KMail/gpg

    From KDE UserBase Wiki
    The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.
    This page is a translated version of the page KMail/gpg and the translation is 100% complete.
    Other languages:

    Ви можете скористатися Kmail і gpg для надсилання шифрованих та підписаних цифровим підписом листів електронної пошти. Для виконання цих завдань передбачено кнопки «Підписати» та «Зашифрувати» у вікні редактора повідомлень Kmail. Ви зможете побачити ці кнопки після вибору пункту меню Файл -> Створити -> Нове повідомлення.

    Підказка

    На сторінці щодо PGP_MIME ви знайдете поради щодо налаштування і використання шифрування GnuPG.


    Огляд: GPG

    Мережа довіри — це спільнота осіб, які довіряють один одному. Вираженням цієї довіри є те, що учасники цієї спільноти підписують ключі один одного. Зробити це можна за допомогою gpg.

    Мережа довіри розширюється на вечірках з підписування, які проходять у такому ключі:

    • ви ([email protected]) зустрічаєтеся з Іваном Іваненком ([email protected]), який вже є учасником мережі довіри
    • ви встановлюєте gpg
    • у вас є пара закритий-відкритий ключ або ви створили її за допомогою
    gpg --gen-key
    

    Ваш закритий ключ зберігається у secring.gpg, ваш відкритий ключ зберігається у файлі pubring.gpg. Вам слід тримати у безпеці закритий ключ і вільно поширювати ваш відкритий ключ.

    • ви визначаєте назву вашого ключа
    gpg --list-keys
    /home/me/.gnupg/pubring.gpg
    ----------------------------------
    pub   1024D/45E377BB 2008-02-03
    [...]
    
    • ви вивантажуєте ваш відкритий ключ на ваш сервер ключів
    gpg --send-key
    
    • Іван звантажує ваш ключ з сервера ключів
    gpg --search-key me@home
    
    • Іван підписує ваш ключ
    gpg --sign-key 45E377BB
    
    • Іван вивантажує ваш ключ знову
    gpg --send-key 45E377BB
    
    • Тепер ви є учасником мережі довіри, а ваш відкритий ключ зберігається на сервері ключів.

    Інструкції

    Імпортування збереженого сховища ключів

    Якщо у вас є сховище ключів, збережене на вашому диску, перезавантажте («імпортуйте») його командою:

    cat secring.skr | gpg --import

    Зауваження

    ваше сховище має називатися 'secring.pub'


    Після цього ви можете викликати kgpg і встановити необмежену довіру до вашого закритого ключа.

    Усування проблем

    Якщо у вас виникають проблеми, спочатку переконайтеся, що ваш gpg налаштовано належним чином:

    • Перегляньте список ваших ключів
      gpg --list-keys
      • Ця команда має показати список ключів.
    • Ознайомтеся з виводом команди
      gpg --update-trustdb
      • Якщо команда повідомляє про проблеми, продовжіть читання цієї сторінки.

    No ultimately trusted keys found

    Якщо команда

    gpg --update-trustdb

    повідомляє

    gpg: no ultimately trusted keys found

    Запустіть kgpg і встановіть рівень довіри до вашого закритого ключа у значення необмежена.

    Gpg does not seem to be running...

    Подібне повідомлення з’являється під час кожного запуску? Потрібно, щоб ваші скрипти запускалися і завершували роботу без помилок. Звантажити скрипти можна за такими адресами:

    Скопіюйте ці скрипти до ваших тек ~/.kde/env і ~/.kde/shutdown, перевірте права доступу і переконайтеся, що встановлено права для виконання.

    Все ще не працює?

    Перевірте, чи встановлено пакунки pinentry. Можливо, не було встановлено пакунок pinentry-qt4.

    Інші дії з ключами

    Час від часу слід виконувати певні дії з підтримки сховища ключів у актуальному стані. Настанови можна знайти на сторінці KGpg. Там ви знайдете поради щодо продовження строку дії ключів, оновлення ключів, строк дії яких завершився, зміни пароля та відкликання скомпрометованого ключа.