Cifrado de archivo usando el par de claves GPG en Linux
- 3452
- 557
- Adriana Tórrez
El cifrado de archivos básico GPG no requerirá la clave pública/privada. Pero para hacer que un archivo encriptado sea más seguro, puede usar algoritmos RSA/DSA. Estos algoritmos generan claves públicas y privadas para cifrar el archivo.
Este artículo lo ayudará a hacer las siguientes tres tareas para el cifrado de archivos utilizando el par de claves GPG en Linux.
- Crear un par de claves
- Archivo encrypt/decrypt localmente para la misma cuenta de usuario.
- Cifrar archivo para otro usuario.
- Descifrar el archivo de otros usuarios.
Paso 1: Crear un par de claves GPG
El primer paso es generar un par de claves. Use el siguiente comando para generar un par de teclas GPG.
# GPG-Gen-Key
Producción:
GPG (Gnupg) 1.4.5; Copyright (c) 2006 Free Software Foundation, Inc. Este programa viene con absolutamente ninguna garantía. Este es un software gratuito, y puede redistribuirlo bajo ciertas condiciones. Consulte el archivo copiando para más detalles. Seleccione qué tipo de clave desea: (1) DSA y Elgamal (predeterminado) (2) DSA (solo firmar) (5) RSA (solo firmar) Su selección? DSA KEYPAIR tendrá 1024 bits. Las teclas ELG-E pueden tener entre 1024 y 4096 bits de largo. ¿Qué tecla quieres?? (2048) La tecla de tecla solicitada es 2048 bits, especifique cuánto tiempo debe ser válido la clave. 0 = La clave no caduca = La clave expira en n días w = la clave expira en n semanas m = la clave expira en n meses y = la clave expira en n años la tecla es válida para? (0) La clave no caduca en absoluto es esta correcta? (y/n) y necesita una identificación de usuario para identificar su clave; El software construye la ID de usuario del nombre real, el comentario y la dirección de correo electrónico de este formulario: "Heinrich Heine (der Dichter)" Nombre real: Dirección de correo electrónico de Rahul Kumar: [Correo electrónico protegido] Comentario: Sistema Linux Administrador Seleccionó este ID de usuario : "Rahul Kumar (administrador del sistema Linux)" Cambio (n) ame, (c) ommento, (e) correo o (o) kay/(q) uit? o Necesita una frase de pases para proteger su clave secreta. Necesitamos generar muchos bytes aleatorios. Es una buena idea realizar alguna otra acción (escriba en el teclado, mueva el mouse, utilice los discos) durante la generación principal; Esto le da al generador de números aleatorios una mejor oportunidad de ganar suficiente entropía. ++++++++++++++++++++… +++++++++++++++.++++++++++++++++++++.+++++.+++++.+++++++++++++++++++++++++.+++++.++++++++++++++++++++++++++++++... ++++++++++++ ... ++++++++++++ ... ++++++ No hay suficientes bytes aleatorios disponibles. Haga algún otro trabajo para darle al sistema operativo la oportunidad de recolectar más entropía! (Necesita 284 bytes más) Necesitamos generar muchos bytes aleatorios. Es una buena idea realizar alguna otra acción (escriba en el teclado, mueva el mouse, utilice los discos) durante la generación principal; Esto le da al generador de números aleatorios una mejor oportunidad de ganar suficiente entropía. +++++… +++++.++++++++++… ++++++++++.++++++++++... ++++++++++++ .. +++++++++++++++.+++++… +++++.++++++++++.+++++.++++++++++.++++++++++... ++++++++++++++++++++++++++++++++++++++++ ... +++++>++++++++++.> +++++>+++++.+++++… +++++ ^^^ gpg: /root /.Gnupg/Trustdb.GPG: TrustDB creado GPG: clave 2AE39E50 marcada como finalmente confiable Key Public and Secret Key creada y firmada. GPG: Verificación del gpg de confianza de confianza: 3 marginales necesarios, 1 completo 1024D/2AE39E50 2013-03-03-14 Huella digital clave = 0D89 4697 E22A A6CC 3017 5EA1 0389 ED6D 2AE3 9E50 UID RAHUL KUMAR (Linux System Admin) Sub 2048G/9102AC9C 2013-03-14
Paso 2: Usuario actual de Cicrypt/Decrypt File Actual
Cifrar el archivo solo para un solo usuario. Nadie puede descifrar este archivo.
# GPG --Crypt - -Recipiente 'Rahul Kumar' Tecadmin.TXT
-recipiente el nombre debe ser el mismo que se usa en la generación de claves. El comando anterior generará automáticamente un archivo cifrado llamado Tecadmin.TXT.gpg
Descifrar su propio archivo tecadmin.TXT.gpg
# GPG --output tecadmin2.txt --decrypt tecadmin.TXT.gpg
-producción o -O se usa para especificar el nombre del archivo de salida. El comando anterior solicitará la frase de pases utilizada en el par de claves.
Paso 3: Cifrar archivo para otro usuario
Utilice los pasos #1 para generar un archivo encriptado. Finalmente, comparta su clave pública y el archivo encriptado (Tecadmin.TXT.GPG) con otros usuarios. Para exportar su clave pública, use el siguiente comando.
# gpg --armor --output pubkey.txt --export 'Rahul Kumar'
Revise su clave pública. Debería ser como abajo
# Cat PubKey.txt ----- BEGIN PGP Public Key Block ----- Versión: Gnupg V1.4.5 (GNU/Linux) mQGiBFFBPwsRBADWAxKxCxLsZ1ZJ512auBkEw51HlF5+k18Yp1giOqIYtbRUPVeq Y5o5knVKjlJDlVA0/rGh18fbKgubjZl1PL1R+tT0bMIDIs5+hg+S60nSlxBGOhYz 8h+nuY4GbOMdG0V4DJwgpOg7Haywljs0epYPtcdroRIrLg8owjcpYtIm1wCgl75F XP6XU/CPJJoZp7DrC2Ukrg8EALra/Rwk5MXi3G8rT3dq1rX0wMmFPh+A1osnYIlM RaaNGi28MdTGv/61pMz6ItPgBTglp6hzkRyixIuBXxqkwP8489o2MwzzwVbAUjUb i8/U4Y3eW1jii8WBZydUn+MaMx4sKSnYXjoIHvRsiDhnIWvVUdbaeet0wOdlLj/X +xl/BACl0xykv21zpMUXnKIadM2DeD6esMHtijzJYBfg6tgQmwjbFMtLsiPk0GdG RCYQ0vTiSn0m78dcqsQjvfTSzd0kFnOvSkC3kNf/+cqY9ZHnin4J55LfI1m0yHhB Ybm2zutx9f6+RB7Ariuhok9BXPVd5cPf5lO6DxmIF2qAjk83nLQ8UmFodWwgS3Vt YXIgKExpbnV4IFN5c3RlbSBBZG1pbikgPHJhaHVsLmt1bWFyMTA5OUBnbWFpbC5j b20+iGAEExECACAFAlFBPwsCGwMGCwkIBwMCBBUCCAMEFgIDAQIeAQIXgAAKCRAD ie1tKuOeUJUaAJ0TKvkx1qiJxlAssDkzC+1mElhBJQCgg6tm4u5NCUAbuFosG0Ix Y34YJ1C5Ag0EUUE/EBAIAJfBCnfQI+/Oy2dLt9RdfsarK0FcsFTFRdiAWEsBoI8lwPDNamXAqAnGqdZwiVzx26SOmLbveooZmzYGZJV8ouXLSTidpNjoFWyO45XH4Ok8 3b+lJy/JcOSRLBQWrAUaLs46KTWkd0AM+ilegfWrNkcjIbgr7WY64jk640NffRBO bb/fj+ILpM4keV+8EigC5xWerjC2YR8mnI6P8ylGzeuUitNHToBSf6m3RBEpQxvk AcKat7BpqJ4cz1+4ACT8RxFL7dAAnnhpbjkM4VHqSjQuf483bVa7dVYZdOA/Ys68 1h9LBBRDbpSl7UPy9s+BRpuTUq8lk69yn6tb63TWATcAAwUH/i7wnh4Vx/0HBYWo 8AjY3iqaIjTW63H70PXKwn7yxLJW2xqSQ2Sre9h9J/arZUwerky3tS3xdcEEGTSP oXgeg2passygEAnlGUEws2BZ+3XVbSVhh+vMmqOMwz1J1GUKTOWH5vVCsfYdMmb/ 4GnxV2iAKeskPRwZFHujaHA0tvlGtRXjFXqxiBuSZjgv0W93sbZQamArCYaJtwT0 2ZgrrUAVEs8JMTbSfrQEmXpfhk2mFcrf2ocAC6LwxMYZESDW6YhlY+1utEqpN6al Mefh1g42JK2g4OV42iP7op0JeQp6emJFywumlTrnihycRXEElxur+23NSLQpeNaw M6gUQPeISQQYEQIACQUCUUE/EAIbDAAKCRADie1tKuOeUB+VAJ9e8PprKcX3qvnW rU8MhhXMB/ G0PQCFEHVC8UWR/TLTHYU5PJZCETCSX/E = = K3YQ ----- Bloque de claves públicas PGP FIN PGP-----
Paso 4: descifrar el archivo de otros usuarios.
Para descifrar el archivo de otros usuarios, requirió la clave pública de ese usuario. Importar esa clave pública a su cuenta utilizando el siguiente comando. Por ejemplo, otros usuarios de archivo público es otro.TXT
# GPG -Import Otropub.TXT
Asegúrese de que el archivo se haya importado con éxito utilizando el siguiente comando.
# GPG-Lista de listas
El comando anterior mostrará toda la clave pública en su cuenta. Asegúrese de que la clave pública de otros usuarios también existan allí.
Ahora puede descifrar el archivo de otros usuarios utilizando el siguiente comando
# GPG --Output OtheruserFile.txt othuserfile.TXT.gpg
Gracias por leer este artículo. Lea nuestro próximo artículo para archivar cifrado utilizando la línea de comandos GPG.