Cebulka Blog

Kompendium PGP - Poradniki szyfrowania i obsługi popularnych narzędzi PGP (2024)

Zbiór poradników dla popularnych narzędzi PGP: GPG4USB (Linux & Windows), GPA (Linux), Kleopatra (Linux & Windows), GPGSuite (macOS), OpenKeyChain (Android) i PGPro (iOS).

Czym jest PGP / OpenPGP #

GnuPG (GPG, GNU Privacy Guard) to otwartoźródłowe oprogramowanie szyfrujące, które służy do bezpiecznej komunikacji End-to-End między dwiema stronami. Umożliwia użytkownikom bezpieczną komunikację, zapewniając narzędzia do szyfrowania i deszyfrowania wiadomości w standardzie OpenPGP (Open Pretty Good Privacy).

OpenPGP wykorzystuje kryptografię klucza publicznego. Aby korzystać z OpenPGP, należy najpierw wygenerować parę kluczy — publiczny i prywatny za pomocą oprogramowania GPG. Następnie możesz udostępnić swój klucz publiczny innym osobom, zachowując klucz prywatny w tajemnicy. Każdy kto posiada klucz publiczny może użyć go do szyfrowania i weryfikowania informacji, które może odszyfrować i podpisywać jedynie posiadacz klucza prywatnego.

Instalacja i konfiguracja #

Podstawowy program GPG działa z linii poleceń lecz istnieją rozmaite nakładki takie jak GPG4USB, interfejsy graficzne dla różnych systemów operacyjnych. Przenośny program GPG4USB jest wieloplatformowy i łatwy w obsłudze lecz nie jest już rozwijany i nieaktualną wersję GPG posiada. W systemie Whonix-Workstation dostępne jest narzędzie GNU Privacy Assistant (GPA). System Tails od wersji 5.0 posiada narzędzie Kleopatra, znane również z pakietu Gpg4win dla systemów Windows.

Generowanie kluczy #

Użytkownik generuje parę kluczy, klucz publiczny i klucz prywatny. Klucz publiczny jest udostępniany innym, podczas gdy klucz prywatny jest utrzymywany w tajemnicy. Przechowywany jest w plikach programu GPG, dlatego zalecane jest szyfrowanie systemu operacyjnego.

Kopia zapasowa klucza prywatnego #

Kopię zapasową klucza prywatnego należy zaszyfrować programem VeraCrypt lub TrueCrypt i umieścić na nośniku zewnętrznym dla ochrony przed utratą danych.

Importowanie kluczy publicznych #

Importowanie kluczy publicznych innych użytkowników dla szyfrowania wiadomości i weryfikowania cyfrowych podpisów.

Szyfrowanie wiadomości #

Nadawca używa klucza publicznego odbiorcy do zaszyfrowania wiadomości. Gwarantuje to, że jedynie zamierzony odbiorca może odszyfrować wiadomość.

Deszyfrowanie wiadomości #

Odbiorca używa swojego klucza prywatnego do odszyfrowania zaszyfrowanej wiadomości. Cytując jej fragment w odpowiedzi potwierdza posiadanie dostępu do klucza prywatnego.

Podpisywanie wiadomości #

Nadawca może użyć swojego klucza prywatnego do podpisu cyfrowego wiadomości. Podpis działa jako dowód, że wiadomość została napisana przez właściciela klucza.

Weryfikowanie wiadomości #

Po otrzymaniu podpisanej wiadomości odbiorca może użyć klucza publicznego nadawcy, aby zweryfikować podpis cyfrowy wiadomości. Prawidłowy podpis dowodzi, że wiadomość została wysłana przez nadawcę i nie została zmieniona. Najmniejsza zmiana w oryginalnej wiadomości, nawet o jeden znak, spowoduje niepowodzenie procesu weryfikacji.

Rozwiązywanie problemów #


Tagi: