Haben Sie Dateien oder Nachrichten, die Sie verbergen möchten? Um ihre Sicherheit zu gewährleisten, sollten Sie GPG-Verschlüsselungsschlüssel verwenden. Wenn Sie Linux verwenden, ist das Verschlüsseln Ihrer Dateien mit GPG einfach, solange Sie GnuPG installiert haben.
So können Sie GPG-Schlüssel unter Linux mit nur wenigen einfachen Terminalbefehlen generieren.
GnuPG installieren
Sie müssen zuerst GnuPG installieren. Öffnen Sie für Debian- oder Ubuntu-basierte Distributionen ein Terminal und führen Sie Folgendes aus:
sudo apt install gnupg
Linux-Distributionen, die DNF oder YUM (wie Fedora) verwenden, sollten Folgendes ausführen:
yum install gnupg
oder
dnf install gnupg
Wenn Sie Arch ausführen, installieren Sie GnuPG mit dem folgenden Befehl:
pacman -S screen
Du kannst auch Laden Sie den Quellcode herunter und kompilieren Sie es selbst, wenn Sie es vorziehen.
Generieren Ihres GPG-Schlüsselpaars
Sobald GnuPG installiert ist, müssen Sie Ihr eigenes GPG-Schlüsselpaar generieren, das aus einem privaten und einem öffentlichen Schlüssel besteht. Der private Schlüssel ist Ihr Hauptschlüssel. Sie können Ihre Dateien entschlüsseln / verschlüsseln und Signaturen erstellen, die mit Ihrem privaten Schlüssel signiert sind.
Mit dem öffentlichen Schlüssel, den Sie freigeben, können Sie überprüfen, ob die verschlüsselte Datei tatsächlich von Ihnen stammt und mit Ihrem Schlüssel erstellt wurde. Es kann auch von anderen verwendet werden, um Dateien zu verschlüsseln, die Sie entschlüsseln können.
Öffnen Sie zum Generieren Ihres Schlüsselpaars Ihr Terminal und geben Sie Folgendes ein:
gpg --gen-key
Dies startet die Schlüsselpaargenerierung. Sie werden aufgefordert, Ihren vollständigen Namen und Ihre E-Mail-Adresse einzugeben. Tun Sie dies und drücken Sie die Eingabetaste.
Sie werden aufgefordert, Ihre Auswahl entweder zu bestätigen, zu bearbeiten oder zu beenden. Wählen Sie Ihre Option und drücken Sie die Eingabetaste.
Bevor der Schlüssel generiert wird, müssen Sie eine sichere Passphrase angeben. Geben Sie es ein und drücken Sie die Eingabetaste.

Es kann einige Zeit dauern, bis Ihr Schlüssel generiert ist. Sobald dies erledigt ist, wird eine Bestätigung angezeigt.

Schlüssel widerrufen
Wenn Sie Ihren Schlüssel aus irgendeinem Grund widerrufen müssen, führen Sie den folgenden Befehl aus:
gpg --output revoke.asc --gen-revoke uid
uid
wird Ihre Hauptbenutzer-ID sein. Beispielsweise können Sie hier Ihre E-Mail-Adresse verwenden. Dadurch wird ein Sperrzertifikat generiert. Dazu benötigen Sie Ihre Passphrase. Sie müssen einen Grund angeben und aus einer nummerierten Liste zwischen null und drei auswählen.

Sie können dies sofort tun, nachdem Sie Ihren Schlüssel generiert haben. Ihr Zertifikat wird in einer Datei ausgegeben – in diesem Fall in einer Datei mit dem Namen “revoke.asc”.
Exportieren Ihres öffentlichen Schlüssels in eine Datei
Um Ihre Dateien oder Nachrichten für andere freizugeben, müssen Sie Ihren öffentlichen Schlüssel freigeben. Dies bedeutet, dass Sie ihn von Ihrem Computer exportieren. Um Ihren öffentlichen Schlüssel in eine Datei zu exportieren, öffnen Sie ein Terminal und geben Sie Folgendes ein:
gpg --armor --export your@emailaccount.com > key.asc
Wenn Sie den Schlüssel in einem lesbaren Format haben möchten (z. B. als ASCII in einer Textdatei), führen Sie Folgendes aus:
gpg --armor --output key.txt --export your@emailaccount.com
Sie können diese Datei dann mit einem beliebigen Standardtexteditor öffnen.
Exportieren Ihres öffentlichen Schlüssels auf einen Keyserver
Sie können Ihren öffentlichen Schlüssel einfach freigeben und finden, indem Sie ihn bei einem Keyserver, einem öffentlichen Schlüsselrepository, registrieren. Sie könnten die verwenden MIT-RepositoryZum Beispiel, wodurch Ihr Schlüssel mit anderen Repositorys synchronisiert wird.
Suchen Sie zunächst Ihre Schlüssel-ID, indem Sie ein Terminal öffnen und Folgendes eingeben:
gpg --fingerprint
Suchen Sie Ihren Schlüssel und notieren Sie sich die letzten acht Ziffern Ihrer Schlüsselbenutzer-ID (Ihren Benutzer-ID-Fingerabdruck). Zum Beispiel B852 085C.

Verwenden Sie Ihre achtstellige Benutzer-ID und geben Sie Folgendes ein, wobei Sie B852 085C durch Ihre eigene ersetzen:
gpg --keyserver pgp.mit.edu --send-key B852085C
Ihr öffentlicher Schlüssel wird dann beim Schlüsselserver registriert, wo andere ihn dann finden und importieren können. Denken Sie daran, dass Ihr öffentlicher Schlüssel sicher geteilt werden kann. Es kann nicht zum Entschlüsseln von Dateien oder Nachrichten verwendet werden, sondern zum Verschlüsseln von Dateien, die an Sie gesendet werden sollen, wo nur Sie sie entschlüsseln können.
Dateien verschlüsseln und entschlüsseln
Öffnen Sie zum Verschlüsseln einer Datei ein Terminal und führen Sie Folgendes aus:
gpg --encrypt --recipient '[email protected]' --output encryptedfile.txt.enc originalfile.txt
Sie können die Empfänger-E-Mail durch Ihren Schlüsselfingerabdruck ersetzen, wenn Sie dies bevorzugen. Ersetzen Sie die Namen der Ausgabe- und Eingabedateien durch die zu verschlüsselnden Dateien sowie durch Ihre Ausgabedatei.

Führen Sie den folgenden Befehl aus, um die Datei zu entschlüsseln:
gpg --decrypt --output decrypted.txt encryptedfile.txt.enc
Sie werden aufgefordert, Ihre Passphrase anzugeben, damit Sie auf Ihren privaten Schlüssel zugreifen können, um die Datei entschlüsseln zu können. Der entschlüsselte Inhalt wird dann als die unter ausgegebene Datei ausgegeben --output
Flagge.
Sorgenfreiheit mit GPG-Verschlüsselung
In einer idealen Welt müssen Sie sich keine Gedanken über die Verschlüsselung Ihrer vertraulichen Dateien machen. Die Welt ist jedoch nicht ideal. Wenn Sie sich Sorgen über neugierige Blicke machen, schützt die GPG-Verschlüsselung Ihre Dateien, Nachrichten und E-Mails.
Wenn Sie Windows verwenden, können Sie Ihre Dateien stattdessen mit Gpg4win verschlüsseln. Haben Sie Ihre eigenen Verschlüsselungstipps zum Teilen? Hinterlassen Sie sie in den Kommentaren unten.