Как создать ключи для PGP

Практически все знают, что в наши дни важно шифровать данные, и есть несколько способов сделать это. Как бы просто ни звучало понятие шифрования - «используйте ключ для шифрования ваших данных» - это не всегда просто сделать. Здесь мы объясняем первый шаг - создание ключей шифрования. В этом руководстве описывается метод создания ключей для PGP с использованием GnuPG [http://www.gnupg.org/], полной и бесплатной реализации проекта GNU стандарта OpenPGP, как определено в RFC48.

Практически все знают, что в наши дни важно шифровать данные, и есть несколько способов сделать это. Как бы просто ни звучало понятие шифрования - «используйте ключ для шифрования ваших данных» - это не всегда просто сделать. Здесь мы объясняем первый шаг - создание ключей шифрования.

В этом руководстве описывается метод создания ключей для PGP с использованием GnuPG , полной и бесплатной реализации в проекте GNU стандарта OpenPGP, как это определено в RFC4880 .

Сначала получите пакет GnuPG в Linux:

 apt-get install gnupg 

Чтобы создать связку ключей, используйте следующую команду:

 gpg --gen-key 

Если будет предложено указать тип ключа, выберите (1) RSA and RSA (default) . Затем выберите длину ключа. Длина ключа по умолчанию - 2048, что должно быть достаточно для большинства приложений, хотя, если вы действительно параноик (небрежно), вы можете сделать его длиннее (короче). После выбора длины ключа введите срок действия (или 0 для ключа с неограниченным сроком действия).

Наконец, GnuPG запросит у вас информацию, которая позже будет использоваться приложениями, чтобы определить, кто это ключ, поэтому не забудьте указать точную информацию.

Вы можете увидеть это сообщение:

 We need to generate a lot of random bytes. It is a good idea to perform 
 some other action (type on the keyboard, move the mouse, utilize the 
 disks) during the prime generation; this gives the random number 
 generator a better chance to gain enough entropy. 
 
 Not enough random bytes available. Please do some other work to give 
 the OS a chance to collect more entropy! (Need 284 more bytes) 

В этом случае вы должны делать именно так, как он говорит. Не волнуйтесь, ничего не сломано. GnuPG просто пытается создать для вас лучший (читай: самый случайный) из возможных ключей. Один из быстрых способов заставить ОС работать - запустить это из отдельной командной строки:

 find / > /dev/null 

В конце концов, некоторая информация о ваших ключах будет распечатана, и у вас будет два новых ключа, находящихся в ~/.gnupg/pubring.gpg и ~/.gnupg/secring.gpg .

Вот и все! У вас есть новый ключ, готовый к использованию для шифрования PGP.

comments powered by Disqus