Dateiverschlüsselung mit dem GPG -Schlüsselpaar unter Linux

Dateiverschlüsselung mit dem GPG -Schlüsselpaar unter Linux

GPG grundlegende Dateiverschlüsselung erforderte keinen öffentlichen/privaten Schlüssel. Um eine verschlüsselte Datei sicherer zu machen, können Sie RSA/DSA -Algorithmen verwenden. Diese Algorithmen generieren öffentliche und private Schlüssel, um die Datei zu verschlüsseln.

Dieser Artikel hilft Ihnen dabei, drei Aufgaben für die Dateiverschlüsselung mit dem GPG -Schlüsselpaar unter Linux zu erledigen.

  • Schlüsselpaar erstellen
  • Decrypt/Decrypt -Datei lokal für das gleiche Benutzerkonto entschlüsseln.
  • Verschlüsseln Sie die Datei für einen anderen Benutzer.
  • Entschlüsseln Sie andere Benutzerdatei.

Schritt 1: Erstellen Sie das GPG -Schlüsselpaar

Der allererste Schritt besteht darin, ein Schlüsselpaar zu generieren. Verwenden Sie den folgenden Befehl, um das GPG -Schlüsselpaar zu generieren.

# GPG-Gen-Key 

Ausgang:

GPG (GNUPG) 1.4.5; Copyright (C) 2006 Free Software Foundation, Inc. Dieses Programm hat absolut keine Garantie. Dies ist eine kostenlose Software, und Sie können sie unter bestimmten Bedingungen unter bestimmten Bedingungen umverteilen. Weitere Informationen finden Sie in der Dateikopie. Bitte wählen Sie aus, welche Art von Schlüssel Sie möchten: (1) DSA und Elgamal (Standard) (2) DSA (nur Zeichen) (5) RSA (nur Zeichen) Ihre Auswahl? DSA Keypair wird 1024 Bit haben. ELG-E-Tasten können zwischen 1024 und 4096 Bits lang sein. Welche Keysize möchten Sie?? (2048) Angeforderte Keysize beträgt 2048 Bit. Bitte geben Sie an, wie lange der Schlüssel gültig sein sollte. 0 = Schlüssel läuft nicht ab? (0) Der Schlüssel verfällt überhaupt nicht so richtig? (y/n) y Sie benötigen eine Benutzer -ID, um Ihren Schlüssel zu identifizieren. Die Software konstruiert die Benutzer-ID aus dem richtigen Namen, Kommentar und E-Mail-Adresse in diesem Formular: "Heinrich Heine (Der Dichter)" Richtiger Name: Rahul Kumar E-Mail-Adresse: [E-Mail-Schutz] Kommentar: Linux-System Administrator Sie haben diese Benutzer-ID ausgewählt. : "Rahul Kumar (Linux -Systemadministrator)" "AME, (c) omment, (e) Mail oder (o) kay/(q) uit? o Sie benötigen eine Passphrase, um Ihren geheimen Schlüssel zu schützen. Wir müssen viele zufällige Bytes generieren. Es ist eine gute Idee, eine andere Aktion auszuführen (tippen Sie auf der Tastatur, bewegen Sie die Maus, verwenden Sie die Festplatten) während der Prime -Generation. Dies gibt dem Zufallszahlengenerator eine bessere Chance, genug Entropie zu gewinnen. ++++++++++++++++++++… +++++++++++++++.++++++++++++++++++++.+++++.+++++.+++++++++++++++++++++++++.+++++.++++++++++++++++++++++++++++++… ++++++> +++++… +++++> +++++… +++++ Nicht genug zufällige Bytes verfügbar. Bitte machen Sie noch andere Arbeiten, um dem Betriebssystem die Möglichkeit zu geben, mehr Entropie zu sammeln! (Brauchen 284 weitere Bytes) Wir müssen viele zufällige Bytes generieren. Es ist eine gute Idee, eine andere Aktion auszuführen (tippen Sie auf der Tastatur, bewegen Sie die Maus, verwenden Sie die Festplatten) während der Prime -Generation. Dies gibt dem Zufallszahlengenerator eine bessere Chance, genug Entropie zu gewinnen. +++++… +++++.++++++++++… ++++++++++.++++++++++… ++++++++++ .. +++++++++++++++.+++++… +++++.++++++++++.+++++.++++++++++.++++++++++… +++++++++++++++++++++++++++++ ... +++++>++++++++++.> +++++>+++++.+++++… +++++ ^^^ GPG: /root /.gnupg/trustdb.GPG: TrustDB erstellt GPG: KEY 2AE39E50, das als letztendlich vertrauenswürdiger öffentlicher und geheimer Schlüssel erstellt und signiert markiert ist. GPG: Überprüfen Sie die TrustDB-GPG: 3 Randnacht (en), 1 vollständige (s) benötigte, PGP Trust Model GPG: Tiefe: 0 Gültig: 1 Unterzeichnet: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 1U Pub 1024D/2AE39E50 2013-03-14 Key Fingerabdruck = 0D89 4697 E22A A6CC 3017 5EA1 0389 ED6D 2AE3 9E50 UID RAHUL KUMAR (Linux System Admin) Sub 2048G/9102AC9C 2013-03-14 

Schritt 2: Verschlüsseln/entschlüsseln Sie den aktuellen Benutzer des Datei

Verschlüsseln Sie nur die Datei für Einzelbenutzer. Niemand kann diese Datei entschlüsseln.

# gpg --crypt -Rezipient 'Rahul Kumar' Tecadmin.txt 

-Empfänger Der Name sollte wie in der Schlüsselgeneration verwendet werden. Der obige Befehl generiert automatisch eine verschlüsselte Datei namens Tecadmin.txt.gpg

Entschlüsseln Sie Ihre eigene Datei Tecadmin.txt.gpg

# gpg -output tecadmin2.TXT -Decrypt Tecadmin.txt.gpg 

-Ausgang oder wird verwendet, um Ausgabedateiname anzugeben. Der obige Befehl fordert die im Schlüsselpaar verwendete Passphrase auf.

Schritt 3: Verschlüsseln Sie die Datei für einen anderen Benutzer

Verwenden Sie Nr. 1 Schritte, um verschlüsselte Datei zu generieren. Teilen Sie schließlich Ihre öffentliche Schlüssel- und Verschlüsselungsdatei (Tecadmin.txt.GPG) mit anderen Benutzern. So exportieren Sie Ihren öffentlichen Schlüssel verwenden den folgenden Befehl.

# GPG -Armor -Output Pubkey.TXT -EXPORT 'RAHUL KUMAR' ' 

Überprüfen Sie Ihren öffentlichen Schlüssel. Es sollte wie unten sein

# Cat Pubkey.txt ----- Beginnen Sie PGP Public Key Block ----- Version: GNUPG V1.4.5 (GNU/Linux) mQGiBFFBPwsRBADWAxKxCxLsZ1ZJ512auBkEw51HlF5+k18Yp1giOqIYtbRUPVeq Y5o5knVKjlJDlVA0/rGh18fbKgubjZl1PL1R+tT0bMIDIs5+hg+S60nSlxBGOhYz 8h+nuY4GbOMdG0V4DJwgpOg7Haywljs0epYPtcdroRIrLg8owjcpYtIm1wCgl75F XP6XU/CPJJoZp7DrC2Ukrg8EALra/Rwk5MXi3G8rT3dq1rX0wMmFPh+A1osnYIlM RaaNGi28MdTGv/61pMz6ItPgBTglp6hzkRyixIuBXxqkwP8489o2MwzzwVbAUjUb i8/U4Y3eW1jii8WBZydUn+MaMx4sKSnYXjoIHvRsiDhnIWvVUdbaeet0wOdlLj/X +xl/BACl0xykv21zpMUXnKIadM2DeD6esMHtijzJYBfg6tgQmwjbFMtLsiPk0GdG RCYQ0vTiSn0m78dcqsQjvfTSzd0kFnOvSkC3kNf/+cqY9ZHnin4J55LfI1m0yHhB Ybm2zutx9f6+RB7Ariuhok9BXPVd5cPf5lO6DxmIF2qAjk83nLQ8UmFodWwgS3Vt YXIgKExpbnV4IFN5c3RlbSBBZG1pbikgPHJhaHVsLmt1bWFyMTA5OUBnbWFpbC5j b20+iGAEExECACAFAlFBPwsCGwMGCwkIBwMCBBUCCAMEFgIDAQIeAQIXgAAKCRAD ie1tKuOeUJUaAJ0TKvkx1qiJxlAssDkzC+1mElhBJQCgg6tm4u5NCUAbuFosG0Ix Y34YJ1C5Ag0EUUE/EBAIAJfBCnfQI+/Oy2dLt9RdfsarK0FcsFTFRdiAWEsBoI8lwPDNamXAqAnGqdZwiVzx26SOmLbveooZmzYGZJV8ouXLSTidpNjoFWyO45XH4Ok8 3b+lJy/JcOSRLBQWrAUaLs46KTWkd0AM+ilegfWrNkcjIbgr7WY64jk640NffRBO bb/fj+ILpM4keV+8EigC5xWerjC2YR8mnI6P8ylGzeuUitNHToBSf6m3RBEpQxvk AcKat7BpqJ4cz1+4ACT8RxFL7dAAnnhpbjkM4VHqSjQuf483bVa7dVYZdOA/Ys68 1h9LBBRDbpSl7UPy9s+BRpuTUq8lk69yn6tb63TWATcAAwUH/i7wnh4Vx/0HBYWo 8AjY3iqaIjTW63H70PXKwn7yxLJW2xqSQ2Sre9h9J/arZUwerky3tS3xdcEEGTSP oXgeg2passygEAnlGUEws2BZ+3XVbSVhh+vMmqOMwz1J1GUKTOWH5vVCsfYdMmb/ 4GnxV2iAKeskPRwZFHujaHA0tvlGtRXjFXqxiBuSZjgv0W93sbZQamArCYaJtwT0 2ZgrrUAVEs8JMTbSfrQEmXpfhk2mFcrf2ocAC6LwxMYZESDW6YhlY+1utEqpN6al Mefh1g42JK2g4OV42iP7op0JeQp6emJFywumlTrnihycRXEElxur+23NSLQpeNaw M6gUQPeISQQYEQIACQUCUUE/EAIbDAAKCRADie1tKuOeUB+VAJ9e8PprKcX3qvnW rU8MhhXMB/ G0PQCFEHVC8UWR/TLTHYU5PJZCETCSX/E = = K3YQ ----- END PGP Public Schlüsselblock----- 

Schritt 4: Entschlüsseln Sie andere Benutzerdatei.

Um andere Benutzerdatei zu entschlüsseln, erforderte sie den öffentlichen Schlüssel dieses Benutzers. Importieren Sie diesen öffentlichen Schlüssel mit dem folgenden Befehl in Ihr Konto. Zum Beispiel ist die öffentliche Datei anderer Benutzer otherpub.txt

# GPG -Import OtherPub.txt 

Stellen Sie sicher, dass diese Datei erfolgreich mit dem folgenden Befehl importiert wurde.

# gpg-list-keys 

Der obere Befehl zeigt den gesamten öffentlichen Schlüssel in Ihrem Konto an. Stellen Sie sicher, dass der öffentliche Schlüssel der anderen Benutzer auch dort existiert.

Jetzt können Sie die andere Benutzerdatei mit dem folgenden Befehl entschlüsseln

# GPG -Output AndereUserFile.txt OtherUserFile.txt.gpg 

Danke zum Lesen dieses Artikels. Lesen Sie unseren nächsten Artikel zur Dateiverschlüsselung mithilfe der GPG -Befehlszeile.