悪いニュース:GnuPG秘密鍵のパスフレーズを忘れてしまいました。
朗報:それが構成されている言葉は知っています。そのため、john
または同様のものを使用して簡単に回復できます(ただし、組み合わせを多くして手動で実行することはできません)。
問題:秘密鍵はjohn
が理解できるsecring.gpg
形式ではありませんが、一部の 新しい形式 で、明らかに2つのファイルに分散されています。
~/.gnupg/private-keys-v1.d/0123456789ABCDEF0123456789ABCDEF01234567.key
そして
~/.gnupg/private-keys-v1.d/123456789ABCDEF0123456789ABCDEF012345678.key
(明らかにこの質問のために名前が変更されたファイル)数秒の期間内に作成された-pubkeyとseckeyの場合、どちらがどれですか?
パスフレーズなしでこれらのファイルから(まだロックされている)seckeyを抽出する方法を教えてもらえますか? ASCIIアーマーフォーマットが理想的です。
あるいは、誰かがこれらのファイルをjohn
に直接フィードする方法を知っているでしょうか?
関連するメモ:GnuPG
にsecring.gpg
形式を適用できますか? GnuPG
のバージョンが異なるシステム間で/home
を共有しており、キーファイルを複製したくありません。
ありがとう。
PS:私はすでにキーで暗号化されたファイルを持っているので、取り消しと置換は実行可能なソリューションではありません。
私はこれらを推測していますが、これらが実際に可能かどうかをテストする簡単な方法はありません。
最も簡単:Nasty および crackgpg は、この目的のために設計されています。それらの1つがこの新しいフォーマットをサポートするように更新されている場合は、それを試してください。
ハード:ファイル形式は gnupg/agent/keyformat.txt に記載されています。最初の文字が(
になるまで、john
のような単語リストを試してみることはできますか?
John the Ripperの開発者が、JtRのマスクモードでこの形式をクラックするために使用できるプログラムを投稿しました。 GnuPGのlibgcryptに対してリンクする必要があります。
利用可能です こちら 。