gpg 학습
기본 적 인 사고방식 은:
공개 키, 비밀 키 생 성,
공개 키 는 암호 화 된 사람 에 게, 비밀 키 는 파일 의 복호화 를 받 는 사람 에 게, 키 생 성 자 는 두 개의 키 를 생 성하 고, 공개 키 는 발표 되 며, 비밀 키 는 파일 수신 자 (본인 포함) 에 게, 파일 발송 자 는 공개 키 암호 화 파일 (많은 사람들 이 같은 공개 키 를 사용 할 수 있 습 니 다!) 을 가지 고 전송 하고, 수신 자 는 비밀 키 를 가지 고 파일 을 복호화 합 니 다.
gpg - gen - key 키 두 개 생 성, 키 표식 생 성
회수 키:
gpg - output revoke. asc - gen - revoke key 생 성 키 회수 정수, key 는 키 표지 입 니 다.
gpg --import revoke.asc:
gpg -keyserver server_addr - send - keys key: 서버 에 회수 인증 서 를 보 냅 니 다.
gpg -keyserver server_addr - send - keys key: 키 업로드
gpg - o outfile - export key: 지정 한 key 의 공개 키 를 백업 하고 key 가 지정 되 지 않 으 면 모든 것 입 니 다.
gpg - o outfile - export - secret - keys key: 백업 키, key 가 지정 되 지 않 으 면 모든
gpg - import inputfileL 가 져 오기 키
gpg - e file: 암호 화 된 파일, - r 를 추가 하면 사용 자 를 지정 할 수 있 습 니 다.
gpg - d file. gpg: 파일 복호화,
출력 파일 이름
디지털 서명 은 정보의 발송 자 만 발생 할 수 있 는 다른 사람 이 위조 할 수 없 는 숫자 꼬치 이다. 이 숫자 꼬치 는 정보의 발송 자 에 게 정 보 를 보 내 는 진실성 에 대한 효과 적 인 증명 이기 도 한다.
쉽게 말 하면 디지털 서명 이란 데이터 유닛 에 추 가 된 데이터 나 데이터 유닛 에 대한 암호 변환 이다.
이러한 데이터 나 변환 은 데이터 단원 의 수신 자가 데이터 단원 의 출처 와 데이터 단원 의 완전 성 을 확인 하고 데 이 터 를 보호 하 며 피 인 (예 를 들 어 수신 자) 의 위 조 를 방지 하도록 허용 한다.
공개 키 암호 시스템 과 비밀 키 암호 시스템 을 바탕 으로 디지털 서명 을 받 을 수 있 습 니 다. 현 재 는 주로 공개 키 암호 시스템 을 바탕 으로 하 는 디지털 서명 입 니 다.
일반 디지털 서명 과 특수 디지털 서명 을 포함 합 니 다.일반 디지털 서명 알고리즘 은 RSA, ElGamal, Fiat - Shamir, Guillou - Quisquarter, Schnorr, Ong - Schnorr - Shamir 디지털 서명 알고리즘, Des / DSA, 타원 곡선 디지털 서명 알고리즘 과 유한 자동 디지털 서명 알고리즘 등 이 있다.특수 디지털 서명 은 블라인드 서명, 대리 서명, 그룹 서명, 부인 할 수 없 는 서명, 공정 블라인드 서명, 문턱 서명, 메시지 복구 기능 을 가 진 서명 등 이 있 으 며 구체 적 인 응용 환경 과 밀접 한 관 계 를 가진다.분명히 디지털 서명 의 응용 은 법률 문제 와 관련 되 고 미국 연방 정 부 는 유한 도 메 인 에서 의 이산 대수 문 제 를 바탕 으로 자신의 디지털 서명 기준 (DSS) 을 제정 했다.
디지털 서명 의 응용 과정 은 데이터 원본 발송 자가 자신의 비밀 키 를 사용 하여 데이터 검증 이나 데이터 내용 과 관련 된 다른 변 수 를 암호 화 처리 하여 데이터 에 대한 합 법 적 인 '서명' 을 완성 하고 데이터 수신 자 는 상대방 의 공개 키 를 이용 하여 받 은 '디지털 서명' 을 해석 하 며 해석 결 과 를 데이터 의 완전 성 을 검증 하 는 데 사용한다.서명 의 합 법성 을 확인 하 다.디지털 서명 기술 은 인터넷 시스템 가상 환경 에서 신분 을 확인 하 는 중요 한 기술 로 현실 과정 에서 의 '친필 서명' 을 충분히 대체 할 수 있어 기술 과 법률 적 으로 보장 된다.디지털 서명 응용 프로그램 에서 발송 자의 공개 키 (이 공개 키 로 풀 수 있 는 것 은 이 사람 이 확인 한 것 임 을 설명 하고 파일 이 완전 하 다 는 것 을 설명 한다 (발송 자가 잘못 되 지 않 는 한) 쉽게 얻 을 수 있 지만 그의 비밀 키 는 엄 격 히 비밀 을 지 켜 야 한다 (위조 방지).
이 gpg 는 서명 에 사 용 됩 니 다. 비밀 키 로 서명 을 만 들 고 발표 한 후에 공개 키 로 검증 해 야 합 니 다.
디지털 서명 기능 을 가 진 개인 보안 메 일 인증서 에는 인증서 소지 자의 이메일 주소, 인증서 소지 자의 공개 키, 발급 자 (CA) 및 발급 자가 이 인증서 에 대한 서명 이 포함 되 어 있 습 니 다.개인 안전 메 일 인증서 기능 의 실현 은 사용자 가 사용 하 는 메 일 시스템 이 해당 기능 을 지원 하 는 지 여 부 를 결정 합 니 다.현재 MS 아웃 룩, 아웃 룩 익 스프 레 스, 폭 스 메 일 및 CA 보안 이메일 시스템 은 모두 해당 기능 을 지원 한다.개인 안전 메 일 인증 서 를 사용 하면 암호 화 와 디지털 서명 메 일 을 수신 하고 이메일 전송 중의 기밀 성, 완전 성과 부인 할 수 없 는 성 을 확보 하 며 이메일 통신 각 측의 신분 의 진실성 을 확보 할 수 있다.
물론 이 서명 한 파일 은 직렬 로 바 뀔 수 있 습 니 다. 이 서명 은 잘못 되 었 습 니 다. sigcheck. exe 로 검사 할 수 있 습 니 다.signed: 유효 합 니 다. unsigned: 유효 하지 않 습 니 다.
gpg - o doc. sig - s doc: doc 에 서명 하고 doc. sig (원본 파일 과 서명 포함) 를 생 성 하려 면 비밀 키 를 입력 해 야 합 니 다.- ser 를 사용 하면 암호 화 됩 니 다.여기 doc 는 바 이 너 리 입 니 다.
gpg - o doc. sig - clearsign doc: 텍스트 서명
gpg - o doc. sig - ab doc: 원본 파일 과 서명 이 분리 되 어 있 습 니 다. - a: 출력 은 ascii 로 봉 인 됩 니 다.
gpg - verify doc. sig [doc]: 서명 을 검증 하고 공개 키 를 입력 하 십시오. 분리 식 이 라면 뒤의 doc 를 입력 하 십시오.
공개 키 는 다른 사람 이 이미 누군가의 명의 로 발표 한 것 일 수도 있 습 니 다. (실제로 누군가가 보 낸 것 이 아 닙 니 다) 이것 은 속 을 가능성 이 있 습 니 다.
gpg 는 이에 대해 지문 샘플링 방식 을 사 용 했 습 니 다. 누군가의 공개 키 를 받 아들 일 때 명령 을 사용 합 니 다.
gpg -fingerprint xyz@abc(키 게시 자의 정보)... 지문 정보 생 성
그리고 발표 자 에 게 이 키 를 발 표 했 는 지, 공개 키 의 지문 정보 가 무엇 인지 알 아 보 세 요.
확인 후 이 공개 키 는 합 법 적 이 라 고 볼 수 있 습 니 다.다음 키 에 서명 하여 이 키 가 믿 을 만하 다 는 것 을 표시 합 니 다.
gpg -sign-key xyz@abc .....
gpg - edit - key 도 사용 가능xyz@abc... trust level 을 설정 합 니 다. do 't trust 라면 키 게시 자의 서명 을 요구 합 니 다.
비밀 키 삭제:
gpg -delete-secret-keys xyz@abc
공개 키 삭제:
gpg -delete-keys xyz@abc
사사 로 이
gpg - o doc. gpg - c doc: doc 를 대칭 암호 화 방식 으로 암호 화 하 는 것 은 암호 화 방식 을 설정 하 는 것 입 니 다.
위의 명령 은 두 줄 을 더 해 야 한다.
링크:
http://wenku.baidu.com/view/e527ee2ce2bd960590c677c8.html
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Android 와. net 이 서로 연 결 된 RSA 암호 화. net RSA 암호 화 에 사용 할 공개 키 는 다음 과 같은 문자열 입 니 다. nGb = < / Modulus > < Exponent > AQAB < / Exponent > < / RSAKyValue > 와 ...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.