GnuPG/Szyfrowanie i deszyfrowanie plików: Różnice pomiędzy wersjami

Usunięta treść Dodana treść
Piotr (dyskusja | edycje)
mNie podano opisu zmian
Lethern (dyskusja | edycje)
dodanie treści z zagubionego modułu. autor: 217.98.20.195
Linia 54:
/tmp/wiadomosc-sym.gpg: PGP armored data message
$
 
 
== Wysyłanie zaszyfrowanej wiadomości ==
Wyobraźmy sobie, że stworzyliśmy Łukaszowi konto na naszym serwerze. Chłopak się ucieszył, ale my mamy poważny problem. Jak przesłać mu w bezpieczny sposób nowy login oraz hasło dostępowe?! Nierozsądne byłoby w tym momencie wysyłanie tak poufnych danych w postaci jawnej przez sieć. Oczywiście i tym razem z pomocą przychodzi nam GnuPG. Stajemy teraz przed potrzebą zaszyfrowania całej wiadomości. Jest to wbrew pozorom operacja bardzo prosta. Całą treść poufnej wiadomości szyfrujemy używając klucza publicznego należącego do Łukasza i dopiero tak przygotowany kryptogram wysyłamy mu przez internet. Zauważmy, że w poprzednim przykładzie znajomość klucza publicznego odbiorcy nie była konieczna. Teraz nawet jeśli atakujący przechwyci naszą wiadomość, to bez znajomości klucza prywatnego kolegi na nic się mu ona nie przyda.
 
> Krok 1 - Importowanie klucza:
 
Załóżmy, że Łukasz wysłał nam wcześniej numer ID swojego klucza, teraz musimy go tylko w całości ściągnąć z serwera. Wydajemy więc polecenie:
 
[root@crusader root]# gpg --keyserver wwwkeys.pgp.net --recv-keys 3958260E gpg: key 3958260E: public key "Łukasz Kowalski " imported gpg: Total number processed: 1 gpg: imported: 1
 
Klucz o identyfikatorze 3958260E został pomyślnie zaimportowany. Jak widzimy w danych identyfikacyjnych, należy on do naszego kolegi. Teraz powinniśmy dla pewności zweryfikować nowy klucz oraz podpisać wspomnianą wyżej pocją --sign-key. Jeśli wszystko przebiegło pomyślnie, możemy przystąpić do szyfrowania naszego listu.
 
{{nawigacja|GnuPG|[[../Zarządzanie kluczami/]]|[[../Podpisywanie cyfrowe plików/]]}}