Sådan krypteres og dekrypteres filer med GPG på Linux

Jul 12, 2025
Privatliv og sikkerhed
UCACHED INDHOLD
Fatmawati Achmad Zaenuri / Shutterstock.com

Beskyt dit privatliv med Linux gpg kommando. Brug kryptering i verdensklasse for at beskytte dine hemmeligheder. Vi viser dig, hvordan du bruger gpg til at arbejde med nøgler, kryptere filer og dekryptere dem.

Gnu Privacy Guard ( GPG ) giver dig mulighed for sikkert at kryptere filer, så kun den tilsigtede modtager kan dekryptere dem. Specifikt overholder GPG OpenPGP standard. Det er modelleret på et program kaldet Pretty Good Privacy ( PGP ). PGP blev skrevet i 1991 af Phil Zimmerman .

GPG er afhængig af ideen om to krypteringsnøgler pr. Person. Hver person har en privat nøgle og en offentlig nøgle. Den offentlige nøgle kan dekryptere noget, der blev krypteret ved hjælp af den private nøgle.

For at sende en fil sikkert krypterer du den med din private nøgle og modtagerens offentlige nøgle. For at dekryptere filen har de brug for deres private nøgle og din offentlige nøgle.

Du ser ud fra dette, at offentlige nøgler skal deles. Du skal have modtagerens offentlige nøgle for at kryptere filen, og modtageren har brug for din offentlige nøgle for at dekryptere den. Der er ingen fare ved at gøre dine offentlige nøgler netop det - offentligt. Faktisk er der offentlige nøgleservere til netop dette formål, som vi skal se. Private nøgler skal holdes private. Hvis din offentlige nøgle er i det offentlige domæne, skal din private nøgle holdes hemmelig og sikker.

Der er flere trin involveret i opsætningen af ​​GPG end der er i brugen af ​​det. Heldigvis behøver du normalt kun opsætte en gang.

Generering af dine nøgler

Det gpg kommando blev installeret på alle de Linux-distributioner, der blev kontrolleret, inklusive Ubuntu, Fedora og Manjaro.

Du behøver ikke bruge GPG med e-mail. Du kan kryptere filer og gøre dem tilgængelige til download eller videresende dem fysisk til modtageren. Du skal dog knytte en e-mail-adresse til de nøgler, du genererer, så vælg hvilken e-mail-adresse du vil bruge.

Her er kommandoen til at generere dine nøgler. Det - fuld-generer-nøgle option genererer dine nøgler i en interaktiv session i dit terminalvindue. Du bliver også bedt om en adgangssætning. Sørg for at huske, hvad adgangssætningen er. Tre eller fire enkle ord sammenføjet med tegnsætning er et godt og robust model til adgangskoder og adgangssætninger .

gpg - fuld-generer-nøgle

Du bliver bedt om at vælge en krypteringstype fra en menu. Skriv, medmindre du har en god grund til ikke at gøre det 1 og tryk på Enter.

Du skal vælge en bitlængde for krypteringsnøglerne. Tryk på Enter for at acceptere standard.

Du skal angive, hvor længe nøglen skal vare. Hvis du tester systemet, skal du indtaste en kort varighed som 5 i fem dage. Hvis du vil beholde denne nøgle, skal du indtaste en længere varighed som 1y i et år. Nøglen varer 12 måneder, og det skal derfor fornyes efter et år. Bekræft dit valg med en Y .

Du skal indtaste dit navn og din e-mail-adresse. Du kan tilføje en kommentar, hvis du ønsker det.

Du bliver bedt om at angive din adgangssætning. Du skal bruge adgangssætningen, når du arbejder med dine nøgler, så sørg for at vide, hvad det er.

Klik på Okay knap, når du har indtastet din adgangssætning. Du ser dette vindue, når du arbejder med gpg , så sørg for at huske din adgangssætning.

Nøglegenerering finder sted, og du vil blive returneret til kommandoprompten.

Generering af et tilbagekaldelsescertifikat

Hvis din private nøgle bliver kendt af andre, skal du adskille de gamle nøgler fra din identitet, så du kan generere nye. For at gøre dette skal du bruge et tilbagekaldelsescertifikat. Vi gør det nu og gemmer det sikkert.

Det --produktion option skal efterfølges af filnavnet på det certifikat, du ønsker at oprette. Det --gen-tilbagekald mulighed årsager gpg at generere et tilbagekaldelsescertifikat. Du skal angive den e-mail-adresse, du brugte, da nøglerne blev genereret.

gpg --output ~ / revocation.crt --gen-tilbagekald [email protected]

Du bliver bedt om at bekræfte, at du ønsker at generere et certifikat. Trykke Y og tryk Enter. Du bliver bedt om årsagen til, at du genererer certifikatet. Da vi gør dette på forhånd, ved vi ikke helt sikkert. Trykke 1 som et plausibelt gæt og tryk Enter.

Du kan indtaste en beskrivelse, hvis du ønsker det. Tryk på Enter to gange for at afslutte din beskrivelse.

Du bliver bedt om at bekræfte dine indstillinger. Tryk på Y og tryk Enter.

Certifikatet genereres. Du vil se en besked, der styrker behovet for at holde dette certifikat sikkert.

Den nævner nogen kaldet Mallory. Kryptografidiskussioner har længe brugt Bob og Alice som de to mennesker kommunikerer. Der er andre birolle. Eve er en aflytter, Mallory er en ondsindet angriber. Alt vi behøver at vide er, at vi skal holde certifikatet sikkert.

Lad os som et minimum fjerne alle tilladelser bortset fra vores fra certifikatet.

chmod 600 ~ / tilbagekaldelse.crt

Lad os tjekke med ls for at se, hvad tilladelsen er nu:

ls -l

Det er perfekt. Ingen bortset fra filejeren - os - kan gøre noget med certifikatet.

Importerer nogen anden offentlig nøgle

For at kryptere en besked, som en anden person kan dekryptere, skal vi have deres offentlige nøgle.

Hvis du har fået deres nøgle i en fil, kan du importere den med følgende kommando. I dette eksempel kaldes nøglefilen “mary-geek.key.”

gpg --import mary-geek.key

Nøglen importeres, og du får vist navnet og den e-mail-adresse, der er knyttet til den nøgle. Det skal åbenbart matche den person, du har modtaget det fra.

Der er også mulighed for, at den person, du har brug for en nøgle fra, har uploadet sin nøgle til en offentlig nøgleserver. Disse servere gemmer folks offentlige nøgler fra hele verden. Nøgleserverne synkroniseres med jævne mellemrum, så nøgler er universelt tilgængelige.

MIT-nøgleserveren er en populær nøgleserver og en, der regelmæssigt synkroniseres, så søgning der skal være vellykket. Hvis nogen kun for nylig har uploadet en nøgle, kan det tage et par dage at blive vist.

Det - nøgleserver option skal efterfølges af navnet på den nøgleserver, du vil søge. Det --søgningstaster valgmulighed skal følges af enten navnet på den person, du søger efter, eller deres e-mail-adresse. Vi bruger e-mail-adressen:

gpg --keyserver pgp.mit.edu --søgnøgler [email protected]

Kampe er anført for dig og nummereret. For at importere et skal du indtaste nummeret og trykke på Enter. I dette tilfælde er der en enkelt kamp, ​​så vi skriver 1 og tryk på Enter.

Nøglen importeres, og vi får vist navnet og den e-mail-adresse, der er knyttet til den nøgle.

Bekræftelse og signering af en nøgle

Hvis du har fået udleveret en offentlig nøglefil af en person, du kender, kan du med sikkerhed sige, at den tilhører denne person. Hvis du har downloadet den fra en offentlig nøgleserver, føler du muligvis behovet for at kontrollere, at nøglen tilhører den person, den er beregnet til.

Det --fingeraftryk mulighed årsager gpg for at oprette en kort rækkefølge på ti sæt med fire hexadecimale tegn. Du kan bede personen om at sende dig fingeraftrykket på deres nøgle.

Du kan derefter bruge --fingeraftryk mulighed for at generere den samme fingeraftrykssekvens med hexadecimale tegn og sammenligne dem. Hvis de matcher, ved du, at nøglen tilhører den person.

gpg --fingerprint [email protected]

Fingeraftrykket genereres.

Når du er tilfreds med, at nøglen er ægte og ejes af den person, den skal tilknyttes, kan du underskrive deres nøgle.

Hvis du ikke gør dette, kan du stadig bruge det til at kryptere og dekryptere meddelelser fra og til den person. Men gpg vil spørge dig hver gang, om du vil fortsætte, fordi nøglen er usigneret. Vi bruger det passende navngivne --tegn-nøgle mulighed og angiv personens e-mail-adresse, så at gpg ved, hvilken nøgle der skal underskrives.

gpg --sign-key [email protected]

Du får vist oplysninger om nøglen og personen og bliver bedt om at bekræfte, at du virkelig vil underskrive nøglen. Trykke Y og tryk Enter for at underskrive nøglen.

Sådan deler du din offentlige nøgle

For at dele din nøgle som en fil skal vi eksportere den fra gpg lokal nøglelager. For at gøre dette bruger vi --eksport option, som skal efterfølges af den e-mail-adresse, du brugte til at generere nøglen. Det --produktion option skal efterfølges af navnet på den fil, du vil have nøglen eksporteret til. Det --rustning indstilling fortæller gpg at generere ASCII rustning output i stedet for en binær fil.

gpg --output ~ / dave-geek.key --armor --export [email protected]

Vi kan se inde i nøglefilen med mindre .

mindre dave-geek.key

Nøglen vises i al sin herlighed:

Du kan også dele din offentlige nøgle på en offentlig nøgleserver. Det - send-nøgler option sender nøglen til nøgleserveren. Det - nøgleserver indstilling skal efterfølges af webadressen til den offentlige nøgleserver. For at identificere, hvilken nøgle der skal sendes, skal fingeraftrykket for nøglen være angivet på kommandolinjen. Bemærk, at der ikke er mellemrum mellem sætene med fire tegn.

(Du kan se fingeraftrykket til din nøgle ved at bruge --fingeraftryk mulighed.)

gpg --send-keys --keyserver pgp.mit.edu 31A4E3BE6C022830A804DA0EE9E4D6D0F64EEED4

Du får bekræftelse på, at nøglen er sendt.

Kryptering af FIles

Vi er endelig klar til at kryptere en fil og sende den til Mary. Filen hedder Raven.txt.

Det --krypter indstilling fortæller gpg for at kryptere filen og --skilt indstilling fortæller det at underskrive filen med dine detaljer. Det --rustning option fortæller gpg at oprette en ASCII-fil. Det -r (modtager) skal efterfølges af e-mail-adressen på den person, du sender filen til.

gpg --krypter --sign --armor -r [email protected]

Filen oprettes med samme navn som originalen, men med ".asc" vedhæftet filnavnet. Lad os se indeni.

mindre Raven.txt.asc

Filen er fuldstændig ulæselig og kan kun dekrypteres af en person, der har din offentlige nøgle og Marys private nøgle. Den eneste person, der har begge disse, skal være Mary.

Vi kan nu sende filen til Mary i tillid til, at ingen andre kan dekryptere den.

Dekryptering af filer

Mary har sendt et svar. Det er i en krypteret fil kaldet coded.asc. Vi kan dekryptere det meget let ved hjælp af --krypter mulighed. Vi vil omdirigere output til en anden fil kaldet plain.txt.

Bemærk, at vi ikke behøver at fortælle det gpg hvem filen er fra. Det kan klare det ud fra det krypterede indhold i filen.

gpg - dekrypter kodet.asc> almindelig.txt

Lad os se på filen plain.txt:

mindre plain.txt

Filen er blevet dekrypteret for os.

Forfriskende dine nøgler

Med jævne mellemrum kan du spørge gpg for at kontrollere de nøgler, den har, mod en offentlig nøgleserver og opdatere alle, der er ændret. Du kan muligvis gøre dette hvert par måneder, eller når du modtager en nøgle fra en ny kontakt.

Det - Opdater nøgler mulighed årsager gpg for at udføre kontrollen. Det - nøgleserver skal efterfølges af den nøgleserver, du vælger. Når nøglerne er blevet synkroniseret mellem de offentlige nøgleservere, skal det ikke have noget at vide, hvilken du vælger.

gpg --keyserver pgp.mit.edu - opdater-nøgler

gpg svarer ved at angive de nøgler, den kontrollerer, og fortælle dig, om nogen er ændret og opdateret.

Privatliv er et populært emne

Privatliv er aldrig langt fra nyhederne i disse dage. Uanset hvilke grunde du ønsker for at holde dine oplysninger sikre og private, gpg giver et simpelt middel til at anvende utrolig stærk kryptering til dine filer og kommunikation.

Der er andre måder at bruge gpg . Du kan få et plugin til Thunderbird hedder Enigmail . Det hænger lige ind i din gpg konfiguration, så du kan kryptere e-mail-beskeder inde fra Thunderbird.

.indgangsindhold .indgangsfod

How To Encrypt And Decrypt Files With GPG On Linux

How To Encrypt And Decrypt Files With GPG On Linux

Encrypt Files With Gpg Linux

Linux : HowTo Encrypt And Decrypt Files With A Password Using GPG

How To Encrypt And Decrypt Files Using OpenSSL On Ubuntu Linux

How To Encrypt Files On Linux Via Terminal Using GPG

Encrypt & Decrypt Files In LInux Using GPG Tool (Part I)

How Encrypt Decrypt File With GPG

Using GPG To Encrypt And Decrypt A File

How To Use GPG Private Public Keys To Encrypt And Encrypt Files On Ubuntu Linux

How To Encrypt And Decrypt Files Using Private Public Keys With OpenSSL On Ubuntu Linux

Encrypt A File With Gpg - BASH - Linux

[2020] How To Use GPG To Encrypt And Decrypt Messages

GnuPG - How To Encrypt And Decrypt Files - Public Key And Private Key Concept

Encrypt And Decrypt Files Using TAR Command - Tech Arkit

How To Encrypt & Decrypt Any File In Linux Using GNU Privacy Guard | Hindi

14-How To Encrypt/Decrypt Files With GPG On Linux And Learn About (uptime, ,finger,...) Commands

Encrypting And Decrypting A File In Linux [GPG | PinguyOS]


Privatliv og sikkerhed - Mest populære artikler

Hvad er Doxxing, og hvorfor er det dårligt?

Privatliv og sikkerhed Feb 13, 2025

UCACHED INDHOLD Teguh Jati Prasetyo / Shutterstock.com. Doxxing er indsamling og offentliggørelse af andres private oplysninger online, normal..


Sådan styres dit Kodi Media Center med et Amazon Echo

Privatliv og sikkerhed Jul 13, 2025

Fjernbetjeninger er så 1950. Hvis du har et Kodi mediecenter og et Amazon Echo, kan du afspille alle dine yndlingsfilm og shows med en velplaceret stemmekommando ... hvis du er vil..


Alt hvad du kan gøre med din iPhones hemmelige "forhørskoder"

Privatliv og sikkerhed May 6, 2025

Din iPhone har hemmelige koder, som du kan tilslutte opkaldsmaskinen for at få adgang til skjulte muligheder. Disse koder "forhører" telefonen for at finde og ændre forskellige i..


Sådan oprettes separate Netflix-profiler for mere nøjagtige forslag

Privatliv og sikkerhed Mar 1, 2025

UCACHED INDHOLD Netflix anbefaler indhold baseret på det, du har set, men hvis det mener, at alle i din husstand er den samme person, vil dets anbefalinger være forfærdelige. S..


Er der en hurtig måde at åbne et program på som administrator med UAC aktiveret?

Privatliv og sikkerhed Jan 28, 2025

UCACHED INDHOLD Mens de fleste af os aldrig har brug for administratoradgangsadgang for at fuldføre vores arbejde på vores computere, er der tidspunkter, hvor det er nødvendigt..


Debunking myter: Er skjulning af dit trådløse SSID virkelig mere sikkert?

Privatliv og sikkerhed Jul 11, 2025

UCACHED INDHOLD Ser ud som om hver guide til sikring af dit trådløse netværk fortæller dig at holde dit SSID fra at sende for at gøre dit netværk mere sikkert, men er det vi..


Sådan planlægger, organiserer og kortlægger dit hjemmenetværk

Privatliv og sikkerhed Jun 28, 2025

Uanset om du opretter et nyt hjemmenetværk eller gennemgår det, du har fået, kan planlægning og kortlægning af dine enheder og tilsigtede anvendelser spare dig for meget hovedp..


Sådan udnyttes teknologi til at score fantastiske Craigslist-tilbud

Privatliv og sikkerhed Aug 21, 2025

UCACHED INDHOLD Craigslist er en fantastisk ressource til at score lokale tilbud, men kun hvis du er dygtig til at bruge det. I dag ser vi på tip og værktøjer, du kan bruge til..


Kategorier