Am Mittwoch, 14. Juni 2006 00:45 schrieb S. Sakar:
gpg --decrypt ~/keyfile.gpg /tmp/key-plain.txt
cat /tmp/key-plain.txt | gpg --cipher-algo AES256 --symmetric \
-a ~/keyfile-newPassphrase.gpg
shred -n 35 -u /tmp/key-plain.txt
Was mich dabei stört ist, dass das entschlüsselte keyfile auf
Danke für den Tipp mit der passphase option.
Hab das jetzt so gelöst, wobei die bash_history schon nach /dev/null
zeigen sollte :-)
gpg --passphrase 123456 --decrypt ~/test.gpg | gpg --cipher-algo \
AES256 --symmetric -a ~/test-new.gpg
Gruß,
Serkan
--
Haeufig gestellte Fragen und Antworten
On Wed, Jun 14, 2006 at 10:25:58AM +0200, S. Sakar wrote:
Danke für den Tipp mit der passphase option.
Hab das jetzt so gelöst, wobei die bash_history schon nach /dev/null
zeigen sollte :-)
Und niemand im richtigen Moment ps aufruft.
gpg --passphrase 123456 --decrypt ~/test.gpg | gpg
hallo
Da ich beim ersten Erstellen meiner gpg keyfiles nicht auf den
Algorithmus geachtet habe, sind die keys für meine Partitionen mit CAST5
verschüsselt.
Nun würde ich gerne wissen, ob ich das folgendermaßen sicher ändern
könnte, ohne das irgendwie die passphase oder die Zufallspasswörter
Hallo,
On Wed, Jun 14, 2006 at 12:45:22AM +0200, S. Sakar wrote:
gpg --decrypt ~/keyfile.gpg /tmp/key-plain.txt
cat /tmp/key-plain.txt | gpg --cipher-algo AES256 --symmetric \
-a ~/keyfile-newPassphrase.gpg
shred -n 35 -u /tmp/key-plain.txt
Was mich dabei stört ist, dass das
5 matches
Mail list logo