Maciek_Rutecki
Administrator
JID: [email protected]
Pomógł: 39 razy Dołączył: 07 Cze 2005 Posty: 2959
|
Wysłany: 2006-02-06, 22:52 GnuPG
|
|
|
GnuPG
GnuPG - howto
2005.12.25
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
1. WSTĘP
Za nic nie
odpowiadam...
Autor: Rutecki
Maciej <maciejrutecki(przy serwerze).poczta.onet.pl>
==================================
2. GENERACJA
KLUCZY
- uruchom: gpg
--gen-key
- postępuj
zgodnie z poleceniami
Zalecana para
kluczy DSA >=1024 bitowych o określonej ważności.
Powstaną dwa
klucze: publiczny: "pubring.gpg" oraz prywatny
"secring.gpg", tego ostatniego nikomu nie udostępniaj. Zrób ich
kopie.
Kopię klucza
publicznego możesz przekazywać znajomym.
==================================
3. DODAWANIE
KLUCZY PUBLICZNYCH
Pamiętaj, że po
tej operacji nastąpi zmodyfikowanie pliku
"~/.gnupg/pubring.gpg", który zawiera Twój klucz
publiczny. Zatem przed dodaniem
osoby zrób kopię pliku.
-
stwórz katalog, w którym będziesz przechowywał
cudze klucze
publiczne (dla bezpieczeństwa swój też - "gumis.gpg" z punktu
- wykonaj
polecenie: gpg --import johny_killer.gpg
gdzie:
"johny_killer.gpg" - klucz zaimportowany
==================================
4. SPRAWDZANIE
LISTY KLUCZY PUBLICZNYCH
- polecenie: gpg
--list-keys
lub: gpg --list-public-keys
==================================
5. USUWANIE
KLUCZY PUBLICZNYCH
- polecenie gpg
--delete-keys identyfikator_klucza
==================================
6. PODPISYWANIE
DOKUMENTU Z UMIESZCZENIEM PODPISU W OSOBNYM PLIKU
Plik podpisujemy
własnym kluczem prywatnym, a adresat weryfikuje go za
pomocą naszego klucza publicznego. Podpis daje gwarancję, że plik nie
został zmodyfikowany, ale nie zabezpiecza jego zawartości przed "obcym".
Załóżmy,
że podpisujemy plik "wiadomosc.txt".
polecenie: gpg
--detach-sign wiadomosc.txt
Powstanie plik
"wiadomosc.txt.sig", jest to podpis. Wszelkie
modyfikacje pliku "wiadomosc.txt" unieważnia podpis. Przesyłamy obydwa
pliki.
Adresat sprawdza
podpis (musi być w tym samym katalogu co
"wiadomosc.txt") poleceniem:
gpg --verify
wiadomosc.txt.sig
Oczywiście nasz
klucz publiczny musi być dodany przez adresata
poleceniem "--import".
==================================
7. SZYFROWANIE
DOKUMENTÓW
Dokumenty
szyfrujemy za pomocą klucza publicznego adresata, a adresat
deszyfruje go za pomocą własnego klucza prywatnego
Załóżmy,
że szyfrujemy plik "wiadomosc.txt".
Wydajemy
polecenie:
gpg
--encrypt-files wiadomosc.txt
Powstanie plik
"wiadomosc.txt.gpg" (bądź "wiadomosc.gpg") i tylko ten
wysyłamy do adresata.
Adresat wydaje
polecenie:
gpg
--decrypt-files wiadomosc.txt.gpg
Po czym
odzyskuje dane.
==================================
8. EKSPORTOWANIE
DOWOLNEGO KLUCZA PUBLICZNEGO DO PLIKU
Załóżmy,
że eksportujemy własny podpis publiczny do pliku w celu
przekazania go innej osobie.
Nasz
identyfikator to "jasio", a eksportujemy do pliku "gumis.gpg".
gpg --export -o
gumis.gpg jasio
==================================
9. WYŚWIETLENIE LISTY KLUCZY PRYWATNYCH
- polecenie: gpg --list-secret-keys
==================================
10. SZYFROWANIE KATALOGÓW
Tworzymy zaszyfrowany plik *tar.gpg zawierający katalog o nazwie "nazwa_katalogu":
tar cf - nazwa_katalogu | gpg -e > plik.tar.gpg
Aby zaszyfrować każdy plik osobno:
find nazwa_katalogu -type f exec gpg -e '{}' \;
|
|
|