Szyfrowanie plików za pomocą pary klawiszy GPG w Linux
- 3470
- 457
- Maurycy Napierała
GPG Podstawowe szyfrowanie plików nie wymaga klucza publicznego/prywatnego. Ale aby zapewnić zaszyfrowany plik bezpieczniejszy, możesz użyć algorytmów RSA/DSA. Algorytmy te generują klucze publiczne i prywatne do szyfrowania pliku.
Ten artykuł pomoże Ci wykonać trzy zadania dla szyfrowania plików za pomocą pary klawiszy GPG w Linux.
- Utwórz parę kluczy
- Szyfrtu/odszyfrowanie pliku lokalnie dla tego samego konta użytkownika.
- Zaszypuj plik dla innych użytkowników.
- Odszyfrować plik innych użytkowników.
Krok 1: Utwórz parę kluczy GPG
Pierwszym krokiem jest wygenerowanie pary kluczy. Użyj następującego polecenia, aby wygenerować parę klawiszy GPG.
# gpg--genal
Wyjście:
GPG (GNUPG) 1.4.5; Copyright (c) 2006 Free Software Foundation, Inc. Ten program nie ma absolutnie żadnej gwarancji. To jest bezpłatne oprogramowanie i możesz je redystrybuować pod pewnymi warunkami. Szczegółowe informacje można znaleźć w kopiowaniu plików. Wybierz rodzaj klucza: (1) DSA i Elgamal (domyślnie) (2) DSA (tylko znak) (5) RSA (tylko znak) Twój wybór? Keyypir DSA będzie miał 1024 bity. Klucze ELG-E mogą trwać od 1024 do 4096 bitów. Jak chcesz Keysize? (2048) żądana klawisze to 2048 bitów. 0 = Klucz nie wygasa = klucz wygasa w n dniach w = klucz wygasa w n tygodniach m = klucz wygasa w n miesiącach y = klucz wygasa w n -lat? (0) Klucz w ogóle nie wygasa, jest to poprawne? (T/N) Y Oprogramowanie konstruuje identyfikator użytkownika z prawdziwego nazwiska, komentarza i adresu e-mail w tym formularzu: „Heinrich heine (der dichter)„ Prawdziwe nazwisko: Rahul Kumar : „Rahul Kumar (administrator systemu Linux)” Zmiana (n) AME, (c) Omment, (e) poczta lub (o) kay/(q) uit? o Potrzebujesz hasła, aby chronić swój tajny klucz. Musimy wygenerować wiele losowych bajtów. Dobrym pomysłem jest wykonanie innych akcji (typ na klawiaturze, przesuwanie myszy, wykorzystanie dysków) podczas generacji pierwszej; Daje to generatorowi liczb losowych większą szansę na uzyskanie wystarczającej liczby entropii. ++++++++++++++++++++… +++++++++++++++.++++++++++++++++++++.+++++.+++++.+++++++++++++++++++++++++.+++++.++++++++++++++++++++++++++++++… ++++> ++++… +++++> +++++… +++++ Nie ma wystarczającej liczby losowych bajtów dostępnych. Wykonaj inne prace, aby dać systemowi systemu operacyjnego na zebranie więcej entropii! (Potrzebujesz 284 więcej bajtów) Musimy wygenerować wiele losowych bajtów. Dobrym pomysłem jest wykonanie innych akcji (typ na klawiaturze, przesuwanie myszy, wykorzystanie dysków) podczas generacji pierwszej; Daje to generatorowi liczb losowych większą szansę na uzyskanie wystarczającej liczby entropii. +++++… +++++.++++++++++… ++++++++++.++++++++++… +++++++++… +++++++++++++++.+++++… +++++.++++++++++.+++++.++++++++++.++++++++++… ++++++++++++++++++++++++… +++++>++++++++++.> ++++>+++++.+++++… ++++ ^^^ gpg: /root /.GNUPG/Trustdb.GPG: TrustDB utworzył GPG: Key 2AE39E50 oznaczony jako ostatecznie zaufany publiczny i tajny klucz stworzony i podpisany. GPG: Sprawdzanie TrustDB GPG: 3 potrzebne marginalne (s), 1 pełne (s) potrzebne, PGP Trust Model GPG: Głębokość: 0 Prawidłowe: 1 Podpis: 0 Zaufanie: 0-, 0q, 0n, 0m, 0f, 1U pubu 1024D/2AE39E50 2013-03-14 Key Pedentint = 0d89 4697 E22A A6CC 3017 5EA1 0389 ED6D 2AE3 9E50 UID Rahul Kumar (Administrator systemu Linux) Sub 2048G/9102AC9C 2013-03-14
Krok 2: Zaszypuj/odszyfrowaj Plik Bieżący użytkownik
Zaszypuj plik tylko dla jednego użytkownika. Nikt inny nie może odszyfrować tego pliku.
# gpg -encrypt - -recipient „Rahul Kumar” tecadmin.tekst
-odbiorca Nazwa powinna być taka sama, jak używana w generacji kluczy. Powyższe polecenie automatycznie wygeneruje zaszyfrowany plik o nazwie Tecadmin.tekst.GPG
Odszyfrować własny plik Tecadmin.tekst.GPG
# gpg --utput Tecadmin2.TXT - -DECRYPT TECADMIN.tekst.GPG
-wyjście Lub -o służy do określenia nazwy pliku wyjściowego. Powyższe polecenie wyruszy w celu podania pary używanej w pary kluczy.
Krok 3: Zaszypuj plik dla innego użytkownika
Użyj nr 1, aby wygenerować zaszyfrowany plik. Wreszcie udostępnij swój klucz publiczny i zaszyfrowany plik (Tecadmin.tekst.GPG) z innymi użytkownikami. Aby wyeksportować klucz publiczny, użyj następującego polecenia.
# GPG -ARMOR --utput Pubkey.TXT -Export „Rahul Kumar”
Sprawdź swój klucz publiczny. Powinno być jak poniżej
# Cat Pubkey.TXT ----- Rozpocznij blok klucza publicznego PGP ----- Wersja: GNUPG V1.4.5 (GNU/Linux) mQGiBFFBPwsRBADWAxKxCxLsZ1ZJ512auBkEw51HlF5+k18Yp1giOqIYtbRUPVeq Y5o5knVKjlJDlVA0/rGh18fbKgubjZl1PL1R+tT0bMIDIs5+hg+S60nSlxBGOhYz 8h+nuY4GbOMdG0V4DJwgpOg7Haywljs0epYPtcdroRIrLg8owjcpYtIm1wCgl75F XP6XU/CPJJoZp7DrC2Ukrg8EALra/Rwk5MXi3G8rT3dq1rX0wMmFPh+A1osnYIlM RaaNGi28MdTGv/61pMz6ItPgBTglp6hzkRyixIuBXxqkwP8489o2MwzzwVbAUjUb i8/U4Y3eW1jii8WBZydUn+MaMx4sKSnYXjoIHvRsiDhnIWvVUdbaeet0wOdlLj/X +xl/BACl0xykv21zpMUXnKIadM2DeD6esMHtijzJYBfg6tgQmwjbFMtLsiPk0GdG RCYQ0vTiSn0m78dcqsQjvfTSzd0kFnOvSkC3kNf/+cqY9ZHnin4J55LfI1m0yHhB Ybm2zutx9f6+RB7Ariuhok9BXPVd5cPf5lO6DxmIF2qAjk83nLQ8UmFodWwgS3Vt YXIgKExpbnV4IFN5c3RlbSBBZG1pbikgPHJhaHVsLmt1bWFyMTA5OUBnbWFpbC5j b20+iGAEExECACAFAlFBPwsCGwMGCwkIBwMCBBUCCAMEFgIDAQIeAQIXgAAKCRAD ie1tKuOeUJUaAJ0TKvkx1qiJxlAssDkzC+1mElhBJQCgg6tm4u5NCUAbuFosG0Ix Y34YJ1C5Ag0EUUE/EBAIAJfBCnfQI+/Oy2dLt9RdfsarK0FcsFTFRdiAWEsBoI8lwPDNamXAqAnGqdZwiVzx26SOmLbveooZmzYGZJV8ouXLSTidpNjoFWyO45XH4Ok8 3b+lJy/JcOSRLBQWrAUaLs46KTWkd0AM+ilegfWrNkcjIbgr7WY64jk640NffRBO bb/fj+ILpM4keV+8EigC5xWerjC2YR8mnI6P8ylGzeuUitNHToBSf6m3RBEpQxvk AcKat7BpqJ4cz1+4ACT8RxFL7dAAnnhpbjkM4VHqSjQuf483bVa7dVYZdOA/Ys68 1h9LBBRDbpSl7UPy9s+BRpuTUq8lk69yn6tb63TWATcAAwUH/i7wnh4Vx/0HBYWo 8AjY3iqaIjTW63H70PXKwn7yxLJW2xqSQ2Sre9h9J/arZUwerky3tS3xdcEEGTSP oXgeg2passygEAnlGUEws2BZ+3XVbSVhh+vMmqOMwz1J1GUKTOWH5vVCsfYdMmb/ 4GnxV2iAKeskPRwZFHujaHA0tvlGtRXjFXqxiBuSZjgv0W93sbZQamArCYaJtwT0 2ZgrrUAVEs8JMTbSfrQEmXpfhk2mFcrf2ocAC6LwxMYZESDW6YhlY+1utEqpN6al Mefh1g42JK2g4OV42iP7op0JeQp6emJFywumlTrnihycRXEElxur+23NSLQpeNaw M6gUQPeISQQYEQIACQUCUUE/EAIbDAAKCRADie1tKuOeUB+VAJ9e8PprKcX3qvnW rU8MhhXMB/ G0PQCFEHVC8UWR/TLTHYU5PJZCETCSX/E = = K3YQ ----- END PGP BLOK KLUCZU PUBLICZNEGO-----
Krok 4: Odszyfrowaj plik innych użytkowników.
Aby odszyfrować plik innych użytkowników, wymagało to klucza publicznego tego użytkownika. Zaimportuj ten klucz publiczny do konta za pomocą poniższego polecenia. Na przykład plik publiczny innych użytkowników to inny Pub.tekst
# GPG -Import OtherPub.tekst
Upewnij się, że plik został pomyślnie zaimportowany, używając poniższego polecenia.
# GPG--List-Keys
Powyższe polecenie wyświetli cały klucz publiczny na Twoim koncie. Upewnij się, że istnieje tam także klucz publiczny innych użytkowników.
Teraz możesz odszyfrować plik innych użytkowników za pomocą komendy poniżej
# gpg --utput OtherUserfile.txt OtherUserfile.tekst.GPG
Dziękuję do przeczytania tego artykułu. Przeczytaj nasz następny artykuł do szyfrowania plików za pomocą wiersza poleceń GPG.
- « Baza danych mysql kopii zapasowej bazy danych
- Jak zainstalować phppgadmin na Centos & Rhel za pomocą Yum »