Kompendium PGP - Poradniki szyfrowania i obsługi popularnych narzędzi PGP (2024)
Zbiór poradników dla popularnych narzędzi PGP: GPG4USB (Linux & Windows), GPA (Linux), Kleopatra (Linux & Windows), GPGSuite (macOS), OpenKeyChain (Android) i PGPro (iOS).
Czym jest PGP / OpenPGP #
GnuPG (GPG, GNU Privacy Guard) to otwartoźródłowe oprogramowanie szyfrujące, które służy do bezpiecznej komunikacji End-to-End między dwiema stronami. Umożliwia użytkownikom bezpieczną komunikację, zapewniając narzędzia do szyfrowania i deszyfrowania wiadomości w standardzie OpenPGP (Open Pretty Good Privacy).
OpenPGP wykorzystuje kryptografię klucza publicznego. Aby korzystać z OpenPGP, należy najpierw wygenerować parę kluczy — publiczny i prywatny za pomocą oprogramowania GPG. Następnie możesz udostępnić swój klucz publiczny innym osobom, zachowując klucz prywatny w tajemnicy. Każdy kto posiada klucz publiczny może użyć go do szyfrowania i weryfikowania informacji, które może odszyfrować i podpisywać jedynie posiadacz klucza prywatnego.
Instalacja i konfiguracja #
Podstawowy program GPG działa z linii poleceń lecz istnieją rozmaite nakładki takie jak GPG4USB, interfejsy graficzne dla różnych systemów operacyjnych. Przenośny program GPG4USB jest wieloplatformowy i łatwy w obsłudze lecz nie jest już rozwijany i nieaktualną wersję GPG posiada. W systemie Whonix-Workstation dostępne jest narzędzie GNU Privacy Assistant (GPA). System Tails od wersji 5.0 posiada narzędzie Kleopatra, znane również z pakietu Gpg4win dla systemów Windows.
- Instalacja GPG4USB (Linux & Windows)
- Instalacja GNU Privacy Assistant (Linux)
- Instalacja Kleopatra (Linux)
- Instalacja Kleopatra (Windows)
- Instalacja GPG Suite (macOS)
- Instalacja OpenKeychain (Android)
- Instalacja PGPro (iOS)
Generowanie kluczy #
Użytkownik generuje parę kluczy, klucz publiczny i klucz prywatny. Klucz publiczny jest udostępniany innym, podczas gdy klucz prywatny jest utrzymywany w tajemnicy. Przechowywany jest w plikach programu GPG, dlatego zalecane jest szyfrowanie systemu operacyjnego.
- Generowanie kluczy w GPG4USB (Linux & Windows)
- Generowanie kluczy w GNU Privacy Assistant (Linux)
- Generowanie kluczy w Kleopatra (Linux)
- Generowanie kluczy w Kleopatra (Windows)
- Generowanie kluczy w GPG Suite (macOS)
- Generowanie kluczy w OpenKeychain (Android)
- Generowanie kluczy w PGPro (iOS)
Kopia zapasowa klucza prywatnego #
Kopię zapasową klucza prywatnego należy zaszyfrować programem VeraCrypt lub TrueCrypt i umieścić na nośniku zewnętrznym dla ochrony przed utratą danych.
- Kopia zapasowa klucza prywatnego w GPG4USB (Linux & Windows)
- Kopia zapasowa klucza prywatnego w GNU Privacy Assistant (Linux)
- Kopia zapasowa klucza prywatnego w Kleopatra (Linux)
- Kopia zapasowa klucza prywatnego w Kleopatra (Windows)
- Kopia zapasowa klucza prywatnego w GPG Suite (macOS)
- Kopia zapasowa klucza prywatnego w OpenKeychain (Android)
- Kopia zapasowa klucza prywatnego w PGPro (iOS)
Importowanie kluczy publicznych #
Importowanie kluczy publicznych innych użytkowników dla szyfrowania wiadomości i weryfikowania cyfrowych podpisów.
- Importowanie kluczy w GPG4USB (Linux & Windows)
- Importowanie kluczy w GNU Privacy Assistant (Linux)
- Importowanie kluczy w Kleopatra (Linux)
- Importowanie kluczy w Kleopatra (Windows)
- Importowanie kluczy w GPG Suite (macOS)
- Importowanie kluczy w OpenKeychain (Android)
- Importowanie kluczy w PGPro (iOS)
Szyfrowanie wiadomości #
Nadawca używa klucza publicznego odbiorcy do zaszyfrowania wiadomości. Gwarantuje to, że jedynie zamierzony odbiorca może odszyfrować wiadomość.
- Szyfrowanie wiadomości w GPG4USB (Linux & Windows)
- Szyfrowanie wiadomości w GNU Privacy Assistant (Linux)
- Szyfrowanie wiadomości w Kleopatra (Linux)
- Szyfrowanie wiadomości w Kleopatra (Windows)
- Szyfrowanie wiadomości w GPG Suite (macOS)
- Szyfrowanie wiadomości w OpenKeychain (Android)
- Szyfrowanie wiadomości w PGPro (iOS)
Deszyfrowanie wiadomości #
Odbiorca używa swojego klucza prywatnego do odszyfrowania zaszyfrowanej wiadomości. Cytując jej fragment w odpowiedzi potwierdza posiadanie dostępu do klucza prywatnego.
- Deszyfrowanie wiadomości w GPG4USB (Linux & Windows)
- Deszyfrowanie wiadomości w GNU Privacy Assistant (Linux)
- Deszyfrowanie wiadomości w Kleopatra (Linux)
- Deszyfrowanie wiadomości w Kleopatra (Windows)
- Deszyfrowanie wiadomości w GPG Suite (macOS)
- Deszyfrowanie wiadomości w OpenKeychain (Android)
- Deszyfrowanie wiadomości w PGPro (iOS)
Podpisywanie wiadomości #
Nadawca może użyć swojego klucza prywatnego do podpisu cyfrowego wiadomości. Podpis działa jako dowód, że wiadomość została napisana przez właściciela klucza.
- Podpisywanie wiadomości w GPG4USB (Linux & Windows)
- Podpisywanie wiadomości w GNU Privacy Assistant (Linux)
- Podpisywanie wiadomości w Kleopatra (Linux)
- Podpisywanie wiadomości w Kleopatra (Windows)
- Podpisywanie wiadomości w GPG Suite (macOS)
- Podpisywanie wiadomości w OpenKeychain (Android)
- Podpisywanie wiadomości w PGPro (iOS)
Weryfikowanie wiadomości #
Po otrzymaniu podpisanej wiadomości odbiorca może użyć klucza publicznego nadawcy, aby zweryfikować podpis cyfrowy wiadomości. Prawidłowy podpis dowodzi, że wiadomość została wysłana przez nadawcę i nie została zmieniona. Najmniejsza zmiana w oryginalnej wiadomości, nawet o jeden znak, spowoduje niepowodzenie procesu weryfikacji.
- Weryfikowanie wiadomości w GPG4USB (Linux & Windows)
- Weryfikowanie wiadomości w GNU Privacy Assistant (Linux)
- Weryfikowanie wiadomości w Kleopatra (Linux)
- Weryfikowanie wiadomości w Kleopatra (Windows)
- Weryfikowanie wiadomości w GPG Suite (macOS)
- Weryfikowanie wiadomości w OpenKeychain (Android)
- Weryfikowanie wiadomości w PGPro (iOS)