使用GnuPGPGP加密信息及数字签名教程Word格式.docx

上传人:b****5 文档编号:20775708 上传时间:2023-01-25 格式:DOCX 页数:10 大小:69.61KB
下载 相关 举报
使用GnuPGPGP加密信息及数字签名教程Word格式.docx_第1页
第1页 / 共10页
使用GnuPGPGP加密信息及数字签名教程Word格式.docx_第2页
第2页 / 共10页
使用GnuPGPGP加密信息及数字签名教程Word格式.docx_第3页
第3页 / 共10页
使用GnuPGPGP加密信息及数字签名教程Word格式.docx_第4页
第4页 / 共10页
使用GnuPGPGP加密信息及数字签名教程Word格式.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

使用GnuPGPGP加密信息及数字签名教程Word格式.docx

《使用GnuPGPGP加密信息及数字签名教程Word格式.docx》由会员分享,可在线阅读,更多相关《使用GnuPGPGP加密信息及数字签名教程Word格式.docx(10页珍藏版)》请在冰豆网上搜索。

使用GnuPGPGP加密信息及数字签名教程Word格式.docx

Pleaseselectwhatkindofkeyyouwant:

(1)RSAandRSA(default)

(2)DSAandElgamal

(3)DSA(signonly)

(4)RSA(signonly)

Yourselection?

  默认选择RSA就可以了,输入1并回车。

然后选择钥匙的长度:

RSAkeysmaybebetween1024and4096bitslong.

Whatkeysizedoyouwant?

(2048)

  默认是2048位,直接回车。

然后选择钥匙的有效期限:

Pleasespecifyhowlongthekeyshouldbevalid.

0=keydoesnotexpire

<

n>

=keyexpiresinndays

w=keyexpiresinnweeks

m=keyexpiresinnmonths

y=keyexpiresinnyears

Keyisvalidfor?

(0)

  默认是永远有效的,如果你打算过一段时间就换一把新钥匙,可以在此输入期限,比如输入30表示有效期为30天,数字后面可以加上单位,比如30m表示30个月,30y表示30年。

如果你不知道这步有什么作用,则直接回车。

然后询问你确定吗?

果断输入y并回车。

  接下来是填写一些个人信息:

Realname:

ivarptr

Emailaddress:

ivarptr@

Comment:

ivarptronTwitter

  第1行输入你的名字或者平常喜欢用的网名,比如我的是ivarptr。

第2行输入你的email地址,比如我上面输入的是ivarptr@。

第3行输入一行备注,备注的作用是进一步标识自己的身份,比如你在姓名一行输入“小明”,为了让你的朋友更确切地知道是哪个小明,你可以输入“你隔壁家的小明”。

  这三行信息用于产生一个标识(uid),用来标识这个钥匙对,在下面的命令行里,就可以用名字或者email地址来指定这个钥匙对。

  虽然理论上这些信息是可以随意输入,而且也不会有人阻止你这么做,不过当别人拿到你的公钥时可能会搞不清谁对应谁,所以尽量使用别人分辨得清的名字和email地址。

信息输入完之后再输入o并回车确定。

  因为GnuPG的钥匙(包括公钥和私钥)是保存在本机上的,如果有人或者黑客进入你的计算机把你的私钥盗走了,那么你的身份就有可能被冒充的危险。

所以接下来你需要输入一个密码用于保护你的私钥。

这个密码最好选择一个稍微复杂一些的。

  接下来就是等待程序生成钥匙对了,这个过程根可能需要几秒到几分钟时间,期间你可以去忙其他的事情。

  2、查看本机钥匙信息

  上一步完成后,可以使用如下命令查看本机上的公钥:

$gpg--list-keys

  输出的结果跟下面的类似:

/home/ivarptr/.gnupg/pubring.gpg

——————————–

pub2048R/72E75B052013-04-17[expires:

2015-04-17]

uidivarptr(ivarptronTwitter)<

ivarptr@>

sub2048R/74F0F5F92013-04-17[expires:

  从中我们可以看到刚才生成的钥匙对的公钥部分,其中:

∙72E75B05是这个公钥的id,这个id跟uid都是用于标识这个公钥的,因为uid是用户随便输入的所以会有重复的情况,因此在某些需要明确指定公钥的命令,需要用id而不能用uid表示这个公钥。

∙2013-04-17是生成这个公钥的时间,后面括号内的是有效期。

  在实际应用中,因为要发送加密信息给你的朋友就需要对方的公钥,所以在本机上可能会有多个朋友的公钥,但私钥往往只有一个,也就是自己的私钥。

使用下面命令可以查看本机上的私钥。

  $gpg–list-secret-keys

  3、导出公钥

  为了将自己的公钥扔给他人,你需要把公钥导出成为一个文件:

$gpg-a--outputkey.public--exportUID

  注:

你要把其中的UID替换成你的名字或者email地址。

  其中参数

∙-a表示输出文本文件格式。

默认输出是二进制格式,因为二进制格式不太方便在网络(比如论坛或者博客)上展示,所以推荐文本格式。

∙–output指定输出文件的名字,你可以更改为其他名字。

∙–export表示执行输出公钥操作,后面的UID为你要输出的公钥的标识。

  运行之后会在当前文件夹得到一个key.public文件,你可以使用文本编辑器或者cat命令查看里面的内容,大致如下:

$catkey.public

—–BEGINPGPPUBLICKEYBLOCK—–

Version:

GnuPGv2.0.19(GNU/Linux)

…………

—–ENDPGPPUBLICKEYBLOCK—–

  公钥导出之后,你可以通过各种方式把它发送给你的朋友,比如email或者聊天工具。

而比较方便的是把公钥发布到公钥服务器。

  4、把公钥发布到公钥服务器

  公钥服务器用于储存和发布用户的公钥以便相互交流,这些服务都是免费的,GnuPG默认的公钥服务器是,你可以在这里找到更多的服务器。

你也可以使用浏览器打开它们的网站,然后把你的公钥复制粘贴上去。

当然最直接的是通过命令行:

$gpg--keyserver--send-keyID

你要把其中的ID替换成你公钥的id。

  其中参数:

∙–keyserver用于指定公钥服务器,没有特殊需求的话是可以省略这个参数的,不过有些GnuPG版本可能需要指定这个参数才能正常工作。

∙–send-key用于指定待发布的公钥的id。

  好了,至此你已经学会生成钥匙对以及发布公钥了。

  四、导入他人的公钥,加密一个文件

  下面我们来做个试验,尝试导入作者的公钥,然后使用该公钥加密一个文件。

通过这个试验就可以学会怎样获取他人的公钥并用之加密信息。

  1、在公钥服务器搜索作者的公钥并导入到本机

  使用如下的命令可以搜索到我的公钥:

$gpg--keyserver--search-keyivarptr

  参数–search-key用于指定搜索关键字,可以是uid的名字或者email地址部分。

结果大致如下:

gpg:

searchingfor“ivarptr”fromhkpserver

(1)ivarptr(ivarptronTwitter)<

2048bitRSAkey72E75B05,created:

2013-04-17

Keys1-1of1for“ivarptr”.Enternumber(s),N)ext,orQ)uit>

  如果有重名的情况,这里会列出多条记录。

你可以输入n并回车把搜索结果浏览个遍。

当你看到id和uid都跟你要找的那个吻合时,输入搜索结果前面显示的数字就可以把相应的公钥下载到本机。

如上面的搜索结果,按数字1并回车就可以把我的公钥导入到本机。

输入q并回车可退出搜索。

服务背后是一组服务器,它们之间的信息同步需要一定的时间,如果你刚刚提交了自己的公钥,可能不会立即搜索就有结果,只要过一段时间(大概1小时)就好了。

如果你用的是普通公钥服务器,比如pgp.mit.edu则不会有这个问题。

  如果你确切知道要导入的公钥的id,也可以跳过搜索这步而直接使用如下的命令导入:

$gpg--keyserver--recv-key72E75B05

  其中72E75B05是我公钥的id,如果把它替换成你朋友的公钥id则为导入你朋友的公钥。

  导入公钥还有另一种方法:

如果我把公钥文件直接发送了给你,你也可以跳过公钥服务器。

下面假设我的公钥文件key.public已发送给你,你运行如下命令就可以导入我的公钥了:

$gpg--importkey.public

  2、核对公钥的指纹值并签收公钥

  把对方的公钥导入到本机后,就已经可以用它来加密信息或者用于校验我的数字签名。

不过这样每次操作时都会提示公钥不可信,因为虽然你导入了我的公钥,但存在导入冒充者的公钥的可能性。

所以你需要进一步跟我核对公钥是否正确,然后签收(signkey)它。

  因为公钥有可能出现冒牌货,所以每个公钥里都加入了指纹值,使用下面命令可以查看指纹值:

$gpg--fingerprint

  列出的结果应该有一组如下所示:

Keyfingerprint=0D240A94A86C7B833F7C200E1CAF0CB072E75B05

  其中“0D240A94A86C7B833F7C200E1CAF0CB072E75B05”就是这个公钥的指纹值。

你应该通过打电话或者聊天工具等方式询问对方并核对指纹值是否一致,如果吻合的话就说明你取得的是真货了。

因为我不可能公布我的电话

所以如果你看到取回来的公钥指纹值跟我博客这篇文章的一致,就可以当作是真货了。

当然如果是实际的朋友,一定要亲口核对的。

  确定取得的公钥是真货之后,使用如下命令对这个公钥进行签收(signkey):

$gpg--sign-keyivarptr

  运行上面的命令之后它提示你再确认一次指纹值,输入y并按回车确定。

  提示,如果发现获取回来的是冒牌货,可以使用如下的命令删除它:

$gpg--delete-keysivarptr

  3、加密一个文件

  使用文本编辑器(比如记事本或者vim、echo)创建一个名为message.txt的文件,里面写上任意一行文字,然后使用如下的命令加密它:

$gpg-a--outputmessage-ciper.txt-rivarptr@-emessage.txt

∙–output指定输出(即加密后)的文件名。

∙-r指定信息的接收者(recipient)公钥的uid,可以是名字也可以是email地址。

∙-e表示这次要执行的是加密(encrypt)操作。

  执行完毕之后会在当前文件夹产生文件message-ciper.txt,这个就是被加密之后的文件。

如果你要加密的是一个二进制文件,则可以省略-a参数,这样产生的加密文件的体积会小一些。

  小练习:

现在你可以用email把加密后的文件寄给我,或者把里面的内容复制然后粘贴到我博客的评论里,接下来我会解密然后回复你。

如果你希望我也以加密的形式回复你,记得同时告诉我你的公钥id(以及公钥服务器地址,假如不是用默认服务器的话)。

  4、解密一个文件

  现在假设我已经收到你寄过来的加密文件message-ciper.txt,使用如下的命令解密:

$gpg--outputmessage-plain.txt-dmessage-ciper.txt

∙–output指定输出(即解密后)的文件名。

∙-d表示这次要执行的是解密(decrypt)操作。

  GnuPG程序会自动使用我的私钥来解密信息,最后得到一个跟原始内容一样的文本文件message-plain.txt。

  至此,你已经学会使用GnuPG加密解密文件了。

  提示1:

导入公钥、核对公钥的指纹值、签名公钥这些操作你只需做一次,以后就可以重复多次使用该公钥加密信息并发送给对方。

提示2:

如果你想自己体会整个加密和解密过程,可以用自己的公钥加密信息,然后用自己的私钥解密,只需把上面第3步的命令当中的接收者uid(ivarptr@)更改为自己的uid即可。

  五、数字签名一个文件

  下面我会签名一个文件,你可以尝试检验一下这个签名。

  1、数字签名一个文件的方法A

  现在我有一个文本文件message.txt,使用如下命令即可对它进行数字签名:

$gpg-a-bmessage.txt

∙-b表示以生成独立的签名文件的方式进行签名。

  命令执行完毕之后,会在当前文件夹里产生一个message.txt.asc的文件,这个文件即签名。

现在我应该把原信息文件message.txt连同签名文件message.txt.asc一起寄给你,然后你使用如下命令检验:

$gpg--verifymessage.txt.asc

  如无意外,应该会看到如下两行:

SignaturemadeThu18Apr201312:

35:

00AMCSTusingRSAkeyID72E75B05

Goodsignaturefrom“ivarptr(ivarptronTwitter)<

  其中最重要的是“Goodsignature”字样,表示通过检验,否则表示没通过检验(即意味着原信息的内容被篡改或者原信息不是我发出的)。

  提示:

如果你有多个私钥,在签名时需要加上参数-u指定私钥的uid。

  2、数字签名一个文件的方法B

  如果不想生成一个独立的签名文件,则还可以用如下的命令进行签名:

$gpg-a--clearsignmessage.txt

  跟方法A不同的地方是用参数–clearsign替代了参数-b。

参数clearsign表示将签名和原信息合并在一起,并生成一个新文件。

  命令运行后同样会生成一个文件message.txt.asc,内容如下:

—–BEGINPGPSIGNEDMESSAGE—–

Hash:

SHA1

helloworld,mykeyidis72E75B05,fingeris0D240A94……5B05,checkit

out.

—–BEGINPGPSIGNATURE—–

iQEcBAEBAgAGBQJRbuXuAAoJEByvDLBy51sFaY8IAKKnXX2JGI51mzYSakqvhNnr

iV2JLvokMkvyDuJQGeNDMim5W7P0/df+G4oO45B9b0iFx6DSQwZGeBjEGCXvCURa

uU2fdEqjaSarlrs0d4R1ihol8rCxkZwBYBBPjcvDkVwoVJJYS0zc3OYzMvWhb8mk

Q72wQ0obX5LedUVrauG9OLkvq9aBKONr6Xlkldd133v3gb/Wzjf71CLYcRoJDpze

2XBSkrGS0UxRp3WixJJK8xyfDfI9VHBaXEndCkgQ+Mpfq9nV5XAm3MKcPjlENq4g

xGywHRpnwpW8N22VE6ZFEUFlXrh5C8hZfGaG/EcT21PeAbZYH8RcnYTbJ+s2nZ4=

=lhd6

—–ENDPGPSIGNATURE—–

  你可以复制这段文字然后保存到一个文件里,如abc.txt,然后使用如下命令进行检验:

$gpg--verifyabc.txt

  使用如下命令可以把原始信息提取出来:

$gpg--outputmessage-original.txt-dabc.txt

  六、邮件加密和数字签名

  如果你只是希望GnuPG用于邮件加密和数字签名,上面的命令是可以完全不用的,因为钥匙的管理工作(如生成钥匙对、导出导入、钥匙签名等)都可以使用图形工具完成,比如KDE的Kleopatra和Gnome下的seahorse。

至于邮件内容的加密解密和数字签名以及校验,一般比较完善的邮件客户端工具都内置集成GnuPG的功能,比如Evolution、KMail、MozillaThunderbird,谷歌告诉我Windows下的Outlook和LiveMail也支持但我没有试验过,如果不行那么使用GPG4Win附带的ClawsMail就可以了。

下面我以Evolution为例简单介绍如何设置。

  其实关键的设置只有一步,就是关联你的email帐号和私钥的id/uid。

在Evolution的帐号属性里,转到Security页,在OpenPGPKeyId里输入你的私钥id或者uid即可。

如下图:

  [图1]

  然后在写email时点击菜单的Options勾选OpenPGP签名或者加密,然后再发送即可。

[图2]

  对方收到邮件时,Evolution会自动检验签名或者自动解密邮件内容。

尝试用邮件客户端发送一封签名或者加密过的邮件给我。

在签名或者解密时,有可能会弹出一个窗口要求你输入一个密码,这个密码是指保护私钥所设置的密码,也就是生成钥匙对时设置的密码。

  提示2:

用网易邮箱收取签过名的邮件时可能会显示检验失败,这是因为网易邮箱会在邮件末尾添加附件的下载地址,相当于更改了邮件的原始内容,所以签名检验失败是肯定的。

  七、GnuPG更多的使用方法

  请尽量阅读GnuPG官方的文档.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1