Безопасность и оптимизация Linux.Редакция для Red Hat



         

Команды. - часть 3


Когда вы импортировали ключи в свою базу данных публичных ключей и вы точно уверенны, что третье лицо, чей ключ вы положили, действительно тот за кого себя выдает, вы можете подписать его/ее ключ. Подписание ключа удостоверяет, что вы знаете его владельца.

Для подписания ключа компании Red Hat, который мы добавили выше, используйте команду:
[root@deep /]# gpg --sign-key <UID>

Например:
[root@deep /]# gpg --sign-key RedHat

pub 1024D/DB42A60E created: 1999-09-23 expires: never trust: -/q


sub 2048g/961630A2 created: 1999-09-23 expires: never


(1) Red Hat, Inc <security@redhat.com>

pub 1024D/DB42A60E created: 1999-09-23 expires: never trust: -/q


Fingerprint: CA20 8686 2BD6 9DFC 65F6 ECC4 2191 80CD DB42 A60E

Red Hat, Inc <security@redhat.com>

Are you really sure that you want to sign this key


with your key: "Gerhard Mourani <gmourani@videotron.ca>"

Really sign? y

You need a passphrase to unlock the secret key for


user: "Gerhard Mourani <gmourani@videotron.ca>"


1024-bit DSA key, ID E92D6C97, created 1999-12-30

Enter passphrase:

ЗАМЕЧАНИЕ. Вы должны подписывать ключ только когда абсолютно уверенны, что ключ действительно настоящий! Вы никогда не должны подписывать ключ, базирующийся на любых предположении.
Шифрование и дешифрование

После инсталляции, импортирования, подписания и конфигурирования мы можем начать шифровать и расшифровывать нашу работу.

Для шифрования и подписания данных для пользователя RedHat, ключ которого мы добавили выше, используйте следующую команду:
[root@deep /]# gpg -sear RedHat <file>

Например:
[root@deep /]# gpg -sear RedHat message-to-RedHat.txt


You need a passphrase to unlock the secret key for


user: "Gerhard Mourani (Open Network Architecture) <gmourani@videotron.ca>"


1024-bit DSA key, ID BBB4BA9B, created 1999-10-26


Enter passphrase:

Аргументы, которые использовались обозначают следующее, “s” – подписание (уменьшение риска что кто-то попытается представиться вами, очень полезно подписывать все, что вы шифруете), “e” - шифрование, “a” – создание ASCII защищенного вывода (“.asc” готовые для отправки по почте), “r” – шифрование имени идентификатора пользователя и <file> это сообщение, которое вы хотите зашифровать.

Для расшифровки данных используйте следующую команду:
[root@deep /]# gpg -d <file>




Содержание  Назад  Вперед