• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • GunPG簡單使用指南

    發表于:2007-05-26來源:作者:點擊數: 標簽:
    GunPG是一個完全免費的公鑰加密技術軟件包。在企業 網絡 應用中,使用GunPG對在公共網絡或者局域網內傳輸的信息進行數字簽名或加密保護,有利于提高企業網絡的 安全 并降低安全驗證成本。 下載可以從 GunPG官方網站 上下載。 如果對這方面內容感興趣,您可以
    "GunPG是一個完全免費的公鑰加密技術軟件包。在企業網絡應用中,使用GunPG對在公共網絡或者局域網內傳輸的信息進行數字簽名或加密保護,有利于提高企業網絡的安全并降低安全驗證成本。"

    下載可以從GunPG官方網站上下載。 如果對這方面內容感興趣,您可以閱讀php?storyid=26">原文,參加相關調查。

    作者:Mike Gaul
    來自:www.bymg.com

    GunPG是完全免費的公鑰加密技術軟件包,其有4個含義:

    1. 如所有其他GUN產品一樣,可以免費獲得它。
    2. 可以得到它的源代碼,并安裝GUN庫一般公共許可(LGPL)規定,任何人都可以自由修改它并可以重新發布。與一般的公共許可協議(GPL)不同,LGPL也允許商業銷售商編寫建立在GunPG上的專用軟件產品,而無須被迫發布它們的源代碼。
    3. 避免了如IDEA和RSA這樣的受專利制約的算法,因此,不必向任何一方支付許可費就可以使用它。
    4. GnuPG是在德國開發的,因此,它逃避了美國的出口限制。

    在使用GunPG之前,先說說公鑰加密技術在什么情況下應用,這里用的語言只是我自己理解的,可能不會很準確,如果需要準確的描述,請查看相關書籍。

    1. 生成“鑰”時會產生一對“鑰”:公鑰和私鑰。公鑰,顧名思義,是公開的“鑰”,那么私鑰就是自己秘密保留的“鑰”。
    2. 某人A想要給你發一個消息,但是希望不讓其他人知道。那么,他可以使用你公布出來的公鑰,對消息進行加密成密文。如果其他人得到密文,則沒有辦法解密。而如果你得到了密文,你可以使用你保留的私鑰對密文進行解密。這個過程即“加密解密”的過程。
    3. 你給某人A發送一條消息,但是A可能懷疑這個消息是否真正是你發出的。那么你可以使用你的私鑰對這個消息進行標記。而A要驗證這個消息真的是你發出的,就可以使用你公布出來的公鑰進行驗證。這個對消息標記的過程即“數字簽名”。
    4. A與B之間存在信任,B與C之間存在信任。那么,要在A與C之間建立信任,則可以……

    需要特別注意的是:

    1. 請注意你們得到的公鑰是真正來自你認為的那個人的。如果不是,則所有的信任將不復存在。
    2. 一般來說,將一個人的私鑰保存在多用戶系統上不是一個好辦法,有可能會被其他用戶訪問到。你應該始終把私鑰保存在一張軟盤上(要做備份),當不使用時把兩者都鎖起來。

    實際操作

    使用對方公鑰加密信息,并將此信息發送給對方

    1. 使用對方公鑰對信息進行加密,首先要獲得對方公鑰,然后使用 gpg -- import 進行導入。
    2. 然后應該使用 gpg --sign-key name 對這個公鑰進行簽名,來告訴 gpg 你能夠確認這個公鑰是正確并有效的。如果不進行這一步,會出現類似于下面的信息:
      gpg: BB2CFA5A: There is no indication that this key really 	belongs to the owner
          1024g/BB2CFA5A 2003-12-09 "……(這部分忽略)"
          Primary key fingerprint: ……(這部分忽略)
          Subkey fingerprint: ……(這部分忽略)
          It is NOT certain that the key belongs to the person named
          in the user ID. If you *really* know what you are doing,
          you may answer the next question with yes
          Use this key anyway?
          當然如果輸入“y”也可以。但是每次都會提示。
    3. 使用下面命令對文件進行加密:
      gpg --encrypt --recipient name --armor secret_file
      如果要加密外加數字簽名就要:
      gpg --recipient user_name --sign --encrypt --armor msg_file

    快速參考

    1. 生成密鑰對:
      gpg --export --armor
    2. 提出公鑰并顯示在屏幕上:
      gpg --export
    3. 提取公鑰并僅僅使用可打印字符(ASCII):
      gpg --export --armor
    4. 從key.asc中導入公鑰:
      gpg --import key.asc
    5. 列出我的公鑰串的所有密鑰
      gpg --list-keys
    6. 列出公鑰串中所有的密鑰以及簽名(證書)
      gpg --list-sigs
    7. 列出我的私鑰(可以多于一個)
      gpg --list-secret-keys
    8. 提出一個公鑰的指紋
      gpg --fingerprint [user]
    9. 執行有關用戶密鑰的操作
      gpg --edit-key user_name
    10. 加密文件msg中的信息,而只有user用戶可以讀取
      gpg --encrypt --armor --recipient user msg_file
    11. 對收到的一條信息解密
      gpg --decrypt msg_file
    12. 使用我的私鑰對一條消息簽名,并使輸出可以打印
      gpg --sign --armor msg_file
    13. 使用我的私鑰對消息進行透明簽名(保持消息可讀)
      gpg --clearsign msg_file
    14. 核對我收到的一個簽名消息是否來自經過驗證的用戶
      gpg --verify signed_msg_file
    15. 對一條消息進行簽名和加密,并使輸出可以打印
      gpg --recipient user_name --sign --encrypt --armor msg_file

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>