GnuPG - The GNU Privacy Guard Version 1.2 README

Copyright 1998, 1999, 2000, 2001, 2002 Free Software Foundation, Inc.

This file is free software; as a special exception the author gives unlimited permission to copy and/or distribute it, with or without modifications, as long as this notice is preserved.

This file is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY, to the extent permitted by law; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.

はじめに

GnuPGは、 セキュアな通信とデータ保存のためのGNUのツールです。 GnuPGを使い、データを暗号化したりデジタル署名を作成したりすることができます。 GnuPGは高度な鍵管理機能を持ち、 RFC2440に記述されているOpenPGPインターネット標準に準拠しています。

GnuPGはGNU/Linuxあるいは*BSDシステム上でもっともよく動作します。 他のほとんどのUnixもサポートされていますが、 フリーのUnixほどは十分テストされていません。 動作するシステムの一覧は、 http://www.gnupg.org/gnupg.html#supsysを参照してください。

コピーライトと保証に関する情報は、COPYINGというファイルを参照してください。

GnuPGは特許が取られているアルゴリズムを使っていませんので、 PGP2バージョンとの互換性を取ることはできません。 PGP 2.xはIDEAを使っています(IDEAは全世界で特許が取られています)。

デフォルトのアルゴリズムはDSAとElGamalです。 署名用にElGamalを使うことは可能ですが、 署名が大きくなりますので、推奨されません(どうか、GnuPGのElGamal署名の実装が セキュアではない、というわけでは *ない* ことに注意してください)。 対称アルゴリズムは:AES, 3DES, Blowfish, CAST5, それにTwofishです。 ダイジェストアルゴリズムは、MD5, RIPEMD160, それにSHA1です。

インストール

INSTALLというファイルと、 このREADMEファイルのインストールに関連したセクションを読んでください。 次に要約を示します。

1) 改変されていないソースを持っているかどうかチェックしてください。 下のほうにチェック方法を示します。 このチェックを省かないように ―― これは重要なステップです!

2) TARを展開します。 GNU tarを使うなら、次のようにすれば展開できます: tar xzvf gnupg-x.y.z.tar.gz

3) cd gnupg-x.y.z

4) ./configure

5) make

6) make install

7) gpgのバイナリを/usr/local/binに置けば完了です。

8) 重要なデータがスワップアウトされるのを避けるため、 "gpg"をsuid rootとしてインストールすることができます。 もしそうしないなら、 no-secmem-warning というオプションを ~/.gnupg/gpg.conf に追加してもよいでしょう。

ソースを検証するには

インストールしようとしているGnuPGのバージョンがオリジナルであり、 改変されていないことをチェックするために、 以下の方法のうちどちらかを実行してください。

a) もしも信頼できるGnuPGのバージョンをすでにインストールしていたなら、 提供されている署名をチェックするだけでOKです。

    $ gpg --verify gnupg-x.y.z.tar.gz.asc

これによって、分離された署名gnupg-x.y.z.tar.gz.asc が本当にgnupg-x.y.z.tar.gzの署名であるかどうかをチェックできます。 この署名を作るのに使用された鍵は:

    pub  1024D/57548DCD 1998-07-07 Werner Koch (gnupg sig) <dd9jn@gnu.org>

もしもあなたがこの鍵をもっていなかったら、 ファイルdoc/samplekeys.ascから得ることができますし (鍵を鍵リングに追加するにはgpg --import doc/samplekeys.ascを用います)、 あるいはまた鍵サーバから得ることもできます。 入手した鍵が、本当に目的の鍵であり、偽造されたものでないことを確かめなければなりません。 確かめるには、次のコマンドの出力:

    $ gpg --fingerprint 0x57548DCD

を、どこか別の場所に公開されているフィンガープリントと比べます。

以上の作業を行うためには、 古いバージョンのGnuPGを使わなければならないことに注意してください。 自分がいまからチェックしようとしているバージョンのGnuPGは *絶対に* 使わないでください。

b) もしも、あなたが上記のプログラムのどれも持っていないなら、 MD5チェックサムを使って検証しなければなりません:

    $ md5sum gnupg-x.y.z.tar.gz

この結果、次に示すものに「似ている」出力が行われます。

    fd9351b26b3189c1d577f0970f9dcadc  gnupg-x.y.z.tar.gz

これで、このチェックサムが、 アナウンスメントリスト経由で公開されているものや、 おそらくUsenetで公開されているものと「正確に」同じであるかどうかを調べてください。

ドキュメント

マニュアルは"gph"という名前で、個別に配布されます。 最新マニュアルのオンライン版は、GnuPGのwebページで入手可能です。

http://www.gnupg.org/gph/

「よくある質問」のリストは、 GnuPGの配布の中のdoc/FAQにあります。 また、オンラインでは以下にあります。

http://www.gnupg.org/faq.html

HOWTOドキュメントがいくつかオンラインで入手できます。 一覧は以下を参照してください。

http://www.gnupg.org/docs.html#howtos

全てのコマンドとオプションの説明を含んだmanページは、 プログラムとともにインストールされます。

GnuPGの使い方

GnuPGの使い方の概略を以下に示します。 このマニュアル、および暗号技術の使い方に関する他の情報を読むことを強くお勧めします。 GnuPGはツールに過ぎません。 セキュアに使用するためには「あなたは自分が何をやっているのか分かっている」必要があります。

もしも、PGP 5でDSA鍵をすでに作っていたなら(そこではDH/ElGamalと呼ばれています)、 やるべきことは、正しいディレクトリを作るためにgpgを一回動作させた後、 すでに作ってあるpgpの鍵リングを、GnuPG鍵リングに上書きコピーするだけです。

鍵を生成するには普通は次のようにします。

    gpg --gen-key

このようにすると、何個かの質問の後、鍵生成を開始します。 鍵のパラメータのための良い乱数を生成するために、 GnuPGはあなたのシステムから十分なノイズ(エントロピー)を 集める必要があります。 もしも、鍵生成の間に、作業の進行が見られないようなら、 何か他の活動、たとえばマウスの移動、CTRLキーやSHIFTキーの押下などを行うべきです。

鍵の生成は、あなたが直接物理的にアクセスできるマシン「だけ」で行ってください――つまり、 ネットワークごしに行ったり、他の人も使っているマシンで行ったりしないでください―― 特にあなたがrootになれないようなマシンではやめましょう。

パスフレーズを尋ねられたら、 自分が簡単に思い出すことのできる良いパスフレーズを使ってください。 パスフレーズを長くしすぎてはいけません。 なぜなら、復号化や署名のたびごとにあなたはそのパスフレーズをタイプしなければならないからです。 しかし、――そしてこれは非常に重要なことですが――簡単に推測されない良いパスフレーズを選ばなければなりません。 なぜなら、このシステム全体のセキュリティは、 あなたの秘密鍵と、 誰かがあなたの秘密鍵リングにアクセスしたときに、 鍵を守っているパスフレーズに依存しているからです。 パスフレーズを選ぶよい方法は、次のようにします。 あなたにとって何らかの意味を持つような、 短くてナンセンスな文章を考え出し、 それに対して余計な空白や、文字以外(non-letters)を挿入したり、 文字の大文字と小文字を変えたりして、修正を加えます ――こうすればとても簡単に覚えることができます。 文章とその情景を関連付けると、特によく記憶できるでしょう。

次に、誰かがあなたの秘密鍵を知ってしまったり、 あなたがパスフレーズを忘れてしまったりしたときに備えて、 revocation certificateを作るべきです。

    gpg --gen-revoke your_user_id

このコマンドを実行し、 revocation certificateを安全な場所へ保存しておきます。 この出力は常にアスキー形式(ASCII armored)になっていますので、 印刷しておけば、 電子的なメディアが壊れた場合でも再生することができます(願わくばそうならないでほしいものですが)。

さて、ここまでで、自分の鍵を使ってデジタル署名を作ることができます。

    gpg -s file

これで、圧縮して署名を添付した "file.gpg"というファイルができます。

    gpg -sa file

上と同じですが、 アスキー形式(ASCII armored)になった"file.asc"というファイルを作り、 メールですぐに送れるようになります。 メーラの機能を使って署名をつけたほうがいいでしょう(メーラはその処理にGnuPGを使います)。 なぜならメーラは署名をMIMEエンコードすることができるからです。 ――しかし、これはセキュリティに関した話ではありません。

    gpg -s -o out file

"file"の署名を作りますが、出力は"out"というファイルに書き出します。

ここまでで、 あなたの公開鍵(あなたは自分の公開鍵を 鍵サーバや、 Webページや .planファイルで公開することができますし、 公開すべきです)を知っている人なら誰でも、 あなたがこのテキストに本当に署名したのかをチェックすることができます。

    gpg --verify file

これで、GnuPGは署名が有効であるかどうかをチェックし、 適切なメッセージを表示します。 署名が正しければ、あなたは少なくともその人間(もしくはそのマシン)が、 公開されている公開鍵に対応した秘密鍵にアクセスできたのだということがわかります。

もしもあなたが、gpgをオプションなしで起動すると、 gpgは署名をチェックして、オリジナルと同じ新しいファイルを作ります。 gpgはフィルタとしても使うことができますから、 データを検証するために、パイプを通してgpgへデータを流すことができます。

    cat signed-file | gpg | wc -l

このようにすると、"signed-file"の署名をチェックして、 オリジナルファイルの行数が表示されます。

誰かへ暗号化したメッセージを送るためには、次のようにします。

    gpg -e -r heine file

このようにすると、"file"をユーザ"heine"の公開鍵で暗号化し、ファイル"file.gpg"へ書き込みます。

    echo "hello" | gpg -ea -r heine | mail heine

これでも同じですが、 "hello\n"を暗号化してアスキー形式のメッセージ(ASCII armored message)として heineというメールアドレスのユーザあてにメールします。

    gpg -se -r heine file

このようにすると、あなたのユーザidで署名した後、 "heine"の公開鍵で"file"を暗号化し、"file.gpg"に書き込みます。

    gpg -se -r heine -u Suttner file

これでも同じですが、 あなたのもう1つのユーザidである"Suttner"でファイルに署名します。

GnuPGは公開鍵を公開するためのオプションをいくつか持っています。 これは鍵を「エクスポートする(exporting)」と呼ばれます。 ですから、

    gpg --export >all-my-keys

のようにすると、鍵リングのすべての鍵を(バイナリ形式で)"all-my-keys"というファイルにエクスポートします。 この"all-my-keys"をMIMEで添付して誰かにメールしてもいいですし、 FTPサーバに置いてもかまいません。 誰かのユーザidだけの鍵をエクスポートするためには、 コマンドラインの引数として与えます。

公開鍵をメールしたり、webページに置くためには、 鍵をアスキー形式で作る必要があります。

    gpg --export --armor | mail panther@tiger.int

このコマンドで、あなたのすべての公開鍵を友人のpantherに送ることになります。

もしもあなたが、誰かから鍵を受け取ったなら、 あなたはそれを自分の公開鍵リングにいれることができます。 このことを「インポートする(importing)」といいます。

    gpg --import [ファイル名]

これで、新しい鍵はあなたの鍵リングに追加され、 すでに存在する鍵は更新されます。 GnuPGはセルフ署名のない(not self-signed)鍵はインポートしないことに注意してください。

この鍵は私の鍵である、と誰でも主張できますから、 私たちは、ある鍵が誰の所有であるかをチェックする方法を持たなければなりません。 たとえば、電話をかけて鍵を比較すればチェックできます。 言うまでもないですが、16進ダンプをすべて読んでバイナリファイルを比較することは 簡単なことではありません。――GnuPGは(そして暗号鍵を管理するほとんどすべてのプログラムは) 他の方法を提供しています。

    gpg --fingerprint <ユーザ名>

このようにすると、与えられたユーザのいわゆる「フィンガープリント(fingerprint)」を表示します。 フィンガープリントは、16進の列(メールのシグニチャや名刺に書いておくことができます)であり、 公開鍵をユニークに識別する――つまり異なる鍵は異なるフィンガープリントを持つ――ものです。 フィンガープリントを電話で確認するのは簡単です。 またお勧めとしては、名刺の裏にフィンガープリントを印刷しておくことです。 サブ鍵(secondary key)のフィンガープリントを見るためには、 コマンドを2回与える必要があります。 でも、通常はその必要はないでしょう。

〔訳注:コマンドを2回与えるというのは、 gpg --fingerprint --fingerprint <ユーザ名> のようにするという意味です〕

もしも、公開鍵の所有者を知らないと困ってしまいます。 たとえば、あるコンピュータのカンファレンスでその公開鍵の所有者に会った誰かのことを、 あなたの友人が知っていたとしましょう。 あるいはまた、 あなたと公開鍵所有者の間にいるすべての人々があなたに紹介者として振舞う可能性があるでしょう。 鍵に署名している紹介者は、「私が署名しているこの鍵の所有者を、私は知っている」と証明しているのです。 もしもあなたが、紹介者は全員正しく鍵の所有者のことを知っている、と信用するなら、 当該鍵が確かにその人の所有であると確信することができるでしょう。

鍵を検証するには2つのステップがあります。

  1. 最初に、 いまから使いたい公開鍵から自分の鍵までの間に、署名つきの完全な鍵の連鎖があるかどうかを確認し、 それから各署名を検証する。
  2. 公開鍵の所有者とあなたとの間のすべての紹介(introduces)の証明書に全面的な信頼(full trust)がある。

ステップ2のほうが複雑です。 なぜなら、誰が信用できて誰が信用できないかをコンピュータが判断することは難しいからです。 GnuPGはこの判断をあなたに委ねます。 そして、証明書の連鎖をチェックするのに必要なすべての鍵の信頼値(trust value)をあなたに尋ねます(これは、鍵のowner-trustとも言われます)。 あなたは次の中から選ぶことができます。

a) "I don't know" (わからない) ―― この場合、 この鍵を証明書の連鎖の中に使うことはできません。 この鍵を、紹介者(introducer)として対象となる鍵の検証用には使えません。 もしもあなたが紹介者を知らないならこれを選んでください。

b) "I do not trust" (信用しない) ―― 紹介者(introducer)が 他の鍵の証明を行うのに適切ではないということを知っているなら、 これを選んでください。 結果はa)の場合と同じですが、 a)では後で紹介者に対する情報が増えたなら値を変える可能性があります。

c) "I trust marginally" (ぎりぎり信用する) ―― 紹介者が、自分のやっていることの意味を知っていると推測できるなら、 これを選んでください。 他の「ぎりぎり信用」の鍵とあわせることによって、GnuPGは対象となる鍵を良い鍵だと判断します。

d) "I fully trust" (全面的に信用する) ―― 紹介者が 他の鍵を証明するのに適切であるとあなたが本当に知っているなら、 これを選んでください。 もしもすべての紹介者がこの信用値を持っているなら、 GnuPGは対象となる鍵を検証するのに必要なのはたった一本の鍵の連鎖になります (これはオプションの指定によって調整することもできます)。

この情報は秘密です。 なぜならこの信頼値は、他人の信頼性に関するあなたの個人的な意見を表しているからです。 ですからこの値は鍵リングの中には格納されておらず、trustdb (~/.gnupg/trustdb.gpg)に 格納されています。 紹介者が自分の友達だからといって高い信頼値を割り当ててはいけません。 彼女がどれだけよく鍵の署名の意味について理解しているかによって判断してください。 公開鍵暗号について彼女にもっと教えれば、 彼女の信頼値を後で変更することができるでしょう。

では、GnuPGで鍵管理を行う方法について話しましょう。 たいていのことは--edit-keyコマンドですみます。

    gpg --edit-key <鍵IDまたはユーザ名>

GnuPGは鍵に関する情報を表示してから、 コマンド入力のプロンプトを出します(コマンドの一覧を見るためにはhelpと入力してください。 また詳しい解説はmanページを参照してください)。 鍵に署名するためには、あなたは署名したいユーザIDを選択します(もしも鍵が1個のユーザIDしかなければ何もする必要がありません)。 ユーザIDは一番左のカラムに表示されます。 それからsignというコマンドを入力して、プロンプトの指示に従います。 準備ができたら、saveというコマンドを実行します(またはquitコマンドでキャンセルします)。

あなたが持っている別のユーザIDの鍵を使って署名したいときには、 --edit-keyと一緒に -uオプションをコマンドラインで与えなければなりません。

通常は、1つのユーザIDにだけ署名したくなります。 なぜならGnuPGは1つのユーザIDだけを用い、それによって公開鍵証明書を小さく保持することができるからです。 このような鍵署名は非常に重要なので、 あなたの鍵の署名者(signatories)が、長い間使われるユーザIDに署名するようにあなたは注意しなければなりません。 ――すなわち、あなたが完全にコントロールできるメールアドレスがついたものか、メールアドレスがまったくついてないものを選ぶべきです。 将来、GnuPGはどのユーザIDが自分の好むメールアドレスがついているかを選ぶ機能を持つことになります。 なぜなら、このメールアドレスに署名がついていなければメールアドレスを変更するのが楽になるからです。 署名者は、あなたの公開鍵(主要な鍵)とあなたのユーザIDとあわせて署名するということを覚えておきましょう ――ですから、あとでユーザIDを変更する場合には、すべての署名は無効になることになります。

Tip: もしも、あなたがコンピュータカンファレンスで鍵署名パーティのことを聞いたなら、 それに参加しましょう。 なぜならそれはあなたの鍵を証明してもらう便利な方法だからです (でも、つけてもらった署名は、 あなたがその鍵に与える信用とは無関係であることを覚えていてください)。

ユーザIDを指定する8つの方法

ユーザIDを指定するにはいくつか方法があります。 例を以下に示します。

短いキーIDだけで指定(A..Fで始まる場合には0を前につける)

    "234567C4"
    "0F34E556E"
    "01347A56A"
    "0xAB123456

完全なキーIDで指定

    "234AABBCC34567C4"
    "0F323456784E56EAB"
    "01AB3FED1347A5612"
    "0x234AABBCC34567C4"

フィンガープリントで指定

    "1234343434343434C434343434343434"
    "123434343434343C3434343434343734349A3434"
    "0E12343434343434343434EAB3484343434343434"

最初のものはMD5で、他の2つはRIPEMD160またはSHA1によるものです。

完全な文字列で指定

    "=Heinrich Heine <heinrichh@uni-duesseldorf.de>"

メールアドレスで指定

    "<heinrichh@uni-duesseldorf.de>"

単語マッチで指定

    "+Heinrich Heine duesseldorf"

すべての単語は、正確に(大文字小文字の違いは無視)マッチしなければなりませんが、 ユーザIDの中に現れる順序は自由です。 単語は文字、数字、アンダースコア、および7ビットのキャラクタの列です。

普通の部分文字列で指定

    "Heine"
    "*Heine"

'*'は、部分文字列検索を明示的に示すための文字です。

バッチモード

オプション--batchを使うと、GnuPGは非対話モードで動作し、 入力データを求めてプロンプトを出すことはなくなります。 このモードではパスフレーズすら入力することはできません。 もっとよい(ssh-agentのような)やり方が見つかるまでは、 オプション--passphrase-fd nを使ってください。 これはPGPのPGPPASSFDのような働きをします。

バッチモードでは、不正な署名が見つかるとすぐにGnuPGは終了します。

終了ステータス

GnuPGは、 バッチモードで不正な署名を見つけたときには終了ステータスとして1を返します。 他のすべてのエラーでは2またはそれ以上の終了ステータスを返します。 エラーに関する詳細情報を得るためにはstderrを解析してください。 もっと良い方法としては--status-fdで指定したfdへの出力を解析します。

Configureオプション

以下に、インストール時に便利なconfigureのオプションの一覧を示します。

    --enable-static-rnd=<名前> 
        <名前>で指定したモジュールからランダムバイトを収集するように強制します。
        デフォルトは/dev/randomまたはautoモードになります。
        <名前>に指定できる値は次の通り。

        egd - Entropy Gathering Daemonにアクセスするモジュールを使う。
            詳しい情報についてはwebページを参照のこと。
        unix - 標準のUnixモジュールを使う。
            ただしこれはあまりパフォーマンスは高くない。
        linux - /dev/randomにアクセスするモジュールを使う。
            これは一番のチョイスであり、GNU/Linuxや*BSDのデフォルトである。
        auto - linux, egd, unixがコンパイル時にすべて入り、
            実行時に自動的に(automagically)選ばれる。
    --with-egd-socket=<名前>
        これはEGDがランダムギャザラーのときだけ使われます。
        GnuPGはデフォルトで "~/.gnupg/entropy" をEGDに接続するソケットとして用います。
        このオプションを使うと、ソケット名を変えることができます。
        以下の2つの例外を除いてどんなファイル名でも使うことができます。
        "~/"で始まるファイル名はユーザのホームディレクトリにあるソケットを使います。
        また "="で始まるファイル名は、GnuPGホームディレクトリにあるソケットを使います。
        デフォルトでは "~/.gnupg" です。
     --with-included-zlib
        ローカルなzlibのソースを使うように強制します。
        デフォルトではシステムの(共有)ライブラリを使います。
     --with-included-gettext
        システムで提供されているものではなく、ローカルなgettextソースを使うように強制します。
     --disable-nls
        NLSサポートを無効にします(ABOUT-NLSファイルを参照してください)。
     --enable-m-guard
        統合化されたmallocチェッキングコード(integrated malloc checking code)を
        有効にします。この機能はすべてのCPUで動作するとは限らないことに注意してください
        (例:SunOS 5.7やUltraSparc-2)。バスエラーが起こるかもしれません。
     --disable-dynload 
        ダイナミックローディングで問題がある場合には、
        このオプションですべてのダイナミックローディングを無効にします。
        ダイナミックリンキングの使用はとても限られているということに注意してください。
     --disable-asm
        アセンブラモジュールを使いません。
        CPUタイプによってはこのオプションは使えません。
     --disable-exec
        すべてのリモートプログラム実行を無効にします。
        このオプションはフォトIDの表示を無効にし、
        HKP以外のすべての鍵サーバタイプを無効にします。
     --disable-photo-viewers
        フォトID表示だけを無効にします。
     --disable-keyserver-helpers
        鍵サーバヘルパーだけを無効にします(HKPは含みません)。
     --disable-keyserver-path
        ユーザのexec-path機能(鍵サーバヘルパーを実行するときに検索ディレクトリを追加する機能)
        を使えないようにします。
     --with-photo-viewer=FIXED_VIEWER
        フォトビューアを強制的にFIXED_VIEWERにして、
        ユーザがオプションファイルで変更できないようにします。

インストール時の問題

もしも、"gettext"が解決できない外部参照(unresolved externals)になったら、 configureを--with-included-gettextオプションつきで実行しなければなりません。 これはalpha.gnu.orgで入手可能なバージョン0.10.35です。

もしも他のコンパイル時の問題が生じたら、 次のオプションを試してください。 --with-included-zlibまたは--disable-nls (ABOUT-NLS参照)あるいは --disable-dynloadです。

私たちはすべてのアセンブラファイルをチェックすることはできません。 そのため、もしもアセンブル時に問題が生じたら(あるいはプログラムがクラッシュしたら)、 --disable-asmオプションを使って./configureを実行してください。 configureスクリプトは、何個かのサブディレクトリから必要なアセンブラファイルを 集めてきます。正しいものを削除するように注意してください。 アセンブラの代替はCで書かれており、mpi/genericにあります。 どのCPUのディレクトリからも決してudiv-qrnnd.Sを削除しないでください。 なぜなら、それらにはCの代替品はないからです。 config.cacheを削除して./config.status --recheckを実行するのを 忘れないでください。

いくつかのmakeツールは壊れています――一番いい方法は、GNUのmakeを使うことです。 gmakeを試すか、GNUアーカイブからソースを入手してインストールしてください。

いくつかのOSFでは、 解決できない外部参照が起こります。 これはlibtoolの問題で、回避策は、手動ですべての-lc -lzを取り除くことです。 けれど、最後のリンカーの行からは取り除きません。 そして手動で実行してください。

いくつかのアーキテクチャ上では次のような警告がでます。

    longlong.h:175: warning: function declaration isn't a prototype
    または
    http.c:647: warning: cast increases required alignment of target type

これは大きな問題ではなく、われわれに既知の状況です(実際のところ、 これは私たちがgccで有効にした警告オプションによるものです)。

マシン固有の問題

    * IBM RS/6000 running AIX:

    Due to a change in gcc (since version 2.8) the MPI stuff may
    not build. In this case try to run configure using:
        CFLAGS="-g -O2 -mcpu=powerpc" ./configure

    * Compaq C V6.2 for alpha:

        You may want to use the option "-msg-disable ptrmismatch1"
        to get rid of the sign/unsigned char mismatch warnings.

    * SVR4.2 (ESIX V4.2 cc)

        Due to problems with the ESIX as, you probably want to do
            CFLAGS="-O -K pentium" ./configure --disable-asm
        Reported by Reinhard Wobst.

ランダムデバイス

Linux, FreeBSD, OpenBSDでは、ランダムデバイスが利用できます。 ランダムデバイスを持たないオペレーティングシステムでは、 別のエントロピーコレクターを用いなければなりません。

このコレクターは、 多かれ少なかれ予測がしにくい出力を出す、 たくさんのコマンドを実行し、それを乱数生成器にエントロピーとして供給します。 ――これはうまく機能するはずですが、 あなたが使っているUnixでよい出力がなされるかチェックすべきです。 それを行うのに助けとなるデバッグオプションが用意されています(cipher/rndunix.cを参照)。

RPMパッケージの作成

RPMパッケージ(バイナリとソース)を作るには、scripts/gnupg.specファイルを使います。

  1. specファイルを/usr/src/redhat/SPECSにコピーする。
  2. tarファイルを/usr/src/redhat/SOURCESにコピーする。
  3. rpm -ba SPECS/gnupg.specとタイプする。

あるいは、rpmの-tオプション(--tarbuild)を使います。

  1. rpm -ta gnupg-x.x.x.tar.gz

バイナリrpmファイルは/usr/src/redhat/RPMSに、 ソースrpmファイルは/usr/src/redhat/SRPMSにできます。

さらに情報を得るには

メインとなるWWWページは、 http://www.gnupg.orgです。

メインとなるFTPサイトは、 ftp://ftp.gnupg.org/gcrypt/です。

ミラーサイトの一覧は、 http://www.gnupg.org/mirrors.htmlにありますので、可能ならミラーサイトを利用してください。 また、通常のGNUのミラーサイトにもGnuPGがミラーされています。

GnuPGに関するメーリングリストがあります。

gnupg-announce@gnupg.org
新しいバージョンや関連情報などの重要なアナウンスに用いられます。 これはモデレートされたメーリングリストであり、トラフィックは非常に低くなっています。
gnupg-users@gnupg.org
一般的なユーザディスカッションとヘルプのためのものです。
gnupg-devel@gnupg.org
GnuPG開発者のメインフォーラムです。

これらのリストに参加するためには、 "subscribe"という表題のメールをx-request@gnupg.orgに送ります。 ただし、x-requestのxの部分には、メーリングリストの名前(gnupg-announce, gnupg-users, など)を入れます。 メーリングリストのアーカイブは http://lists.gnupg.orgにあります。

バグレポートは、 bug-gnupg@gnu.org に送るか、 メーリングリスト gnupg-devel@gnupg.org に送ってください。

GnuPGに関する質問はユーザのメーリングリストやpgpニュースグループの一つに送ってください。 お願いですから、作者に直接質問を送らないでください。 作者は改善やバグ修正で忙しいからです。 作者はどちらのメーリングリストも読んでおり、 時間があれば質問にも答えるように努力しています。

GnuPGに対する商用サポートを受けることができます。 GNU service directoryまたは、他のリソースを検索してください。


翻訳メモ

この文書は、GNU Privacy Guard Version 1.2 READMEの全訳です。 GnuPG 1.2.0に同梱されていたREADMEを元にしていますので、 新しい版とは相違があるかもしれません。ご注意ください。

原文はHTMLのコメントとして埋め込んであります。 翻訳ミスなどは、結城浩 hyuki@hyuki.com までご連絡ください。

http://www.hyuki.com/gnu/gnupg-v12-readme.html