Návod na zřízení a používání GnuPG šifrování

Zkrácený postup, jak pod Unixem používat program GnuPG pro šifrování dokumentů a elektronické pošty.


  1. Úvod
  2. Nový pár klíčů
    1. Vytvoření nového páru klíčů
    2. Vytvoření certifikátu o zrušení
  3. Výměna klíčů mezi uživateli
  4. Import cizích klíčů
  5. Šifrování dokumentů
  6. Šifrování emailů
  7. Zdroje

Úvod

GnuPG je nástroj pro chráněnou komunikaci. Lze s ním šifrovat dokumenty, autentizovat texty podpisem a takéšifrovat elektronickou poštu. GnuPG je založeno na použití kryptografie veřejného klíče. V tomto systému má každý uživatel vlastní pár klíčů -veřejný a neveřejný = tajný. Uživatelův tajný klíč nesmí být nikdy nijak zveřejněn, veřejný klíč může uživateldát komukoli, s kým chce vést kódovanou komunikaci. Uživatel zašifruje dokument pomocí svého tajného klíče, zašle jejjinému uživateli, který musí mít ve svém GnuPG importovaný veřejný klíč odesilatele, pomocí kterého přijatý dokument rozšifruje.

[obsah]

Nový pár klíčů

Vytvoření nového páru klíčů

Návod naleznete na The GNU Privacy HandbookPro ty, kteří příručku nechtějí číst: v shellu spusťte

     gpg --gen-key

za typ klíče zvolte 1

     (1) DSA and ElGamal (default)

jako velikost klíče zvolte 1024

     What keysize do you want? (1024)

vypršení platnosti zvolte na nikdy

       Key is valid for? (0) 

Dále musíte zadat své osobní údaje:

     You need a User-ID to identify your key; the software constructs the user id     
from Real Name, Comment and Email Address in this form:  "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"         
Real name: 

Celé jméno a příjmení (Enter), komentář ke klíči (Enter) a emailovou adresu (Enter)
Dále musíte vložit co nejheslovatější heslo ke svému tajnému klíči.

     You need a Passphrase to protect your private key.    
 Enter passphrase: 

Klíče máte vytvořeny. Veškeré zadávané údaje si pečlivě uschovejte, nejlépe mimo počítač.

Vytvoření certifikátu o zrušení

Ihned po vytvoření páru klíčů musíte provest příkaz

     gpg --output revoke.asc --gen-revoke mykey

Zeptá se na jakoukoli specifikaci klíče, zadejte třeba emailovou adresu.Poté se vytvoří ve vašem domovském adresáři soubor revoke.asc, který pečlivě uschovejte, nejlépevypalte na CD a smažte z vašeho adresáře. V případě, že váš klíč bude kompromitován, zveřejníte tento certifikát o zrušení, abyostatní věděli, že váš klíč je neplatný.

[obsah]

Výměna klíčů mezi uživateli

Abyste mohli šifrovaně komunikovat s ostatními uživateli, musíte jim svůj veřejný klíč poskytnout.Aktuální dostupné klíče zjistíte příkazem

     gpg --list-keys

Svůj vlastní veřejný klíč můžete exportovat příkazem

     gpg --export novak@natur.cuni.cz -a --output gnupg-novak-public-key.txt 

který vytvoří pro uživatele novak@natur.cuni.cz soubor gnupg-novak-public-key.txt v ASCII formátu, který můžete zveřejnit na svém webu nebo poslat někomu emailem.

[obsah]

Import cizích klíčů

Pokud vám někdo pošle svůj veřejný klíč, můžete ho přidat do svého seznamu příkazem

     gpg --import nekdoznamy.gpg

Importovaný cizí veřejný klíč můžete také verifikovat osobně, více na The GNU Privacy Handbook

[obsah]

Šifrování dokumentů

Libovolné dokumenty můžete šifrovat a dešifrovat pomocí

     gpg --output zafifrovany_doc.gpg --encrypt co_sifrovat_doc     
gpg --output desifrovany_doc --decrypt zasifrovany.gpg

a dále distribuovat emailem nebo na webu.

[obsah]

Šifrování emailů

Šifrované dokumenty můžete posílat přímo pomocí parametrů programu

     gpg --output zasifrovany_doc.gpg --encrypt --recipient nekdoznamy@natur.cuni.cz co_sifrovat_doc

Nebo si můžete přečíst návod, jak integrovat podporu GnuPG dopoštovního programu pine.

[obsah]

Zdroje

The GnuPG web site
The GNU Privacy Handbook
pinepgp - GnuPG pro pine
MiKova stránka o šifrování
Český GPG keyserver
 W3C  XHTML 1.1   W3C  CSS 3.0 Ondřej Kuda 10. ledna 2004