Cara menjana dan membuat sandaran keypair GPG di Linux
- 3891
- 339
- Jerome Quitzon
Pengawal Privasi GNU (GPG) adalah pelaksanaan sumber bebas dan terbuka GNU dari standard opengpg. Sistem penyulitan GPG dipanggil "asimetrik" dan ia berdasarkan penyulitan utama awam: kami menyulitkan dokumen dengan kunci awam penerima yang akan menjadi satu -satunya yang dapat menyahsulitnya, kerana ia memiliki kunci persendirian yang berkaitan dengannya. GPG membolehkan kami juga menandatangani dokumen menggunakan kunci peribadi kami dan membiarkan orang lain mengesahkan tandatangan tersebut dengan kunci awam kami. Dalam tutorial ini, kita akan melihat cara menjana dan membuat sandaran keypair GPG.
Dalam tutorial ini anda akan belajar:
- Cara memasang gpg
- Cara Menjana Kekunci GPG
- Cara Menyenaraikan Kekunci Kami
- Cara membuat sandaran/mengeksport keypair GPG dan TrustDB
Keperluan perisian dan konvensyen yang digunakan
Kategori | Keperluan, konvensyen atau versi perisian yang digunakan |
---|---|
Sistem | Pengedaran bebas |
Perisian | GPG2 |
Yang lain | Tiada |
Konvensyen | # - Memerlukan komando linux yang diberikan untuk dilaksanakan dengan keistimewaan akar sama ada secara langsung sebagai pengguna root atau dengan menggunakan sudo perintah$-memerlukan komando Linux yang diberikan sebagai pengguna yang tidak berkadar biasa |
Pemasangan perisian
Untuk dapat menjana keypair GPG kami, perkara pertama yang perlu kami lakukan ialah memasang perisian GPG. Walaupun ia sepatutnya dipasang pada pengedaran Linux kegemaran kami, inilah cara memasangnya secara eksplisit. Pada Debian kita harus menjalankan:
$ sudo apt-get update & & sudo update-get install gpg
Di Fedora, atau lebih umum pada semua versi terkini ahli pengagihan keluarga Red Hat, kita boleh menggunakan DNF
Pengurus Pakej untuk melaksanakan pemasangan:
$ sudo dnf pasang gnupg2
Di Archlinux, sebaliknya, pakej dipanggil Gnupg
dan termasuk dalam repositori "teras" pengedaran; Kami menggunakan Pacman
Pengurus Pakej untuk memasangnya:
$ sudo pacman -sy gnupg
Menjana papan kekunci
Sebaik sahaja perisian GNUPG dipasang pada sistem kami, kami dapat meneruskan dan menghasilkan papan kekunci kami. Untuk memulakan proses penjanaan, kita harus menjalankan arahan berikut:
$ gpg --full-gen-key
Sebaik sahaja kita menjalankan arahan di atas, kita akan diminta untuk menjawab beberapa soalan. Tumbuh dari semua yang kita perlukan untuk memilih jenis kunci yang ingin kita buat:
GPG (GNUPG) 2.2.12; Hak Cipta (c) 2018 Yayasan Perisian Percuma, INC. Ini adalah perisian percuma: anda bebas menukar dan mengagihkan semula. Tidak ada jaminan, setakat yang dibenarkan oleh undang -undang. Sila pilih jenis kunci yang anda mahukan: (1) RSA dan RSA (lalai) (2) DSA dan Elgamal (3) DSA (Tandatangan Sahaja) (4) RSA (Tandatangan sahaja) Pemilihan Anda?
Secara lalai, pilihan pertama (RSA dan RSA) dipilih; kita hanya boleh tekan Enter dan menggunakannya. Langkah seterusnya terdiri daripada memilih saiz kunci, yang boleh menjadi antara 1024
dan 4096
bit. Lalai adalah 3072
. Sekiranya kita mahu menggunakan nilai lain, kita hanya perlu memasukkannya, dan mengesahkan pilihan kita. Sebagai contoh:
Kekunci RSA mungkin antara 1024 dan 4096 bit panjang. Kekunci apa yang anda mahukan? (3072) 4096
Perkara seterusnya yang perlu kita tentukan ialah tarikh tamat tempoh untuk kunci kami (jika ada):
Sila nyatakan berapa lama kunci itu sah. 0 = Kekunci tidak tamat tempoh = Kunci tamat tempoh dalam n hari w = kunci tamat tempoh dalam n minggu m = kunci tamat tempoh dalam n bulan y = kunci tamat tempoh dalam kekunci n tahun adalah sah untuk? (0)
Menetapkan tarikh tamat tempoh adalah penting untuk mengehadkan kerosakan yang boleh kita alami jika kita kehilangan kunci peribadi kita: jika sesuatu seperti itu berlaku, sesiapa sahaja boleh menyamar sebagai kita, tetapi sekurang -kurangnya untuk masa yang terhad. Apa sahaja yang kita pilih di sini, bagaimanapun, pada akhir proses, a Sijil Pembatalan juga akan dihasilkan. Sangat penting untuk memastikan ia selamat, jadi kami dapat menggunakannya untuk membatalkan kunci kami dalam situasi seperti itu.
Pilihan lalai adalah 0
, Jadi kunci tidak akan luput. Sekiranya kita hanya memasukkan angka, ia akan ditafsirkan sebagai bilangan hari selepas kunci akan tamat tempoh. Untuk membiarkan digit ditafsirkan sebagai minggu, bulan atau tahun kita boleh menggunakan yang sesuai
Akhiran, masing -masing w
, m
dan y
.
Langkah seterusnya dalam proses ini terdiri daripada pembinaan ID Kunci. Kami akan diminta memasukkan maklumat peribadi kami:
Nama Sebenar: Alamat E -mel John Smith: [email protected] Comment: Peribadi Anda memilih pengguna ini-id ini: "John Smith (peribadi)" Perubahan (n) AME, (c) Omment, (e) Mail atau (o) Kay/(Q) UIT?
Maklumat yang diminta termasuk:
- Nama sebenar kami
- Alamat e -mel kami
- Komen pilihan (ini boleh digunakan, sebagai contoh, untuk menentukan penggunaan kunci)
Sebaik sahaja kami mengisi semua bidang, kami akan diminta dengan ID yang dibina dan kami akan diminta untuk mengesahkan maklumat kami atau mengubahnya. Untuk melakukannya, kita harus menekan kekunci antara kurungan, jadi untuk mengubah suai nama, kita mesti memasuki n
kunci. Untuk mengesahkan, masukkan sahaja o
dan tekan Masukkan
.
Proses penjanaan utama akan bermula. Sistem ini memerlukan banyak bait rawak untuk melakukan tindakan, jadi ia akan mencadangkan kita melakukan beberapa tindakan lain di atas kita untuk menjana entropi yang mencukupi. Kami juga akan diminta memasuki frasa laluan dan mengesahkannya, untuk melindungi kunci persendirian kami:
Sila masukkan frasa laluan untuk melindungi frasa laluan utama baru anda:
Perhatikan bahawa arahan di atas boleh berubah jika anda menggunakan persekitaran grafik. Pada akhir proses kami akan menerima pengesahan kunci dan penjanaan sijil pembatalan:
GPG:/rumah/egdoc/.GNUPG/TrustDB.GPG: TrustDB Dibuat GPG: Kunci 705637B3C58F6090 Ditandai sebagai GPG yang akhirnya dipercayai: direktori '/rumah/egdoc/.GNUPG/OpenPGP-Revocs.D 'Dibuat GPG: Sijil Pembatalan yang disimpan sebagai'/rumah/egdoc/.GNUPG/OpenPGP-Revocs.D/A4A42A471E7C1C09C9FDC4B1705637B3C58F6090.Rev 'awam dan kunci rahsia yang dibuat dan ditandatangani. Pub RSA4096 2021-04-20 [SC] A4A42A471E7C1C09C9FDC4B1705637B3C58F6090 UID JHON SMITH (Peribadi) Sub RSA4096 2021-04-20 [E]
Kami boleh menyenaraikan kunci awam dalam keyring kami pada bila -bila masa dengan mengeluarkan arahan berikut:
$ gpg-list-keys
Untuk menyenaraikan kunci rahsia/peribadi kami, sebaliknya, kami harus menjalankan:
$ gpg-list-secret-keys
Sarjana dan Sub Kunci
Sekiranya kita melihat keyring kita, kita dapat melihat bahawa sebenarnya tuan dan pasangan kunci sub dihasilkan. Yang pertama dikenal pasti oleh pub
awalan pada permulaan garis, dan antara kurungan, kita dapat melihat notasi yang menentukan penggunaannya: [Sc]
. Apakah ini bermaksud? "S" bermaksud bahawa kunci digunakan untuk menandatangani, Walaupun "c" bermaksud bahawa kunci juga boleh digunakan untuk menandatangani kunci lain.
Subkey diterangkan pada baris yang bermula dengan sub
awalan. Kita dapat melihat jenis utama (RSA4096) dan tarikh penjanaan. Akhirnya kita dapat melihat apa yang digunakannya. Di sini [E]
bermaksud bahawa kekunci kunci adalah sebahagian daripada, digunakan
untuk penyulitan/penyahsulitan.
Berikut adalah senarai lengkap notasi penggunaan:
(S) IGN: Tandatangani beberapa data (seperti fail) (c) ertify: Tandatangan kunci (ini dipanggil pensijilan) (a) UTHenticate: mengesahkan diri anda ke komputer (contohnya, log masuk) (e) ncrypt: enkripsi data
Membuat sandaran/mengeksport kunci
Sebaik sahaja kami mencipta kekunci GPG kami, dan pada waktunya, menambah kunci awam beberapa penerima untuk keyring kami, kami mungkin ingin membuat sandaran persediaan kami. Cara yang paling mudah kita dapat meneruskan adalah untuk mencipta tarball dari seluruh ~/.Gnupg
direktori. Yang harus kita lakukan hanyalah menjalankan:
$ tar -cvpzf gnupg.tar.gz ~/.Gnupg
Perintah di atas akan membuat fail termampat bernama Gnupg.tar.Gz
Dalam direktori kerja semasa kami, kami harus menyimpannya di tempat yang selamat. Cara alternatif untuk membuat sandaran kunci awam dan peribadi kami, bersama -sama dengan kami amanah
(The TrustDB menjejaki tahap kepercayaan kunci dalam keyring kami), adalah menggunakan beberapa arahan GPG yang berdedikasi. Sebagai contoh, untuk mengeksport kunci awam kami, kami boleh menjalankan:
$ gpg --export --Output public_keys
Apabila GPG dipanggil dengan --eksport
pilihan, ia mengeksport semua kunci dari keyrings ke stdout, atau ke fail yang boleh kita tentukan dengan --pengeluaran
pilihan. Dalam kes ini kami mengeksport mereka ke public_keys
fail. Begitu juga, untuk mengeksport
kami rahsia Kekunci, kita boleh lari:
$ gpg --export-secret-keys --Output Secret_keys
Semasa mengeksport atau mengimport kunci rahsia kata laluan, kami digunakan untuk mengamankan kunci kami akan diminta. Untuk mengimport semula fail yang kami hasilkan dengan arahan di atas, kami boleh menggunakan --import
pilihan. Contohnya, untuk mengimport dari public_keys
fail, kami akan menjalankan:
$ gpg --import public_keys
Akhirnya, untuk mengeksport/mengimport kepercayaan kami, kami boleh menggunakan, masing -masing, --pemilik eksport
dan juga --Import-ownerTrust
Pilihan:
$ gpg-export-ownerTrust> otrust.txt
Untuk mengimportnya kembali:
$ gpg-import-ownertrust otrust.txt
Kesimpulan
Dalam tutorial ini, kami melihat bagaimana untuk menghasilkan keypair Pengawal Privasi GNU (GPG), dan kami melihat prosedur yang dipandu dan maklumat yang diminta untuk menyelesaikan tugas. Kami melihat bagaimana tuan dan kunci sub dicipta, dan apakah tujuan lalai mereka. Akhirnya, kami belajar bagaimana untuk membuat sandaran dan mengeksport orang awam dan rahsia kami
kunci, bersama dengan maklumat amanah.
Tutorial Linux Berkaitan:
- Cara Mengesahkan Integriti ISO Pengedaran Linux ..
- Pengenalan kepada Automasi, Alat dan Teknik Linux
- Mendapatkan semula privasi dan keselamatan anda dalam era digital
- Perkara yang hendak dipasang di Ubuntu 20.04
- Cara Menyiapkan Pelayan OpenVPN di Ubuntu 20.04
- Menguasai Gelung Skrip Bash
- Mint 20: Lebih baik daripada Ubuntu dan Microsoft Windows?
- Cara membuat sandaran tambahan dan pembezaan dengan tar
- Perkara yang perlu dilakukan setelah memasang ubuntu 20.04 Focal Fossa Linux
- Cara menjana sijil SSL yang ditandatangani sendiri di Linux