Criptografia de arquivo usando o par de teclas GPG no Linux

Criptografia de arquivo usando o par de teclas GPG no Linux

A criptografia de arquivo básico GPG não exigiu chave pública/privada. Mas, para tornar um arquivo criptografado mais seguro, você pode usar algoritmos RSA/DSA. Esses algoritmos gera chaves públicas e privadas para criptografar o arquivo.

Este artigo ajudará você a realizar três tarefas para criptografia de arquivo usando o par de teclas GPG no Linux.

  • Crie o par de chaves
  • Encrypt/descriptografar o arquivo localmente para a mesma conta de usuário.
  • Encrypt Arquivo para outro usuário.
  • Descriptografar outros arquivos de usuários.

Etapa 1: Crie o par de teclas GPG

O primeiro passo é gerar pares de chave. Use o seguinte comando para gerar o par de teclas GPG.

# GPG-Gen-key 

Saída:

GPG (GNUPG) 1.4.5; Copyright (C) 2006 Free Software Foundation, Inc. Este programa vem com absolutamente nenhuma garantia. Este é um software livre e você pode redistribuí -lo sob certas condições. Veja o arquivo copiando para obter detalhes. Selecione que tipo de chave você deseja: (1) DSA e Elgamal (padrão) (2) DSA (somente sinal) (5) RSA (somente sinal) sua seleção? DSA Keyyir terá 1024 bits. As chaves Elg-E podem ter entre 1024 e 4096 bits. Que chavesize você quer? (2048) O Keysize solicitado é 2048 bits, especifique quanto tempo a chave deve ser válida. 0 = a chave não expira = a chave expira em n dias w = a chave expira em n semanas m = a chave expira em n meses y = a chave expira em n anos? (0) A tecla não expira é isso correto? (S/N) Y Você precisa de um ID de usuário para identificar sua chave; O software constrói o ID do usuário a partir do nome real, comentário e endereço de e-mail neste formulário: "Heinrich Heine (Der Dichter)" Nome real: Rahul Kumar Endereço de e-mail: [Email Protected] Comentário: Sistema Linux Admin Você selecionou este usuário-ID-ID : "Rahul Kumar (Sistema Linux Admin)" Alterar (n) AME, (c) omment, (e) correio ou (o) kay/(q) uit? o você precisa de uma senha para proteger sua chave secreta. Precisamos gerar muitos bytes aleatórios. É uma boa idéia executar alguma outra ação (digite o teclado, mover o mouse, utilizar os discos) durante a geração Prime; Isso dá ao gerador de números aleatórios uma chance melhor de ganhar entropia suficiente. ++++++++++++++++++++.. +++++++++++++++.++++++++++++++++++++.+++++.+++++.+++++++++++++++++++++++++.+++++.++++++++++++++++++++++++++++++… +++++> +++++… +++++> +++++… +++++ Não há bytes aleatórios suficientes disponíveis. Por favor, faça algum outro trabalho para dar ao sistema operacional a chance de coletar mais entropia! (Precisa de 284 mais bytes), precisamos gerar muitos bytes aleatórios. É uma boa idéia executar alguma outra ação (digite o teclado, mover o mouse, utilizar os discos) durante a geração Prime; Isso dá ao gerador de números aleatórios uma chance melhor de ganhar entropia suficiente. +++++.. +++++.++++++++++.. ++++++++++.++++++++++… ++++++++++… +++++++++++++++.+++++.. +++++.++++++++++.+++++.++++++++++.++++++++++… +++++++++++++++++++++++++++++… +++++>++++++++++.> +++++>+++++.+++++… +++++ ^^^ gpg: /root /.GNUPG/TrustDB.GPG: TrustDB criado GPG: KEY 2AE39E50 Marcado como Finalmente confiável Chave Pública e Secreta Criada e Assinada. GPG: Verificando o TrustDB GPG: 3 Marginal (s) necessário, 1 Completo (s) necessário, PGP Trust Model gpg: profundidade: 0 Válido: 1 Assinado: 0 Trust: 0- 1024D/2AE39E50 2013-03-14 Impressão digital-chave = 0d89 4697 E22A A6CC 3017 5EA1 0389 ED6D 2AE3 9E50 UID RAHUL KUMAR (Sistema Linux admin) Sub 2048G/9102AC9C 2013-03-14 

Etapa 2: Encrypt/descriptografar o usuário atual usuário

Encrypt Arquivo para apenas um único usuário. Nenhum outro pode descriptografar este arquivo.

# gpg --ncrypt - -recipiente 'rahul kumar' tecadmin.TXT 

-destinatário o nome deve ser o mesmo usado na geração de chaves. O comando acima gerará automaticamente um arquivo criptografado chamado Tecadmin.TXT.gpg

Descriptografar seu próprio arquivo tecadmin.TXT.gpg

# gpg -santput tecadmin2.txt -decriptografia tecadmin.TXT.gpg 

-saída ou -o é usado para especificar o nome do arquivo de saída. O comando acima solicitará a senha usada no par de chaves.

Etapa 3: Encrypt File para outro usuário

Use as etapas nº 1 para gerar arquivo criptografado. Por fim, compartilhe sua chave pública e arquivo criptografado (Tecadmin.TXT.gpg) com outros usuários. Para exportar seu uso de chave pública seguinte ao comando.

# gpg --mor -output pubKey.TXT -Exportar 'Rahul Kumar' 

Verifique sua chave pública. Deve ser como abaixo

# Cat PubKey.txt ----- BOT PGP Public Key Block ----- Versão: GNUPG V1.4.5 (GNU/Linux) mQGiBFFBPwsRBADWAxKxCxLsZ1ZJ512auBkEw51HlF5+k18Yp1giOqIYtbRUPVeq Y5o5knVKjlJDlVA0/rGh18fbKgubjZl1PL1R+tT0bMIDIs5+hg+S60nSlxBGOhYz 8h+nuY4GbOMdG0V4DJwgpOg7Haywljs0epYPtcdroRIrLg8owjcpYtIm1wCgl75F XP6XU/CPJJoZp7DrC2Ukrg8EALra/Rwk5MXi3G8rT3dq1rX0wMmFPh+A1osnYIlM RaaNGi28MdTGv/61pMz6ItPgBTglp6hzkRyixIuBXxqkwP8489o2MwzzwVbAUjUb i8/U4Y3eW1jii8WBZydUn+MaMx4sKSnYXjoIHvRsiDhnIWvVUdbaeet0wOdlLj/X +xl/BACl0xykv21zpMUXnKIadM2DeD6esMHtijzJYBfg6tgQmwjbFMtLsiPk0GdG RCYQ0vTiSn0m78dcqsQjvfTSzd0kFnOvSkC3kNf/+cqY9ZHnin4J55LfI1m0yHhB Ybm2zutx9f6+RB7Ariuhok9BXPVd5cPf5lO6DxmIF2qAjk83nLQ8UmFodWwgS3Vt YXIgKExpbnV4IFN5c3RlbSBBZG1pbikgPHJhaHVsLmt1bWFyMTA5OUBnbWFpbC5j b20+iGAEExECACAFAlFBPwsCGwMGCwkIBwMCBBUCCAMEFgIDAQIeAQIXgAAKCRAD ie1tKuOeUJUaAJ0TKvkx1qiJxlAssDkzC+1mElhBJQCgg6tm4u5NCUAbuFosG0Ix Y34YJ1C5Ag0EUUE/EBAIAJfBCnfQI+/Oy2dLt9RdfsarK0FcsFTFRdiAWEsBoI8lwPDNamXAqAnGqdZwiVzx26SOmLbveooZmzYGZJV8ouXLSTidpNjoFWyO45XH4Ok8 3b+lJy/JcOSRLBQWrAUaLs46KTWkd0AM+ilegfWrNkcjIbgr7WY64jk640NffRBO bb/fj+ILpM4keV+8EigC5xWerjC2YR8mnI6P8ylGzeuUitNHToBSf6m3RBEpQxvk AcKat7BpqJ4cz1+4ACT8RxFL7dAAnnhpbjkM4VHqSjQuf483bVa7dVYZdOA/Ys68 1h9LBBRDbpSl7UPy9s+BRpuTUq8lk69yn6tb63TWATcAAwUH/i7wnh4Vx/0HBYWo 8AjY3iqaIjTW63H70PXKwn7yxLJW2xqSQ2Sre9h9J/arZUwerky3tS3xdcEEGTSP oXgeg2passygEAnlGUEws2BZ+3XVbSVhh+vMmqOMwz1J1GUKTOWH5vVCsfYdMmb/ 4GnxV2iAKeskPRwZFHujaHA0tvlGtRXjFXqxiBuSZjgv0W93sbZQamArCYaJtwT0 2ZgrrUAVEs8JMTbSfrQEmXpfhk2mFcrf2ocAC6LwxMYZESDW6YhlY+1utEqpN6al Mefh1g42JK2g4OV42iP7op0JeQp6emJFywumlTrnihycRXEElxur+23NSLQpeNaw M6gUQPeISQQYEQIACQUCUUE/EAIbDAAKCRADie1tKuOeUB+VAJ9e8PprKcX3qvnW rU8MhhXMB/ G0pqcfehvc8uwr/tlthyu5pjzcetcsx/e = = k3yq ----- End PGP Public Key Block----- 

Etapa 4: descriptografar outros usuários Arquivo.

Para descriptografar outros usuários do arquivo, exigiu a chave pública desse usuário. Importar essa chave pública para sua conta usando o comando abaixo. Por exemplo, outros usuários públicos de arquivo é o outro.TXT

# GPG -Otherpub Othersport.TXT 

Verifique se o arquivo foi importado usando com sucesso abaixo do comando.

# GPG-List-Keys 

O comando acima mostrará toda a chave pública em sua conta. Certifique -se de que os outros usuários também existam a chave pública.

Agora você pode descriptografar o outro arquivo de usuários usando o comando abaixo

# gpg -Output OtherUserfile.TXT OUTROUSERFILE.TXT.gpg 

Obrigado Para ler este artigo. Leia nosso próximo artigo para arquivar criptografia usando a linha de comando GPG.