]> git.donarmstrong.com Git - gnupg.git/blob - .gnupg/gpg.conf
0464ec876aa473284e3d41b8c43f436358eae21b
[gnupg.git] / .gnupg / gpg.conf
1 # Options for GnuPG
2 # Copyright 1998, 1999, 2000, 2001 Free Software Foundation, Inc.
3
4 # This file is free software; as a special exception the author gives
5 # unlimited permission to copy and/or distribute it, with or without
6 # modifications, as long as this notice is preserved.
7
8 # This file is distributed in the hope that it will be useful, but
9 # WITHOUT ANY WARRANTY, to the extent permitted by law; without even the
10 # implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
11 #
12 # Unless you you specify which option file to use (with the
13 # commandline option "--options filename"), GnuPG uses the
14 # file ~/.gnupg/options by default.
15 #
16 # An option file can contain all long options which are
17 # available in GnuPG. If the first non white space character of
18 # a line is a '#', this line is ignored.  Empty lines are also
19 # ignored.
20 #
21 # See the man page for a list of options.
22
23 # Uncomment the next line to get rid of the copyright notice
24 no-greeting
25
26 # If you have more than 1 secret key in your keyring, you may want
27 # to uncomment the following option and set your preffered keyid
28
29 default-key 81C08922808D0FD0
30
31
32 # GnuPG ultimately trusts all keys in the secret keyring.  If you do
33 # not have all your secret keys online available you should use this
34 # option to tell GnuPG about ultimately trusted keys.
35 # You have to give the long keyID here which can be obtained by using
36 # the --list-key command along with the option --with-colons; you will
37 # get a line similiar to this one:
38 #    pub:u:1024:17:5DE249965B0358A2:1999-03-15:2006-02-04:59:f:
39 # the 5th field is what you want.
40
41 trusted-key 81C08922808D0FD0
42
43
44 # If you do not pass a recipient to gpg, it will ask for one.
45 # Using this option you can encrypt to a default key.  key validation
46 # will not be done in this case.
47 # The second form uses the default key as default recipient.
48
49 #default-recipient some-user-id
50 default-recipient-self
51
52
53 # The next option is enabled because this one is needed for interoperation
54 # with PGP 5 users.  To enable full OpenPGP compliance you have to remove
55 # this option.
56
57 force-v3-sigs
58
59 # Because some mailers change lines starting with "From " to ">From "
60 # it is good to handle such lines in a special way when creating
61 # cleartext signatures; all other PGP versions do it this way too.
62 # To enable full OpenPGP compliance you have to remove this option.
63
64 escape-from-lines
65
66 # If you do not use the Latin-1 (ISO-8859-1) charset, you should
67 # tell GnuPG which is the native character set.  Please check
68 # the man page for supported character sets. 
69 #charset utf-8
70
71
72 # You may define aliases like this:
73 #   alias mynames  -u 0x12345678 -u 0x456789ab -z 9
74 # everytime you use --mynames, it will be expanded to the options
75 # in the above defintion.  The name of the alias may not be abbreviated.
76 # NOTE: This is not yet implemented
77
78 # lock the file only once for the lifetime of a process.
79 # if you do not define this, the lock will be obtained and released
80 # every time it is needed - normally this is not needed.
81 lock-once
82
83 # If you have configured GnuPG without a random gatherer
84 # (./configure --enable-static-rnd=none), you have to
85 # uncomment _one_ of the following lines.  These
86 # extensions won't get used if you have a random gatherer
87 # compiled in (which is the default for GNU and xxxBSD systems)
88 #load-extension rndlinux
89 #load-extension rndunix
90 #load-extension rndegd
91
92
93 # GnuPG Agent
94 use-agent
95
96 # GnuPG can import a key from a HKP keyerver if one is missing
97 # for certain operations. Is you set this option to a keyserver
98 # you will be asked in such a case whether GnuPG should try to
99 # import the key from that server (server do syncronize with each
100 # other and DNS Round-Robin may give you a random server each time).
101 # Use "host -l pgp.net | grep www" to figure out a keyserver.
102 #
103 # If you do not want to use the default port 11371, you can give the
104 # name of the keyserver like this: 
105 #   x-hkp://keyserver.example.net:22742
106 # If you have problems connecting through a buggy proxy, you can use this:
107 #   x-broken-hkp://keyserver.example.net:11371
108 # But first you should make sure that you have read the man page regarding
109 # proxies (--honor-http-proxy)
110 # Most users just set the name of the preferred keyserver.
111 #keyserver wwwkeys.pgp.net
112 keyserver x-hkp://pool.sks-keyservers.net
113 #keyserver 212.55.198.213
114 #keyserver x-hkp://wwwkeys.pgp.net
115 #keyserver subkeys.pgp.net
116 #keyserver pgp.mit.edu
117 #keyserver keyring.debian.org
118 #keyserver x-hkp://keyserver.noreply.org:80
119
120 # The environment variable http_proxy is only used when the
121 # this option is set.
122
123 keyserver-options honor-http-proxy auto-key-retrieve
124 no-auto-check-trustdb
125
126
127 #keyring /usr/share/keyrings/debian-keyring.pgp
128 #keyring /usr/share/keyrings/debian-keyring.gpg
129 #keyring /home/don/keysigning/debconf_keyring