Работа с GPG, PGP — различия между версиями

Материал из Вікі Фаланстэра
Перейти к: навигация, поиск
м (Budnyjj переименовал страницу Работа с GPG, PGP (Linux, Win) в Работа с GPG, PGP)
м (артаграфія, пунктуацыя)
 
(не показано 16 промежуточных версии 4 участников)
Строка 1: Строка 1:
==Установка Thunderbird и Enigmail (Win)==
+
==Усталяванне==
#Скачиваем и устанавливаем Thunderbird
+
===Win===
#Скачиваем Enigmail, добавляем в Add-ons Thunderbird, добавить из файла
+
#Создаем новый аккаунт или добавляем уже существующий
+
  
==Установка Thunderbird и Enigmail (Linux)==
+
http://www.gpg4win.org/download.html
===Ubuntu===
+
  
sudo apt-get install thunderbird
+
* Як гэта ўсё [https://www.deepdotweb.com/2015/02/21/pgp-tutorial-for-windows-kleopatra-gpg4win/ ўсталяваць] і пачаць карыстацца
apt-get install enigmail
+
* [https://securityinabox.org/en/guide/thunderbird/windows/ Як усталяваць gpg на пошту]
  
==Настройка==
+
===Ubuntu Linux===
===Создание ключей===
+
===Работа с ключами===
+
# openPGP/key management  позволяет работать с открытыми ключами
+
# openPGP/preferences позволяет настраивать шифрование сообщений
+
  
===Добавление ключей на сервер===
+
====Вариант 1====
Добавляем открытые ключи на сервер pgp.mit.edu
+
  
 +
Консоль
 +
 +
sudo apt-get install gpg
 +
 +
====Вариант 2====
 +
 +
Seahorse. [http://www.ashep.org/2010/seahorse-obzor-ustanovka-sozdanie-klyuchej/#.UYfekknI9AQ Мануалка]
 +
 +
==Использование==
 
===Алгоритмы шифрования===
 
===Алгоритмы шифрования===
 +
 +
GPG может использовать следующие алгоритмы:
 +
 +
#Блочные симметричные шифры: CAST5, #Camellia, Triple DES, AES, Blowfish, and Twofish.
 +
#Ассиметричные шифры: ElGamal and RSA
 +
#Криптографические хэши: RIPEMD-160, MD5, SHA-1, SHA-2, Tiger
 +
#Цифровые подписи: DSA and RSA
 +
 +
===Создание ключей===
 +
 +
gpg --gen-key
 +
 +
В ходе диалога потребуется ввести:
 +
#тип ключа, его размер
 +
#длина
 +
#ваше реальное имя и e-mail
 +
#пароль
 +
 +
Пароль нужно ЗАПОМНИТЬ! Если сомневаетесь, то пользуйтесь стандартными вариантами.
 +
 +
===Шифрование файлов===
 +
 +
gpg --encrypt --recipient 'Recipient Name' foo.txt
 +
 +
где Recipient Name - идентификатор ключа принимающей стороны
 +
 +
===Расшифровка файлов===
 +
 +
Расшифровка файла foo.txt.gpg в foo.txt:
 +
 +
gpg --output foo.txt --decrypt foo.txt.gpg
 +
 
===Подписи===
 
===Подписи===
===Обмен ключами===
+
 
 +
Цифровая подпись позволяет удостовериться в неизменности переданного файла. Для этого требуется перед отправкой добавить вашу подпись к файлу:
 +
 
 +
gpg --armor --detach-sign your-file.zip
 +
 
 +
Тогда реципиент вашего файла сможет проверить подпись (имея ваш публичный ключ):
 +
 
 +
gpg --verify your-file.zip.asc your-file.zip
 +
 
 +
==Обмен ключами==
 +
 
 +
===Добавление ключей на сервер===
 +
 
 +
Добавляем открытые ключи на сервер pgp.mit.edu:
 +
 
 +
gpg --send-keys 'Your Name' --keyserver http://pgp.mit.edu
 +
 
 +
где 'Your Name' используется как идентификатор вашего ключа.
 +
 
 +
===Импорт ключей===
 +
 
 +
Импортируем ключ того, с кем планируем обмениваться зашифрованной информацией:
 +
 
 +
gpg --import key.asc
 +
 
 +
где key.asc - файл ключа реципиента
 +
 
 +
Также можно поискать ключи на публичном сервере:
 +
 
 +
gpg --search-keys 'myfriend@his.isp.com' --keyserver hkp://subkeys.pgp.net
 +
 
 
===Удаление ключа с сервера===
 
===Удаление ключа с сервера===
#gpg --gen-revoke 158480C3 > revoke.asc , где 158480C3 - идентификатор вашего ключа
+
 
#если вы не знаете какой у вас идентификатор можете ввести команду gpg --list-key
+
gpg --gen-revoke 158480C3 > revoke.asc
#после импортируем сгенерированный ключ деактивации gpg --import revoke.asc
+
 
#И заключительное действие...
+
где 158480C3 идентификатор вашего ключа
отправляем наш деактивированный ключ на сервак gpg --keyserver pgp.mit.edu --send-keys 158480C3
+
 
#[http://pgp.mit.edu:11371/pks/lookup?search=fannrm%40gmail.com&op=index Пример результата]
+
Если вы не знаете, какой у вас идентификатор, можете ввести команду:
 +
 
 +
gpg --list-key
 +
 
 +
После импортируем сгенерированный ключ деактивации:
 +
 
 +
gpg --import revoke.asc
 +
 
 +
И заключительное действие... отправляем наш деактивированный ключ на сервак:
 +
 
 +
gpg --keyserver pgp.mit.edu --send-keys 158480C3
 +
 
 +
[http://pgp.mit.edu:11371/pks/lookup?search=fannrm%40gmail.com&op=index Пример результата]
 +
 
 +
[[Категория:Бяспека]]

Текущая версия на 22:19, 29 сентября 2018

Усталяванне

Win

http://www.gpg4win.org/download.html

Ubuntu Linux

Вариант 1

Консоль

sudo apt-get install gpg

Вариант 2

Seahorse. Мануалка

Использование

Алгоритмы шифрования

GPG может использовать следующие алгоритмы:

  1. Блочные симметричные шифры: CAST5, #Camellia, Triple DES, AES, Blowfish, and Twofish.
  2. Ассиметричные шифры: ElGamal and RSA
  3. Криптографические хэши: RIPEMD-160, MD5, SHA-1, SHA-2, Tiger
  4. Цифровые подписи: DSA and RSA

Создание ключей

gpg --gen-key

В ходе диалога потребуется ввести:

  1. тип ключа, его размер
  2. длина
  3. ваше реальное имя и e-mail
  4. пароль

Пароль нужно ЗАПОМНИТЬ! Если сомневаетесь, то пользуйтесь стандартными вариантами.

Шифрование файлов

gpg --encrypt --recipient 'Recipient Name' foo.txt

где Recipient Name - идентификатор ключа принимающей стороны

Расшифровка файлов

Расшифровка файла foo.txt.gpg в foo.txt:

gpg --output foo.txt --decrypt foo.txt.gpg

Подписи

Цифровая подпись позволяет удостовериться в неизменности переданного файла. Для этого требуется перед отправкой добавить вашу подпись к файлу:

gpg --armor --detach-sign your-file.zip

Тогда реципиент вашего файла сможет проверить подпись (имея ваш публичный ключ):

gpg --verify your-file.zip.asc your-file.zip

Обмен ключами

Добавление ключей на сервер

Добавляем открытые ключи на сервер pgp.mit.edu:

gpg --send-keys 'Your Name' --keyserver http://pgp.mit.edu

где 'Your Name' используется как идентификатор вашего ключа.

Импорт ключей

Импортируем ключ того, с кем планируем обмениваться зашифрованной информацией:

gpg --import key.asc

где key.asc - файл ключа реципиента

Также можно поискать ключи на публичном сервере:

gpg --search-keys 'myfriend@his.isp.com' --keyserver hkp://subkeys.pgp.net

Удаление ключа с сервера

gpg --gen-revoke 158480C3 > revoke.asc

где 158480C3 — идентификатор вашего ключа

Если вы не знаете, какой у вас идентификатор, можете ввести команду:

gpg --list-key

После импортируем сгенерированный ключ деактивации:

gpg --import revoke.asc

И заключительное действие... отправляем наш деактивированный ключ на сервак:

gpg --keyserver pgp.mit.edu --send-keys 158480C3

Пример результата