Как генерировать ключи GPG на Linux

linux gnupg

У вас есть файлы или сообщения, которые вы хотите зашифровать?  Чтобы хранить их в приватности, предлагаем вам воспользоваться ключами шифрования GPG.

Предположим что вы предпочитаете работать с ОС Linux и вы можете  легко воспользоваться шифрованием ваших файлов с помощью GPG при наличии установленого ПО GnuPG.

Вот как вы можете сгенерировать ключи GPG в Linux с помощью нескольких простых команд в терминале.

Установка GnuPG

Сначала вам нужно будет установить ПО GnuPG.

Для дистрибутивов на основе Debian или Ubuntu откройте терминал и выполните установку ПО:

sudo apt install gnupg

В дистрибутивах Linux, использующих DNF или YUM (например, Fedora), должно выполняться следующее:

yum install gnupg

или

dnf install gnupg

Если вы используете Arch, установите GnuPG с помощью следующей команды:

pacman -S screen

Вы также можете скачать исходный код и скомпилировать его самостоятельно, если хотите.

Генерация вашей пары ключей GPG

После установки GnuPG вам нужно будет создать собственную пару ключей GPG, состоящую из закрытого и открытого ключей.

Закрытый ключ – это ваш главный ключ.

Он позволяет вам расшифровывать / шифровать ваши файлы и создавать подписи, которые подписаны вашим откртым ключом.

Открытый ключ, которым вы делитесь, может быть использован для проверки того, что зашифрованный файл действительно исходит от вас и был создан с использованием вашего ключа.

Он также может быть использован другими для шифрования файлов для вас для расшифровки.

Чтобы сгенерировать пару ключей, откройте свой терминал и введите следующее:

gpg --gen-key

Начнется генерация пары ключей.

Система предложит выбрать тип ключа:

Далее будут вопросы по длине и сроку действия ключа:

Вас попросят ввести ваше полное имя и адрес электронной почты.

Сделайте все это и нажмите Enter.

Вас попросят подтвердить ваш выбор, отредактировать его или выйти.

Выберите ваш вариант и нажмите Enter.

Прежде чем ключ будет сгенерирован, вам нужно будет предоставить безопасную парольную фразу.

Введите ее и нажмите Enter.

Генерация вашего ключа может занять некоторое время.

Как только это будет сделано, вы увидите подтверждение.

Отзыв ключей

Если по какой-либо причине вам нужно отозвать свой ключ, выполните следующую команду:

gpg --output revoke.asc --gen-revoke uid

uid будет вашим ключевым идентификатором пользователя.

Например, вы можете использовать свой адрес электронной почты.

Это создаст отзыв сертификата – для этого вам понадобится пароль.

Вам нужно будет указать причину, выбирая из нумерованного списка от нуля до трех.

Вы можете сделать это сразу после генерации ключа.

Система выведет ваш сертификат в файл – в данном случае это файл с именем «revoke.asc».

Экспорт вашего открытого ключа в файл

Чтобы поделиться своими файлами или сообщениями с другими, вам необходимо предоставить свой открытый ключ, что означает экспорт с вашего компьютера.

Чтобы экспортировать ваш открытый ключ в файл, откройте терминал и введите:

gpg --armor --export your@emailaccount.com > key.asc

Если вам нужен ключ в удобочитаемом формате (например, как ASCII в текстовом файле), выполните следующее:

gpg --armor --output key.txt --export your@emailaccount.com

Затем вы можете открыть этот файл с помощью любого стандартного текстового редактора.

 

Экспорт вашего открытого ключа на сервер ключей

Вы можете сделать свой открытый ключ простым для совместного использования и поиска, зарегистрировав его на сервере ключей, публичном хранилище ключей.

Например, вы можете использовать репозиторий MIT, который синхронизирует ваш ключ с другими репозиториями.

Сначала найдите свой ключевой идентификатор, открыв терминал и введя:

gpg --fingerprint

Найдите свой ключ и запишите последние восемь цифр вашего ключевого идентификатора пользователя (отпечаток вашего идентификатора пользователя).

Например, B852 085C.

Используя свой восьмизначный идентификатор пользователя, введите следующее, заменив B852 085C на свой собственный:

gpg --keyserver gpg.mit.edu --send-key B852085C

Ваш открытый ключ будет зарегистрирован на сервере ключей, где другие смогут найти и импортировать его.

Помните, что ваш открытый ключ безопасен для обмена.

Он не может быть использован для расшифровки файлов или сообщений, но может быть использован для шифрования их для отправки вам, где только вы можете расшифровать их.

Шифрование и дешифрование файлов

Чтобы зашифровать файл, откройте терминал и выполните следующее:

gpg --encrypt --recipient 'your@emailaccount.com' --output encryptedfile.txt.enc originalfile.txt

Если хотите, вы можете заменить электронное письмо получателя отпечатком ключа.

Замените имена выходных и входных файлов на файлы, которые вы шифруете, а также ваш выходной файл.

Чтобы расшифровать файл, выполните следующую команду:

gpg --decrypt --output decrypted.txt encryptedfile.txt.enc

Вам будет предложено указать свою парольную фразу, чтобы разрешить доступ к вашему личному ключу, чтобы иметь возможность расшифровать файл.

Затем система выведет расшифрованное содержимое в виде файла, указанного под флагом –output.

Душевное спокойствие с GPG шифрованием

В идеальном мире вам не нужно беспокоиться о шифровании ваших конфиденциальных файлов.

Однако мир не идеален.

Если вы беспокоитесь о любопытных глазах, GPG-шифрование сохранит ваши файлы, сообщения и электронные письма в безопасности.

Если вы используете Windows, вы можете вместо этого зашифровать свои файлы с помощью Gpg4win.

Есть свои собственные советы по шифрованию? Оставьте их в комментариях ниже.

Друзья помогите этому контенту стать доступнее в социальных сетях.

Не проходи мимо жмакни по кнопке возможно кому то еще он будет полезен!