Cara menghasilkan dan mencadangkan keypair gpg di linux
- 3922
- 914
- Enrique Purdy
GNU Privacy Guard (GPG) adalah implementasi Proyek GNU yang bebas dan open source dari Standar OpenGPG. Sistem enkripsi GPG disebut "asimetris" dan didasarkan pada enkripsi kunci publik: kami mengenkripsi dokumen dengan kunci publik penerima yang akan menjadi satu -satunya yang dapat mendekripsi, karena memiliki kunci pribadi yang terkait dengannya. GPG memungkinkan kami juga untuk menandatangani dokumen menggunakan kunci pribadi kami dan membiarkan orang lain memverifikasi tanda tangan tersebut dengan kunci publik kami. Dalam tutorial ini kita akan melihat cara menghasilkan dan membuat cadangan keypair gpg.
Dalam tutorial ini Anda akan belajar:
- Cara menginstal GPG
- Cara Menghasilkan Keypair GPG
- Cara mendaftarkan kunci kami
- Cara membuat cadangan/ekspor keypair gpg dan trustdb
Persyaratan dan konvensi perangkat lunak yang digunakan
Kategori | Persyaratan, konvensi atau versi perangkat lunak yang digunakan |
---|---|
Sistem | Distribusi Independen |
Perangkat lunak | GPG2 |
Lainnya | Tidak ada |
Konvensi | # - mensyaratkan Linux -Commands untuk dieksekusi dengan hak istimewa root baik secara langsung sebagai pengguna root atau dengan menggunakan sudo memerintah$-mensyaratkan Linux-Commands untuk dieksekusi sebagai pengguna reguler yang tidak istimewa |
Instalasi Perangkat Lunak
Untuk dapat menghasilkan tombol gpg kami, hal pertama yang harus kami lakukan adalah menginstal perangkat lunak GPG. Meskipun seharusnya sudah diinstal pada distribusi Linux favorit kami, berikut adalah cara menginstalnya secara eksplisit. Di Debian kita harus menjalankan:
$ sudo apt-get update && sudo update-get install gpg
Di fedora, atau lebih umum pada semua versi terbaru dari anggota distribusi keluarga Red Hat, kita dapat menggunakan dnf
Manajer paket untuk melakukan instalasi:
$ sudo dnf menginstal gnupg2
Di Archlinux, sebagai gantinya, paket itu dipanggil Gnupg
dan termasuk dalam repositori "inti" distribusi; kami menggunakan Pacman
Paket Manajer untuk menginstalnya:
$ sudo pacman -sy gnupg
Menghasilkan tombol
Setelah perangkat lunak GNUPG diinstal pada sistem kami, kami dapat melanjutkan lebih jauh dan menghasilkan tombol kami. Untuk memulai proses pembuatan, kita harus menjalankan perintah berikut:
$ gpg --full-gen-key
Setelah kami menjalankan perintah di atas, kami akan diminta untuk menjawab serangkaian pertanyaan. Tinju dari semua yang kita perlukan untuk memilih kunci apa yang ingin kita buat:
GPG (GNUPG) 2.2.12; Hak Cipta (C) 2018 Free Software Foundation, Inc. Ini adalah perangkat lunak gratis: Anda bebas mengubah dan mendistribusikannya kembali. Tidak ada jaminan, sejauh diizinkan oleh hukum. Pilih jenis kunci apa yang Anda inginkan: (1) RSA dan RSA (default) (2) DSA dan Elgamal (3) DSA (hanya tanda) (4) RSA (hanya tanda) pilihan Anda?
Secara default, opsi pertama (RSA dan RSA) dipilih; Kami bisa menekan enter dan menggunakannya. Langkah selanjutnya terdiri dari memilih ukuran kunci, yang bisa menjadi salah satu dari 1024
Dan 4096
bit. Standarnya adalah 3072
. Jika kami ingin menggunakan nilai lain, kami harus memasukkannya, dan mengkonfirmasi pilihan kami. Misalnya:
Kunci RSA mungkin antara 1024 dan 4096 bit. Kunci apa yang Anda inginkan? (3072) 4096
Hal berikutnya yang harus kita putuskan adalah tanggal kedaluwarsa untuk kunci kita (jika ada):
Harap tentukan berapa lama kunci harus valid. 0 = Kunci tidak kedaluwarsa = Kunci kedaluwarsa dalam n hari w = Kunci kedaluwarsa dalam n minggu m = kunci kedaluwarsa dalam n bulan y = kunci kedaluwarsa dalam n tahun kunci berlaku untuk? (0)
Menetapkan tanggal kedaluwarsa adalah penting untuk membatasi kerusakan yang bisa kita derita jika kita kehilangan kunci pribadi kita: jika sesuatu seperti itu terjadi, siapa pun dapat menyamar sebagai kita, tetapi setidaknya untuk waktu yang terbatas. Apapun yang kita pilih di sini, di akhir proses, a Sertifikat Pencabutan juga akan dihasilkan. Sangat penting untuk menjaganya tetap aman, jadi kami dapat menggunakannya untuk mencabut kunci kami dalam situasi seperti itu.
Pilihan defaultnya adalah 0
, Jadi kunci tidak akan pernah kedaluwarsa. Jika kita hanya memasukkan satu digit, itu akan ditafsirkan sebagai jumlah hari setelah kunci akan berakhir. Untuk membiarkan digit ditafsirkan sebagai minggu, bulan atau tahun kita dapat menggunakan yang sesuai
masing -masing sufiks w
, M
Dan y
.
Langkah selanjutnya dalam proses ini terdiri dalam pembangunan ID Keys. Kami akan diminta untuk memasukkan informasi pribadi kami:
Nama Nyata: John Smith Alamat: [email protected] com: pribadi Anda memilih User-ID ini: "John Smith (Pribadi)" Ubah (n) ame, (c) omment, (e) surat atau (o) kay/(q) uit?
Informasi yang diminta meliputi:
- Nama asli kami
- Alamat email kami
- Komentar opsional (ini dapat digunakan, misalnya, untuk menentukan penggunaan kunci)
Setelah kami mengisi semua bidang, kami akan diminta dengan ID yang dibangun dan kami akan diminta untuk mengkonfirmasi informasi kami atau untuk memodifikasinya. Untuk melakukannya kita harus menekan tombol antara tanda kurung, jadi untuk memodifikasi nama, kita harus memasukkan N
kunci. Untuk mengonfirmasi, masukkan saja Hai
dan tekan Memasuki
.
Proses pembuatan kunci akan dimulai. Sistem membutuhkan banyak byte acak untuk melakukan tindakan, jadi itu akan menyarankan kami untuk melakukan beberapa tindakan lain pada kami untuk menghasilkan entropi yang cukup. Kami juga akan diminta untuk memasukkan frasa sandi dan mengonfirmasi, untuk melindungi kunci pribadi kami:
Harap masukkan frasa sandi untuk melindungi frasa sandi baru Anda:
Perhatikan bahwa prompt di atas dapat berubah jika Anda menggunakan lingkungan grafis. Di akhir proses kami akan menerima konfirmasi kunci dan pembuatan sertifikat pencabutan:
GPG:/home/egdoc/.gnupg/trustdb.GPG: TrustDB Membuat GPG: Key 705637B3C58F6090 Ditandai sebagai GPG yang pada akhirnya tepercaya: direktori '/home/egdoc/.gnupg/openpgp-revocs.D 'Dibuat GPG: Sertifikat pencabutan disimpan sebagai'/home/egdoc/.gnupg/openpgp-revocs.D/A4A42A471E7C1C09C9FDC4B1705637B3C58F6090.Rev 'Public and Secret Key dibuat dan ditandatangani. Pub RSA4096 2021-04-20 [SC] A4A42A471E7C1C09C9FDC4B1705637B3C58F6090 UID JHON SMITH (PRIBADI) SUB RSA4096 2021-04-20 [E]
Kami dapat mencantumkan kunci publik di keyring kami kapan saja dengan mengeluarkan perintah berikut:
$ gpg-list-keys
Untuk mendaftar kunci rahasia/pribadi kami, sebagai gantinya, kami harus menjalankan:
$ gpg--list-Secret-keys
Master dan sub kunci
Jika kita melihat keyyring kita, kita dapat melihat bahwa sebenarnya master dan pasangan sub Key dihasilkan. Yang pertama diidentifikasi oleh pub
awalan di awal garis, dan di antara tanda kurung, kita dapat melihat notasi yang menentukan penggunaannya: [Sc]
. Apa perjanjian ini? "S" berarti kunci digunakan untuk penandatanganan, Sedangkan "C" berarti bahwa kunci tersebut juga dapat digunakan untuk menandatangani kunci lainnya.
Subkey dijelaskan di telepon yang dimulai dengan sub
awalan. Kita dapat melihat jenis kunci (RSA4096) dan tanggal pembuatannya. Akhirnya kita bisa melihat apa yang digunakan. Di sini [E]
berarti bahwa tombolnya adalah bagian dari, digunakan, digunakan
untuk enkripsi/dekripsi.
Berikut adalah daftar lengkap notasi penggunaan:
(S) IGN: Tanda tangani beberapa data (seperti file) (c) Ertify: Tandatangani kunci (ini disebut sertifikasi) (a) uthenticate: otentikasi diri Anda ke komputer (misalnya, masuk) (e) ncrypt: enkripsi data
Membuat cadangan/mengekspor kunci
Setelah kami membuat kunci GPG kami, dan pada waktunya, menambahkan kunci publik dari beberapa penerima ke tombol kami, kami mungkin ingin membuat cadangan pengaturan kami. Cara paling sederhana yang dapat kita lanjutkan adalah dengan membuat tarball dari keseluruhan ~/.Gnupg
direktori. Yang harus kita lakukan adalah menjalankan:
$ tar -cvpzf gnupg.ter.GZ ~/.Gnupg
Perintah di atas akan membuat file terkompresi bernama Gnupg.ter.GZ
Di direktori kerja kami saat ini, kami kemudian harus menyimpannya di tempat yang aman. Cara alternatif untuk membuat cadangan kunci publik dan pribadi kami, bersama dengan kami trustdb
(TrustDB melacak tingkat kepercayaan dari kunci dalam keyring kami), adalah menggunakan beberapa perintah gpg khusus. Misalnya, untuk mengekspor kunci publik kami dapat kami jalankan:
$ GPG -Export -Output Public_keys
Saat GPG dipanggil dengan --ekspor
opsi, itu memang mengekspor semua kunci dari keyrings ke stdout, atau ke file yang dapat kami tentukan dengan --keluaran
pilihan. Dalam hal ini kami mengekspornya ke public_keys
mengajukan. Demikian pula, untuk mengekspor
kita rahasia kunci, kita bisa menjalankan:
$ GPG-Export-Secret-Keys-Output Secret_keys
Saat mengekspor atau mengimpor kembali kunci rahasia kata sandi yang kami gunakan untuk mengamankan kunci kami akan diminta. Untuk mengimpor kembali file yang kami hasilkan dengan perintah di atas, kami dapat menggunakan --impor
pilihan. Misalnya, untuk mengimpor dari public_keys
file, kami akan menjalankan:
$ gpg -Import public_keys
Akhirnya, untuk mengekspor/mengimpor TrustDB kami, masing -masing dapat menggunakan --Ekspor-Kepemilikan
dan --Impor-pemilik
pilihan:
$ gpg-Export-ownerTrust> Otrust.txt
Untuk mengimpornya kembali:
$ GPG-Import-OwnTrust Otrust.txt
Kesimpulan
Dalam tutorial ini kami melihat cara menghasilkan keypair GNU Privacy Guard (GPG), dan kami melihat prosedur yang dipandu dan informasi yang diminta untuk menyelesaikan tugas. Kami melihat bagaimana master dan sub kunci dibuat, dan apa tujuan default mereka. Akhirnya, kami belajar cara mencadangkan dan mengekspor publik dan rahasia kami
kunci, bersama dengan informasi trustDB.
Tutorial Linux Terkait:
- Cara memverifikasi integritas ISO distribusi Linux…
- Pengantar Otomatisasi Linux, Alat dan Teknik
- Mendapatkan kembali privasi dan keamanan Anda di era digital
- Hal -hal yang harus diinstal pada ubuntu 20.04
- Cara Mengatur Server OpenVPN di Ubuntu 20.04
- Menguasai loop skrip bash
- Mint 20: Lebih baik dari Ubuntu dan Microsoft Windows?
- Cara membuat cadangan tambahan dan diferensial dengan tar
- Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux
- Cara menghasilkan sertifikat SSL yang ditandatangani sendiri di Linux