pgp에서 사용할 수 있는 권한 부여 방법은 무엇입니까? 숨길 것이 없다면? 법을 준수하는 사람은 정부의 감시로부터 자신을 보호하기 위한 조치를 취해야 합니까? PGP 프리웨어, PGP 데스크톱, PGP 유니버설이란 무엇이며 서로 어떻게 다른가요?

데이터 암호화는 모든 사람이 자신의 유틸리티 세트를 사용하는 필수적인 해커 의식입니다. 데스크톱 OS의 경우 선택의 폭이 넓다면 모바일 운영 체제에서 단일 애플리케이션을 계속 사용할 수 있습니다. 우리는 개발자 SJ Software - PGPTools의 새로운 생성에 주목했습니다. 이 프로그램의 첫 번째 버전은 4월에 출시되었습니다. 6개월 동안 지원되는 플랫폼 목록이 크게 확장되었습니다. 이제 Windows 10, 윈도우 폰, iOS(8.0 이상), OS X(10.9 이상) 및 Android(4.0 이상). 테스트를 위해 선택됨 최신 버전 Android OS용 PGPTools v.1.10. 이 스레드의 4Pda.ru 포럼에 등록하여 프로그램을 다운로드할 수 있습니다.

이제 또는를 사용하여 키를 내보낼 수 있습니다. 개인이나 그룹에 이메일을 보내려는 경우 파일을 제출할 수도 있습니다. 공개 키를 다른 참가자가 얻을 수 있는 키 서버로 내보냅니다.

PGP는 무엇을 합니까?

키가 생성되면 기본 창에서 키를 마우스 오른쪽 버튼으로 클릭하고 공개 키 내보내기를 선택하여 공개 키 서버로 키를 내보낼 수 있습니다. 공개 키를 기본 키 서버로 내보냅니다. 키를 동기화할 수 없는 경우 방화벽에 의해 트래픽이 차단될 수 있습니다. 이 경우 다른 방법으로 키를 게시할 수 있습니다. 마우스 오른쪽 버튼을 클릭하여 키를 복사하고 "공개 키 복사"를 선택합니다. 그러면 암호가 활성화됩니다. 공용 서버귀하의 복사 및 사용을 위해 다른 사람.

프로그램이 설치되기 전에도 작성자가 최소한의 견해를 고수한다는 것이 분명해집니다. 설치 패키지에서 PGPTools는 1.5MB를 차지하며 설치 후 5.5MB 만 차지합니다. 또한 요청된 권한 목록이 메모리 카드에 쓰기라는 정확히 하나의 항목으로 구성되어 있다는 점도 기쁩니다. 그녀는 SMS를 보내거나 인터넷 및 개인 정보에 액세스할 필요가 없습니다.

공개 키를 수동으로 복사

이제 브라우저를 사용하여 이전 페이지로 이동할 수 있습니다. 다음 명령을 사용하여 공개 키 서버에 키를 보냅니다.

비밀 키 저장 저장

개인 키를 분실하면 보낸 메시지에 서명하거나 암호화된 메시지를 열 수 없습니다.

기본 GnuPG 명령어

항상 비밀 키를 유지하십시오! 누군가 개인 키에 액세스하더라도 키가 없으면 사용할 수 없습니다. 쉽게 추측할 수 있는 키를 선택하지 마십시오. 짧은 단어, 전화번호나 주민등록번호와 같은 일련의 숫자 또는 자신이나 가족에 대한 인적 정보를 암호로 사용하지 마십시오. 최대 보안 암호매우 길고 대문자와 소문자, 숫자, 숫자 및 기호가 혼합되어 있습니다. 하지만 기억할 수 있는 암호를 선택하십시오. 이 문구를 아무 곳에나 쓰면 보안이 약해집니다.

유틸리티의 인터페이스도 매우 간단하고 배우기 쉽습니다. 한편으로는 빠르게 파악할 수 있고 다른 한편으로는 설정 목록이 긴 일반 메뉴에 약간의 갈망이 생깁니다. PGPTools의 현재 버전에서는 암호를 설정하고 키 길이를 선택할 수만 있습니다. 그러나이 프로그램을 사용하면 여러 쌍의 키를 만들고 별도의 탭에서 관리할 수 있습니다. 여기에서 현재 키와 원하는 작업을 선택할 수 있습니다. 내보내기(클립보드 또는 "전송" 기능을 통해)가 지원되며 이전에 생성된 PGP 키를 가져올 수도 있습니다.

해지 인증서 만들기

비밀번호를 취소하면 공용에서 제거해야 합니다. 해킹당했거나 분실한 경우 또는 비밀번호를 잊어버린 경우에만 이 작업을 수행하면 됩니다. 키 쌍을 만들 때 해지 인증서도 만들어야 합니다. 나중에 해지 인증서를 발급하는 경우 공개 키를 사용하지 않을 것임을 다른 사람에게 알리십시오. 사용자는 비활성화된 공개 키를 사용하여 이전 서명을 확인할 수 있지만 메시지를 암호화할 수는 없습니다. 여전히 개인 키에 액세스할 수 있지만 이전에 받은 메시지를 해독할 수 있습니다.

프로그램에 추가 권한이 필요하지 않은 것이 좋습니다.

PGPTOOLS 사용

프로그램은 간단한 단계- 키 쌍 생성. 이렇게 하려면 이름이나 닉네임, 주소를 입력해야 합니다. 이메일(암호화 및/또는 서명된 이메일을 보내는 데 사용됨) 및 비밀번호.

암호를 잊은 경우 해당 키에 대해 암호화된 메시지를 해독할 수 없습니다. 인증서를 생성하여 보안을 유지할 수 있습니다. 실수로 게시했거나 다른 악의적인 활동에 의해 도난당한 경우 공개 키를 사용할 수 없습니다. 이동식 미디어를 제공하기 위해 해지 인증서를 작성하거나 비밀을 유지하기 위해 안전한 보관을 위해 종이 사본을 인쇄하는 것이 좋습니다.

이메일로 공개키 받기

키가 로컬에서 삭제되면 키가 원래 이 형식으로 발급되었는지 여부에 관계없이 해지된 인증서를 키 서버에 제출해야 합니다. 서버를 통한 배포는 다른 사용자가 빠르게 계정, 키가 손상되었습니다.

PGP 체계에서 모든 키는 공통 암호로 수학적으로 연결되어 있으므로 쌍으로 생성됩니다. 길고 복잡하게 만들어야 하지만 광신주의는 없어야 합니다. 잊어버린 암호복원되지 않습니다. 쌍의 키는 구조가 다르게 생성됩니다(비대칭). 공개 키는 누구와도 자유롭게 공유할 수 있기 때문에 이름이 붙여졌습니다. 그는 봉사한다
소유자의 서명을 확인하고 그에게 암호화된 메시지를 보낼 수 있는 기능을 제공합니다. 이러한 메시지는 쌍을 이룬 비밀 키로만 해독할 수 있습니다. 그렇기 때문에 이 키 쌍을 만든 사람만 알 수 있도록 비밀입니다.

다음 명령을 사용하여 키 서버로 내보냅니다. 데이터 보안 문제는 많은 양의 정보를 저장하는 대기업뿐만 아니라 우리가 거의 매일 컴퓨터를 사용한다는 사실에도 영향을 미칩니다. 우리는 모든 개인 정보를 암호화할 수 있습니다. 우리 이외의 누군가가 정보를 추출하거나 이러한 파일의 내용을 가로채는 것은 어렵습니다. "라는 옵션도 있습니다. 전자 서명» 수신자가 확인할 메시지를 전송합니다. 따라서 배송 과정에서 메시지가 변경되지 않고 우리만 보낼 수 있었기 때문에 우리는 침착할 것입니다.


간단히 말해서, 편지는 보내기 전에 공개 키로 암호화되고, 받은 후에 비밀 키로 복호화됩니다. 이것은 걸쇠가 있는 자물쇠의 디지털 구현과 같습니다. 누구나 문을 닫을 수 있지만 열쇠 소유자만 열 수 있습니다. 테스트를 위해 가능한 길이의 최소(1024비트) 및 최대(4096비트)의 두 쌍의 키를 만들었습니다.

숨길 것이 없다면? 법을 준수하는 사람은 정부의 감시로부터 자신을 보호하기 위한 조치를 취해야 합니까?

예를 들어 모든 사람이 이메일: 피싱 공격은 실행하기 훨씬 더 어려우며 우리가 매일 수신하는 대부분의 허위 또는 오해의 소지가 있는 이메일은 더 이상 존재하지 않을 것입니다. 이 필요성은 매일 더 강해집니다.

PGPTools의 메인 패널은 같은 이름을 가지고 있습니다. 암호화와 암호 해독의 두 가지 모드 사이를 전환합니다. 모양은 이전에 키 목록 패널에서 선택한 키(공용 또는 비밀)에 따라 다릅니다. 몇 번의 클릭만으로 PGPTools를 사용하여 모든 텍스트를 암호화할 수 있습니다. 이렇게 하려면 Enter source from any source 프롬프트와 함께 필드에 붙여넣고 암호화 버튼을 클릭하십시오. 암호화는 이전에 선택한 공개 키를 사용하여 수행됩니다.

미국 정부는 더 강력한 40비트 암호화 제품이 군수품으로 간주되었기 때문에 처음에 Zimmermann을 "무허가 군수품 수출"로 ​​조사했습니다. 이것은 고려해야 할 매우 중요한 측면이며, 특히 일부 보안 기관이 최신 통신 프로토콜 암호화를 피하려고 시도했다는 최근 폭로 이후에 그렇습니다.

비대칭 암호화에서는 두 개의 개별 키(개인용 키와 공개용 키)가 필요합니다. 프로그램의 도움을 받아 점차적으로 배우게 되므로 즉시 모든 것을 이해할 필요는 없습니다. 어쨌든 이 게시물에서는 공개 키 암호화의 기본 개념 중 일부를 설명하여 주제에 약간 익숙해진 다음 사용 가능한 모든 도구를 사용할 수 있도록 할 것입니다. 운영 체제.

해독하기가 조금 더 어렵습니다. 비밀 키(암호화에 사용되는 공개 키와 쌍을 이룸)를 선택하고 공동 생성 중에 지정된 암호를 입력해야 합니다. 암호문 블록도 소스 필드에 삽입되며 Decrypt 버튼을 누르면 아래에 복호화 결과가 표시됩니다. 비대칭 암호화 방식을 사용하는 프로그램으로서 PGPTools의 주요 목적은 신뢰할 수 없는 채널을 통해 대화 상대에게 키를 전송할 수 있는 기능으로 서신(특히 메일)을 보호하는 것입니다. 하나라면
동일한 키를 사용하여 메시지를 암호화/암호 해독한 다음 이를 가로채면 전체 서신이 손상됩니다. 공개 키 가로채기는 사실상 쓸모가 없습니다. 교환 후 즉시 암호화된 메시지 교환을 시작할 수 있습니다. 일단 생성되면 발신자가 열 수도 없습니다. 이 작업은 수신자만 수행할 수 있습니다. 비밀 키를 사용하고 암호를 입력한 후에만 수행할 수 있습니다.

"키"는 영숫자 문자열입니다. 이 키는 다른 사용자가 액세스할 수 있도록 파일로 내보내거나 키 서버에 업로드할 수 있습니다. 열려 있다는 사실을 기억해야 합니다. 개인 키이 알고리즘과 수학적으로 관련되어 있습니다. 따라서 이 알고리즘의 일부는 시스템의 보안을 손상시키지 않고 분리될 수 있습니다.

또한 각 운영 체제에 대한 특수 도구가 있습니다. 키의 보안은 키를 생성하는 데 사용되는 암호뿐만 아니라 이 키가 저장되는 방식에 따라 달라진다는 점을 기억하는 것이 매우 중요합니다. 누군가 코드 파일과 암호에 액세스할 수 있다면 전체 보안 시스템이 매우 심각한 방식으로 손상될 수 있습니다. 절대 누구에게도 비밀키를 남기지 않는 것이 매우 중요하며, 사용자만이 기억할 수 있으면서도 동시에 해독하기 어려운 비밀번호를 선택하는 것이 필요합니다.

암호화된 메시지를 전송할 때 암호문 블록이 중단이나 하이픈 없이 있는 그대로 삽입되었는지 확인하십시오. 그렇지 않으면 왜곡으로 인해 해독할 수 없습니다.

알고리즘에 대한 한 쌍의 (천) 단어

고전적인 Zimmerman 구현에서 PGP 체계는 하나의 해시 함수와 두 개의 암호화 알고리즘(하나는 대칭 키, 다른 하나는 비대칭 키)을 사용합니다. 또한 의사 난수 생성기를 사용하여 생성된 세션 키를 사용합니다. 이러한 복잡한 프로세스는 보다 안정적인 데이터 보호, 즉 한 쌍의 공개 키에서 비밀 키를 복구하는 수학적 복잡성을 제공합니다.

키가 길수록 키 생성 시스템이 프로세스를 완료하는 데 더 오래 걸립니다. 그러나 이 작업은 한 번만 수행되므로 키 길이가 096비트 이상인 것이 좋습니다. 더 나은 장기적 보안을 위해 이상적으로는 912비트이지만 작업이 끝나기 전에 조금 기다리십시오.

서명이 있는 수신된 암호화된 메시지를 읽는 방법

공개 키를 모든 사람에게 배포할 수 있는 동안 비밀 개인 키를 유지해야 합니다. 비밀번호 길이와 비밀번호의 선택이 왜 그렇게 중요한가요? 그 사람이 암호를 모른다면 키를 해독하는 한 가지 방법은 시스템을 직접 암호화하는 것입니다. 키 길이가 주어지면 너무 오래 걸리고 해독하기가 매우 어렵습니다. 컴퓨터 기술오늘 사용할 수 있습니다. 또 다른 옵션은 사전을 사용하거나 무차별 대입 공격을 수행하여 키를 보호하기 위해 선택한 암호를 찾는 것입니다.

이제 알고리즘 선택이 매우 광범위해졌습니다. 특정 PGP 구현의 품질에 크게 영향을 미치는 사람은 바로 그 사람입니다. AES와 RSA가 일반적으로 사용되며 해시 함수에서 현대적인 아이디어에 따르면 충돌 가능성이 가장 적은 함수(RIPEMD-160, SHA-256)를 선택합니다. PGPTools는 데이터 암호화에 IDEA 알고리즘을 사용하고 키 관리 및 디지털 서명에 RSA를 사용합니다. 해싱은 MD5 기능을 사용하여 발생합니다.

메시지 무결성 확인 - 해시 기능

이것은 가장 일반적인 옵션이며 암호화된 데이터에 액세스하는 가장 직접적인 방법입니다. 매우 긴 개인 키를 사용하면 이러한 유형의 공격이 있을 가능성이 낮습니다. 개인 키를 가진 우리만이 이 메시지를 해독할 수 있습니다. 비밀 형식의 메시지에 대한 응답을 보내려면 친구의 공개 키를 사용해야 합니다. 디지털 서명 시스템은 정반대입니다. 메시지를 보낼 때 개인 키로 "서명"합니다. 모든 사용자는 공개 키를 사용하여 메시지를 인증할 수 있습니다.

모든 프로그램에서 데이터를 (해독)하는 다단계 프로세스는 하나의 프로그램으로 구현됩니다.
공개적으로 사용 가능한 암호화 라이브러리 세트에서. PGPTools에서 생성한 모든 키에는 이름에 BCPG 버전이 포함되어 있으며 이는 Bouncy Castle OpenPGP API의 사용을 간접적으로 나타냅니다. 이 가정을 확인할 때 Bouncy Castle 라이브러리에 대한 직접 참조가 com.safetyjabber.pgptools.apk 파일에서 발견되었습니다.

조금 복잡해 보이지만, 이메일 클라이언트몇 번의 클릭만으로 모든 것을 설정할 수 있습니다.


마지막으로 보안의 기본 사항에 대해 설명했으며 몇 가지 작은 권장 사항을 제공했습니다. 운 좋게도 일부 도구 덕분에 매우 쉽고 시간이 지나면 이러한 도구를 사용하는 것이 최선의 선택임을 깨닫게 될 것입니다. 그들은 무얼 할 수 있니 일반 사용자? 과거에는 돈이 있는 사람들이 매우 진보된 거의 군사급 암호화 시스템을 감당할 수 있었습니다.

RFC 4880에 따라 OpenPGP 체계를 구현하지만 고유한 특징이 있습니다. 하나는 (선택한 버전에 따라) 암호화 하위 키를 사용하지 않을 수 있다는 것입니다. 또한 이러한 라이브러리에서 유효 키 길이에 대한 제한이 발견되었습니다. 즉, 특정 제한(일반적으로 1024비트)을 초과하면 더 큰 키를 생성하려는 시도가 실용적이지 않습니다. 알고리즘이 제공할 수 없음 고품질쌍에 일치하는 블록이 너무 많기 때문입니다.

처음에 일반 사용자는 자신의 메시지와 개인 정보를 안전하게 보호하는 방법을 몰랐고 회사 및 기타 조직에서 방법을 찾기를 원하지 않았습니다. 정보는 오늘날 가장 가치 있는 디지털 통화입니다. 우리의 정보는 소중하므로 우리가 그것을 잘 관리해야 합니다. 더 많은 영역이 네트워크에 참여할수록 더 많은 사람들이 연결되고 더 많은 시간이 사회의 정상적인 기능에 통합될 때 무엇이 ​​사적이고 무엇이 공적인지에 대한 질문이 더 미묘해집니다. 모든 것이 나뉘어져 있는 영역에서 제한을 설정하는 것은 큰 문제이자 골칫거리가 될 수 있습니다. 특히 우리가 자신을 보호하는 방법을 모른다면 더욱 그렇습니다.

확인을 위해 각 쌍의 공개 및 비공개 PGP 키를 텍스트 파일그리고 그것들을 비교했습니다. 길이가 1024비트인 키 쌍에는 잘 구현되어 있어야 하므로 반복되는 조각이 없습니다.



암호화된 메시지를 보내는 방법

많은 사람들이 우리가 신뢰하는 다양한 사이트에 이메일, 대화, 파일 및 기타 데이터를 남기고 살아가지만 동시에 많은 사람들이 악의적인 목적으로 우리의 동의 없이 이 정보를 가로채는 데 관심이 있습니다. 우리는 무방비 상태입니다. 암호화 시스템은 원치 않는 눈과 세상에서 누가 누구인지, 얼굴 대신 0을 확인하는 도구로부터 우리를 보호하는 장벽입니다.

공개 키는 항상 사용자 이름 또는 이메일 주소와 연결됩니다. 메시지에 디지털 서명을 하고 발신자를 인증할 수 있도록 하는 데 사용할 수 있습니다. 또한 웹 서비스에서 보안 인증서를 생성하는 데 사용됩니다.

키의 반복 블록

4킬로비트 키를 사용하면 상황이 달라집니다. 쌍에 서로 다른 조각이 너무 적고(빨간색으로 강조 표시됨) 일치하는 조각이 너무 많습니다.

엄밀히 말하면 스크린샷에서 볼 수 있는 것보다 차이가 훨씬 적습니다. 사용 된 비교 프로그램이 블록 오프셋을 무시할 수 없지만 한 줄씩 확인한다는 것입니다. 처음 13줄은 거의 완전히 일치했고 결말은 70퍼센트 동일합니다. 일치하는 항목이 많은 키 쌍을 생성한 경우 해당 항목을 삭제하고 다른 항목을 만드십시오.


현재 인터넷 상의 대부분의 의사소통은 소셜 네트워크에서이메일도 온라인 커뮤니케이션의 일부라는 점을 잊지 마십시오. 따라서 정보의 암호화는 다른 사람의 전자 메일 메시지를 읽기 위해 무단 액세스를 방지하는 데 필요한 프로세스가 됩니다. 해당 작업은 개인 키와 공용 키 쌍의 할당을 기반으로 합니다. 공개 키는 공개 키와 연결하거나 외부 키 서버에 업로드하여 잠재적인 메일 연락처에 제공됩니다.

편안한 결론

테스트 중에 확인된 결함은 일반적인 특성입니다. 응용 프로그램 자체의 코드가 아니라 응용 프로그램에서 사용되는 인기 있는 라이브러리와 관련이 있기 때문에 많은 프로그램에서 일반적입니다. 암호화 커뮤니티는 개발자가 Bouncy Castle OpenPGP를 피하도록 권장합니다. 우리는 다음 버전에서 PGPTools의 작성자가 더 발전된 구현을 기반으로 삼기를 바랍니다.

현재 형태로 프로그램은 이미 기본 수준의 개인 정보 보호 기능을 제공할 수 있으며 PGP 기능을 추가하는 유틸리티로 추천할 수 있습니다. 모바일 장치. 거의 모든 컴퓨터에서 암호문을 작성하거나 읽는 데 도움이 됩니다. 최신 스마트폰, 뿐만 아니라 엿보는 눈에서 비밀 서신을 숨 깁니다. 극복 비용이 보호된 데이터의 예상 비용보다 훨씬 높은 것으로 판명되는 한 모든 보호는 정확히 강력한 것으로 간주될 수 있습니다.

NIST에 따르면 길이가 1024비트 이하인 PGP 키는 몇 년 전에는 신뢰할 수 없는 것으로 간주되었습니다. 그런 다음 그들은 강력한 서버에서 적당한 시간에 열렸고 오늘날 분산 컴퓨팅 네트워크에서 씨앗처럼 터지고 있습니다. 키 길이를 선택하는 것 외에도 보호 수준은 암호의 복잡성과 PGP 구현 메커니즘 자체에 따라 결정됩니다.

최종 업데이트 날짜: 2016년 11월 18일 .

보안은 정보 수신자만 정보를 사용할 수 있도록 합니다. 잘못된 손에 들어가면 해독할 수 없기 때문에 완전히 쓸모가 없습니다.

인증은 일부 정보가 귀하에 의해 생성되고 공개 액세스를 위해 게시된 경우 해당 정보가 실제로 귀하로부터 온 것이며 그 과정에서 누군가에 의해 위조되거나 변경되지 않았음을 보장합니다.

PGP는 신뢰할 수 없는 채널에서 사용할 수 있는 공개 키로 알려진 암호화 시스템을 기반으로 합니다. 이는 인터넷과 같은 네트워크를 통해 전송되는 정보를 보호하는 데 이상적입니다.

공개 키가 있는 시스템에서 정보 교환의 각 참가자는 서로를 보완하는 두 개의 키를 가집니다. 하나는 공개 키이고 다른 하나는 개인 키입니다. 공개 키는 발신자가 귀하에게 전송된 정보를 암호화하는 데 사용하는 것과 동일한 키이므로 자유롭게 사용할 수 있고 사용해야 합니다. 개인 키는 절대 배포하면 안 됩니다. 전송된 데이터의 보안을 보장하는 사람은 바로 그 사람입니다.

키 추출

친구의 키를 파일에 저장한 후 공개 키를 보내야 합니다. 무엇보다 먼저 구별해야 한다. 자신의 파일공개 키:

pgp -kx 식별자 파일 [키가 있는 파일]

예: "pgp -kx alex mykey"는 mykey 파일에서 하위 문자열 "alex"로 식별되는 공개 키를 추출합니다.

생성된 mykey.pgp 파일은 ASCII 형식이 아닙니다. 그러나 예를 들어 전자 메일로 보내거나 데이터베이스에 추가 정보를 추가하기 위해 ASCII 키 파일을 생성해야 하는 경우 다음 명령을 사용해야 합니다.

pgp -kxa 식별자 파일 [키가 있는 파일]

예: "pgp -kxa alex mykey"는 하위 문자열 "alex"로 식별되는 공개 키를 "mykey.asc" 파일로 추출합니다.

키와 함께 이를 확인하는 모든 인증서도 할당됩니다.

파일에 포함된 키를 보려면 다음 명령을 입력하십시오.

pgp -kv [식별자] [키가 있는 파일]

기본 파일은 pubring.pgp입니다. 식별자를 명시적으로 지정하지 않으면 파일의 모든 키가 표시됩니다. 각 키에 대한 모든 인증서를 보려면 다음을 입력하십시오.

pgp -kvv [식별자] [링]

메시지 암호화

이제 파일을 암호화해 봅시다. 다음 명령으로 이 작업을 수행할 수 있습니다.

pgp -e 파일 ID

이 명령은 수신자만 개인 키를 사용하여 암호를 해독할 수 있도록 암호화된 원본 파일이 포함된 file.pgp라는 파일을 만듭니다.

생성된 파일은 ASCII 파일이 아니므로 전자 메일을 통해 보내려면 다른 -a 옵션을 추가하여 출력 인코딩 파일을 ASCII 형식으로 만들어야 합니다.

pgp -ea 파일 ID

여러 수신자를 위한 메시지 인코딩

이메일을 암호화하여 여러 수신자에게 보내야 한다고 가정해 보겠습니다. 이 경우 다음과 같이 합시다.

pgp -ea 파일 id1 id2 id3

메시지 서명 방법

문서에 서명하면 수신자는 해당 텍스트가 발신자가 실제로 작성했으며 메시지가 변경되지 않았음을 확인할 수 있습니다. 문서에 서명하려면 개인 키를 사용해야 합니다.

pgp -s 파일 ID

secring.pgp에 개인 키가 여러 개인 경우 ID를 사용하여 그 중 하나를 선택할 수 있습니다. 이 명령은 PGP가 파일을 압축하려고 하기 때문에 ASCII 텍스트가 아닌 파일을 만듭니다. 반면에 파일에 서명하고 읽을 수 있는 텍스트를 남기고 마지막에 서명을 하려는 경우 절차는 다음과 같습니다.

pgp -sta 파일

이 마지막 명령은 PGP를 사용하지 않고도 읽을 수 있는 전자 메일에 서명하는 데 매우 유용합니다. 또한 이러한 메시지는 서명을 확인할 필요가 없는 사람도 읽을 수 있습니다.

또는 문서에 서명한 후 다음 명령으로 인코딩할 수 있습니다.

pgp -es 파일 recipient_id my_id

파일은 하위 문자열 "recipient_id"로 식별되는 공개 키를 사용하여 인코딩되므로 이 키만 파일을 디코딩할 수 있습니다. 그런 다음 세트에 여러 개의 키가 있으므로 "my_identifier" 문자열로 개인 키를 식별합니다. 그렇더라도 -a 옵션을 사용하여 ASCII 파일을 만들 수 있습니다.

복호화

파일을 해독하거나 서명을 확인하려면 다음 명령을 사용하십시오.

pgp 입력 파일 [-o 출력 파일]

기본적으로 입력 파일의 확장자는 .pgp로 간주됩니다. 디코딩 결과로 생성되는 파일의 이름은 선택적 매개변수입니다. 출력 파일이 지정되지 않은 경우 해독된 파일은 .pgp 확장자가 없는 input_file로 저장됩니다.

저장하지 않고 복호화된 파일을 볼 수도 있습니다.



관련 기사: