per Dawn Priyanto, 2004
1. Us cal el programa gpg. Per omissió ja està instal·lat.
2. Creeu la vostra pròpia clau (escriu-viu això com a usuari, no com a root):
gpg --gen-keySeguiu les instruccions, és molt clar i fàcil.
3. Comproveu que ja està creada:
gpg --list-key
Veureu alguna cosa com això amb les vostres pròpies credencials:
:pub 1024D/85EEC6A5 2004-03-15 Fajar Priyanto (Knowledge is power! http://linux.arinet.org) sub 1024g/BBBB57F3 2004-03-15
4. Mireu per sobre dels detalls. Per exemple 85EEC6A5 és el vostre ID de la clau. Ara, amb la finalitat d'exportar la clau pública:
:gpg -ao fajar-pub.key --export 85EEC6A5
Es crearà un fitxer anomenat fajar-pub.key en el directori actual. Aquest és una còpia de la vostra clau pública. També és el fitxer que la gent ha d'importar per verificar els vostres missatges de correu electrònic signats. Es pot publicar en servidors de claus de tot el món, o es pot enviar directament a les persones que ho demanin, o es pot posar al vostre lloc web perquè altres la puguin descarregar.
Si ens fixem en el fitxer, serà com això:
-- --BEGIN PGP PUBLIC KEY BLOCK-- -- Version: GnuPG v1.2.3 (GNU/Linux) mQGiBEBVTw8RBACaYvnDkgqNWyktg3urdE9mrpv63x3Iux2zVkuZk8pIRp5HeR/V [més...] B394acuU4FdGN/EynYUAn1aRvNmgs0/IU2MDzYQpbHIaqpkE =B0cy -- --END PGP PUBLIC KEY BLOCK-- --
A més, possiblement vulgueu fer una còpia de seguretat de la clau secreta a un mitjà segur (no només un disc: aquests es malmeten), podeu utilitzar la següent ordre:
$ gpg -ao secret.asc --export-secret-keys 85EEC6A5
Això crearà un fitxer de text que conté la vostra clau secreta o privada, amb el nom secret.asc. No la lliureu a algú del que no confieu en un 100%. Amagueu-la en un lloc segur (o millor, en més d'un).
Finalment, és recomanable generar un certificat de revocació i desar-lo en un lloc segur fora de la vostra clau secreta. En cas que la clau secreta caigui en les mans equivocades, aquesta pot ser revocada pel que no se'n pot abusar amb facilitat. L'ordre per a fer-ho és
$ gpg -a -o revoker.asc --gen-revoke 85EEC6A5
Això crearà un fitxer de text amb el nom revoker.asc, el qual conté el certificat de revocació.
ENHORABONA!
Ara us podeu comunicar d'una manera més segura si voleu. Sé que aquest com es fa és molt curt i probablement no sigui clar. De manera que, si us plau, doneu-me suggeriments i ajudeu-me a millorar-lo quan arribi el moment. També tinc la intenció d'escriure una segona part d'aquest tema explicant com ENCRIPTAR els missatges, la importació d'altres claus públiques, i instal·lar connectors de criptografia. Un agraïment especial a Tim Sawchuck, Philip Cronje i tots els meus amics a la llista de Mandrake.
Nota |
---|
Per assegurar-vos que «l'agent de frase de pas» (gpg-agent) està habilitat, comproveu el vostre ~/.gnupg/gpg.conf i finalment descomenteu la línia que conté «use-agent». En el KMail , seleccioneu , llavors . A la pàgina Agent GPG, creeu el camí perquè els registres es puguin escriure, en cas de problemes. Podeu comprovar el registre en el KMail . Probablement també sigui una bona idea incrementar el temps de la memòria cau -jo uso 3600-. |
Atenció |
---|
L'inici dels següents scripts a l'inici i aturada ja poden estar en ús des de la vostra distribució, però no es reflecteix aquí. No haureu d'instal·lar aquests scripts a menys que tingueu problemes amb l'inici i l'aturada. |
#!/bin/bash killall gpg-agent eval `gpg-agent --daemon`
Deseu i feu-lo executable.
De la mateixa manera que la neteja del gpg-agent en l'aturada, si no està fet, creeu un altre directori anomenat shutdown en ~/.kde i creeu-hi un altre fitxer script anomenat stop_gpgagent.sh que contingui
#!/bin/bash killall gpg-agent
Deseu i feu-lo executable.
grep gpg-agentmostrarà una llista d'instàncies en execució de gpg-agent.
killall gpg-agentaturarà totes les instàncies.
eval "$(gpg-agent --daemon)"tornarà a iniciat l'agent.
gpg-agent statusus dirà si l'agent està en execució.
Veure també:
La pàgina de resum on hi ha més consells i trucs.