Gyorsindítás

Új kulcspár létrehozása Kulcscsere Dokumentumok titkosítása és visszafejtése Aláírások és ellenőrzés

GnuPG - a kommunikáció védelmének eszköze. Ez a fejezet röviden leírja a GnuPG-vel való együttműködés alapjait, beleértve a kulcspárok létrehozását, a kulcscserét és ellenőrzését, a dokumentumok titkosítását és visszafejtését, valamint a digitális aláírással ellátott dokumentumok tanúsítását. Nem részletezi a nyilvános kulcsú kriptográfia, a titkosítás és a digitális aláírások elveit. Ezeket a kérdéseket a 2. fejezet tárgyalja. A GnuPG használatának finomságait itt sem veszik figyelembe. Ezeket a kérdéseket a 3. és 4. fejezet tárgyalja.

A GnuPG nyilvános kulcsú kriptográfiát használ. Mindegyik felhasználó kulcspárral rendelkezik, amely magánkulcsból és nyilvános kulcsból áll. A titkos kulcs a felhasználó titka, és semmilyen körülmények között nem ruházható át más személyre. A nyilvános kulcs átadódik minden olyan személynek, akivel a felhasználó üzeneteket cserél. A GnuPG némileg ötletesebb rendszert alkalmaz, amelyben a felhasználó elsődleges kulcspár és adott esetben több további alárendeltje van. Az elsődleges és az alárendelt párok kombinálva egyszerűsítik használatukat, és ez a köteg gyakran csak egy pár kulcsnak tekinthető.

Elsődleges kulcspár létrehozásához használja a --gen-key parancsot

A GnuPG különböző típusú kulcsokat hozhat létre, de az elsődleges kulcsnak képesnek kell lennie aláírást létrehozni. Ezért csak három lehetőség van. Az 1. opció két kulcspárt hoz létre. DSA - primer, amelyet csak az aláírásra használnak. Az ElGamal titkosításhoz használt rabszolga. A 2. lehetőség hasonló, de csak pár DSA-t hoz létre. A 4. opció [1] csak egy pár ElGamalt hoz létre, amelyet mind aláírásra, mind titkosításra használ. Mindkét esetben később létrehozhat további kulcspárokat az aláíráshoz és a titkosításhoz. A legtöbb felhasználó élvezni fogja az 1. opció előnyeit.

Szintén ki kell választania a kulcs méretét. A DSA kulcs mérete 512 és 1024 bit közötti. Az ElGamal kulcs bármilyen méretű lehet. A GnuPG általában 768 bitnél rövidebb kulcsokat igényel. Így ha az 1. opciót választotta, és a kulcsméret több mint 1024 bit, akkor az ElGamal kulcsnak megvan a megadott mérete, és a DSA kulcs 1024 bit.

Az ELG-E kulcspárról. minimális billentyűzet 768 bit alapértelmezett keyize 1024 bit magas javasolt keysize 2048 bit Mit jelent a kulcsszerkesztés? (1024)

A nagyobb kulcsméret nagyobb védelmet nyújt a hackelés ellen, de az alapértelmezett méret szinte bármilyen célra elegendő. A nagy kulcs hosszúsága lelassítja a kódolást és a dekódolást, és hatással lehet az aláírás hosszára. A kulcs méretét később nem lehet megváltoztatni.

Végül meg kell adnia a kulcs lejárati dátumát. Az 1. opció esetén a megadott időtartamot mindkét kulcs esetében használják.

Kérjük, adja meg, hogy a kulcs mennyi ideig legyen érvényes. 0 = a kulcs nem jár le = kulcs kilép n nap alatt w = kulcs n héten belül lejár m = kulcs n hónapon belül lejár y = kulcs lejár n év alatt A kulcs érvényes? (0)

A legtöbb felhasználó számára korlátlan kulcs használható. A érvényességet óvatosan kell kiválasztani; bár a kulcs létrehozása után módosíthatja a lejárati dátumot, problémák merülnek fel azon változók átadásával, amelyek már rendelkeznek nyilvános kulcsoddal.

A kulcsparaméterek mellett meg kell adnia a felhasználói azonosítót. Egy azonosító szükséges ahhoz, hogy a generált kulcs egy meghatározott személyhez társuljon.

Felhasználóazonosítóra van szüksége a kulcs azonosításához; a szoftver a valós név, a megjegyzés és az e-mail cím felhasználói azonosítóját képezi: "Heinrich Heine (Der Dichter) "Valódi név:

A kulcs létrehozásakor csak egy felhasználói azonosító jön létre, de további azonosítót is létrehozhat, ha a kulcsot több kontextusban kívánja használni; például munkahelyi mérnökként és utána politikusként. A felhasználói azonosító nem szerkeszthető a létrehozás után.

A GnuPG jelszót fog kérni az elsődleges és alárendelt titkos kulcsok védelmére, amelyeket másoktól távol tartasz.

Szüksége van egy jelszóra, hogy megvédje a privát kulcsot. Adja meg a jelszót:

A jelszó hossza nem korlátozott, ezért gondosan kell kiválasztani. Biztonsági szempontból a GnuPG (és más, nyilvános kulcsú rendszerek esetén) kulcsfontosságú védelmi jelszó nagyon fontos. Ez az egyetlen védelem, ha a titkos kulcsa rossz kezekbe kerül. Ne vegyen be szavakat a TSB-ből, helyettesítse a betűket és használjon nem betűket. A jó jelszó kritikus fontosságú a GnuPG megbízhatóságához.

Hozzon létre visszavonási tanúsítványt

A kulcspár létrehozása után hozzon létre egy visszavonási tanúsítványt az elsődleges nyilvános kulcs számára a --gen-visszavonás parancs használatával. Ha elfelejtette a jelszót vagy privát kulcsát ellopták vagy elveszítették, akkor ez a tanúsítvány elküldhető, hogy értesítse Önt arról, hogy a nyilvános kulcs többé nem használható. A visszavont nyilvános kulcs segítségével további aláírásokat ellenőrizhet, de nem használható az üzenetek titkosítására. Szintén menteni lehet a titkos kulcsnak az Önnek küldött üzenetek dekódolását.

alice% gpg --output revoke.asc --gen-visszavonja a kulcsomat [. ]

Nyilvános kulcs exportálása

Mielőtt nyilvános kulcsot küld valakinek, exportálni kell. Ehhez használja a --export parancsot. Ezenkívül egy olyan érvet is megkövetel, amely azonosítja az exportált nyilvános kulcsot, valamint a --gen-visszavonást.

alice% gpg --output alice.gpg --export [email protected]

A kulcs bináris formátumban kerül exportálásra, ami kényelmetlen. A GnuPG a --armor parancssori opcióval rendelkezik. amely jelzi az ASCII formátumú kimenet szükségességét. Gyakorlatilag bármely GnuPG kimenet, azaz kulcsok, titkosított dokumentumok, aláírások, ASCII formátumban fordulhatnak elő. [2]

Nyilvános kulcs importálása

A nyilvános kulcs hozzáadható a nyilvános kulcsok készletéhez a --import paranccsal.

A nyomatok ellenőrzése után aláírhatja a kulcsot. Mivel a kulcsfontosságú ellenőrzés gyenge link a nyilvános kulcsú kriptográfiában, feltétlenül biztosnak kell lennie a kulcsnak, mielőtt aláírná, és mindig ellenőrizze a nyomatokat.

A nyilvános és a privát kulcsok minden szerepet betöltenek a dokumentumok titkosításában és visszafejtésében. A nyilvános kulcsot nyitott széfként lehet megjeleníteni. Amikor a levelező nyilvános kulcs segítségével titkosítja az üzenetet, ezt az üzenetet a széfbe helyezi és a biztonsági zár. A megfelelő magánkulcs a kombináció, amely a széf kinyitásához és a dokumentum megszerzéséhez szükséges. Más szavakkal, csak a titkos kulcs jogosultja tudja visszaállítani a dokumentumot a megfelelő nyilvános kulcs segítségével.

Ha üzenetet szeretne küldeni egy barátjának, titkosítja azt a barátja nyilvános kulcsával, és titkosítja titkos kulcsával. Ha egy barátja válaszolni akar Önre, titkosítja a választ a nyilvános kulcsával, és titkosítja titkosítással.

A dokumentum titkosításához használja a --encrypt parancsot. A jövőbeli címzettek nyilvános kulcsainak kell lennie. A program elvárja, hogy a titkosított dokumentum neve paraméterként, vagy hiányában titkosítsa a standard bemenetet. A titkosított eredmény a szabvány kimenetre kerül, kivéve, ha a --output opció meg van adva. A védelem fokozása érdekében a dokumentum tovább tömörítve.

alice% gpg --output doc.gpg --encrypt --recipient [email protected] doc

A --recipient opciót minden címzetthez használják, és egy érv azonosítja azt a nyilvános kulcsot, amelyre a dokumentumot titkosítani kell. A titkosított dokumentumot csak azok titkosítják, akiknek a titkos kulcsa megfelel ezeknek a nyilvános kulcsoknak. Különösen nem tudja dekódolni a titkosított dokumentumot, hacsak a nyilvános kulcsot a címzettek listáján nem tartalmazza.

Az üzenet dekódolásához használja a --decrypt parancsot. Szüksége van egy titkos kulcsra, amelyre ez az üzenet titkosított. Dokumentum a dekódoláshoz a program bejáratánál, dekódolt dokumentum a kimeneten.

A dokumentumok is titkosíthatók nyilvános kulcs nélkül. Ehelyett egy szimmetrikus titkosítást használnak a dokumentum titkosítására. A titkosításhoz használt kulcs a titkosítás előtt kért kulcsszóból áll. A nagyobb biztonság érdekében a jelszónak nem meg kell egyeznie a privát kulcs védelmével. Szimmetrikus titkosítás alkalmazható, ha nem szükséges kicserélni a jelszót. Szimmetrikus titkosítás használatához használja a --simetrikus parancsot.

alice% gpg - kimenet doc.gpg - szimmetrikus doc Adja meg a jelszót:

A digitális aláírás tanúsítja az alkotót és a dokumentum létrehozásának dátumát. Ha a dokumentum bármilyen módon megváltozik, akkor a digitális aláírás ellenőrzése hibát ad. A digitális aláírás ugyanarra a célra használható, mint a rendszeres aláírás. A GnuPG forrásszövegei például alá vannak írva, és biztos lehet benne, hogy változatlanul elérik Önt.

A dokumentumok aláírásához használja a --sign parancsot. A bejárat aláírására és a kijáratnál aláírt dokumentum.

A dokumentum tömörítése az aláírás előtt és bináris formátumban történik.

Az aláírt dokumentum aláírásával ellenőrizheti az aláírást, vagy ellenőrizheti az aláírást, és visszaállíthatja az eredeti dokumentumot. Az aláírás ellenőrzéséhez használja a --verify parancsot. Az aláírás ellenőrzéséhez és a dokumentum lekéréséhez használja a --decrypt parancsot. Egy aláírt dokumentum a bejáratnál, és a kijáraton ellenőrizni és visszaállítani.

Átláthatóan aláírt (kitakarított) dokumentumok

Elkülönített aláírás

Az aláírt dokumentumok használata korlátozott. A címzettnek vissza kell állítania a dokumentumot az aláírt verzióról, és még átlátható aláírás esetén is az aláírt dokumentumot kell szerkesztenie az eredeti átvételéhez. Ezért létezik egy harmadik módszer a dokumentumok aláírására, ami egy különálló aláírást hoz létre. A --detach-sign parancs használatával különálló aláírás jön létre.

Az aláírás ellenőrzéséhez különálló aláírásra és dokumentumra van szükség. Az ellenőrzéshez használja a --verify parancsot.

Kapcsolódó cikkek