国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

用免費GPG加密收發Email
2005-12-19   

GPG即GNU Privacy Guard,它是加密工具PGP(Pretty Good Privacy )的非商業化版本,用于對Email、文件及其他數據的收發進行加密與驗證,確保通信數據的可靠性和真實性。本文將對GPG技術及相關工具進行介紹,旨在幫助網上沖浪者之間“真誠”交流。
一、PGP概述
在介紹GPG前,先讓我們看看PGP的基本原理及應用規則。
與許多加密方法一樣,PGP使用雙密匙來加密數據。每個使用PGP加密技術的人都要創建一對密匙,一個叫做公匙,另一個叫做私匙。公匙可被廣泛傳播,甚至保存在公共密匙數據庫中以被其他Internet用戶查閱。私匙屬于個人信息,絕不應該泄漏給其他人。
公匙和私匙相互作用對數據進行加密及解密。被公匙加密的數據只能被私匙解密,被私匙加密的數據也只能被一個公匙解密。這樣就可以實現雙重認證。
用戶在發送關鍵信息給指定人前,首先使用該用戶的公匙對信息進行加密。因為只有使用該用戶的私匙才能對發送信息進行解密,所以就保證了沒有私匙的其他人不會解密信息。
另外,用戶也可以使用他的私匙來加密信息,然后發送給許多人。因為只有使用發送者的公匙才能對接收信息進行解密,這樣接收者就能確信信息的確來自某個人。
二、獲取及安裝GPG
前面我們提到,GPG是PGP的非商業版本,也就是免費版本。所以,理解并掌握GPG技術具有很大的實用價值和推廣效應。
GPG的下載地址是http://www.gnupg.org/download.html
GPG的當前版本是1.0.6,另外還有一個安全補丁。同時下載這2個文件gnupg-1.0.6.tar.gz和gnupg-1.0.5-1.0.6.diff.gz,對它們解壓縮,安裝補丁,運行configure腳本程序進行配置。請注意:默認安裝后,配置選項已適用于大多數用戶。然后,運行make、make install安裝GPG二進制文件以及其他組件。相關命令如下:
$ tar -xzf gnupg-1.0.4.tar.gz$ cd gnupg-1.0.4$ patch -p1 <../gnupg-1.0.4.security-patch1.diffpatching file g10/mainproc.cpatching file g10/plaintext.cpatching file g10/openfile.c$ ./configure...[ Output of configure ]...$ make...[ Output of make ]...$ suPassword:# make install...[ Output of make install ]...# exit$
三、創建公匙和私匙
在發送或接收加密數據前,首先需要創建一對密匙,即公匙和私匙。我們可以使用如下命令完成創建工作:
$ gpg --gen-key
如果是初次使用GPG,GPG會創建目錄$HOME/.gnupg。然后我們必須再次運行這個命令,并依次回答確定PGP列出的一系列問題。對于這些問題,只需簡單地選擇默認值就可以。下面是相關命令執行情況:
$ gpg --gen-keyPlease select what kind of key you want: (1) DSA and ElGamal (default) (2) DSA (sign only) (4) ElGamal (sign and encrypt)Your selection? 1DSA keypair will have 1024 bits.About to generate a new ELG-E keypair. minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bitsWhat keysize do you want? (1024) 1024Requested keysize is 1024 bitsPlease specify how long the key should be valid. 0 = key does not expire = key expires in n days w = key expires in n weeks m = key expires in n months y = key expires in n yearsKey is valid for? (0) 0Key does not expire at allIs this correct (y/n)? yYou need a User-ID to identify your key; the softwareconstructs the user id from Real Name, Comment andEmail Address in this form: Heinrich Heine (Der Dichter) Real name: Joe UserEmail address: joe@mynet.netComment: PGP Rules!You selected this USER-ID: Joe User (PGP Rules!) Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? oYou need a Passphrase to protect your secret key.Enter passphrase:Repeat passphrase:
請注意,在最后輸入passphrase時,不要隨意設置。建議按照設置口令的一般規則設置passphrase。
進行到這里,GPG將開始創建密匙了。但是你可能會看到下面的信息:
Not enough random bytes available. Please do some otherwork to give the OS a chance to collect more entropy!
這是因為,創建密匙前,GPG還需要一些少量但穩定的隨機數信息。在Linux中,通常情況下,GPG從/dev/random設備得到這些隨機數,并且最好在系統運行的當前狀態下。我們可以通過移動鼠標或者敲打多次Shift、Ctrl鍵來完成隨機數創建工作。
最終,將出現GPG成功創建密匙的信息:
public and secret key created and signed.
四、操作密匙
有關密匙操作的方面包括:密匙列表、密匙導入、密匙導出、密匙簽名以及用戶信任,下面分別介紹。
1、密匙列表
密匙列表非常重要,獲取密匙列表以及其所有者的名稱、Email地址的命令及執行情況如下:
$ gpg --list-keys/home/joe/.gnupg/pubring.gpgpub 1024D/D9BAC463 2001-01-03 Joe User (PGP Rules!) sub 1024g/5EE5D252 2001-01-03pub 1024D/4F03BD39 2001-01-15 Mike Socks (I'm WIRED) sub 1024g/FDBB477D 2001-01-15$
輸出結果中的每一行包含一個用于加密文件的公匙信息,以及加密數據可被發送的Email地址。
2、密匙的導入和導出
密匙的導入和導出操作在PGP世界中簡直就是家常便飯,因為為了安全交換數據,發送者和接收者之間必須首先具有相互的公匙,而實現這個目的就需要密匙的導入和導出。
首先看看如何導出密匙。假設用戶是mike,具體的命令是:
$ gpg --export mike@mynet.net >mike.gpg
這樣,對于mike@mynet.net的公匙信息就保存到了mike.gpg文件中,然后mike就可用將mykey.gpg傳播給朋友、合作伙伴,實現安全通信。但是這個mike.gpg是一個不可讀格式的文件,就是說其內容看起來非常雜亂。能否生成一個標準ASCII碼格式的導出密匙文件呢?當然可以,添加一個“-a”參數就可以,命令如下:
$ gpg -a --export mike@mynet.net >mike.gpg
新mike.gpg具有很好的格式,并包含同樣的公匙信息以及常規鑒別字符串。
接著看看如何導入密匙,其模式與導出密匙相似,假設用戶是god,命令是:
$ gpg --import mike.gpg
這樣,god就可以接收來自mike、經mike的公匙加密的郵件信息了。
3、密匙簽名和用戶信任
盡管在理論上講,具備了公匙和私匙就可以實現安全的信息通訊,但是在實際應用中,還必須對公匙進行有效確認。因為,確實存在偽造公匙信息的可能。
由此,在GPG中引入了一個復雜的信任系統,以幫助我們區分哪些密匙是真的,哪些密匙是假的。這個信任系統是基于密匙的,主要包括密匙簽名。
當收到熟人的公匙并且GPG告知不存在任何實體可信信息附加于這個公匙后,首要的事情就是對這個密匙進行“指紋采樣”(fingerprint)。例如,我們對來自mike的公匙進行了導入操作,并且GPG告知我們不存在這個密匙的附加可信信息,這時候,我們首先要做的工作就是對這個新密匙進行“指紋采樣”,相關命令及執行情況如下:
$ gpg --fingerprint mike@hairnet.orgpub 1024D/4F03BD39 2001-01-15 Mike Socks (I'm WIRED) Key fingerprint = B121 5431 8DE4 E3A8 4AA7 737D 20BE 0DB8 4F03 BD39sub 1024g/FDBB477D 2001-01-15$
這樣,就從密匙數據中生成了其指紋信息,并且應該是唯一的。然后,我們打電話給mike,確認兩件事情。首先,他是否發送給我們了密匙;其次,他的公匙的指紋信息是什么。如果Mike確認了這兩件事情,我們就可以確信這個密匙是合法的。接下來,我們對密匙進行簽名操作,以表示這個密匙來自Mike而且我們對密匙的信任,相關命令及執行情況如下:
$ gpg --sign-key mike@hairnet.orgpub 1024D/4F03BD39 created: 2001-01-15 expires: neversub 1024g/FDBB477D created: 2001-01-15 expires: never(1) Mike Socks (I'm WIRED) pub 1024D/4F03BD39 created: 2001-01-15 expires: neverFingerprint = B121 5431 8DE4 E3A8 4AA7 737D 20BE 0DB8 4F03 BD39Mike Socks (I'm WIRED) Are you really sure that you want to sign this keywith your key: Ima User (I'm just ME) Really sign? yYou need a passphrase to unlock the secret key foruser: Ima User (I'm just ME) 1024-bit DSA key, ID D9BAC463, created 2001-01-03Enter passphrase:$
執行到此,使用我們的私匙完成了對Mike的公匙的簽名操作,任何持有我們的公匙的人都可以查證簽名確實屬于我們自己。這個附加到Mike的公匙上的簽名信息將隨它環游Internet世界,我們使用個人信譽,也就是我們自己的私匙,保證了那個密匙確實屬于Mike。這是一個多么感人的充滿誠信的故事啊 :-) 現實世界的人們是否應該從這嚴格的技術標準中反思些什么呢?
還是回到這里。獲取附加于一個公匙上的簽名信息列表的命令是:
gpg --check-sigs mike@hairnet.org
簽名列表越長,密匙的可信度越大。其實,正是簽名系統本身提供了密匙查證功能。假設我們接收到一個簽名為Mike的密匙,通過Mike的公匙,我們驗證出簽名確實屬于Mike,那么我們就信任了這個密匙。推而廣之,我們就可以信任Mike簽名的任何密匙。
為了更加穩妥,GPG還引入了另一個附加功能:可信級別(trust level)。使用它,我們可以為我們擁有的任何密匙的所有者指定可信級別。例如,即使我們知道Mike的公匙是可信的,但是事實上我們不能信任Mike在對其他密匙簽名時的判斷;我們會想,Mike也許只對少數密匙進行了簽名,但卻沒有好好地檢查一遍。
設置可信級別的命令及執行情況如下:
$ gpg --edit-key mike@hairnet.orgpub 1024D/4F03BD39 created: 2001-01-15 expires: never trust: -/fsub 1024g/FDBB477D created: 2001-01-15 expires: never(1) Mike Socks (I'm WIRED) Command> trust 1 = Don't know 2 = I do NOT trust 3 = I trust marginally 4 = I trust fully s = please show me more information m = back to the main menuYour decision? 2Command> quit$
在命令編輯環境中執行trust,然后選擇級別2(I do NOT trust),這樣我們割斷了任何信任鏈,使每個密匙都必須經過Mike的簽名。
五、使用GPG收發數據
下面我們開始討論如何使用GPG收發數據,這是日復一日的工作,一定要理解并熟練。在本文開始的PGP概述部分,我們提到了數據交換的兩種方式,現在我們對其分類概念化:
●數據簽名傳輸(Signed data):發送者使用私匙對數據加密,接收者使用公匙對數據解密。
●數據加密傳輸(Encrypted data):發送者使用公匙對數據加密,接收者使用私匙對數據解密。
以下分別詳細介紹。
1、數據簽名傳輸
發送者使用私匙對數據進行簽名,接收者擁有發送者的公匙,對之信任并使用它驗證接收數據的完整性。對數據進行簽名的最簡單的方法是使用clearsign命令,這將使GPG創建一個易讀的簽名,很適于發送Email。具體命令及執行情況如下:
$ gpg --clearsign mymessage.txtYou need a passphrase to unlock the secret key foruser: Ima User (I'm just ME) 1024-bit DSA key, ID D9BAC463, created 2001-01-15Enter passphrase:$
輸入passphrase后,就將生成一個擴展名為.asc的新文件,這里就是mymessage.txt.asc。這個文件包含了mymessage.txt文件的原始內容以及一個如下所示的簽名信息:
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.1 (GNU/Linux)
Comment: For info see http://www.gnupg.org
iD8DBQE6YouhU87DFNm6xGMRAiwqAJ4mnviKz5wA9HFhCW9PG6zl7A2LPACgk0SB
n+yWiCt4SCTVkSSgezGKIUk=
=WnX/
-----END PGP SIGNATURE-----
當接收者收到包含上述簽名的信息或文件時,他可以使用發送者的公匙來驗證信息的完整性,具體命令及執行情況如下:
$ gpg --verify message.txt.ascgpg: Signature made Sat Jan 13 22:33:21 2001 MST using DSA key D9BAC463gpg: Good signature from Ima User (I'm just ME) $
2、數據加密傳輸
第2種傳輸方式的目的是為了只讓個別人看到發送信息,所謂“信”有獨鐘。發送者使用其公匙對文件或數據進行加密,接收者使用發送者的私匙對接收數據進行解密。
加密命令包含兩個部分,一部分指定接收者的Email,另一部分指定要加密的文件。具體命令如下:
$ gpg -r mike@hairnet.org -a --encrypt message.txt
執行后的輸出結果為文件message.txt.asc,其內容類似如下:
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.0.1 (GNU/Linux)
Comment: For info see http://www.gnupg.org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=2Sgq
-----END PGP MESSAGE-----
注意:通過以上方式被加密的信息也可以被簽名,方法是在上述命令中再加上一個-s參數。
要對上述加密數據進行解密,接收者可以使用—decrypt命令,并指定輸出重定向的位置。具體命令及執行情況如下:
$ gpg --decrypt message.txt.asc > message.txtYou need a passphrase to unlock the secret key foruser: Pipi Socks (I'm WIRED) 1024-bit ELG-E key, ID FDBB477D, created 2001-01-15Enter passphrase:$
接收者輸入passphrase后,加密信息就被解密,然后導入到文件message.txt中。
六、結 語
以上介紹了免費加密工具GPG的概念、原理及使用方法,可以看到,整個操作流程都是很容易理解和操作的。我相信,你又掌握了網絡世界中和朋友安全溝通的一個方法,那么,就讓我們靈活、熟練地使用這個方法,在Internet中更加真實地生活!

熱詞搜索:

上一篇:如何應用GPG加密使您的信息安全保障無憂(1)
下一篇:如何實現DES算法

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
亚洲日本va在线观看| 欧美日韩一区在线视频| 欧美日本国产| 性久久久久久久久| 亚洲欧洲在线免费| 国内视频精品| 国际精品欧美精品| 一区在线影院| 国产欧美va欧美va香蕉在| 欧美理论大片| 久久精品国产视频| 亚洲精品久久久久久久久久久久久| 久久精品在线观看| 黄色一区二区三区| 国产精品欧美久久久久无广告| 蜜桃精品一区二区三区| 亚洲国产精品一区二区www| 国产伪娘ts一区| 国产精品视频不卡| 国产精品影视天天线| 欧美新色视频| 欧美日韩国产小视频在线观看| 乱中年女人伦av一区二区| 久久久久九九视频| 久久久伊人欧美| 久久亚洲综合网| 中文精品视频| 亚洲午夜一二三区视频| 午夜在线a亚洲v天堂网2018| 亚洲电影免费观看高清完整版在线观看 | 午夜日韩在线观看| 国产精品一级久久久| 欧美日本精品一区二区三区| 亚洲欧美精品| 久久精品成人欧美大片古装| 亚洲人成人一区二区三区| 国产亚洲在线| 亚洲人体影院| 99热精品在线| 亚洲国产精品日韩| 亚洲精品在线免费观看视频| 亚洲第一福利社区| 91久久国产综合久久| 野花国产精品入口| 久久精品欧洲| 国产精品一区二区三区久久| 一本色道久久综合亚洲精品不| 牛牛影视久久网| 好吊色欧美一区二区三区视频| 亚洲视频网在线直播| 久久精品一区二区三区四区| 国产精品手机视频| 亚洲制服av| 欧美日韩一区自拍| 亚洲毛片在线看| 欧美成人综合在线| 激情欧美一区二区| 一区二区日韩精品| 欧美日本韩国在线| 亚洲精品国产精品乱码不99| 久久久蜜臀国产一区二区| 欧美精品首页| 黄色在线成人| 久久久久免费视频| 一本大道久久精品懂色aⅴ | 欧美成人亚洲成人| 在线观看三级视频欧美| 亚洲一区二区三区四区五区黄| 欧美精品二区三区四区免费看视频| 国产精品网站在线播放| 一区二区三区视频免费在线观看| 欧美区二区三区| 亚洲精品久久久久| 国产伦精品一区二区三区高清版 | 国产欧美日韩一区| 免费永久网站黄欧美| 亚洲欧美激情一区| 一区二区日韩| 亚洲另类自拍| 亚洲片在线观看| 一区免费视频| 国产欧美日韩亚洲| 国产精品乱码| 国产曰批免费观看久久久| 欧美色欧美亚洲另类七区| 久久男女视频| 欧美亚洲自偷自偷| 欧美日韩一区二区三区在线 | 午夜精品久久久久久久99黑人| 国产精品va在线| 欧美成人一区二区| 国产精品久久久久久久久久ktv | 欧美日韩亚洲激情| 欧美日韩伊人| 欧美日本在线看| 国产热re99久久6国产精品| 欧美伊人久久久久久久久影院| 欧美日韩在线视频观看| 亚洲一二三四区| 国内精品久久久久久| 快she精品国产999| 黄色一区二区三区| 久久露脸国产精品| 国产日产亚洲精品系列| 欧美一区激情| 国语自产精品视频在线看| 久久蜜桃资源一区二区老牛| 久久国产精品99精品国产| 欧美精品www在线观看| 原创国产精品91| 欧美高清在线播放| 黑人一区二区| 久久综合伊人| 亚洲伦理一区| 欧美激情视频在线免费观看 欧美视频免费一| 另类亚洲自拍| 亚洲人成网站精品片在线观看| 欧美中文字幕在线视频| 国色天香一区二区| 久久成人精品一区二区三区| 国产精品视频专区| 久久免费黄色| 日韩亚洲精品在线| 国产精品久久激情| 久久久人人人| 亚洲曰本av电影| 亚洲国产天堂网精品网站| 欧美人与性动交a欧美精品| a4yy欧美一区二区三区| 欧美大片91| 亚洲自拍电影| 久久精品一级爱片| 亚洲精品一区二区三区四区高清| 久久久久久久久久久久久久一区| 国产综合视频| 欧美成人免费网| 亚洲欧美日韩在线观看a三区| 黄色在线一区| 欧美激情视频在线播放| 亚洲无线观看| 亚洲电影在线免费观看| 欧美激情一区二区三区| 亚洲欧美日本另类| 亚洲午夜羞羞片| 日韩一二三在线视频播| 伊人蜜桃色噜噜激情综合| 国产精品免费一区二区三区观看 | 国产精品免费看| 牛牛影视久久网| 欧美高清在线视频| 美国成人直播| 久久网站热最新地址| 久久一区国产| 欧美国产精品一区| 欧美日韩久久不卡| 国产精品一区二区三区观看| 欧美精品一区在线发布| 欧美日产国产成人免费图片| 欧美日韩国产一中文字不卡| 欧美日韩成人一区| 国产精品久久久久久亚洲毛片 | 亚洲成人直播| 在线观看视频一区二区欧美日韩| 国产无一区二区| 黄色亚洲大片免费在线观看| 精品51国产黑色丝袜高跟鞋| 亚洲国产日韩欧美在线动漫| 91久久一区二区| 欧美在线视频播放| 欧美激情第3页| 国产婷婷色一区二区三区在线| 国产色视频一区| 91久久精品国产91久久性色| 夜夜嗨av色综合久久久综合网| 亚洲第一精品久久忘忧草社区| 在线看成人片| 亚洲欧美中文另类| 欧美精品一线| 国一区二区在线观看| 亚洲国内精品| 欧美亚洲一区二区三区| 欧美国产在线电影| 伊人久久婷婷| 欧美一区二区私人影院日本| 欧美成人在线影院| 国产欧美日韩一区二区三区在线观看 | 国产区亚洲区欧美区| 欧美一区91| 136国产福利精品导航| 欧美人与禽猛交乱配视频| 亚洲女与黑人做爰| 日韩视频在线观看国产| 亚洲欧美日韩第一区| 在线看一区二区| 欧美视频中文字幕| 欧美中文在线视频| 亚洲天堂激情| 亚洲精选在线| 国产综合一区二区| 欧美四级伦理在线|