Wie zum Verschlüsseln und Entschlüsseln von Dateien Mit GPG unter Linux

0
108
Fatmawati Achmad Zaenuri/Shutterstock.com

Schützen Sie Ihre Privatsphäre mit dem Linux gpg-Befehl. Nutzung von world-class-Verschlüsselung zum Schutz Ihrer Geheimnisse sicher. Wir zeigen Ihnen, wie man mit gpg arbeiten mit Schlüsseln, Dateien zu verschlüsseln und entschlüsseln Sie.

GnuPrivacy Guard (GPG) können Sie sicher Dateien verschlüsseln, so dass nur der beabsichtigte Empfänger Sie entschlüsseln können, Sie. Insbesondere GPG entspricht dem OpenPGP-standard. Es ist angelehnt an ein Programm namens Pretty Good Privacy (PGP). PGP geschrieben wurde 1991 von Phil Zimmerman.

GPG basiert auf der Idee, zwei Verschlüsselungsschlüssel pro person. Jede person hat einen privaten Schlüssel und einen öffentlichen Schlüssel. Die öffentlichen Schlüssel entschlüsseln kann, was verschlüsselt mit dem privaten Schlüssel.

Um eine Datei zu senden, die sicher, Sie verschlüsseln mit Ihrem privaten Schlüssel und dem öffentlichen Schlüssel des Empfängers. Um die Datei zu entschlüsseln, müssen Sie Ihren privaten Schlüssel und Ihren öffentlichen Schlüssel.

Sie werden sehen, dass sich die öffentlichen Schlüssel weitergegeben werden muss. Sie benötigen den öffentlichen Schlüssel des Empfängers, um die Datei verschlüsseln, und der Empfänger muss Ihren öffentlichen Schlüssel zu entschlüsseln. Es besteht keine Gefahr, dass Ihre öffentlichen Schlüssel nur, dass—öffentlichkeit. In der Tat, es gibt Public-Key-Server für diesen Zweck, wie wir sehen werden. Der Private Schlüssel muss geheim gehalten werden. Wenn Ihr öffentlicher Schlüssel ist in der public domain, dann wird Ihr privater Schlüssel muss geheim gehalten werden und sicher sind.

Es sind mehrere Schritte zum einrichten von GPG gibt, als es in es zu benutzen. Zum Glück müssen Sie in der Regel nur setzen Sie ihn auf einmal.

Generieren Sie Ihre Schlüssel

Den gpg-Befehl installiert wurde, auf alle Linux-Distributionen, die geprüft wurden, darunter Ubuntu, Fedora und Manjaro.

Sie nicht haben die Verwendung von GPG mit E-Mail. Sie können Dateien verschlüsseln und stellen Sie zum download bereit, oder geben Sie Sie physisch an den Empfänger. Sie müssen zum zuordnen einer E-Mail-Adresse mit den Tasten, die Sie erzeugen, jedoch, so wählen Sie die E-Mail-Adresse, die Sie verwenden.

Hier ist der Befehl für die Generierung der keys. Die-voll-generate-key-option generieren Sie Ihre Schlüssel in einer interaktiven Sitzung in Ihren terminal-Fenster. Sie werden auch aufgefordert, eine passphrase. Stellen Sie sicher, dass Sie erinnern, was die passphrase ist. Drei oder vier einfache Worte, die sich zusammen mit der Interpunktion ist ein gutes und robustes Modell für Kennwörter und Passphrasen.

gpg –full-generate-key

Sie werden aufgefordert, wählen Sie eine Verschlüsselungsart aus dem Menü. Es sei denn, Sie haben einen guten Grund, nicht zu geben Sie 1 ein und drücken Sie die EINGABETASTE.

Sie müssen wählen Sie eine bit-Länge für die Verschlüsselung von Schlüsseln. Drücken Sie die EINGABETASTE, um den Standardwert zu übernehmen.

Sie müssen angeben, wie lange die Taste halten sollte. Wenn Sie testen das system, geben Sie eine kurze Dauer wie 5 für fünf Tage. Wenn Sie gehen, halten Sie diese Taste, geben Sie eine längere Dauer wie 1y für ein Jahr. Der Schlüssel letzten 12 Monate und so wird die Notwendigkeit der Erneuerung nach einem Jahr. Bestätigen Sie Ihre Wahl mit einem Y.

Sie müssen geben Sie Ihren Namen und Ihre E-Mail-Adresse. Sie können einen Kommentar hinzufügen, wenn Sie möchten.

Sie werden aufgefordert, Ihre passphrase. Sie benötigen die passphrase, wenn Sie arbeiten mit Ihre Schlüssel, so stellen Sie sicher, Sie wissen, was es ist.

Klicken Sie auf die OK-Taste, wenn die von Ihnen eingegebene passphrase. Sie werden sehen, dieses Fenster, wie Sie arbeiten mit gpg, so stellen Sie sicher merken Sie sich Ihre passphrase.

Die Schlüssel-Generierung wird stattfinden, und Sie werden wieder zu der Eingabeaufforderung.

Generieren eines Widerruf-Zertifikat

Wenn der private Schlüssel bekannt wird, um andere, die Sie benötigen, zu trennen die alten Schlüssel aus Ihrer Identität, so dass Sie erzeugen neue. Um dies zu tun, benötigen Sie ein Widerruf-Zertifikat. Wir tun dies jetzt und speichern Sie Sie irgendwo sicher.

Die –output-option werden muss, gefolgt von dem Dateinamen des Zertifikats, das Sie erstellen möchten. Die –gen-revoke option bewirkt, dass die gpg, um ein Widerruf-Zertifikat. Sie müssen die E-Mail-Adresse, die Sie verwendet, wenn Sie die Schlüssel generiert wurden.

gpg –output ~/revocation.crt –gen-revoke dave-geek@protonmail.com

Sie werden aufgefordert zu bestätigen, dass Sie möchten, generieren Sie ein Zertifikat. Drücken Sie Y, und drücken Sie die EINGABETASTE. Sie werden nun aufgefordert, den Grund für die Erzeugung des Zertifikats. Wie wir dies tun, vor der Zeit, wissen wir nicht sicher. Drücken Sie die 1, als eine plausible Vermutung und drücken Sie die EINGABETASTE.

Sie können geben Sie eine Beschreibung, falls gewünscht. Drücken Sie zweimal die EINGABETASTE, um am Ende Ihrer Beschreibung.

Sie werden aufgefordert, um Ihre Einstellungen zu bestätigen, drücken Sie Y, und drücken Sie die EINGABETASTE.

Das Zertifikat wird generiert. Sie werden sehen, eine Nachricht, die Stärkung der Notwendigkeit zu halten, dieses Zertifikat sicher.

Es erwähnt jemand rief Mallory. Kryptographie Diskussionen haben lange gebraucht Bob und Alice, als die beiden Menschen, die miteinander kommunizieren. Es gibt auch andere Nebencharaktere. Eve ist ein Lauscher, Mallory ist eine böswillige Angreifer. Alles, was wir wissen müssen, ist, müssen wir halten das Zertifikat sicher und sicher.

Mindestens, lassen Sie uns entfernen Sie alle Berechtigungen, die neben uns aus dem Zertifikat.

chmod 600 ~/revocation.crt

Lassen Sie uns überprüfen Sie mit ls, um zu sehen, was die Erlaubnis sind jetzt:

ls -l

Das ist perfekt. Niemand außer der Besitzer der Datei—uns—alles tun können, was Sie mit dem Zertifikat.

Importieren von Jemand Anderem Public Key

Zum verschlüsseln einer Nachricht verwenden, dass eine andere person entschlüsseln kann, müssen wir Ihren öffentlichen Schlüssel.

Wenn Sie mit Ihrem Schlüssel in einer Datei, importieren Sie mit dem folgenden Befehl. In diesem Beispiel ist der Schlüssel die Datei mit dem Namen “mary-geek.Schlüssel.”

gpg –import Maria-geek.Schlüssel

Der Schlüssel wird importiert und Sie sehen den Namen und die E-Mail-Adresse mit dem Schlüssel verbunden. Offensichtlich sollten mit der person, die Sie geschenkt hat.

Es besteht auch die Möglichkeit, dass die person, die Sie brauchen einen Schlüssel aus hochgeladen hat Ihre Schlüssel auf einem öffentlichen key-server. Diese Server speichern die Menschen von öffentlichen Schlüsseln aus der ganzen Welt. Die Schlüsselserver synchronisieren mit einem anderen regelmäßigen Abständen, so dass die Tasten sind universell verfügbar.

Die MIT public-key-server ist ein beliebtes Schlüssel-server und eine, die regelmäßig synchronisiert, so dass die Suche dort erfolgreich sein sollte. Wenn jemand erst kürzlich hochgeladen ein key, es könnte ein paar Tage dauern, zu erscheinen.

Die –keyserver-option wird gefolgt vom Namen des Schlüssels auf server, die Sie durchsuchen möchten. Die –search-keys option, die befolgt werden müssen, indem Sie entweder den Namen der person, die Sie suchen für sich oder Ihre E-Mail-Adresse. Wir verwenden die E-Mail-Adresse:

gpg –keyserver pgp.mit.edu –search-keys mary-geek@protonmail.com

Treffer werden aufgelistet und nummeriert. Zu importieren, geben Sie die Nummer ein und drücken Sie die EINGABETASTE. In diesem Fall gibt es ein einziges Spiel, also geben wir 1 ein und drücken Sie die EINGABETASTE.

Der Schlüssel wird importiert, und wir sehen den Namen und die E-Mail-Adresse mit dem Schlüssel verbunden.

Die überprüfung und die Unterzeichnung einer Taste

Wenn Sie übergeben worden ist, eine public-key-Datei von jemand bekannt, Sie können sicher sagen, es gehört zu dieser person. Wenn Sie heruntergeladen haben es von einem öffentlichen Schlüssel-server, können Sie das Gefühl der Notwendigkeit zu überzeugen, dass der Schlüssel der person gehört, es soll.

Die –fingerprint option bewirkt, dass gpg erstellen Sie eine kurze Sequenz von zehn Gruppen von jeweils vier hexadezimalen Zeichen. Sie können die person bitten, senden Sie den fingerprint Ihres Schlüssels.

Sie können dann benutzen Sie die –Fingerabdruck-option zu generieren, die den gleichen Fingerabdruck-Sequenz von hexadezimal-Zeichen und Vergleiche Sie. Wenn Sie übereinstimmen, werden Sie wissen, dass der Schlüssel der angegebenen person gehört.

gpg –fingerprint mary-geek@protonmail.com

Der Fingerabdruck erzeugt wird.

Wenn du zufrieden bist, dass der Schlüssel echt ist und ist Eigentum der person, es soll verbunden sein mit, Sie können sich Ihre Schlüssel.

Wenn Sie dies nicht tun, noch können Sie zum verschlüsseln und entschlüsseln von Nachrichten von und an die person. Aber gpg fragt Sie jedes mal, ob Sie fortfahren möchten, da der Schlüssel nicht signiert ist. Wir werden den passenden Namen –sign-key-option, und geben Sie die E-Mail-Adresse der person ein, so dass gpg weiß, welche Schlüssel zu Unterschreiben.

gpg –sign-key mary-geek@protonmail.com

Sehen Sie Informationen über die Schlüssel und die person, und werden aufgefordert zu überprüfen, ob Sie wirklich wollen, um den Schlüssel signieren. Drücken Sie Y, und drücken Sie die EINGABETASTE, um den Schlüssel signieren.

Wie Teilen Sie Ihre Öffentlichen Schlüssel

Teilen Sie Ihre Schlüssel als eine Datei, die wir brauchen, exportieren Sie es aus der lokalen gpg-Schlüssel speichern. Um dies zu tun, verwenden wir die –export-option, die befolgt werden müssen, indem Sie die E-Mail-Adresse, die Sie verwendet, um den Schlüssel zu generieren. Die –output-option, die befolgt werden müssen, indem Sie den Namen für die Datei, die Sie möchten, um den Schlüssel exportiert. Die –armor-option weist gpg zum generieren von ASCII-armor die Ausgabe anstelle einer Binär-Datei.

gpg –output ~/dave-geek.Schlüssel –armor –export dave-geek@protonmail.com

Wir können einen Blick in die key-Datei mit weniger.

weniger dave-geek.Schlüssel

Der Schlüssel wird gezeigt in seiner ganzen Pracht:

Sie können auch teilen Sie Ihre öffentlichen Schlüssel auf einem öffentlichen key-server. Die –send-keys-option sendet den Schlüssel an den keyserver. Die –keyserver-option, die befolgt werden müssen, die durch die web Adresse von die public-key-server. Um zu ermitteln, welche Schlüssel zu senden, wird der Fingerabdruck für den Schlüssel müssen Sie auf der Befehlszeile. Hinweis: es gibt keine Leerzeichen zwischen den Sätzen von vier Zeichen.

(Sie können sehen, die Fingerabdruck-für Ihren Schlüssel mit dem –Fingerabdruck-option.)

gpg –send-keys –keyserver pgp.mit.edu 31A4E3BE6C022830A804DA0EE9E4D6D0F64EEED4

Sie erhalten die Bestätigung, dass der Schlüssel verschickt wurde.

Verschlüsseln Von Dateien

Wir sind endlich bereit zum verschlüsseln einer Datei und senden Sie es an Mary. Die Datei heißt Raven.txt.

Das –encrypt-option erzählt gpg zum verschlüsseln der Datei, und die –Zeichen-option gibt es zum signieren der Datei mit Ihren Angaben. Die –armor-option weist gpg erstellen Sie eine ASCII-Datei. Die -r (Empfänger) muss die option sein, gefolgt von der E-Mail-Adresse der person, die Sie senden die Datei an.

gpg –encrypt –Schild-Rüstung -r mary-geek@protonmail.com

Die Datei wird erstellt mit dem gleichen Namen wie das original, aber mit “.asc” an den Dateinamen angehängt. Werfen wir einen Blick hinein.

kleiner Rabe.txt.asc

Die Datei ist komplett unleserlich, und können nur entschlüsselt werden, durch jemanden, der Ihren öffentlichen Schlüssel und Mary ‘ s private key. Die einzige person, die diese beiden sollte Mary.

Wir können jetzt senden Sie die Datei an Maria zuversichtlich, dass niemand entschlüsseln kann.

Entschlüsselung Der Dateien

Maria geschickt hat, eine Antwort. Es ist in einer verschlüsselten Datei namens codiert.asc. Wir entschlüsseln können, es sehr leicht mit der –decrypt option. Werden wir leiten Sie die Ausgabe in eine andere Datei aufgerufen plain.txt.

Beachten Sie, dass wir nicht haben, zu sagen, gpg, die die Datei aus. Das es funktionieren kann, dass aus dem verschlüsselten Inhalt der Datei.

gpg –decrypt verschlüsselt.asc > plain.txt

Schauen wir uns die plain.txt Datei:

weniger plain.txt

Wurde die Datei erfolgreich entschlüsselt für uns.

Erfrischen Sie Ihre Schlüssel

In regelmäßigen Abständen, können Sie Fragen, gpg zu überprüfen, die Schlüssel gegen ein public-key-server und aktualisieren alle, die sich geändert haben. Dies können Sie tun, alle paar Monate, oder wenn Sie erhalten einen Schlüssel aus einem neuen Kontakt.

Die –refresh-keys option bewirkt, dass die gpg, um die überprüfung durchzuführen. Die –keyserver-option muss, gefolgt von dem Schlüssel-server Ihrer Wahl. Sobald die Schlüssel synchronisiert wurden zwischen dem öffentlichen Schlüssel-Server, sollte es keine Rolle welche man wählt.

gpg –keyserver pgp.mit.edu –refresh-keys

gpg antwortet durch die Auflistung der keys prüft es und lassen Sie wissen, wenn Sie irgendwelche haben sich geändert und wurden aktualisiert.

Datenschutz ist ein Heißes Thema

Privatsphäre ist nie weit von den Nachrichten in diesen Tagen. Was auch immer Ihre Gründe für den Wunsch zu halten Ihre Informationen sicher und privat, gpg bietet eine einfache Möglichkeit, sich zu bewerben unglaublich starke Verschlüsselung, um Ihre Dateien und Kommunikation.

Es gibt andere Wege, um die Nutzung von gpg. Sie können ein plugin für Thunderbird namens Enigmail. Sie hakt sich rechts in Ihrem gpg-Konfiguration zu ermöglichen, die Sie verschlüsseln E-Mail-Nachrichten aus Thunderbird.

LESEN SIE WEITER

  • › Wie Kriminelle, Um Telefone in Ihrem Namen (und Wie Sie zu Stoppen)
  • › Windows 7 ist Juli 2019 Sicherheits-Patch Enthält Telemetrie
  • › How to Open RAW Image-Dateien auf Windows 10
  • › Warum Bekomme Ich Spam-Mails Von Meiner Eigenen E-Mail-Adresse?
  • › Wie Funktioniert Die Gesichtserkennung Funktionieren?