Конечно в повседневной жизни мало кто этим пользуется, но конечно бывают и такие случаи
когда надо передать какую-либо важную информацию, письмом или же файлом, или же просто
держать на своем винте важные документы, ни опасаясь что их кто-либо прочитает.
Тут я не буду описывать теорию,так как ее в интеренет довольно много, опишу лишь процесс с практической стороны.
1. Создание ключей.
Для Ubuntu есть довольно удобная графическая программа Seahorse, под Кеды есть kgpg(Руководство Kgpg ru), также всегда можно использовать консольную программу GnuPG.
Расмотрим несколько вариантов создания ключа при помощи Seahorse и консольной программой gpg.
далее ...
Для Ubuntu: Меню - Стандартное - Пароли и ключи шифрования
запускаеться Seahorse - Файл - Создать (Cntr +N)
Для шифрования нам нужен ключ PGP, если есть желания то можно изменить параметры по-умолчанию, такие как срок действия,тип шифрования,количество бит(прочность ключа).
Еще важное это хороший пароль - длинный и сложный или парольная фраза – будет легче запомнить, тут еще следует понимать при простом и слабом пароле ключ PGP ни чего ни стоит.
При помощи GnuPG: работаем в консоли, для создания ключа просто запустите gpg --gen-key. Если вы запускаете это в первый раз, то будут лишь созданы некоторые директории. Запустите ещё раз для создания ключей:
$ gpg --gen-key
gpg (GnuPG) 1.4.9; Copyright (C) 2008 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Выберите тип ключа:
(1) DSA и ElGamal (по умолчанию)
(2) DSA (только для подписи)
(5) RSA (только для подписи)
Ваш выбор (?-подробнее)
Здесь предлагается выбрать тип ключа, который хотим мы использывать.
По умолчанию идет (тип 1) что подходит для большинство пользователей, то есть DSA и ElGamal.
Затем вводим размер ключа, конечно чем больше, тем лучше, но не используйте с DSA/ElGamal ключами больше чем 2048. Вполне нормальным размером считается 1024, этого более чем достаточно.
После выбора размера, у вас запросят "срок годности" ключа. В данном случае наоборот чем меньше, тем лучше, но большинство пользователей предпочитают не лимитированный срок годности ключа, или в крайнем случае, что-то вроде 1-2 лет.
$ Какой размер ключа Вам необходим? (2048) 1024
Запрашиваемый размер ключа 1024 бит
Выберите срок действия ключа.
0 = без ограничения срока действительности
= срок действительности n дней
w = срок действительности n недель
m = срок действительности n месяцев
y = срок действительности n лет
Ключ действителен до? (0) 2y // 2 года
Ключ действителен до: Сбт 14 Апр 2012 13:53:39 EEST
Все верно? (y/N) y
Если вы собираетесь пользоваться своим открытым ключом, передовать другому человеку(кам), необходимо ввести свою реальную пользовательскую информацию.
$ Для идентификации Вашего ключа необходим User ID
Программа создаст его из Вашего имени, комментария и адреса e-mail в виде:
"Baba Yaga (pensioner) "
Ваше настоящее имя: ceval
Email-адрес: xxxxx@xxxxxx
Комментарий:
Вы выбрали следующий User ID:
"ceval '<'xxxxxxx@xxxxxxxx'>'"
Сменить (N)Имя, (C)Комментарий, (E)email-адрес или (O)Принять/(Q)Выход? O
O
Далее задаем пароль для ключа.
$ gpg: ключ 24BDDAA0 помечен как абсолютно доверяемый.
открытый и закрытый ключи созданы и подписаны.
gpg: проверка таблицы доверий
gpg: 3 ограниченных необходимо, 1 выполненных необходимо, PGP модель доверия
gpg: глубина: 0 корректных: 2 подписанных: 0 доверия: 0-, 0q, 0n, 0m, 0f, 2u
gpg: срок следующей проверки таблицы доверий 2011-04-14
pub 1024D/24BDDAA0 2010-04-17 [годен до: 2012-04-16]
Отпечаток ключа = 1BAB A571 5F26 2EBE 7AC5 AB89 8208 9BEE 22BD DAA1
uid ceval <'xxxxx@xxxxxxx'>
sub 1024g/05E53550 2010-04-17 [годен до: 2012-04-16]
Создание аннулирующего сертификата
После генерации ключей ЖЕЛАТЕЛЬНО создать сертификат аннулирования, что позволит вам аннулировать ваш ключ в случае его потери или кто-то узнает пароль.
Команда gpg --list-keys перечисляет ключи в нашей открытой схеме, понадобится для просмотра ID вашего ключа, при создании аннулирующего сертификата.
$ gpg --list-keys
------------------------------
pub 1024D/22BDDAA1 2010-04-17 [годен до: 2012-04-16]
uid ceval
sub 1024g/05E59500 2010-04-17 [годен до: 2012-04-16]
Создаем сам аннулирующий сертификат:
$ gpg --output revoke.asc --gen-revoke 22BDDAA1
sec 1024D/22BDDAA1 2010-04-17 ceval
Создать сертификат отзыва данного ключа? (y/N) y
Укажите причину отзыва:
0 = Без указания причины
1 = Ключ был скомпрометирован
2 = Ключ заменён другим
3 = Ключ больше не используется
Q = Отмена
(Возможно Вы хотите выбрать здесь 1)
Ваше решение (?-подробнее)?
Продолжения следует :), немного занят допишу чуть пожже