Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
n gpg --gen-key – генерация пары ключей в интерактивном режиме;
n gpg -s -o out_file in_file – подписать(-s) файл in_file ключом по умолчанию о сохранить подписанный файл в out_file;
n gpg --verify signed_file – проверить ЭЦП файла signed_file;
n gpg --export – экспортировать все публичные ключи (вывод в stdout) во внутреннем формате;
n gpg --export --armor – экспортировать все публичные ключи в текстовом формате:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.2.1 (Linux)
вывод также в stdout;
n gpg --import filenames – импортировать публичные ключи из перечисленных файлов;
n gpg -e -r recipient@mail.ru filename – зашифровать сообщение file-name, используя публичный ключ recipient@mail.ru (он должен быть импортирован предыдущей командой). Ключ -e можно комбинировать с ключом -s, тогда зашифрованное сообщение будет также подписано;
n gpg --fingerprint <username> – выводит md5 хеш ключа username (или хеши всех известных ключей, если username не определено).
Ещё отмечу, что при экспорте публичного ключа GnuPG генерирует подписанный комплементарным секретным ключом (self-signed public key) публичный ключ и не импортирует ключей, которые не являются self-signed. Кроме этого, если не указать gnupg опцию --armor (для любых операций), то происходит бинарное шифрование/подписывание и экспорт (в каком-то встроенном формате), что не подходит для пересылки в теле письма или через веб. Поэтому в таких случаях всегда указывайте опцию --armor, что принудит gnupg работать с текстовым форматом PGP (стандартный). Имя получателя (-r) указывает gnupg, какой публичный ключ ей использовать. Имя может быть в нескольких форматах: адрес e-mail, полное имя, идентификатор ключа (краткий или полный), шаблон поиска.
Ну вот, с PGP покончили. Теперь я бы хотел рассказать об S/MIME. Это формат, который используется многими почтовыми приложениями (среди них The Bat, Mozilla Messenger, Outlook). S/MIME позволяет шифровать и подписывать почтовые сообщения целиком (т.е. включая вложения) при помощи сертификатов. Сертификат – это набор из секретного ключа (необязательный компонент, имеет смысл только для ваших собственных сертификатов, шифруется паролем – а как же без этого) и публичного ключа, подписанного данным секретным (уф, короче, self-signed). Поэтому при подписи своего сообщения S/MIME сертификатом нет необходимости передавать свой публичный ключ, так как он уже есть в ЭЦП. Вот два удобства, предоставляемые S/MIME, а также удобно то, что S/MIME интегрирован со многими почтовыми клиентами. Вот так примерно выглядит заголовок S/MIME подписанного письма: