Створення ключів GPG засобами середовища GNOME
Встановіть програму Seahorse. яка значно спрощує управління GPG ключами. У головному меню виберіть пункт Система> Адміністрування> Установка / видалення програм. У рядку пошуку введіть seahorse і натисніть 'Enter'. Поставте галочки для пакет seahorse. натисніть кнопку Застосувати для його установки. Ви також можете встановити Seahorse з командного рядка: su -c "yum install seahorse".
Якщо ви забудете пароль, то не зможете користуватися цим ключем, що призведе також до втрати всієї зашифрованої з його допомогою інформації.
Після створення ключа запис про нього з'явиться у вкладці Мої особисті ключі. там же ви зможете дізнатися ідентифікатор ключа (GPG key ID). У більшості випадків, коли вас просять вказати ідентифікатор ключа, слід додати до нього префікс "0x", наприклад: "0x6789ABCD".
Тепер вам слід зробити резервну копію секретного ключа.
Створення ключів GPG засобами середовища KDE
Якщо ви забудете пароль, то не зможете користуватися цим ключем, що призведе також до втрати всієї зашифрованої з його допомогою інформації.
Після створення ключа запис про нього з'явиться в головному вікні KGpg. там же ви зможете дізнатися ідентифікатор ключа (GPG key ID). У більшості випадків, коли вас просять вказати ідентифікатор ключа, слід додати до нього префікс "0x", наприклад: "0x6789ABCD". Тепер вам слід зробити резервну копію секретного ключа.
Створення ключів GPG з командного рядка
Для створення ключа використовуйте наступну команду:
Ця команда згенерує пару ключів GPG: відкритий і секретний. Інші люди зможуть використовувати ваш відкритий ключ для перевірки справжності та / або розшифрування ваших повідомлень. Поширюйте свій відкритий ключ якомога ширше, особливо серед людей зацікавлених в достовірності повідомлень одержуваних від вас, наприклад, в списках поштових розсилок. Проект документування Fedora, зокрема, просить включати відкритий GPG ключ у вступне лист учасника проекту.
Процесу генерації ключів передуватимуть кілька питань про параметри створюваної пари ключів. Якщо вас влаштовують повернуться до стандартних значень, просто натисніть Enter у відповідь на запит. Спочатку програма попросить вас вказати тип ключа:
Для переважної більшості користувачів повернуться до стандартних значень є оптимальними. Ключ DSA / ElGamal дозволяє вам не тільки підписувати повідомлення і файли, але і шифрувати їх.
Потім вкажіть розмір ключа:
Знову-таки, запропонований програмою розмір ключа достатній для більшості користувачів, надаючи надзвичайно високий рівень безпеки.
Ввівши тут, наприклад, значення 1y. ви задасте термін дії рівним одному року. (Якщо ви вважаєте за необхідне, то зможете змінити це значення і після створення ключа.)
Відбиток ключа (key fingerprint) - це коротка "сигнатура" відкритого ключа, однозначно його визначальна. Знаючи його інші люди можуть знайти і отримати ваш відкритий ключ з сервера ключів, або переконатися в достовірності наявного у них примірника ключа. Вам необов'язково записувати відбиток ключа де-небудь, так як завжди можна дізнатися його за допомогою наступної команди:
Останні вісім шістнадцятирічних цифр відбитка - це ідентифікатор відкритого ключа (GPG key ID). У більшості випадків, коли вас просять вказати ідентифікатор ключа, слід додати до нього префікс "0x", наприклад: "0x1B2AFA1C".
Якщо ви забудете пароль, то не зможете користуватися цим ключем, що призведе також до втрати всієї зашифрованої з його допомогою інформації.
Тепер вам слід зробити резервну копію секретного ключа.
Зробіть резервну копію вашого секретного ключа, перемістіть її на зовнішній носій (CD-, DVD-диск, USB-диск, карта пам'яті), і зберігайте в недоступному для сторонніх місці.
Створення резервної копії GPG ключа засобами середовища GNOME
Натисніть праву кнопку миші на записи про створеному ключі і виберіть пункт Властивості. Перейдіть у вкладку Подробиці і натисніть кнопку Експортувати праворуч від мітки Експортувати повний ключ. вкажіть ім'я файлу і натисніть Зберегти.
Перемістіть копію ключа на зовнішній носій, і зберігайте його в недоступному для сторонніх місці.
Створення резервної копії GPG ключа засобами середовища KDE
Натисніть праву кнопку миші на записи про створеному ключі і виберіть пункт Export Secret Key. У вікні натисніть Export. вкажіть ім'я файлу і натисніть Save.
Перемістіть копію ключа на зовнішній носій, і зберігайте його в недоступному для сторонніх місці.
Створення резервної копії GPG ключа з командного рядка
Для створення резервної копії секретного ключа використовуйте наступну команду:
Перемістіть копію ключа на зовнішній носій, і зберігайте його в недоступному для сторонніх місці.
Ви можете експортувати відкритий ключ засобами GNOME. KDE. з командного рядка. або просто скопіювати ключ в файл для подальшої його передачі іншим особам, наприклад, по електронній пошті.
Експорт відкритого ключа засобами GNOME
Тепер можете дізнатися більше про забезпечення безпеки вашого секретного ключа або повернутися до попередньої сторінки і перейти до інформації про застосування ключів GPG.
Експорт відкритого ключа засобами KDE
Для того, щоб експортувати відкритий ключ на загальнодоступний сервер ключів, звідки інші люди зможуть його отримати, натисніть праву кнопку миші на записи про ключі і виберіть в меню пункт Export Public Keys. Звідси ви можете експортувати ваш відкритий ключ в буфер обміну, в текстовий файл, відправити його по електронній пошті або прямо на сервер ключів. Зараз експортуйте ключ на запропонований програмою сервер.
Тепер можете дізнатися більше про забезпечення безпеки вашого секретного ключа або повернутися до попередньої сторінки і перейти до інформації про застосування ключів GPG.
Експорт відкритого ключа з командного рядка
Використовуйте наступну команду для відправки відкритого ключа на сервер:
Замість KEYNAME ідентифікатор вашого ключа.
Тепер можете дізнатися більше про забезпечення безпеки вашого секретного ключа або повернутися до попередньої сторінки і перейти до інформації про застосування ключів GPG.
Якщо ви хочете передати або надіслати електронною поштою кому-небудь відкритий ключ, використовуйте наступну команду щоб записати його в текстовий файл:
Тепер можете дізнатися більше про забезпечення безпеки вашого секретного ключа або повернутися до попередньої сторінки і перейти до інформації про застосування ключів GPG.
Ставтеся до секретного ключа, як до важливого документу або ключу від будинку (деякі люди завжди зберігають секретні ключі на особистих зовнішніх носіях). Якщо ви втратите свій секретний ключ, то не зможете підписувати свої повідомлення і розшифровувати повідомлення послані вам.
Відкликаючи ключ, ви виводите його з публічного використання. Це слід робити тільки в тому випадку, якщо ключ скомпрометований, втрачений, або ви забули пароль для нього.
Створення відкликає сертифіката
При створенні пари ключів вам також слід створити і відкликає сертифікат для ключа. Якщо пізніше ви опублікуєте Відкличний сертифікат, це буде служити оповіщенням для інших про необхідність припинення використання даного відкритого ключа. Відкликаний відкритий ключ все ще можна буде використовувати для перевірки підписаних раніше повідомлень, але не для шифрування створюваних знову. Якщо секретний ключ не був вами загублений, отримані раніше зашифровані повідомлення ви зможете розшифрувати, якщо ж секретний ключ більш не доступний, або ви забули пароль до нього, розшифрувати повідомлення вже не вдасться.
відгук ключа
Для відправки відкликаного ключа на сервер використовуйте наступну команду:
Замість KEYNAME підставте ідентифікатор ключа, або будь-яку частину ідентифікатора користувача.