Encryption de fichiers à l'aide de la paire de clés GPG dans Linux

Encryption de fichiers à l'aide de la paire de clés GPG dans Linux

Le cryptage de fichiers de base GPG n'est pas nécessaire à la clé publique / privée. Mais pour rendre un fichier crypté plus sécurisé, vous pouvez utiliser des algorithmes RSA / DSA. Ces algorithmes génèrent des clés publiques et privées pour chiffrer le fichier.

Cet article vous aidera à effectuer les trois tâches pour le cryptage de fichiers à l'aide de la paire de clés GPG dans Linux.

  • Créer une paire de clés
  • Crypter / décrypter le fichier localement pour le même compte utilisateur.
  • Crypter le fichier pour un autre utilisateur.
  • Décrypter le fichier des autres utilisateurs.

Étape 1: Créer une paire de clés GPG

La toute première étape consiste à générer une paire de clés. Utilisez la commande suivante pour générer une paire de clés GPG.

# gpg --ge-key 

Sortir:

gpg (gnupg) 1.4.5; Copyright (c) 2006 Free Software Foundation, Inc. Ce programme est livré avec absolument aucune garantie. Il s'agit d'un logiciel gratuit, et vous êtes invité à le redistribuer dans certaines conditions. Voir la copie du fichier pour plus de détails. Veuillez sélectionner le type de clé que vous souhaitez: (1) DSA et Elgamal (par défaut) (2) DSA (signe uniquement) (5) RSA (signe uniquement) Votre sélection? DSA Keypair aura 1024 bits. Les clés ELG-E peuvent se situer entre 1024 et 4096 bits de long. Quelle clés voulez-vous? (2048) Les clés demandés sont 2048 bits Veuillez spécifier la durée de la touche. 0 = la clé n'expire pas = la clé expire en n jours w = la clé expire en n semaines m = la clé expire en n mois y = la clé expire dans n ans? (0) La clé n'expire pas du tout? (O / N) Y Vous avez besoin d'un ID utilisateur pour identifier votre clé; Le logiciel construit l'ID utilisateur à partir du vrai nom, commentaire et adresse e-mail dans ce formulaire: "Heinrich Heine (der Dichter)" Nom réel: Adresse e-mail Rahul Kumar: [Protégé par e-mail] Comment : "Rahul Kumar (Linux System Admin)" Change (n) ame, (c) omment, (e) courrier ou (o) kay / (q) uit? o Vous avez besoin d'une phrase de passe pour protéger votre clé secrète. Nous devons générer beaucoup d'octets aléatoires. C'est une bonne idée d'effectuer une autre action (tapez sur le clavier, déplacer la souris, utiliser les disques) pendant la génération principale; Cela donne au générateur de nombres aléatoires une meilleure chance de gagner suffisamment d'entropie. ++++++++++++++++++++… +++++++++++++++.++++++++++++++++++++.+++++.+++++.+++++++++++++++++++++++++.+++++.++++++++++++++++++++++++++++++… +++++> +++++… +++++> +++++… ++++++ pas assez d'octets aléatoires disponibles. Veuillez faire un autre travail pour donner au OS une chance de collecter plus d'entropie! (Besoin de 284 octets de plus) Nous devons générer beaucoup d'octets aléatoires. C'est une bonne idée d'effectuer une autre action (tapez sur le clavier, déplacer la souris, utiliser les disques) pendant la génération principale; Cela donne au générateur de nombres aléatoires une meilleure chance de gagner suffisamment d'entropie. +++++… +++++.++++++++++… ++++++++++.++++++++++… +++++++++++… +++++++++++++++.+++++… +++++.++++++++++.+++++.++++++++++.++++++++++… +++++++++++++++++++++++++++++++++… +++++++++++++++.> +++++>+++++.+++++… +++++ ^^^ gpg: / root /.GNUPG / Trustdb.GPG: TrustDB a créé GPG: clé 2AE39E50 marquée comme une clé publique et secrète finalement fiable créée et signée. GPG: Vérification du TrustDB GPG: 3 marginaux (s) nécessaires, 1 Complete (s) nécessaire, PGP Trust Model GPG: profondeur: 0 VALIDE: 1 Signé: 0 Trust: 0-, 0q, 0n, 0m, 0f, 1U pub Pub 1024d / 2ae39e50 2013-03-14 Key Emprint = 0d89 4697 E22A A6CC 3017 5EA1 0389 ED6D 2AE3 9E50 UID RAHUL KUMAR (Linux System Admin) Sub 2048G / 9102AC9C 2013-03-14 

Étape 2: Fichier de crypte / décrypter l'utilisateur actuel

Crypter le fichier pour un seul utilisateur. Personne ne peut décrypter ce fichier.

# gpg --encrypt - récipiendaire 'Rahul Kumar' tecadmin.SMS 

-destinataire Le nom doit être le même que celui utilisé dans la génération de clés. La commande ci-dessus générera automatiquement un fichier chiffré nommé Tecadmin.SMS.GPG

Décrypter votre propre fichier Tecadmin.SMS.GPG

# gpg --output tecadmin2.txt - Decrypt tecadmin.SMS.GPG 

-sortir ou -o est utilisé pour spécifier le nom du fichier de sortie. La commande ci-dessus provoquera une phrase de passe utilisée dans la paire de clés.

Étape 3: crypter le fichier pour un autre utilisateur

Utilisez les étapes n ° 1 pour générer un fichier chiffré. Partagez enfin votre clé publique et votre fichier crypté (Tecadmin.SMS.gpg) avec d'autres utilisateurs. Pour exporter votre clé publique Utilisez la commande suivante.

# gpg - armor --output pubkey.txt --export 'Rahul Kumar' 

Vérifiez votre clé publique. Ça devrait être comme ci-dessous

# chat pubkey.TXT ----- Démarrer Bloc de clé publique PGP ----- Version: GNUPG V1.4.5 (GNU/Linux) mQGiBFFBPwsRBADWAxKxCxLsZ1ZJ512auBkEw51HlF5+k18Yp1giOqIYtbRUPVeq Y5o5knVKjlJDlVA0/rGh18fbKgubjZl1PL1R+tT0bMIDIs5+hg+S60nSlxBGOhYz 8h+nuY4GbOMdG0V4DJwgpOg7Haywljs0epYPtcdroRIrLg8owjcpYtIm1wCgl75F XP6XU/CPJJoZp7DrC2Ukrg8EALra/Rwk5MXi3G8rT3dq1rX0wMmFPh+A1osnYIlM RaaNGi28MdTGv/61pMz6ItPgBTglp6hzkRyixIuBXxqkwP8489o2MwzzwVbAUjUb i8/U4Y3eW1jii8WBZydUn+MaMx4sKSnYXjoIHvRsiDhnIWvVUdbaeet0wOdlLj/X +xl/BACl0xykv21zpMUXnKIadM2DeD6esMHtijzJYBfg6tgQmwjbFMtLsiPk0GdG RCYQ0vTiSn0m78dcqsQjvfTSzd0kFnOvSkC3kNf/+cqY9ZHnin4J55LfI1m0yHhB Ybm2zutx9f6+RB7Ariuhok9BXPVd5cPf5lO6DxmIF2qAjk83nLQ8UmFodWwgS3Vt YXIgKExpbnV4IFN5c3RlbSBBZG1pbikgPHJhaHVsLmt1bWFyMTA5OUBnbWFpbC5j b20+iGAEExECACAFAlFBPwsCGwMGCwkIBwMCBBUCCAMEFgIDAQIeAQIXgAAKCRAD ie1tKuOeUJUaAJ0TKvkx1qiJxlAssDkzC+1mElhBJQCgg6tm4u5NCUAbuFosG0Ix Y34YJ1C5Ag0EUUE/EBAIAJfBCnfQI+/Oy2dLt9RdfsarK0FcsFTFRdiAWEsBoI8lwPDNamXAqAnGqdZwiVzx26SOmLbveooZmzYGZJV8ouXLSTidpNjoFWyO45XH4Ok8 3b+lJy/JcOSRLBQWrAUaLs46KTWkd0AM+ilegfWrNkcjIbgr7WY64jk640NffRBO bb/fj+ILpM4keV+8EigC5xWerjC2YR8mnI6P8ylGzeuUitNHToBSf6m3RBEpQxvk AcKat7BpqJ4cz1+4ACT8RxFL7dAAnnhpbjkM4VHqSjQuf483bVa7dVYZdOA/Ys68 1h9LBBRDbpSl7UPy9s+BRpuTUq8lk69yn6tb63TWATcAAwUH/i7wnh4Vx/0HBYWo 8AjY3iqaIjTW63H70PXKwn7yxLJW2xqSQ2Sre9h9J/arZUwerky3tS3xdcEEGTSP oXgeg2passygEAnlGUEws2BZ+3XVbSVhh+vMmqOMwz1J1GUKTOWH5vVCsfYdMmb/ 4GnxV2iAKeskPRwZFHujaHA0tvlGtRXjFXqxiBuSZjgv0W93sbZQamArCYaJtwT0 2ZgrrUAVEs8JMTbSfrQEmXpfhk2mFcrf2ocAC6LwxMYZESDW6YhlY+1utEqpN6al Mefh1g42JK2g4OV42iP7op0JeQp6emJFywumlTrnihycRXEElxur+23NSLQpeNaw M6gUQPeISQQYEQIACQUCUUE/EAIbDAAKCRADie1tKuOeUB+VAJ9e8PprKcX3qvnW rU8MhhXMB/ G0PQCFEHVC8UWR / TLTHYU5PJZCETCSX / E = = K3YQ ----- END PGP Bloc de clé publique PGP----- 

Étape 4: Décrypter le fichier des autres utilisateurs.

Pour décrypter le fichier des autres utilisateurs, il exigeait une clé publique de cet utilisateur. Importez cette clé publique sur votre compte en utilisant la commande ci-dessous. Par exemple, les autres utilisateurs du fichier public sont autrespub.SMS

# GPG - Import OtherPub.SMS 

Assurez-vous que le fichier a été importé avec succès en utilisant la commande ci-dessous.

# gpg - list-keys 

La commande ci-dessus affichera toute la clé publique de votre compte. Assurez-vous que la clé publique des autres utilisateurs existe également là-bas.

Vous pouvez maintenant décrypter le fichier des autres utilisateurs à l'aide de la commande ci-dessous

# gpg --output autreUserfile.txt autre userfile.SMS.GPG 

Merci pour lire cet article. Lisez notre prochain article pour déposer le chiffrement à l'aide de la ligne de commande GPG.