GUNgpg教程
GPG简单介绍

GPG入门教程作者:阮一峰日期: 2013年7月12日前两篇文章,我介绍了RSA算法。
今天,就接着来看,现实中怎么使用这个算法,对信息加密和解密。
这要用到GnuPG软件(简称GPG),它是目前最流行、最好用的加密工具之一。
一、什么是GPG要了解什么是GPG,就要先了解PGP。
1991年,程序员Phil Zimmermann为了避开政府监视,开发了加密软件PGP。
这个软件非常好用,迅速流传开来,成了许多程序员的必备工具。
但是,它是商业软件,不能自由使用。
所以,自由软件基金会决定,开发一个PGP的替代品,取名为GnuPG。
这就是GPG的由来。
GPG有许多用途,本文主要介绍文件加密。
至于邮件的加密,不同的邮件客户端有不同的设置,请参考Ubuntu网站的介绍。
本文的使用环境为Linux命令行。
如果掌握了命令行,Windows或Mac OS客户端,就非常容易掌握。
GPG并不难学,学会了它,从此就能轻松传递加密信息。
建议读者一步步跟着教程做,对每条命令都自行测试。
二、安装GPG有两种安装方式。
可以下载源码,自己编译安装。
./configuremakemake install也可以安装编译好的二进制包。
# Debian / Ubuntu 环境sudo apt-get install gnupg# Fedora 环境yum install gnupg安装完成后,键入下面的命令:gpg --help如果屏幕显示GPG的帮助,就表示安装成功。
三、生成密钥安装成功后,使用gen-ken参数生成自己的密钥。
gpg --gen-key回车以后,会跳出一大段文字:gpg (GnuPG) 1.4.12; Copyright (C) 2012 Free Software Foundation, Inc.This is free software: you are free to change and redistribute it.There is NO WARRANTY, to the extent permitted by law.请选择您要使用的密钥种类:(1) RSA and RSA (default)(2) DSA and Elgamal(3) DSA (仅用于签名)(4) RSA (仅用于签名)您的选择?第一段是版权声明,然后让用户自己选择加密算法。
GPG加密和解密

GPG加密和解密随着网络与计算机技术的发展,数据存储与数据交换的安全性已经变得越来越重要,加密技术已经很早就用于数据存储和数据交换。
为了确保网络数据交换时的双方身份的正确性,签证体系也已经成熟。
GPG就是用来加密数据与制作证书的一套工具,它是一个完全免费、源代码公开,并且与PGP完全兼容的软件产品。
GPG软件作为用于加密和数字签名的开放源码工具,许多Linux发行版本都自带了该软件。
下面,让我们一起来看看,gpg如何加密和解密的吧。
创建密钥gpg --gen-key你要求输入一下内容,这些内容,基本英文,还是很好明白root@g140:~# gpg --gen-keygpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law.gpg: directory `/root/.gnupg' createdgpg: new configuration file `/root/.gnupg/gpg.conf' createdgpg: WARNING: options in `/root/.gnupg/gpg.conf' are not yet active during this rungpg: keyring `/root/.gnupg/secring.gpg' createdgpg: keyring `/root/.gnupg/pubring.gpg' createdPlease select what kind of key you want:(1) RSA and RSA (default)(2) DSA and Elgamal(3) DSA (sign only)(4) RSA (sign only)Your selection?RSA keys may be between 1024 and 4096 bits long.What keysize do you want? (2048)Requested keysize is 2048 bitsPlease specify how long the key should be valid.0 = key does not expire= key expires in n daysw = key expires in n weeksm = key expires in n monthsy = key expires in n yearsKey is valid for? (0)Key does not expire at allIs this correct? (y/N) yYou need a user ID to identify your key; the software constructs the user IDfrom the Real Name, Comment and Email Address in this form:"Heinrich Heine (Der Dichter) "Real name: chenshakeEmail address: shake.chen@Comment:You selected this USER-ID:"chenshake "Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? OYou need a Passphrase to protect your secret key.We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy.gpg: /root/.gnupg/trustdb.gpg: trustdb createdgpg: key AEAA16F3 marked as ultimately trustedpublic and secret key created and signed.gpg: checking the trustdbgpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1upub 2048R/AEAA16F3 2013-10-21Key fingerprint = B93B 05F8 9D63 5464 6DEE 6A08 EB9E D2BB AEAA 16F3 uid chenshakesub 2048R/02B4038D 2013-10-21就是上面这个过程在这个生成密钥的过程中,有个步骤很重要,就是生成内存随机数,命令如下:dd if=/dev/zero of=test.dbf bs=9000 count=1000k .直到生成key为止。
GUNgpg教程

生成密钥用户应用GPG,首先要有一对自己的密钥。
所以,第一步就是产生一对密钥。
gpg命令通过大量参数提供所需要的几乎所有操作。
其中,参数“-gen-key”就是用来产生一对密钥的。
在安装了GPG的Linux系统上可以运行以下命令:如果想对产生密钥的操作进行一些个性化设置,还可以加上其它参数。
比如,要指定生成密钥存放的位置,可以运行以下命令:命令开始运行后,首先,会看到版本和路径信息如下:随后需要回答一系列问题,以帮助产生一对密钥。
首先遇到的问题是要求选择密钥使用的算法:其中,DSA是数字签名算法,RSA和ElGamal是两种不同原理的非对称密钥算法。
通常可以选择“1”,这样生成的密钥可以同时用作签名和加密两种用途。
接着,会要求选择密钥的长度:这里的密钥长度有768、1024和2048位三种。
显然,密钥越长越安全,但太长又会影响使用的速度。
所以,可以根据不同的需要选择适合的长度。
一般我们选择1024位密钥。
另外,还需要设定密钥过期的时间:原则上,密钥使用的频率越高,密钥有效的时间越长,被攻击的可能性就越大。
所以,要根据应用的实际情况综合考虑,确定一个适当的时间长度。
需要注意的是,密钥要定期更换,建议绝对不要永远使用同一对密钥。
最后,需要输入一些个人信息,包括真实姓名、电子邮件地址等,用来识别密钥,最好是如实填写。
比如:然后,必须输入一个密码。
密码用来保护密钥,没有这个密码,任何人都不能看到密钥本身的内容。
密码是在密钥文件泄露后惟一的保密措施,它的最大敌人是暴力破解和字典攻击。
所以,一定要选择一个强壮的密码,来有效地对抗这些攻击。
密码确定以后,系统开始运算:这时需要随便地敲击键盘或是移动鼠标,以产生一些随机数,协助密钥的顺利生成。
注意,如果没有以上动作,很可能最终不能产生密钥。
系统运算完成后,会出现类似以下的信息:以上信息表示已经成功地为“Jonny Xu”生成并签名了一对密钥,密钥过期时间为“2009-03-10”。
gpg加密原理

gpg加密原理GPG加密原理GPG(GNU Privacy Guard)是一种开源的加密软件,用于保护文件和通信的安全。
它基于公钥加密的原理,通过使用非对称密钥对数据进行加密和解密,确保数据的机密性和完整性。
本文将介绍GPG加密的基本原理,包括密钥生成、加密过程和解密过程。
1. 密钥生成GPG使用非对称加密算法,包括公钥和私钥两部分。
首先,用户需要生成一对密钥,其中公钥用于加密数据,私钥用于解密数据。
生成密钥时,用户需要提供自己的姓名和电子邮件地址,并设置一个密码来保护私钥的安全。
GPG使用RSA、DSA或ECC等加密算法生成密钥对,其中RSA是最常用的算法之一。
2. 加密过程加密过程中,发送方使用接收方的公钥对数据进行加密。
首先,发送方需要获取接收方的公钥,可以通过密钥服务器、密钥指纹或直接向接收方请求公钥。
然后,发送方使用公钥对数据进行加密,生成密文。
加密后的数据只能通过私钥才能解密,确保数据的安全传输。
3. 解密过程解密过程中,接收方使用自己的私钥对密文进行解密。
接收方首先需要获取发送方的公钥,可以通过相同的方式获取。
然后,接收方使用私钥对密文进行解密,还原为原始数据。
只有持有私钥的接收方才能解密密文,确保数据的机密性和完整性。
4. 数字签名除了加密数据,GPG还提供了数字签名的功能。
数字签名用于验证数据的真实性和完整性。
发送方使用自己的私钥对数据进行签名,生成数字签名。
接收方使用发送方的公钥对数字签名进行验证,确保数据未被篡改。
数字签名可以防止数据被篡改,并验证数据的来源。
5. 密钥管理GPG提供了密钥管理的功能,用户可以生成、导入、导出和删除密钥。
用户可以创建多个密钥对,并根据需要使用不同的密钥对进行加密和解密。
密钥可以导出和备份,以防止密钥丢失或损坏。
总结:GPG加密通过使用非对称密钥对数据进行加密和解密,保护数据的机密性和完整性。
它使用公钥加密算法,通过生成和管理密钥对,实现数据的安全传输和验证。
GPG使用文档

以上正确吗?(y/n)y
您需要一个用户标识来辨识您的密钥;本软件会用真实姓名、注释和电子邮件地址组合
成用户标识,如下所示:
“Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>”
真实姓名:jack
姓名至少要有五个字符长
感谢 Philip R. Zimmermann,让我们小老百姓也能很容易使用军用级别的数据加密工具:PGP (Pretty Good Privacy)。GPG (GnuPG) 是 GNU 版的 GPG 实现,在 上,有多种系统下的 GPG 下载地址。
1、第一次使用gpg需要生成密钥
小结
GPG作为一个开源并且免费的加密和数字签名软件已经存在多年。它不但可以为企业、个人之间的重要信息提供加密保护,还可以为出版的软件、内核等电子产品进行数字签名
Hale Waihona Puke [jack@rhel5 public]$ gpg --verify file.asc //验证签名是否完好无损
9、软件包签名验证
对于Red Hat等Linux发行商来说,他们常常会利用GPG对发布的软件包进行签名。用户可以通过验证软件包的签名来确保得到的软件包没有损坏,或者是被他人动过手脚。
[jack@rhel5 ~]$ gpg --gen-key //生成密钥
gpg (GnuPG) 1.4.5; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
验证一个下载软件包的GPG签名可以按照以下步骤来进行:
GPG(pgp)加解密中文完整教程

GPG(pgp)加解密中⽂完整教程⼀、介绍1.⽣成密钥对要使⽤GnuPG加密,⾸先需要创建密钥对,执⾏:# gpg --gen-key gpg (GnuPG) 1.4.5; Copyright (C) 2006 Free Software Foundation, Inc. Thisprogram comes with ABSOLUTELY NO WARRANTY. This is free software, and you arewelcome to redistribute it under certain conditions. See the file COPYING for details.请选择您要使⽤的密钥种类: (1) DSA 和 ElGamal (默认) (2) DSA (仅⽤于签名) (5) RSA (仅⽤于签名) 您的选择? 1 ←只有1可以⽤于加密,其他种类只能⽤于签名 DSA 密钥对会有 1024位。
ELG-E 密钥长度应在 1024 位与 4096 位之间。
您想要⽤多⼤的密钥尺⼨?(2048) ←选择密码的位数,位数越⼤,越安全,但速度越慢您所要求的密钥尺⼨是 2048 位请设定这把密钥的有效期限。
0 = 密钥永不过期 <n> = 密钥在 n 天后过期 <n>w = 密钥在 n 周后过期 <n>m =密钥在 n ⽉后过期 <n>y = 密钥在 n 年后过期密钥的有效期限是?(0) 0 ←根据实际情况选择密钥期限密钥永远不会过期以上正确吗?(y/n)y ←确认您需要⼀个⽤户标识来辨识您的密钥;本软件会⽤真实姓名、注释和电⼦邮件地址组合成⽤户标识,如下所⽰: “Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>”真实姓名:Hyphen Wang ←请填⼊真实姓名,后⾯会⽤到电⼦邮件地址:gpgencrypt@ ←邮件作为标记之⼀,不能重复注释:Use for GPG Encrypt ←仅是注释⽽已您选定了这个⽤户标识: “Hyphen Wang (Use for GPG Encrypt)<gpgencrypt@>”更改姓名(N)、注释(C)、电⼦邮件地址(E)或确定(O)/退出(Q)?O ←输⼊“O”确认您需要⼀个密码来保护您的私钥。
Gnugo是围棋人机对弈人工智能源代码,最新版本是3.8。课件

此人机围棋对弈要求移植使用gnugo代码。
Gnugo是围棋人机对弈人工智能源代码,最新版本是3.8。
开发者可选择3.6或3.8版。
Android版本下采用java&c++方式,gnugo主代码编译成jni库供java部分代码调用,java负责UI和操作。
游戏过程如下:
1、开局选择(9*9,13*13,19*19)棋盘,让子、贴目,之后开始人机对弈
2、玩家落子判断,不能落子位给出错误提示,手机程序落子gnugo会判断好
3、形势判断功能,游戏过程中玩家可以使用“形势判断”判断当前形势,形势判断的情形
可以参考tom围棋或棋魂下棋过程中的“形势判断”,下图是棋魂的“形势判断”。
形势判断示意图(前面是下棋过程图,后面是形势判断结果)
形势判断示意图(前面是下棋过程图,后面是形势判断结果)
4、对弈过程中则为手机程序和人来回落子,也可选择跳过一步,下棋过程中,
手机程序使用gnugo取得智能落点。
5、结束时,选择点目,程序要基本能判断主棋盘死子及目数,
此功能与形势判断类似,如下图:
这时用户可以点击确认结束此盘游戏,程序跟据贴目后算出结果,
如:,或者用户认为手机程序判断不正确,可以选择手动确定死子,即进入6的情况。
6、因机器会存在无法判断或判断不准确的情况,这时需要手动确定死子,如下
图:,点击A处黑子,白线所画黑子全判死,点击B,C处白子,黑线所画白子全部判死。
然后计算结果并结束本局游戏。
GPG使用指南

GPG使⽤指南加密与签名在传输信息时,会⾯临两个典型的问题:1. 如何保证发出的消息,只能被预期的接收⼈获取?2. 如何保证收到的消息,确实由预期的发送⼈发出?这两个问题不难理解。
例如发送的邮件可能会被监听,诈骗分⼦可以冒充你⽼板。
不⼀定是在⽹络上,在任何⾮⾯对⾯交流的情况下,都可能存在这两个问题。
例如打仗时,情报可能被敌⽅监听窃取,收到的命令可能是被敌⼈冒充的。
对于第⼀个问题,可以通过加密来解决。
就像战争电影中,双⽅会加密⾃⼰的情报和破解对⽅的情报。
那么如何进⾏加密呢?最容易想到的⽅法就是双⽅约定⼀套规则(加密算法),发送⽅将原始信息(明⽂)按照这套规则转换(加密)成别⼈看不懂的信息(密⽂)。
其他⼈不知道这套规则,就⽆法获取原始信息。
⽽接收⼈按照约定好的规则,则可以还原(解密)出原始信息。
最简单的规则可以是将字母后移三位,例如将hi转换成kl。
这种规则很容易被⼈猜到,⽽且⼈类的脑洞是有限的,或者说优秀密码学家设计出的加密算法是有限的,很可能就英雄所见略同了。
⽽且如果加密算法被想到,就只能再换⼀种加密算法,估计密码学专家的头发也不太够⽤。
所以⼀般常⽤的加密算法都是公开的,再提供⼀个额外的保密的信息(密钥),解密的时候必须使⽤相同的密钥才能成功。
例如提供⼀本书,发送⽅将信息转换为书中的页码,接收⽅找到每页第⼀个字即可还原信息。
这就是常说的对称加密的基本思路,对称的意思是加解密双⽅需要具备相同的密钥,解密的⼈同时也可以加密信息。
常见的对称加密算法有:AES、Twofish 等。
对称加密解决了消息本⾝不能被其他⼈获取的问题,但带来了⼀个新问题:密钥⼜该如何传输呢?为了让后续的消息能被安全的加密,通信双⽅需要以安全的⽅式(例如⾯对⾯)交换⼀个密钥,然后就可以使⽤这个密钥进⾏安全的通信了。
这就给通信带了困难,很多时候可能不⽅便这样⾯对⾯的交流。
更致命的是,如果需要与多个⼈通信,与每个⼈都要重复⼀遍这个过程,⽽且交换的密钥都不能相同。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
生成密钥用户应用GPG,首先要有一对自己的密钥。
所以,第一步就是产生一对密钥。
gpg命令通过大量参数提供所需要的几乎所有操作。
其中,参数“-gen-key”就是用来产生一对密钥的。
在安装了GPG的Linux系统上可以运行以下命令:如果想对产生密钥的操作进行一些个性化设置,还可以加上其它参数。
比如,要指定生成密钥存放的位置,可以运行以下命令:命令开始运行后,首先,会看到版本和路径信息如下:随后需要回答一系列问题,以帮助产生一对密钥。
首先遇到的问题是要求选择密钥使用的算法:其中,DSA是数字签名算法,RSA和ElGamal是两种不同原理的非对称密钥算法。
通常可以选择“1”,这样生成的密钥可以同时用作签名和加密两种用途。
接着,会要求选择密钥的长度:这里的密钥长度有768、1024和2048位三种。
显然,密钥越长越安全,但太长又会影响使用的速度。
所以,可以根据不同的需要选择适合的长度。
一般我们选择1024位密钥。
另外,还需要设定密钥过期的时间:原则上,密钥使用的频率越高,密钥有效的时间越长,被攻击的可能性就越大。
所以,要根据应用的实际情况综合考虑,确定一个适当的时间长度。
需要注意的是,密钥要定期更换,建议绝对不要永远使用同一对密钥。
最后,需要输入一些个人信息,包括真实姓名、电子邮件地址等,用来识别密钥,最好是如实填写。
比如:然后,必须输入一个密码。
密码用来保护密钥,没有这个密码,任何人都不能看到密钥本身的内容。
密码是在密钥文件泄露后惟一的保密措施,它的最大敌人是暴力破解和字典攻击。
所以,一定要选择一个强壮的密码,来有效地对抗这些攻击。
密码确定以后,系统开始运算:这时需要随便地敲击键盘或是移动鼠标,以产生一些随机数,协助密钥的顺利生成。
注意,如果没有以上动作,很可能最终不能产生密钥。
系统运算完成后,会出现类似以下的信息:以上信息表示已经成功地为“Jonny Xu”生成并签名了一对密钥,密钥过期时间为“2009-03-10”。
在生成密钥的同时,默认用户目录的.gnupg目录中也存放了与该用户相关的GPG配置及密钥存储文件。
这些文件控制了用户的GPG环境,用户不能直接修改这些文件,所有改动都将通过“gpg”命令实现。
查看密钥密匙生成后,可以随时用以下命令查看。
查看所有密钥:查看所有公钥:查看所有私钥:列出所有签名:导出公钥导出公钥的方法很简单,通过gpg命令的“-export”参数就可完成。
为了使导出文件是ASCⅡ编码的,还需要加上参数“-a”。
比如,导出Jonny Xu ASCⅡ编码的公钥文件,可以使用以下命令:该命令最终生成ASCⅡ编码的公钥文件:jonny.asc导出密钥分发公钥这个包含公钥信息的文件需要对外分发,可以通过各种方式将jonny.acs文件分发给所有与用户有信息通信需求的人。
最简单的分发方式是,将该文件放到互联网上供人下载。
这种方式需要注意的问题是,所发布公钥文件的网站一定要是一个可以信赖的站点。
实际应用中,类似的做法很普遍。
比如,Red Hat的公钥就是在它的官方网站上发布的,任何人都可以下载获得,并用来验证Red Hat所发布软件的签名的正确性。
导入公钥1.导入比如,jonny收到朋友john的公钥文件john.gpg,可以使用以下命令导入文件:2.核对“指纹”公钥是可以伪造的。
James可以伪造一个john的公钥,然后想办法让jonny得到。
如果jonny对收到的公钥不加验证,那么他发给john的加密邮件就可能被James解密。
GPG的架构中并没有一个PKI这样的证书管理系统,GPG的公钥信任是通过“Truth Web”实现的。
生成jonny公钥的“指纹”:这个“指纹”是惟一的。
可以通过与对方核对“指纹”是否一致,来确定这个公钥是否可信和合法。
3.签名在成功导入,并确定这个公钥是可以相任之后,要立即对这个公钥进行签名。
这样,就可以验证来自对方邮件的真实性了。
对公钥进行签名可以使用如下命令:检查对方邮件,比如john的签名:现在,有了john签名的公钥,通过这个公钥就可以和john进行非对称加密通信了。
应用GPG非对称的密钥可以用来加密和做数字签名。
当用户关心信息保密性时,使用加密功能;当用户关注信息完整性及不可抵赖性时,使用数字签名功能;当用户需要同时关注信息的机密性、完整性及不可抵赖性时,可以将加密和数学签名混合使用。
简单了解这些密码学概念后,就可以开始真正的应用实践了。
五、使用GPG收发数据下面我们开始讨论如何使用GPG收发数据,这是日复一日的工作,一定要理解并熟练。
在本文开始的PGP概述部分,我们提到了数据交换的两种方式,现在我们对其分类概念化:●数据签名传输(Signed data):发送者使用私匙对数据加密,接收者使用公匙对数据解密。
●数据加密传输(Encrypted data):发送者使用公匙对数据加密,接收者使用私匙对数据解密。
以下分别详细介绍。
1、数据签名传输发送者使用私匙对数据进行签名,接收者拥有发送者的公匙,对之信任并使用它验证接收数据的完整性。
对数据进行签名的最简单的方法是使用clearsign命令,这将使GPG创建一个易读的签名,很适于发送Email。
具体命令及执行情况如下:$ gpg --clearsign mymessage.txtYou need a passphrase to unlock the secret key foruser: Ima User (I'm just ME) 1024-bit DSA key, ID D9BAC463, created 2001-01-15Enter passphrase:$输入passphrase后,就将生成一个扩展名为.asc的新文件,这里就是mymessage.txt.asc。
这个文件包含了mymessage.txt文件的原始内容以及一个如下所示的签名信息:-----BEGIN PGP SIGNATURE-----Version: GnuPG v1.0.1 (GNU/Linux)Comment: For info see iD8DBQE6YouhU87DFNm6xGMRAiwqAJ4mnviKz5wA9HFhCW9PG6zl7A2L PACgk0SBn+yWiCt4SCTVkSSgezGKIUk==WnX/-----END PGP SIGNATURE-----当接收者收到包含上述签名的信息或文件时,他可以使用发送者的公匙来验证信息的完整性,具体命令及执行情况如下:$ gpg --verify message.txt.ascgpg: Signature made Sat Jan 13 22:33:21 2001 MST using DSA key D9BAC463gpg: Good signature from Ima User (I'm just ME) $2、数据加密传输第2种传输方式的目的是为了只让个别人看到发送信息,所谓“信”有独钟。
发送者使用其公匙对文件或数据进行加密,接收者使用发送者的私匙对接收数据进行解密。
加密命令包含两个部分,一部分指定接收者的Email,另一部分指定要加密的文件。
具体命令如下:$ gpg -r jonny.xu@ -a --encrypt message.txt执行后的输出结果为文件message.txt.asc,其内容类似如下:-----BEGIN PGP MESSAGE-----Version: GnuPG v1.0.1 (GNU/Linux)Comment: For info see hQEOA/Yj7lT9u0d9EAQAhE+KaGfMzvRfCdrfW2EYzuu+YeaKdoJksHB16C O7RsZCDkllV/uma/rMj5PiDzFoV8PGjqdq9M+n9YXOVnuG3XITWhuvfFqm1KWxK9 e0UDoS7Tb2cm+k8UK18HBI/EaNrV+a3A5YQr6nVY0OCXheohg3+9ursFc8uOBQma6 4/VUD/io0EQiIxEmERy2UsN7e+OB1/w4FUcRt7FFWCTVMGdUuQPY8UkeStH7u43 NlPsf56uPPjaTxCOjjQoCf17XnfxqJPm9c0uyPDjljXYmp74XroT+lHvGcaKK56t0agG Voi5nMflXoCIA2n/KDALzTjy7cIzLnUeYVU4NrBt7pV4TTyelxYB70mW94Wlr5B lLjS+FYueR31i790QO+265iS4QPA+zxXIT5KCF8TT1gVPaZOJxmo0wRKuoOYr Cd7LQDOz3exhCgeKKjfZRwJtqvl/QVamFJWSyhAiuTlA60IHyxIqAZlwLoYoXs9oOIs4 9gHLYG6hSemJEW+fTX8xipOOfDXzHrJjUE897igeW62Mf6HLr4aNb1kwrlH7d 7Xdr829+sckZlSRtBvL3/dSw5FcRCFYbS51AHstdywYvNu4rqSOljv5C6dXEw9Gre+ wPS5S7k0KoTLK4VOZJI2byBTZxgjQNr7ytpu1QMN2+10tpHx6MLkUFV/BJZbAt J3C0vauS4xskoSlZgbuX/8Veqhx4GC0lSRLqn14M9CP/tzZN0dIZSTbM2aq58zk0wZZ VBTmb06HdYvkLrcLkmyNBt3/PUlDIIdeXNCkqN5bjGD/elTtkaMmHN9OIIDH WA9olRtcXoLJPF4kgg1q6y6pgy2sklYQhI8A4q8VoQNJDzF/SbKvlnGji5HyF6rvKDCF0 m/l0heQEMn4AyFbJ7LZt2zh4i3jSwyV4Ff+tWJD09xaNziKi791FaSBVMxsPhT4S Dw+R75JR/FV0IRpMsy8kdJw/+kejQwCmRqDbm3EHOESCOouxsL8JB39vX+1 h32p1bEdVyQIHZA+TomHsp/y3i+EX52MC8+8XmCukHfT0dCVcnfk2H0hKvFueBk W8Y2JGdFJZb+CDX33Aapr6FW9CIXvI+1NFOz+cIWVZIYYECnUZe4l3Jikjw3rY2To4 E/WUyMN+ZKsMb6xlhMSoRa9qHWY+S/pp9D8qiqweOLg4cnCjZBZWVOMf4dMcD WNjsW3mXGgYVmPf52WxvVFtp1yjNbHBu+is8/ZR1P04efD+kOg1WtwpfRdHKQ1o1fn/O xYX1oP7PVR5BK05HaQYmI0Vlwkcv59RyeYqqOQOiEfL0hEWdGy1gdj0R0eHYuZ LnBLfbSHJ2OtRpcqHuXB27EU3C4OR/N++7ExhG/MNB8WPFb82cbIP8xDF9q+3b73b7myTnJpAYj4p2ocv9Zf1DH9HHaT7bYD37hvjLlNXe07kYOlMWB9+48meO/o+Yjn5o Ej60wipRdCiP4TUoAwC9EDFED64qLXST9MBycLrc5DwiMYzfdyauiHU3MNhUf ErXVaRJ/5ljtJUGHA/P/ouqbSCleHQ==2Sgq-----END PGP MESSAGE-----注意:通过以上方式被加密的信息也可以被签名,方法是在上述命令中再加上一个-s参数。