Pgp в linux

Аутентифікація гарантує, що якщо
деяка інформація була створена Вами і
викладена для публічного доступу, то вона
дійсно надійшла від Вас і не була
ніким фальсифікована або змінена в дорозі.

PGP заснована на криптографічного системі,
відомої як відкритий ключ, яка може
бути використана на ненадійних каналах.
Це робить її ідеальною для забезпечення
захисту інформації, переданої по таким
мереж, як Internet.

У системах з відкритим ключем кожен з
учасників інформаційного обміну має
два ключа, взаємно доповнюють один одного;
один є відкритим ключем, а інший -
закритим. Відкритий ключ може і повинен бути
вільно доступним, так як він є
саме тим ключем, який відправник
використовує для шифрування інформації, що передається Вам
інформації. Закритий ключ ні в якому разі
не повинен поширюватися. Саме він
гарантує безпеку переданих
даних.

Візьмемо для прикладу двох друзів - Сергія і
Максима. У Сергія є відкритий ключ
Максима. Він шифрує лист за допомогою цього
ключа і відправляє. Тепер тільки Максим
зможе прочитати цей лист, тому що
закритий ключ знаходиться тільки у нього. навіть
Сергій уже не може прочитати своє
власне, але вже зашифрований лист.

Ви посилаєте лист в список розсилки для
своїх клієнтів. При цьому передплатники списку
хочуть бути впевнені що це саме Ви
послали повідомлення і що воно не було
змінено будь-яким сторонньою особою.
Підписуємо повідомлення за допомогою свого
закритого ключа і вставляємо підпис в
лист. Тепер всі клієнти, у яких є
відкритий ключ, можуть за допомогою нього
перевірити, чи дійсно Ви послали це
лист і не змінено чи воно будь-ким.

На моїй машині встановлені дві версії PGP:
PGP 2.6.3ia - / usr / local / bin / pgp
PGP 6.5.1i - / usr / local / bin / pgp6
У PGP версії 2.6.3ia для криптування
використовується алгоритм RSA, а у версії 6.5.1i
доданий алгоритм DSS / DH.

генерація ключів

Спочатку необхідно зайти в unix shell і в своїй
домашньої директорії створити підкаталог .pgp
командою:

Після цього командою «/ usr / local / bin / pgp -kg»
створюємо ключі і захищаємо свій закритий ключ
паролем. Обов'язково запишіть цей пароль.
При втраті відновити його буде
неможливо і доведеться створювати нові
ключі. В каталозі .pgp створені два файли:

pubring.pgp - набір відкритих ключів
secring.pgp - набір закритих ключів

Тепер можете приступати до використання PGP

Створення пари ключів

Щоб почати використовувати PGP, потрібно створити
власну пару ключів (відкритий / закритий).
Щоб це зробити, виконайте команду:

Вас попросять вибрати максимальний розмір
ключа (512, 768 або 1024 байт). Чим більше ключ, тим
більш надійним він буде, правда, ціною
невеликого зниження швидкодії при
шифруванні.

Далі потрібно задати пароль, який буде
захищати закритий ключ. Це необхідно для
захисту закритого ключа. Наприклад, якщо хто-небудь
вкраде його, ключ буде марний без
пароля. Нарешті, програма попросить в
довільному порядку натиснути кілька
клавіш на клавіатурі щоб вона могла
створити послідовність випадкових
чисел. Через кілька секунд PGP створить
ключі і повідомить про це відповідним
сполученням. Після того, як ключі були
згенеровані належним чином, вони
зберігаються в каталозі

pgp -ke ідентифікатор [файл з ключами]

Додавання ключів в файл

pgp -ka somekey [файл з ключами]

За замовчуванням розширення .pgp вказує на
файл з ключем і імена pubring.pgp і secring.pgp даються
файлів, що містять набори відкритих і
закритих ключів, відповідно. після
додавання ключа PGP може повідомити, що
доданий ключ не повністю
сертифікований, це означає, що даний
ключ не обов'язково може належати
заявленому власнику. Якщо є
впевненість, що ключ дійсно
належить цій людині, то самі можете
підтвердити його прийнятність для
використання.

Видалення ключа з файлу

Видалити непотрібний ключ з файлу можна
командою

pgp -kr ідентифікатор [файл з ключами]

Наприклад: «pgp -kr alex» видалить будь-який ключ, у
якого в ідентифікатор міститься «alex».
За замовчуванням досліджується файл відкритих
ключів.

Після збереження ключів друзів у файлі
необхідно надіслати їм свій відкритий ключ.
Перш за все його необхідно виділити з
власного файлу відкритих ключів:

pgp -kx ідентифікатор файл [файл з ключами]

Наприклад: «pgp -kx alex mykey» виділяє
відкритий ключ, ідентифікований
підрядком «angel» в файлі mykey.

pgp -kxa ідентифікатор файл [файл з ключами]

Наприклад: «pgp -kxa alex mykey» виділяє
відкритий ключ, ідентифікований
підрядком «alex», в файл «mykey.asc».

Разом з ключем також виділяються всі
сертифікати, які його підтверджують.

pgp -kv [ідентифікатор] [файл з ключами]

pgp -kvv [ідентифікатор] [кільце]

шифрування повідомлень

Тепер спробуємо зашифрувати файл. зробити
це можна командою:

pgp -e файл ідентифікатор

Ця команда створює файл з ім'ям файл.pgp,
що містить вихідний файл, зашифрований
так, що тільки одержувач може його
розшифрувати за допомогою свого закритого
ключа.

pgp -ea файл ідентифікатор

Кодування повідомлення для декількох
одержувачів

Припустимо, необхідно зашифрувати і
відправити лист для кількох
одержувачів. В цьому випадку поступимо так:

pgp -ea файл ідентіфікатор1 ідентіфікатор2
ідентіфікатор3

Як підписується повідомлення

Підпис документа дозволяє одержувачеві
упевнитися в тому, що текст написаний
дійсно відправником і що повідомлення
не було змінено. Щоб підписати документ,
необхідно використовувати закритий ключ:

pgp -s файл ідентифікатор

Якщо у нас є кілька закритих ключів в
нашому secring.pgp, ми можемо вибрати один з них
за допомогою ідентифікатора. ця команда
створює файл, який не є ASCII-текстом,
тому що PGP намагається стиснути файл. Якщо з
іншого боку, Ви хочете підписати файл,
залишивши текст читабельним і з підписом в
Наприкінці, то процедура буде виглядати так.

Крім того, можна підписати документ і
потім закодувати його за допомогою
наступної команди:

pgp -es файл ідентіфікатор_получателя мой_ідентіфікатор

Для кодування файлу використовується
відкритий ключ, ідентифікований підрядком
«Ідентіфікатор_получателя», тому
тільки цим ключем можна декодувати цей
файл. Потім ідентифікуємо закритий ключ
рядком «мой_ідентіфікатор», так як в
нашому наборі є кілька ключів. Навіть у
цьому випадку можна створити файл у форматі ASCII,
використовуючи опцію -a.

Для розшифровки файлу і / або перевірки його
підписи використовується команда:

pgp вхідний_файл [-o вихідний_файл]

За умовчанням передбачається, що вхідний
файл має розширення .pgp. Файл, який
вийде в результаті декодування,
є необов'язковим параметром. якщо
вихідний файл не вказано, розшифрований
файл буде збережений у файлі вхідний_файл
без розширення .pgp.

Ось і все, тепер ніхто не зможе
переглядати твої повідомлення.

Покажи цю статтю друзям:

Більше 500 шахрайських сайтів пропонують купити iPhone X

Відразу кілька багів виявлені в новій iOS 11.1 в ході змагання Pwn2Own

Через пошукову видачу Google, за допомогою «чорного» SEO, поширюється Банкер Zeus Panda

Драйвери компанії Savitech поставляються разом з кореневими сертифікатами

Заарештовано хакер, який заявляв про злом співробітника компанії FireEye

Схожі статті