home *** CD-ROM | disk | FTP | other *** search
/ PC Professionell 2006 September / PCpro_2006_09.ISO / files / techtalk / gnupg-w32cli-1.4.4.exe / Doc / gpg.man < prev    next >
Encoding:
Text File  |  2006-06-25  |  117.9 KB  |  2,311 lines

  1. gpg(1)                                                                  gpg(1)
  2.  
  3.  
  4.  
  5. NAME
  6.        gpg -- encryption and signing tool
  7.  
  8. SYNOPSIS
  9.        gpg  [--homedir name]  [--options file]  [options]  command  [args]
  10.  
  11. DESCRIPTION
  12.        gpg is the main program for the GnuPG system.
  13.  
  14.  
  15.        This  man page only lists the commands and options available.  For more
  16.        verbose documentation get the GNU Privacy Handbook (GPH) or one of  the
  17.        other documents at http://www.gnupg.org/documentation/ .
  18.  
  19.        Please  remember  that  option parsing stops as soon as a non option is
  20.        encountered, you can explicitly stop option parsing by using  the  spe-
  21.        cial option "--".
  22.  
  23. COMMANDS
  24.        gpg  may  be run with no commands, in which case it will perform a rea-
  25.        sonable action depending on the type of file it is given as  input  (an
  26.        encrypted  message  is  decrypted, a signature is verified, a file con-
  27.        taining keys is listed).
  28.  
  29.        gpg recognizes these commands:
  30.  
  31.        -s, --sign [file]
  32.                  Make a signature. This command may be combined with --encrypt
  33.                  (for  a  signed  and  encrypted  message), --symmetric (for a
  34.                  signed and symmetrically encrypted message), or --encrypt and
  35.                  --symmetric  together  (for  a  signed  message  that  may be
  36.                  decrypted via a secret key or a passphrase).
  37.  
  38.        --clearsign [file]
  39.                  Make a clear text signature.  The content  in  a  clear  text
  40.                  signature  is readable without any special software.  OpenPGP
  41.                  software is only needed to verify the signature.  Clear  text
  42.                  signatures  may  modify  end-of-line  whitespace for platform
  43.                  independence and are not intended to be reversible.
  44.  
  45.        -b, --detach-sign [file]
  46.                  Make a detached signature.
  47.  
  48.        -e, --encrypt [file]
  49.                  Encrypt data. This option may be combined with --sign (for  a
  50.                  signed  and  encrypted  message),  --symmetric (for a message
  51.                  that may be decrypted via a secret key or a  passphrase),  or
  52.                  --sign  and  --symmetric  together (for a signed message that
  53.                  may be decrypted via a secret key or a passphrase).
  54.  
  55.        -c, --symmetric [file]
  56.                  Encrypt with a symmetric  cipher  using  a  passphrase.   The
  57.                  default  symmetric  cipher  used  is CAST5, but may be chosen
  58.                  with the --cipher-algo option.  This option may  be  combined
  59.                  with  --sign  (for  a signed and symmetrically encrypted mes-
  60.                  sage), --encrypt (for a message that may be decrypted  via  a
  61.                  secret key or a passphrase), or --sign and --encrypt together
  62.                  (for a signed message that may be decrypted via a secret  key
  63.                  or a passphrase).
  64.  
  65.        --store [file]
  66.                  Store only (make a simple RFC1991 packet).
  67.  
  68.        -d, --decrypt [file]
  69.                  Decrypt  file (or stdin if no file is specified) and write it
  70.                  to stdout (or the  file  specified  with  --output).  If  the
  71.                  decrypted  file  is  signed,  the signature is also verified.
  72.                  This command differs from the default operation, as it  never
  73.                  writes  to  the filename which is included in the file and it
  74.                  rejects files which don't begin with an encrypted message.
  75.  
  76.        --verify [[sigfile]  [signed-files]]
  77.                  Assume that sigfile is a signature and verify it without gen-
  78.                  erating  any  output.    With  no  arguments,  the  signature
  79.                  packet is read from stdin.  If only a sigfile  is  given,  it
  80.                  may be a complete signature or a detached signature, in which
  81.                  case the signed stuff is  expected  in  a  file  without  the
  82.                  ".sig"  or  ".asc" extension.  With more than 1 argument, the
  83.                  first should be a detached signature and the remaining  files
  84.                  are  the  signed stuff.  To read the signed stuff from stdin,
  85.                  use -  as  the  second  filename.   For  security  reasons  a
  86.                  detached signature cannot read the signed material from stdin
  87.                  without denoting it in the above way.
  88.  
  89.        --multifile
  90.                  This modifies certain other commands to accept multiple files
  91.                  for  processing  on  the command line or read from stdin with
  92.                  each filename on a separate line.  This allows for many files
  93.                  to  be  processed at once.  --multifile may currently be used
  94.                  along with --verify, --encrypt,  and  --decrypt.   Note  that
  95.                  `--multifile  --verify'  may not be used with detached signa-
  96.                  tures.
  97.  
  98.        --verify-files [files]
  99.                  Identical to `--multifile --verify'.
  100.  
  101.        --encrypt-files [files]
  102.                  Identical to `--multifile --encrypt'.
  103.  
  104.        --decrypt-files [files]
  105.                  Identical to `--multifile --decrypt'.
  106.  
  107.        --list-keys [names]
  108.  
  109.        --list-public-keys [names]
  110.                  List all keys from the public  keyrings,  or  just  the  ones
  111.                  given on the command line.
  112.  
  113.                  Avoid  using  the  output of this command in scripts or other
  114.                  programs as it is likely to change  as  GnuPG  changes.   See
  115.                  --with-colons  for  a  machine-parseable  key listing command
  116.                  that is appropriate for use in scripts and other programs.
  117.  
  118.        -K, --list-secret-keys [names]
  119.                  List all keys from the secret  keyrings,  or  just  the  ones
  120.                  given  on  the  command  line.  A '#' after the letters 'sec'
  121.                  means that the secret key is not usable (for example,  if  it
  122.                  was created via --export-secret-subkeys).
  123.  
  124.        --list-sigs [names]
  125.                  Same as --list-keys, but the signatures are listed too.
  126.  
  127.                  For each signature listed, there are several flags in between
  128.                  the "sig" tag and keyid.  These flags give additional  infor-
  129.                  mation  about  each  signature.  From left to right, they are
  130.                  the numbers 1-3 for certificate check level (see  --ask-cert-
  131.                  level),  "L"  for  a  local  or non-exportable signature (see
  132.                  --lsign-key), "R"  for  a  nonRevocable  signature  (see  the
  133.                  --edit-key  command  "nrsign"), "P" for a signature that con-
  134.                  tains  a  policy  URL  (see  --cert-policy-url),  "N"  for  a
  135.                  signature that contains a notation (see --cert-notation), "X"
  136.                  for an eXpired signature  (see  --ask-cert-expire),  and  the
  137.                  numbers  1-9 or "T" for 10 and above to indicate trust signa-
  138.                  ture levels (see the --edit-key command "tsign").
  139.  
  140.        --check-sigs [names]
  141.                  Same as --list-sigs, but the signatures are verified.
  142.  
  143.        --fingerprint [names]
  144.                  List all keys with their fingerprints. This is the same  out-
  145.                  put  as  --list-keys but with the additional output of a line
  146.                  with the fingerprint. May also be combined  with  --list-sigs
  147.                  or --check-sigs.  If this command is given twice, the finger-
  148.                  prints of all secondary keys are listed too.
  149.  
  150.        --list-packets
  151.                  List only the sequence of packets. This is mainly useful  for
  152.                  debugging.
  153.  
  154.        --gen-key Generate  a  new key pair. This command is normally only used
  155.                  interactively.
  156.  
  157.                  There is an experimental feature which allows you  to  create
  158.                  keys  in  batch  mode. See the file doc/DETAILS in the source
  159.                  distribution on how to use this.
  160.  
  161.        --edit-key name
  162.                  Present a menu which enables you to do all key related tasks:
  163.  
  164.                  sign      Make  a signature on key of user name If the key is
  165.                            not yet signed by the default user  (or  the  users
  166.                            given  with  -u), the program displays the informa-
  167.                            tion of the key again, together  with  its  finger-
  168.                            print  and  asks  whether it should be signed. This
  169.                            question is repeated for all users  specified  with
  170.                            -u.
  171.  
  172.                  lsign     Same  as "sign" but the signature is marked as non-
  173.                            exportable and will therefore never be used by oth-
  174.                            ers.   This  may be used to make keys valid only in
  175.                            the local environment.
  176.  
  177.                  nrsign    Same as "sign" but the signature is marked as  non-
  178.                            revocable and can therefore never be revoked.
  179.  
  180.                  tsign     Make  a  trust signature.  This is a signature that
  181.                            combines the notions of certification (like a regu-
  182.                            lar  signature),  and  trust (like the "trust" com-
  183.                            mand).  It is generally  only  useful  in  distinct
  184.                            communities or groups.
  185.  
  186.                  Note  that  "l"  (for local / non-exportable), "nr" (for non-
  187.                  revocable, and "t" (for trust) may be freely mixed  and  pre-
  188.                  fixed to "sign" to create a signature of any type desired.
  189.  
  190.                  revsig    Revoke  a signature.  For every signature which has
  191.                            been generated by one of  the  secret  keys,  GnuPG
  192.                            asks  whether  a  revocation  certificate should be
  193.                            generated.
  194.  
  195.                  trust     Change the owner  trust  value.  This  updates  the
  196.                            trust-db immediately and no save is required.
  197.  
  198.                  disable
  199.  
  200.                  enable    Disable or enable an entire key. A disabled key can
  201.                            not normally be used for encryption.
  202.  
  203.                  adduid    Create an alternate user id.
  204.  
  205.                  addphoto  Create a photographic user id.   This  will  prompt
  206.                            for a JPEG file that will be embedded into the user
  207.                            ID.  Note that a very large JPEG will  make  for  a
  208.                            very  large key.  Also note that some programs will
  209.                            display your JPEG unchanged (GnuPG), and some  pro-
  210.                            grams will scale it to fit in a dialog box (PGP).
  211.  
  212.                  deluid    Delete a user id.
  213.  
  214.                  delsig    Delete a signature.
  215.  
  216.                  revuid    Revoke a user id.
  217.  
  218.                  addkey    Add a subkey to this key.
  219.  
  220.                  addcardkey
  221.                            Generate a key on a card and add it to this key.
  222.  
  223.                  keytocard Transfer  the  selected  secret key (or the primary
  224.                            key if no key has been selected)  to  a  smartcard.
  225.                            The secret key in the keyring will be replaced by a
  226.                            stub if the key could be stored successfully on the
  227.                            card and you use the save command later.  Only cer-
  228.                            tain key types may be transferred to the  card.   A
  229.                            sub menu allows you to select on what card to store
  230.                            the key.  Note that it is not possible to get  that
  231.                            key  back  from  the card - if the card gets broken
  232.                            your secret key will be  lost  unless  you  have  a
  233.                            backup somewhere.
  234.  
  235.                  bkuptocard file
  236.                            Restore  the given file to a card. This command may
  237.                            be used to restore a backup key (as generated  dur-
  238.                            ing  card initialization) to a new card.  In almost
  239.                            all cases this will  be  the  encryption  key.  You
  240.                            should use this command only with the corresponding
  241.                            public key and make sure that  the  file  given  as
  242.                            argument  is  indeed  the  backup  to restore.  You
  243.                            should then select 2 to restore as encryption  key.
  244.                            You  will first be asked to enter the passphrase of
  245.                            the backup key and then for the Admin  PIN  of  the
  246.                            card.
  247.  
  248.                  delkey    Remove a subkey.
  249.  
  250.                  addrevoker [sensitive]
  251.                            Add  a designated revoker.  This takes one optional
  252.                            argument: "sensitive".  If a designated revoker  is
  253.                            marked  as  sensitive,  it  will not be exported by
  254.                            default (see export-options).
  255.  
  256.                  revkey    Revoke a subkey.
  257.  
  258.                  expire    Change the key expiration time.   If  a  subkey  is
  259.                            selected,  the  expiration time of this subkey will
  260.                            be changed.  With no selection, the key  expiration
  261.                            of the primary key is changed.
  262.  
  263.                  passwd    Change the passphrase of the secret key.
  264.  
  265.                  primary   Flag  the  current  user  id  as  the  primary one,
  266.                            removes the primary user id  flag  from  all  other
  267.                            user  ids  and  sets  the timestamp of all affected
  268.                            self-signatures  one  second  ahead.    Note   that
  269.                            setting a photo user ID as primary makes it primary
  270.                            over other photo user IDs, and  setting  a  regular
  271.                            user ID as primary makes it primary over other reg-
  272.                            ular user IDs.
  273.  
  274.                  uid n     Toggle selection of user id with index n.  Use 0 to
  275.                            deselect all.
  276.  
  277.                  key n     Toggle  selection of subkey with index n.  Use 0 to
  278.                            deselect all.
  279.  
  280.                  check     Check all selected user ids.
  281.  
  282.                  showphoto Display the selected photographic user id.
  283.  
  284.                  pref      List preferences from the selected user  ID.   This
  285.                            shows the actual preferences, without including any
  286.                            implied preferences.
  287.  
  288.                  showpref  More verbose preferences listing for  the  selected
  289.                            user  ID.   This shows the preferences in effect by
  290.                            including the implied preferences of 3DES (cipher),
  291.                            SHA-1  (digest),  and Uncompressed (compression) if
  292.                            they are not already  included  in  the  preference
  293.                            list.   In  addition,  the  preferred keyserver and
  294.                            signature notations (if any) are shown.
  295.  
  296.                  setpref string
  297.                            Set the list of user ID preferences to  string  for
  298.                            all  (or just the selected) user IDs.  Calling set-
  299.                            pref with no arguments sets the preference list  to
  300.                            the  default (either built-in or set via --default-
  301.                            preference-list), and calling setpref  with  "none"
  302.                            as the argument sets an empty preference list.  Use
  303.                            "gpg --version" to get a list  of  available  algo-
  304.                            rithms.  Note that while you can change the prefer-
  305.                            ences on an attribute user  ID  (aka  "photo  ID"),
  306.                            GnuPG  does  not select keys via attribute user IDs
  307.                            so these preferences will not be used by GnuPG.
  308.  
  309.                  keyserver Set a preferred keyserver for  the  specified  user
  310.                            ID(s).   This  allows other users to know where you
  311.                            prefer they get your key  from.   See  --keyserver-
  312.                            options  honor-keyserver-url  for  more on how this
  313.                            works.  Setting a value of "none" removes an exist-
  314.                            ing preferred keyserver.
  315.  
  316.                  notation  Set  a  name=value  notation for the specified user
  317.                            ID(s).  See --cert-notation for more  on  how  this
  318.                            works.  Setting a value of "none" removes all nota-
  319.                            tions, setting a notation  prefixed  with  a  minus
  320.                            sign (-) removes that notation, and setting a nota-
  321.                            tion name (without  the  =value)  prefixed  with  a
  322.                            minus sign removes all notations with that name.
  323.  
  324.                  toggle    Toggle between public and secret key listing.
  325.  
  326.                  clean     Compact  (by  removing  all  signatures  except the
  327.                            selfsig) any user ID that is no longer usable (e.g.
  328.                            revoked,  or expired).  Then, remove any signatures
  329.                            that are not  usable  by  the  trust  calculations.
  330.                            Specifically,  this removes any signature that does
  331.                            not validate, any signature that is superseded by a
  332.                            later signature, revoked signatures, and signatures
  333.                            issued by keys that are not present on the keyring.
  334.  
  335.                  minimize  Make  the  key  as small as possible.  This removes
  336.                            all signatures from each user  ID  except  for  the
  337.                            most recent self-signature.
  338.  
  339.                  cross-certify
  340.                            Add  cross-certification signatures to signing sub-
  341.                            keys that may not currently have them.   Cross-cer-
  342.                            tification  signatures  protect  against  a  subtle
  343.                            attack against  signing  subkeys.   See  --require-
  344.                            cross-certification.
  345.  
  346.                  save      Save all changes to the key rings and quit.
  347.  
  348.                  quit      Quit the program without updating the key rings.
  349.  
  350.                  The listing shows you the key with its secondary keys and all
  351.                  user ids. Selected keys or  user  ids  are  indicated  by  an
  352.                  asterisk.  The trust value is displayed with the primary key:
  353.                  the first is the assigned owner trust and the second  is  the
  354.                  calculated trust value.  Letters are used for the values:
  355.  
  356.                  -         No ownertrust assigned / not yet calculated.
  357.  
  358.                  e         Trust  calculation  has  failed; probably due to an
  359.                            expired key.
  360.  
  361.                  q         Not enough information for calculation.
  362.  
  363.                  n         Never trust this key.
  364.  
  365.                  m         Marginally trusted.
  366.  
  367.                  f         Fully trusted.
  368.  
  369.                  u         Ultimately trusted.
  370.  
  371.        --card-edit
  372.                  Present a menu to work  with  a  smartcard.   The  subcommand
  373.                  "help"  provides  an  overview  on available commands.  For a
  374.                  detailed  description,  please  see   the   Card   HOWTO   at
  375.                  http://www.gnupg.org/documentation/howtos.html#GnuPG-card-
  376.                  HOWTO .
  377.  
  378.        --card-status
  379.                  Show the content of the smart card.
  380.  
  381.        --change-pin
  382.                  Present a menu to allow changing  the  PIN  of  a  smartcard.
  383.                  This  functionality  is  also  available  as  the  subcommand
  384.                  "passwd" with the --card-edit command.
  385.  
  386.        --sign-key name
  387.                  Signs a public key with your secret key. This is  a  shortcut
  388.                  version of the subcommand "sign" from --edit.
  389.  
  390.        --lsign-key name
  391.                  Signs  a public key with your secret key but marks it as non-
  392.                  exportable.  This is a shortcut  version  of  the  subcommand
  393.                  "lsign" from --edit.
  394.  
  395.        --delete-key name
  396.                  Remove  key  from  the  public keyring.  In batch mode either
  397.                  --yes is required or the key must  be  specified  by  finger-
  398.                  print.   This  is  a safeguard against accidental deletion of
  399.                  multiple keys.
  400.  
  401.        --delete-secret-key name
  402.                  Remove key from the secret and public keyring. In batch  mode
  403.                  the key must be specified by fingerprint.
  404.  
  405.        --delete-secret-and-public-key name
  406.                  Same  as --delete-key, but if a secret key exists, it will be
  407.                  removed first. In batch mode the key  must  be  specified  by
  408.                  fingerprint.
  409.  
  410.        --gen-revoke name
  411.                  Generate  a  revocation  certificate for the complete key. To
  412.                  revoke a subkey or a signature, use the --edit command.
  413.  
  414.        --desig-revoke name
  415.                  Generate a designated revocation certificate for a key.  This
  416.                  allows  a  user  (with  the  permission  of the keyholder) to
  417.                  revoke someone else's key.
  418.  
  419.        --export [names]
  420.                  Either export all keys from all  keyrings  (default  keyrings
  421.                  and  those  registered  via option --keyring), or if at least
  422.                  one name is given, those of the given name. The  new  keyring
  423.                  is  written  to stdout or to the file given with option "out-
  424.                  put".  Use together with --armor to mail those keys.
  425.  
  426.        --send-keys [names]
  427.                  Same as --export but sends the keys to a  keyserver.   Option
  428.                  --keyserver  must be used to give the name of this keyserver.
  429.                  Don't send your complete keyring to a keyserver - select only
  430.                  those keys which are new or changed by you.
  431.  
  432.        --export-secret-keys [names]
  433.  
  434.        --export-secret-subkeys [names]
  435.                  Same  as --export, but exports the secret keys instead.  This
  436.                  is normally not very useful and a security risk.  The  second
  437.                  form  of  the  command has the special property to render the
  438.                  secret part of the primary key useless; this is a GNU  exten-
  439.                  sion to OpenPGP and other implementations can not be expected
  440.                  to successfully import such a key.
  441.  
  442.                  See the option --simple-sk-checksum if  you  want  to  import
  443.                  such an exported key with an older OpenPGP implementation.
  444.  
  445.        --import [files]
  446.  
  447.        --fast-import [files]
  448.                  Import/merge  keys.  This adds the given keys to the keyring.
  449.                  The fast version is currently just a synonym.
  450.  
  451.                  There are a few other options which control how this  command
  452.                  works.   Most  notable here is the --keyserver-options merge-
  453.                  only option which does not insert new keys but does only  the
  454.                  merging of new signatures, user-IDs and subkeys.
  455.  
  456.        --recv-keys key IDs
  457.                  Import  the  keys  with  the  given key IDs from a keyserver.
  458.                  Option --keyserver must be used to give the name of this key-
  459.                  server.
  460.  
  461.        --refresh-keys [key IDs]
  462.                  Request  updates from a keyserver for keys that already exist
  463.                  on the local keyring.  This is useful for updating a key with
  464.                  the  latest  signatures, user IDs, etc.  Calling this with no
  465.                  arguments will refresh the  entire  keyring.   Option  --key-
  466.                  server must be used to give the name of the keyserver for all
  467.                  keys that do not have preferred keyservers  set  (see  --key-
  468.                  server-options honor-keyserver-url).
  469.  
  470.        --search-keys names
  471.                  Search  the  keyserver  for  the given names.  Multiple names
  472.                  given here will be  joined  together  to  create  the  search
  473.                  string for the keyserver.  Option --keyserver must be used to
  474.                  give the name of this  keyserver.   Keyservers  that  support
  475.                  different  search methods allow using the syntax specified in
  476.                  "How to specify a user ID" below.  Note that  different  key-
  477.                  server  types  support  different  search methods.  Currently
  478.                  only LDAP supports them all.
  479.  
  480.        --fetch-keys URIs
  481.                  Retrieve keys located at the specified URIs.  Note that  dif-
  482.                  ferent installations of GnuPG may support different protocols
  483.                  (HTTP, FTP, LDAP, etc.)
  484.  
  485.        --update-trustdb
  486.                  Do trust database maintenance.  This  command  iterates  over
  487.                  all  keys and builds the Web of Trust. This is an interactive
  488.                  command because it may have to ask for the "ownertrust"  val-
  489.                  ues  for keys.  The user has to give an estimation of how far
  490.                  she trusts the owner of the displayed key to  correctly  cer-
  491.                  tify  (sign)  other keys.  GnuPG only asks for the ownertrust
  492.                  value if it has not yet been assigned to a  key.   Using  the
  493.                  --edit-key  menu,  the  assigned  value can be changed at any
  494.                  time.
  495.  
  496.        --check-trustdb
  497.                  Do trust database maintenance without user interaction.  From
  498.                  time  to  time  the  trust  database  must be updated so that
  499.                  expired keys or signatures and the resulting changes  in  the
  500.                  Web  of Trust can be tracked.  Normally, GnuPG will calculate
  501.                  when this is required and do it  automatically  unless  --no-
  502.                  auto-check-trustdb is set.  This command can be used to force
  503.                  a trust database check at any time.  The processing is  iden-
  504.                  tical  to  that  of --update-trustdb but it skips keys with a
  505.                  not yet defined "ownertrust".
  506.  
  507.                  For use with cron jobs, this command  can  be  used  together
  508.                  with  --batch  in which case the trust database check is done
  509.                  only if a check is needed.  To force a run even in batch mode
  510.                  add the option --yes.
  511.  
  512.        --export-ownertrust
  513.                  Send  the  ownertrust  values  to stdout.  This is useful for
  514.                  backup purposes as these values are the only ones which can't
  515.                  be re-created from a corrupted trust DB.
  516.  
  517.        --import-ownertrust [files]
  518.                  Update the trustdb with the ownertrust values stored in files
  519.                  (or stdin if not given); existing values will be overwritten.
  520.  
  521.        --rebuild-keydb-caches
  522.                  When updating from version 1.0.6 to 1.0.7 this command should
  523.                  be used to create signature caches in the keyring.  It  might
  524.                  be handy in other situations too.
  525.  
  526.        --print-md algo [files]
  527.  
  528.        --print-mds [files]
  529.                  Print message digest of algorithm ALGO for all given files or
  530.                  stdin.  With the second form (or a deprecated  "*"  as  algo)
  531.                  digests for all available algorithms are printed.
  532.  
  533.        --gen-random 0|1|2          [count]
  534.                  Emit  COUNT random bytes of the given quality level. If count
  535.                  is not given or zero, an endless  sequence  of  random  bytes
  536.                  will  be  emitted.  PLEASE, don't use this command unless you
  537.                  know what you are doing; it may remove precious entropy  from
  538.                  the system!
  539.  
  540.        --gen-prime mode           bits            [qbits]
  541.                  Use  the source, Luke :-). The output format is still subject
  542.                  to change.
  543.  
  544.        --version Print version information along  with  a  list  of  supported
  545.                  algorithms.
  546.  
  547.        --warranty
  548.                  Print warranty information.
  549.  
  550.        -h, --help
  551.                  Print  usage  information.   This  is a really long list even
  552.                  though it doesn't list all options.  For every  option,  con-
  553.                  sult this manual.
  554.  
  555. OPTIONS
  556.        Long    options    can   be   put   in   an   options   file   (default
  557.        "~/.gnupg/gpg.conf").  Short option names will not work - for  example,
  558.        "armor"  is  a valid option for the options file, while "a" is not.  Do
  559.        not write the 2 dashes, but simply the  name  of  the  option  and  any
  560.        required  arguments.   Lines  with a hash ('#') as the first non-white-
  561.        space character are ignored.  Commands may be put in this file too, but
  562.        that  is not generally useful as the command will execute automatically
  563.        with every execution of gpg.
  564.  
  565.        gpg recognizes these options:
  566.  
  567.        -a, --armor
  568.                  Create ASCII armored output.
  569.  
  570.        -o, --output file
  571.                  Write output to file.
  572.  
  573.        --max-output n
  574.                  This option sets a limit on the number of bytes that will  be
  575.                  generated  when  processing  a  file.  Since OpenPGP supports
  576.                  various levels of compression, it is possible that the plain-
  577.                  text  of a given message may be significantly larger than the
  578.                  original OpenPGP message.  While GnuPG  works  properly  with
  579.                  such  messages, there is often a desire to set a maximum file
  580.                  size that will be generated before processing  is  forced  to
  581.                  stop  by  the  OS  limits.   Defaults  to  0, which means "no
  582.                  limit".
  583.  
  584.        --mangle-dos-filenames
  585.  
  586.        --no-mangle-dos-filenames
  587.                  Older version of Windows cannot handle  filenames  with  more
  588.                  than one dot.  --mangle-dos-filenames causes GnuPG to replace
  589.                  (rather than add to) the extension of an output  filename  to
  590.                  avoid this problem.  This option is off by default and has no
  591.                  effect on non-Windows platforms.
  592.  
  593.        -u, --local-user name
  594.                  Use name as the key to sign  with.   Note  that  this  option
  595.                  overrides --default-key.
  596.  
  597.        --default-key name
  598.                  Use  name as the default key to sign with.  If this option is
  599.                  not used, the default key is  the  first  key  found  in  the
  600.                  secret  keyring.  Note that -u or --local-user overrides this
  601.                  option.
  602.  
  603.        -r, --recipient name
  604.                  Encrypt for user id name. If this option or  --hidden-recipi-
  605.                  ent  is  not  specified,  GnuPG  asks  for the user-id unless
  606.                  --default-recipient is given.
  607.  
  608.        -R, --hidden-recipient name
  609.                  Encrypt for user ID name, but hide the key ID of this  user's
  610.                  key.   This  option helps to hide the receiver of the message
  611.                  and is a limited countermeasure against traffic analysis.  If
  612.                  this  option  or --recipient is not specified, GnuPG asks for
  613.                  the user ID unless --default-recipient is given.
  614.  
  615.        --default-recipient name
  616.                  Use name as default recipient if option  --recipient  is  not
  617.                  used  and don't ask if this is a valid one. name must be non-
  618.                  empty.
  619.  
  620.        --default-recipient-self
  621.                  Use the default key as default recipient if option  --recipi-
  622.                  ent  is  not  used  and don't ask if this is a valid one. The
  623.                  default key is the first one from the secret keyring  or  the
  624.                  one set with --default-key.
  625.  
  626.        --no-default-recipient
  627.                  Reset --default-recipient and --default-recipient-self.
  628.  
  629.        --encrypt-to name
  630.                  Same  as  --recipient but this one is intended for use in the
  631.                  options file and may be used with  your  own  user-id  as  an
  632.                  "encrypt-to-self".   These  keys are only used when there are
  633.                  other recipients given either by use of --recipient or by the
  634.                  asked user id.  No trust checking is performed for these user
  635.                  ids and even disabled keys can be used.
  636.  
  637.        --hidden-encrypt-to name
  638.                  Same as --hidden-recipient but this one is intended  for  use
  639.                  in  the options file and may be used with your own user-id as
  640.                  a hidden "encrypt-to-self".  These keys are  only  used  when
  641.                  there are other recipients given either by use of --recipient
  642.                  or by the asked user id.  No trust checking is performed  for
  643.                  these user ids and even disabled keys can be used.
  644.  
  645.        --no-encrypt-to
  646.                  Disable  the  use of all --encrypt-to and --hidden-encrypt-to
  647.                  keys.
  648.  
  649.        -v, --verbose
  650.                  Give more information during processing. If used  twice,  the
  651.                  input data is listed in detail.
  652.  
  653.        -q, --quiet
  654.                  Try to be as quiet as possible.
  655.  
  656.        -z n
  657.  
  658.        --compress-level n
  659.  
  660.        --bzip2-compress-level n
  661.                  Set  compression  level to n for the ZIP and ZLIB compression
  662.                  algorithms.  The default is to use  the  default  compression
  663.                  level  of zlib (normally 6).  --bzip2-compress-level sets the
  664.                  compression  level  for  the  BZIP2   compression   algorithm
  665.                  (defaulting  to  6 as well).  This is a different option from
  666.                  --compress-level since BZIP2 uses  a  significant  amount  of
  667.                  memory  for each additional compression level.  -z sets both.
  668.                  A value of 0 for n disables compression.
  669.  
  670.        --bzip2-decompress-lowmem
  671.                  Use a different decompression  method  for  BZIP2  compressed
  672.                  files.   This  alternate method uses a bit more than half the
  673.                  memory, but also runs at half  the  speed.   This  is  useful
  674.                  under  extreme  low  memory  circumstances  when the file was
  675.                  originally compressed at a high --bzip2-compress-level.
  676.  
  677.        -t, --textmode
  678.  
  679.        --no-textmode
  680.                  Treat input files as text  and  store  them  in  the  OpenPGP
  681.                  canonical  text form with standard "CRLF" line endings.  This
  682.                  also sets the necessary flags to inform  the  recipient  that
  683.                  the  encrypted  or  signed data is text and may need its line
  684.                  endings converted back to whatever  the  local  system  uses.
  685.                  This  option  is  useful when communicating between two plat-
  686.                  forms that have different line ending conventions  (UNIX-like
  687.                  to  Mac,  Mac  to Windows, etc).  --no-textmode disables this
  688.                  option, and is the default.
  689.  
  690.                  If -t (but not --textmode) is used together with armoring and
  691.                  signing,  this  enables clearsigned messages.  This kludge is
  692.                  needed for command-line compatibility with command-line  ver-
  693.                  sions of PGP; normally you would use --sign or --clearsign to
  694.                  select the type of the signature.
  695.  
  696.        -n, --dry-run
  697.                  Don't make any changes (this is not completely  implemented).
  698.  
  699.        -i, --interactive
  700.                  Prompt before overwriting any files.
  701.  
  702.        --batch
  703.  
  704.        --no-batch
  705.                  Use  batch  mode.   Never  ask, do not allow interactive com-
  706.                  mands.  --no-batch disables this option.
  707.  
  708.        --no-tty  Make sure that the TTY (terminal) is never used for any  out-
  709.                  put.  This option is needed in some cases because GnuPG some-
  710.                  times prints warnings to the TTY if --batch is used.
  711.  
  712.        --yes     Assume "yes" on most questions.
  713.  
  714.        --no      Assume "no" on most questions.
  715.  
  716.        --ask-cert-level
  717.  
  718.        --no-ask-cert-level
  719.                  When making a  key  signature,  prompt  for  a  certification
  720.                  level.   If  this  option is not specified, the certification
  721.                  level used is set via --default-cert-level.   See  --default-
  722.                  cert-level  for  information  on  the specific levels and how
  723.                  they are  used.  --no-ask-cert-level  disables  this  option.
  724.                  This option defaults to no.
  725.  
  726.        --default-cert-level n
  727.                  The default to use for the check level when signing a key.
  728.  
  729.                  0  means you make no particular claim as to how carefully you
  730.                  verified the key.
  731.  
  732.                  1 means you believe the key is owned by the person who claims
  733.                  to  own  it  but  you could not, or did not verify the key at
  734.                  all.  This is useful for a "persona" verification, where  you
  735.                  sign the key of a pseudonymous user.
  736.  
  737.                  2 means you did casual verification of the key.  For example,
  738.                  this could mean that you verified that  the  key  fingerprint
  739.                  and checked the user ID on the key against a photo ID.
  740.  
  741.                  3 means you did extensive verification of the key.  For exam-
  742.                  ple, this could mean that you verified  the  key  fingerprint
  743.                  with the owner of the key in person, and that you checked, by
  744.                  means of a hard to forge document with a photo ID (such as  a
  745.                  passport)  that the name of the key owner matches the name in
  746.                  the user ID on the key, and finally  that  you  verified  (by
  747.                  exchange  of email) that the email address on the key belongs
  748.                  to the key owner.
  749.  
  750.                  Note that the examples given above for levels  2  and  3  are
  751.                  just  that:  examples.  In the end, it is up to you to decide
  752.                  just what "casual" and "extensive" mean to you.
  753.  
  754.                  This option defaults to 0 (no particular claim).
  755.  
  756.        --min-cert-level
  757.                  When building the trust database, treat any signatures with a
  758.                  certification  level  below  this as invalid.  Defaults to 2,
  759.                  which disregards level 1 signatures.  Note that level  0  "no
  760.                  particular claim" signatures are always accepted.
  761.  
  762.        --trusted-key long key ID
  763.                  Assume that the specified key (which must be given as a  full
  764.                  8 byte key ID) is as trustworthy as one of  your  own  secret
  765.                  keys.  This  option  is useful if you don't want to keep your
  766.                  secret keys (or one of them) online but still want to be able
  767.                  to  check  the  validity of a given recipient's or signator's
  768.                  key.
  769.  
  770.        --trust-model pgp|classic|direct|always|auto
  771.                  Set what trust model GnuPG should follow.  The models are:
  772.  
  773.  
  774.                  pgp       This is the Web of Trust combined with trust signa-
  775.                            tures  as  used  in PGP 5.x and later.  This is the
  776.                            default trust  model  when  creating  a  new  trust
  777.                            database.
  778.  
  779.                  classic   This  is  the  standard Web of Trust as used in PGP
  780.                            2.x and earlier.
  781.  
  782.                  direct    Key validity is set directly by the  user  and  not
  783.                            calculated via the Web of Trust.
  784.  
  785.                  always    Skip  key  validation and assume that used keys are
  786.                            always fully trusted.  You generally won't use this
  787.                            unless  you  are  using  some  external  validation
  788.                            scheme.  This option also suppresses  the  "[uncer-
  789.                            tain]" tag printed with signature checks when there
  790.                            is no evidence that the user ID  is  bound  to  the
  791.                            key.
  792.  
  793.                  auto      Select  the  trust  model depending on whatever the
  794.                            internal trust database says. This is  the  default
  795.                            model if such a database already exists.
  796.  
  797.        --always-trust
  798.                  Identical  to  `--trust-model always'.  This option is depre-
  799.                  cated.
  800.  
  801.        --auto-key-locate parameters
  802.  
  803.        --no-auto-key-locate
  804.                  GnuPG can automatically locate and retrieve  keys  as  needed
  805.                  using  this option.  This happens when encrypting to an email
  806.                  address (in the "user@example.com" form), and  there  are  no
  807.                  user@example.com  keys  on  the  local  keyring.  This option
  808.                  takes any number of the following  arguments,  in  the  order
  809.                  they are to be tried:
  810.  
  811.  
  812.                  cert      locate  a  key  using  DNS  CERT,  as  specified in
  813.                            2538bis (currently  in  draft):  http://www.josefs-
  814.                            son.org/rfc2538bis/
  815.  
  816.                  pka       locate a key using DNS PKA.
  817.  
  818.                  ldap      locate  a  key  using  the  PGP Universal method of
  819.                            checking "ldap://keys.(thedomain)".
  820.  
  821.                  keyserver locate a key using whatever  keyserver  is  defined
  822.                            using the --keyserver option.
  823.  
  824.                  (keyserver URL)
  825.                            In  addition, a keyserver URL as used in the --key-
  826.                            server option may be used here to query  that  par-
  827.                            ticular keyserver.
  828.  
  829.        --keyid-format short|0xshort|long|0xlong
  830.                  Select  how  to  display key IDs.  "short" is the traditional
  831.                  8-character key ID.  "long" is the more  accurate  (but  less
  832.                  convenient)  16-character  key  ID.  Add an "0x" to either to
  833.                  include an "0x" at  the  beginning  of  the  key  ID,  as  in
  834.                  0x99242560.
  835.  
  836.        --keyserver name [name=value1 value2 value3 ...]
  837.                  Use  name as your keyserver.  This is the server that --recv-
  838.                  keys, --send-keys, and --search-keys will communicate with to
  839.                  receive keys from, send keys to, and search for keys on.  The
  840.                  format  of  the  name  is   a   URI:   `scheme:[//]keyserver-
  841.                  name[:port]'  The  scheme is the type of keyserver: "hkp" for
  842.                  the HTTP (or compatible) keyservers, "ldap" for the LDAP key-
  843.                  servers,  or  "mailto"  for  the Graff email keyserver.  Note
  844.                  that your particular installation of  GnuPG  may  have  other
  845.                  keyserver  types  available  as  well.  Keyserver schemes are
  846.                  case-insensitive.  After the keyserver  name,  optional  key-
  847.                  server  configuration options may be provided.  These are the
  848.                  same as the global --keyserver-options from below, but  apply
  849.                  only to this particular keyserver.
  850.  
  851.                  Most keyservers synchronize with each other, so there is gen-
  852.                  erally no need to send keys to more  than  one  server.   The
  853.                  keyserver  "hkp://subkeys.pgp.net"  uses  round  robin DNS to
  854.                  give a different keyserver each time you use it.
  855.  
  856.        --keyserver-options name=value1 [value2 value3 ...]
  857.                  This is a space or comma delimited string that gives  options
  858.                  for  the keyserver.  Options can be prepended with a `no-' to
  859.                  give the opposite meaning.  Valid import-options  or  export-
  860.                  options  may  be  used  here  as  well  to apply to importing
  861.                  (--recv-key) or exporting (--send-key)  a  key  from  a  key-
  862.                  server.   While  not  all  options are available for all key-
  863.                  server types, some common options are:
  864.  
  865.                  include-revoked
  866.                            When  searching  for  a  key  with   --search-keys,
  867.                            include  keys  that  are marked on the keyserver as
  868.                            revoked.  Note that not all keyservers  differenti-
  869.                            ate  between  revoked  and  unrevoked keys, and for
  870.                            such keyservers this option is  meaningless.   Note
  871.                            also that most keyservers do not have cryptographic
  872.                            verification of key  revocations,  and  so  turning
  873.                            this  option  off  may result in skipping keys that
  874.                            are incorrectly marked as revoked.
  875.  
  876.                  include-disabled
  877.                            When  searching  for  a  key  with   --search-keys,
  878.                            include  keys  that  are marked on the keyserver as
  879.                            disabled.  Note that this option is not  used  with
  880.                            HKP keyservers.
  881.  
  882.                  auto-key-retrieve
  883.                            This  option  enables  the  automatic retrieving of
  884.                            keys from a  keyserver  when  verifying  signatures
  885.                            made by keys that are not on the local keyring.
  886.  
  887.                            Note that this option makes a "web bug" like behav-
  888.                            ior possible.  Keyserver operators  can  see  which
  889.                            keys  you  request,  so  by  sending  you a message
  890.                            signed by a brand new key (which you naturally will
  891.                            not  have  on your local keyring), the operator can
  892.                            tell both your IP address and  the  time  when  you
  893.                            verified the signature.
  894.  
  895.                  honor-keyserver-url
  896.                            When  using  --refresh-keys, if the key in question
  897.                            has a preferred keyserver URL, then use  that  pre-
  898.                            ferred keyserver to refresh the key from.  In addi-
  899.                            tion, if auto-key-retrieve is set, and  the  signa-
  900.                            ture  being verified has a preferred keyserver URL,
  901.                            then use that preferred keyserver to fetch the  key
  902.                            from.  Defaults to yes.
  903.  
  904.                  honor-pka-record
  905.                            If  auto-key-retrieve  is  set,  and  the signature
  906.                            being verified has a PKA record, then use  the  PKA
  907.                            information to fetch the key.  Defaults to yes.
  908.  
  909.                  include-subkeys
  910.                            When  receiving a key, include subkeys as potential
  911.                            targets.  Note that this option is  not  used  with
  912.                            HKP  keyservers,  as they do not support retrieving
  913.                            keys by subkey id.
  914.  
  915.                  use-temp-files
  916.                            On most  Unix-like  platforms,  GnuPG  communicates
  917.                            with  the keyserver helper program via pipes, which
  918.                            is the most efficient method.  This  option  forces
  919.                            GnuPG  to  use  temporary files to communicate.  On
  920.                            some platforms (such as Win32 and  RISC  OS),  this
  921.                            option is always enabled.
  922.  
  923.                  keep-temp-files
  924.                            If  using  `use-temp-files', do not delete the temp
  925.                            files after using them.  This option is  useful  to
  926.                            learn the keyserver communication protocol by read-
  927.                            ing the temporary files.
  928.  
  929.                  verbose   Tell the keyserver helper program to be  more  ver-
  930.                            bose.   This  option can be repeated multiple times
  931.                            to increase the verbosity level.
  932.  
  933.                  timeout[=value]
  934.                            Tell the keyserver helper program how long (in sec-
  935.                            onds)  to try and perform a keyserver action before
  936.                            giving up.  Note that performing  multiple  actions
  937.                            at  the  same  time  uses  this  timeout  value per
  938.                            action.  For example, when retrieving multiple keys
  939.                            via  --recv-keys, the timeout applies separately to
  940.                            each key retrieval, and not to the --recv-keys com-
  941.                            mand as a whole.  Defaults to 30 seconds.
  942.  
  943.                  http-proxy[=value]
  944.                            For  HTTP-like  keyserver schemes that (such as HKP
  945.                            and HTTP itself), try to access the keyserver  over
  946.                            a  proxy.  If a value is specified, use this as the
  947.                            HTTP proxy.  If no value is specified, the value of
  948.                            the environment variable "http_proxy", if any, will
  949.                            be used.
  950.  
  951.                  max-cert-size[=value]
  952.                            When retrieving a key via  DNS  CERT,  only  accept
  953.                            keys up to this size.  Defaults to 16384 bytes.
  954.  
  955.        --import-options parameters
  956.                  This  is a space or comma delimited string that gives options
  957.                  for importing keys.  Options can be prepended with a `no-' to
  958.                  give the opposite meaning.  The options are:
  959.  
  960.                  import-local-sigs
  961.                            Allow  importing  key signatures marked as "local".
  962.                            This  is  not  generally  useful  unless  a  shared
  963.                            keyring scheme is being used.  Defaults to no.
  964.  
  965.                  repair-pks-subkey-bug
  966.                            During  import, attempt to repair the damage caused
  967.                            by the PKS keyserver bug (pre version  0.9.6)  that
  968.                            mangles keys with multiple subkeys.  Note that this
  969.                            cannot completely repair the damaged  key  as  some
  970.                            crucial  data  is  removed by the keyserver, but it
  971.                            does at least give you back one  subkey.   Defaults
  972.                            to no for regular --import and to yes for keyserver
  973.                            --recv-keys.
  974.  
  975.                  merge-only
  976.                            During import, allow key updates to existing  keys,
  977.                            but  do  not  allow  any  new  keys to be imported.
  978.                            Defaults to no.
  979.  
  980.                  import-clean
  981.                            After import, compact (remove all signatures except
  982.                            the  self-signature)  any user IDs from the new key
  983.                            that are not usable.  Then, remove  any  signatures
  984.                            from  the  new  key  that  are  not  usable.   This
  985.                            includes signatures that were issued by  keys  that
  986.                            are not present on the keyring.  This option is the
  987.                            same as  running  the  --edit-key  command  "clean"
  988.                            after import.  Defaults to no.
  989.  
  990.                  import-minimal
  991.                            Import the smallest key possible.  This removes all
  992.                            signatures except the most recent self-signature on
  993.                            each  user  ID.  This option is the same as running
  994.                            the --edit-key  command  "minimize"  after  import.
  995.                            Defaults to no.
  996.  
  997.        --export-options parameters
  998.                  This  is a space or comma delimited string that gives options
  999.                  for exporting keys.  Options can be prepended with a `no-' to
  1000.                  give the opposite meaning.  The options are:
  1001.  
  1002.                  export-local-sigs
  1003.                            Allow  exporting  key signatures marked as "local".
  1004.                            This  is  not  generally  useful  unless  a  shared
  1005.                            keyring scheme is being used.  Defaults to no.
  1006.  
  1007.                  export-attributes
  1008.                            Include   attribute  user  IDs  (photo  IDs)  while
  1009.                            exporting.  This is useful to export keys  if  they
  1010.                            are  going  to  be  used by an OpenPGP program that
  1011.                            does not accept attribute user  IDs.   Defaults  to
  1012.                            yes.
  1013.  
  1014.                  export-sensitive-revkeys
  1015.                            Include  designated  revoker  information  that was
  1016.                            marked as "sensitive".  Defaults to no.
  1017.  
  1018.                  export-reset-subkey-passwd
  1019.                            When using the  "--export-secret-subkeys"  command,
  1020.                            this option resets the passphrases for all exported
  1021.                            subkeys to empty.  This is useful when the exported
  1022.                            subkey is to be used on an unattended machine where
  1023.                            a  passphrase  doesn't  necessarily   make   sense.
  1024.                            Defaults to no.
  1025.  
  1026.                  export-clean
  1027.                            Compact  (remove  all  signatures from) user IDs on
  1028.                            the key being exported if  the  user  IDs  are  not
  1029.                            usable.   Also,  do  not export any signatures that
  1030.                            are not usable.  This includes signatures that were
  1031.                            issued by keys that are not present on the keyring.
  1032.                            This option is the same as running  the  --edit-key
  1033.                            command "clean" before export except that the local
  1034.                            copy of the key is not modified.  Defaults to no.
  1035.  
  1036.                  export-minimal
  1037.                            Export the smallest key possible.  This removes all
  1038.                            signatures except the most recent self-signature on
  1039.                            each user ID.  This option is the same  as  running
  1040.                            the  --edit-key  command  "minimize"  before export
  1041.                            except that the local copy of the key is not  modi-
  1042.                            fied.  Defaults to no.
  1043.  
  1044.        --list-options parameters
  1045.                  This  is a space or comma delimited string that gives options
  1046.                  used when listing keys and signatures (that is,  --list-keys,
  1047.                  --list-sigs,  --list-public-keys, --list-secret-keys, and the
  1048.                  --edit-key functions).  Options can be prepended with a `no-'
  1049.                  to give the opposite meaning.  The options are:
  1050.  
  1051.                  show-photos
  1052.                            Causes   --list-keys,  --list-sigs,  --list-public-
  1053.                            keys, and --list-secret-keys to display  any  photo
  1054.                            IDs attached to the key.  Defaults to no.  See also
  1055.                            --photo-viewer.
  1056.  
  1057.                  show-policy-urls
  1058.                            Show policy URLs in the --list-sigs or --check-sigs
  1059.                            listings.  Defaults to no.
  1060.  
  1061.                  show-notations
  1062.  
  1063.                  show-std-notations
  1064.  
  1065.                  show-user-notations
  1066.                            Show  all, IETF standard, or user-defined signature
  1067.                            notations in the --list-sigs or --check-sigs  list-
  1068.                            ings.  Defaults to no.
  1069.  
  1070.                  show-keyserver-urls
  1071.                            Show any preferred keyserver URL in the --list-sigs
  1072.                            or --check-sigs listings.  Defaults to no.
  1073.  
  1074.                  show-uid-validity
  1075.                            Display the calculated validity of user IDs  during
  1076.                            key listings.  Defaults to no.
  1077.  
  1078.                  show-unusable-uids
  1079.                            Show  revoked and expired user IDs in key listings.
  1080.                            Defaults to no.
  1081.  
  1082.                  show-unusable-subkeys
  1083.                            Show revoked and expired subkeys in  key  listings.
  1084.                            Defaults to no.
  1085.  
  1086.                  show-keyring
  1087.                            Display  the  keyring name at the head of key list-
  1088.                            ings to show which keyring a given key resides  on.
  1089.                            Defaults to no.
  1090.  
  1091.                  show-sig-expire
  1092.                            Show  signature  expiration  dates  (if any) during
  1093.                            --list-sigs or --check-sigs listings.  Defaults  to
  1094.                            no.
  1095.  
  1096.                  show-sig-subpackets
  1097.                            Include  signature  subpackets  in the key listing.
  1098.                            This option can take an optional argument  list  of
  1099.                            the  subpackets to list.  If no argument is passed,
  1100.                            list all subpackets.  Defaults to no.  This  option
  1101.                            is  only  meaningful when using --with-colons along
  1102.                            with --list-sigs or --check-sigs.
  1103.  
  1104.        --verify-options parameters
  1105.                  This is a space or comma delimited string that gives  options
  1106.                  used  when  verifying  signatures.   Options can be prepended
  1107.                  with a `no-' to give the opposite meaning.  The options are:
  1108.  
  1109.                  show-photos
  1110.                            Display any photo  IDs  present  on  the  key  that
  1111.                            issued  the  signature.   Defaults to no.  See also
  1112.                            --photo-viewer.
  1113.  
  1114.                  show-policy-urls
  1115.                            Show policy URLs in the signature  being  verified.
  1116.                            Defaults to no.
  1117.  
  1118.                  show-notations
  1119.  
  1120.                  show-std-notations
  1121.  
  1122.                  show-user-notations
  1123.                            Show  all, IETF standard, or user-defined signature
  1124.                            notations  in   the   signature   being   verified.
  1125.                            Defaults to IETF standard.
  1126.  
  1127.                  show-keyserver-urls
  1128.                            Show  any  preferred keyserver URL in the signature
  1129.                            being verified.  Defaults to no.
  1130.  
  1131.                  show-uid-validity
  1132.                            Display the calculated validity of the user IDs  on
  1133.                            the key that issued the signature.  Defaults to no.
  1134.  
  1135.                  show-unusable-uids
  1136.                            Show revoked and expired user IDs during  signature
  1137.                            verification.  Defaults to no.
  1138.  
  1139.                  pka-lookups
  1140.                            Enable  PKA  lookups  to  verify  sender addresses.
  1141.                            Note that PKA is based on DNS, and so enabling this
  1142.                            option  may  disclose  information on when and what
  1143.                            signatures  are  verified  or  to  whom   data   is
  1144.                            encrypted.   This  is  similar  to  the  "web  bug"
  1145.                            described for the auto-key-retrieve feature.
  1146.  
  1147.                  pka-trust-increase
  1148.                            Raise the trust in a signature to full if the  sig-
  1149.                            nature  passes PKA validation.  This option is only
  1150.                            meaningful if pka-lookups is set.
  1151.  
  1152.        --enable-dsa2
  1153.  
  1154.        --disable-dsa2
  1155.                  Enables new-style DSA keys which (unlike the old  style)  may
  1156.                  be  larger  than 1024 bit and use hashes other than SHA-1 and
  1157.                  RIPEMD/160.  Note that very few  programs  currently  support
  1158.                  these keys and signatures from them.
  1159.  
  1160.        --show-photos
  1161.  
  1162.        --no-show-photos
  1163.                  Causes  --list-keys, --list-sigs, --list-public-keys, --list-
  1164.                  secret-keys, and verifying a signature to  also  display  the
  1165.                  photo  ID  attached  to  the  key, if any.  See also --photo-
  1166.                  viewer.  These options are deprecated.   Use  `--list-options
  1167.                  [no-]show-photos'  and/or `--verify-options [no-]show-photos'
  1168.                  instead.
  1169.  
  1170.        --photo-viewer string
  1171.                  This is the command line that should be run to view  a  photo
  1172.                  ID.   "%i"  will  be  expanded  to  a filename containing the
  1173.                  photo.  "%I" does the same,  except  the  file  will  not  be
  1174.                  deleted  once the viewer exits.  Other flags are "%k" for the
  1175.                  key ID, "%K" for the long key ID, "%f" for  the  key  finger-
  1176.                  print, "%t" for the extension of the image type (e.g. "jpg"),
  1177.                  "%T" for the MIME type of the image (e.g. "image/jpeg"),  and
  1178.                  "%%"  for  an  actual  percent sign.  If neither %i or %I are
  1179.                  present, then the photo will be supplied  to  the  viewer  on
  1180.                  standard input.
  1181.  
  1182.                  The  default viewer is "xloadimage -fork -quiet -title 'KeyID
  1183.                  0x%k' stdin".  Note that if your image viewer program is  not
  1184.                  secure, then executing it from GnuPG does not make it secure.
  1185.  
  1186.        --exec-path string
  1187.                  Sets a list of directories to search for  photo  viewers  and
  1188.                  keyserver  helpers.   If  not provided, keyserver helpers use
  1189.                  the compiled-in default directory, and photo viewers use  the
  1190.                  $PATH  environment  variable.   Note, that on W32 system this
  1191.                  value is ignored when searching for keyserver helpers.
  1192.  
  1193.        --show-keyring
  1194.                  Display the keyring name at the head of key listings to  show
  1195.                  which  keyring a given key resides on.  This option is depre-
  1196.                  cated: use `--list-options [no-]show-keyring' instead.
  1197.  
  1198.        --keyring file
  1199.                  Add file to the current list of  keyrings.   If  file  begins
  1200.                  with  a  tilde  and  a slash, these are replaced by the $HOME
  1201.                  directory. If the filename does not contain a  slash,  it  is
  1202.                  assumed  to  be  in  the  GnuPG home directory ("~/.gnupg" if
  1203.                  --homedir or $GNUPGHOME is not used).
  1204.  
  1205.                  Note that this adds a keyring to the current  list.   If  the
  1206.                  intent  is  to use the specified keyring alone, use --keyring
  1207.                  along with --no-default-keyring.
  1208.  
  1209.        --secret-keyring file
  1210.                  Same as --keyring but for the secret keyrings.
  1211.  
  1212.        --primary-keyring file
  1213.                  Designate file as the primary  public  keyring.   This  means
  1214.                  that  newly  imported keys (via --import or keyserver --recv-
  1215.                  from) will go to this keyring.
  1216.  
  1217.        --trustdb-name file
  1218.                  Use file instead of the default trustdb.  If file begins with
  1219.                  a  tilde  and a slash, these are replaced by the $HOME direc-
  1220.                  tory. If the filename does not contain a slash, it is assumed
  1221.                  to be in the GnuPG home directory ("~/.gnupg" if --homedir or
  1222.                  $GNUPGHOME is not used).
  1223.  
  1224.        --homedir directory
  1225.                  Set the name of the  home  directory  to  directory  If  this
  1226.                  option  is  not  used  it defaults to "~/.gnupg". It does not
  1227.                  make sense to use this in a options file. This also overrides
  1228.                  the environment variable $GNUPGHOME.
  1229.  
  1230.        --pcsc-driver file
  1231.                  Use file to access the smartcard reader.  The current default
  1232.                  is  `libpcsclite.so.1'  for  GLIBC  based   systems,   `/Sys-
  1233.                  tem/Library/Frameworks/PCSC.framework/PCSC'  for  MAC  OS  X,
  1234.                  `winscard.dll' for Windows  and  `libpcsclite.so'  for  other
  1235.                  systems.
  1236.  
  1237.        --ctapi-driver file
  1238.                  Use file to access the smartcard reader.  The current default
  1239.                  is `libtowitoko.so'.  Note that the use of this interface  is
  1240.                  deprecated; it may be removed in future releases.
  1241.  
  1242.        --disable-ccid
  1243.                  Disable  the  integrated  support for CCID compliant readers.
  1244.                  This allows to fall back to one of the other drivers even  if
  1245.                  the  internal  CCID driver can handle the reader.  Note, that
  1246.                  CCID support is only available if  libusb  was  available  at
  1247.                  build time.
  1248.  
  1249.        --reader-port number_or_string
  1250.                  This  option may be used to specify the port of the card ter-
  1251.                  minal.  A value of 0 refers to the first serial  device;  add
  1252.                  32768 to access USB devices.  The default is 32768 (first USB
  1253.                  device).  PC/SC or CCID readers might need a string here; run
  1254.                  the  program in verbose mode to get a list of available read-
  1255.                  ers.  The default is then the first reader found.
  1256.  
  1257.        --display-charset name
  1258.                  Set the name of the native character set.  This  is  used  to
  1259.                  convert  some  informational  strings  like  user  IDs to the
  1260.                  proper UTF-8 encoding.  Note that this has nothing to do with
  1261.                  the  character  set  of data to be encrypted or signed; GnuPG
  1262.                  does not recode user supplied data.  If this  option  is  not
  1263.                  used,  the  default character set is determined from the cur-
  1264.                  rent locale.  A verbosity level of 3 shows  the  chosen  set.
  1265.                  Valid values for name are:
  1266.  
  1267.                  iso-8859-1
  1268.                            This is the Latin 1 set.
  1269.  
  1270.                  iso-8859-2
  1271.                            The Latin 2 set.
  1272.  
  1273.                  iso-8859-15
  1274.                            This is currently an alias for the Latin 1 set.
  1275.  
  1276.                  koi8-r    The usual Russian set (rfc1489).
  1277.  
  1278.                  utf-8     Bypass all translations and assume that the OS uses
  1279.                            native UTF-8 encoding.
  1280.  
  1281.        --utf8-strings
  1282.  
  1283.        --no-utf8-strings
  1284.                  Assume that command line arguments are given as UTF8 strings.
  1285.                  The  default  (--no-utf8-strings) is to assume that arguments
  1286.                  are encoded in the character set as specified  by  --display-
  1287.                  charset.  These options affect all following arguments.  Both
  1288.                  options may be used multiple times.
  1289.  
  1290.        --options file
  1291.                  Read options from file and do not try to read them  from  the
  1292.                  default  options  file  in  the homedir (see --homedir). This
  1293.                  option is ignored if used in an options file.
  1294.  
  1295.        --no-options
  1296.                  Shortcut for "--options /dev/null".  This option is  detected
  1297.                  before  an attempt to open an option file.  Using this option
  1298.                  will also prevent the creation of a "~./gnupg" homedir.
  1299.  
  1300.        --load-extension name
  1301.                  Load an extension module. If name does not contain a slash it
  1302.                  is  searched  for  in the directory configured when GnuPG was
  1303.                  built (generally "/usr/local/lib/gnupg").  Extensions are not
  1304.                  generally  useful anymore, and the use of this option is dep-
  1305.                  recated.
  1306.  
  1307.        --debug flags
  1308.                  Set debugging flags. All flags are or-ed  and  flags  may  be
  1309.                  given in C syntax (e.g. 0x0042).
  1310.  
  1311.        --debug-all
  1312.                  Set all useful debugging flags.
  1313.  
  1314.        --debug-ccid-driver
  1315.                  Enable  debug output from the included CCID driver for smart-
  1316.                  cards.  Note that this  option  is  only  available  on  some
  1317.                  system.
  1318.  
  1319.        --enable-progress-filter
  1320.                  Enable  certain  PROGRESS status outputs.  This option allows
  1321.                  frontends to display a progress indicator while gpg  is  pro-
  1322.                  cessing larger files.  There is a slight performance overhead
  1323.                  using it.
  1324.  
  1325.        --status-fd n
  1326.                  Write special status strings to the file descriptor  n.   See
  1327.                  the  file DETAILS in the documentation for a listing of them.
  1328.  
  1329.        --status-file file
  1330.                  Same as --status-fd, except the status  data  is  written  to
  1331.                  file file.
  1332.  
  1333.        --logger-fd n
  1334.                  Write log output to file descriptor n and not to stderr.
  1335.  
  1336.        --logger-file file
  1337.                  Same  as  --logger-fd,  except  the logger data is written to
  1338.                  file file.
  1339.  
  1340.        --attribute-fd n
  1341.                  Write attribute subpackets to the file descriptor n.  This is
  1342.                  most  useful  for use with --status-fd, since the status mes-
  1343.                  sages are needed to separate out the various subpackets  from
  1344.                  the stream delivered to the file descriptor.
  1345.  
  1346.        --attribute-file file
  1347.                  Same  as --attribute-fd, except the attribute data is written
  1348.                  to file file.
  1349.  
  1350.        --comment string
  1351.  
  1352.        --no-comments
  1353.                  Use string as a comment string in clear text  signatures  and
  1354.                  ASCII  armored  messages  or keys (see --armor).  The default
  1355.                  behavior is not to use a comment string.   --comment  may  be
  1356.                  repeated  multiple  times  to  get  multiple comment strings.
  1357.                  --no-comments removes all comments.  It is  a  good  idea  to
  1358.                  keep  the  length  of a single comment below 60 characters to
  1359.                  avoid problems with mail programs wrapping such lines.   Note
  1360.                  that comment lines, like all other header lines, are not pro-
  1361.                  tected by the signature.
  1362.  
  1363.        --emit-version
  1364.  
  1365.        --no-emit-version
  1366.                  Force inclusion of the version string in ASCII  armored  out-
  1367.                  put.  --no-emit-version disables this option.
  1368.  
  1369.        --sig-notation name=value
  1370.  
  1371.        --cert-notation name=value
  1372.  
  1373.        -N, --set-notation name=value
  1374.                  Put  the name value pair into the signature as notation data.
  1375.                  name must consist only of printable characters or spaces, and
  1376.                  must contain a '@' character in the form keyname@domain.exam-
  1377.                  ple.com (substituting  the  appropriate  keyname  and  domain
  1378.                  name,  of  course).  This is to help prevent pollution of the
  1379.                  IETF reserved notation namespace.  The  --expert  flag  over-
  1380.                  rides  the  '@' check.  value may be any printable string; it
  1381.                  will be encoded in UTF8, so you should check that your --dis-
  1382.                  play-charset  is  set  correctly.  If you prefix name with an
  1383.                  exclamation mark (!), the notation data will  be  flagged  as
  1384.                  critical  (rfc2440:5.2.3.15).  --sig-notation sets a notation
  1385.                  for data signatures.  --cert-notation sets a notation for key
  1386.                  signatures (certifications).  --set-notation sets both.
  1387.  
  1388.                  There  are  special codes that may be used in notation names.
  1389.                  "%k" will be expanded into  the  key  ID  of  the  key  being
  1390.                  signed,  "%K"  into  the long key ID of the key being signed,
  1391.                  "%f" into the fingerprint of the key being signed, "%s"  into
  1392.                  the  key  ID  of  the key making the signature, "%S" into the
  1393.                  long key ID of the key making the signature,  "%g"  into  the
  1394.                  fingerprint of the key making the signature (which might be a
  1395.                  subkey), "%p" into the fingerprint of the primary key of  the
  1396.                  key  making the signature, "%c" into the signature count from
  1397.                  the OpenPGP smartcard, and "%%" results in a single "%".  %k,
  1398.                  %K,  and  %f  are only meaningful when making a key signature
  1399.                  (certification), and %c is only  meaningful  when  using  the
  1400.                  OpenPGP smartcard.
  1401.  
  1402.        --show-notation
  1403.  
  1404.        --no-show-notation
  1405.                  Show  signature  notations in the --list-sigs or --check-sigs
  1406.                  listings as well as when verifying a signature with  a  nota-
  1407.                  tion  in  it.   These  options  are deprecated.  Use `--list-
  1408.                  options    [no-]show-notation'    and/or    `--verify-options
  1409.                  [no-]show-notation' instead.
  1410.  
  1411.        --sig-policy-url string
  1412.  
  1413.        --cert-policy-url string
  1414.  
  1415.        --set-policy-url string
  1416.                  Use string as a Policy URL for signatures (rfc2440:5.2.3.19).
  1417.                  If you prefix it with an exclamation mark (!), the policy URL
  1418.                  packet  will be flagged as critical.  --sig-policy-url sets a
  1419.                  policy url for data  signatures.   --cert-policy-url  sets  a
  1420.                  policy  url  for key signatures (certifications).  --set-pol-
  1421.                  icy-url sets both.
  1422.  
  1423.                  The same %-expandos used for notation data are available here
  1424.                  as well.
  1425.  
  1426.        --show-policy-url
  1427.  
  1428.        --no-show-policy-url
  1429.                  Show  policy URLs in the --list-sigs or --check-sigs listings
  1430.                  as well as when verifying a signature with a  policy  URL  in
  1431.                  it.   These  options  are  deprecated.   Use  `--list-options
  1432.                  [no-]show-policy-url' and/or `--verify-options [no-]show-pol-
  1433.                  icy-url' instead.
  1434.  
  1435.        --sig-keyserver-url string
  1436.                  Use  string as a preferred keyserver URL for data signatures.
  1437.                  If you prefix it with an exclamation mark, the keyserver  URL
  1438.                  packet will be flagged as critical.
  1439.  
  1440.                  The same %-expandos used for notation data are available here
  1441.                  as well.
  1442.  
  1443.        --set-filename string
  1444.                  Use string as the filename which is stored  inside  messages.
  1445.                  This  overrides the default, which is to use the actual file-
  1446.                  name of the file being encrypted.
  1447.  
  1448.        --for-your-eyes-only
  1449.  
  1450.        --no-for-your-eyes-only
  1451.                  Set the `for your eyes  only'  flag  in  the  message.   This
  1452.                  causes  GnuPG  to refuse to save the file unless the --output
  1453.                  option is given, and PGP to use the "secure  viewer"  with  a
  1454.                  Tempest-resistant  font  to display the message.  This option
  1455.                  overrides --set-filename.   --no-for-your-eyes-only  disables
  1456.                  this option.
  1457.  
  1458.        --use-embedded-filename
  1459.  
  1460.        --no-use-embedded-filename
  1461.                  Try  to  create  a  file with a name as embedded in the data.
  1462.                  This can be a dangerous option  as  it  allows  to  overwrite
  1463.                  files.  Defaults to no.
  1464.  
  1465.        --completes-needed n
  1466.                  Number  of  completely  trusted  users to introduce a new key
  1467.                  signer (defaults to 1).
  1468.  
  1469.        --marginals-needed n
  1470.                  Number of marginally trusted users to  introduce  a  new  key
  1471.                  signer (defaults to 3)
  1472.  
  1473.        --max-cert-depth n
  1474.                  Maximum depth of a certification chain (default is 5).
  1475.  
  1476.        --cipher-algo name
  1477.                  Use  name  as  cipher algorithm. Running the program with the
  1478.                  command --version yields a list of supported algorithms.   If
  1479.                  this  is  not  used the cipher algorithm is selected from the
  1480.                  preferences stored with the key.  In general, you do not want
  1481.                  to  use  this  option as it allows you to violate the OpenPGP
  1482.                  standard.  --personal-cipher-preferences is the safe  way  to
  1483.                  accomplish the same thing.
  1484.  
  1485.        --digest-algo name
  1486.                  Use name as the message digest algorithm. Running the program
  1487.                  with the command --version yields a list of  supported  algo-
  1488.                  rithms.  In general, you do not want to use this option as it
  1489.                  allows you to  violate  the  OpenPGP  standard.   --personal-
  1490.                  digest-preferences  is  the  safe  way to accomplish the same
  1491.                  thing.
  1492.  
  1493.        --compress-algo name
  1494.                  Use compression algorithm name.  "zlib" is RFC-1950 ZLIB com-
  1495.                  pression.  "zip" is RFC-1951 ZIP compression which is used by
  1496.                  PGP.  "bzip2" is a more modern compression  scheme  that  can
  1497.                  compress some things better than zip or zlib, but at the cost
  1498.                  of more memory used  during  compression  and  decompression.
  1499.                  "uncompressed"  or  "none"  disables  compression.   If  this
  1500.                  option is not used, the default behavior is  to  examine  the
  1501.                  recipient key preferences to see which algorithms the recipi-
  1502.                  ent supports.  If all else fails, ZIP  is  used  for  maximum
  1503.                  compatibility.
  1504.  
  1505.                  ZLIB  may  give  better  compression results than ZIP, as the
  1506.                  compression window size is not limited to 8k.  BZIP2 may give
  1507.                  even  better  compression  results  than that, but will use a
  1508.                  significantly larger amount of memory while  compressing  and
  1509.                  decompressing.   This may be significant in low memory situa-
  1510.                  tions.  Note, however, that PGP (all versions) only  supports
  1511.                  ZIP  compression.   Using  any  algorithm  other  than ZIP or
  1512.                  "none" will make the message unreadable with  PGP.   In  gen-
  1513.                  eral,  you do not want to use this option as it allows you to
  1514.                  violate the  OpenPGP  standard.   --personal-compress-prefer-
  1515.                  ences is the safe way to accomplish the same thing.
  1516.  
  1517.        --cert-digest-algo name
  1518.                  Use  name as the message digest algorithm used when signing a
  1519.                  key.  Running the program with the command --version yields a
  1520.                  list of supported algorithms.  Be aware that if you choose an
  1521.                  algorithm that GnuPG supports but other  OpenPGP  implementa-
  1522.                  tions do not, then some users will not be able to use the key
  1523.                  signatures you make, or quite possibly your entire key.
  1524.  
  1525.        --s2k-cipher-algo name
  1526.                  Use name as the cipher algorithm used to protect secret keys.
  1527.                  The  default  cipher  is CAST5.  This cipher is also used for
  1528.                  conventional encryption if --personal-cipher-preferences  and
  1529.                  --cipher-algo is not given.
  1530.  
  1531.        --s2k-digest-algo name
  1532.                  Use   name  as  the  digest  algorithm  used  to  mangle  the
  1533.                  passphrases.  The default algorithm is SHA-1.
  1534.  
  1535.        --s2k-mode n
  1536.                  Selects how passphrases are  mangled.  If  n  is  0  a  plain
  1537.                  passphrase  (which is not recommended) will be used, a 1 adds
  1538.                  a salt to the passphrase and a 3 (the default)  iterates  the
  1539.                  whole  process  a couple of times.  Unless --rfc1991 is used,
  1540.                  this mode is also used for conventional encryption.
  1541.  
  1542.        --simple-sk-checksum
  1543.                  Secret keys are integrity protected by using a  SHA-1  check-
  1544.                  sum.   This  method  is part of the upcoming enhanced OpenPGP
  1545.                  specification but GnuPG already uses it as  a  countermeasure
  1546.                  against  certain  attacks.  Old applications don't understand
  1547.                  this new format, so this option may be used to switch back to
  1548.                  the  old behaviour.  Using this option bears a security risk.
  1549.                  Note that using this option only takes effect when the secret
  1550.                  key is encrypted - the simplest way to make this happen is to
  1551.                  change the passphrase on the key (even  changing  it  to  the
  1552.                  same value is acceptable).
  1553.  
  1554.        --disable-cipher-algo name
  1555.                  Never  allow  the use of name as cipher algorithm.  The given
  1556.                  name will not be checked so that  a  later  loaded  algorithm
  1557.                  will still get disabled.
  1558.  
  1559.        --disable-pubkey-algo name
  1560.                  Never  allow  the  use  of name as public key algorithm.  The
  1561.                  given name will not be checked so that a later  loaded  algo-
  1562.                  rithm will still get disabled.
  1563.  
  1564.        --no-sig-cache
  1565.                  Do  not  cache  the  verification  status  of key signatures.
  1566.                  Caching gives a much  better  performance  in  key  listings.
  1567.                  However,  if you suspect that your public keyring is not save
  1568.                  against write modifications, you can use this option to  dis-
  1569.                  able the caching.  It probably does not make sense to disable
  1570.                  it because all kind of damage can be done if someone else has
  1571.                  write access to your public keyring.
  1572.  
  1573.        --no-sig-create-check
  1574.                  GnuPG  normally  verifies each signature right after creation
  1575.                  to protect against bugs and hardware malfunctions which could
  1576.                  leak  out  bits from the secret key.  This extra verification
  1577.                  needs some time (about 115% for DSA keys), and so this option
  1578.                  can be used to disable it.  However, due to the fact that the
  1579.                  signature creation needs manual interaction, this performance
  1580.                  penalty does not matter in most settings.
  1581.  
  1582.        --auto-check-trustdb
  1583.  
  1584.        --no-auto-check-trustdb
  1585.                  If  GnuPG  feels  that its information about the Web of Trust
  1586.                  has to be updated, it automatically runs the  --check-trustdb
  1587.                  command  internally.   This  may be a time consuming process.
  1588.                  --no-auto-check-trustdb disables this option.
  1589.  
  1590.        --throw-keyids
  1591.  
  1592.        --no-throw-keyids
  1593.                  Do not put the recipient key  IDs  into  encrypted  messages.
  1594.                  This helps to hide the receivers of the message and is a lim-
  1595.                  ited countermeasure against traffic analysis.  On the receiv-
  1596.                  ing side, it may slow down the decryption process because all
  1597.                  available secret keys must be tried.  --no-throw-keyids  dis-
  1598.                  ables  this  option.   This option is essentially the same as
  1599.                  using --hidden-recipient for all recipients.
  1600.  
  1601.        --not-dash-escaped
  1602.                  This option changes the behavior of cleartext  signatures  so
  1603.                  that  they  can  be used for patch files. You should not send
  1604.                  such an armored file via email because all  spaces  and  line
  1605.                  endings are hashed too.  You can not use this option for data
  1606.                  which has 5 dashes at the beginning of a  line,  patch  files
  1607.                  don't  have  this.  A  special  armor header line tells GnuPG
  1608.                  about this cleartext signature option.
  1609.  
  1610.        --escape-from-lines
  1611.  
  1612.        --no-escape-from-lines
  1613.                  Because some mailers change lines starting with  "From  "  to
  1614.                  ">From  "  it  is  good to handle such lines in a special way
  1615.                  when creating cleartext signatures to prevent the mail system
  1616.                  from  breaking  the  signature.  Note that all other PGP ver-
  1617.                  sions do it this way too.  Enabled by default.   --no-escape-
  1618.                  from-lines disables this option.
  1619.  
  1620.        --passphrase-fd n
  1621.                  Read  the  passphrase from file descriptor n.  Only the first
  1622.                  line will be read from file descriptor n.  If you use  0  for
  1623.                  n,  the passphrase will be read from stdin.  This can only be
  1624.                  used if only one passphrase is supplied.
  1625.  
  1626.        --passphrase-file file
  1627.                  Read the passphrase from file file.  Only the first line will
  1628.                  be  read  from  file file.  This can only be used if only one
  1629.                  passphrase is supplied.  Obviously, a passphrase stored in  a
  1630.                  file is of questionable security if other users can read this
  1631.                  file.  Don't use this option if you can avoid it.
  1632.  
  1633.        --passphrase string
  1634.                  Use string as the passphrase.  This can only be used if  only
  1635.                  one passphrase is supplied.  Obviously, this is of very ques-
  1636.                  tionable security on a multi-user  system.   Don't  use  this
  1637.                  option if you can avoid it.
  1638.  
  1639.        --command-fd n
  1640.                  This  is  a  replacement for the deprecated shared-memory IPC
  1641.                  mode.  If this option is enabled, user input on questions  is
  1642.                  not expected from the TTY but from the given file descriptor.
  1643.                  It should be used together with  --status-fd.  See  the  file
  1644.                  doc/DETAILS  in the source distribution for details on how to
  1645.                  use it.
  1646.  
  1647.        --command-file file
  1648.                  Same as --command-fd, except the commands  are  read  out  of
  1649.                  file file
  1650.  
  1651.        --use-agent
  1652.  
  1653.        --no-use-agent
  1654.                  Try  to  use  the GnuPG-Agent. Please note that this agent is
  1655.                  still under development.  With this option, GnuPG first tries
  1656.                  to  connect  to  the  agent  before it asks for a passphrase.
  1657.                  --no-use-agent disables this option.
  1658.  
  1659.        --gpg-agent-info
  1660.                  Override   the   value   of    the    environment    variable
  1661.                  GPG_AGENT_INFO.   This is only used when --use-agent has been
  1662.                  given
  1663.  
  1664.        Compliance options
  1665.                  These options control what GnuPG is compliant to.   Only  one
  1666.                  of  these  options  may  be  active at a time.  Note that the
  1667.                  default setting of this is nearly  always  the  correct  one.
  1668.                  See  the INTEROPERABILITY WITH OTHER OPENPGP PROGRAMS section
  1669.                  below before using one of these options.
  1670.  
  1671.                  --gnupg   Use standard GnuPG behavior.  This  is  essentially
  1672.                            OpenPGP  behavior  (see  --openpgp),  but with some
  1673.                            additional  workarounds  for  common  compatibility
  1674.                            problems in different versions of PGP.  This is the
  1675.                            default option, so it is not generally needed,  but
  1676.                            it may be useful to override a different compliance
  1677.                            option in the gpg.conf file.
  1678.  
  1679.                  --openpgp Reset all packet,  cipher  and  digest  options  to
  1680.                            strict  OpenPGP behavior.  Use this option to reset
  1681.                            all  previous  options  like  --rfc1991,   --force-
  1682.                            v3-sigs,  --s2k-*, --cipher-algo, --digest-algo and
  1683.                            --compress-algo to OpenPGP compliant  values.   All
  1684.                            PGP workarounds are disabled.
  1685.  
  1686.                  --rfc2440 Reset  all  packet,  cipher  and  digest options to
  1687.                            strict RFC-2440 behavior.  Note that this  is  cur-
  1688.                            rently the same thing as --openpgp.
  1689.  
  1690.                  --rfc1991 Try to be more RFC-1991 (PGP 2.x) compliant.
  1691.  
  1692.                  --pgp2    Set  up  all  options to be as PGP 2.x compliant as
  1693.                            possible, and warn if  an  action  is  taken  (e.g.
  1694.                            encrypting  to  a  non-RSA  key) that will create a
  1695.                            message that PGP 2.x will not be  able  to  handle.
  1696.                            Note  that  `PGP  2.x'  here means `MIT PGP 2.6.2'.
  1697.                            There are other versions of PGP 2.x available,  but
  1698.                            the MIT release is a good common baseline.
  1699.  
  1700.                            This  option implies `--rfc1991 --disable-mdc --no-
  1701.                            force-v4-certs --no-sk-comment  --escape-from-lines
  1702.                            --force-v3-sigs  --no-ask-sig-expire --no-ask-cert-
  1703.                            expire --cipher-algo IDEA --digest-algo MD5  --com-
  1704.                            press-algo  1'.   It  also disables --textmode when
  1705.                            encrypting.
  1706.  
  1707.                  --pgp6    Set up all options to be as PGP 6 compliant as pos-
  1708.                            sible.   This restricts you to the ciphers IDEA (if
  1709.                            the IDEA plugin is installed), 3DES, and CAST5, the
  1710.                            hashes MD5, SHA1 and RIPEMD160, and the compression
  1711.                            algorithms  none  and  ZIP.   This  also   disables
  1712.                            --throw-keyids,  and making signatures with signing
  1713.                            subkeys as PGP 6  does  not  understand  signatures
  1714.                            made by signing subkeys.
  1715.  
  1716.                            This  option implies `--disable-mdc --no-sk-comment
  1717.                            --escape-from-lines  --force-v3-sigs  --no-ask-sig-
  1718.                            expire'
  1719.  
  1720.                  --pgp7    Set up all options to be as PGP 7 compliant as pos-
  1721.                            sible.  This is identical  to  --pgp6  except  that
  1722.                            MDCs  are  not  disabled, and the list of allowable
  1723.                            ciphers is expanded to add AES128, AES192,  AES256,
  1724.                            and TWOFISH.
  1725.  
  1726.                  --pgp8    Set up all options to be as PGP 8 compliant as pos-
  1727.                            sible.  PGP 8 is a lot closer to the OpenPGP  stan-
  1728.                            dard  than  previous  versions  of PGP, so all this
  1729.                            does is disable --throw-keyids  and  set  --escape-
  1730.                            from-lines.   All algorithms are allowed except for
  1731.                            the SHA224, SHA384, and SHA512 digests.
  1732.  
  1733.        --force-v3-sigs
  1734.  
  1735.        --no-force-v3-sigs
  1736.                  OpenPGP states that an implementation should generate v4 sig-
  1737.                  natures but PGP versions 5 through 7 only recognize v4 signa-
  1738.                  tures on key material.  This option forces v3 signatures  for
  1739.                  signatures  on  data.  Note that this option overrides --ask-
  1740.                  sig-expire, as v3 signatures cannot  have  expiration  dates.
  1741.                  --no-force-v3-sigs disables this option.
  1742.  
  1743.        --force-v4-certs
  1744.  
  1745.        --no-force-v4-certs
  1746.                  Always  use  v4  key signatures even on v3 keys.  This option
  1747.                  also changes the default hash algorithm for v3 RSA keys  from
  1748.                  MD5 to SHA-1.  --no-force-v4-certs disables this option.
  1749.  
  1750.        --force-mdc
  1751.                  Force  the  use  of  encryption with a modification detection
  1752.                  code.  This is always used with the newer ciphers (those with
  1753.                  a blocksize greater than 64 bits), or if all of the recipient
  1754.                  keys indicate MDC support in their feature flags.
  1755.  
  1756.        --disable-mdc
  1757.                  Disable the use of the  modification  detection  code.   Note
  1758.                  that by using this option, the encrypted message becomes vul-
  1759.                  nerable to a message modification attack.
  1760.  
  1761.        --allow-non-selfsigned-uid
  1762.  
  1763.        --no-allow-non-selfsigned-uid
  1764.                  Allow the import and use of keys with user IDs which are  not
  1765.                  self-signed.   This  is not recommended, as a non self-signed
  1766.                  user ID is trivial to  forge.   --no-allow-non-selfsigned-uid
  1767.                  disables.
  1768.  
  1769.        --allow-freeform-uid
  1770.                  Disable  all checks on the form of the user ID while generat-
  1771.                  ing a new one.  This option should only be used in very  spe-
  1772.                  cial environments as it does not ensure the de-facto standard
  1773.                  format of user IDs.
  1774.  
  1775.        --ignore-time-conflict
  1776.                  GnuPG normally checks that  the  timestamps  associated  with
  1777.                  keys  and  signatures  have plausible values.  However, some-
  1778.                  times a signature seems to be older than the key due to clock
  1779.                  problems.   This  option  makes  these checks just a warning.
  1780.                  See also --ignore-valid-from for timestamp issues on subkeys.
  1781.  
  1782.        --ignore-valid-from
  1783.                  GnuPG normally does not select and use subkeys created in the
  1784.                  future.  This option allows the use of  such  keys  and  thus
  1785.                  exhibits  the  pre-1.0.7  behaviour.  You should not use this
  1786.                  option unless you there is  some  clock  problem.   See  also
  1787.                  --ignore-time-conflict  for timestamp issues with signatures.
  1788.  
  1789.        --ignore-crc-error
  1790.                  The ASCII armor used by OpenPGP is protected by a CRC  check-
  1791.                  sum  against  transmission errors.  Occasionally the CRC gets
  1792.                  mangled somewhere on the transmission channel but the  actual
  1793.                  content  (which  is protected by the OpenPGP protocol anyway)
  1794.                  is still okay.   This  option  allows  GnuPG  to  ignore  CRC
  1795.                  errors.
  1796.  
  1797.        --ignore-mdc-error
  1798.                  This option changes a MDC integrity protection failure into a
  1799.                  warning.  This can be useful if a message is  partially  cor-
  1800.                  rupt, but it is necessary to get as much data as possible out
  1801.                  of the corrupt message.  However, be aware that a MDC protec-
  1802.                  tion failure may also mean that the message was tampered with
  1803.                  intentionally by an attacker.
  1804.  
  1805.        --lock-once
  1806.                  Lock the databases the first time a lock is requested and  do
  1807.                  not release the lock until the process terminates.
  1808.  
  1809.        --lock-multiple
  1810.                  Release  the locks every time a lock is no longer needed. Use
  1811.                  this to override a previous --lock-once from a config file.
  1812.  
  1813.        --lock-never
  1814.                  Disable locking entirely.  This option should be used only in
  1815.                  very  special environments, where it can be assured that only
  1816.                  one process is accessing those files.  A bootable floppy with
  1817.                  a  stand-alone  encryption  system  will  probably  use this.
  1818.                  Improper usage of this option may lead to data and  key  cor-
  1819.                  ruption.
  1820.  
  1821.        --exit-on-status-write-error
  1822.                  This option will cause write errors on the status FD to imme-
  1823.                  diately terminate the process.  That should in  fact  be  the
  1824.                  default  but  it  never  worked  this way and thus we need an
  1825.                  option to enable this, so that the change won't break  appli-
  1826.                  cations  which  close their end of a status fd connected pipe
  1827.                  too early.  Using this option along  with  --enable-progress-
  1828.                  filter  may be used to cleanly cancel long running gpg opera-
  1829.                  tions.
  1830.  
  1831.        --limit-card-insert-tries n
  1832.                  With n greater than 0 the number of prompts asking to  insert
  1833.                  a  smartcard gets limited to N-1.  Thus with a value of 1 gpg
  1834.                  won't at all ask to insert a card if none has  been  inserted
  1835.                  at  startup.  This option is useful in the configuration file
  1836.                  in case an application does not know about the smartcard sup-
  1837.                  port and waits ad infinitum for an inserted card.
  1838.  
  1839.        --no-random-seed-file
  1840.                  GnuPG  uses  a  file  to  store its internal random pool over
  1841.                  invocations.  This makes random  generation  faster;  however
  1842.                  sometimes  write operations are not desired.  This option can
  1843.                  be used to achieve that with the cost of slower random gener-
  1844.                  ation.
  1845.  
  1846.        --no-verbose
  1847.                  Reset verbose level to 0.
  1848.  
  1849.        --no-greeting
  1850.                  Suppress the initial copyright message.
  1851.  
  1852.        --no-secmem-warning
  1853.                  Suppress the warning about "using insecure memory".
  1854.  
  1855.        --no-permission-warning
  1856.                  Suppress  the  warning  about  unsafe file and home directory
  1857.                  (--homedir) permissions.  Note  that  the  permission  checks
  1858.                  that GnuPG performs are not intended to be authoritative, but
  1859.                  rather they simply warn about certain common permission prob-
  1860.                  lems.   Do  not  assume that the lack of a warning means that
  1861.                  your system is secure.
  1862.  
  1863.                  Note that the warning for unsafe --homedir permissions cannot
  1864.                  be  suppressed  in  the gpg.conf file, as this would allow an
  1865.                  attacker to place an unsafe gpg.conf file in place,  and  use
  1866.                  this  file  to suppress warnings about itself.  The --homedir
  1867.                  permissions warning may only be  suppressed  on  the  command
  1868.                  line.
  1869.  
  1870.        --no-mdc-warning
  1871.                  Suppress  the warning about missing MDC integrity protection.
  1872.  
  1873.        --require-secmem
  1874.  
  1875.        --no-require-secmem
  1876.                  Refuse to run if GnuPG cannot get secure memory.  Defaults to
  1877.                  no (i.e. run, but give a warning).
  1878.  
  1879.        --no-armor
  1880.                  Assume the input data is not in ASCII armored format.
  1881.  
  1882.        --no-default-keyring
  1883.                  Do  not  add  the  default  keyrings to the list of keyrings.
  1884.                  Note that GnuPG will not operate without any keyrings, so  if
  1885.                  you use this option and do not provide alternate keyrings via
  1886.                  --keyring or --secret-keyring, then GnuPG will still use  the
  1887.                  default public or secret keyrings.
  1888.  
  1889.        --skip-verify
  1890.                  Skip  the  signature  verification step.  This may be used to
  1891.                  make the decryption faster if the signature  verification  is
  1892.                  not needed.
  1893.  
  1894.        --with-colons
  1895.                  Print key listings delimited by colons.  Note that the output
  1896.                  will be encoded in UTF-8 regardless of any  --display-charset
  1897.                  setting.   This  format  is  useful when GnuPG is called from
  1898.                  scripts and other programs as it is  easily  machine  parsed.
  1899.                  The  details  of  this  format  are  documented  in  the file
  1900.                  doc/DETAILS, which is included in the GnuPG source  distribu-
  1901.                  tion.
  1902.  
  1903.        --with-key-data
  1904.                  Print  key  listings delimited by colons (like --with-colons)
  1905.                  and print the public key data.
  1906.  
  1907.        --with-fingerprint
  1908.                  Same as the command --fingerprint but changes only the format
  1909.                  of  the output and may be used together with another command.
  1910.  
  1911.        --fast-list-mode
  1912.                  Changes the output of the list commands to work faster;  this
  1913.                  is  achieved  by leaving some parts empty.  Some applications
  1914.                  don't need the user ID and the trust information given in the
  1915.                  listings.   By using this options they can get a faster list-
  1916.                  ing.  The exact behaviour of this option may change in future
  1917.                  versions.
  1918.  
  1919.        --fixed-list-mode
  1920.                  Do  not merge primary user ID and primary key in --with-colon
  1921.                  listing mode  and  print  all  timestamps  as  seconds  since
  1922.                  1970-01-01.
  1923.  
  1924.        --list-only
  1925.                  Changes  the behaviour of some commands.  This is like --dry-
  1926.                  run but different in some cases.  The semantic of  this  com-
  1927.                  mand  may be extended in the future.  Currently it only skips
  1928.                  the actual decryption pass and therefore enables a fast list-
  1929.                  ing of the encryption keys.
  1930.  
  1931.        --no-literal
  1932.                  This  is  not for normal use.  Use the source to see for what
  1933.                  it might be useful.
  1934.  
  1935.        --set-filesize
  1936.                  This is not for normal use.  Use the source to see  for  what
  1937.                  it might be useful.
  1938.  
  1939.        --show-session-key
  1940.                  Display the session key used for one message. See --override-
  1941.                  session-key for the counterpart of this option.
  1942.  
  1943.                  We think that Key Escrow is a Bad  Thing;  however  the  user
  1944.                  should  have the freedom to decide whether to go to prison or
  1945.                  to reveal the content of one specific message without compro-
  1946.                  mising  all messages ever encrypted for one secret key. DON'T
  1947.                  USE IT UNLESS YOU ARE REALLY FORCED TO DO SO.
  1948.  
  1949.        --override-session-key string
  1950.                  Don't use the public key but the  session  key  string.   The
  1951.                  format  of  this  string  is  the  same as the one printed by
  1952.                  --show-session-key.  This option is  normally  not  used  but
  1953.                  comes  handy in case someone forces you to reveal the content
  1954.                  of an encrypted message; using this option you  can  do  this
  1955.                  without handing out the secret key.
  1956.  
  1957.        --require-cross-certification
  1958.  
  1959.        --no-require-certification
  1960.                  When  verifying  a  signature made from a subkey, ensure that
  1961.                  the cross certification "back signature"  on  the  subkey  is
  1962.                  present  and  valid.   This  protects against a subtle attack
  1963.                  against subkeys that can sign.  Currently defaults  to  --no-
  1964.                  require-cross-certification,   but   will   be   changed   to
  1965.                  --require-cross-certification in the future.
  1966.  
  1967.        --ask-sig-expire
  1968.  
  1969.        --no-ask-sig-expire
  1970.                  When making a data signature, prompt for an expiration  time.
  1971.                  If  this option is not specified, the expiration time set via
  1972.                  --default-sig-expire is used.   --no-ask-sig-expire  disables
  1973.                  this  option.   Note  that by default, --force-v3-sigs is set
  1974.                  which also disables this option.  If you want signature expi-
  1975.                  ration,  you  must  set --no-force-v3-sigs as well as turning
  1976.                  --ask-sig-expire on.
  1977.  
  1978.        --default-sig-expire
  1979.                  The default expiration time to use for signature  expiration.
  1980.                  Valid  values are "0" for no expiration, a number followed by
  1981.                  the letter d (for days), w (for weeks), m (for months), or  y
  1982.                  (for  years)  (for  example  "2m" for two months, or "5y" for
  1983.                  five years), or an absolute  date  in  the  form  YYYY-MM-DD.
  1984.                  Defaults to "0".
  1985.  
  1986.        --ask-cert-expire
  1987.  
  1988.        --no-ask-cert-expire
  1989.                  When  making  a key signature, prompt for an expiration time.
  1990.                  If this option is not specified, the expiration time set  via
  1991.                  --default-cert-expire is used.  --no-ask-cert-expire disables
  1992.                  this option.
  1993.  
  1994.        --default-cert-expire
  1995.                  The default expiration time to use for key signature  expira-
  1996.                  tion.   Valid values are "0" for no expiration, a number fol-
  1997.                  lowed by the letter d (for  days),  w  (for  weeks),  m  (for
  1998.                  months),  or  y (for years) (for example "2m" for two months,
  1999.                  or "5y" for five years), or an  absolute  date  in  the  form
  2000.                  YYYY-MM-DD.  Defaults to "0".
  2001.  
  2002.        --expert
  2003.  
  2004.        --no-expert
  2005.                  Allow  the  user  to do certain nonsensical or "silly" things
  2006.                  like signing an expired or revoked  key,  or  certain  poten-
  2007.                  tially incompatible things like generating unusual key types.
  2008.                  This also disables certain warning messages about potentially
  2009.                  incompatible  actions.   As  the name implies, this option is
  2010.                  for experts only.  If you don't fully understand the implica-
  2011.                  tions  of  what  it  allows you to do, leave this off.  --no-
  2012.                  expert disables this option.
  2013.  
  2014.        --allow-secret-key-import
  2015.                  This is an obsolete option and is not used anywhere.
  2016.  
  2017.        --try-all-secrets
  2018.                  Don't look at the key ID as stored in the message but try all
  2019.                  secret  keys  in  turn to find the right decryption key. This
  2020.                  option forces the behaviour as used by  anonymous  recipients
  2021.                  (created  by  using  --throw-keyids)  and might come handy in
  2022.                  case where an encrypted message contains a bogus key ID.
  2023.  
  2024.        --allow-multisig-verification
  2025.                  Allow verification of  concatenated  signed  messages.   This
  2026.                  will  run  a  signature  verification for each data+signature
  2027.                  block.  There are some security issues with this  option  and
  2028.                  thus  it  is off by default.  Note that versions of GPG prior
  2029.                  to version 1.4.3 implicitly allowed this.
  2030.  
  2031.        --enable-special-filenames
  2032.                  This options enables a mode in which filenames  of  the  form
  2033.                  -&n,  where  n is a non-negative decimal number, refer to the
  2034.                  file descriptor n and not to a file with that name.
  2035.  
  2036.        --no-expensive-trust-checks
  2037.                  Experimental use only.
  2038.  
  2039.        --group name=value1 [value2 value3 ...]
  2040.                  Sets up a named group, which is similar to aliases  in  email
  2041.                  programs.   Any  time  the  group  name is a recipient (-r or
  2042.                  --recipient), it will be expanded to  the  values  specified.
  2043.                  Multiple  groups  with the same name are automatically merged
  2044.                  into a single group.
  2045.  
  2046.                  The values are key IDs or fingerprints, but any key  descrip-
  2047.                  tion  is  accepted.  Note that a value with spaces in it will
  2048.                  be treated as two different values.  Note also there is  only
  2049.                  one level of expansion - you cannot make an group that points
  2050.                  to another group.  When used from the command line, it may be
  2051.                  necessary to quote the argument to this option to prevent the
  2052.                  shell from treating it as multiple arguments.
  2053.  
  2054.        --ungroup name
  2055.                  Remove a given entry from the --group list.
  2056.  
  2057.        --no-groups
  2058.                  Remove all entries from the --group list.
  2059.  
  2060.        --preserve-permissions
  2061.                  Don't change the permissions of a secret keyring back to user
  2062.                  read/write  only.   Use  this  option only if you really know
  2063.                  what you are doing.
  2064.  
  2065.        --personal-cipher-preferences string
  2066.                  Set the list of personal cipher preferences to  string,  this
  2067.                  list  should  be  a  string similar to the one printed by the
  2068.                  command "pref" in the edit menu.  This  allows  the  user  to
  2069.                  factor  in their own preferred algorithms when algorithms are
  2070.                  chosen via recipient key preferences.  The most highly ranked
  2071.                  cipher  in this list is also used for the --symmetric encryp-
  2072.                  tion command.
  2073.  
  2074.        --personal-digest-preferences string
  2075.                  Set the list of personal digest preferences to  string,  this
  2076.                  list  should  be  a  string similar to the one printed by the
  2077.                  command "pref" in the edit menu.  This  allows  the  user  to
  2078.                  factor  in their own preferred algorithms when algorithms are
  2079.                  chosen via recipient key preferences.  The most highly ranked
  2080.                  digest algorithm in this list is algo used when signing with-
  2081.                  out encryption (e.g. --clearsign  or  --sign).   The  default
  2082.                  value is SHA-1.
  2083.  
  2084.        --personal-compress-preferences string
  2085.                  Set  the  list of personal compression preferences to string,
  2086.                  this list should be a string similar to the  one  printed  by
  2087.                  the command "pref" in the edit menu.  This allows the user to
  2088.                  factor in their own preferred algorithms when algorithms  are
  2089.                  chosen via recipient key preferences.  The most highly ranked
  2090.                  algorithm in this list is also used when there are no recipi-
  2091.                  ent keys to consider (e.g. --symmetric).
  2092.  
  2093.        --default-preference-list string
  2094.                  Set  the list of default preferences to string.  This prefer-
  2095.                  ence list is used for new keys and becomes  the  default  for
  2096.                  "setpref" in the edit menu.
  2097.  
  2098.        --default-keyserver-url name
  2099.                  Set  the  default keyserver URL to name.  This keyserver will
  2100.                  be used as the keyserver URL when writing a  new  self-signa-
  2101.                  ture  on  a  key,  which includes key generation and changing
  2102.                  preferences.
  2103.  
  2104.        --list-config [names]
  2105.                  Display various internal configuration parameters  of  GnuPG.
  2106.                  This option is intended for external programs that call GnuPG
  2107.                  to perform tasks, and is thus not generally useful.  See  the
  2108.                  file  doc/DETAILS  in the source distribution for the details
  2109.                  of which configuration items may be listed.  --list-config is
  2110.                  only usable with --with-colons set.
  2111.  
  2112. How to specify a user ID
  2113.        There  are  different ways to specify a user ID to GnuPG; here are some
  2114.        examples:
  2115.  
  2116.  
  2117.  
  2118.  
  2119.        234567C4
  2120.  
  2121.        0F34E556E
  2122.  
  2123.        01347A56A
  2124.  
  2125.        0xAB123456
  2126.                  Here the key ID is given in the usual short form.
  2127.  
  2128.        234AABBCC34567C4
  2129.  
  2130.        0F323456784E56EAB
  2131.  
  2132.        01AB3FED1347A5612
  2133.  
  2134.        0x234AABBCC34567C4
  2135.                  Here the key ID is given in the long form as used by  OpenPGP
  2136.                  (you can get the long key ID using the option --with-colons).
  2137.  
  2138.        1234343434343434C434343434343434
  2139.  
  2140.        123434343434343C3434343434343734349A3434
  2141.  
  2142.        0E12343434343434343434EAB3484343434343434
  2143.  
  2144.        0xE12343434343434343434EAB3484343434343434
  2145.                  The best way to specify a key ID is by using the  fingerprint
  2146.                  of  the  key.  This avoids any ambiguities in case that there
  2147.                  are duplicated key IDs (which are really rare  for  the  long
  2148.                  key IDs).
  2149.  
  2150.        =Heinrich Heine <heinrichh@uni-duesseldorf.de>
  2151.                  Using  an  exact  to  match string.  The equal sign indicates
  2152.                  this.
  2153.  
  2154.        <heinrichh@uni-duesseldorf.de>
  2155.                  Using the email address part which  must  match  exactly. The
  2156.                  left angle bracket indicates this email address mode.
  2157.  
  2158.        @heinrichh
  2159.                  Match  within  the <email.address> part of a user ID.  The at
  2160.                  sign indicates this email address mode.
  2161.  
  2162.        Heine
  2163.  
  2164.        *Heine    By case insensitive substring matching.  This is the  default
  2165.                  mode but applications may want to explicitly indicate this by
  2166.                  putting the asterisk in front.
  2167.  
  2168.        Note that you can append an exclamation mark (!) to key IDs or  finger-
  2169.        prints.   This  flag  tells  GnuPG to use the specified primary or sec-
  2170.        ondary key and not to try and calculate which primary or secondary  key
  2171.        to use.
  2172.  
  2173.  
  2174. RETURN VALUE
  2175.        The program returns 0 if everything was fine, 1 if at least a signature
  2176.        was bad, and other error codes for fatal errors.
  2177.  
  2178.  
  2179. EXAMPLES
  2180.        gpg -se -r Bob file
  2181.                  sign and encrypt for user Bob
  2182.  
  2183.        gpg --clearsign file
  2184.                  make a clear text signature
  2185.  
  2186.        gpg -sb  file
  2187.                  make a detached signature
  2188.  
  2189.        gpg --list-keys  user_ID
  2190.                  show keys
  2191.  
  2192.        gpg --fingerprint  user_ID
  2193.                  show fingerprint
  2194.  
  2195.        gpg --verify  pgpfile
  2196.  
  2197.        gpg --verify  sigfile [files]
  2198.                  Verify the signature of the file but do not output the  data.
  2199.                  The  second  form is used for detached signatures, where sig-
  2200.                  file is the  detached  signature  (either  ASCII  armored  or
  2201.                  binary)  and  [files]  are  the  signed  data; if this is not
  2202.                  given, the name of the file holding the signed data  is  con-
  2203.                  structed  by  cutting off the extension (".asc" or ".sig") of
  2204.                  sigfile or by asking the user for the filename.
  2205.  
  2206. ENVIRONMENT
  2207.        HOME      Used to locate the default home directory.
  2208.  
  2209.        GNUPGHOME If set directory used instead of "~/.gnupg".
  2210.  
  2211.        GPG_AGENT_INFO
  2212.                  Used to locate the gpg-agent; only honored  when  --use-agent
  2213.                  is  set.  The value consists of 3 colon delimited fields: The
  2214.                  first is the path to the Unix Domain Socket, the  second  the
  2215.                  PID of the gpg-agent and the protocol version which should be
  2216.                  set to 1.  When starting the gpg-agent as  described  in  its
  2217.                  documentation,  this  variable  is  set to the correct value.
  2218.                  The option --gpg-agent-info can be used to override it.
  2219.  
  2220.        COLUMNS
  2221.  
  2222.        LINES     Used to size some displays to the full size of the screen.
  2223.  
  2224. FILES
  2225.        ~/.gnupg/secring.gpg
  2226.                  The secret keyring
  2227.  
  2228.        ~/.gnupg/secring.gpg.lock
  2229.                  and the lock file
  2230.  
  2231.        ~/.gnupg/pubring.gpg
  2232.                  The public keyring
  2233.  
  2234.        ~/.gnupg/pubring.gpg.lock
  2235.                  and the lock file
  2236.  
  2237.        ~/.gnupg/trustdb.gpg
  2238.                  The trust database
  2239.  
  2240.        ~/.gnupg/trustdb.gpg.lock
  2241.                  and the lock file
  2242.  
  2243.        ~/.gnupg/random_seed
  2244.                  used to preserve the internal random pool
  2245.  
  2246.        ~/.gnupg/gpg.conf
  2247.                  Default configuration file
  2248.  
  2249.        ~/.gnupg/options
  2250.                  Old style configuration file; only used when gpg.conf is  not
  2251.                  found
  2252.  
  2253.        /usr[/local]/share/gnupg/options.skel
  2254.                  Skeleton options file
  2255.  
  2256.        /usr[/local]/lib/gnupg/
  2257.                  Default location for extensions
  2258.  
  2259. WARNINGS
  2260.        Use  a *good* password for your user account and a *good* passphrase to
  2261.        protect your secret key.  This passphrase is the weakest  part  of  the
  2262.        whole system.  Programs to do dictionary attacks on your secret keyring
  2263.        are very easy to write and  so  you  should  protect  your  "~/.gnupg/"
  2264.        directory very well.
  2265.  
  2266.        Keep  in mind that, if this program is used over a network (telnet), it
  2267.        is *very* easy to spy out your passphrase!
  2268.  
  2269.        If you are going to verify detached signatures, make sure that the pro-
  2270.        gram  knows about it; either give both filenames on the command line or
  2271.        use - to specify stdin.
  2272.  
  2273. INTEROPERABILITY WITH OTHER OPENPGP PROGRAMS
  2274.        GnuPG tries to be a very flexible implementation of the  OpenPGP  stan-
  2275.        dard.   In  particular,  GnuPG implements many of the optional parts of
  2276.        the standard, such as the SHA-512 hash, and the ZLIB and BZIP2 compres-
  2277.        sion algorithms.  It is important to be aware that not all OpenPGP pro-
  2278.        grams implement these optional algorithms and that by forcing their use
  2279.        via  the  --cipher-algo,  --digest-algo,  --cert-digest-algo, or --com-
  2280.        press-algo options in GnuPG, it is possible to create a perfectly valid
  2281.        OpenPGP message, but one that cannot be read by the intended recipient.
  2282.  
  2283.        There are dozens of variations of OpenPGP programs available, and  each
  2284.        supports a slightly different subset of these optional algorithms.  For
  2285.        example, until recently, no (unhacked) version  of  PGP  supported  the
  2286.        BLOWFISH  cipher  algorithm.  A message using BLOWFISH simply could not
  2287.        be read by a PGP user.  By default, GnuPG  uses  the  standard  OpenPGP
  2288.        preferences  system that will always do the right thing and create mes-
  2289.        sages that are usable by all recipients, regardless  of  which  OpenPGP
  2290.        program  they  use.  Only override this safe default if you really know
  2291.        what you are doing.
  2292.  
  2293.        If you absolutely must override the safe default, or if the preferences
  2294.        on  a  given  key  are  invalid for some reason, you are far better off
  2295.        using the --pgp6, --pgp7, or --pgp8 options.  These options are safe as
  2296.        they  do  not  force any particular algorithms in violation of OpenPGP,
  2297.        but rather reduce the available algorithms to a "PGP-safe" list.
  2298.  
  2299. BUGS
  2300.        On many systems this program should be installed as setuid(root).  This
  2301.        is  necessary  to lock memory pages.  Locking memory pages prevents the
  2302.        operating  system  from  writing  memory  pages  (which   may   contain
  2303.        passphrases  or other sensitive material) to disk.  If you get no warn-
  2304.        ing message about insecure memory your operating system supports  lock-
  2305.        ing  without  being root.  The program drops root privileges as soon as
  2306.        locked memory is allocated.
  2307.  
  2308.  
  2309.  
  2310.                                                                         gpg(1)
  2311.