Hur för att Kryptera och Dekryptera Filer Med GPG på Linux

0
512
Fatmawati Achmad Zaenuri/Shutterstock.kom

Skydda din integritet med Linux-kommandot gpg. Använda world-class-kryptering för att skydda dina hemligheter. Vi visar dig hur du vill använda gpg för att arbeta med nycklar, kryptera filer och dekryptera dem.

GnuPrivacy Guard (GPG) kan du säkert kryptera filerna så att endast den avsedda mottagaren kan dekryptera dem. Specifikt, GPG följer standarden OpenPGP. Det bygger på ett program som kallas Pretty Good Privacy (PGP). PGP skrevs 1991 av Phil Zimmerman.

GPG bygger på tanken av att två krypteringsnycklar per person. Varje person har en privat nyckel och en publik nyckel. Den offentliga nyckeln kan dekryptera något som har krypterats med den privata nyckeln.

Att skicka en fil på ett säkert sätt, du kryptera det med din privata nyckel och mottagarens offentliga nyckel. För att dekryptera filen, de behöver sin privata nyckel och din offentliga nyckel.

Du kommer att se från detta att offentliga nycklar måste vara gemensamt. Du måste ha den publika nyckeln för mottagaren för att kryptera filen, och mottagaren behöver din offentliga nyckel för att dekryptera det. Det är ingen fara i att göra din publika nycklar precis som det offentliga. I själva verket finns det Publika Nyckeln Servrar för just det ändamålet, som vi skall se. Privata nycklar måste hållas privat. Om din publika nyckel är i public domain, då din privata nyckeln måste hemlighållas och säker.

Det finns fler steg för att ange upp GPG än det är i att använda det. Tack och lov behöver du oftast bara ställa upp en gång.

Skapa Dina Nycklar

Gpg-kommandot var installerade på alla Linux-distributioner som kontrollerats, inklusive Ubuntu, Fedora, och Manjaro.

Du behöver inte använda GPG med e-post. Du kan kryptera filer och gör dem tillgängliga för nedladdning, eller passera dem fysiskt till mottagaren. Du behöver koppla en e-postadress med de knappar som du genererar, dock så väljer du vilken e-postadress kommer att använda.

Här är kommandot för att skapa dina nycklar. Den –full-generera-knappen alternativ ger dina nycklar i en interaktiv session i ditt terminalfönster. Du kommer också att uppmanas att ange en lösenfras. Se till att du kommer ihåg vad lösenordet är. Tre eller fyra enkla ord ihop med skiljetecken är en bra och robust modell för lösenord och lösenfraser.

gpg –full-generera-nyckel

Du kommer att bli ombedd att välja en krypteringstyp från en meny. Om du inte har ett bra skäl till att inte, typ 1 och tryck på Enter.

Du måste välja en bit-längd för krypteringsnycklar. Tryck på Enter för att acceptera standardalternativet.

Behöver du ange hur länge nyckeln ska pågå. Om du testar systemet, ange en kort tid som 5 för fem dagar. Om du kommer att hålla denna knapp anger en längre giltighetstid som 1y för ett år. Nyckeln kommer att pågå i 12 månader och så kommer behovet av att förnya efter ett år. Bekräfta ditt val med ett Y.

Du måste ange ditt namn och din e-postadress. Du kan lägga till en kommentar om du vill.

Du kommer att bli tillfrågad om din lösenfras. Du kommer att behöva lösenfrasen när du arbetar med dina nycklar, så se till att du vet vad det är.

Klicka på OK-knappen när du har angett din lösenfras. Du kommer se detta fönstret som du arbetar med gpg, så se till att du kommer ihåg ditt lösenord.

Nyckeln generation kommer att äga rum, och du kommer tillbaka till kommandotolken.

Skapa ett Återkallande Certifikat

Om din privata nyckel blir kända för andra, du kommer att behöva för att koppla bort den gamla nycklar från din identitet, så att du kan generera nya. För att göra detta, du kommer att kräva ett återkallande certifikat. Vi kommer att göra detta nu och spara det på ett säkert ställe.

Den –output-alternativet måste vara följt av filnamnet på det certifikat som du vill skapa. Den –gen-återkalla alternativet gör att gpg för att generera ett återkallande certifikat. Du måste ange den e-postadress som du använde när nycklarna var som genereras.

gpg –output ~/återkallande.crt –gen-återkalla dave-geek@protonmail.com

Du kommer att bli ombedd att bekräfta att du vill skapa ett certifikat. Tryck på Y och tryck Enter. Du kommer att bli tillfrågad om orsaken till att du generera certifikat. Eftersom vi gör detta i förväg, vi vet inte säkert. Tryck på 1 för att en rimlig gissning och tryck Enter.

Du kan ange en beskrivning om du vill. Tryck två gånger på Enter för att avsluta din beskrivning.

Du kommer att bli ombedd att bekräfta dina inställningar, trycker du på n och sedan trycka på Enter.

Certifikatet kommer att genereras. Du kommer att se ett meddelande om att förstärka behovet av att hålla detta intyg säker.

Det nämner någon kallade Mallory. Kryptografi diskussioner har länge använt Bob och Alice som två personer som kommunicerar. Det finns andra som stöder tecken. Eve är en tjuvlyssnare, Mallory är en angripare. Allt vi behöver veta är att vi måste hålla intyget trygg och säker.

Som ett minimum, låt oss ta bort alla behörigheter bortsett från vår från certifikatet.

chmod 600 ~/återkallande.crt

Låt oss kolla med ls att se vad de tillstånd är nu:

ls -l

Det är perfekt. Ingen bortsett från filens ägare—oss—kan göra något med certifikatet.

Importera Någon Annans Publika Nyckeln

Att kryptera ett meddelande om att en annan person kan dekryptera, vi måste ha sin publika nyckel.

Om du har fått med sin nyckel i en fil kan du importera den med följande kommando. I detta exempel, är den viktigaste filen heter “mary-nörd.nyckel”.

gpg –import mary-nörd.nyckel

Nyckeln importeras och visas namnet och e-postadress i samband med att nyckel. Självklart, det ska matcha den person du fick den av.

Det finns också möjlighet att person behöver du en nyckel från har laddat upp nyckeln till en public key server. Dessa servrar lagrar publika nycklar från hela världen. De viktigaste servrar synkronisera med varandra med jämna mellanrum så att knapparna är allmänt tillgängliga.

MIT public key server är en populär knappen server och en som är regelbundet synkroniseras, så söker det ska vara framgångsrika. Om någon har nyligen lagt upp en nyckel, det kan ta några dagar att visas.

Den –nyckelserver alternativ måste följas av namnet på den centrala servern som du vill söka efter. Den –search-knapparna alternativet måste vara antingen följt av namnet på den person du söker för eller sin e-postadress. Vi kommer att använda e-postadress:

gpg –nyckelserver pgp.mit.edu –sök-knappar mary-geek@protonmail.com

Matcher visas för dig och numrerade. För att importera en, skriv nummer och tryck Enter. I detta fall är det en enkel match, så vi typ 1 och tryck på Enter.

Det viktiga är importerade, och vi visas namnet och e-postadress i samband med att nyckel.

Kontrollera och Signera en Nyckel

Om du har överlämnats en offentlig nyckel-fil av någon känd för dig, du kan säkert säga att det hör till den personen. Om du har hämtat det från en public key-server, kan du känna behovet av att kontrollera att nyckel tillhör den person som det är tänkt.

Den –fingeravtryck alternativ medför gpg för att skapa en kort sekvens av tio uppsättningar av fyra hexadecimala tecken. Du kan be personen skicka dig fingeravtryck av deras viktigaste.

Du kan sedan använda –fingeravtryck alternativ för att generera samma fingeravtryck sekvens hexadecimala tecken och jämföra dem. Om de stämmer, du vet att nyckeln hör till den personen.

gpg –fingeravtryck mary-geek@protonmail.com

Fingerprint genereras.

När du är nöjd med att det viktiga är äkta och ägs av den person som det är tänkt att vara associerad med, du kan registrera sin nyckel.

Om du inte gör det, kan du fortfarande använda den för att kryptera och dekryptera meddelanden från den personen. Men gpg kommer att fråga varje gång om du vill gå vidare eftersom nyckeln är osignerad. Vi kommer att använda det passande namnet –registrera-knappen alternativ och tillhandahålla en e-postadress för den person, så att gpg vet vilken nyckel för att signera.

gpg –registrera-knappen mary-geek@protonmail.com

Du kommer att se information om de viktigaste och person, och kommer att bli ombedd att bekräfta att du verkligen vill signera nyckeln. Tryck på Y och tryck Enter för att signera nyckeln.

Hur Att Dela Din Offentliga Nyckel

För att dela din nyckel i en fil, som vi behöver för att exportera den från gpg lokala nycklar. För att göra detta, vi kommer att använda –export alternativ, som måste följas av den e-postadress som du använde för att skapa nyckeln. Det –det alternativ som måste följas av namnet fo-filen som du vill ha den nyckel som exporteras till. Den –armor alternativet talar om för gpg för att generera ASCII-rustning-utgång istället för en binär fil.

gpg –output ~/dave-nörd.nyckeln –armor-export dave-geek@protonmail.com

Vi kan ta en titt inuti nyckeln fil med mindre.

mindre dave-nörd.nyckel

Nyckeln visas i all sin prakt:

Du kan också dela din offentliga nyckel på en public key server. Den-skicka-knappar alternativ innebär att nyckeln till en nyckelserver. Den –nyckelserver alternativ måste följas via web-adressen för den offentliga nyckeln server. För att identifiera som viktiga för att skicka, fingeravtryck för nyckel måste anges på kommandoraden. Observera att det inte finns några mellanslag mellan grupper om fyra tecken.

(Du kan se den fingeravtryck för din nyckel genom att använda –fingeravtryck alternativ.)

gpg-skicka-knapparna –nyckelserver pgp.mit.edu 31A4E3BE6C022830A804DA0EE9E4D6D0F64EEED4

Du kommer att få en bekräftelse på att nyckeln har skickats.

Kryptera Filer

Vi är äntligen redo för att kryptera en fil och skicka den till Maria. Filen heter Raven.txt.

Den –kryptera alternativet talar om för gpg för att kryptera filen, och –tecken alternativet talar om för det att signera filen med dina uppgifter. Den –armor alternativet talar om för gpg för att skapa en ASCII-fil. -R (mottagare) måste följas av e-postadressen för personen du skickar filen till.

gpg –kryptera –tecken –armor -r mary-geek@protonmail.com

Filen skapas med samma namn som originalet, men med “.asc” bifogad fil. Låt oss titta in i det.

mindre Korpen.txt.asc

Filen är helt oläsliga, och kan bara dekrypteras av någon som har din publika nyckel och Mary ‘ s privata nyckel. Den enda person som har båda dessa bör vara Maria.

Vi kan nu skicka filen till Maria säker på att ingen annan kan dekryptera det.

Dekryptera Filer

Maria har skickat ett svar. Det är i en krypterad fil som heter kodade.asc. Vi kan dekryptera det mycket enkelt att använda –för att dekryptera alternativ. Vi kommer att omdirigera utdata till en annan fil som heter plain.txt.

Observera att vi inte har att berätta gpg som filen är från. Det kan fungera som ut från det krypterade innehållet i filen.

gpg –avkoda kodade.asc > plain.txt

Låt oss titta på plain.txt fil:

mindre plain.txt

Filen har framgångsrikt dekrypteras för oss.

Uppfriskande Dina Nycklar

Regelbundet, kan du be gpg för att kontrollera nycklarna den har mot en public key server och för att uppdatera alla som har förändrats. Du kan göra detta varannan månad eller när du får en nyckel från en ny kontakt.

Den –refresh-nycklar alternativ medför gpg för att utföra kontrollen. Den –nyckelserver alternativ måste följas av den centrala servern för ditt val. När nycklarna har synkroniserats mellan den offentliga nyckeln servrar, det ska inte spela någon roll vilken du väljer.

gpg –nyckelserver pgp.mit.edu –refresh-nycklar

löneskillnader mellan kvinnor och män reagerar genom att lista de nycklar som kontrollerar och låta dig veta om något har förändrats och uppdaterats.

Integritet är ett Hett Ämne

Integritet är aldrig långt från aktuellt i dessa dagar. Oavsett dina skäl för att vilja hålla din information säker och privat, gpg erbjuder ett enkelt sätt att ansöka otroligt stark kryptering för att dina filer och kommunikation.

Det finns andra sätt att använda gpg. Du kan få en plugin till Firefox som heter Enigmail. Det krokar direkt i din gpg-konfiguration kan du kryptera e-postmeddelanden från insidan Thunderbird.

LÄS NÄSTA

  • “Hur Brottslingar För Telefoner i Ditt Namn (och Hur att Stoppa Dem)
  • “Windows 7 juli 2019 Security Patch Innehåller Telemetri
  • “Hur för att Öppna RAW-Filer på Windows-10
  • “Varför Får Jag Spam Från Min Egen E-Postadress?
  • “Hur Gör Ansiktsigenkänning Fungerar?