Criptografie cu cheie publică: Ce este, cum funcționează și cum să o utilizeze în criptarea de e-mail și fișiere

Criptare cu semnificație glob și blocare
Scurt istoric al criptografiei

În cel mai simplu sens, criptografia este procesul de deghizare a adevăratului conținut al unui mesaj într-un mod pe care numai expeditorul și destinatarul îl pot descifra. Aceste părți folosesc un anumit tip de dispozitiv pentru a efectua criptarea și decriptarea. Aceste dispozitive pot lua multe forme, dar sunt denumite în general chei. Termenul criptografie provine din cele două cuvinte grecești înseamnă ascuns și scris. Prima instanță a utilizării criptografiei a fost găsită în 1900 în mormintele vechilor regate ale Egiptului (2686-2181 î.e.n.), deși unii istorici contestă faptul că hieroglifele găsite trebuie interpretate ca criptografie. Un exemplu mai concret este văzut într-o rețetă de argilă criptată din Mesopotamia, în jurul anului 1500 î.e.n..

În timpurile moderne, criptografia a fost folosită în mare parte numai de guverne și de alți actori mari. Până în anii ’70, criptarea modernă nu a fost la îndemâna publicului larg. Guvernul Statelor Unite s-a temut atât de mult încât a clasificat criptarea drept echipament militar auxiliar și a făcut ca exportul său să fie ilegal în țară. Acest lucru s-a dovedit aproape imposibil de aplicat, astfel încât restricțiile au fost relaxate în anii 90, dar SUA mai au restricții la exportul în masă de criptografie mai mare de 64 biți. Termenul biți se referă la dimensiunea tastelor utilizate pentru criptare. Mai multe informații despre bitness și spațiu cheie mai târziu în acest articol.

Una dintre cele mai mari probleme care afectează adoptarea largă a criptografiei a fost problema schimbului de chei. Pentru ca două părți să poată schimba mesaje criptografice, acestea ar trebui să posede ambele chei sau chei. Deoarece oricine deține cheile putea decripta mesajele, acest lucru a necesitat transferul tastelor într-un mod sigur; de obicei printr-o întâlnire față în față pentru a se asigura că cheile nu au fost compromise. Pentru ca criptarea să poată fi utilizată de publicul larg și pentru a vedea utilizarea pe scară largă, a trebuit să existe un fel de mod de a schimba comunicațiile criptate între persoane care nu s-au cunoscut niciodată și, de fapt, ar fi putut să nu fie complet ignorate de existența celuilalt..

Acest proces există acum și este o parte integrantă a criptografiei cu cheie publică. Criptografia cu chei publice implică două chei: o cheie privată care poate fi folosită pentru criptarea, decriptarea și semnarea digitală a fișierelor și o cheie publică care poate fi folosită pentru criptarea și verificarea semnăturilor digitale. Mai multe detalii în secțiunea chei simetrice și asimetrice.

Conceptul de criptografie „non-secretă” a fost conceput la GCHQ în Marea Britanie în anii ’70 și a trecut la NSA la acel moment. Niciuna dintre organizații nu a reușit să o dezvolte suficient pentru utilizare practică, așa că a rămas în stare latentă și abia în 1976 Whitfield Diffie și Martin Hellman la MIT au conceput o metodă practică de acord cheie care a făcut ca criptografia cu chei publice să devină realitate. Până în acest moment, internetul a fost dezvoltat suficient pentru a partaja fișiere și aceasta a devenit metoda principală de distribuire a cheilor publice.

Taste simetrice și asimetrice

Tastele trebuie utilizate cel puțin de două ori în orice conversație criptată. Cheia trebuie utilizată pentru criptarea conversației de către expeditor, iar cheia trebuie utilizată și pe celălalt capăt pentru a decripta conversația. Înainte de apariția criptografiei cu cheie publică, cheia folosită pentru criptare și decriptare erau aceleași; erau simetrice. Aceasta a pus problema despre care am discutat mai devreme. Pentru ca două părți să facă schimb de comunicații criptate, acestea trebuie să fi schimbat în trecut această cheie printr-o metodă sigură care să asigure că alte persoane nu au copiat-o. Acesta este un obstacol destul de mare de depășit și a contribuit la lipsa adoptării de către publicul larg.

Criptarea cheilor publice a rezolvat această problemă prin utilizarea tastelor asimetrice. Utilizatorii generează acum două chei, nu una. Cheia privată, care trebuie să rămână un secret și niciodată împărtășită, iar cheia Publică, care poate fi partajată și văzută de toată lumea. Expeditorii pot cripta informații folosind cheia publică disponibilă pe scară largă a destinatarului. Informațiile pot fi decriptate numai prin cheia privată a destinatarului. În schimb, dacă destinatarul trebuie să răspundă, atunci cheia publică a expeditorului este utilizată pentru a cripta răspunsul pentru a se asigura că numai ei pot decripta. În acest mod, rolul expeditorului și al receptorului se schimbă în fiecare etapă a conversației. În timp ce acest lucru poate părea complicat, există o întreagă infrastructură, numită în mod adecvat Public Key Infrastructure (PKI), care face foarte ușor regăsirea cheilor publice și utilizarea cheilor private. Discut asta în secțiunea Implementări curente din acest articol.

Având în vedere această explicație, vă puteți întreba de ce oricine ar mai folosi criptarea Simetrică. Motivul principal este că este mai rapid să criptați și să decriptați. Dacă trimiteți doar câteva pagini de documente sau e-mailuri, nu există nicio diferență notabilă. Dar dacă criptați gigabytes sau terabyte de date pe un hard disk, poate face o mare diferență. De asemenea, criptarea simetrică este considerată mai puternică decât criptarea asimetrică, dar ambele sunt suficient de greu de rupt, astfel încât nu este o problemă practică pentru majoritatea oamenilor.

Spațiul cheii și lungimea cheii

Toate tastele nu sunt create egale. Tastele sunt create cu un număr set de biți care determină lungimea cheii și spațiul cheii.

Lungimea cheii se referă la câți biți au fost folosiți pentru a crea cheia. Spațiul cheii este grupul de chei care ar fi putut cripta plauzibil cifra de text. Cu cât este mai mare cheia, cu atât este mai mare spațiul cheii. De exemplu, dacă v-aș spune că mă gândesc la un număr format din trei cifre, în cele din urmă vă dați seama la numărul la care mă gândesc, deoarece există doar 900 de numere de trei cifre în sistemul nostru de numerotare (999 - 99 = 900). În acest caz, spațiul cheie este 900. În criptografie, spațiul cheie este exprimat astfel:

2n

... unde n este egal cu numărul de biți folosiți pentru crearea cheii

Fundal:

  • keylength = numărul de biți utilizați pentru crearea unei chei. De asemenea, denumită mărime sau bituri. Cu cât este mai lungă cheia, cu atât spațiul cheie este mai mare.
  • keyspace = numărul de taste posibile

Acest număr crește exponențial mare, cu foarte puține iterații. De exemplu, o cheie de 40 de biți acum străveche și ușor ruptă are un spațiu cheie de 1.099.511.627.776 chei posibile. Tastele de astăzi pe 2048 biți și mai mari sunt considerate imposibile pentru forța brută în acest moment.

Forțarea brută a unui mesaj criptat este diferită de forțarea brută a autentificării unui site web. În ultimul caz, atacul are forma de a încerca un număr mare de combinații de nume de utilizator și parolă, în speranța de a se poticni cu o pereche valabilă. În criptografie, forțarea brută a unui mesaj criptat înseamnă să încercați toate tastele dintr-un spațiu cheie dat, știind că una dintre ele este corectă.

Fundal:
Informațiile criptate sunt denumite cifră text și textul decriptat este denumit drept text.

Un cuvânt despre ruperea criptografiei

Criptarea funcționează. Este foarte greu de rupt. Există un motiv pentru care guvernele adoptă legi pentru a obliga oamenii să-și deblocheze telefoanele și să-și dezvăluie parolele de social media: criptarea modernă folosește un spațiu cheie atât de mare încât metoda alternativă de a avea acces la acele lucruri este să încerce să spargă criptarea, care este aproape imposibil.

Hollywoodul a stricat ideea protecției criptate. Vedem Felicity Smoak și Angela Muntenegru rup zilnic criptografia statelor naționale în spectacole precum Arrow și Bones. Adevărul seamănă mai mult cu Elliot Alderson, domnul Robot, refuzând să încerce să intre într-un router WPS de calitate pentru consumatori pe care oricine îl poate achiziționa de la Costco, deoarece ar dura săptămâni care, în sine, sugerează alte metode decât forța brută pentru a rupe aceasta. Criptarea funcționează.

Acestea fiind spuse, există câteva avertismente:

Descoperirea cheii oricărui text criptat este un succes teoretic garantat. Ca și în exemplul meu de 900, există un număr cunoscut de chei, de aceea forțarea brută a textului criptat este pur și simplu o problemă de a parcurge toate cheile posibile, deoarece una dintre ele este corectă. Cu toate acestea, datorită lungimilor mari de cheie folosite astăzi, ne lipsește puterea de calcul pentru a parcurge spațiile cheie masive care există într-un interval de timp realist, astfel încât acest tip de atac nu este foarte posibil. Poate dura ani de zile pentru a forța brută cifrul criptat cu taste chiar moderat puternice.

Din cauza acestei dificultăți cu spații cheie mari, forța brută este rar folosită împotriva criptării. Mai degrabă, algoritmul folosit pentru a crea criptarea este explorat pentru a căuta punctele slabe care să identifice defectele. Sau, atacurile matematice sunt utilizate pentru a determina și încerca mai multe chei probabile. Oricare dintre aceste tipuri de încercări încearcă să reducă spațiul cheie astfel încât un atac de forță brută să devină din nou posibil.

Dacă ar exista o scară de dificultate pentru ruperea criptării, s-ar roti ca un ventilator. Puterea de calcul crește zilnic și cu fiecare creștere, se poate încerca un număr exponential mai mare de taste în același interval de timp, ceea ce crește probabilitatea de succes folosind metode de forță brută. Pe de altă parte, pe măsură ce puterea de calcul crește, pot fi create chei mai complicate și mai mari pentru a efectua criptarea mai puternică în primul rând.

În cele din urmă, nu uita niciodată că oricine poate avea noroc. Doar pentru că există un spațiu cheie de miliarde de posibilități pentru o bucată de text, nu înseamnă că nu puteți avea noroc și să atingeți cheia la prima încercare..

Cum poate fi folosit

Criptare prin e-mail

E-mailul nu este un mediu securizat sau privat. Internetul a fost creat pentru un set mic de utilizatori de încredere și, prin urmare, nu a fost construit cu niciun mecanism real de securitate inerent. De-a lungul timpului, pe măsură ce internetul a devenit populat cu un număr foarte mare de utilizatori foarte de încredere, protocoalele de securitate au fost încărcate în încercarea de a păstra internetul în siguranță. E-mailul nu face excepție și nu are deloc securitate inerentă.

Context: Termenul de protocol se referă la un set de standarde convenit cu privire la modul în care va funcționa ceva.

Folosind un exemplu de e-mail, există un protocol care dictează cum vor acționa serverele de e-mail, tipurile de mesaje pe care le vor trimite pentru a stabili o conexiune pentru a trimite sau primi e-mail și formatul mesajului în sine. Protocoalele sunt necesare deoarece permit crearea de servicii internet ad-hoc care vor putea funcționa corect cu celelalte părți ale internetului. Deoarece întregul internet depinde de aceste protocoale urmate, este foarte dificil să schimbi un protocol stabilit. Acesta este motivul pentru care nu a existat o modificare mare în protocoalele mai vechi, cum ar fi e-mailul, pentru a permite confidențialitate mai bună. În schimb, este mai ușor să schimbați metoda de transmisie sau să schimbați conținutul mesajelor care nu sunt necesare pentru livrare.

În cazul e-mailului, protocolul de transmisie este TCP / IP, dar multe servere de e-mail acceptă acum criptarea TLS. Acest lucru creează un tunel criptat între serverele de poștă, astfel încât e-mailul dvs. este criptat în siguranță în interiorul acelui tunel în timp ce este în tranzit de la serverul de poștă la destinația sa. Cu toate acestea, după ce ajunge la destinație, se așează pe serverul de poștă în text simplu. În plus, nu dețineți prea mult controlul dacă serverul de e-mail de primire pe care îl utilizează destinatarul acceptă conexiuni criptate, astfel încât e-mailul dvs. ar putea ajunge să călătorească pe internet ca text simplu necriptat..

Adăugarea de criptare la e-mail vă protejează împotriva acestor două puncte slabe. E-mailul criptat este protejat în tranzit indiferent dacă are sau nu un tunel TLS secundar criptat. De asemenea, criptarea e-mailului asigură că e-mailul livrat se află pe serverul de e-mail destinatar ca un bloc criptat care poate fi decriptat doar de cheia privată a destinatarului.

Criptarea fișierelor

Criptarea fișierelor este fundamental aceeași cu e-mailul. E-mailul criptat este procesul de criptare a e-mailului în text în text. Cheia publică a destinatarului este utilizată pentru a efectua criptarea. Criptarea fișierului efectuează același proces pe orice fișier; criptează fișierul, astfel încât acesta poate fi decriptat doar de cheia privată care se potrivește cu cheia publică folosită pentru criptarea acestuia. Dacă intenționați să trimiteți un fișier criptat altcuiva, atunci trebuie să utilizați cheia publică pentru criptare. Dacă doar criptați fișierele pentru uz propriu, ar trebui să utilizați propria cheie privată. Criptarea fișierelor este utilizată pe scară largă în lucruri precum serviciile de rezervă și serviciile de stocare a fișierelor pentru a vă asigura că conținutul fișierelor nu poate fi citit de alții. În aceste cazuri, în general, o nouă cheie de cheie este creată de software-ul clientului de rezervă și că keypair este utilizat pentru criptare, astfel încât procesul să fie transparent pentru dvs..

Semnătură pentru non-repudiere

Non-repudiere este un termen care înseamnă că ceva nu poate fi negat. În criptografie, termenul se referă în mod specific la utilizarea semnăturilor digitale pe mesaje sau fișiere care pot fi utilizate pentru a confirma că a provenit de la sursa de la care pretinde că este.

În criptografia cu chei publice, semnăturile digitale sunt create de cheia privată secretă, iar destinatarii pot folosi cheia publică disponibilă pe larg a semnatarului pentru a confirma că semnătura este validă. Prin urmare, în lipsa cuiva de a fura cheia privată a expeditorului și de a o folosi, semnăturile digitale oferă o măsură de autenticitate a faptului că mesajul sau fișierul a provenit de la sursa pe care o reclamă..

Un exemplu tipic de utilizare a semnăturii este în comunicarea prin e-mail, astfel încât receptorii știu că pot avea încredere în e-mailul de la cine spune. Semnăturile sunt de asemenea folosite pentru a semna fișierele în același mod.

GnuPG este o aplicație de cheie publică disponibilă pe scară largă pentru majoritatea sistemelor de operare. Parcurg linia de comandă și aplicațiile grafice pentru aceasta mai târziu în acest articol. Toate comenzile sunt aceleași atunci când sunt utilizate de la promptul sau terminalul de comandă, astfel încât să semnați un fișier, utilizați comutatorul -s:

test gpg -s

Rețineți cum fișierul nu este criptat - textul continuu este citit. Dar, la sfârșitul acesteia a fost adăugată o semnătură digitală.

Dacă primiți un fișier semnat, puteți utiliza comanda --verify pentru a vă asigura că fișierul a fost semnat de persoana care pretinde că l-a semnat. Expeditorul a semnat fișierul cu cheia privată, prin urmare, veți avea nevoie de cheia publică a expeditorului pentru a verifica semnătura.

fișier cu semn gpg

Revocarea cheilor

Poate veni un moment în care cheia dvs. privată a fost compromisă, furată sau nu mai trebuie utilizată din alt motiv. În acest caz, există un proces de revocare a cheii publice corespunzătoare. O cheie revocată nu ar trebui să fie utilizată de nimeni pentru a cripta mesaje.

Pentru a împiedica pe cineva să vă revocă în mod arbitrar cheia publică, revocarea se face printr-o metodă de certificare semnată de cheia dvs. privată. Acest certificat de revocare este apoi distribuit cu depozitele de chei publice online pentru a anunța persoanele că v-au revocat cheia publică. În mod normal, în același timp, veți genera o nouă cheie de reparare-cheie și ar încărca și noua cheie publică în depozite. Acest lucru îi va permite oamenilor să obțină noua ta cheie publică în același timp, atunci când vor conștientiza că vechea ta cheie publică nu mai trebuie utilizată.

Pentru a revoca o cheie în Ubuntu, selectați-o și alegeți butonul Revocați. Selectați un motiv și apoi faceți clic pe OK.

Cheia de revocare a Ubuntu

Pe linia de comandă, comutatorul --gen-revoke va genera un certificat de revocare:

Ieșire blindată ASCII forțată.

-----ÎNCEPEȚI BLOCUL PUBLIC PGP -----
Comentariu: Acesta este un certificat de revocare

iQEfBCABCAAJBQJEvE3GAh0CAAoJEOBF7 / 1nz5mmwOsH / jmnR4X7dbaOTv3rrRBKHFkLX7gTfo8K1AmwJiShI3Wl9yPxrqFstLcZPoW67il0K457eBWXojFUNUX5Esnqhfpqs8ryBGb8LazP / Z / 3vItl9LKAjhfqapoLlkUIPNC7uoXUIzAY7lnzee99NShADSktqtEZLsvoCeqwh6nOTlR79QWyfUNengFcZye5t3FvtqpVS6unz1leVnMXOMq5veYAu3v / TwAAvPTS / qbdf1PmrLI0 // K82eSOqO4X5XHhH8gCl6ZqKjYZQ68fhStEWWT1hrRaJZvMP + Ve + f2gZwcmqGyvO + veqiCGXBo8eiROu1aiBbYzvc6Y21c + qM8hic == JRyx
----- BLOCUL TĂIEI PUBLICE FINALE PGP -----
A fost creat certificatul de revocare.

Vă rugăm să-l mutați pe un mediu pe care îl puteți ascunde; dacă Mallory primește acces la acest certificat, îl poate utiliza pentru a face cheia ta inutilizabilă. Este inteligent să imprimați acest certificat și să îl stocați, doar în cazul în care suportul dvs. media devine imposibil de citit. Aveți însă o atenție: sistemul de imprimare al aparatului dvs. ar putea stoca datele și a le pune la dispoziția altora!

Fundal: Notă utilizarea numelui Mallory în mesajul de avertizare. Pentru a ilustra anumite concepte în Criptografia cu chei publice, numele reale sunt utilizate mai degrabă decât nume arbitrare, cum ar fi utilizator 1 sau utilizator 2. Numele Alice și Bob sunt folosite pentru a indica expeditorul și destinatarii, iar Mallory este folosit pentru a indica un atacator care încearcă să fură-ți textul criptografic. Există și alte nume consacrate, cu roluri cunoscute, care pot face o lectură interesantă.

Chei de semnare pentru a câștiga încredere

Deoarece oricine poate genera o pereche de chei folosind orice informație dorește, este foarte ușor să răsfeți o cheie. Există două moduri principale care creează încredere în ecosistemul cheie publică. Prima este că cheile sunt atribuite adreselor de e-mail. Deși este posibil din punct de vedere tehnic să creez o pereche de chei pentru orice adresă de e-mail din lume, nu mă va face foarte bine dacă nu am acces la acel cont de e-mail. Răspunsurile la e-mailul meu criptat s-ar încheia în contul de e-mail inaccesibil în loc să fie trimis înapoi la mine. A doua metodă este prin semnarea cheilor.

Orice utilizator PGP are capacitatea de a semna digital cheile publice ale altor persoane. Mecanica pentru a face acest lucru se află în secțiunea Generare și Semnare Chei ”mai târziu în acest articol, dar premisa este simplă. Semnând cheia altcuiva, indicați că aveți încredere că acea cheie aparține acelei persoane. Cheia dvs. privată este folosită pentru a semna cheile altor persoane, care vă ajută să vă asigurați că sunteți creatorul real al semnăturii.

O cheie publică care are semnături este privită ca fiind de încredere mai mult decât o cheie fără nicio semnătură. Fiecare semnătură înseamnă că semnatarul are încredere în această cheie, astfel încât dă credibilitate că este legitim. Cu toate acestea, semnăturile sunt cu adevărat valoroase doar dacă aveți încredere personală în semnatari. O cheie cu zeci de semnături de la persoane necunoscute este, probabil, nu mai de încredere decât o cheie fără semnături deloc.

Unii semnatari cheie își iau rolul foarte în serios și vor semna cheile altor persoane numai după ce se întâlnesc în viața reală și produc o identificare valabilă.

Implementări actuale

Pentru a utiliza criptarea cheilor publice, va trebui să generezi o pereche de chei publice și private. După ce ai setul respectiv, există mai multe modalități de a le folosi.

Instrumentul Pretty Good Privacy (PGP) este disponibil pentru toate sistemele de operare și există diferite implementări ale acestuia. Voi acoperi o astfel de implementare pentru fiecare dintre cele trei mari sisteme de operare.

Chei de generare și semnare

MacOS / OSX

Accesați site-ul GPG Tools și descărcați GPG Suite.

Descărcarea site-ului GPG Tools

După instalare, găsiți aplicația GPG Keychain în Launchpad și porniți-o.

Aplicație pentru brelocuri GPG în lanseta

Faceți clic pe pictograma Nou pentru a crea o nouă pereche de chei private și publice. Cheile sunt întotdeauna legate de adresele de e-mail.

Buton nou pentru cheie GPG

Completați datele. Rețineți că puteți avea mai multe chei pentru o singură adresă de e-mail, dar majoritatea dintre noi nu au nevoie de multe chei. Când oamenii încearcă să găsească cheia dvs. publică pentru a cripta date care să vă fie trimise, o vor face căutând cheia care se potrivește cu adresa dvs. de e-mail. Dacă aveți mai multe chei pentru orice adresă de e-mail dată, aceasta provoacă confuzie cu privire la ce cheie să utilizați.

Configurația brevetului de breloc GPG

Nu am bifat opțiunea Încărcare cheie publică, deoarece creez doar o cheie de testare în sensul acestui articol. Dacă creați o pauză de cheie reală de utilizat, ar trebui să bifați această casetă. Acesta va încărca automat cheia publică în depozitele de chei de internet, care este modul în care alte programe și oameni o pot găsi atunci când au nevoie.

Expirarea cheii este de asemenea recomandată, dar nu este necesară. Securitatea vine în straturi și expirarea de rutină a oricărui tip de autentificare sau jeton de securitate este o idee bună.

O bună generare de chei necesită o anumită cantitate de aleatoriu. În limbajul computerului, aceasta se numește entropie. Cantitatea de entropie disponibilă pe un computer este un factor determinant în ceea ce privește cât timp durează pentru a genera o cheie. Majoritatea proceselor de generare a cheilor vă vor cere să faceți lucruri precum mișcarea mouse-ului în timpul generarii cheilor pentru a crea mai multă entropie.

Brelocul GPG generează entropie

După finalizarea creației, pot vedea noua mea pereche de chei în fereastra cheii principale. Există câteva lucruri de notat despre această înregistrare.

  • Cheia echipei GPGTools care a fost preinstalată în brelocul meu GPG este doar cheia publică, așa cum este notată de pub-ul din coloana Tip. Noua cheie este o pereche completă cu cheia privată și publică, care este indicată de tipul sec / pub unde sec înseamnă siguranță.
  • Rețineți, de asemenea, coloana Validitate. Aceasta este aceeași cu problema de încredere discutată deja și indică cât de probabil este faptul că aceștia aparțin cheie căruia îi spune. Keypair-ul creat de mine este complet de încredere pentru mine, deoarece l-am creat. Cheia echipei GPGTool nu este foarte de încredere, deoarece nimeni nu a semnat-o încă.
  • Valabilitatea unei chei este determinată pe utilizator. De exemplu, noua mea cheie publică nu ar avea încredere în nimeni în acest moment, deoarece nu pot fi siguri de unde a venit. Deci, nu ar apărea cu patru bare verzi pe sistemul altcuiva; în cel mai bun caz ar fi două bare galbene.

Listare de chei pentru cheie GPG

Pentru a semna o cheie și pentru a-i crește valabilitatea, faceți clic dreapta pe cheie și alegeți opțiunea de meniu Semn.

Opțiunea meniu semn cu breloc GPG

Acest proces îmi va adăuga semnătura la cheia care indică gradul de încredere pe care îl am în această cheie. Există alte opțiuni disponibile în meniul cu clic dreapta pentru a face lucruri precum încărcarea cheii publice dacă nu ați făcut-o în timpul creării sau trimiteți-vă cheia publică către cineva. Un tutorial detaliat despre brelocul GPG, în afara domeniului de aplicare al acestui articol, astfel încât acum, când avem o pauză de cheie de lucru pe macOS / OSX, îl putem folosi.

Ubuntu Linux

Ubuntu vine cu GPG preinstalat. Pur și simplu tastând gpg --gen-key într-o fereastră de terminal, va începe procesul de generare a cheilor.

Gump Ubuntu prima rulare

Generarea cheilor va începe și există cele care trebuie să creeze entropie din nou:

Generare de chei și entropie de chei Ubuntu GPG

Ambele chei vor fi generate, cheia pubiană va fi semnată și în cele din urmă de încredere și va fi pregătită și o certificare de revocare.

Cheia Ubuntu GPG generată

Pentru a vedea noile dvs. chei, utilizați gpg --list-keys pentru a vedea cheia publică și gpg --list-secret-keys pentru a afișa cheia privată.

Linia de comandă a cheilor listei GPG pentru Ubuntu

Pentru a semna o cheie, utilizați colecta identificatorul de cheie publică de la cheia pe care doriți să o semnați, apoi utilizați comanda gpg --sign-key.

Linia de comandă a cheii semnului GPG Ubuntu

GPG știe că voi folosi cheia privată [email protected] pentru a semna această cheie, deoarece este singura altă cheie privată din brelocul meu cheie. Dacă am mai multe chei private, va trebui să selectez cheia pe care vreau să o folosesc pentru a semna.

Pentru a utiliza o cheie privată pentru orice funcție, aceasta trebuie deblocată cu fraza de acces furnizată la momentul generarii cheii.

Linia de comandă promptă a cheii semnului GPG pentru Ubuntu

Puteți vedea semnăturile pe care le are o cheie folosind comanda gpg --list-sigs.

GPG Ubuntu arată linia de comandă a semnăturilor

Comenzile GPG suplimentare sunt enumerate în fișierul de ajutor care poate fi vizualizat folosind comanda gpg --help.

Dacă preferați o interfață grafică pe Ubuntu, există o varietate de pachete frontale pentru GPG. Seahorse este instalat cu Ubuntu, dar este denumit în mod ciudat Parole și chei, astfel încât nu este evident să se găsească.

Cai de mare Ubuntu aproximativ

Făcând dublu clic pe o cheie, puteți vedea mai multe detalii despre aceasta și puteți accesa configurația semnăturii.

Detaliile cheie ale calului de mare Ubuntu

Opțiunile de validare sunt ușor diferite de cheia GPG macOS, dar elementele de bază sunt aceleași. Va trebui să specificați cât de bine ați verificat cheia și cu ce cheie privată doriți să o semnați.

Cheie pentru semnul calului de mare Ubuntu

ferestre

Descărcați aplicația GnuPG de pe site-ul web GnuPG..

Descărcarea Windows GNUPG

Rulați programul de instalare și apoi tastați gpg --gen-keys pentru a crea un nou keypair.

Tastele gen 5 Windows gpg

Acum că aveți chei, le puteți utiliza pentru a cripta fișierele și e-mailul.

E-mail

O modalitate ușoară de a cripta e-mailul este să folosești un client de e-mail, fie acceptă în mod nativ criptarea sau are adaosuri care fac acest lucru. Mozilla Thunderbird cu addon Enigmail funcționează bine în toate sistemele de operare. Pentru a instala suplimentul Enigmail, accesați magazinul Mozilla și descărcați-l.

Adăugare Thunderbird Enigmail la pagina

Dacă utilizați browserul Firefox, va recunoaște o adăugare Thunderbird și vă va solicita să o instalați automat.

Opțiuni de descărcare Thunderbird Enigmail

Dacă sistemul dvs. nu recunoaște acest lucru ca o extensie Thunderbird, puteți urma instrucțiunile de instalare manuale furnizate de pagina de descărcare.

Instalare manuală a Thunderbird Enigmail

După instalarea addonului și repornirea Thunderbird, va începe expertul de configurare.

Ubuntu configurează enigmail 1

O instalare standard ar trebui să fie suficient de bună pentru a se pune în funcțiune.

Ubuntu configurează enigmail 2

Enigmail va descoperi instalația dvs. existentă OpenGPG și va enumera perechile de chei disponibile pe sistemul dvs. Puteți alege, de asemenea, să creați o nouă pauză cheie în acest moment, dar vom folosi una existentă pentru acest articol.

Ubuntu configurează enigmail 3

După terminarea asistentului de configurare, veți avea noi opțiuni de criptare în fereastra de compoziție.

Opțiuni de compunere a mesajului Ubima engimail

Acum puteți cripta sau semna mesaje de e-mail selectând butonul corespunzător. Pictograma de blocare va cripta mesajul folosind cheia publică a destinatarului. Pictograma creion va semna digital mesajul folosind cheia privată pe care ați configurat-o în preferințele Engimail.

Opțiunile de preferințe ale contului Ubima engimail

Puteți schimba cheia utilizată făcând clic pe butonul Selectați butonul și alegerea unei taste diferite de inelul de cheie.

Opțiuni de selecție a contului Ubima engimail

Setările generale Enigmail care vor avea efect asupra tuturor conturilor pot fi accesate selectând Enigmail Preferințe ... apoi butonul Afișați setările și meniurile experților buton.

Opțiunile preferințelor de bază ale Ubuntu engimail

Ia notă de server de chei tab. Acesta conține o listă de servere care stochează cheile publice online. Această setare permite Enigmail să regăsească cheia publică a cuiva la care scrii e-mail dacă nu o ai deja. Engimail va interoga acele servere pentru cheia publică a destinatarului pentru dvs., iar dacă o găsește, îl va descărca și o va adăuga la brelocul dvs. cheie.

Când primiți și criptați un e-mail, va trebui să furnizați parola dvs. cu cheie privată. Aceasta deblochează temporar cheia dvs. privată, astfel încât să poată fi folosită pentru a decripta e-mailul.

E-mail criptat Ubunturead

Chiar și atunci când este decriptat, Thunderbird vă va anunța în continuare că e-mailul a fost decriptat.

Titlul e-mailului criptat de Ubuntu

Webmail

Multe persoane folosesc zilele acestea webmail în loc de clienți de e-mail dedicate, cum ar fi Thunderbird. Unii furnizori de e-mail acceptă criptarea direct pe site-urile lor web. Atât Proton Mail, cât și Hush Mail vă permit să vă oferiți propriile chei și să utilizați pentru a cripta și decripta emailul. O soluție mai generală este suplimentul Mailvelope pentru Firefox și Chrome.

Mailvelope va prinde viață atunci când va detecta criptarea și va afișa o pagină suprapusă pe pagină. Dacă faceți clic pe suprapunere, vă veți solicita parola cu cheie privată. După ce furnizați acest lucru, e-mailul dvs. va fi decriptat. Pe site-ul Comparitech există un tutorial rapid Mailvelope.

Suprapunerea subansamblului poștal

Avantajul utilizării Mailvelope asupra furnizorilor de e-mail dedicate este flexibilitatea. Puteți utiliza Mailvelope cu orice furnizor de poștă web.

Criptarea fișierelor

Folosiți comutatorul -e pentru a spune GPG să cripteze un fișier:

gpg -r [email protected] -e test

fișier criptat gpg

Rețineți cum fișierul criptat criptat rezultat are același nume ca fișierul text simplu, dar cu o extensie gpg. Încercarea de a-l citi dezvăluie că acum este criptat cibernetic care nu poate fi citit.

Fișierul original rămâne neschimbat. Dacă intenția dvs. este să mențineți doar o versiune criptată a fișierului, atunci trebuie să ștergeți manual fișierul sub formă de text. Cu toate acestea, rețineți că, deoarece ați utilizat cheia publică a destinatarului pentru a cripta fișierul, nu veți mai putea să îl decriptați din nou. Doar cheia privată a destinatarului poate decripta fișierul acum.

Dacă aveți cheia privată care se potrivește cu cheia publică, puteți utiliza comutatorul -d pentru a decripta fișierul.

test gpg -d

gpg decriptați fișierul 4

Ca și criptarea, decriptarea nu creează un fișier. Acesta va afișa conținutul fișierului, dar nu va scrie un fișier simplu. Pentru a păstra textul decriptat, puteți să-l copiați și să-l lipiți într-un fișier sau să folosiți operatorul de redirecționare pe sisteme similare Unix.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

86 + = 89

Adblock
detector