加密与解密的基本概念--GPG加密工具的使用

本文介绍了加密与解密的基本概念,强调了加密的重要性,并详细讲解了GPG工具的使用,包括如何创建非对称加密密钥对、导出与导入公钥、指定目标用户进行加密和解密,以及软件签名与验证的操作流程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

加密与解密
信息传递中的风险:电脑黑客,流量失控,开发人员,高管习惯,商业间谍,合作伙伴,离职人员,出差人员等等方面.

什么是加密与解密
加密:发送方发送信息之前进行加密发送密文
解密:接收方接收密文,对密文进行解密

我们为什么要加密:
加密能确保信息的机密性,保护信息的完整性

加密分为对称加密和非对称加密
对称加密:加密/解密用同一个密钥
非对称加密:加密/解密用不通的密钥(公钥,私钥)

对称加密的常见算法:DES,AES.
非对称加密的常见算法:RSA,DSA.
Hash散列技术用于信息摘要:MD5,SHA

一丶gpg加/解密

gpg简介

GnuPG 最流行的数据加密,数字签名工具软件

GPG加密的具体步骤

1.创建密钥(公钥,私钥)
2.公钥用来加密数据,共享给其他人,通过导出公钥实现
3.其他人导入公钥,并加密信息发给私钥拥有者
4.私钥解密,查看文档
pubring.gpg 公钥文件
pubring.gpg~ 公钥备份文件
secring.gpg 私钥文件

软件基本信息

查看软件基本信息:gpg --version
支持的算法:
公钥:RSA, ?, ?, ELG, DSA
对称加密:IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256,
TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256
散列:MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
压缩:不压缩, ZIP, ZLIB, BZIP2

创建GPG非对称加密

命令: gpg --gen-key
主要步骤:

[userb@room9pc01 ~]$ gpg --gen-key
您的选择? 1
您想要用多大的密钥尺寸?(2048)2048
密钥的有效期限是?(0) 0
真实姓名:userb
电子邮件地址:userb@server.host
注释:student
更改姓名(N)、注释(C)、电子邮件地址(E)或确定(O)/退出(Q)?O
您需要一个密码来保护您的私钥。

完整步骤

[userb@room9pc01 ~]$ gpg --gen-key
gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

gpg: 已创建目录‘/home/userb/.gnupg’
gpg: 新的配置文件‘/home/userb/.gnupg/gpg.conf’已建立
gpg: 警告:在‘/home/userb/.gnupg/gpg.conf’里的选项于此次运行期间未被使用
gpg: 钥匙环‘/home/userb/.gnupg/secring.gpg’已建立
gpg: 钥匙环‘/home/userb/.gnupg/pubring.gpg’已建立
请选择您要使用的密钥种类:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (仅用于签名)
   (4) RSA (仅用于签名)
您的选择? 1
RSA 密钥长度应在 1024 位与 4096 位之间。
您想要用多大的密钥尺寸?(2048)2048
您所要求的密钥尺寸是 2048 位
请设定这把密钥的有效期限。
         0 = 密钥永不过期
      <n>  = 密钥在 n 天后过期
      <n>w = 密钥在 n 周后过期
      <n>m = 密钥在 n 月后过期
      <n>y = 密钥在 n 年后过期
密钥的有效期限是?(0) 0
密钥永远不会过期
以上正确吗?(y/n)y

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

真实姓名:userb
电子邮件地址:userb@server.host
注释:student
您选定了这个用户标识:
    “userb (student) <userb@server.host>”

更改姓名(N)、注释(C)、电子邮件地址(E)或确定(O)/退出(Q)?O
您需要一个密码来保护您的私钥。

我们需要生成大量的随机字节。这个时候您可以多做些琐事(像是敲打键盘、移动
鼠标、读写硬盘之类的),这会让随机数字发生器有更好的机会获得足够的熵数。
我们需要生成大量的随机字节。这个时候您可以多做些琐事(像是敲打键盘、移动
鼠标、读写硬盘之类的),这会让随机数字发生器有更好的机会获得足够的熵数。
gpg: /home/userb/.gnupg/trustdb.gpg:建立了信任度数据库
gpg: 密钥 8F5442CB 被标记为绝对信任
公钥和私钥已经生成并经签名。

gpg: 正在检查信任度数据库
gpg: 需要 3 份勉强信任和 1 份完全信任,PGP 信任模型
gpg: 深度:0 有效性:  1 已签名:  0 信任度:0-,0q,0n,0m,0f,1u
pub   2048R/8F5442CB 2019-09-23
密钥指纹 = 685D 3788 5E36 9413 BC4F  3751 83DE 04C8 8F54 42CB
uid                  userb (student) <userb@server.host>
sub   2048R/55B4F0E2 2019-09-23

[userb@room9pc01 ~]$ 

导出公钥

命令:–export 或者-a --armor

[userb@room9pc01 ~]$ gpg --export userb  > /tmp/userb1.pub
导入公钥

命令: gpg --import

[usera@room9pc01 ~]$ gpg --import /tmp/userb1.pub 
gpg: 已创建目录‘/home/usera/.gnupg’
gpg: 新的配置文件‘/home/usera/.gnupg/gpg.conf’已建立
gpg: 警告:在‘/home/usera/.gnupg/gpg.conf’里的选项于此次运行期间未被使用
gpg: 钥匙环‘/home/usera/.gnupg/secring.gpg’已建立
gpg: 钥匙环‘/home/usera/.gnupg/pubring.gpg’已建立
gpg: /home/usera/.gnupg/trustdb.gpg:建立了信任度数据库
gpg: 密钥 8F5442CB:公钥“userb (student) <userb@server.host>”已导入
gpg: 合计被处理的数量:1
gpg:           已导入:1  (RSA: 1)

指定目标用户

命令: --recipient 或 -r

加密操作

命令:–encrypt 或 -e
提前准备好一个txt文档进行加密

[usera@room9pc01 ~]$ vim a.txt
[usera@room9pc01 ~]$ gpg -e -r userb a.txt 
gpg: 55B4F0E2:没有证据表明这把密钥真的属于它所声称的持有者

pub  2048R/55B4F0E2 2019-09-23 userb (student) <userb@server.host>
 主钥指纹: 685D 3788 5E36 9413 BC4F  3751 83DE 04C8 8F54 42CB
 子钥指纹: 0418 D7D7 8D79 AD2F 147C  E5D5 7B06 13D7 55B4 F0E2

这把密钥并不一定属于用户标识声称的那个人。如果您真的知道自
己在做什么,您可以在下一个问题回答 yes。

无论如何还是使用这把密钥吗?(y/N)y
[usera@room9pc01 ~]$ ls
a.txt  a.txt.gpg

解密操作

命令:–decrypt 或 -d
不解密查看文件

[userb@room9pc01 ~]$ cat /tmp/a.txt.gpg 
�
  {�U�����gnA�b�T�i~)��
                           uE��0_Ƈ�"	bO�O��H��ȧ49_�38Y�����(��0��y���|k)>�:xJ95]?���\U�ʜ�r�H��\��3qꛀ�*�F���4�quQz�(�5�|������)���`RP�D�ؖ����%��
�-E�Z@U8���ʼnR�����Ɩd_m��X�qS����p�_���N��*�
                                             �;��p�`|��B-�Q�۷���jp؀7�˄{�`�5{�����O����K������2���5��f��o���8q����)��tei�[userb@room9pc01 ~]$ 

解密查看文件
解密中输入私钥密码

[userb@room9pc01 ~]$ gpg -d /tmp/a.txt.gpg   > aa.txt

您需要输入密码,才能解开这个用户的私钥:“userb (student) <userb@server.host>”
2048 位的 RSA 密钥,钥匙号 55B4F0E2,建立于 2019-09-23 (主钥匙号 8F5442CB)

gpg: 由 2048 位的 RSA 密钥加密,钥匙号为 55B4F0E2、生成于 2019-09-23
      “userb (student) <userb@server.host>”
[userb@room9pc01 ~]$ cat aa.txt 
关注优快云(_浪漫☆傲天
[userb@room9pc01 ~]$ 
二丶软件签名与验证

签名的作用:
通过官方公钥验证软件包签名,确保数据来源正确,

签名的过程
1.以私钥对软件包进行数字签名
2.用户下载软件包,软件官方的公钥
3.通过官方公钥,测试数据是否正确

签名
[userb@room9pc01 ~]$ gpg -b /tmp/test2.txt 

您需要输入密码,才能解开这个用户的私钥:“userb (student) <userb@server.host>”
2048 位的 RSA 密钥,钥匙号 8F5442CB,建立于 2019-09-23


解签名
[usera@room9pc01 ~]$ gpg --verify /tmp/aa.txt.sig  /tmp/aa.txt
gpg: 于 2019年09月23日 星期一 20时44分48秒 CST 创建的签名,使用 RSA,钥匙号 BF4F0E26
gpg: 完好的签名,来自于“userb (sabhidaon) <userb@localhost.server>”
gpg: 警告:这把密钥未经受信任的签名认证!
gpg:       没有证据表明这个签名属于它所声称的持有者。
主钥指纹: 2B71 9D10 38C1 D24B 17FE  2E38 3E12 9DA9 BF4F 0E26
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值