GPG 암호화 해독 및 실제 응용

4587 단어 gpg
간단한 소개
GPG-GnuPG는 비대칭 키 암호화 도구 소프트웨어로 암호화 해독, 디지털 서명 등에 주로 사용된다.GPG는 암호화 해독, 디지털 서명, 데이터 지문을 암호화하는 데 사용되는 비대칭 키를 생성할 수 있다.
설치하다.
현재 UBUNTU에는 기본적으로 GPG가 설치되어 있으며 컴파일링 설치는 4Howto 중국어 버전 설치 섹션를 참조할 수 있습니다.국제판과 미국판의 차이에 주의하시오.
키 생성 절차
키 생성 명령은 gpg –gen-key입니다. 다음은 gpg –gen-key가 실행하는 과정입니다. 설명 문자가 섞여 있고 일부 중요하지 않은 알림 정보를 건너뛰어 키 생성 과정을 설명합니다.
gpg --gen-key
……
            :
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (     )
   (4) RSA (     )
    ? 

다른 암호화 알고리즘과 용도를 선택할 수 있습니다.이전에는 DSA 알고리즘이 기본적으로 사용되었으나 지금은 RSA가 되었습니다.이 선택은 기본값입니다.
RSA        1024    4096    。
           ?(2048) 

키 길이/크기가 길수록 해독하기 어렵지만 더 많은 처리 과정이 필요하기 때문에 더 느리게 처리할 수 있습니다.기본값은 2048입니다.이 값은 HOWTO와 다르고 더 길며 DSA 키의 길이 범위도 1024-3072 사이가 되었다.이것은 나이를 누설하는 문제다.
            。
     0 =       
      <n>  =     n     
      <n>w =     n     
      <n>m =     n     
      <n>y =     n     
……

키 유효기간입니다. 설명할 필요가 없습니다.
                ;         、           
     ,    :
    “Heinrich Heine (Der Dichter) <[email protected]>”

    : xxx
      : [email protected]

이 ID는 쿼리, 가져오기, 내보내기, 삭제 등 향후 유지 보수 키의 플래그로서 UID의 검색 확인을 위한 키만 작동합니다.

암호를 입력하면 키를 사용할 때 암호를 입력해야 하며, 정확해야 키를 사용할 수 있습니다. 이것은 두 번째 보호입니다.암호를 입력하지 않고 특수한 용도로 사용할 수 있지만, 일반적인 상황에서는 그래도 그것이 비교적 좋다. 단지 반드시 기억해야 하니 잊지 마라.
             。            (      、  
  、       ),                       。

       。          ,              !
(   177  )
....+++++

       。          ,              !
(   155  )
....................+++++

이 때 시스템이 키를 생성하기 시작했습니다. 이 기간 동안 메모리에 무작위 수를 생성할 수 있는 충분한 조작이 필요합니다.그러니 키가 생성될 때까지 다른 일을 하고 차를 마시지 마세요.
gpg:    375B9788         
             。
……
sub   4096R/107FE36C 2014-12-13

이 키 생성이 완료되었습니다.
키 조작
키 보기
$ gpg --list-keys
/home/pangyi/.gnupg/pubring.gpg
-------------------------------
pub   4096R/375B9788 2014-12-13
uid                  xxx (xxxxx) <[email protected]>
sub   4096R/107FE36C 2014-12-13

pub   3072D/9D4F5F01 2014-12-14
uid                  uidfile (xxx) <[email protected]>
sub   3072g/6D72E230 2014-12-14

키의 UID를 볼 수 있습니다.
키 서명 정보를 보려면 gpg –list-sigs를 사용하고 키 지문 정보를 보려면 gpg –fingerprint를 사용합니다
개인 키 정보를 보려면:
gpg --list-secret-keys
/home/pangyi/.gnupg/secring.gpg
-------------------------------
sec   4096R/375B9788 2014-12-13
uid                  xxx (xxxxx) <[email protected]>
ssb   4096R/107FE36C 2014-12-13

sec   3072D/9D4F5F01 2014-12-14
uid                  uidfile (xxx) <[email protected]>
ssb   3072g/6D72E230 2014-12-14

키 내보내기
gpg – export는 키 키를 내보내는 데 사용됩니다.여러 개의 키가 있을 때, UID나 sec의 표식을 지정해야 하며, 입력한 UID는 완전할 필요가 없고, 유일한 표식만 있으면 키를 출력할 수 있다.그러나 UID를 사용하면 여러 키를 동시에 출력할 수 있으므로 sec를 사용하는 것이 좋습니다.
키는 표준 출력으로 출력되며 파일로 다시 저장할 수 있습니다.
키 가져오기
테스트되지 않았습니다. gpg – import [Filename]을 사용하여 공개 키를 가져오고, 파일을 지정하지 않으면 표준 입력에서 가져옵니다.
키 로그아웃
테스트되지 않았습니다. gpg –gen-revoke로 로그아웃하려면 키 비밀번호가 필요합니다.
키 삭제
테스트되지 않음, gpg – delete-key
키 편집
gpg – edit-key는 키를 편집하는 명령어입니다.
서명하다.
가져온 키가 없으므로 테스트할 수 없습니다. 로컬에서 생성된 체크 인: gpg – edit-key UID sign
암호 수정
테스트되지 않음, gpg – edit-key UID passwd
기다리다
파일 암호화
"gpg -e -r UID 파일 이름"을 사용하여 파일을 암호화합니다.암호화하면 원본 파일 이름이 생성됩니다.gpg 파일입니다.
파일 복호화
파일의 암호 해독은 다음과 같습니다.
$ gpg -d -r uidfile test.gpg
gpg:   3072    ELG-E     ,     6D72E230、    2014-12-14
      “uidfile (xxx) <[email protected]>”
test

앞의 두 줄을 제외한 내용은 GPG가 표준 출력에 표시하는 내용이다.이것은 복호화된 파일의 내용입니다.생성된 파일을 복호화한 파일로 바꿀 수 있습니다.보시다시피 암호화 전 파일의 내용은test입니다.
출력 내용에 비표준 출력이 있어서 그런지 프로세스가 0으로 되돌아왔지만expect 같은 스크립트 언어에서는 오류가 발생하여 정상적으로 실행할 수 없습니다.
키가 생성될 때 암호가 설정되어 있으면, 복호화할 때 입력을 알립니다. 정해를 입력하지 않으면 복호화할 수 없습니다.
UBUNTU 환경에서 암호를 한 번 입력한 경우 시스템이 재부팅될 때까지 다시 입력하지 않아도 됩니다.
노동 소득이 좋지 않으면 뿌리지 마세요: 【다운로드 주소】 획득

좋은 웹페이지 즐겨찾기