zzztkfの日記: 配下のディレクトリから任意の拡張子のファイルの総数を計算する 9
find . -print | grep -E 'avi$|wmv$|mp4$' | wc -l
zzztkfさんのトモダチの日記、みんなの日記も見てね。 アナウンス:スラドとOSDNは受け入れ先を募集中です。
find . -print | grep -E 'avi$|wmv$|mp4$' | wc -l
$ ssh [-l ユーザー名] [ユーザ名@][ホスト名]
$ ssh -l onomoto 10.251.78.104
又は
$ ssh onomoto@pmwiki.kaspersky.co.jp
$ scp -P 22 * onomoto@pmwiki.kaspersky.co.jp:/home/onomoto/20140712
以下、画像ファイルの変換については「日記 by zzztkf 金曜日 1月 19 2007, @02:25午後」を見ること。
#
# 画像ファイルの加工 imagemagick を使用
# 所定のディレクトリにJPG形式でターゲットとなるファイル(複数)展開、それに対して対応するサムネールと
# それら一切をリンクするインデックスファイルを作る。
#
$ cat conv
#
# thumb nail の作成
#
for i in *.jpg
do
convert -sample 200x150 $i ${i%.jpg}_TN.jpg
done
http://hp.vector.co.jp/authors/VA019487/howtouse.html
gpg -o filename.asc -ea filename(暗号化したファイルをファイルに出力する場合)
どちらの場合も受取人を指定するように表示されるのでその時に名前、またはその一部を入力します。これをコマンドラインに含めることもできます。
gpg -o filename.asc -r receipient -ea filename(暗号化したファイルをファイルに出力する場合)
コンソールから入力する場合は次のようにします。
gpg -ea
次にメッセージを入力しCtrl-DもしくはCtrl-Z(プラットフォームによって違います)そしてファイルの場合と同じように受取人の名前を入力します。この場合も上記のケースと同じように-oや-rオプションを使用できます。
暗号化をする時に同時に署名もする場合は上記のそれぞれのオプションの-eaを-seaに変えることにより可能です。署名のみすることも可能です。その場合は-seaを-saとします。署名する時に--clearsignとすることによりGnuPGが無くても読める署名をすることができます。
復号化は次のようにします。
gpg -d filename.asc
ID にはonomoto と入れると良い。
---------------------------
GnuPGの使い方
本書はPDF版およびOpenDocument版も用逸しています。
GNU Privacy Guardのダウンロード
まずGNU Privacy Guardをダウンロードする必要があります。ダウンロードはGNU Privacy Guard Homepageよりダウンロードしてください。コンパイルする必要があるものとバイナリでダウンロードできるものもあります。これはプラットフォームによって違ってくるのでご使用のオペレーティングシステムにあったものをダウンロードしてください。
キーの生成
ダウンロードの終了後、まずは自分の秘密鍵と公開鍵を生成する必要があります。コマンドラインでgpgと入力してみて何か反応があればパスが通っている証拠ですのでプログラムが実行されている場合はCtrl-Cを押して終了して下さい。この時に反応がないようであればインストールしたフォルダにパスが通るようにしてください。次にgpg --gen-keyと入力します。
鍵のタイプの指定
鍵の生成を開始して、まず入力を求められるのが鍵の種類です。この画面では1を選択します。2は署名のみのキーで、3はElGamal方式のみを使用するものですが基本的には1を選択してください。
鍵長の設定
次に鍵の長さを設定します。鍵は長い物ほど強固なセキュリティを実現します。しかしあまりにも長すぎると計算に時間がかかりすぎるものとなります。1024が標準となっていますが将来性などを考えると2048程度が適当です。
有効期限の設定
鍵の有効期限はいつまでその鍵が有効かを指定します。通常の場合は永久的に有効な0を指定すると問題ないでしょう。特に期限が必要であればここで指定してください。
個人情報の設定
ここでは名前、電子メール、名前に付随するメモを入力します。これにより鍵に名前のついたヘッダを追加することができます。
パスフレーズ
次にパスフレーズを設定します。パスフレーズはパスワードと違いスペースなどを含むものも可能で長さも事実上無制限です。これは大事なパスワードですので覚えやすく紙に書かなくてもよく、かつ分かりにくいものにするようにしてください。
乱数の生成(自動)
ここで乱数の生成が開始されます。乱数生成中はしばらくかかります。この時に他の作業をしていても問題ありません(作業をすることによりキーボードの入力やマウスの動きなども乱数発生に使用されます)
終了
お疲れさまでした、これで鍵の生成は終了です。
破棄証明書の生成
鍵を生成した後、破棄証明書を作っておきます。これは鍵を無効化する時に使用します。これは次のように入力することで行えます。
gpg -o revcert.asc --gen-revoke userid
太字のところに適当なものを入れてください。revcert.ascのところには任意のファイル名、useridのところには名前かその一部に変えてください。これにより指定したファイル名のファイルに破棄証明書が作成されるのでこれはなくさないようにどこかにしまって置いてください。この時、HDには保存せず、フロッピーなどに保存して安全な場所にしまっておくといいです。この破棄証明書は不正に使用されると誰でも鍵を無効化してしまうことができるので取り扱いには注意してください。
鍵を破棄する場合は
万が一、パスワードの漏洩などで鍵を破棄する必要がある場合は次のように鍵を破棄します。
gpg --import revcert.asc
これは重要ですので覚えておいてください。この後、この破棄した公開鍵を公開鍵サーバに送るとその鍵は破棄されます。
鍵の登録
鍵を生成したらこれを公開鍵サーバに登録しておくことにより他の人が公開鍵を入手することが可能です。これによりあなた宛のメールなどに暗号化したメッセージを送信したりすることができるようになります。ここではKeyserver.netを使用して説明していきます。まず次のように入力します。
gpg -o pubkey.asc -a --export userid
コンソールよりコピー・ペーストが可能な場合次のようにすることで公開鍵をコンソールに出力することができます。
gpg -a --export userid
上記のコマンドラインを使用した場合はテキストエディタなどで指定したファイルを開き、内容をコピーしてください。
次に「Keyserver.net」のリンクを辿ってください。次に「ADD A KEY」をクリックし、表示された「Paste your key here:」のボックスに上記の公開鍵を貼り付けてください。「Submit this key to the keyserver」を押すと登録が完了します。
他の人の公開鍵を入手する
他の人に暗号化したメッセージを送るのには相手の公開鍵を入手する必要があります。これも公開鍵サーバですることができます。登録するときに使用したページの「公開鍵の検索」で名前を入力することにより検索できます。公開鍵サーバ体験してみたい方は右図をクリックすることにより筆者の公開鍵を入手することができます。まずはこれをコピーしてください。次にコマンドラインに次のように入力してください。
gpg --import pubkey.asc
コンソールに貼り付けることができる場合は
gpg --import
とすることによりコンソールに貼り付けることができます。この時エンターキーを押した後に貼り付けてください。この鍵を入手後、鍵の指紋をチェックする必要があります。これが異なる場合、鍵が改変されたか鍵を正しく入手できていません。大抵のホームページなどでは下図のような表示があります。
ホームページに公開されている指紋(Fingerprint)の一例
注:管理者の鍵変更の影響で上記の表示は0x105D2549 9EEA 558C 99B3 26CC F68E C588 E153 0DF9 105D 2549のようにあります。これは下記のものも同様です。
入手した鍵の指紋を表示するのには次のように入力します。
gpg --fingerprint
すると次のように表示されますのでこの指紋が一致することを確認します。
GPGの指紋(Fingerprint)表示
このキーを使う前に鍵署名をする必要があります。鍵署名にはExportableなものとLocalなものがあります。Exportableはその鍵を他の人に渡すとその署名も同時に渡すことになります。Localなものは他の人に渡してもその署名は渡されません。普通はLocalな署名を使うとよいでしょう。これをするには次のようにします。
gpg --lsign-key userid(Local署名)
gpg --sign-key userid(Exportable署名)
次に信用データーベースを更新する必要があります。信用データーベースというのはそのその鍵に対する信用性を示すものです。まず次のように入力します。
gpg --edit-key userid
次にコマンドの入力を求められますのでそこでtrustと入力します。そうすると次のようなリストが表示されます。
1 = Don't know
2 = I do NOT trust
3 = I trust marginally
4 = I trust fully
s = please show me more information
m = back to the main menu
この鍵を完全に信用しない場合は2、ある程度信用する場合は3、完全に信用(例えば実際に本人に会ったことがありその本人に確認がとれている場合など)する場合は4を選択します。
暗号化&署名
次に暗号化をしてみます。ファイルを暗号化する方法とインタラクティブにコンソールから入力する方法がありますがどちらも基本的には同じようにします。ファイルを暗号化する場合は次のようにします。
gpg -ea filename (暗号化したファイルを画面に出力する場合)
gpg -o filename.asc -ea filename(暗号化したファイルをファイルに出力する場合)
どちらの場合も受取人を指定するように表示されるのでその時に名前、またはその一部を入力します。これをコマンドラインに含めることもできます。
gpg -r receipient -ea filename(暗号化したファイルを画面に出力する場合)
gpg -o filename.asc -r receipient -ea filename(暗号化したファイルをファイルに出力する場合)
コンソールから入力する場合は次のようにします。
gpg -ea
次にメッセージを入力しCtrl-DもしくはCtrl-Z(プラットフォームによって違います)そしてファイルの場合と同じように受取人の名前を入力します。この場合も上記のケースと同じように-oや-rオプションを使用できます。
暗号化をする時に同時に署名もする場合は上記のそれぞれのオプションの-eaを-seaに変えることにより可能です。署名のみすることも可能です。その場合は-seaを-saとします。署名する時に--clearsignとすることによりGnuPGが無くても読める署名をすることができます。
復号化は次のようにします。
gpg -d filename.asc
【GNU Privacy Guard講座】 ご意見・ご感想などはこちらまで
"#define USG"
を追加する。
6.ソースをコンパイルする。
7.make installする。出来上がったexeをc:\cygwin\bin にコピーする。同じディレクトリにcygwin1.dllがあることも確認する。
8.DOS窓から、ispellが使えることを確認する。インタラクティブモードでは立ち上がらないので、注意。「cygwin1.dllが見つからない」などのメッセージが出ないことを確認。
9.環境変数PATHをispell.exeをおいたディレクトリを含むように修正する。
10.meadowを起動する。
11.M-x ispell
注意:「3.」から「8.」まではいらないかもしれない。最近のmeadowのispell.elはaspellを参照するようになって居る(らしい)し、cygwinはaspellを含んでるし、環境変数をいじってaspellとcygwin1.dllがみれるようになればそれでOK(かも)。
オシマイ。
日々是ハック也 -- あるハードコアバイナリアン