Added gpg conf"
[dotfiles] / .gnupg / gpg.conf
1 no-greeting
2 # Don't leak information by automatically trying to get keys.
3 no-auto-key-locate
4
5 # Set the charset to UTF-8; you should make sure that your terminal correctly implements UTF-8 support.
6 # TODO(dlg): vttest?
7 charset utf-8
8 display-charset utf-8
9
10 # Display long keyids and fingerprints by default
11 keyid-format 0xlong
12 with-fingerprint
13 verbose
14 # Never show photos, but show all notations and signature subpackets
15 list-options show-policy-urls no-show-photos show-notations show-keyserver-urls show-uid-validity show-sig-subpackets 
16 verify-options show-policy-urls no-show-photos show-notations show-keyserver-urls show-uid-validity no-pka-lookups no-pka-trust-increase
17
18 # Disable truncating DSA2 message hashes (yes, that's what this does)
19 disable-dsa2
20
21 # Use the https-secured HKPS pool. The sks-keyservers.net CA is available at https://sks-keyservers.net/sks-keyservers.netCA.pem
22 keyserver hkps://hkps.pool.sks-keyservers.net
23 keyserver-options check-cert ca-cert-file=~/.gnupg/sks-keyservers.netCA.pem keep-temp-files verbose verbose debug no-honor-keyserver-url no-auto-key-retrieve no-honor-pka-record 
24
25 # Some options to avoid stupid behaviors.
26 require-cross-certification
27 force-v4-certs
28 import-options no-repair-pks-subkey-bug import-clean
29 export-options export-clean
30 force-mdc
31
32 # Use a real encryption algorithm to protect the secret keyring, rather than CAST5.
33 s2k-cipher-algo AES256
34 s2k-digest-algo SHA512
35 s2k-mode 3
36
37 # This is the maximum iteration count. It's way too small. You should entomb or just
38 # scrypt your private keyring when not in use.
39 s2k-count 65011712
40
41 # Human-readable version of cipher preferences:
42 # Cipher: AES256, AES192, AES, TWOFISH, BLOWFISH, CAMELLIA256, CAMELLIA192, CAMELLIA128
43 #   rationale: AES is best-studied. Twofish and Blowfish second-best. CAMELLIA is believed
44 #   to be as strong as AES but much less studied. (You may prefer moving AES128 lower.)
45 # Digest: SHA512, SHA384, SHA224, SHA256, RIPEMD160
46 #   rationale: SHA2 is still considered strong. RIPEMD160 is believed better than SHA-1.
47 # Compression: ZLIB, BZIP2, ZIP, Uncompressed
48 #   rationale: Personal preference.
49
50 # Set cipher preferences for encryption/signing to other users.
51 # NB: This does not prevent an 3DES, IDEA, or MD5 from being used, if the recipient
52 # prefers it.
53 personal-cipher-preferences S9 S8 S7 S10 S4 S13 S12 S11
54 personal-digest-preferences H10 H9 H11 H8 H3 H2
55 personal-compress-preferences Z2 Z3 Z1 Z0
56
57 disable-cipher-algo CAST5 IDEA
58 # Regrettably, not supported by GnuPG
59 # disable-digest-algo MD5
60
61 # Set the default preference list for new public keys.
62 default-preference-list S9 S8 S7 S10 S4 S13 S12 S11 H10 H9 H11 H8 H3 H2 Z2 Z3 Z1 Z0