Како шифровати и дешифровати датотеке помоћу ГПГ-а на Линуку

Заштитите своју приватност помоћу Линук гпг команде. Користите шифровање светске класе да сачувате своје тајне. Показаћемо вам како да користите гпг за рад са кључевима, шифровање датотека и њихово дешифровање.

ГнуПриваци Гуард (ГПГ) вам омогућава да безбедно шифрујете датотеке тако да их само прималац може дешифровати. Конкретно, ГПГ је у складу са ОпенПГП стандардне. По узору на програм под називом Претти Гоод Приваци (ПГП). ПГП је 1991. написао Пхил Зиммерман.

ГПГ се ослања на идеју о два кључа за шифровање по особи. Свака особа има приватни кључ и јавни кључ. Јавни кључ може дешифровати нешто што је шифровано помоћу приватног кључа.

Да бисте безбедно послали датотеку, шифрујете је својим приватним кључем и јавним кључем примаоца. Да би дешифровали датотеку, треба им њихов приватни кључ и ваш јавни кључ.

Из овога ћете видети да јавни кључеви морају да се деле. Морате да имате јавни кључ примаоца да бисте шифровали датотеку, а примаоцу је потребан ваш јавни кључ да би је дешифровао. Нема опасности у томе да своје јавне кључеве учините управо тим – јавним. У ствари, постоје сервери јавних кључева управо за ту сврху, као што ћемо видети. Приватни кључеви морају бити приватни. Ако је ваш јавни кључ у јавном домену, онда ваш приватни кључ мора бити тајан и безбедан.

Постоји више корака који су укључени у постављање ГПГ-а него у његово коришћење. Срећом, обично је потребно да га подесите само једном.

Генерисање ваших кључева

Команда гпг је инсталирана на свим дистрибуцијама Линука које су проверене, укључујући Убунту, Федору и Мањаро.

Не морате да користите ГПГ са е-поштом. Можете шифровати датотеке и учинити их доступним за преузимање или их физички проследити примаоцу. Међутим, морате да повежете адресу е-поште са кључевима које генеришете, па изаберите коју адресу е-поште ћете користити.

Ево наредбе за генерисање ваших кључева. Опција –фулл-генерате-кеи генерише ваше кључеве у интерактивној сесији унутар прозора вашег терминала. Од вас ће се такође тражити приступна фраза. Обавезно запамтите шта је приступна фраза. Три или четири једноставне речи спојене интерпункцијом је добар и робустан модел за лозинке и приступне фразе.

gpg --full-generate-key

Од вас ће се тражити да изаберете тип шифровања из менија. Осим ако немате добар разлог да не, откуцајте 1 и притисните Ентер.

Морате одабрати битну дужину за кључеве шифрирања. Притисните Ентер да прихватите подразумевано.

Морате навести колико дуго кључ треба да траје. Ако тестирате систем, унесите кратко трајање као што је 5 за пет дана. Ако ћете задржати овај кључ, унесите дуже трајање, као што је 1и за једну годину. Кључ ће трајати 12 месеци и зато ће га требати обновити након годину дана. Потврдите свој избор са И.

  Како додати вибрацију на чврсте тастере на Андроиду [No Root]

Морате да унесете своје име и адресу е-поште. Можете додати коментар ако желите.

Биће вам затражено да унесете приступну фразу. Приступна фраза ће вам требати кад год радите са својим кључевима, па се уверите да знате шта је то.

Кликните на дугме ОК када унесете приступну фразу. Видећете овај прозор док радите са гпг-ом, па се побрините да запамтите приступну фразу.

Генерисање кључа ће се десити, а ви ћете бити враћени у командну линију.

Генерисање сертификата за опозив

Ако ваш приватни кључ постане познат другима, мораћете да одвојите старе кључеве од свог идентитета како бисте могли да генеришете нове. Да бисте то урадили, биће вам потребан сертификат о опозиву. Урадићемо то сада и чувати на безбедном месту.

Опцију –оутпут мора пратити име датотеке сертификата који желите да креирате. Опција –ген-ревоке узрокује да гпг генерише сертификат опозива. Морате да наведете адресу е-поште коју сте користили када су кључеви генерисани.

gpg --output ~/revocation.crt --gen-revoke [email protected]

Од вас ће се тражити да потврдите да желите да генеришете сертификат. Притисните И и притисните Ентер. Бићете упитани за разлог због којег генеришете сертификат. Пошто ово радимо унапред, не знамо сигурно. Притисните 1 као веродостојну претпоставку и притисните Ентер.

Можете унети опис ако желите. Притисните Ентер двапут да бисте завршили свој опис.

Од вас ће се тражити да потврдите своја подешавања, притисните И и притисните Ентер.

Сертификат ће бити генерисан. Видећете поруку која наглашава потребу да се овај сертификат чува безбедним.

Помиње некога по имену Маллори. Дискусије о криптографији се дуго користе Боб и Алиса док двоје људи комуницирају. Постоје и други споредни ликови. Ева је прислушкивач, Маллори је злонамерни нападач. Све што треба да знамо је да сертификат морамо чувати на сигурном и сигурном.

Као минимум, хајде да уклонимо све дозволе осим наше из сертификата.

chmod 600 ~/revocation.crt

Хајде да проверимо са лс-ом да видимо које су дозволе сада:

ls -l

То је савршено. Нико осим власника датотеке — нас — не може ништа да уради са сертификатом.

Увоз туђег јавног кључа

Да бисмо шифровали поруку коју друга особа може да дешифрује, морамо имати њихов јавни кључ.

Ако сте добили њихов кључ у датотеци, можете га увести следећом командом. У овом примеру, датотека кључа се зове „мари-геек.кеи“.

gpg --import mary-geek.key

Кључ је увезен и биће вам приказано име и адреса е-поште повезане са тим кључем. Очигледно, то би требало да одговара особи од које сте га примили.

  Верификација наспрам валидације у тестирању софтвера: Познајте основе

Такође постоји могућност да је особа од које вам је потребан кључ учитала свој кључ на сервер јавних кључева. Ови сервери чувају јавне кључеве људи из целог света. Сервери кључева се повремено синхронизују један са другим тако да су кључеви универзално доступни.

МИТ сервер јавних кључева је популаран сервер кључева који се редовно синхронизује, тако да би претраживање требало да буде успешно. Ако је неко тек недавно отпремио кључ, може проћи неколико дана да се појави.

Опција –кеисервер мора бити праћена именом сервера кључева који желите да претражујете. Опцију –сеарцх-кеис мора пратити или име особе коју тражите или њена адреса е-поште. Користићемо адресу е-поште:

gpg --keyserver pgp.mit.edu --search-keys [email protected]

Утакмице су наведене за вас и нумерисане. Да бисте га увезли, унесите број и притисните Ентер. У овом случају постоји једно подударање, па укуцамо 1 и притиснемо Ентер.

Кључ је увезен и приказано нам је име и адреса е-поште повезане са тим кључем.

Верификација и потписивање кључа

Ако вам је неко познат дао датотеку јавног кључа, можете са сигурношћу рећи да припада тој особи. Ако сте га преузели са сервера јавних кључева, можда ћете осетити потребу да проверите да ли кључ припада особи којој је намењен.

Опција –фингерпринт узрокује да гпг креира кратку секвенцу од десет скупова од четири хексадецимална знака. Можете замолити особу да вам пошаље отисак свог кључа.

Затим можете користити опцију –фингерпринт да генеришете исту секвенцу отиска прста од хексадецималних знакова и упоредите их. Ако се поклапају, знате да кључ припада тој особи.

gpg --fingerprint [email protected]

Генерише се отисак прста.

Када се уверите да је кључ оригиналан и да је у власништву особе са којом би требало да буде повезан, можете да потпишете њен кључ.

Ако то не урадите, и даље можете да га користите за шифровање и дешифровање порука од и за ту особу. Али гпг ће вас сваки пут питати да ли желите да наставите јер је кључ непотписан. Користићемо опцију –сигн-кеи са одговарајућим именом и обезбедити адресу е-поште особе, тако да гпг зна који кључ да потпише.

gpg --sign-key [email protected]

Видећете информације о кључу и особи и од вас ће се тражити да потврдите да заиста желите да потпишете кључ. Притисните И и притисните Ентер да потпишете кључ.

Како делити свој јавни кључ

Да бисмо делили ваш кључ као датотеку, морамо да га извеземо из локалног складишта кључева гпг. Да бисмо то урадили, користићемо опцију –екпорт, коју мора пратити адреса е-поште коју сте користили за генерисање кључа. Опцију –оутпут мора пратити име датотеке у коју желите да се извезе кључ. Опција –армор говори гпг-у да генерише АСЦИИ оклоп уместо бинарне датотеке.

gpg --output ~/dave-geek.key --armor --export [email protected]

Можемо да погледамо унутар датотеке кључева са мање.

less dave-geek.key

Кључ је приказан у свој својој слави:

  Како отворити датотеку Гоогле докумената са пречице на почетном екрану [iOS]

Такође можете да делите свој јавни кључ на серверу јавних кључева. Опција –сенд-кеис шаље кључ на сервер кључева. Опцију –кеисервер мора пратити веб адреса сервера јавних кључева. Да бисте идентификовали који кључ послати, отисак прста за кључ мора бити наведен у командној линији. Имајте на уму да нема размака између скупова од четири знака.

(Можете да видите отисак прста за свој кључ помоћу опције –фингерпринт.)

gpg --send-keys --keyserver pgp.mit.edu 31A4E3BE6C022830A804DA0EE9E4D6D0F64EEED4

Добићете потврду да је кључ послан.

Шифровање датотека

Коначно смо спремни да шифрујемо датотеку и пошаљемо је Мери. Датотека се зове Равен.ткт.

Опција –енцрипт говори гпг-у да шифрује датотеку, а –сигн опција каже да потпише датотеку вашим детаљима. Опција –армор говори гпг-у да креира АСЦИИ датотеку. Опцију -р (прималац) мора да прати адреса е-поште особе којој шаљете датотеку.

gpg --encrypt --sign --armor -r [email protected]

Датотека се креира са истим именом као оригинал, али са „.асц“ додатком имену датотеке. Хајде да погледамо унутра.

less Raven.txt.asc

Датотека је потпуно нечитка и може је дешифровати само неко ко има ваш јавни кључ и Маријин приватни кључ. Једина особа која има обоје треба да буде Мери.

Сада можемо послати датотеку Мери са уверењем да нико други не може да је дешифрује.

Дешифровање датотека

Марија је послала одговор. Налази се у шифрованој датотеци под називом цодед.асц. Можемо га врло лако дешифровати користећи опцију –децрипт. Преусмерићемо излаз у другу датотеку која се зове плаин.ткт.

Имајте на уму да не морамо да кажемо гпг-у од кога је датотека. То може да реши из шифрованог садржаја датотеке.

gpg --decrypt coded.asc > plain.txt

гпг --децрипт цодед.асц > плаин.ткт у прозору терминала” видтх=”646″ хеигхт=”212″ онлоад=”пагеспеед.лазиЛоадИмагес.лоадИфВисиблеАндМаибеБеацон(тхис);”  онеррор=”тхис.онеррор=нулл;пагеспеед.лазиЛоадИмагес.лоадИфВисиблеАндМаибеБеацон(тхис);”></п> <п>Погледајмо плаин.ткт датотеку:</п> <пре>мање плаин.ткт</пре > <п><имг срц=

Фајл је успешно дешифрован за нас.

Освежавање кључева

Повремено можете тражити од гпг-а да провери кључеве које има у односу на сервер јавних кључева и да освежи све који су промењени. То можете да радите сваких неколико месеци или када добијете кључ од новог контакта.

Опција –рефресх-кеис узрокује да гпг изврши проверу. Опцију –кеисервер мора пратити сервер кључева по вашем избору. Када се кључеви синхронизују између сервера јавних кључева, не би требало да буде важно који ћете изабрати.

gpg --keyserver pgp.mit.edu --refresh-keys

гпг одговара тако што наводи кључеве које проверава и обавештава вас да ли су неки промењени и ажурирани.

Приватност је врућа тема

Приватност ових дана никада није далеко од вести. Без обзира на разлоге због којих желите да ваше информације буду безбедне и приватне, гпг пружа једноставно средство за примену невероватно јаке енкрипције на ваше датотеке и комуникације.

Постоје и други начини коришћења гпг-а. Можете добити додатак за Тхундербирд позвани Енигмаил. Повезује се право на вашу гпг конфигурацију да вам омогући шифровање е-порука из Тхундербирд-а.