myPC:~ yama$ ssh 1234567890@ssh02.ecc.u-tokyo.ac.jp¶ ssh02:~ 1234567890$ cd Desktop¶ ssh02:Desktop 1234567890$ mkdir practice¶ ssh02:Desktop 1234567890$ cd practice¶ ssh02:practice 1234567890$ gpg --version¶ gpg (GnuPG) 2.2.27 libgcrypt 1.8.7 : (途中省略) : ssh02:practice 1234567890$ myPC:~ yama$ cd Downloads¶ myPC:Downloads yama$ myPC:Downloads yama$ scp himitsu.txt 1234567890@ssh02.ecc.u-tokyo.ac.jp:Desktop/practice¶ myPC:Downloads yama$ myPC:Downloads yama$ scp 1234567890@ssh02.ecc.u-tokyo.ac.jp:Desktop/practice/myKey.pub .¶ myPC:~ yama$ cd Desktop¶ myPC:Desktop yama$ mkdir practice¶ myPC:Desktop yama$ cd practice¶ myPC:practice yama$ gpg --version¶ gpg (GnuPG/MacGPG2) 2.2.27 libgcrypt 1.8.7 : (途中省略) : myPC:practice yama$ myPC:practice yama$ mv ~/Downloads/himitsu.txt .¶ myPC:~ yama$ cd Downloads¶ myPC:Downloads yama$ myPC:Downloads yama$ mv himitsu.txt ~/Desktop/practice¶ $ $ gpg --gen-key¶ gpg (GnuPG) 2.2.27; Copyright (C) 2021 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. gpg: ディレクトリ'/home/1234567890/.gnupg'が作成されました gpg: keybox'/home/1234567890/.gnupg/pubring.kbx'が作成されました 注意: 全機能の鍵生成には "gpg --full-generate-key" を使います。 GnuPGはあなたの鍵を識別するためにユーザIDを構成する必要があります。 本名: Yamaguchi at ECCS¶ 電子メール・アドレス: 1234567890@g.ecc.u-tokyo.ac.jp¶ 次のユーザIDを選択しました: "Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp>" 名前(N)、電子メール(E)の変更、またはOK(O)か終了(Q)? O¶ たくさんのランダム・バイトの生成が必要です。キーボードを打つ、マウスを動か す、ディスクにアクセスするなどの他の操作を素数生成の間に行うことで、乱数生 成器に十分なエントロピーを供給する機会を与えることができます。 たくさんのランダム・バイトの生成が必要です。キーボードを打つ、マウスを動か す、ディスクにアクセスするなどの他の操作を素数生成の間に行うことで、乱数生 成器に十分なエントロピーを供給する機会を与えることができます。 gpg: /home/1234567890/.gnupg/trustdb.gpg: 信用データベースができました gpg: 鍵03B868E2AD4A6AA5を究極的に信用するよう記録しました gpg: ディレクトリ'/home/1234567890/.gnupg/openpgp-revocs.d'が作成されました gpg: 失効証明書を '/home/1234567890/.gnupg/openpgp-revocs.d/18C1862993692737A590D14C03B868E2AD4A6AA5.rev' に保管しました。 公開鍵と秘密鍵を作成し、署名しました。 pub rsa3072 2021-05-23 [SC] [有効期限: 2023-05-23] 18C1862993692737A590D14C03B868E2AD4A6AA5 uid Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp> sub rsa3072 2021-05-23 [E] [有効期限: 2023-05-23] $ $ gpg --list-keys¶ gpg: 信用データベースの検査 gpg: marginals needed: 3 completes needed: 1 trust model: pgp gpg: 深さ: 0 有効性: 1 署名: 0 信用: 0-, 0q, 0n, 0m, 0f, 1u gpg: 次回の信用データベース検査は、2023-05-23です /home/1234567890/.gnupg/pubring.kbx ----------------------------------- pub rsa3072 2021-05-23 [SC] [有効期限: 2023-05-23] 18C1862993692737A590D14C03B868E2AD4A6AA5 uid [ 究極 ] Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp> sub rsa3072 2021-05-23 [E] [有効期限: 2023-05-23] $ gpg --list-secret-keys¶ /home/1234567890/.gnupg/pubring.kbx ----------------------------------- sec rsa3072 2021-05-23 [SC] [有効期限: 2023-05-23] 18C1862993692737A590D14C03B868E2AD4A6AA5 uid [ 究極 ] Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp> ssb rsa3072 2021-05-23 [E] [有効期限: 2023-05-23] $ $ ls¶ $ ls¶ himitsu.txt $ cat himitsu.txt¶ This file contains a secret. $ gpg -r 1234567890@g.ecc.u-tokyo.ac.jp -ea himitsu.txt¶ $ ls¶ himitsu.txt himitsu.txt.asc $ cat himitsu.txt.asc¶ -----BEGIN PGP MESSAGE----- hQGMA8k0d1VKXtHZAQv/UbgUO0p83lhpoGRw3+aKR5z5V0fkjTzni6m5xpLBojI0 lA6ch8XEfGN3sIOQ7cTJ4/W0rYjNnuNW6TPsZBJ5ttAv/T5biyyYgJr0fRmXggwB YF8+AgwKNUKjbxQMHIB7l02Oz0A7Kt29c3/K+kgJ8pyX7THhse0uiRyuGUJrTLO8 UIxr7gTeA01dBr1q7KKvxYAJL7oxlCJ1YZ1/Ofv1IoQ/JF9XnjD7FEMHWoAdrHlE iViJCEnH4IE1mi0y1YXx9M66mvQcVSAoN95iLRcNhiF9Sklvsd5hyJ0Ficd4DWw4 S+koIGksqgzyBUp7Rf8KiDM5jhNM38zjSMabAoNcyMBz7IYI2FSazWocNUoMxeyy rir749GvJkrz6Ijww8fcLVxfQQBTfASlcClVcnbh44pcCRvPFC3S6gCLMTQGM+ro ot//iciHCATqoWso59YSOgt6adQNmta9ZhMCHLrV11srSV6mFpJf3hLcJwA0MjP+ 3eJzFfKu+1n83OV9iCs00mMBP7TcsWFGxiLNjJGn+60cuUDB2748WvKyKiEBJq8l 1fzN6Zd3SDzO/lrTWnzmI6GY2EXu66RZKkCsGSGs6SC9FFPrGK/sXo6xTBZTr1ZB LPzjC89r25gwZh5QsK8LctNbehY= =Qw17 -----END PGP MESSAGE----- $ $ gpg -d himitsu.txt.asc¶ gpg: 3072-ビットRSA鍵, ID C93477554A5ED1D9, 日付2021-05-23に暗号化されました "Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp>" This file contains a secret. $ $ ls¶ himitsu.txt himitsu.txt.asc shomei.txt $ cat shomei.txt¶ This is a file to be signed. $ gpg --clearsign shomei.txt¶ $ ls¶ himitsu.txt himitsu.txt.asc shomei.txt shomei.txt.asc ssh02:practice 9474079989$ cat shomei.txt.asc¶ -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 This is a file to be signed. -----BEGIN PGP SIGNATURE----- iQGzBAEBCAAdFiEEGMGGKZNpJzelkNFMA7ho4q1KaqUFAmCqV8kACgkQA7ho4q1K aqWKEAv8DgyYqbj45flmA4Dnor5ixlPgwTqBDpcLiRbuMNaj9/be+JEobTwomSnv mWI2xc11f8wBgDGZbZfwpOtM+CeqGPCiwQe1P9P//IzzNokr7+7/aXtYIjnWT9pp iWJ1KLUitxqyksqVUaoXyO11KO/hgMLrZw3a2wg4HqWwqF+SbLcMWrI5TMJMsgj7 vho9JAL7xG5rZLLGG8kgb+5bBpl5uO4VfItxKNoc4daxwBdEZVIpTFO53AitG0El nRbfHLuzAkSmy8LsPARSp4+Ys6HbuO8uG+jPFgsORmgCmsqGzof3LUo+0zXtowbJ 1ibgCa6wkehTHqoPAdoO83PFYi+ArFMi1xK/vkAbwf1tnlxMhhUZqaPqALRDlsOB vkZ00ad/jeT/fElQYzR0kmqzo8hWdbQ77vmgTRsrgDFenF+qHVsIE55ZHo/WHLGf s4bol6WxZIKJ1YPEJQg4JTYSG0ir30j0d+7MEulVbFwTA4IJqoTyGwCgI/sVCP0b Lt/TK1Uu =nUTC -----END PGP SIGNATURE----- ssh02:practice 9474079989$ $ gpg --verify shomei.txt.asc¶ gpg: 日 5/23 09:28:13 2021 JSTに施された署名 gpg: RSA鍵18C1862993692737A590D14C03B868E2AD4A6AA5を使用 gpg: "Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp>"からの正しい署名 [究極] gpg: *警告*: 分遣署名ではありません。ファイル「shomei.txt」は検証され*ませんでした*! $ $ ls¶ crypt.txt.asc himitsu.txt himitsu.txt.asc shomei.txt shomei.txt.asc $ cat crypt.txt.asc¶ -----BEGIN PGP MESSAGE----- hQGMA4y0Nh4R5WLaAQv9EMsVdYRn1/VzJGiTWhZpFUXw3TAghxSr61vPmDRDrmCe NHGfO0UX1q71sIjx95O6IEsamKagpsgc+Obtl1nnJ7O0HDFJylVShyFXmqSVMV+K d6z1M02KQ46auNAZ+KOKIJGc7wRfp10yFdWzvwU7H/fFG/kajx7HRya8CXCus1ce FPKA3CYWh2A6YMpmvYpScCq4RVYYPhPZdBE/etO8IltqUk0C1qgcGvc+1E0fx8Xp fdfgwdg8aqeBI9dmkQltU8ItJNVWwNavgKxDiRXDeeWy4CUDNXd1D2JB/nOO4WXU FE4kAy/FHLMKicSkvEXTXWwSKKkdifiX2yBQNPL3xf/N4YBIkH7cOUGchgrNTGBA Lwe4XDjH2XwKdBU9/eapkyGqbA5Z7JAJnNZV8OF6n4LQUuAUJbtpp809l/Ryrd6P vAEe5Iuqs7hacUPs2NRBri7tbih10FBJqJLVvPRi+ZdfZgWZPZjT3bsXDLaCZcbZ JG/KN1/q4E8nJ2wCvcGy0lwBEO011IfM335NrWpIkOeBPVUgrEBxnfHs4m7sxo4j y0CBJ1rzMtpuOWNv17ijlSd7T98Pmnu1VA87G5Rv2i3NsUJ8xK9LrzbSkeuKdSJm kTslu0FKRBiKdX50eg== =V/AP -----END PGP MESSAGE----- $ $ gpg -d crypt.txt.asc¶ gpg: RSA鍵, ID 8CB4361E11E562DAで暗号化されました gpg: 復号に失敗しました: 秘密鍵がありません $ $ ls¶ crypt.txt.asc himitsu.txt shomei.txt enshu.priv himitsu.txt.asc shomei.txt.asc $ gpg --import enshu.priv¶ gpg: 鍵C8AB88914291D047: 公開鍵"Enshu Sennyo "をインポートしました gpg: 鍵C8AB88914291D047: 秘密鍵をインポートしました gpg: 処理数の合計: 1 gpg: インポート: 1 gpg: 秘密鍵の読み込み: 1 gpg: 秘密鍵のインポート: 1 $ $ gpg --list-keys¶ /home/1234567890/.gnupg/pubring.kbx ----------------------------------- pub rsa3072 2021-05-23 [SC] [有効期限: 2023-05-23] 18C1862993692737A590D14C03B868E2AD4A6AA5 uid [ 究極 ] Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp> sub rsa3072 2021-05-23 [E] [有効期限: 2023-05-23] pub rsa3072 2021-05-22 [SC] [有効期限: 2023-05-22] 647CBCFF871937670FD54DA9C8AB88914291D047 uid [ 不明 ] Enshu Sennyo sub rsa3072 2021-05-22 [E] [有効期限: 2023-05-22] $ gpg --list-secret-keys¶ /home/1234567890/.gnupg/pubring.kbx ----------------------------------- sec rsa3072 2021-05-23 [SC] [有効期限: 2023-05-23] 18C1862993692737A590D14C03B868E2AD4A6AA5 uid [ 究極 ] Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp> ssb rsa3072 2021-05-23 [E] [有効期限: 2023-05-23] sec rsa3072 2021-05-22 [SC] [有効期限: 2023-05-22] 647CBCFF871937670FD54DA9C8AB88914291D047 uid [ 不明 ] Enshu Sennyo ssb rsa3072 2021-05-22 [E] [有効期限: 2023-05-22] $ $ gpg -d crypt.txt.asc¶ gpg: 3072-ビットRSA鍵, ID 8CB4361E11E562DA, 日付2021-05-22に暗号化されました "Enshu Sennyo " Can you read this file? $ $ gpg --delete-secret-key enshu@joho.org¶ gpg (GnuPG) 2.2.27; Copyright (C) 2021 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. sec rsa3072/C8AB88914291D047 2021-05-22 Enshu Sennyo この鍵を鍵リングから削除しますか? (y/N) y¶ これは秘密鍵です! 本当に削除しますか? (y/N) y¶ $ gpg --list-secret-keys¶ /home/1234567890/.gnupg/pubring.kbx ----------------------------------- sec rsa3072 2021-05-23 [SC] [有効期限: 2023-05-23] 18C1862993692737A590D14C03B868E2AD4A6AA5 uid [ 究極 ] Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp> ssb rsa3072 2021-05-23 [E] [有効期限: 2023-05-23] $ gpg --list-keys¶ /home/1234567890/.gnupg/pubring.kbx ----------------------------------- pub rsa3072 2021-05-23 [SC] [有効期限: 2023-05-23] 18C1862993692737A590D14C03B868E2AD4A6AA5 uid [ 究極 ] Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp> sub rsa3072 2021-05-23 [E] [有効期限: 2023-05-23] pub rsa3072 2021-05-22 [SC] [有効期限: 2023-05-22] 647CBCFF871937670FD54DA9C8AB88914291D047 uid [ 不明 ] Enshu Sennyo sub rsa3072 2021-05-22 [E] [有効期限: 2023-05-22] $ $ gpg -d crypt.txt.asc¶ gpg: RSA鍵, ID 8CB4361E11E562DAで暗号化されました gpg: 復号に失敗しました: 秘密鍵がありません $ $ gpg --delete-key enshu@joho.org¶ gpg (GnuPG) 2.2.27; Copyright (C) 2021 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. pub rsa3072/C8AB88914291D047 2021-05-22 Enshu Sennyo この鍵を鍵リングから削除しますか? (y/N) y¶ $ gpg --list-keys¶ /home/1234567890/.gnupg/pubring.kbx ----------------------------------- pub rsa3072 2021-05-23 [SC] [有効期限: 2023-05-23] 18C1862993692737A590D14C03B868E2AD4A6AA5 uid [ 究極 ] Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp> sub rsa3072 2021-05-23 [E] [有効期限: 2023-05-23] $ $ ls¶ crypt.txt.asc himitsu.txt shomei.txt sign.txt.asc enshu.priv himitsu.txt.asc shomei.txt.asc $ cat sign.txt.asc¶ -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 Can you verify this signature? -----BEGIN PGP SIGNATURE----- iQHEBAEBCAAuFiEErZY9ITQEgJGEJGgD5I2lhvLKjakFAmCo0p8QHHJlcG9ydEBq b2hvLm9yZwAKCRDkjaWG8sqNqa8tDACbTXDAl1Sz9AiX0Hsc/Hx/JFU3VSMGWURK NLIubOREIs5rcOS7sRCrrPwMGzDPEqvP88OSrfeyqv9HZdUuslI9KnuBKB8yG15n F7vgTFCYquANEwUxEZxH9C1ASUvQohoYUQKTCwosZB792pEyFtDeuxCqOdizoqg5 PFGH8rJfAlKTJdnmD6FYVIJAYPj6ZZ2ANyt/17M3drE5beOpHsq+k63gIrIdJtJH f8Ub0mp5H8/LWiji748gZPVs5okmxbYTLtuH4kCyN2Pszm8raUl5y/TBsbfs1b8u JnR0epJP6l8LzirPE92euwMQBXM0vkwtHqtGSANm5B5PuYrYGvRzfw0IVjEu6lFn ndRDWes7nfNKDbh7w4A+2xVetXT2JVOuuafq1ELUXwQ7Gf9Gil/D9UY1h5D4uESe 9IJOERl1t/p+O205MGfzKvySiP/BT7OlXI56nhq8lBcRN9FXNoLeO3MnhR8qA6On WYaJEJ34h8bodxEzpDYnuDIoVfAbJ5M= =hbEY -----END PGP SIGNATURE----- $ gpg --verify sign.txt.asc¶ gpg: 土 5/22 18:45:03 2021 JSTに施された署名 gpg: RSA鍵AD963D213404809184246803E48DA586F2CA8DA9を使用 gpg: 発行者"report@joho.org" gpg: 署名を検査できません: 公開鍵がありません $ $ ls¶ crypt.txt.asc himitsu.txt report.pub shomei.txt.asc enshu.priv himitsu.txt.asc shomei.txt sign.txt.asc $ gpg --import report.pub¶ gpg: 鍵E48DA586F2CA8DA9: 公開鍵"Joho Report "をインポートしました gpg: 処理数の合計: 1 gpg: インポート: 1 $ $ gpg --list-secret-keys¶ /home/1234567890/.gnupg/pubring.kbx ----------------------------------- sec rsa3072 2021-05-23 [SC] [有効期限: 2023-05-23] 18C1862993692737A590D14C03B868E2AD4A6AA5 uid [ 究極 ] Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp> ssb rsa3072 2021-05-23 [E] [有効期限: 2023-05-23] $ gpg --list-keys¶ /home/1234567890/.gnupg/pubring.kbx ----------------------------------- pub rsa3072 2021-05-23 [SC] [有効期限: 2023-05-23] 18C1862993692737A590D14C03B868E2AD4A6AA5 uid [ 究極 ] Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp> sub rsa3072 2021-05-23 [E] [有効期限: 2023-05-23] pub rsa3072 2021-05-22 [SC] [有効期限: 2023-05-22] AD963D213404809184246803E48DA586F2CA8DA9 uid [ 不明 ] Joho Report sub rsa3072 2021-05-22 [E] [有効期限: 2023-05-22] $ $ gpg --verify sign.txt.asc¶ gpg: 土 5/22 18:45:03 2021 JSTに施された署名 gpg: RSA鍵AD963D213404809184246803E48DA586F2CA8DA9を使用 gpg: 発行者"report@joho.org" gpg: "Joho Report "からの正しい署名 [不明の] gpg: *警告*: この鍵は信用できる署名で証明されていません! gpg: この署名が所有者のものかどうかの検証手段がありません。 主鍵フィンガープリント: AD96 3D21 3404 8091 8424 6803 E48D A586 F2CA 8DA9 $ $ gpg --lsign-key report@joho.org¶ pub rsa3072/E48DA586F2CA8DA9 作成: 2021-05-22 有効期限: 2023-05-22 利用法: SC 信用: 不明の 有効性: 不明の sub rsa3072/CD775BF035ADBE5D 作成: 2021-05-22 有効期限: 2023-05-22 利用法: E [ 不明 ] (1). Joho Report pub rsa3072/E48DA586F2CA8DA9 作成: 2021-05-22 有効期限: 2023-05-22 利用法: SC 信用: 不明の 有効性: 不明の 主鍵フィンガープリント: AD96 3D21 3404 8091 8424 6803 E48D A586 F2CA 8DA9 Joho Report この鍵は2023-05-22で期限が切れます。 本当にこの鍵にあなたの鍵"Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp>"で署名してよいですか (03B868E2AD4A6AA5) 署名は、エクスポート不可に設定されます。 本当に署名しますか? (y/N) y¶ $ gpg --list-keys¶ /home/1234567890/.gnupg/pubring.kbx ----------------------------------- pub rsa3072 2021-05-23 [SC] [有効期限: 2023-05-23] 18C1862993692737A590D14C03B868E2AD4A6AA5 uid [ 究極 ] Yamaguchi at ECCS <1234567890@g.ecc.u-tokyo.ac.jp> sub rsa3072 2021-05-23 [E] [有効期限: 2023-05-23] pub rsa3072 2021-05-22 [SC] [有効期限: 2023-05-22] AD963D213404809184246803E48DA586F2CA8DA9 uid [ 充分 ] Joho Report sub rsa3072 2021-05-22 [E] [有効期限: 2023-05-22] $ $ gpg --verify sign.txt.asc¶ gpg: 土 5/22 18:45:03 2021 JSTに施された署名 gpg: RSA鍵AD963D213404809184246803E48DA586F2CA8DA9を使用 gpg: 発行者"report@joho.org" gpg: 信用データベースの検査 gpg: marginals needed: 3 completes needed: 1 trust model: pgp gpg: 深さ: 0 有効性: 1 署名: 1 信用: 0-, 0q, 0n, 0m, 0f, 1u gpg: 深さ: 1 有効性: 1 署名: 0 信用: 1-, 0q, 0n, 0m, 0f, 0u gpg: 次回の信用データベース検査は、2023-05-22です gpg: "Joho Report "からの正しい署名 [充分] $ $ ls¶ crypt.txt.asc himitsu.txt report.pub shomei.txt.asc enshu.priv himitsu.txt.asc shomei.txt sign.txt.asc $ gpg -ao myKey.pub --export 1234567890@g.ecc.u-tokyo.ac.jp¶ $ ls¶ crypt.txt.asc himitsu.txt myKey.pub shomei.txt sign.txt.asc enshu.priv himitsu.txt.asc report.pub shomei.txt.asc $ cat myKey.pub¶ -----BEGIN PGP PUBLIC KEY BLOCK----- mQGNBGCpoBUBDACaGthFms5hf2ORE+7st9DBzVDOASRw4EyW4d6KWhulACj6Yekj wrTXa6nIRwnmSbN3cpQAs5pX27ZEjuuaV3lGxI8o5K9azhLuVr1eezGCUjCpolaO L+trp5QqhaBRbi7eSNsuA9qs5tGWFiWwIYGeX48ng5ax8ngqZ7hWRw5D1KmKv0Kj 88gzVQa/2lckDEZ5VByZ3vc/Yv0yKhPX/WSWZL/gwKQWj2IjuE7tmJtAgRp3AAhs dpWyaQQgNlca+7DjL72GUVVnYx8i+NUgv/PWHT5jyp8l4g5fsPNyfVW5KY1wiLYi RPfph+36ifqk0ywKV+ufwy7c6l25XOXSn9tILdXmN6glBT+qfUpwvIrX/Uly725D t9Fz0gG9idRpFREf6Gw6jHnuj3S0sFoxraFOPVDuOWJW6GapC0fM+AOrTbe+erWz d3xYbLfmjdBU1w5x+WCMxa3Nw6ER3TISfUGBhlgWuSp+RgjaqIVbtuR3erIxWu+8 p7r0zsO6KOyJbs8AEQEAAbQyWWFtYWd1Y2hpIGF0IEVDQ1MgPDEyMzQ1Njc4OTBA Zy5lY2MudS10b2t5by5hYy5qcD6JAdQEEwEIAD4WIQQYwYYpk2knN6WQ0UwDuGji rUpqpQUCYKmgFQIbAwUJA8JnAAULCQgHAgYVCgkICwIEFgIDAQIeAQIXgAAKCRAD uGjirUpqpXCWC/9zV9bybllNAMw4b1DKyDAkMQ6erMbnA7JuIovzVS6Kiz9eh1di qbpppSvjFvKFIGbgva8sVLYNEzWz/cjD+OFYz7C1tAqeLPfbEHZRRpa/sIFBQfmT jWGlbtLBFDJ2rWDE6AdktFnKT3rMYsvqJDWDPz6GSb2fyEWfdhkvDDH9alA7ptYM Hrf+0yPLkmi3/8L8oJuhXW1dpRh1Jf7g5r2pGfHKRXc5zFU1q6Fy6MZWdw/b6PVS 3HHiJUjTUyw29CfcY1ffS+rpbaxThFCsJaNJtTCyR9EnRJb+Iw7gzXoro7SNBnQW FwMIX2NprFvFLZN35ZKPrQrCVJTMYb9Q5D9Bf1PdoioMwBaoc6hMMN2HRUHMRqW8 XQXipSAbP4hTT9dL0vEUMVVuYvnNemZw5ZoSDzooyOPAVY7x4KR1ixX7HC0aBi9z Z1Thl4dZP5woMrZYU+8uBJSvi3iTQhSHWLNPbsdYe8VBqJdmiY85AaYf5o4DWH4e /CF6gFCvlWh1wfe5AY0EYKmgFQEMALVxPmLZX2j3RDi7qIERl+MPNbwhT44j/yKn 3B/Flvs1wVkovm5L4eGoNg/rhWKkzcyUh4RFJDMp5NOWSs3YHONocasWkppJsLpy uZX8PVv2fEK1KrEZeDVyUPpX6CwZPzsXxGDfzkfIjOCqZRlpRRb1D1pBYIdATDM9 bJB35/UI8z9dXEYGdiMrvbejjOJvGx/He5CmHUFqtnKnpl1+5P8v0biPLIgghjoY wm5oVuJLriL8TAk3semPDShC6emdAEVh87bkic/g71glSWixKPOOD4AfcIc7AT/J 9Qqoo3M3RkberA2+eFb2bY+YPEUDD7aauQ4Lngkh3IqeCS3mWgj5IoidUwT97+pF pGxv5ivfSxIlHaJEVu1Dr+9GanJJBovHyzFzj+4NsVbB4GxD/gayRdeFaDHOnDvq nzf+BFISN2EPmO7X+8w+IKh1gK1hKOZpCYPhNvAVx8b1BNUek9+odjGnjWReevtE ns1Kki44se19MZoos72ctVx5e5EUJQARAQABiQG8BBgBCAAmFiEEGMGGKZNpJzel kNFMA7ho4q1KaqUFAmCpoBUCGwwFCQPCZwAACgkQA7ho4q1KaqXRYwv/Vn7h8acC PdNFtlvSk02208QuNTZ6wue4IOrSRMnQDGnPVcY/SwzLC/YM8LcHpgnMH9GNWcx8 4zolKxgRZrbIEjyPwUrxpxmgpHKJKHUnSn/xgTEccUOodKCeTvy2XdAJq5JrVyvB t6qJW09F6hxrHf6OtP5IW3xxHV36aoRmeHtBznjbDJKyvR9h4w4eiA99YYlpA0Sx ARVZ+rsQg062u6Um69wPfen2lXqfWw4M/8xNW0tlYIqXTll2PyQzUE/5glJQhEHY iNxbxKwHEQ8PpiFK3NTwqL22qqciUCNuQnpJX8uDoeU2AI8VCLiY16ENEQqibqiQ WDZfTF5T50Ctxizqraa5kD6G4YqyeBGo4fIGvEPQBAo6wiiM9YkMxRnAjlkEWz2G Q/bYWEW2tcwkRl0VZBJ8NVxWhyfrns+Pz2Jov3Za/iCDolcxw4RWfjfI70lp0bll ttkBn3QEbKQo6jAVVFGqAcYKJT05hwX9SDLa5L1jTWBPcLSvz0h2HZLp =QSfe -----END PGP PUBLIC KEY BLOCK----- $ $