110.3 Урок 2
Сертифікат: |
LPIC-1 |
---|---|
Версія: |
5.0 |
Розділ: |
110 Безпека |
Тема: |
110.3 Захист даних за допомогою шифрування |
Урок: |
2 з 2 |
Вступ
У попередньому уроці ми дізналися, як використовувати OpenSSH для шифрування сеансів віддаленого входу, а також будь-якого іншого подальшого обміну інформацією. Можуть бути й інші сценарії, коли вам може знадобитися зашифрувати файли чи електронну пошту, щоб вони безпечно були доставлені одержувачам і не потрапили на сторонні очі. Вам також може знадобитися цифровий підпис цих файлів або повідомлень, щоб запобігти їх фальсифікації.
Чудовим інструментом для таких видів використання є GNU Privacy Guard (він же GnuPG або просто GPG), який є безкоштовною реалізацією з відкритим вихідним кодом пропрієтарної Pretty Good Privacy (PGP). GPG використовує стандарт OpenPGP, як визначено Робочою групою _OpenPGP Internet Engineering Task Force (IETF) у RFC 4880. У цьому уроці ми розглянемо основи GNU Privacy Guard.
Виконання базової конфігурації, використання та відкликання GnuPG
Як і у випадку з SSH, основним механізмом GPG є асиметрична криптографія або криптографія з відкритим ключем. Користувач генерує пару ключів, яка складається з закритого ключа та відкритого ключа. Ключі математично пов’язані таким чином, що те, що зашифровано одним, може бути розшифровано лише іншим з цієї пари. Для успішного спілкування користувач повинен надіслати свій відкритий ключ одержувачу.
Конфігурація та використання GnuPG
Команда для роботи з GPG – gpg
. Ви можете передати їй ряд варіантів для виконання різних завдань. Давайте почнемо з генерації пари ключів для користувача carol
. Для цього ви скористаєтеся командою gpg --gen-key
:
carol@debian:~$ gpg --gen-key gpg (GnuPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. gpg: directory '/home/carol/.gnupg' created gpg: keybox '/home/carol/.gnupg/pubring.kbx' created Note: Use "gpg --full-generate-key" for a full featured key generation dialog. GnuPG needs to construct a user ID to identify your key. Real name: (...)
Після того, як ви повідомите, серед іншого, що каталог конфігурації ~/.gnupg
і ваш публічний ключ ~/.gnugpg/pubring.kbx
створено, gpg
просить вас надати ваше справжнє ім’я та електронну адресу:
(...) Real name: carol Email address: carol@debian You selected this USER-ID: "carol <carol@debian>" Change (N)ame, (E)mail, or (O)kay/(Q)uit?
Якщо ви погоджуєтеся з USER-ID
і натиснете O, вас запитають про пароль (бажано, щоб він був достатньо складним):
┌──────────────────────────────────────────────────────┐ │ Please enter the passphrase to │ │ protect your new key │ │ │ │ Passphrase: │ (...)
Буде відображено кілька останніх повідомлень про створення інших файлів, а також самих ключів, після чого ви завершите процес генерації ключів:
(...) We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. gpg: /home/carol/.gnupg/trustdb.gpg: trustdb created gpg: key 19BBEFD16813034E marked as ultimately trusted gpg: directory '/home/carol/.gnupg/openpgp-revocs.d' created gpg: revocation certificate stored as '/home/carol/.gnupg/openpgp-revocs.d/D18FA0021F644CDAF57FD0F919BBEFD16813034E.rev' public and secret key created and signed. pub rsa3072 2020-07-03 [SC] [expires: 2022-07-03] D18FA0021F644CDAF57FD0F919BBEFD16813034E uid carol <carol@debian> sub rsa3072 2020-07-03 [E] [expires: 2022-07-03]
Тепер ви можете побачити, що знаходиться всередині каталогу ~/.gnupg
(каталог конфігурації GPG):
carol@debian:~/.gnupg$ ls -l total 16 drwx------ 2 carol carol 4096 Jul 3 23:34 openpgp-revocs.d drwx------ 2 carol carol 4096 Jul 3 23:34 private-keys-v1.d -rw-r--r-- 1 carol carol 1962 Jul 3 23:34 pubring.kbx -rw------- 1 carol carol 1240 Jul 3 23:34 trustdb.gpg
Пояснимо призначення кожного файлу:
opengp-revocs.d
-
Тут зберігається сертифікат відкликання, створений разом із парою ключів. Дозволи для цього каталогу досить обмежені, оскільки кожен, хто має доступ до сертифіката, може відкликати ключ (докладніше про відкликання ключа в наступному підрозділі).
private-keys-v1.d
-
Це каталог, у якому зберігаються ваші приватні ключі, тому дозволи є обмежувальними.
pubring.kbx
-
Це ваше сховище публічний ключів. Воно зберігає ваші власні та будь-які інші імпортовані відкриті ключі.
trustdb.gpg
-
База даних довіри. Це пов’язано з концепцією Web of Trust (яка виходить за рамки цього уроку).
Note
|
Поява GnuPG 2.1 принесла деякі значні зміни, наприклад, зникнення файлів |
Після створення вашої пари ключів ви можете переглянути свої відкриті ключі за допомогою команди gpg --list-keys
— яка відобразить вміст вашого сховища публічних ключів:
carol@debian:~/.gnupg$ gpg --list-keys /home/carol/.gnupg/pubring.kbx ------------------------------ pub rsa3072 2020-07-03 [SC] [expires: 2022-07-03] D18FA0021F644CDAF57FD0F919BBEFD16813034E uid [ultimate] carol <carol@debian> sub rsa3072 2020-07-03 [E] [expires: 2022-07-03]
Шістнадцятковий рядок D18FA0021F644CDAF57FD0F919BBEFD16813034E
— це ваш відбиток відкритого ключа.
Note
|
Окрім |
Розповсюдження та відкликання ключів
Тепер, коли у вас є відкритий ключ, вам слід зберегти його (тобто експортувати) у файл, щоб ви могли зробити його доступним для своїх майбутніх одержувачів. Потім вони зможуть використовувати його для шифрування файлів або повідомлень, призначених для вас (оскільки ви єдиний, хто володіє закритим ключем, також тільки ви зможете розшифрувати та прочитати їх). Подібним чином, ваші одержувачі також використовуватимуть його для розшифровки та перевірки ваших зашифрованих або підписаних повідомлень/файлів. Використовуйте команду gpg --export
, за якою слідує USER-ID
і перенаправлення до імені вихідного файлу за вашим вибором:
carol@debian:~/.gnupg$ gpg --export carol > carol.pub.key carol@debian:~/.gnupg$ ls carol.pub.key openpgp-revocs.d private-keys-v1.d pubring.kbx trustdb.gpg
Note
|
Передача опції |
Як уже зазначалося, тепер ви повинні надіслати свій файл відкритого ключа (carol.pub.key
) одержувачу, з яким ви хочете обмінятися інформацією. Наприклад, давайте надішлемо файл відкритого ключа до ina
на віддаленому сервері halof
за допомогою scp
(secure copy):
carol@debian:~/.gnupg$ scp carol.pub.key ina@halof:/home/ina/ Enter passphrase for key '/home/carol/.ssh/id_ecdsa': carol.pub.key 100% 1740 775.8KB/s 00:00 carol@debian:~/.gnupg$
ina
тепер належить carol.pub.key
. Вона використає його для шифрування файлу та надішле його до carol
у наступній секції.
Note
|
Іншим способом розповсюдження відкритих ключів є використання серверів ключів: ви завантажуєте свій відкритий ключ на сервер за допомогою команди |
Давайте завершимо цей розділ обговоренням відкликання ключа. Відкликання ключа слід використовувати, якщо ваші приватні ключі скомпроментовано або вилучено з експлуатації. Першим кроком є створення сертифіката відкликання, передавши gpg
параметр --gen-revoke
, а потім USER-ID
. Ви можете перед --gen-revoke
вказати параметр --output
, а потім вказати ім’я цільового файлу, щоб зберегти отриманий сертифікат у файлі (замість того, щоб він виводився на екран терміналу). Вихідні повідомлення під час процесу відкликання досить зрозумілі:
sonya@debian:~/.gnupg$ gpg --output revocation_file.asc --gen-revoke sonya sec rsa3072/0989EB7E7F9F2066 2020-07-03 sonya <sonya@debian> Create a revocation certificate for this key? (y/N) y Please select the reason for the revocation: 0 = No reason specified 1 = Key has been compromised 2 = Key is superseded 3 = Key is no longer used Q = Cancel (Probably you want to select 1 here) Your decision? 1 Enter an optional description; end it with an empty line: > My laptop was stolen. > Reason for revocation: Key has been compromised My laptop was stolen. Is this okay? (y/N) y ASCII armored output forced. Revocation certificate created. Please move it to a medium which you can hide away; if Mallory gets access to this certificate he can use it to make your key unusable. It is smart to print this certificate and store it away, just in case your media become unreadable. But have some caution: The print system of your machine might store the data and make it available to others!
Сертифікат відкликання збережено у файлі revocation_file.asc
(asc
для формату ASCII):
sonya@debian:~/.gnupg$ ls openpgp-revocs.d private-keys-v1.d pubring.kbx revocation_file.asc trustdb.gpg sonya@debian:~/.gnupg$ cat revocation_file.asc -----BEGIN PGP PUBLIC KEY BLOCK----- Comment: This is a revocation certificate iQHDBCABCgAtFiEEiIVjfDnnpieFi0wvnlcN6yLCeHEFAl8ASx4PHQJzdG9sZW4g bGFwdG9wAAoJEJ5XDesiwnhxT9YMAKkjQiMpo9Uyiy9hyvukPPSrLcmtAGLk4pKS pLZfzA5kxa+HPQwBglAEvfNRR6VMxqXUgUGYC/IAyQQM62oNAcY2PCPrxyJNgVF7 8l4mMZKvW++5ikjZwyg6WWV0+w6oroeo9qruJFjcu752p4T+9gsHVa2r+KRqcPQe aZ65sAvsBJlcsUDZqfWUXg2kQp9mNPCdQuqvDaKRgNCHA1zbzNFzXWVd2X5RgFo5 nY+tUP8ZQA9DTQPBLPcggICmfLopMPZYB2bft5geb2mMi2oNpf9CNPdQkdccimNV aRjqdUP9C89PwTafBQkQiONlsR/dWTFcqprG5KOWQPA7xjeMV8wretdEgsyTxqHp v1iRzwjshiJCKBXXvz7wSmQrJ4OfiMDHeS4ipR0AYdO8QCzmOzmcFQKikGSHGMy1 z/YRlttd6NZIKjf1TD0nTrFnRvPdsZOlKYSArbfqNrHRBQkgirOD4JPI1tYKTffq iOeZFx25K+fj2+0AJjvrbe4HDo5m+Q== =umI8 -----END PGP PUBLIC KEY BLOCK-----
Щоб ефективно відкликати свій приватний ключ, тепер вам потрібно об’єднати сертифікат із ключем, що робиться шляхом імпорту файлу сертифіката відкликання до зв’язки ключів:
sonya@debian:~/.gnupg$ gpg --import revocation_file.asc gpg: key 9E570DEB22C27871: "sonya <sonya@debian>" revocation certificate imported gpg: Total number processed: 1 gpg: new key revocations: 1 gpg: marginals needed: 3 completes needed: 1 trust model: pgp gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u gpg: next trustdb check due at 2022-07-04
Виведіть список своїх ключів зараз, і ви отримаєте інформацію про ваш відкликаний ключ:
sonya@debian:~/.gnupg$ gpg --list-keys /home/sonya/.gnupg/pubring.kbx pub rsa3072 2020-07-04 [SC] [revoked: 2020-07-04] 8885637C39E7A627858B4C2F9E570DEB22C27871 uid [ revoked] sonya <sonya@debian>
Нарешті, що не менш важливо, переконайтеся, що ви зробили відкликаний ключ доступним для будь-якої сторони, яка має пов’язані з ним публічні ключі (включно з серверами ключів).
Використовуйте GPG для шифрування, дешифрування, підпису та перевірки файлів
У попередньому розділі carol
надіслала свій відкритий ключ ina
. Зараз ми використаємо його, щоб обговорити, як GPG може шифрувати, розшифровувати, підписувати та перевіряти файли.
Шифрування та дешифрування файлів
По-перше, ina
має імпортувати відкритий ключ carol
(carol.pub.key
) для свого сховища ключів, щоб вона могла почати з ним працювати:
ina@halof:~> gpg --import carol.pub.key gpg: /home/ina/.gnupg/trustdb.gpg: trustdb created gpg: key 19BBEFD16813034E: public key "carol <carol@debian>" imported gpg: Total number processed: 1 gpg: imported: 1 ina@halof:~> gpg --list-keys /home/ina/.gnupg/pubring.kbx ---------------------------- pub rsa3072 2020-07-03 [SC] [expires: 2022-07-03] D18FA0021F644CDAF57FD0F919BBEFD16813034E uid [ unknown] carol <carol@debian> sub rsa3072 2020-07-03 [E] [expires: 2022-07-03]
Далі ви створите файл, вписавши в нього певний текст, а потім зашифруєте його за допомогою gpg
(оскільки ви не підписали ключ carol
), вас явно запитають, чи хочете ви використовувати цей ключ):
ina@halof:~> echo "This is the message ..." > unencrypted-message ina@halof:~> gpg --output encrypted-message --recipient carol --armor --encrypt unencrypted-message gpg: 0227347CC92A5CB1: There is no assurance this key belongs to the named user sub rsa3072/0227347CC92A5CB1 2020-07-03 carol <carol@debian> Primary key fingerprint: D18F A002 1F64 4CDA F57F D0F9 19BB EFD1 6813 034E Subkey fingerprint: 9D89 1BF9 39A4 C130 E44B 1135 0227 347C C92A 5CB1 It is NOT certain that the key belongs to the person named in the user ID. If you really know what you are doing, you may answer the next question with yes. Use this key anyway? (y/N) y
Розберемо команду gpg
:
--output encrypted-message
-
Специфікація назви файлу для зашифрованої версії вихідного файлу (
encrypted-message
у прикладі). --recipient carol
-
Специфікація
USER-ID
одержувача (carol
у нашому прикладі). Якщо не вказано, GnuPG запитає його (якщо не вказано--default-recipient
). --armor
-
Цей параметр створює захищені вихідні дані ASCII, які можна скопіювати в електронний лист.
--encrypt unencrypted-message
-
Специфікація назви оригінального файлу для шифрування.
Тепер ви можете надіслати encrypted-message
до carol
на debian
за допомогою scp
:
ina@halof:~> scp encrypted-message carol@debian:/home/carol/ carol@debian's password: encrypted-message 100% 736 1.8MB/s 00:00
Якщо ви зараз увійдете як carol
і спробуєте прочитати encrypted-message
, ви переконаєтеся, що воно насправді зашифроване і, отже, прочитати його неможливо:
carol@debian:~$ cat encrypted-message -----BEGIN PGP MESSAGE----- hQGMAwInNHzJKlyxAQv/brJ8Ubs/xya35sbv6kdRKm1C7ONLxL3OueWA4mCs0Y/P GBna6ZEUCrMEgl/rCyByj3Yq74kuiTmzxAIRUDdvHfj0TtrOWjVAqIn/fPSfMkjk dTxKo1i55tLJ+sj17dGMZDcNBinBTP4U1atuN71A5w7vH+XpcesRcFQLKiSOmYTt F7SN3/5x5J6io4ISn+b0KbJgiJNNx+Ne/ub4Uzk4NlK7tmBklyC1VRualtxcG7R9 1klBPYSld6fTdDwT1Y4MofpyILAiGMZvUR1RXauEKf7OIzwC5gWU+UQPSgeCdKQu X7QL0ZIBS0Ug2XKrO1k93lmDjf8PWsRIml6n/hNelaOBA3HMP0b6Ozv1gFeEsFvC IxhUYPb+rfuNFTMEB7xIO94AAmWB9N4qknMxdDqNE8WhA728Plw6y8L2ngsplY15 MR4lIFDpljA/CcVh4BXVe9j0TdFWDUkrFMfaIfcPQwKLXEYJp19XYIaaEazkOs5D W4pENN0YOcX0KWyAYX6r0l8BF0rq/HMenQwqAVXMG3s8ATuUOeqjBbR1x1qCvRQP CR/3V73aQwc2j5ioQmhWYpqxiro0yKX2Ar/E6rZyJtJYrq+CUk8O3JoBaudknNFj pwuRwF1amwnSZ/MZ/9kMKQ== =g1jw -----END PGP MESSAGE-----
Однак, оскільки у вас є приватний ключ, ви можете легко розшифрувати повідомлення, передавши gpg
опцію --decrypt
, а потім шлях до зашифрованого файлу (потрібна буде парольна фраза приватного ключа):
carol@debian:~$ gpg --decrypt encrypted-message gpg: encrypted with 3072-bit RSA key, ID 0227347CC92A5CB1, created 2020-07-03 "carol <carol@debian>" This is the message ...
Ви також можете вказати опцію --output
, щоб зберегти повідомлення в новому незашифрованому файлі:
carol@debian:~$ gpg --output unencrypted-message --decrypt encrypted-message gpg: encrypted with 3072-bit RSA key, ID 0227347CC92A5CB1, created 2020-07-03 "carol <carol@debian>" carol@debian:~$ cat unencrypted-message This is the message ...
Підписання та перевірка файлів
Окрім шифрування, GPG також можна використовувати для підпису файлів. Тут актуальна опція --sign
. Давайте почнемо зі створення нового повідомлення (message
) і підпишемо його опцією --sign
(потрібна буде парольна фраза вашого закритого ключа):
carol@debian:~$ echo "This is the message to sign ..." > message carol@debian:~$ gpg --output message.sig --sign message (...)
Складові команди gpg
:
--output message
-
Специфікація імені файлу підписаної версії вихідного файлу (
message.sig
у нашому прикладі). --sign message
-
Шлях до оригінального файлу.
Note
|
За допомогою |
Далі ми передамо файл до ina
на halof
за допомогою scp message.sig ina@halof:/home/ina
. Повернувшись до ina
на halof
, ви можете перевірити це за допомогою параметра --verify
:
ina@halof:~> gpg --verify message.sig gpg: Signature made Sat 04 jul 2020 14:34:41 CEST gpg: using RSA key D18FA0021F644CDAF57FD0F919BBEFD16813034E gpg: Good signature from "carol <carol@debian>" [unknown] (...)
Якщо ви також хочете прочитати файл, вам потрібно розшифрувати його в новий файл (у нашому випадку message
) за допомогою параметра --output
:
ina@halof:~> gpg --output message --decrypt message.sig gpg: Signature made Sat 04 jul 2020 14:34:41 CEST gpg: using RSA key D18FA0021F644CDAF57FD0F919BBEFD16813034E gpg: Good signature from "carol <carol@debian>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: D18F A002 1F64 4CDA F57F D0F9 19BB EFD1 6813 034E ina@halof:~> cat message This is the message to sign ...
GPG-агент
Ми завершимо цей урок знайомством з gpg-agent
. gpg-agent
— це демон, який керує приватними ключами для GPG (він запускається на вимогу gpg
). Щоб переглянути підсумок найбільш корисних параметрів, запустіть gpg-agent --help
або gpg-agent -h
:
carol@debian:~$ gpg-agent --help gpg-agent (GnuPG) 2.2.4 libgcrypt 1.8.1 Copyright (C) 2017 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <https://gnu.org/licenses/gpl.html> This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Syntax: gpg-agent [options] [command [args]] Secret key management for GnuPG Options: --daemon run in daemon mode (background) --server run in server mode (foreground) --supervised run in supervised mode -v, --verbose verbose -q, --quiet be somewhat more quiet -s, --sh sh-style command output -c, --csh csh-style command output (...)
Note
|
Для отримання додаткової інформації зверніться до man-сторінки |
Вправи до посібника
-
Заповніть таблицю, вказавши правильну назву файлу:
Опис Ім’я файлу Довірча база даних
Довідник свідоцтв про відкликання
Каталог закритих ключів
Відкритий ключ
-
Дай відповідь на наступні запитання:
-
Який тип криптографії використовується GnuPG?
-
Які два основні компоненти криптографії з відкритим ключем?
-
Що таке
KEY-ID
відбитка відкритого ключа07A6 5898 2D3A F3DD 43E3 DA95 1F3F 3147 FA7F 54C7
? -
Який метод використовується для розподілу відкритих ключів на глобальному рівні?
-
-
Розмістіть наступні кроки в правильному порядку щодо відкликання закритого ключа:
-
Надайте відкликаний ключ своїм кореспондентам.
-
Створіть сертифікат відкликання.
-
Імпортуйте сертифікат відкликання до своєї зв’язки ключів.
Правильний порядок:
Крок 1:
Крок 2:
Крок 3:
-
-
Стосовно шифрування файлів, що означає параметр
--armor
у командіgpg --output encrypted-message --recipient carol --armor --encrypt unencrypted-message
?
Дослідницькі вправи
-
Більшість параметрів
gpg
мають як довгу, так і коротку версії. Доповніть таблицю відповідним коротким варіантом:Довга версія Коротка версія --armor
--output
--recipient
--decrypt
--encrypt
--sign
-
Дайте відповідь на такі запитання щодо експорту ключів:
-
Яку команду ви використаєте, щоб експортувати всі свої відкриті ключі у файл під назвою
all.key
? -
Яку команду ви використали б, щоб експортувати всі свої приватні ключі у файл під назвою
all_private.key
?
-
-
Який параметр
gpg
дозволяє виконувати більшість завдань, пов’язаних із керуванням ключами, показуючи вам меню? -
Який параметр
gpg
дозволяє зробити цифровий підпис відкритого тексту?
Підсумки
Цей урок охопив GNU Privacy Guard, чудовий вибір для шифрування/дешифрування та цифрового підпису/перевірки файлів. Ви дізналися:
-
Як згенерувати пару ключів.
-
Як вивести список ключів з вашого сховищі.
-
Вміст каталогу
~/.gnupg
. -
Що таке
USER-ID
іKEY-ID
. -
Як роздавати відкриті ключі своїм кореспондентам.
-
Як глобально поширювати відкриті ключі через сервери ключів.
-
Як відкликати закриті ключі.
-
Як шифрувати та розшифровувати файли.
-
Як підписувати та перевіряти файли.
-
Основне поняття GPG-агенту.
У цьому уроці обговорювалися такі команди:
gpg
-
OpenPGP інструмент шифрування та підпису.
Відповіді до вправ посібника
-
Заповніть таблицю, вказавши правильну назву файлу:
Опис Ім’я файлу Довірча база даних
trustdb.gpg
Довідник свідоцтв про відкликання
opengp-revocs.d
Каталог закритих ключів
private-keys-v1.d
Відкритий ключ
pubring.kbx
-
Дай відповідь на наступні запитання:
-
Який тип криптографії використовується GnuPG?
Криптографія з відкритим ключем або асиметрична криптографія.
-
Які два основні компоненти криптографії з відкритим ключем?
Відкритий і закритий ключі.
-
Що таке
KEY-ID
відбитка відкритого ключа07A6 5898 2D3A F3DD 43E3 DA95 1F3F 3147 FA7F 54C7
?FA7F 54C7
. -
Який метод використовується для розподілу відкритих ключів на глобальному рівні?
Сервери ключів.
-
-
Розмістіть наступні кроки в правильному порядку щодо відкликання закритого ключа:
-
Надайте відкликаний ключ своїм кореспондентам.
-
Створіть сертифікат відкликання.
-
Імпортуйте сертифікат відкликання до своєї зв’язки ключів.
Правильний порядок:
Крок 1:
Створіть сертифікат про відкликання
Крок 2:
Імпортуйте сертифікат відкликання до своєї зв’язки ключів
Крок 3:
Надайте відкликаний ключ своїм кореспондентам
-
-
Стосовно шифрування файлів, що означає параметр
--armor
у командіgpg --output encrypted-message --recipient carol --armor --encrypt unencrypted-message
?Він створює захищені вихідні дані у форматі ASCII, які дозволяють скопіювати отриманий існуючий зашифрований файл у електронний лист.
Відповіді до дослідницьких вправ
-
Більшість параметрів
gpg
мають як довгу, так і коротку версії. Доповніть таблицю відповідним коротким варіантом:Довга версія Коротка версія --armor
-a
--output
-o
--recipient
-r
--decrypt
-d
--encrypt
-e
--sign
-s
-
Дайте відповідь на такі запитання щодо експорту ключів:
-
Яку команду ви використаєте, щоб експортувати всі свої відкриті ключі у файл під назвою
all.key
?gpg --export --output all.key
абоgpg --export -o all.key
-
Яку команду ви використали б, щоб експортувати всі свої приватні ключі у файл під назвою
all_private.key
?gpg --export-secret-keys --output all_private.key
абоgpg --export-secret-keys -o all_private.key
(--export-secret-keys
можна замінити на--export-secret-subkeys
з дещо іншим результатом — перевіртеman pgp
для отримання додаткової інформації).
-
-
Який параметр
gpg
дозволяє виконувати більшість завдань, пов’язаних із керуванням ключами, показуючи вам меню?--edit-key
-
Який параметр
gpg
дозволяє зробити цифровий підпис відкритого тексту?--clearsign