Linux로 개인 정보 보호
gpg
명령. 세계 최고 수준의 암호화를 사용하여 비밀을 안전하게 유지하십시오. gpg를 사용하여 키로 작업하고, 파일을 암호화하고, 복호화하는 방법을 보여 드리겠습니다.
Gnu Privacy Guard ( GPG )를 사용하면 의도 한 수신자 만 복호화 할 수 있도록 파일을 안전하게 암호화 할 수 있습니다. 특히 GPG는 OpenPGP 표준. Pretty Good Privacy ( PGP ). PGP는 1991 년에 작성되었습니다. 필 짐머만 .
GPG는 1 인당 2 개의 암호화 키 개념에 의존합니다. 각 사람은 은밀한 키와 공공의 키. 공개 키는 개인 키를 사용하여 암호화 된 것을 해독 할 수 있습니다.
파일을 안전하게 보내려면 개인 키로 암호화합니다. 과 수신자의 공개 키. 파일을 해독하려면 개인 키가 필요합니다. 과 공개 키.
여기에서 공개 키를 공유해야 함을 알 수 있습니다. 파일을 암호화하려면받는 사람의 공개 키가 있어야하며,받는 사람은이를 해독하기 위해 공개 키가 필요합니다. 공개 키를 공개하는 것은 위험하지 않습니다. 사실, 우리가 보게 될 바로 그 목적을위한 공개 키 서버가 있습니다. 개인 키는 비공개로 유지해야합니다. 공개 키가 공개 도메인에있는 경우 개인 키는 비밀로 유지되어야합니다.
GPG를 사용하는 것보다 설정과 관련된 단계가 더 많습니다. 고맙게도 일반적으로 한 번만 설정하면됩니다.
키 생성
그만큼
gpg
명령은 Ubuntu, Fedora 및 Manjaro를 포함하여 확인 된 모든 Linux 배포판에 설치되었습니다.
이메일에 GPG를 사용할 필요가 없습니다. 파일을 암호화하여 다운로드 할 수 있도록하거나받는 사람에게 물리적으로 전달할 수 있습니다. 그러나 생성하는 키와 이메일 주소를 연결해야하므로 사용할 이메일 주소를 선택하십시오.
다음은 키를 생성하는 명령입니다. 그만큼
-전체 생성 키
옵션은 터미널 창 내의 대화 형 세션에서 키를 생성합니다. 또한 암호를 입력하라는 메시지가 표시됩니다. 암호가 무엇인지 기억해야합니다. 구두점과 함께 결합 된 3 ~ 4 개의 간단한 단어는 좋고
암호 및 암호를위한 강력한 모델
.
gpg-전체 생성 키
메뉴에서 암호화 유형을 선택하라는 메시지가 표시됩니다. 타당한 이유가 없다면 다음을 입력하십시오.
1
Enter를 누르십시오.
암호화 키에 대해 비트 길이를 선택해야합니다. 기본값을 채택하려면 Enter를 누르십시오.
키의 지속 기간을 지정해야합니다. 시스템을 테스트하는 경우 다음과 같이 짧은 기간을 입력하십시오.
5
5 일 동안. 이 키를 유지하려면 1 년과 같이 더 긴 기간을 1 년 동안 입력하십시오. 키는 12 개월 동안 지속되므로 1 년 후에 갱신해야합니다. 당신의 선택을
와이
.
이름과 이메일 주소를 입력해야합니다. 원하는 경우 댓글을 추가 할 수 있습니다.
암호를 입력하라는 메시지가 표시됩니다. 키로 작업 할 때마다 암호가 필요하므로 암호가 무엇인지 확인하십시오.
클릭
확인
암호를 입력하면 버튼을 클릭합니다. 작업 할 때이 창이 표시됩니다.
gpg
이므로 암호를 기억해야합니다.
키 생성이 수행되고 명령 프롬프트로 돌아갑니다.
해지 인증서 생성
개인 키가 다른 사람에게 알려지면 새 키를 생성 할 수 있도록 ID에서 이전 키의 연결을 해제해야합니다. 이렇게하려면 해지 인증서가 필요합니다. 지금이 작업을 수행하여 안전한 곳에 보관하겠습니다.
그만큼
--산출
옵션 뒤에는 생성하려는 인증서의 파일 이름이 와야합니다. 그만큼
--gen 취소
옵션 원인
gpg
해지 인증서를 생성합니다. 키를 생성 할 때 사용한 이메일 주소를 제공해야합니다.
gpg --output ~ / revocation.crt --gen-revoke [email protected]
인증서 생성을 확인하는 메시지가 표시됩니다. 프레스
와이
Enter를 누르십시오. 인증서를 생성하는 이유를 묻는 메시지가 표시됩니다. 이 작업을 미리 수행하고 있으므로 확실하지 않습니다. 프레스
1
그럴듯한 추측으로 Enter를 누르십시오.
원하는 경우 설명을 입력 할 수 있습니다. 설명을 끝내려면 Enter 키를 두 번 누릅니다.
설정을 확인하라는 메시지가 표시되면
와이
Enter를 누르십시오.
인증서가 생성됩니다. 이 인증서를 안전하게 유지해야한다는 메시지가 표시됩니다.
말로 리라는 사람을 언급합니다. 암호화 토론은 오랫동안 사용되어 왔습니다. 밥과 앨리스 두 사람이 의사 소통하는 것처럼. 다른 지원 문자가 있습니다. Eve는 도청 자이고 Mallory는 악의적 인 공격자입니다. 우리가 알아야 할 것은 인증서를 안전하고 안전하게 유지해야한다는 것입니다.
최소한 인증서에서 우리 권한을 제외한 모든 권한을 제거하겠습니다.
chmod 600 ~ / revocation.crt
확인합시다
ls
현재 권한이 무엇인지 확인하려면 :
ls -l
저건 완벽 해. 파일 소유자 외에는 누구도 인증서로 어떤 작업도 할 수 없습니다.
다른 사람의 공개 키 가져 오기
다른 사람이 암호를 해독 할 수있는 메시지를 암호화하려면 해당 공개 키가 있어야합니다.
파일에 키가 제공된 경우 다음 명령을 사용하여 가져올 수 있습니다. 이 예에서 키 파일은 "mary-geek.key"입니다.
gpg --import mary-geek.key
키를 가져 오면 해당 키와 연결된 이름 및 이메일 주소가 표시됩니다. 분명히 그것은 당신이 그것을받은 사람과 일치해야합니다.
키가 필요한 사람이 자신의 키를 공개 키 서버에 업로드했을 가능성도 있습니다. 이 서버는 전 세계 사람들의 공개 키를 저장합니다. 키 서버는 정기적으로 서로 동기화되므로 키를 보편적으로 사용할 수 있습니다.
MIT 공개 키 서버는 널리 사용되는 키 서버이며 정기적으로 동기화되므로 검색이 성공해야합니다. 누군가 최근에 키를 업로드 한 경우 표시되는 데 며칠이 걸릴 수 있습니다.
그만큼
--keyserver
옵션 뒤에는 검색하려는 키 서버의 이름이 와야합니다. 그만큼
-검색 키
옵션 뒤에는 검색하려는 사람의 이름이나 이메일 주소가 와야합니다. 다음 이메일 주소를 사용합니다.
gpg --keyserver pgp.mit.edu --search-keys [email protected]
일치 항목이 나열되고 번호가 매겨집니다. 가져 오려면 번호를 입력하고 Enter를 누르십시오. 이 경우 하나의 일치 항목이 있으므로 다음을 입력합니다.
1
Enter를 누르십시오.
키를 가져 오면 해당 키와 관련된 이름과 이메일 주소가 표시됩니다.
키 확인 및 서명
아는 사람이 공개 키 파일을 전달받은 경우 해당 파일이 해당 사람의 소유라고 안전하게 말할 수 있습니다. 공개 키 서버에서 다운로드 한 경우 키가 대상 사람에게 속하는지 확인해야 할 필요가있을 수 있습니다.
그만큼
--지문
옵션 원인
gpg
4 개의 16 진수 문자로 구성된 10 세트의 짧은 시퀀스를 만듭니다. 그 사람에게 키의 지문을 보내달라고 요청할 수 있습니다.
그런 다음
--지문
16 진수 문자의 동일한 지문 시퀀스를 생성하고 비교하는 옵션. 일치하면 키가 해당 사람의 것임을 알 수 있습니다.
gpg --fingerprint [email protected]
지문이 생성됩니다.
키가 정품이고 연결되어야하는 사람이 소유하고 있다고 확신하면 키에 서명 할 수 있습니다.
이렇게하지 않아도 해당 사용자와주고받는 메시지를 암호화하고 해독하는 데 계속 사용할 수 있습니다. 그러나
gpg
키가 서명되지 않았기 때문에 계속할지 여부를 묻습니다. 우리는 적절한 이름을 사용합니다.
--sign-key
옵션을 선택하고 그 사람의 이메일 주소를 제공하여
gpg
서명 할 키를 알고 있습니다.
gpg --sign-key [email protected]
키와 사람에 대한 정보가 표시되고 키에 서명 할 것인지 확인하라는 메시지가 표시됩니다. 프레스
와이
키에 서명하려면 Enter 키를 누르세요.
공개 키를 공유하는 방법
키를 파일로 공유하려면
gpg
로컬 키 저장소. 이를 위해 우리는
--수출
키를 생성하는 데 사용한 이메일 주소가 뒤에 와야합니다. 그만큼
--산출
옵션 뒤에 키를 내보낼 파일 이름이 와야합니다. 그만큼
--갑옷
옵션은 알려줍니다
gpg
바이너리 파일 대신 ASCII 아머 출력을 생성합니다.
gpg --output ~ / dave-geek.key --armor --export [email protected]
키 파일 내부를 살펴볼 수 있습니다.
적게
.
덜 dave-geek.key
열쇠는 그 모든 영광으로 보여집니다 :
공개 키 서버에서 공개 키를 공유 할 수도 있습니다. 그만큼
-보내기 키
옵션은 키를 키 서버로 보냅니다. 그만큼
--keyserver
옵션 뒤에는 공개 키 서버의 웹 주소가 와야합니다. 전송할 키를 식별하려면 키의 지문을 명령 줄에 제공해야합니다. 4 개의 문자 세트 사이에는 공백이 없습니다.
(키의 지문은
--지문
선택권.)
gpg --send-keys --keyserver pgp.mit.edu 31A4E3BE6C022830A804DA0EE9E4D6D0F64EEED4
키가 전송되었다는 확인 메시지가 표시됩니다.
파일 암호화
마침내 파일을 암호화하여 Mary에게 보낼 준비가되었습니다. 파일 이름은 Raven.txt입니다.
그만큼
-암호화
옵션은 알려줍니다
gpg
파일을 암호화하고
--기호
옵션은 세부 정보로 파일에 서명하도록 지시합니다. 그만큼
--갑옷
옵션은 gpg에게 ASCII 파일을 생성하도록 지시합니다. 그만큼
-아르 자형
(수신자) 옵션 뒤에 파일을 보내는 사람의 이메일 주소가 와야합니다.
gpg --encrypt --sign --armor -r [email protected]
파일은 원본과 동일한 이름으로 생성되지만 파일 이름에 ".asc"가 추가됩니다. 내부를 살펴 보겠습니다.
Raven.txt.asc 이하
파일은 완전히 읽을 수 없으며 공개 키와 Mary의 비공개 키를 가진 사람 만 해독 할 수 있습니다. 이 두 가지를 모두 가질 수있는 유일한 사람은 Mary입니다.
이제 다른 사람이 해독 할 수 없다는 확신을 가지고 파일을 Mary에게 보낼 수 있습니다.
파일 해독
Mary가 답장을 보냈습니다. coded.asc라는 암호화 된 파일에 있습니다. 우리는 다음을 사용하여 매우 쉽게 해독 할 수 있습니다.
-암호 해독
선택권. 출력을 plain.txt라는 다른 파일로 리디렉션 할 것입니다.
우리는 말할 필요가 없습니다
gpg
파일의 출처. 파일의 암호화 된 내용에서이를 해결할 수 있습니다.
gpg --decrypt coded.asc> plain.txt
plain.txt 파일을 살펴 보겠습니다.
less plain.txt
파일이 성공적으로 해독되었습니다.
키 새로 고침
주기적으로 요청할 수 있습니다.
gpg
공개 키 서버에 대해 가지고있는 키를 확인하고 변경된 사항을 새로 고칩니다. 이 작업은 몇 달마다 또는 새 연락처로부터 키를받을 때 수행 할 수 있습니다.
그만큼
-새로 고침 키
옵션 원인
gpg
확인을 수행합니다. 그만큼
--keyserver
옵션 뒤에는 선택한 키 서버가 와야합니다. 공개 키 서버간에 키가 동기화되면 어떤 서버를 선택하든 상관 없습니다.
gpg --keyserver pgp.mit.edu --refresh-keys
gpg
확인한 키를 나열하고 변경 및 업데이트 된 키가 있는지 알려줍니다.
프라이버시가 뜨거운 주제
요즘 프라이버시는 뉴스에서 멀지 않습니다. 정보를 안전하게 비공개로 유지하려는 이유가 무엇이든
gpg
파일 및 통신에 매우 강력한 암호화를 적용 할 수있는 간단한 방법을 제공합니다.
사용하는 다른 방법이 있습니다
gpg
. 플러그인을 얻을 수 있습니다.
천둥새
전화
Enigmail
. 그것은 바로 당신의
gpg
Thunderbird 내부에서 이메일 메시지를 암호화 할 수 있도록 구성.