Как расшифровать файл gpg
Обновлено: 21.11.2024
Этот файл справки предназначен для предоставления более подробных инструкций для конкретных платформ о том, как расшифровывать файлы с помощью GNU Privacy Guard (GPG) для тех, кому это нужно.
Во-первых, немного предыстории. В соответствии с федеральным законодательством США при передаче конфиденциальной информации, используемой в экспертных оценках, требуется шифрование файлов. Мы постарались максимально упростить этот процесс, используя бесплатное программное обеспечение, поддерживаемое всеми популярными платформами ОС, но мы понимаем, что это явно не так просто, как могло бы быть. Примите наши извинения за неудобства и благодарим за дополнительное время и усилия, которые потребовались для расшифровки этих файлов.
Окна
Сначала загрузите и установите последнюю версию GPG4Win. Для его установки вам потребуется доступ администратора. Убедитесь, что вы установили компонент GPA. Он может не входить в установку по умолчанию.
После успешной установки GPG4Win запустите GPA (gpa.exe), либо щелкнув его значок, либо выбрав его в меню "Пуск" Windows.
После запуска щелкните значок «Файлы» на панели инструментов окна «Помощник по конфиденциальности GNU — Диспетчер ключей». Это третий значок справа на панели инструментов, рядом со значком «Буфер обмена». Откроется окно «Помощник по конфиденциальности GNU — файловый менеджер».
В этом окне нажмите значок «Открыть» на панели инструментов (первый значок слева от панели инструментов «Диспетчер файлов»), а затем перейдите к зашифрованному (*.asc) файлу и откройте его. Теперь файл должен быть указан в окне «Диспетчер файлов».
Наконец нажмите кнопку "Расшифровать". Появится диалоговое окно для ввода парольной фразы. Введите (или вставьте) парольную фразу, которая уже должна была быть предоставлена вам экспертами миссии. Через несколько секунд файл будет расшифрован, и вы сможете выйти из GPA.
Возможно, вам все равно придется разархивировать расшифрованный файл, но для этого существует множество программ для Windows (например, 7zip, WinZip, Winrar, Winace), и у вас может быть уже установлена одна из этих утилит.
Кроме того, вы можете использовать интерфейс командной строки в сеансе Windows Terminal. Обратите внимание, что исполняемый файл, вероятно, будет называться «gpg2.exe» вместо «gpg2» или «gpg». Вероятно, он будет установлен в C:\Program Files\GNU\GnuPG\. В этом случае вам следует соответствующим образом изменить рекомендуемую командную строку с "gpg2" на "gpg2.exe" (или "C:\Program Files\GNU\GnuPG\gpg2.exe").
Если при использовании интерфейса командной строки вы видите сообщение об ошибке gpg, в котором говорится "Неверный ключ сеанса", попробуйте добавить параметр --no-symkey-cache после gpg tt> в команде расшифровки.
macOS
Сначала загрузите и установите последнюю версию GPG Suite, чтобы использовать GPG 2.x.
В качестве альтернативы, если вы уже используете MacPorts, Homebrew или Fink и знакомы с ними, вы можете установить команду gpg2 с помощью одного из этих менеджеров пакетов Mac с открытым исходным кодом, а затем перейти к шагу 5. Для MacPorts или Fink, имя пакета для установки — gnupg2. Для Homebrew имя пакета — gnupg.
Найдите загруженный файл образа ("GPG_Suite-2019.2.dmg" или аналогичный) в Finder и дважды щелкните его, чтобы смонтировать.
После монтирования образа дважды щелкните значок «Установить» в окне образа и следуйте инструкциям установщика, чтобы установить GPG на ваш Mac. Мы рекомендуем нажать кнопку Настроить и снять отметку со всех подпакетов, кроме подпакета "MacGPG2" (если только вы не планируете использовать GPG для других целей на своем компьютере). Mac и хотите получить эти другие функции). Для выполнения установки вам потребуется доступ администратора.
Затем запустите приложение Terminal, которое должно находиться в папке «Утилиты» внутри вашей основной папки «Приложения». Или используйте Spotlight, чтобы найти его, выполнив поиск «Терминал» (без кавычек).
После открытия окна терминала вам нужно будет изменить каталог, в который был загружен зашифрованный файл. Например, если зашифрованный файл находится в папке Загрузки, введите:
Если зашифрованный файл находится на вашем рабочем столе, введите:
Если зашифрованный файл находится в вашем домашнем каталоге, введите:
Наконец, скопируйте и вставьте одну из Unix-совместимых команд для расшифровки файлов, как указано в инструкциях рецензирования, в окно терминала. Вторая команда должна работать на macOS и рекомендуется. Если в окне терминала появляется сообщение об ошибке «gpg: команда не найдена» или подобное, замените «gpg» на «/usr/local/MacGPG2/bin/gpg --no-symkey-cache» в команде расшифровки и Попробуйте снова. Если это не сработает, попробуйте вместо этого "/usr/local/bin/gpg" и/или используйте следующие команды, чтобы определить, где был установлен GPG:
Возможно, вам будет удобно создать псевдоним команды, чтобы вам не приходилось каждый раз вводить полный путь.В зависимости от того, какой тип оболочки вы используете, вы можете сделать это, введя одну из следующих команд, выбранную соответствующим образом, в окне терминала (для оболочки bash):
Если ваша оболочка tcsh вместо bash, определение псевдонима аналогично. Единственное отличие состоит в том, что в приведенных выше примерах не следует вводить знак равенства (=). Вместо этого введите пробел.
Обратите внимание, что если вы используете версию gpg ≥ 2.2.7, добавление --no-symkey-cache к вашему псевдониму (как показано в паре наиболее распространенных случаев выше ) настоятельно рекомендуется. В качестве альтернативы, чтобы не вводить этот параметр постоянно или включать его в свой псевдоним, вы можете добавить его в свой файл ~/.gnupg/gpg.conf, выполнив:
Если вы не уверены, какую оболочку используете, или это сбивает с толку, вы можете пропустить определение псевдонима и вместо этого просто ввести полный путь к команде при вводе команды расшифровки.
В зависимости от того, какую команду терминала вы использовали, вам все равно может понадобиться распаковать расшифрованный файл. Мы рекомендуем использовать для этой цели бесплатную утилиту The Unarchiver. Его также можно бесплатно загрузить из Mac App Store.
Во-первых, попробуйте добавить параметр --no-symkey-cache после gpg в команду расшифровки, например:
Для этого требуется, чтобы ваша версия gpg была ≥ 2.2.7. Если у вас более старая версия gpg, возможно, самым простым решением будет обновить вашу установку GPG. Если вы не хотите этого делать по какой-либо причине или если это невозможно, попробуйте выполнить следующие действия:
Запустите приложение Доступ к связке ключей. Он должен находиться в папке «Утилиты» внутри вашей основной папки «Приложения». Кроме того, используйте Spotlight, чтобы найти его, выполнив поиск «Доступ к цепочке ключей» (без кавычек).
В поле поиска в правом верхнем углу окна доступа к связке ключей введите "gnupg" (без кавычек).
Это должно показать элемент связки ключей с именем "GnuPG" в списке ниже. Щелкните по нему и нажмите клавишу Delete на клавиатуре. Затем нажмите кнопку "Удалить", чтобы подтвердить удаление элемента связки ключей GnuPG.
Закройте приложение "Связка ключей".
Откройте приложение Терминал (как описано выше) и в окне Терминала введите следующую команду:
Если это приводит к ошибке, попробуйте следующую команду:
Linux, BSD, Solaris или другие Unix-подобные ОС
Большинство популярных дистрибутивов Linux поставляются с уже установленным GPG. Вы должны иметь возможность просто скопировать и вставить команду расшифровки (как указано в инструкциях по рецензированию) в любое окно терминала. Если нет, проконсультируйтесь с менеджером пакетов программного обеспечения вашего дистрибутива, чтобы узнать, как установить GPG (он же «gnupg»). В качестве альтернативы также доступен исходный код.
Если вы используете версию gpg ≥ 2.2.7, убедитесь, что вы используете параметр --no-symkey-cache при расшифровке или добавьте его в файл ~/. gnupg/gpg.conf, выполнив:
Если каталога ~/.gnupg/ не существует, сначала создайте его:
В качестве альтернативы вы можете определить псевдоним, например так (для оболочки bash):
Если ваша оболочка tcsh вместо bash, определение псевдонима аналогично. Единственное отличие состоит в том, что в приведенном выше примере не следует вводить знак равенства (=). Вместо этого введите пробел.
Шифровать и расшифровывать файлы GPG в Linux очень просто из-за простоты установки, но в Windows вам нужно вручную загрузить GnuPG, чтобы зашифровать и расшифровать файлы.
Содержание
1. Скачать
Со страницы Gpg4win:
Мы заходим на страницу загрузки, и если мы хотим загрузить ее без пожертвований, мы нажимаем опцию $0 под логотипом PayPal и нажимаем синюю кнопку «Загрузить». Через несколько секунд начнется загрузка.
С официальной страницы, во избежание недоверия:
Сначала мы должны загрузить его, для этого мы идем на официальную страницу загрузки и ищем раздел бинарных выпусков GnuPG. Там мы нажимаем на опцию Gpg4win. На странице, которая открылась, мы можем нажать на зеленую кнопку с надписью «Gpg4win *.*.*», звездочки — это подстановочные знаки, обычно это доступная версия, затем она попросит у нас пожертвование для загрузки, если мы не хотите делать пожертвования, мы просто выбираем сумму $0 и нажимаем «Загрузить». Через несколько секунд загрузка начнется автоматически.
2. Установить
Запускаем установщик, практически нажимаем Далее и ОК во всех появляющихся окнах. В конце откроется приложение под названием Kleopatra, которое поможет нам, когда дело доходит до шифрования и расшифровки файлов через графический интерфейс.
Чтобы убедиться, что он был правильно установлен в виде команды в системе, мы открываем PowerShell или CMD и выполняем следующую команду для проверки:
Это должно дать нам версию и краткое описание характеристик команды.
3. Шифруйте и расшифровывайте файлы из графического интерфейса
3.1. Зашифровать
Открыв Kleopatra, мы нажимаем на значок «Подписать/Зашифровать .» и выбираем нужный файл. Если мы хотим зашифровать папку и все ее содержимое, идеальным будет сжать ее любым файловым компрессором или упаковать в один файл с помощью tar.
Мы также можем напрямую зашифровать файл из проводника Windows, щелкнув файл правой кнопкой мыши и выбрав параметр "Подписать и зашифровать".
В появившемся окне мы снимаем галочки с опций «Войти как», «Зашифровать для меня» и «Зашифровать для других», и мы собираемся отметить только опцию «Зашифровать с помощью пароля».
Таким образом, любой, у кого есть файл и пароль, сможет его расшифровать. В последней части этого же окна в разделе «Вывод» появится полный путь к зашифрованному файлу. Когда мы нажмем «Зашифровать», появится другое окно с просьбой дважды ввести пароль.
Если выбранный нами пароль небезопасен, появится уведомление с рекомендациями, и нам будет предложено выбрать, хотим ли мы использовать его в любом случае или хотим использовать новый.
При продолжении появится окно с синей рамкой, указывающее с текстом "Шифрование успешно", что все прошло успешно, и с такими подробностями, как имя исходного файла и новое имя зашифрованного выходного файла.
Остается только нажать «Готово», чтобы закрыть окно.
3.2. Расшифровать
Чтобы расшифровать в основном интерфейсе, нажмите «Расшифровать/проверить» и выберите файл, или в проводнике Windows щелкните файл правой кнопкой мыши и выберите параметр «Расшифровать и проверить».
Если мы никогда не открывали файл, он запросит у нас пароль для его расшифровки.
В некоторых случаях он не будет запрашивать у нас пароль, хотя, если он зашифрован паролем, это связано с тем, что Kleopatra имеет систему кэширования, поэтому нам не нужно так часто записывать пароли или ключи, например, если мы зашифруем файл и попытаемся немедленно расшифровать, он не будет запрашивать его у нас, но если мы подождем несколько минут или часов, он запросит его снова.
Если все прошло хорошо, индикатор выполнения отобразится на 100 % и появится синее поле с надписью «Расшифровка прошла успешно», а также сведениями об имени зашифрованного файла и имени расшифрованного выходного файла. Не забывайте, что нам все еще нужно сохранить файл с опцией «Сохранить все», которая появляется в конце, если файл уже существует, он попросит нас подтвердить его перезапись.
4. Шифровать и расшифровывать файлы из терминала
В этой части мы будем использовать PowerShell, если мы используем командную строку (CMD), это не имеет значения.
Для шифрования файлов мы используем команду gpg с параметром -c:
К сожалению, при использовании терминала пароль необходимо вводить в интерфейсе Клеопатры, который открывается автоматически при выполнении команды, это не так уж плохо, но в идеале, если мы используем терминал, всю процедуру нужно продолжить в тот же терминал.
Для расшифровки используем команду gpg без параметров, только имя зашифрованного файла:
Он снова запросит у нас пароль с интерфейсом Kleopatra.
Чтобы более подробно увидеть использование команды в терминале, мы можем просмотреть это руководство по GPG в Linux, в основном опции и параметры такие же, единственное, что меняется, это метод установки.
Дэйв Маккей
Дэйв Маккей
Писатель
Защитите свою конфиденциальность с помощью команды Linux gpg. Используйте шифрование мирового класса, чтобы сохранить свои секреты в безопасности. Мы покажем вам, как использовать gpg для работы с ключами, шифрования файлов и их расшифровки.
GnuPrivacy Guard (GPG) позволяет безопасно шифровать файлы, чтобы их мог расшифровать только предполагаемый получатель. В частности, GPG соответствует стандарту OpenPGP. Он создан по образцу программы под названием Pretty Good Privacy (PGP). PGP был написан в 1991 году Филом Циммерманом.
GPG основывается на идее двух ключей шифрования на человека. У каждого человека есть закрытый ключ и открытый ключ. Открытый ключ может расшифровать то, что было зашифровано с помощью закрытого ключа.
Чтобы безопасно отправить файл, вы шифруете его своим закрытым ключом и открытым ключом получателя. Чтобы расшифровать файл, им нужен их закрытый ключ и ваш открытый ключ.
Из этого вы увидите, что открытые ключи должны быть общими. Вам нужен открытый ключ получателя, чтобы зашифровать файл, а получателю нужен ваш открытый ключ, чтобы его расшифровать. Нет никакой опасности в том, чтобы сделать ваши открытые ключи именно такими — общедоступными. На самом деле, как мы увидим, именно для этой цели существуют серверы открытых ключей. Закрытые ключи должны храниться в секрете. Если ваш открытый ключ находится в открытом доступе, ваш закрытый ключ должен храниться в секрете и в безопасности.
Настройка GPG требует больше действий, чем ее использование. К счастью, обычно вам нужно настроить его только один раз.
Создание ключей
Команда gpg была установлена во всех проверенных дистрибутивах Linux, включая Ubuntu, Fedora и Manjaro.
Вам не обязательно использовать GPG с электронной почтой. Вы можете зашифровать файлы и сделать их доступными для загрузки или физически передать получателю. Однако вам необходимо связать адрес электронной почты с ключами, которые вы создаете, поэтому выберите адрес электронной почты, который вы собираетесь использовать.
Вот команда для генерации ваших ключей. Параметр --full-generate-key генерирует ваши ключи в интерактивном сеансе в окне вашего терминала. Вам также будет предложено ввести парольную фразу. Убедитесь, что вы помните кодовую фразу. Три-четыре простых слова, соединенных вместе знаками препинания, – это хорошая и надежная модель для паролей и кодовых фраз.
Вас попросят выбрать тип шифрования в меню. Если у вас нет веской причины не делать этого, введите 1 и нажмите Enter.
Вы должны выбрать длину в битах для ключей шифрования. Нажмите Enter, чтобы принять значение по умолчанию.
Необходимо указать, как долго должен действовать ключ. Если вы тестируете систему, введите короткую продолжительность, например 5, для пяти дней. Если вы собираетесь сохранить этот ключ, введите более длительный срок, например 1 год, для одного года. Ключ будет длиться 12 месяцев, поэтому его необходимо будет обновить через год. Подтвердите свой выбор, нажав Y .
Вы должны ввести свое имя и адрес электронной почты. Вы можете добавить комментарий, если хотите.
Вам будет предложено ввести парольную фразу. Вам понадобится кодовая фраза всякий раз, когда вы будете работать с ключами, поэтому убедитесь, что вы знаете, что это такое.
После ввода парольной фразы нажмите кнопку OK. Вы будете видеть это окно при работе с gpg , поэтому убедитесь, что вы помните парольную фразу.
Произойдет генерация ключа, и вы вернетесь в командную строку.
Создание сертификата отзыва
Если ваш закрытый ключ станет известен другим, вам нужно будет отвязать старые ключи от вашей личности, чтобы вы могли создать новые. Для этого вам потребуется сертификат отзыва. Мы сделаем это сейчас и сохраним в надежном месте.
За опцией --output должно следовать имя файла сертификата, который вы хотите создать. Опция --gen-revoke заставляет gpg сгенерировать сертификат отзыва. Вы должны указать адрес электронной почты, который вы использовали при создании ключей.
Вас попросят подтвердить, что вы хотите создать сертификат. Нажмите Y и нажмите Enter. Вас спросят, по какой причине вы создаете сертификат. Поскольку мы делаем это заранее, мы не знаем наверняка. Нажмите 1 в качестве правдоподобного предположения и нажмите Enter.
При желании вы можете ввести описание. Дважды нажмите Enter, чтобы завершить описание.
Вас попросят подтвердить ваши настройки, нажмите Y и Enter.
Сертификат будет создан. Вы увидите сообщение, подтверждающее необходимость сохранения этого сертификата в безопасности.
Здесь упоминается некто Мэллори. В дискуссиях о криптографии уже давно Боб и Алиса используются в качестве двух общающихся людей. Есть и другие второстепенные персонажи. Ева — подслушиватель, Мэллори — злоумышленник. Все, что нам нужно знать, это то, что мы должны хранить сертификат в целости и сохранности.
Как минимум удалим из сертификата все разрешения, кроме наших.
Давайте проверим с помощью ls, какие сейчас разрешения:
Это идеально. Никто кроме владельца файла — нас — не может ничего сделать с сертификатом.
Импорт чужого открытого ключа
Чтобы зашифровать сообщение, чтобы только получатель мог его расшифровать, нам нужен открытый ключ получателя.
Если вам предоставили их ключ в файле, вы можете импортировать его с помощью следующей команды. В этом примере файл ключа называется «mary-geek.key».
Ключ будет импортирован, и вам будут показаны имя и адрес электронной почты, связанные с этим ключом. Очевидно, что это должно совпадать с человеком, от которого вы его получили.
Возможно также, что человек, от которого вам нужен ключ, загрузил свой ключ на сервер открытых ключей. На этих серверах хранятся открытые ключи людей со всего мира. Серверы ключей периодически синхронизируются друг с другом, поэтому ключи доступны всем.
Сервер открытых ключей Массачусетского технологического института — это популярный сервер ключей, который регулярно синхронизируется, поэтому поиск на нем должен быть успешным. Если кто-то только недавно загрузил ключ, его появление может занять несколько дней.
За опцией --keyserver должно следовать имя сервера ключей, который вы хотите найти. За опцией --search-keys должно следовать либо имя человека, которого вы ищете, либо его адрес электронной почты. Мы будем использовать адрес электронной почты:
Совпадения перечислены для вас и пронумерованы. Чтобы импортировать его, введите номер и нажмите Enter. В данном случае есть одно совпадение, поэтому мы набираем 1 и нажимаем Enter.
Ключ импортируется, и нам показываются имя и адрес электронной почты, связанные с этим ключом.
Проверка и подписание ключа
Если вам передал файл открытого ключа кто-то известный вам, вы можете с уверенностью сказать, что он принадлежит этому человеку. Если вы загрузили его с сервера открытых ключей, вам может понадобиться убедиться, что ключ принадлежит тому, кому он предназначен.
Опция --fingerprint заставляет gpg создать короткую последовательность из десяти наборов из четырех шестнадцатеричных символов. Вы можете попросить человека прислать вам отпечаток его ключа.
Затем вы можете использовать параметр --fingerprint, чтобы сгенерировать ту же последовательность шестнадцатеричных символов отпечатка пальца и сравнить их. Если они совпадают, вы знаете, что ключ принадлежит этому человеку.
Сгенерирован отпечаток пальца.
Когда вы убедитесь, что ключ является подлинным и принадлежит человеку, с которым он должен быть связан, вы можете подписать его ключ.
Если вы этого не сделаете, вы все равно сможете использовать его для шифрования и расшифровки сообщений от и к этому человеку. Но gpg каждый раз будет спрашивать вас, хотите ли вы продолжить, потому что ключ не подписан.Мы воспользуемся параметром с подходящим названием --sign-key и предоставим адрес электронной почты человека, чтобы gpg знал, какой ключ подписывать.
Вы увидите информацию о ключе и человеке, и вам будет предложено подтвердить, что вы действительно хотите подписать ключ. Нажмите Y и Enter, чтобы подписать ключ.
Как поделиться своим открытым ключом
Чтобы поделиться вашим ключом в виде файла, нам нужно экспортировать его из локального хранилища ключей gpg. Для этого мы будем использовать параметр --export, за которым должен следовать адрес электронной почты, который вы использовали для создания ключа. За опцией --output должно следовать имя файла, в который вы хотите экспортировать ключ. Опция --armor указывает gpg генерировать выходные данные брони в формате ASCII вместо двоичного файла.
Мы можем заглянуть внутрь файла ключа с помощью меньшего .
Ключ показан во всей красе:
Вы также можете поделиться своим открытым ключом на сервере открытых ключей. Опция --send-keys отправляет ключ на сервер ключей. За опцией --keyserver должен следовать веб-адрес сервера открытых ключей. Чтобы определить, какой ключ следует отправить, в командной строке необходимо указать отпечаток ключа. Обратите внимание, что между наборами из четырех символов нет пробелов.
(Вы можете увидеть отпечаток своего ключа, используя параметр --fingerprint.)
Вы получите подтверждение того, что ключ отправлен.
Шифрование файлов
Наконец-то мы готовы зашифровать файл и отправить его Мэри. Файл называется Raven.txt.
Опция --encrypt указывает gpg зашифровать файл, а опция --sign указывает на необходимость подписать файл вашими данными. Опция --armor указывает gpg создать файл ASCII. За опцией -r (получатель) должен следовать адрес электронной почты человека, которому вы отправляете файл.
Файл создается с тем же именем, что и оригинал, но с добавлением «.asc» к имени файла. Давайте заглянем внутрь.
Файл совершенно неразборчив, и его может расшифровать только тот, у кого есть ваш открытый ключ и закрытый ключ Мэри. Единственным человеком, у которого есть и то, и другое, должна быть Мэри.
Теперь мы можем отправить файл Мэри, будучи уверенными, что никто другой не сможет его расшифровать.
Расшифровка файлов
Мэри отправила ответ. Он находится в зашифрованном файле с именем coded.asc. Мы можем очень легко расшифровать его, используя параметр --decrypt. Мы собираемся перенаправить вывод в другой файл с именем plain.txt.
Обратите внимание, что нам не нужно сообщать gpg, от кого получен файл. Это можно выяснить по зашифрованному содержимому файла.
Давайте посмотрим на файл plain.txt:
Файл был успешно расшифрован для нас.
Обновление ключей
Периодически вы можете попросить gpg сверить имеющиеся у него ключи с сервером открытых ключей и обновить все измененные. Вы можете делать это каждые несколько месяцев или когда получаете ключ от нового контакта.
Опция --refresh-keys заставляет gpg выполнить проверку. За опцией --keyserver должен следовать сервер ключей по вашему выбору. После того, как ключи будут синхронизированы между серверами открытых ключей, не имеет значения, какой из них вы выберете.
gpg отвечает, перечисляя ключи, которые он проверяет, и сообщая вам, были ли они изменены и обновлены.
Конфиденциальность — актуальная тема
Конфиденциальность в наши дни не за горами. Какими бы ни были ваши причины для обеспечения безопасности и конфиденциальности вашей информации, gpg предоставляет простые средства для применения невероятно надежного шифрования к вашим файлам и сообщениям.
Есть и другие способы использования gpg. Вы можете получить плагин для Thunderbird под названием Enigmail. Он подключается прямо к вашей конфигурации gpg, позволяя вам шифровать сообщения электронной почты изнутри Thunderbird.
Команды Linux | |
Файлы | tar · pv · cat · tac · chmod · grep · diff · sed · ar · man · pushd · popd · fsck · testdisk · seq · fd · pandoc · cd · $PATH · awk · join · jq · fold · uniq · journalctl · tail · stat · ls · fstab · echo · less · chgrp · chown · rev · look · strings · type · rename · zip · unzip · mount · umount · install · fdisk · mkfs · rm · rmdir · rsync · df · gpg · vi · nano · mkdir · du · ln · patch · convert · rclone · shred · srm |
Процессы | alias · screen · top · nice · renice · прогресс · strace · systemd · tmux · chsh · история · at · пакетное · бесплатное · которое · dmesg · chfn · usermod · ps · chroot · xargs · tty · pinky · lsof · vmstat · timeout · стена · yes · kill · спать · sudo · su · время · groupadd · usermod · группы · lshw · выключение · перезагрузка · halt · poweroff · passwd · lscpu · crontab · date · bg · fg |
Сеть | netstat · ping · traceroute · ip · ss · whois · fail2ban · bmon · копать · finger · nmap · ftp · curl · wget · who · whoami · w · iptables · ssh-keygen · ufw |
- › 7 основных функций Microsoft Excel для составления бюджета
- › Matter — это долгожданный стандарт умного дома
- › Что означает ИК и как вы его используете?
- › Сколько оперативной памяти требуется вашему ПК?
- › 5 вещей, которые вы, вероятно, не знали о GIF-файлах
- › Что такое GrapheneOS и как она делает Android более приватным?
Перестаньте искать простой способ шифрования и расшифровки файлов в Linux — встроенный инструмент gpg сделает свое дело.
Независимо от того, что вы делаете на своем компьютере, вы должны делать это с учетом безопасности — это означает использование надежных паролей, хранение файлов в безопасных местах и, в некоторых случаях, шифрование файлов. К счастью, почти на все случаи жизни существуют инструменты, позволяющие шифровать данные... от передачи данных в Интернете до хранения данных в локальном хранилище и даже шифрования всего диска.
Обязательно к прочтению статьи о безопасности
Поскольку gpg встроен почти в каждую систему Linux, вам не нужно ничего устанавливать, чтобы заставить его работать из командной строки. Я также покажу, как получить эту функциональность в файловом менеджере Nautilus (GNOME Files).
SEE: Политика шифрования (исследование Tech Pro)
Из командной строки
Допустим, у вас есть файл ~/Documents/important.docx, который вы хотите защитить паролем. Используя gpg, вы должны сделать следующее.
- Откройте окно терминала.
- Перейдите в каталог ~/Documents с помощью команды cd ~/Documents.
- Зашифруйте файл с помощью команды gpg -c Important.docx.
- Введите уникальный пароль для файла и нажмите Enter.
- Подтвердите введенный пароль, введя его еще раз и нажав Enter.
Теперь вы должны увидеть файл Important.docx.gpg в папке ~/Documents. Чтобы расшифровать этот файл, сделайте следующее.
- Откройте окно терминала.
- Перейдите в каталог ~/Documents с помощью команды cd ~/Documents.
- Расшифруйте файл с помощью команды gpg Important.dox.gpg.
- При появлении запроса введите пароль для расшифровки, который вы создали при шифровании файла.
Вы можете отправить этот файл получателю, и, если у него установлен gpg, он сможет расшифровать файл с помощью пароля, который вы использовали для шифрования. Если они являются пользователями Windows, они всегда могут установить Gpg4win.
Графический интерфейс
Если вы являетесь пользователем GNOME 3 (или любого рабочего стола Linux, использующего Nautilus или GNOME Files), вы можете добавить пункт контекстного меню в файловый менеджер для шифрования. Вот как (я покажу на Ubuntu GNOME 16.04).
- Откройте окно терминала.
- Введите команду sudo apt-get install seahorse-nautilus.
- Введите пароль sudo и нажмите Enter.
- При появлении запроса введите y и нажмите Enter.
- Дождитесь завершения установки.
Откройте диспетчер файлов и перейдите в каталог ~/Documents. Щелкните правой кнопкой мыши файл Important.docx, а затем щелкните запись «Зашифровать…» (рис. A). Вам будет предложено ввести, а затем подтвердить пароль шифрования. После того, как вы подтвердите пароль, файл Important.docx.gpg появится в ~/Documents.
Рисунок А
Шифрование файла в Nautilus.
Процесс расшифровки такой же.
- Откройте диспетчер файлов.
- Перейдите к зашифрованному файлу.
- Щелкните правой кнопкой мыши зашифрованный файл.
- Нажмите «Открыть с расшифровкой файла».
- При появлении запроса дайте имя новому файлу и нажмите Enter.
- При появлении запроса введите пароль для расшифровки и нажмите «Ввод».
Зашифрованный файл теперь будет расшифрован и готов к использованию.
Начнем шифрование
Вам не нужно использовать сложные системы для шифрования/дешифрования файлов на вашем компьютере. С помощью простой в использовании команды Linux ваши файлы и папки могут быть защищены.
Не забывайте использовать сложные пароли при шифровании этих файлов, потому что шифрование файла с помощью слабого пароля ни к чему не приведет.
Читайте также: