Mật mã khóa công khai: Nó là gì, cách thức hoạt động và cách sử dụng nó trong mã hóa email và tệp

Mã hóa toàn cầu và khóa
Tóm tắt lịch sử mật mã

Theo nghĩa đơn giản nhất, mật mã học là quá trình ngụy trang nội dung thực sự của tin nhắn theo cách mà chỉ người gửi và người nhận mới có thể giải mã được. Các bên đó sử dụng một số loại thiết bị để thực hiện mã hóa và giải mã. Các thiết bị này có thể có nhiều hình thức nhưng thường được gọi là khóa. Thuật ngữ Mật mã bắt nguồn từ hai từ Hy Lạp có nghĩa là ẩn và viết. Ví dụ đầu tiên về việc sử dụng mật mã đã được tìm thấy vào năm 1900 trong các ngôi mộ của Vương quốc Ai Cập cũ (2686, 212181 BCE) mặc dù một số nhà sử học tranh luận rằng chữ tượng hình được tìm thấy nên được hiểu là mật mã. Một ví dụ cụ thể hơn được nhìn thấy trong một công thức đất sét được mã hóa từ Mesopotamia khoảng 1500 BCE.


Trong thời hiện đại, mật mã phần lớn chỉ được sử dụng bởi các chính phủ và các chủ thể lớn khác. Cho đến những năm 1970, mã hóa hiện đại không có sẵn cho công chúng. Chính phủ Hoa Kỳ sợ nó đến mức họ phân loại tiền mã hóa là Thiết bị quân sự phụ trợ và khiến việc xuất khẩu ra khỏi đất nước là bất hợp pháp. Điều này chứng tỏ gần như không thể thực thi nên các hạn chế đã được nới lỏng trong những năm 1990, nhưng Mỹ vẫn có những hạn chế đối với việc xuất khẩu hàng loạt mật mã lớn hơn 64 bit. Các thuật ngữ bit dùng để chỉ kích thước của các khóa được sử dụng để mã hóa. Có nhiều hơn về độ chính của khóa và không gian khóa sau trong bài viết này.

Một trong những vấn đề lớn nhất gây khó khăn cho việc áp dụng mật mã là vấn đề trao đổi khóa. Để hai bên trao đổi tin nhắn mật mã, cả hai sẽ phải sở hữu khóa hoặc chìa khóa. Vì bất cứ ai sở hữu các khóa đều có thể giải mã tin nhắn, điều này bắt buộc phải chuyển các khóa theo một cách an toàn nào đó; thường thông qua một cuộc gặp mặt trực tiếp để đảm bảo rằng các khóa của họ không bị xâm phạm. Để công chúng có thể sử dụng mã hóa và sử dụng rộng rãi, phải có một số cách để trao đổi thông tin liên lạc được mã hóa giữa những người chưa từng gặp nhau và trên thực tế, có thể hoàn toàn không biết về sự tồn tại của nhau..

Quá trình này hiện tồn tại và là một phần không thể thiếu của Mật mã khóa công khai. Mật mã khóa công khai bao gồm hai khóa: khóa riêng có thể được sử dụng để mã hóa, giải mã và ký các tệp kỹ thuật số và khóa chung có thể được sử dụng để mã hóa và xác minh chữ ký số. Thông tin thêm về điều này trong phần Khóa đối xứng và bất đối xứng.

Khái niệm về mật mã học không bí mật, được hình thành tại GCHQ ở Anh vào những năm 1970 và được chuyển đến NSA vào thời điểm đó. Cả hai tổ chức đều không thể phát triển nó đủ để sử dụng thực tế, vì vậy nó nằm im lìm và mãi đến năm 1976, Whitfield Diffie và Martin Hellman tại MIT đã nghĩ ra một phương pháp thực tế về thỏa thuận khóa biến mật mã khóa công khai thành hiện thực. Đến thời điểm này, internet đã được phát triển đủ để chia sẻ tệp và đó trở thành phương thức chính để phân phối khóa công khai.

Phím đối xứng và bất đối xứng

Khóa phải được sử dụng ít nhất hai lần trong bất kỳ cuộc hội thoại được mã hóa nào. Khóa cần được sử dụng để mã hóa cuộc hội thoại của người gửi và khóa cũng cần được sử dụng ở đầu bên kia để giải mã cuộc hội thoại. Trước sự ra đời của mật mã khóa công khai, khóa được sử dụng để mã hóa và giải mã là như nhau; chúng đối xứng nhau. Điều này đặt ra vấn đề tôi đã thảo luận trước đó. Để hai bên trao đổi thông tin liên lạc được mã hóa, họ phải trao đổi khóa đó trong quá khứ thông qua một số phương pháp bảo mật để đảm bảo người khác không sao chép nó. Đây là một trở ngại khá lớn để vượt qua và nó đã góp phần vào việc thiếu sự chấp nhận của công chúng.

Mã hóa khóa công khai đã giải quyết vấn đề này thông qua việc sử dụng các khóa không đối xứng. Người dùng hiện tạo hai khóa, không phải một. Khóa riêng, cần được giữ bí mật và không bao giờ được chia sẻ, và Khóa chung, có thể được chia sẻ và xem bởi mọi người. Người gửi có thể mã hóa thông tin bằng cách sử dụng khóa chung có sẵn rộng rãi của người nhận. Thông tin chỉ có thể được giải mã bằng khóa riêng của người nhận. Ngược lại, nếu người nhận cần trả lời, thì khóa công khai của người gửi được sử dụng để mã hóa câu trả lời để đảm bảo rằng chỉ họ mới có thể giải mã được. Theo cách này, vai trò của người gửi và người nhận thay đổi trong mỗi chặng của cuộc trò chuyện. Mặc dù điều này có vẻ phức tạp, nhưng có toàn bộ cơ sở hạ tầng, được đặt tên một cách khéo léo là Cơ sở hạ tầng khóa công khai (PKI), giúp cho việc truy xuất khóa công khai và sử dụng khóa riêng rất dễ dàng. Tôi thảo luận rằng trong phần Triển khai hiện tại của bài viết này.

Đưa ra lời giải thích này, bạn có thể tự hỏi tại sao mọi người sẽ sử dụng mã hóa đối xứng nữa. Lý do chính là nó nhanh hơn để mã hóa và giải mã. Nếu bạn chỉ gửi một vài trang tài liệu hoặc email, không có sự khác biệt đáng chú ý. Nhưng nếu bạn đang mã hóa gigabyte hoặc terabyte dữ liệu trên ổ cứng, nó có thể tạo ra sự khác biệt lớn. Mã hóa đối xứng cũng được coi là mạnh hơn mã hóa bất đối xứng, nhưng cả hai đều đủ khó phá vỡ vì vậy đó không phải là vấn đề thực tế đối với hầu hết mọi người.

Không gian khóa và chiều dài khóa

Tất cả các khóa không được tạo ra bằng nhau. Các khóa được tạo với một số bit xác định độ dài khóa và không gian khóa.

Độ dài khóa liên quan đến số lượng bit đã được sử dụng để tạo khóa. Không gian khóa là nhóm các khóa có thể mã hóa hợp lý bản mã. Chìa khóa càng lớn, không gian phím càng lớn. Ví dụ, nếu tôi nói với bạn rằng tôi đang nghĩ về một số có ba chữ số, cuối cùng bạn sẽ tìm ra số tôi đang nghĩ đến vì chỉ có 900 số có ba chữ số trong hệ thống đánh số của chúng tôi (999 – 99 = 900). Trong trường hợp này, không gian khóa là 900. Trong mật mã, không gian khóa được biểu thị như sau:

2n

Sự khác biệt trong đó n bằng số bit được sử dụng để tạo khóa

Lý lịch:

  • keylength = số bit được sử dụng để tạo khóa. Cũng được gọi là kích thước khóa hoặc bitness. Phím càng dài, không gian phím càng lớn.
  • keyspace = số lượng phím có thể

Con số đó tăng theo cấp số nhân với rất ít lần lặp. Ví dụ, khóa 40 bit cổ xưa và dễ bị hỏng có không gian khóa là 1.099.511.627.776 khóa có thể. Ngày nay, khóa 2048 bit và lớn hơn được coi là không khả thi đối với lực lượng vũ trang tại thời điểm này.

Brute buộc một tin nhắn được mã hóa khác với brute buộc đăng nhập trang web. Trong trường hợp thứ hai, cuộc tấn công có hình thức thử một số lượng lớn kết hợp tên người dùng và mật khẩu với hy vọng tình cờ gặp một cặp hợp lệ. Trong mật mã học, vũ phu buộc một tin nhắn được mã hóa có nghĩa là thử tất cả các khóa trong một không gian khóa nhất định khi biết rằng một trong số chúng là chính xác.

Lý lịch:
Thông tin được mã hóa được gọi là bản mã và văn bản được giải mã được gọi là bản rõ.

Một từ về phá vỡ mật mã

Công việc mã hóa. Nó rất khó phá vỡ. Có một lý do tại sao các chính phủ đang thông qua luật để buộc mọi người mở khóa điện thoại của họ và tiết lộ mật khẩu phương tiện truyền thông xã hội của họ: mã hóa hiện đại sử dụng một không gian chính lớn đến mức phương pháp thay thế để có quyền truy cập vào những thứ đó là cố gắng phá vỡ mã hóa, đó là gần như không thể.

Hollywood đã phá hỏng ý tưởng bảo vệ tiền mã hóa. Chúng ta thấy Felicity Smoak và Angela Montenegro tình cờ phá vỡ mật mã của các quốc gia hàng tuần trên các chương trình như Mũi tên và Xương. Sự thật giống như Elliot Alderson của ông Robot đã từ chối cố gắng đột nhập vào một bộ định tuyến WPS cấp độ người tiêu dùng mà bất cứ ai cũng có thể mua từ Costco bởi vì phải mất hàng tuần, chính nó, gợi ý các phương pháp khác ngoài sức mạnh vũ phu để phá vỡ nó Công việc mã hóa.

Có nói rằng, có một vài cảnh báo:

Khám phá chìa khóa cho bất kỳ văn bản được mã hóa là một thành công được bảo đảm về mặt lý thuyết. Như trong ví dụ 900 của tôi, có một số khóa đã biết, do đó, việc ép buộc văn bản được mã hóa đơn giản chỉ là vấn đề đi qua mọi khóa có thể vì một trong số đó là chính xác. Tuy nhiên, do độ dài khóa lớn được sử dụng ngày nay, chúng tôi thiếu sức mạnh tính toán để đi qua các không gian khóa lớn tồn tại trong khung thời gian thực tế, vì vậy kiểu tấn công này không khả thi lắm. Có thể mất nhiều năm để mã hóa mã hóa mã hóa với các khóa mạnh vừa phải.

Do khó khăn này với không gian khóa lớn, lực lượng vũ phu hiếm khi được sử dụng để chống lại mã hóa. Thay vào đó, thuật toán được sử dụng để tạo mã hóa được khám phá để tìm kiếm các điểm yếu sẽ xác định lỗ hổng. Hoặc, các cuộc tấn công toán học được sử dụng để xác định và thử nhiều khóa có khả năng hơn. Bất kỳ loại nỗ lực nào trong số này đều tìm cách giảm bớt không gian chính để một cuộc tấn công vũ phu một lần nữa trở nên khả thi.

Nếu có một mức độ khó để phá vỡ mã hóa, nó sẽ quay như một cái quạt. Công suất điện toán tăng hàng ngày và với mỗi lần tăng, số lượng phím lớn hơn theo cấp số nhân có thể được thử trong cùng một khung thời gian, điều này làm tăng khả năng thành công khi sử dụng các phương pháp vũ phu. Mặt khác, khi sức mạnh tính toán tăng lên, các khóa phức tạp hơn và lớn hơn có thể được tạo ra để thực hiện mã hóa mạnh hơn ngay từ đầu.

Cuối cùng, đừng bao giờ quên rằng bất cứ ai cũng có thể gặp may mắn. Chỉ vì có một không gian quan trọng với hàng tỷ khả năng cho một đoạn bản mã không có nghĩa là bạn có thể may mắn thoát ra và đánh vào phím trong lần thử đầu tiên.

làm thế nào có thể sử dụng nó

Mã hóa email

Email không phải là một phương tiện an toàn hoặc riêng tư. Internet được xây dựng cho một nhóm nhỏ người dùng đáng tin cậy và do đó không được xây dựng với bất kỳ cơ chế bảo mật thực sự vốn có trong nó. Theo thời gian, khi internet trở nên phổ biến với một số lượng rất lớn người dùng không tin cậy, các giao thức bảo mật đã được củng cố trong một nỗ lực để giữ an toàn cho internet. Email cũng không ngoại lệ và nó không có bảo mật cố hữu nào được tích hợp trong đó.

Bối cảnh: Thuật ngữ giao thức đề cập đến một bộ tiêu chuẩn đã được thống nhất về cách thức hoạt động của một cái gì đó.

Lấy ví dụ về email, có một giao thức chỉ ra cách các máy chủ email sẽ hoạt động, các loại thư họ sẽ gửi để thiết lập kết nối để gửi hoặc nhận email và định dạng của chính thư đó. Các giao thức là cần thiết bởi vì chúng cho phép tạo ra các dịch vụ internet đặc biệt sẽ có thể hoạt động đúng với các phần khác của internet. Vì toàn bộ internet phụ thuộc vào các giao thức này được tuân theo, nên rất khó thay đổi một giao thức đã được thiết lập. Đó là lý do tại sao không có bất kỳ mức độ thay đổi lớn nào trong các giao thức cũ hơn như email để có được sự riêng tư tốt hơn. Thay vào đó, việc thay đổi phương thức truyền hoặc thay đổi nội dung thư không cần thiết để gửi sẽ dễ dàng hơn.

Trong trường hợp email, giao thức truyền là TCP / IP, nhưng nhiều máy chủ email hiện hỗ trợ mã hóa TLS. Điều này tạo ra một đường hầm được mã hóa giữa các máy chủ thư để email của bạn được mã hóa an toàn bên trong đường hầm đó trong khi chuyển từ máy chủ thư của bạn đến đích. Tuy nhiên, một khi nó đến đích, nó chỉ nằm trên máy chủ thư ở dạng văn bản thuần túy. Ngoài ra, bạn không có nhiều quyền kiểm soát xem máy chủ email nhận mà người nhận của bạn sử dụng có hỗ trợ các kết nối được mã hóa hay không, do đó, email của bạn có thể kết thúc qua internet dưới dạng văn bản thuần túy không được mã hóa.

Thêm mã hóa vào email của bạn bảo vệ chống lại cả hai điểm yếu này. Email được mã hóa được bảo vệ trong quá trình cho dù nó có đường hầm mã hóa TLS thứ cấp để đi qua hay không. Ngoài ra, mã hóa email đảm bảo rằng email được gửi nằm trên máy chủ thư của người nhận dưới dạng một blob được mã hóa mà chỉ có thể được giải mã bằng khóa riêng của người nhận..

Mã hóa tập tin

Mã hóa tập tin về cơ bản giống như email. Email được mã hóa là quá trình mã hóa email văn bản gốc thành bản mã. Khóa công khai của người nhận được sử dụng để thực hiện mã hóa. Mã hóa tập tin thực hiện cùng một quy trình trên bất kỳ tập tin nào; nó mã hóa tập tin để nó chỉ có thể được giải mã bằng khóa riêng khớp với khóa chung được sử dụng để mã hóa nó. Nếu bạn có ý định gửi một tệp được mã hóa cho người khác thì bạn phải sử dụng khóa chung của họ để mã hóa. Nếu bạn chỉ mã hóa các tệp để sử dụng, bạn nên sử dụng khóa riêng của mình. Mã hóa tệp được sử dụng rộng rãi trong những thứ như dịch vụ sao lưu và dịch vụ lưu trữ tệp để đảm bảo rằng nội dung của các tệp có thể được đọc bởi người khác. Trong những trường hợp này, thông thường, một cặp khóa mới được tạo bởi phần mềm máy khách dự phòng và cặp khóa đó được sử dụng để mã hóa để quá trình này rõ ràng với bạn.

Chữ ký không thoái thác

Không thoái thác là một thuật ngữ có nghĩa là một cái gì đó không thể bị từ chối. Trong mật mã học, thuật ngữ này đề cập cụ thể đến việc sử dụng chữ ký điện tử trên các tin nhắn hoặc tệp có thể được sử dụng để xác nhận rằng nó đến từ nguồn mà nó tuyên bố là từ.

Trong mật mã khóa công khai, chữ ký số được tạo bởi khóa riêng bí mật và người nhận có thể sử dụng khóa công khai có chữ ký rộng rãi để xác nhận rằng chữ ký hợp lệ. Do đó, do ai đó đánh cắp khóa riêng của người gửi và sử dụng nó, chữ ký điện tử cung cấp thước đo xác thực rằng tin nhắn hoặc tệp đến từ nguồn mà nó tuyên bố.

Một ví dụ điển hình của việc sử dụng chữ ký là trong giao tiếp email để người nhận biết rằng họ có thể tin tưởng email là từ người mà nó nói. Chữ ký cũng được sử dụng để ký các tập tin theo cách tương tự.

GnuPG là một ứng dụng khóa công khai có sẵn rộng rãi cho hầu hết các hệ điều hành. Tôi đi qua dòng lệnh và các ứng dụng đồ họa cho nó sau trong bài viết này. Tất cả các lệnh đều giống nhau khi được sử dụng từ dấu nhắc lệnh hoặc thiết bị đầu cuối, vì vậy, để ký một tệp, sử dụng khóa -s:

kiểm tra gpg -s

Lưu ý cách tập tin không được mã hóa – bản rõ vẫn có thể đọc được. Nhưng, một chữ ký số đã được thêm vào cuối của nó.

Nếu bạn nhận được một tệp đã ký, bạn có thể sử dụng lệnh –verify để đảm bảo tệp được ký bởi người tuyên bố đã ký tên. Người gửi đã ký tệp với khóa riêng của họ, do đó bạn sẽ cần khóa công khai của người gửi để xác minh chữ ký.

tập tin ký gpg

Thu hồi các phím

Có thể đến một thời gian khi khóa riêng của bạn đã bị xâm phạm, bị đánh cắp hoặc không còn được sử dụng vì một số lý do khác. Trong trường hợp đó, có một quy trình để thu hồi khóa chung tương ứng. Không nên sử dụng khóa bị thu hồi để mã hóa tin nhắn nữa.

Để ngăn chặn bất kỳ ai tự ý thu hồi khóa chung của bạn, việc thu hồi được thực hiện thông qua phương thức chứng chỉ được ký bởi khóa riêng của bạn. Chứng nhận thu hồi đó sau đó được chia sẻ với kho lưu trữ khóa công khai trực tuyến để thông báo cho mọi người rằng bạn đã thu hồi khóa công khai của mình. Thông thường, đồng thời, bạn sẽ tạo một cặp khóa mới và tải lên khóa công khai mới vào kho lưu trữ. Điều đó sẽ cho phép mọi người có được khóa công khai mới của bạn đồng thời họ biết rằng khóa công khai cũ của bạn sẽ không còn được sử dụng.

Để thu hồi khóa trong Ubuntu, chọn khóa và chọn nút Thu hồi. Chọn một lý do và sau đó nhấp vào OK.

Khóa thu hồi Ubuntu

Trên dòng lệnh, công tắc –gen-revoke sẽ tạo chứng chỉ hủy bỏ:

Đầu ra bọc thép ASCII bắt buộc.

—–BEGIN PGP KHÓA CÔNG CỘNG—–
Nhận xét: Đây là chứng nhận thu hồi

iQEfBCABCAAJBQJEvE3GAh0CAAoJEOBF7 / 1nz5mmwOsH / jmnR4X7dbaOTv3rrRBKHFkLX7gTfo8K1AmwJiShI3Wl9yPxrqFstLcZPoW67il0K457eBWXojFUNUX5Esnqhfpqs8ryBGb8LazP / Z / 3vItl9LKAjhfqapoLlkUIPNC7uoXUIzAY7lnzee99NShADSktqtEZLsvoCeqwh6nOTlR79QWyfUNengFcZye5t3FvtqpVS6unz1leVnMXOMq5veYAu3v / TwAAvPTS / qbdf1PmrLI0 // K82eSOqO4X5XHhH8gCl6ZqKjYZQ68fhStEWWT1hrRaJZvMP + Ve + f2gZwcmqGyvO + veqiCGXBo8eiROu1aiBbYzvc6Y21c + qM8hic == JRyx
—–KẾT THÚC PGP CÔNG CỘNG—–
Chứng nhận hủy bỏ đã được tạo.

Hãy di chuyển nó đến một phương tiện mà bạn có thể ẩn đi; nếu Mallory có quyền truy cập vào chứng chỉ này, anh ta có thể sử dụng nó để làm cho khóa của bạn không sử dụng được. Sẽ là thông minh khi in chứng chỉ này và lưu trữ nó đi, trong trường hợp phương tiện truyền thông của bạn không thể đọc được. Nhưng hãy cẩn thận: Hệ thống in của máy của bạn có thể lưu trữ dữ liệu và cung cấp cho người khác!

Bối cảnh: Lưu ý việc sử dụng tên Mallory trong thông báo cảnh báo. Để minh họa một số khái niệm nhất định trong Mật mã khóa công khai, tên thật được sử dụng thay vì tên tùy ý như người dùng 1 hoặc người dùng 2. Tên Alice và Bob được sử dụng để chỉ người gửi và người nhận và Mallory được sử dụng để chỉ kẻ tấn công đang cố gắng ăn cắp văn bản mật mã của bạn. Có những cái tên được thiết lập khác với vai trò đã biết cũng có thể tạo ra một số cách đọc thú vị.

Ký chìa khóa để có được sự tin tưởng

Vì bất kỳ ai cũng có thể tạo một cặp khóa bằng bất kỳ thông tin nào họ muốn, nên rất dễ giả mạo một khóa. Có hai cách chính tạo niềm tin trong hệ sinh thái khóa công khai. Đầu tiên là các khóa được gán cho địa chỉ email. Mặc dù về mặt kỹ thuật, tôi có thể tạo một cặp khóa cho bất kỳ địa chỉ email nào trên thế giới, nhưng tôi sẽ không làm được gì nhiều nếu tôi không có quyền truy cập vào tài khoản email đó. Trả lời email được mã hóa của tôi sẽ kết thúc trong tài khoản email không thể truy cập thay vì được gửi lại cho tôi. Phương pháp thứ hai là thông qua ký chính.

Bất kỳ người dùng PGP nào cũng có khả năng ký điện tử các khóa khác của người khác. Các cơ chế để làm như vậy là trong phần Tạo và ký các khóa Khóa sau trong bài viết này, nhưng tiền đề là đơn giản. Bằng cách ký tên người khác khóa chính, bạn cho biết rằng bạn tin rằng khóa đó thuộc về người đó. Khóa riêng của bạn được sử dụng để ký các khóa khác khác phục vụ để cung cấp rằng bạn là người tạo chữ ký thực sự.

Khóa công khai có chữ ký được xem là đáng tin cậy hơn khóa không có chữ ký. Mỗi chữ ký có nghĩa là người ký tin tưởng vào khóa đó để nó cho vay sự tin cậy rằng nó là hợp pháp. Tuy nhiên, chữ ký thực sự chỉ có giá trị nếu cá nhân bạn tin tưởng người ký. Một chìa khóa có hàng tá chữ ký từ những người không quen biết với bạn được cho là không đáng tin cậy hơn một khóa không có chữ ký nào cả.

Một số người ký chính giữ vai trò của họ rất nghiêm túc và sẽ chỉ ký các khóa của người khác sau khi gặp trong đời thực và đưa ra nhận dạng hợp lệ.

Triển khai hiện tại

Để sử dụng mã hóa khóa chung, bạn sẽ cần tạo một cặp khóa riêng và khóa chung. Khi bạn đã có bộ đó, có nhiều cách khác nhau để sử dụng chúng.

Công cụ khá tốt về quyền riêng tư (PGP) có sẵn cho tất cả các hệ điều hành và có nhiều cách triển khai khác nhau. Tôi sẽ trình bày một triển khai như vậy cho mỗi trong ba hệ điều hành lớn.

Tạo và ký khóa

macOS / OSX

Truy cập trang web Công cụ GPG và tải xuống GPG Suite.

Tải xuống trang web Công cụ GPG

Sau khi cài đặt, tìm ứng dụng GPG Keychain trong Launchpad của bạn và khởi động nó.

Ứng dụng móc khóa GPG trong launchpad

Nhấp vào biểu tượng Mới để tạo cặp khóa riêng và chung mới. Các khóa luôn được gắn với địa chỉ email.

Nút khóa GPG mới

Điền vào dữ liệu. Lưu ý rằng bạn có thể có nhiều khóa cho một địa chỉ email nhưng hầu hết chúng ta không cần nhiều khóa đó. Khi mọi người cố gắng tìm khóa công khai của bạn để mã hóa dữ liệu để gửi cho bạn, họ sẽ thực hiện điều đó bằng cách tìm kiếm khóa khớp với địa chỉ email của bạn. Nếu bạn có nhiều hơn một khóa cho bất kỳ địa chỉ email cụ thể nào, điều đó sẽ gây nhầm lẫn về việc sử dụng khóa nào.

Cấu hình móc khóa GPG

Tôi chưa kiểm tra tùy chọn Tải lên khóa công khai vì tôi chỉ tạo khóa kiểm tra cho mục đích của bài viết này. Nếu bạn đang tạo một cặp khóa thực sự để sử dụng thì bạn nên chọn hộp này. Nó sẽ tự động tải khóa công khai của bạn lên kho lưu trữ khóa internet, đó là cách các chương trình khác và mọi người có thể tìm thấy khi họ cần.

Hết hạn chính cũng được khuyến nghị, nhưng không bắt buộc. Bảo mật có các lớp và hết hạn thường xuyên của bất kỳ loại xác thực hoặc mã thông báo bảo mật nào là một ý tưởng hay.

Tạo khóa tốt đòi hỏi một lượng ngẫu nhiên nhất định. Theo cách nói của máy tính, điều này được gọi là entropy. Số lượng entropy có sẵn trên máy tính là một yếu tố quyết định đến việc mất bao lâu để tạo khóa. Hầu hết các quy trình tạo khóa sẽ yêu cầu bạn thực hiện những việc như di chuyển chuột trong quá trình tạo khóa để tạo thêm entropy.

Móc khóa GPG tạo entropy

Khi quá trình tạo hoàn tất, tôi có thể thấy cặp khóa mới của mình trong cửa sổ khóa chính. Có một vài điều cần lưu ý về danh sách này.

  • Khóa Nhóm GPGTools được cài đặt sẵn vào Móc khóa GPG của tôi chỉ là khóa chung được biểu thị bởi quán rượu trong cột Loại. Khóa mới của tôi là một cặp hoàn chỉnh với khóa riêng và khóa chung được chỉ định bởi Loại sec / pub trong đó sec có nghĩa là an toàn.
  • Cũng lưu ý cột Hiệu lực. Điều này cũng giống như vấn đề niềm tin đã được thảo luận và cho biết khả năng họ thuộc về người mà nó nói là thuộc về khả năng của nó. Sự tuyệt vời mà tôi tạo ra hoàn toàn đáng tin cậy đối với tôi vì tôi đã tạo ra nó. Khóa nhóm GPGTool không được tin cậy lắm vì chưa có ai ký.
  • Hiệu lực của khóa được xác định trên cơ sở mỗi người dùng. Ví dụ, khóa công khai mới của tôi sẽ không được bất kỳ ai khác tin tưởng vào thời điểm này bởi vì họ có thể chắc chắn rằng nó đến từ đâu. Vì vậy, nó sẽ không xuất hiện với bốn thanh màu xanh lục trên bất kỳ ai khác hệ thống LỚN; tốt nhất là hai thanh màu vàng.

Danh sách khóa móc khóa GPG

Để ký một khóa và tăng tính hợp lệ của nó, nhấp chuột phải vào khóa và chọn tùy chọn menu Đăng nhập.

Tùy chọn menu dấu móc khóa GPG

Quá trình này sẽ thêm chữ ký của tôi vào khóa cho biết mức độ tin cậy mà tôi có trong khóa này. Có các tùy chọn khác có sẵn trong menu chuột phải để thực hiện những việc như tải lên khóa công khai của bạn nếu bạn không tạo hoặc gửi email khóa công khai cho ai đó. Hướng dẫn chi tiết về móc khóa GPG ngoài phạm vi cho bài viết này để bây giờ chúng ta có một khóa hoạt động trên macOS / OSX, chúng ta có thể sử dụng nó.

Ubuntu Linux

Ubuntu đi kèm với GPG được cài đặt sẵn. Chỉ cần gõ gpg –gen-key trong cửa sổ terminal sẽ bắt đầu quá trình tạo khóa.

Ubuntu GPG chạy lần đầu tiên

Việc tạo khóa sẽ bắt đầu và ở đó, bạn cần tạo lại entropy:

Tạo và khóa entropy Ubuntu GPG

Cả hai khóa sẽ được tạo, khóa mu sẽ được ký và cuối cùng được tin cậy, và chứng nhận hủy bỏ cũng sẽ được chuẩn bị.

Đã tạo khóa Ubuntu GPG

Để xem các khóa mới của bạn, hãy sử dụng gpg –list-key để xem khóa chung và gpg –list-secret-key để hiển thị khóa riêng.

Dòng lệnh danh sách GPG của Ubuntu

Để ký khóa, sử dụng thu thập mã định danh khóa chung từ khóa bạn muốn ký, sau đó sử dụng lệnh gpg –sign-key.

Dòng lệnh ký hiệu Ubuntu GPG

GPG biết rằng tôi sẽ sử dụng khóa riêng [email protected] để ký khóa này vì đây là khóa riêng khác duy nhất trong vòng khóa của tôi. Nếu tôi có thêm khóa riêng, tôi sẽ cần chọn khóa tôi muốn sử dụng để ký.

Để sử dụng khóa riêng cho bất kỳ chức năng nào, nó phải được mở khóa bằng cụm mật khẩu được cung cấp tại thời điểm tạo khóa.

Ubuntu GPG đăng nhập dòng lệnh mật khẩu chính

Bạn có thể thấy các chữ ký mà một khóa có bằng cách sử dụng lệnh gpg –list-sigs.

Ubuntu GPG hiển thị dòng lệnh chữ ký

Các lệnh GPG bổ sung được liệt kê trong tệp trợ giúp có thể được xem bằng cách sử dụng lệnh gpg –help.

Nếu bạn thích giao diện đồ họa trên Ubuntu, có nhiều gói giao diện người dùng cho GPG. Seahorse được cài đặt với Ubuntu nhưng được đặt tên lạ là Mật khẩu và Khóa nên không thể tìm thấy.

Cá ngựa Ubuntu về

Bằng cách bấm đúp vào một phím, bạn có thể xem thêm chi tiết về nó và truy cập cấu hình chữ ký.

Thông tin chi tiết về cá ngựa Ubuntu

Các tùy chọn xác nhận hơi khác so với MacOS GPG Keychain, nhưng những điều cơ bản là giống nhau. Bạn phải xác định mức độ bạn đã xác minh khóa và khóa riêng nào bạn muốn ký với.

Khóa ký hiệu cá ngựa Ubuntu

các cửa sổ

Tải xuống ứng dụng GnuPG từ trang web GnuPG..

Tải xuống Windows GNUPG

Chạy chương trình cài đặt và sau đó nhập gpg –gen-key để tạo một cặp khóa mới.

Phím gen gpg Windows 5

Bây giờ bạn có khóa, bạn có thể sử dụng chúng để mã hóa tệp và email.

E-mail

Một cách dễ dàng để mã hóa email của bạn là sử dụng ứng dụng email khách hỗ trợ mã hóa hoặc có các tiện ích bổ sung. Mozilla Thunderbird với addon Enigmail hoạt động tốt trên tất cả các hệ điều hành. Để cài đặt tiện ích bổ sung Enigmail, hãy truy cập cửa hàng Mozilla và tải xuống.

Thunderbird Enigmail thêm trên trang

Nếu bạn sử dụng trình duyệt Firefox, nó sẽ nhận ra tiện ích Thunderbird và nhắc bạn cài đặt nó tự động.

Tùy chọn tải xuống Thunderbird Enigmail

Nếu hệ thống của bạn không nhận ra đây là tiện ích mở rộng Thunderbird, bạn có thể làm theo hướng dẫn cài đặt thủ công do trang tải xuống cung cấp.

Hướng dẫn cài đặt Thunderbird Enigmail

Sau khi cài đặt addon và khởi động lại Thunderbird, trình hướng dẫn cấu hình sẽ bắt đầu.

Cấu hình Ubuntu enigmail 1

Một cài đặt tiêu chuẩn phải đủ tốt để khởi động và chạy.

Cấu hình Ubuntu enigmail 2

Enigmail sẽ khám phá cài đặt OpenGPG hiện tại của bạn và liệt kê các cặp khóa có sẵn trên hệ thống của bạn. Bạn cũng có thể chọn để tạo một cặp khóa mới vào thời điểm này, nhưng chúng tôi sẽ sử dụng một khóa hiện có cho bài viết này.

Cấu hình Ubuntu enigmail 3

Khi trình hướng dẫn cấu hình hoàn tất, bạn sẽ có các tùy chọn mã hóa mới trong cửa sổ thành phần của mình.

Tùy chọn soạn thảo tin nhắn Ubuntu

Bây giờ bạn có thể mã hóa hoặc ký thông báo email bằng cách chọn nút tương ứng. Biểu tượng khóa sẽ mã hóa tin nhắn bằng khóa công khai của người nhận. Biểu tượng bút chì sẽ ký điện tử thông báo bằng khóa riêng mà bạn đã thiết lập trong tùy chọn Engimail.

Tùy chọn tài khoản engimail Ubuntu

Bạn có thể thay đổi khóa đang sử dụng bằng cách nhấp vào Lựa chọn nút và chọn một phím khác từ vòng chìa khóa của bạn.

Tùy chọn lựa chọn khóa tài khoản Ubuntu engimail

Cài đặt Enigmail chung sẽ có hiệu lực đối với tất cả các tài khoản có thể được truy cập bằng cách chọn Enigmail Sở thích… nút và sau đó là Hiển thị cài đặt chuyên gia và menu cái nút.

Ubuntu tùy chọn tùy chọn tùy chọn cơ bản

Lưu ý Máy chủ khóa chuyển hướng. Điều này chứa danh sách các máy chủ lưu trữ khóa công khai trực tuyến. Chính cài đặt này cho phép Enigmail truy xuất khóa công khai của người mà bạn đã viết email nếu bạn không có sẵn. Engimail sẽ truy vấn các máy chủ đó cho người nhận Khóa công khai cho bạn và nếu tìm thấy nó, nó sẽ tải xuống và thêm nó vào vòng khóa của bạn.

Khi bạn nhận được và mã hóa email, bạn sẽ cần cung cấp mật khẩu khóa riêng của mình. Điều này tạm thời mở khóa riêng của bạn để có thể sử dụng nó để giải mã email.

Email mã hóa Ubunturead

Ngay cả khi được giải mã, Thunderbird sẽ tiếp tục cho bạn biết rằng email đã được giải mã.

Tiêu đề email được mã hóa Ubuntu

Webmail

Nhiều người sử dụng webmail ngày nay thay vì các ứng dụng email chuyên dụng như Thunderbird. Một số nhà cung cấp email hỗ trợ mã hóa trực tiếp trong trang web của họ. Cả Proton Mail và Hush Mail đều cho phép bạn cung cấp khóa riêng và sử dụng để mã hóa và giải mã email. Một giải pháp tổng quát hơn là bổ trợ Phong bì thư cho Firefox và Chrome.

Phong bì sẽ trở nên sống động khi phát hiện mã hóa và sẽ hiển thị lớp phủ opague trên trang. Nhấp vào lớp phủ sẽ nhắc bạn nhập mật khẩu khóa riêng của bạn. Khi bạn cung cấp điều đó, email của bạn sẽ được giải mã. Có một hướng dẫn nhanh về Phong bì trên trang web so sánh tại đây.

Lớp phủ thư

Ưu điểm của việc sử dụng Thư tín so với các nhà cung cấp email chuyên dụng là tính linh hoạt. Bạn có thể sử dụng Phong bì với bất kỳ nhà cung cấp thư trên web nào.

Mã hóa tập tin

Sử dụng công tắc -e để báo cho GPG để mã hóa một tệp:

gpg -r [email protected] -e kiểm tra

tập tin mã hóa gpg

Lưu ý cách tệp mã hóa được mã hóa kết quả có cùng tên với tệp văn bản thuần, nhưng có phần mở rộng gpg. Cố gắng đọc nó cho thấy rằng bây giờ nó là mã vô nghĩa không thể đọc được.

Các tập tin ban đầu vẫn không thay đổi. Nếu mục đích của bạn là chỉ duy trì một phiên bản được mã hóa của tệp thì bạn nên xóa tệp bản rõ. Tuy nhiên, hãy nhớ rằng, vì bạn đã sử dụng khóa công khai của người nhận của bạn để mã hóa tập tin, bạn đã thắng được có thể giải mã lại. Chỉ có khóa riêng của người nhận có thể giải mã tập tin ngay bây giờ.

Nếu bạn có khóa riêng khớp với khóa chung, bạn có thể sử dụng khóa -d để giải mã tệp.

kiểm tra gpg -d

gpg giải mã tập tin 4

Giống như mã hóa, giải mã không tạo ra một tập tin. Nó sẽ hiển thị nội dung của tệp, nhưng không ghi tệp kiểm tra đơn giản. Để giữ văn bản được giải mã, bạn có thể sao chép và dán nó vào một tệp hoặc sử dụng toán tử chuyển hướng trên các hệ thống giống như Unix.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map