windows系統請安裝gpg4win,mac os 安裝gpgtools
安裝好後建立乙個新的公私鑰匙對(key pair)
gpg --gen-key
按提示一步步做到最後,注意*千萬*不要忘記或洩漏我們的私匙(passphrase)!
我們假定最後的使用者資訊為:
you selected this user-id:
"sb(sbsb.) "
建立乙個撤銷證書(revocation certification)並做好備份
$ gpg --output sb_gpg_revoke.asc --armor --gen-revoke [email protected]
將這份證書(sb_gpg_revoke.asc)儲存/備份到安全的位置。
注意在任何時刻我們都可以使用
$ gpg --list-key
檢視當前可用的key
匯出公匙
$ gpg --output sb_gpg_asc.gpg --armor --export [email protected]
注意這個公匙檔案(somebody_gpg_asc.gpg)是需要和別人交換發給別人使用的。我們也可以將此證書傳送到某些知名的伺服器。
請參見相關文件
現在我們假定需要將檔案testfile.txt傳送到使用者 [email protected]
這裡簡單的介紹一下pgp的建立過程。
a) 使用者a獲取使用者b的公匙檔案,並匯入改公匙
b) 使用者a簽名使用者b的公匙檔案。
c) 使用者a通過使用者b的公匙加密檔案f,並將加密過後的檔案f.asc傳送給使用者b
d) 使用者c獲取到檔案f.asc,並通過自己的私匙解密檔案f.asc並還原為檔案f
公匙雖然是公開的,但目前理論上絕對是安全的。其基本原理為任意乙個合數都可以分解為多個質數的乘積。比如
8 = 2*2*2
14 = 2*7
但乙個數很小的時候我們能很快發現這些互質的數(eg: 39 = 13 * 3),但當這個數很大的時候卻很難找到這些互質的數了,如:
995757614766768701903 = 13757413 * 72379713741731
已經基本不可能退出這兩個互質的數(不一定是真正的質數,這裡僅為做乙個簡單的演示)了。實際我們採用的數字通常為1024-bit
這樣產生的結果即使在目前最快的計算機上計算,至少也需要幾千年的時間才可能得出最終的結果。
匯入[email protected]的公匙。
$ gpg --import anotherone_gpg_asc.gpg
可以通過
$ gpg --list-key
驗證是否匯入成功
簽名該公匙檔案
$ gpg --edit-key [email protected]
$ # fpr
$ sign
# 按要求輸入相關簽名資訊。
$ # check
$ write
通過使用者[email protected]的公匙加密需要傳送的檔案testfile.txt
$ gpg --armor --encrypt testfile.txt
得到檔案testfile.txt.asc,將此檔案傳送到需要接收方。
使用者收到檔案testfile.txt.asc後,利用自己的私匙解密該檔案
$ gpg --decrypt testfile.txt.asc
得到檔案testfile.txt
注:測試通過的情況多出了兩步,即使用者[email protected]也匯入了[email protected]的公匙並做了數字簽名。
使用GnuPG為資料保駕護航
資料保護可以通過不現的軟體使用不同的方法來實現,例如在網路上的資料傳輸我們可以通過ssl的加密來實現資料的安全性,在郵件傳輸方面我們可以使用pgp或申請證書來保護資料和實現郵件的簽名功能。在以前的文章有有說過windows郵件方面的加密傳輸,通過使用微軟的證書伺服器來實現。具體檔案可參考 url u...
使用GnuPG為資料保駕護航
資料保護可以通過不現的軟體使用不同的方法來實現,例如在網路上的資料傳輸我們可以通過ssl的加密來實現資料的安全性,在郵件傳輸方面我們可以使用pgp或申請證書來保護資料和實現郵件的簽名功能。在以前的文章有有說過windows郵件方面的加密傳輸,通過使用微軟的證書伺服器來實現。具體檔案可參考 url u...
使用type傳送檔案 ALLyeSNO
team freexploit author allyesno date 2005 2 7 g test type 顯示文字檔案的內容。type drive path filename 當然type還有其他用途 g test 的目錄 2005 02 07 21 48 上午 0 mm.exe 1 個檔...