
  2818.  
  2819.        ~/.gnupg/secring.gpg.lock
  2820.               and the lock file
  2821.  
  2822.  
  2823.        ~/.gnupg/pubring.gpg
  2824.               The public keyring
  2825.  
  2826.  
  2827.        ~/.gnupg/pubring.gpg.lock
  2828.               and the lock file
  2829.  
  2830.  
  2831.        ~/.gnupg/trustdb.gpg
  2832.               The trust database
  2833.  
  2834.  
  2835.        ~/.gnupg/trustdb.gpg.lock
  2836.               and the lock file
  2837.  
  2838.  
  2839.        ~/.gnupg/random_seed
  2840.               used to preserve the internal random pool
  2841.  
  2842.  
  2843.        /usr[/local]/share/gnupg/options.skel
  2844.               Skeleton options file
  2845.  
  2846.  
  2847.        /usr[/local]/lib/gnupg/
  2848.               Default location for extensions
  2849.  
  2850.  
  2851.        Operation is further controlled by a few environment variables:
  2852.  
  2853.  
  2854.  
  2855.        HOME   Used to locate the default home directory.
  2856.  
  2857.  
  2858.        GNUPGHOME
  2859.               If set directory used instead of "~/.gnupg".
  2860.  
  2861.  
  2862.        GPG_AGENT_INFO
  2863.               Used to locate the gpg-agent.  This is only honored when  --use-
  2864.               agent  is  set.  The value consists of 3 colon delimited fields:
  2865.               The first is the path to the Unix Domain Socket, the second  the
  2866.               PID  of  the  gpg-agent and the protocol version which should be
  2867.               set to 1. When starting the gpg-agent as described in its  docu-
  2868.               mentation, this variable is set to the correct value. The option
  2869.               --gpg-agent-info can be used to override it.
  2870.  
  2871.  
  2872.        COLUMNS
  2873.  
  2874.        LINES  Used to size some displays to the full size of the screen.
  2875.  
  2876.  
  2877.  
  2878.        LANGUAGE
  2879.               Apart from its use by GNU, it is used  in  the  W32  version  to
  2880.               override  the  language selection done through the Registry.  If
  2881.               used and set to a a valid and available language name  (langid),
  2882.               the    file    with    the    translation    is    loaded   from
  2883.               gpgdir/gnupg.nls/langid.mo.  Here gpgdir is the directory out of
  2884.               which the gpg binary has been laoded.  If it can't be loaded the
  2885.               Registry is tried as a fallback.
  2886.  
  2887.  
  2888.  
  2889.  
  2890.  
  2891. BUGS
  2892.        On many systems this program should be installed as setuid(root).  This
  2893.        is  necessary  to  lock memory pages. Locking memory pages prevents the
  2894.        operating  system  from  writing  memory  pages  (which   may   contain
  2895.        passphrases or other sensitive material) to disk. If you get no warning
  2896.        message about insecure memory your operating  system  supports  locking
  2897.        without being root. The program drops root privileges as soon as locked
  2898.        memory is allocated.
  2899.  
  2900.        Note also that some systems (especially laptops) have  the  ability  to
  2901.        ``suspend  to  disk''  (also known as ``safe sleep'' or ``hibernate'').
  2902.        This writes all memory to disk before going into a low  power  or  even
  2903.        powered off mode.  Unless measures are taken in the operating system to
  2904.        protect the saved memory, passphrases or other sensitive  material  may
  2905.        be recoverable from it later.
  2906.  
  2907.  
  2908. SEE ALSO
  2909.        gpgv(1),
  2910.  
  2911.        The full documentation for this tool is maintained as a Texinfo manual.
  2912.        If GnuPG and the info program are properly installed at your site,  the
  2913.        command
  2914.  
  2915.          info gnupg1
  2916.  
  2917.        should  give  you access to the complete manual including a menu struc-
  2918.        ture and an index.
  2919.  
  2920.  
  2921.  
  2922. GnuPG 1.4.7                       2007-08-16                            GPG(1)
  2923.