Слияние кода завершено, страница обновится автоматически
**GPGME — GnuPG Made Easy** **Введение** GnuPG Made Easy (GPGME) — это библиотека на языке C, которая позволяет добавить поддержку криптографии в программу. Она предназначена для упрощения доступа к криптографическим движкам с открытым ключом, таким как GnuPG или GpgSM, для приложений. GPGME предоставляет высокоуровневый криптографический API для шифрования, дешифрования, подписи, проверки подписи и управления ключами. GPGME поставляется с языковыми привязками для Common Lisp, C++, QT, Python2 и Python 3. В качестве бэкенда GPGME использует GnuPG для поддержки OpenPGP и Cryptographic Message Syntax (CMS). Информацию об авторских правах и гарантии можно найти в файлах COPYING, COPYING.LESSER и каждом файле. В файле AUTHORS есть список авторов и полезные веб-адреса и почтовые адреса. **Установка** Инструкции по установке см. в файле INSTALL. Убедитесь, что у вас есть неизменённые исходные коды. См. ниже, как это сделать. Не пропускайте этот шаг — он важен! Для сборки GPGME вам необходимо установить libgpg-error (>= 1.36) и Libassuan (>= 2.4.2). Чтобы поддерживать протоколы OpenPGP и CMS, следует использовать версию GnuPG не ниже 2.2.41 или 2.4.3, доступную по адресу: https://gnupg.org/ftp/gcrypt/gnupg/. Дополнительную информацию о сборке версии Git для GPGME см. в файле README.GIT. **Как проверить источник** Чтобы убедиться, что версия GPGME, которую вы собираетесь установить, является оригинальной и неизменённой, вы можете сделать это одним из следующих способов: а) Если у вас установлена доверенная версия GnuPG, вы можете просто проверить предоставленную подпись: $ gpg --verify gpgme-x.y.z.tar.gz.sig gpgme-x.y.z.tar.gz Это проверяет, действительно ли отсоединённая подпись gpgme-x.y.z.tar.gz.sig является подписью gpgme-x.y.z.tar.gz. Ключ, используемый для создания этой подписи, — один из следующих: * rsa2048 2011-01-12 [истекает: 2019-12-31] Отпечаток ключа = D869 2123 C406 5DEA 5E0F 3AB5 249B 39D2 4F25 E3B6 Вернер Кох (подписывающий дистрибутив) * rsa2048 2014-10-29 [истекает: 2019-12-31] Отпечаток ключа = 46CC 7308 65BB 5C78 EBAB ADCF 0437 6F3E E085 6959 Дэвид Шоу (ключ для подписания выпусков GnuPG) <dshaw 'at' jabberwocky.com> * rsa2048 2014-10-29 [истекает: 2020-10-30] Отпечаток ключа = 031E C253 6E58 0D8E A286 A9F2 2071 B08A 33BD 3F06 Ниибэ Ютака (ключ выпуска GnuPG) <gniibe 'at' fsij.org> * rsa3072 2017-03-17 [истекает: 2027-03-15] Отпечаток ключа = 5B80 C575 4298 F0CB 55D8 ED6A BCEF 7E29 4B09 2E28 Андре Хайнеке (ключ для подписи выпусков) Эти ключи доступны по адресу <https://gnupg.org/signature_key.html> и в выпущенных tar-архивах GnuPG в файле g10/distsigkey.gpg. Вы должны убедиться, что это действительно нужные ключи, а не поддельные. Это следует сделать, сравнив отпечатки пальцев с отпечатками, опубликованными в других местах. б) Если у вас нет ни одной из вышеперечисленных программ, вам нужно проверить контрольную сумму SHA1: $ sha1sum gpgme-x.y.z.tar.gz Должно получиться примерно следующее: fd9351b26b3189c1d577f0970f9dcadc3412def1 gpgme-x.y.z.tar.gz Теперь убедитесь, что эта контрольная сумма точно такая же, как та, которая была опубликована через список объявлений и, возможно, через Usenet. **Документация** Информацию о том, как использовать библиотеку, можно прочитать в справочном руководстве info в каталоге doc/. Программы в каталоге tests/ также могут оказаться полезными. Подпишитесь на список рассылки gnupg-devel@gnupg.org, если хотите серьёзно поработать. Если вы хотите взломать GPGME, пожалуйста, ознакомьтесь с doc/HACKING.
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Комментарии ( 0 )