Linux에서 GPG를 사용하여 파일을 암호화하고 해독하는 방법

Linux gpg 명령으로 개인 정보를 보호하십시오. 세계 최고 수준의 암호화를 사용하여 비밀을 안전하게 유지하십시오. gpg를 사용하여 키 작업, 파일 암호화 및 암호 해독 방법을 보여드리겠습니다.

Gnu프라이버시 가드(GPG)을 사용하면 의도한 수신자만 파일을 해독할 수 있도록 파일을 안전하게 암호화할 수 있습니다. 특히 GPG는 다음을 준수합니다. 오픈PGP 기준. Pretty Good Privacy(PGP). PGP는 1991년에 작성되었습니다. 필 짐머만.

GPG는 1인당 2개의 암호화 키라는 개념에 의존합니다. 각 사람은 개인 키와 공개 키를 가지고 있습니다. 공개 키는 개인 키를 사용하여 암호화된 항목을 해독할 수 있습니다.

파일을 안전하게 보내려면 개인 키와 수신자의 공개 키로 파일을 암호화합니다. 파일을 해독하려면 개인 키와 공개 키가 필요합니다.

이를 통해 공개 키를 공유해야 함을 알 수 있습니다. 파일을 암호화하려면 받는 사람의 공개 키가 필요하고, 받는 사람은 파일을 해독하려면 귀하의 공개 키가 필요합니다. 공개 키를 공개하는 데 위험이 없습니다. 사실, 우리가 보게 될 바로 그 목적을 위한 공개 키 서버가 있습니다. 개인 키는 비공개로 유지되어야 합니다. 공개 키가 공개 도메인에 있는 경우 개인 키를 비밀로 안전하게 유지해야 합니다.

GPG를 사용하는 것보다 설정하는 데 더 많은 단계가 있습니다. 고맙게도 일반적으로 한 번만 설정하면 됩니다.

키 생성

gpg 명령은 Ubuntu, Fedora 및 Manjaro를 포함하여 검사된 모든 Linux 배포판에 설치되었습니다.

이메일과 함께 GPG를 사용할 필요가 없습니다. 파일을 암호화하여 다운로드할 수 있도록 하거나 물리적으로 받는 사람에게 전달할 수 있습니다. 그러나 생성한 키와 이메일 주소를 연결해야 하므로 사용할 이메일 주소를 선택하십시오.

다음은 키를 생성하는 명령입니다. –full-generate-key 옵션은 터미널 창 내의 대화식 세션에서 키를 생성합니다. 또한 암호를 입력하라는 메시지가 표시됩니다. 암호가 무엇인지 기억하십시오. 구두점으로 결합된 서너 개의 간단한 단어는 좋고 암호 및 암호 문구에 대한 강력한 모델.

gpg --full-generate-key

메뉴에서 암호화 유형을 선택하라는 메시지가 표시됩니다. 합당한 이유가 없는 한 1을 입력하고 Enter를 누르십시오.

암호화 키의 비트 길이를 선택해야 합니다. Enter를 눌러 기본값을 승인하십시오.

키가 지속되어야 하는 기간을 지정해야 합니다. 시스템을 테스트하는 경우 5일 동안 5와 같은 짧은 기간을 입력합니다. 이 키를 유지하려는 경우 1년 동안 1y와 같이 더 긴 기간을 입력합니다. 키는 12개월 동안 지속되므로 1년 후에 갱신해야 합니다. Y로 선택을 확인합니다.

  Samsung Galaxy Watch를 새 전화에 연결하는 방법

이름과 이메일 주소를 입력해야 합니다. 원하는 경우 댓글을 추가할 수 있습니다.

암호를 입력하라는 메시지가 표시됩니다. 키로 작업할 때마다 암호가 필요하므로 암호가 무엇인지 확인하십시오.

암호를 입력했으면 확인 버튼을 클릭합니다. gpg로 작업할 때 이 창이 표시되므로 암호를 기억해야 합니다.

키 생성이 수행되고 명령 프롬프트로 돌아갑니다.

해지 인증서 생성

개인 키가 다른 사람에게 알려지면 새 키를 생성할 수 있도록 ID에서 이전 키의 연결을 해제해야 합니다. 이를 위해서는 해지 인증서가 필요합니다. 이제 이 작업을 수행하고 안전한 곳에 보관하겠습니다.

–output 옵션 뒤에는 생성하려는 인증서의 파일 이름이 와야 합니다. –gen-revoke 옵션은 gpg가 해지 인증서를 생성하도록 합니다. 키를 생성할 때 사용한 이메일 주소를 제공해야 합니다.

gpg --output ~/revocation.crt --gen-revoke [email protected]

인증서를 생성할 것인지 확인하는 메시지가 표시됩니다. Y를 누르고 Enter를 누르십시오. 인증서를 생성하는 이유를 묻는 메시지가 표시됩니다. 우리는 이것을 미리 하고 있기 때문에 확실히 알 수 없습니다. 그럴듯한 추측으로 1을 누르고 Enter를 누르십시오.

원하는 경우 설명을 입력할 수 있습니다. Enter 키를 두 번 눌러 설명을 종료합니다.

설정을 확인하라는 메시지가 표시되면 Y를 누르고 Enter 키를 누릅니다.

인증서가 생성됩니다. 이 인증서를 안전하게 보관해야 한다는 메시지가 표시됩니다.

말로리라는 사람이 언급되어 있습니다. 암호화 토론은 오랫동안 사용되어 왔습니다. 밥과 앨리스 두 사람이 소통하듯이. 다른 지원 캐릭터가 있습니다. Eve는 도청자이고 Mallory는 악의적인 공격자입니다. 우리가 알아야 할 것은 인증서를 안전하고 안전하게 유지해야 한다는 것입니다.

최소한 인증서에서 우리를 제외한 모든 권한을 제거합시다.

chmod 600 ~/revocation.crt

ls를 사용하여 현재 권한이 무엇인지 확인합시다.

ls -l

저건 완벽 해. 파일 소유자인 우리 외에는 그 누구도 인증서로 무엇이든 할 수 없습니다.

다른 사람의 공개 키 가져오기

다른 사람이 해독할 수 있는 메시지를 암호화하려면 그들의 공개 키가 있어야 합니다.

파일에서 키가 제공된 경우 다음 명령을 사용하여 가져올 수 있습니다. 이 예에서 키 파일은 “mary-geek.key”라고 합니다.

gpg --import mary-geek.key

키를 가져오면 해당 키와 연결된 이름과 이메일 주소가 표시됩니다. 분명히, 그것은 당신이 받은 사람과 일치해야 합니다.

키가 필요한 사람이 공개 키 서버에 키를 업로드했을 가능성도 있습니다. 이 서버는 전 세계 사람들의 공개 키를 저장합니다. 키 서버는 키를 보편적으로 사용할 수 있도록 주기적으로 서로 동기화합니다.

  Adobe Photoshop CC가 충돌하거나 느린 경우 수정하는 방법

MIT 공개 키 서버는 널리 사용되는 키 서버이며 정기적으로 동기화되는 서버이므로 검색에 성공해야 합니다. 누군가 최근에 키를 업로드한 경우 표시되는 데 며칠이 걸릴 수 있습니다.

–keyserver 옵션 다음에 검색하려는 키 서버의 이름이 와야 합니다. –search-keys 옵션 뒤에는 검색하는 사람의 이름이나 이메일 주소가 와야 합니다. 우리는 이메일 주소를 사용할 것입니다:

gpg --keyserver pgp.mit.edu --search-keys [email protected]

일치 항목이 나열되고 번호가 매겨집니다. 가져오려면 번호를 입력하고 Enter 키를 누릅니다. 이 경우 일치하는 항목이 하나만 있으므로 1을 입력하고 Enter 키를 누릅니다.

키를 가져오고 해당 키와 연결된 이름과 이메일 주소가 표시됩니다.

키 확인 및 서명

아는 사람이 공개 키 파일을 건네준 경우 해당 파일이 그 사람의 것이라고 안전하게 말할 수 있습니다. 공개 키 서버에서 다운로드한 경우 해당 키가 해당 사용자에게 속하는지 확인해야 할 필요성을 느낄 수 있습니다.

–fingerprint 옵션을 사용하면 gpg가 4개의 16진수 문자로 구성된 10개 세트의 짧은 시퀀스를 생성합니다. 그 사람에게 키의 지문을 보내달라고 요청할 수 있습니다.

그런 다음 –fingerprint 옵션을 사용하여 16진수 문자의 동일한 지문 시퀀스를 생성하고 비교할 수 있습니다. 일치하면 키가 그 사람에게 속한 것입니다.

gpg --fingerprint [email protected]

지문이 생성됩니다.

키가 정품이고 해당 키와 연결되어야 하는 사람이 소유하고 있다는 사실이 확인되면 키에 서명할 수 있습니다.

이 작업을 수행하지 않으면 해당 사람과 주고받는 메시지를 암호화하고 해독하는 데 계속 사용할 수 있습니다. 그러나 gpg는 키가 서명되지 않았기 때문에 계속할지 여부를 매번 묻습니다. 적절한 이름의 –sign-key 옵션을 사용하고 gpg가 서명할 키를 알 수 있도록 사람의 이메일 주소를 제공합니다.

gpg --sign-key [email protected]

키와 사람에 대한 정보가 표시되고 키에 서명할 것인지 확인하라는 메시지가 표시됩니다. Y를 누르고 Enter 키를 눌러 키에 서명합니다.

공개 키를 공유하는 방법

키를 파일로 공유하려면 gpg 로컬 키 저장소에서 키를 내보내야 합니다. 이렇게 하려면 키를 생성하는 데 사용한 이메일 주소가 뒤에 와야 하는 –export 옵션을 사용합니다. –output 옵션 뒤에는 키를 내보내려는 파일의 이름이 와야 합니다. –armor 옵션은 바이너리 파일 대신 ASCII 갑옷 출력을 생성하도록 gpg에 지시합니다.

gpg --output ~/dave-geek.key --armor --export [email protected]

less로 키 파일 내부를 살펴볼 수 있습니다.

less dave-geek.key

키는 모든 영광으로 표시됩니다.

  Google 문서에서 댓글을 추가하는 방법

공개 키 서버에서 공개 키를 공유할 수도 있습니다. –send-keys 옵션은 키를 키 서버로 보냅니다. –keyserver 옵션 뒤에는 공개 키 서버의 웹 주소가 와야 합니다. 보낼 키를 식별하려면 키에 대한 지문을 명령줄에 제공해야 합니다. 네 문자 집합 사이에는 공백이 없습니다.

(-fingerprint 옵션을 사용하면 키에 대한 지문을 볼 수 있습니다.)

gpg --send-keys --keyserver pgp.mit.edu 31A4E3BE6C022830A804DA0EE9E4D6D0F64EEED4

키가 전송되었다는 확인을 받게 됩니다.

파일 암호화

마침내 파일을 암호화하여 Mary에게 보낼 준비가 되었습니다. 파일 이름은 Raven.txt입니다.

–encrypt 옵션은 gpg에게 ​​파일을 암호화하도록 지시하고 –sign 옵션은 귀하의 세부 정보로 파일에 서명하도록 지시합니다. –armor 옵션은 gpg에게 ​​ASCII 파일을 생성하도록 지시합니다. -r(받는 사람) 옵션 다음에 파일을 보내는 사람의 이메일 주소가 와야 합니다.

gpg --encrypt --sign --armor -r [email protected]

파일은 원본과 동일한 이름으로 생성되지만 파일 이름에 “.asc”가 추가됩니다. 내부를 살펴보겠습니다.

less Raven.txt.asc

파일은 완전히 읽을 수 없으며 귀하의 공개 키와 Mary의 개인 키를 가진 사람만 해독할 수 있습니다. 이 둘을 모두 가질 수 있는 사람은 Mary뿐입니다.

이제 아무도 해독할 수 없다는 확신을 갖고 Mary에게 파일을 보낼 수 있습니다.

파일 암호 해독

Mary가 답장을 보냈습니다. coded.asc라는 암호화된 파일에 있습니다. –decrypt 옵션을 사용하여 매우 쉽게 암호를 해독할 수 있습니다. 출력을 plain.txt라는 다른 파일로 리디렉션할 것입니다.

파일의 출처를 gpg에 알릴 필요는 없습니다. 파일의 암호화된 내용에서 이를 해결할 수 있습니다.

gpg --decrypt coded.asc > plain.txt

gpg --decrypt coded.asc > plain.txt in a terminal window” width=”646″ height=”212″ onload=”pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon(this);”  onerror=”this.onerror=null;pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon(this);”></p>
<p>plain.txt 파일을 봅시다:</p>
<pre>less plain.txt</pre > <p><img loading=

파일이 성공적으로 해독되었습니다.

키 새로 고침

주기적으로 gpg에 공개 키 서버에 대해 키를 확인하고 변경된 키를 새로 고치도록 요청할 수 있습니다. 몇 개월마다 또는 새 연락처로부터 키를 받을 때 이 작업을 수행할 수 있습니다.

–refresh-keys 옵션은 gpg가 검사를 수행하도록 합니다. –keyserver 옵션 다음에 선택한 키 서버가 와야 합니다. 공개 키 서버 간에 키가 동기화되면 어느 서버를 선택하든 상관 없습니다.

gpg --keyserver pgp.mit.edu --refresh-keys

gpg는 확인하는 키를 나열하고 변경 및 업데이트된 키가 있는지 알려줌으로써 응답합니다.

개인 정보 보호는 뜨거운 주제입니다

개인 정보 보호는 요즘 뉴스에서 멀리 떨어져 있지 않습니다. 정보를 안전하게 비공개로 유지하려는 이유가 무엇이든 gpg는 파일 및 통신에 매우 강력한 암호화를 적용할 수 있는 간단한 수단을 제공합니다.

gpg를 사용하는 다른 방법이 있습니다. 당신은 플러그인을 얻을 수 있습니다 천둥새 ~라고 불리는 에니지메일. Thunderbird 내부에서 이메일 메시지를 암호화할 수 있도록 gpg 구성에 바로 연결됩니다.