Как настроить gpg шифрование. Gpg4usb. Шифруем тексты и файлы. Как установить GPG шифрование

Как настроить gpg шифрование. Gpg4usb. Шифруем тексты и файлы. Как установить GPG шифрование

01.04.2019

Отправьте заявку на обучение прямо сейчас и получите совершенно бесплатно доступ к первому уроку, где мы расскажем Вам о 14 секретах успешной карьеры от руководителей IT-отделов!


Институт информационных технологий Бизнес Академии МБА СИТИ рад представить Вам программу обучения на одну из ключевых и ведущих вакансий в сфере IT - курс “Управление интернет-проектами”.

Обучение на курсе “Управление интернет-проектами” позволит Вам освоить основные знания и навыки для успешного руководства отделом информационных технологий. Эффективно подготовиться к столь ответственной должности помогут современные знания по организации и менеджменту в сфере IT, организация всех этапов работы над проектом, контроль выполнения работы, а также умение вести международные проекты. Вам предстоит узнать о том, как управлять отношениями внутри организации и проектными командами, стать эффективным руководителем и распланировать всю деятельность над проектом и многое другое.

По окончанию данного перспективного и эффективного курса “Управление интернет-проектами” Вы будете готовы как организовать отдел управления интернет-проектами с нуля, так и успешно руководить ходом работы над проектом!

Современная форма дистанционного обучения на курсе “Управление интернет-проектами” позволит Вам самостоятельно и комфортно изучить полный курс по менеджменту в сфере IT. Главный плюс данного новейшего способа изучения профессии менеджера интернет-проектов в том, что он позволит познакомиться со всей информацией курса удалённо, максимально экономя Ваше время и финансы.

В ходе изучения курса “Управление интернет-проектами” в Институте информационных технологий Бизнес Академии МБА СИТИ Вы сможете получить актуальные знания и опыт и повысить квалификацию. Программа обучения включает в себя очень улучшающие запоминание тесты и задания, легкие в понимании материалы и советы по руководству от действующих директоров и руководителей международных фирм.

Для лучшего усвоения материалам Вам будут предоставлены специально подобранные видео уроки, обобщающие графики и таблицы, примеры, бизнес-кейсы и рекомендации от ведущих специалистов IT, уже достигших успеха и признания.

Достаточно оставить заявку на сайте Института информационных технологий Бизнес Академии МБА СИТИ, и персональный менеджер свяжется с Вами в ближайшее время, чтобы помочь Вам выбрать наиболее подходящую форму обучения и приступить к повышению Вашей квалификации в сфере IT.

Инвестируйте в свое развитие и карьерный рост – начните проходить курсы управления интернет-проектами, и уже в ближайшее время Вы сможете применить свои знания и занять позицию руководителя интернет-проектов в динамично развивающейся и известной международной компании!

Окончив курс обучения, помимо актуальных знаний о современных инструментах организации интернет-проектов, Вы получите государственный диплом с международным приложением о прохождении программы курса “Управление интернет-проектами”.

Лицензия на образовательную деятельность №038379

Программа курса обучения "Управление интернет-проектами"

1. Процесс управления проектами
1.1 Этапы проекта
1.2 Необходимость контроля над проектом
1.3 Элементы регулирования проекта
1.4 Внедренный подход к контролю над проектами

2. Совмещение организационной стратегии и проектов
2.1 Этапы стратегического управления проектами
2.2 Подбор проектов и политика организации
2.3 Определение первоочередности

3. Формирование проекта
3.1 Написание технического задания
3.2 Установление порядка выполнения
3.3 Распределение работ по стадиям
3.4 Интеграция стадий работы с организацией
3.5 Кодирование стадий работы для информационной системы

4. Формирование сетевого плана
4.1 Переход к сетевому графику проекта
4.2 Создание сетевого графика
4.3 Как строить и анализировать сетевые графики
4.4 Анализ старта и завершения проекта по сетевому графику
4.5 Модернизация способов создания сетевых графиков

5. Контролирование рисков
5.1 Определение и анализ рисков в проекте
5.2 Реагирование на риски
5.3 Резервные ресурсы на форс-мажорные обстоятельства
5.4 Кто несет ответственность за возможные риски

6. Сроки исполнения проекта
6.1 Потребность в сокращении временных затрат
6.2 Как сократить временные затраты
6.3 Стоимость времени затраченного на проект

7. План использования ресурсов по месяцам
7.1 Виды лимитов проекта
7.2 Виды проблем касательно календарного плана
7.3 Способ распределения ресурсов
7.4 Метод распараллеливания
7.5 Методика критической цепи
7.6 Преимущества календарного планирования

8. Организация системы работы с проектами
8.1 Элементы управления проектами
8.2 Подбор наилучшей структуры работы с проектом
8.3 Культура организации для управления проектами
8.4 Различие в управлении или руководстве
8.5 Формирование взаимосвязей в проекте
8.6 Особенности эффективного руководителя проекта

9. Руководство проектными командами
9.1 Что влияет на развитие команды
9.2 Формирование эффективных проектных команд
9.3 Руководство виртуальными проектными командами
9.4 Сложности проектных команд

10. Работа с канбан-системами
10.1 Появление канбан-метода
10.2 Преимущества канбана

11. Определение канбан-метода
11.1 Понятие Канбан-системы
11.2 Использование канбана при разработке программного обеспечения
11.3 Применение канбан-системы
11.4 Связь ситуационного поведения и канбана

12. Плюсы Канбана
12.1 Центрирование на качестве
12.2 Равновесие в нагрузке и пропускной способности
12.3 Формирование резерва времени
12.4 Определение первоочередности

13. С чего начинались канбан-системы
13.1 Представление рабочего процесса
13.2 Что влияет на производительность
13.3 Лимит задач в работе
13.4 Формирование каденции пополнения
13.5 Интеграция изменений

14. Суть культуры кайдзен
14.1 Канбан и новые возможности компании
14.2 Общественные изменения

15. Интеграция канбана
15.1 Выявление начальной и конечной точек контроля
15.2 Формирование стены карточек
15.3 Оценка нагрузки
15.4 Структура работы с задачами
15.5 Установление границ входа и выхода
15.6 Как работать с параллельными процессами
15.7 Анализ неупорядоченной деятельности

16. Согласованность в канбан-системах
16.1 Созыв собраний
16.2 Смысл постсовещаний
16.3 Оценка журнала проблем
16.4 Кто такие «стикерные представители»

17. Характеристики каденции поставки
17.1 Согласованные расходы на релиз
17.2 Что входит в операционные расходы релиза
17.3 Особенности эффективной поставки
17.4 Создание каденции поставки
17.5 Различие в релизе по запросу и по ситуации

18. Характеристики каденции пополнения
18.1 Установление первоочередности
18.2 Повышение продуктивности для сокращения каденции установки первоочередности

19. Ограничения
19.1 Ограничения на рабочие задания
19.2 Ограничения на очереди
19.3 Особенности рабочего потока
19.4 Особенности распределения мощности

20. Классификация видов обслуживания
20.1 Суть ускоренного класс обслуживания
20.2 Вид обслуживания при «фиксированной дате поставки»
20.3 Понятие стандартного класса
20.4 Особенности нематериального класса
20.5 Условия для разных классов обслуживания
20.6 Договор об уровне обслуживания

21. Показатели и отчеты для руководителей
21.1 Вовремя выполненные задачи
21.2 Понятие пропускной способности
21.3 Что такое эффективный поток
21.4 Изначальное качество
21.5 Определение предельной нагрузки

22. Суть масштабирования канбана
22.1 Требования к иерархии
22.2 Стены карточек из 2 уровней
22.3 Системное внедрение
22.4 Руководство общими ресурсами

23. Обзор операций
23.1 Как перейти к бережливым принципам
23.2 Определение подходящей каденции
23.3 Демонстрирование важности менеджеров

24. Первые шаги для перехода на канбан
24.1 Первостепенная задача канбан-системы
24.2 С чего начать действовать
24.3 Договоренности по интеграции канбана

25. Улучшения
25.1 Суть теории ограничения
25.2 Особенности бережливого управления
25.3 Элементы системы деминга
25.4 Особенности ресурсов ограниченной мощности
25.5 Особенности ресурсов ограниченной доступности

26. Характеристики экономической модели бережливого производства
26.1 Новый взгляд на потери
26.2 Операционные и координационные затраты
26.3 Определение ошибочной нагрузки

27. Характеристики источников разнообразия
27.1 Особенности внутренних источников вариативности
28.2 Особенности внешних источников источники вариативности

29. Контроль над проблемами и особенности эскалации
29.1 Особенности управления проблемами
29.2 С чем связана эскалация проблем
29.3 Фиксирование проблем

Это руководство больше не обновляется

gpg4usb - бесплатная портативная шифровальная программа с открытым кодом. Она использует тот же алгоритм открытых ключей, что и популярные программы GPG и PGP .

Главная функция: шифрование текста (включая электронную почту) и файлов

Операционная система: все версии Windows

Лицензия: бесплатная, с открытым кодом

Используемая здесь версия программы: 0.3.3

Объем архива: 16 Мб

Последняя редакция этого материала: август 2014 г.

  • Главу нашего руководства
  • Руководство "Цифровая безопасность и приватность" (англ.)

Что вы получите в результате

  • Умение шифровать текстовые сообщения и файлы, где бы вы ни находились (например, на работе или в интернет-кафе)
  • Умение шифровать сообщения, не будучи в интернете (или когда доступа к сети нет), а затем посылать их с компьютера, у которого есть доступ к интернету.

Приготовления к работе

  • Щелкаем по значку gpg4usb ниже и открываем сайт http://www.gpg4usb.org .
  • Щелкаем по большой зеленой кнопке в правой части страницы и скачиваем к себе на компьютер архив zip.
  • Распаковываем архив.
  • После этого можно удалить архив.

Полезная информация перед началом работы

gpg4usb использует шифровальный алгоритм с открытым ключом. Это значит, что с помощью программы человек создает свою уникальную пару ключей. Первый ключ называется "закрытым" (или "секретным"). Владелец защищает этот ключ паролем и хранит в надежном месте. Второй ключ называется "открытым". Его можно открыто передавать своим знакомым. Особенность этой пары ключей - то, что зашифровано одним, можно расшифровать только другим, парным.

Допустим, некто хочет отправить вам зашифрованное письмо. Он использует ваш открытый ключ, шифрует с его помощью текст и отправляет вам по электронной почте. Расшифровать послание можете только вы. Ведь только у вас есть подходящий (парный) закрытый ключ.

Наоборот: если вы хотите ответить шифровкой, используйте открытый ключ адресата. А он применит свой секретный ключ, чтобы прочесть текст письма.

Алгоритм также полезен, если нужно обеспечить целостность письма. В этом нам поможет электронная подпись. Вы используете свой закрытый ключ, чтобы подписать сообщение. После этого всякий может использовать ваш открытый ключ и удостовериться, что письмо действительно подписано вами, и в процессе передачи в текст не вносились никакие изменения.

Всё это можно делать с помощью gpg4usb .

Примечание. Будьте внимательны: исходное (незашифрованное) письмо по-прежнему хранится на вашем компьютере. Если важна секретность, после отправки письма лучше удалить оригинал.

Шифровальные ключи и зашифрованные с помощью gpg4usb сообщения совместимы с другими программами, в частности, GPG и PGP .

Начало работы и создание ключей

Распаковываем архив zip в папку на диске и запускаем приложение start_windows.exe. Открывается главное окно программы.


Перед тем, как что-то зашифровывать (или расшифровывать), нужно выполнить два важных шага: во-первых, создать пару ключей (открытый и секретный), во-вторых, обменяться открытыми ключами с вашими адресатами. О том, как экспортировать открытый ключ из программы, поговорим в следующей части, а сейчас создадим пару ключей.

Внимание: Мы описываем запуск "мастера создания ключей" в общем случае (через меню программы). В случае, если gpg4usb только что установлена на компьютер, мастер создания ключей запустится автоматически.

Выбираем в меню "Ключ" - "Генерировать ключ".

Появляется следующее окно.


    Имя - имя владельца ключа. Служит для визуального опознания, кому принадлежит ключ (что-то вроде имени на шкафчике). Лучше использовать латиницу, так как не все программы шифрования сегодня "понимают" кириллицу. Из соображений безопасности вы можете не указывать свое настоящее имя. Однако, следует понимать, что этим вы можете сбить с толку тех, кто с вами обменивается шифрованными сообщениями.

    Адрес email - адрес электронной почты. Справедливо все то, о чем написано в предыдущем абзаце.

    Комментарий - можно пропустить.

    Истекает - дата окончания действия ключа. По достижении этой даты открытый ключ уже нельзя будет использовать для шифрования. Обычно это ограничение служит дополнительной страховкой на случай, если ключевая пара окажется скомпрометирована (злоумышленник, завладевший ключами, по крайней мере, не сможет пользоваться ими вечно). Если вам это не нужно, ставим галочку в поле "без срока годности".

    Длина ключа (бит) - чем длиннее ключ, тем надежнее защита и дольше длится шифрование/расшифровка. Значение по умолчанию (2048 бит) вполне достаточно.

    Пароль - пароль для защиты секретного ключа. (Загляните в раздел "Как создавать и хранить надежные пароли").

Щелкните по кнопке "ОК".

По окончании появится финальное окошко:

Можете убедиться, что ключ появился в списке.


Значок с двумя ключиками подразумевает, что это не открытый ключ, а пара ключей (открытый и секретный).

Теперь, когда вы успешно создали пару ключей, нужно экспортировать открытый ключ из программы, чтобы другие люди могли шифровать письма для вас. И, наоборот, импортировать их ключи, чтобы вы могли посылать им шифрованные сообщения. О том, как это сделать, поговорим в следующей части.

Экспорт и импорт ключей

Как экспортировать свой открытый ключ

Перед тем, как обмениваться шифрованными сообщениями, нужно обменяться с адресатом открытыми ключами. Чтобы другие люди могли посылать вам шифровки, они должны использовать ваш открытый ключ. Но он хранится "где-то в программе", не так ли? Давайте его экспортируем.

Щелкаем по кнопке Менеджера ключей.

Выбираем ключ (ставим галочку рядом с именем) и щелкаем на панели управления по кнопке "Экспортировать в файл". Сохраняем файл на диск.


Файл будет иметь несколько длинное и корявое название вроде *John Doe [email protected](015A8EAF8C28FA30)_pub* и расширение .asc . Суффикс pub в имени файла указывает, что экспортирован только открытый ключ (public key). Кстати, этот файл имеет обычный текстовый формат: при желании можете заглянуть внутрь с помощью какого-нибудь редактора (например, "Блокнота") и посмотреть, как он выглядит.


Фраза "BEGIN PGP PUBLIC KEY BLOCK" означает "Начало блока открытого ключа PGP". Это стандарт для всех открытых ключей.

Gpg4usb позволяет не только сохранять выбранный ключ на диск, но и копировать его в буфер обмена с помощью соседней кнопки на панели инструментов Менеджера ключей:

Как импортировать чужой открытый ключ

Чтобы посылать шифрованные сообщения другу, вам нужно использовать его открытый ключ. Предположим, друг успел экспортировать свой ключ (как показано выше) и отправить вам файл с ключом. Наша задача - импортировать этот ключ в нашу программу gpg4usb.

Щелкаем по кнопке импорта ключей на панели инструментов. В появившемся списке выбираем первый пункт "Файл".


Находим на диске файл с ключом, выбираем его и убеждаемся, что ключ нашего друга появился в списке.

Как проверить открытый ключ

Иногда можно быть вполне уверенным, что полученный вами открытый ключ действительно принадлежит вашему другу (например, если он передает вам его лично в руки на флэшке). Но часто прямой связи нет. При определенных обстоятельствах злоумышленник может подсунуть вместо ключа друга другой, "фальшивый", иначе говоря - свой собственный. И тогда злоумышленник сможет прочесть шифрованное сообщение, которое вы отправили другу (а вот друг не сможет). Как удостовериться, что ключ настоящий?

  • Свяжитесь с другом по какому-нибудь другому каналу связи, например, по Skype.
  • Удостоверьтесь, что действительно говорите с нужным человеком (звук его голоса и картинка помогут рассеять сомнения).
  • Попросите друга передать вам отпечаток его ключа.

Отпечаток ключа - серия знаков, которой сопровождается каждый ключ. Сам по себе он не секретный, но уникальный. Если отпечаток того ключа, который вы получили (например) по электронной почте, и отпечаток, которым поделился ваш друг в Skype, совпадут, значит, у вас в руках правильный, настоящий ключ.

Чтобы увидеть отпечаток, достаточно щелкнуть правой кнопкой мыши по ключу и выбрать в контекстном меню "Показать свойства ключа".

В появившемся окне можно видеть отпечаток ключа. Соседняя кнопка позволяет скопировать отпечаток в буфер обмена.

Вашему адресату нужно повторить эти шаги. Убедитесь, что отпечатки совпадают. Если нет, попробуйте снова обменяться открытыми ключами (возможно, через другие адреса e-mail или вообще другим способом связи) и еще раз проверьте отпечатки. Если они полностью совпадают, можно быть уверенным, что вы обладаете правильными ключами.

Как шифровать и расшифровывать

Как зашифровать текст

  • Копируем текст, который нужно зашифровать, в буфер обмена, а затем вставляем его в окно редактора ("безымянный1.txt").

  • Выбираем открытый ключ адресата (ставим галочку) и нажимаем на кнопку "Зашифровать текст" на панели управления.

В окне редактора появляется зашифрованный текст.


Можно зашифровать сообщение сразу нескольким адресатам. Достаточно поставить галочки напротив соответствующих открытых ключей.

Примечание. Короткий текст после шифрования обычно "вырастает в размерах", и это бросается в глаза. Не волнуйтесь, здесь нет прямой пропорции. То есть, большой документ не вырастет во столько же раз, во сколько вырастает короткий текст.

Как расшифровать текст

  • Выделяем зашифрованный текст в окне почтовой программы (службы) или редактора (словом, там, где он виден), копируем его в буфер памяти и вставляем в окно редактора gpg4usb.

  • Нажимаем на кнопку "Расшифровать текст".
  • Программа запрашивает пароль (к секретному ключу, который используется для расшифровки). Вводим пароль и нажимаем "ОК".

Расшифрованный текст появится в окне программы.


Примечание. Важно вставлять в окно gpg4usb шифрованный текст целиком, включая заголовок BEGIN PGP MESSAGE и завершение END PGP MESSAGE.

Шифрование файла столь же простое дело, как шифрование текста.

  • Щелкаем по кнопке "Зашифровать или расшифровать файл" на панели инструментов. В контекстном меню выбираем "Зашифровать файл".

Появляется окно с выбором файла.

  • Файл ввода - выбираем на диске файл, который собираемся зашифровать.
  • Файл вывода - придумываем имя файла, куда будет сохранен результат.

  • Выбираем (ставим галочку) ключ адресата, которому предназначается шифрованный файл, и нажимаем на кнопку "ОК".

Можно убедиться, что по указанному пути появился новый зашифрованный файл. Теперь его можно передать адресату, например, по электронной почте.

Для программы не имеет значения, какого типа файлы вы шифруете. Это могут быть документы, электронные таблицы, презентации, словом, что угодно. Не забудьте: для шифрования файла большого размера может понадобиться время.

Примечание. При шифровании выполняется сжатие файла. Нет необходимости отдельно сжимать (архивировать) файлы перед шифрованием.

Примечание. Важно: имя файла не шифруется. Если вы отправляете адресату деликатную информацию, помните об этом. Лучше дать файлу какое-нибудь нейтральное, отвлеченное имя.

Как расшифровать файл

  • Щелкаем по кнопке "Зашифровать или расшифровать файл" на панели инструментов. В контекстном меню выбираем "Расшифровать файл".
  • Появляется окно, где нужно выбрать на диске файл ввода (зашифрованный) и указать желаемый файл вывода (результат).
  • Вводим пароль к нашему секретному ключу.

Всё. Можно убедиться, что расшифрованный файл есть на диске.

Примечание. Если вы работаете в интернет-кафе или вообще не на своем компьютере, возможно, лучше сохранить зашифрованный файл на USB-флэшке, чтобы потом расшифровать его в более безопасной обстановке.

Резервное копирование ключей

Как и любые другие важные данные, шифровальные ключи требуют бережного обращения. (См. главу "Как избежать потери данных"). Так, известно немало случаев, когда люди переустанавливали операционную систему, предварительно скопировав свои данные, но позабыв о ключах. Конечно, можно создать новую пару ключей; но без прежнего секретного ключа вы не сможете прочесть ни одно из отправленных вам ранее зашифрованных писем.

Конечно, gpg4usb - портативная программа и может работать с USB-флэшки. Но и флэшки, бывает, портятся, теряются, или они попадают в чужие руки, которые (умышленно или нет) стирают важные данные. Поэтому лучше иметь резервные копии ключей.

Как экспортировать свой секретный ключ

Программное обеспечение

GnuPG служит для создания цифровых подписей и шифрования данных. Например, вопрос идентификации писем всегда был актуальным. С помощью GnuPG можно «вложить» в письмо электронную подпись.

Предисловие

В последнее время очень остро стоит проблема сохранения конфиденциальности информации. Особенно в глобальной сети Интернет, где риск перехвата секретных данных весьма высок. В этой статье будет представлено описание работы пакета GnuPG (GNU Privacy Guard, GPG) вкупе с несколькими примерами применения.

GnuPG служит для создания цифровых подписей и шифрования данных. Например, вопрос идентификации писем всегда был актуальным. С помощью GnuPG можно «вложить» в письмо электронную подпись. И, таким образом, получатель определит подлинность отправителя и принадлежность ему этого письма. Процесс работы GnuPG весьма прост: за сложнейшими алгоритмами шифрования скрыта простая логика: используется пара ключей, один из которых является приватным (вы его держите у себя), а второй - публичным (он свободно бороздит просторы Сети). Файл второго содержит публичный ключ и подписи ваших респондентов. Получается, что после доставки подписанного письма получатель сравнивает публичные ключи, и таким образом идентифицирует отправителя.

Особенности GnuPG

Основные технические особенности GnuPG таковы:

  • полноценная альтернатива PGP;
  • не использует патентованные алгоритмы;
  • распространяется под лицензией GPL;
  • полная реализация OpenPGP (RFC4880);
  • расшифровывание и аутентификация сообщений, созданных с помощью PGP 5, 6 и 7;
  • поддержка электронной подписи с помощью алгоритмов ElGamal, DSA, RSA и хеш-функций MD5, SHA-1, RIPE-MD-160 и TIGER;
  • работа с асимметричным шифрованием ElGamal и RSA (длина ключа от 1024 до 4096 бит);
  • поддержка блочных алгоритмов симметричного шифрования AES, 3DES, Blowfish, Twofish, CAST5, а также IDEA с помощью модуля;
  • лёгкая реализация новых алгоритмов с помощью дополнительных модулей;
  • многоязыковая поддержка (в том числе и русского);
  • online-система помощи;
  • поддержка просроченных ключей и подписей;
  • встроенная поддержка HKP-серверов ключей.

Как уже было отмечено, GnuPG разработан в соответствии со стандартом OpenPGP, а это значит, что подписи и зашифрованные данные, созданные другими программами, совместимыми с OpenPGP, будут работать с GnuPG. Использование различных криптографических алгоритмов, таких как симметричные шифры, шифрование с открытым ключом и смешанные алгоритмы, позволяет надёжно защищать секретные данные и передавать их. Длины ключа в 1024 или 2048 бит достаточно, чтобы не беспокоиться о взломе зашифрованной информации.

GnuPG - исключительно консольная программа, но уже сейчас существует несколько графических оболочек для неё: Seahorse и , - которые упрощают работу с программой посредством интуитивно понятного графического интерфейса.

Работа с GnuPG

Первое взаимодействие с пакетом GnuPG начинается с генерирования ключей:

$ gpg --gen-key

Программа задаст несколько вопросов о длине ключей, имени и адресе электронной почты. Затем нужно будет ввести пароль для защиты ключа. Таким образом будет создана пара ключей, один из которых будет основным. Его стоит использовать для шифрования самых важных данных. Поскольку вероятность взлома есть всегда, основной ключ лучше использовать для подписи в крайних случаях. Также можно создать ещё несколько подключей, которым по усмотрению пользователя могут быть заданы другие алгоритмы шифрования, если не требуется повышенного уровня секретности данных. Такие подключи будут зависеть от основного и могут использоваться для шифрования документов или переписки. Другими словами, для каждого способа связи - свой ключ. У каждого из них есть срок использования (так же, как и у кредитных карт). Хорошим тоном является установка срока использования для подключей 1-2 года. GnuPG ведёт собственную базу, которая находится в файле ~/.gnupg/pubring.gpg. Туда и заносятся открытые (публичные) ключи ваших респондентов.

С помощью команды:

$ gpg --list-keys

можно просмотреть все ключи, находящиеся в базе. Будет выведен список ключей, показывающий их статус (pub - публичный, sub - второстепенный), длину и метод шифрования, дату создания и, главное, уникальный идентификатор (ID), представляющий собой 8-значное 16-ричное число.

Для основного ключа можно (и нужно) создать отзывающий сертификат:

$ gpg --gen-revoke $KEY

где $KEY - ID основного ключа.

Отзывающий сертификат нужен для уничтожения ключа. Это может потребоваться, например, если ключ будет украден или утерян. Даже если ключевая фраза очень надёжна, стоит заранее, еще на этапе создания ключа, подумать о возможности его уничтожения в будущем. После создания сертификата его содержимое будет выведено в stdout. Его нужно сохранить в надёжном месте (желательно на другом носителе или вообще в печатном виде), т.к. любой, завладевший этим сертификатом, может сделать ключ недействительным и удалить его из базы данных сервера открытых ключей (тогда никто не сможет получить ваш ключ). Такие базы данных хранят публичные ключи совершенно свободно. Это сделано для удобства обмена ключами: вам необязательно постоянно передавать ваш публичный ключ лично. Можно воспользоваться несколькими способами: разместить у себя на домашней странице, на портале, в котором есть поле для публичного ключа, либо воспользоваться более централизованной базой - копилкой ключей, из которой достать ваш ключ будет всегда удобно.

Чтобы использовать сертификат, нужно просто импортировать его в базу, как и любой открытый ключ:

$ gpg --import revoke-certificate.asc

а затем отправить на сервер:

$ gpg --send-keys $KEY

где $KEY - ID ключа, который будет отправлен.

Точно так же можно отправлять публичные ключи и хранить их на серверах баз данных. Для этого в первую очередь их нужно экспортировать в общую локальную базу командой:

$ gpg --import $FILE

где $FILE - файл ключа или keyring («связка», несколько ключей в одном файле).

После этого командой --sign-key $KEY (где $KEY - ID ключа респондента) нужно подписать желаемый ключ. При подписывании к нему добавляется ваш публичный ключ для того, чтобы ваши сообщения/письма могли идентифицировать другие. Затем нужно отправить подписанный вами ключ его владельцу:

$ gpg --export $KEY > userkey.gpg

Эта команда извлекает подписанный ключ отдельно для удобства отправки.

Можно сделать то же самое в виде ASCII-текста, который легко разместить в Сети:

$ gpg -a --export $KEY > userkey.asc

где $KEY - ID ключа владельца.

Теперь владелец должен импортировать этот ключ к себе, чтобы ваша подпись находилась у него в базе. Экспорт такого ключа производится точно так же, как и любого другого публичного ключа. Затем владелец отправляет его на сервер баз данных ключей или выкладывает на свой сайт. Теперь его ключ содержит вашу подпись. И идентификация сообщений позволит удостовериться, что они дошли именно от вас.

Иногда может потребоваться хранить ваши ключи (публичные или приватные) на каком-либо носителе (например, на USB flash). Для этого нужно экспортировать ключ, что можно сделать как в бинарном виде:

$ gpg --export $KEY > mykey.gpg

Так и в текстовом (ASCII armor):

$ gpg -a --export $KEY > mykey.asc

В обоих случаях $KEY - это ID вашего ключа. Вместо -a можно также использовать --armor.

В итоге, для работы с документами доступны следующие команды:

  • подписать документ (гарантирует, что документ «от вас»), к нему просто добавляется ваша электронная подпись;
  • зашифровать документ (производится шифровка выбранным алгоритмом всего документа);
  • подписать и зашифровать документ (сочетает в себе эти действия).

Вне зависимости от типа файла (как было показано выше с ключом) можно получить подпись или зашифрованное сообщение как в бинарном, так и в текстовом виде. Например, есть файл библиотеки - он двоичный. Шифруем и подписываем его, а на выходе получаем текстовый файл. После расшифровки файл приходит в своё оригинальное состояние. Это можно использовать для хранения различных файлов в таблицах реляционных баз данных: в таком случае, несмотря на различные типы файлов, после зашифровки все они будут представлять набор символов в виде строк ASCII.

Можно создавать так называемые «прозрачные» подписи (в которых будет незашифрованное содержимое документа + ваша цифровая подпись):

$ gpg --clearsign $DOC

где $DOC - путь к документу. Таким образом, будет создан файл $DOC.asc, в котором само содержание документа открыто и добавлена его цифровая подпись.

А подписи, находящиеся в отдельных файлах в бинарном виде (будет создан файл подписи $DOC.sig), создаются командами:

$ gpg --detach-sign $DOC

В текстовом (ASCII armor) виде (будет создан файл подписи $DOC.asc):

$ gpg -a --detach-sign $DOC

Такие подписи (в последних двух примерах) должны распространяться вместе с подписываемым документом.

Любой ключ также можно отредактировать командой `--edit-key’. Это позволит изменить некоторые параметры ключа: степень достоверности, если это чужой публичный ключ, секретную фразу, если это ваш приватный ключ, и другое.

Что касается степени достоверности, то в GnuPG существует 5 уровней:

  1. I don’t know or won’t say (я ничего не знаю о владельце этого ключа или не хочу говорить об этом);
  2. I do NOT trust (я не доверяю этому человеку);
  3. I trust marginally (я знаю этого человека и доверяю ему, но не уверен, что ключ принадлежит ему);
  4. I trust fully (я знаю этого человека и лично убедился в том, что ключ принадлежит ему);
  5. I trust ultimately (я знаю этого человека, у меня есть доступ к его секретному ключу).

GnuPG и Open Source

GnuPG существует практически в каждом дистрибутиве GNU/Linux, является обязательным пакетом в OpenBSD, NetBSD, FreeBSD и других свободных операционных системах. Множество Open Source-приложений поддерживают GnuPG посредством различных модулей. Например, gpgme (библиотека, являющаяся неким посредником между GnuPG и программами) используется следующими приложениями:

  • Почтовые клиенты Evolution (входит в состав GNOME) и Sylpheed .

    Бинарные дистрибутивы Linux также зачастую используют пакеты, подписанные GnuPG. Например, в случае с пакетами DEB - это Debian GNU/Linux и Ubuntu, а с RPM - Red Hat, Fedora, Mandriva и многие-многие другие.

    Итоги

    В этой статье мы познакомились с GnuPG - свободным средством защиты информации. Теперь можно не беспокоиться о том, что ваши секретные данные будут утрачены или обнародованы. Этот принципиально новый подход (со времен создания OpenPGP) к шифрованию с точки зрения обычного пользователя позволяет и по сей день решать сложные задачи, связанные с передачей особо важных данных.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows