Cum să criptați și să decriptați fișierele cu GPG pe Linux

Protejează-ți datele personale cu ajutorul comenzii GPG în Linux

Asigură-ți confidențialitatea prin intermediul instrumentului GPG (GNU Privacy Guard) disponibil în Linux. Utilizează criptarea avansată pentru a proteja informațiile tale sensibile. În acest ghid, îți vom arăta cum să gestionezi cheile, să criptezi și să decriptezi fișiere cu GPG.

GPG îți permite să criptezi fișierele, astfel încât doar persoana autorizată să le poată decripta. Această unealtă respectă standardul OpenPGP, fiind inspirată de programul PGP (Pretty Good Privacy), creat de Phil Zimmerman în 1991.

GPG funcționează pe baza conceptului de perechi de chei: o cheie privată, pe care o păstrezi în secret, și o cheie publică, pe care o distribui. Cheia publică este folosită pentru a cripta informații, iar cheia privată pentru a le decripta.

Pentru a trimite un fișier în siguranță, îl criptezi cu cheia ta privată și cheia publică a destinatarului. Destinatarul va folosi propria cheie privată și cheia ta publică pentru a-l decripta. Este esențial ca cheile publice să fie distribuite, dar cheile private să fie păstrate confidențial. Există servere dedicate stocării cheilor publice, ceea ce ușurează procesul.

Configurarea GPG necesită mai mulți pași, dar odată realizată, utilizarea sa devine simplă.

Generarea cheilor personale

Comanda gpg este preinstalată pe majoritatea distribuțiilor Linux, inclusiv Ubuntu, Fedora și Manjaro.

Deși GPG poate fi folosit și pentru e-mail, poți cripta fișiere pe care le distribui ulterior prin alte mijloace. În procesul de generare a cheilor, va trebui să asociezi o adresă de e-mail.

Pentru a-ți genera cheile, utilizează următoarea comandă. Aceasta va iniția un proces interactiv, solicitându-ți și o frază de acces. Alege o frază de acces ușor de reținut, dar dificil de ghicit. Un model bun este format din câteva cuvinte simple, unite cu semne de punctuație.

gpg --full-generate-key

Sistemul te va întreba tipul de criptare dorit. Dacă nu ai preferințe speciale, alege opțiunea implicită, introducând „1” și apăsând Enter.

Apoi, va trebui să specifici lungimea cheilor. Poți accepta valoarea implicită apăsând Enter.

Alege o perioadă de valabilitate pentru cheie. Pentru teste, 5 zile sunt suficiente. Pentru utilizare pe termen lung, recomandăm 1 an. Confirma alegerea cu „Y”.

Introdu numele tău, adresa de e-mail și, opțional, un comentariu.

Acum, introdu fraza de acces. Memorează-o bine, deoarece o vei folosi de fiecare dată când lucrezi cu cheile tale.

Apasă OK și așteaptă generarea cheilor. Vei reveni la promptul de comandă.

Crearea unui certificat de revocare

Un certificat de revocare este necesar pentru situațiile în care cheia ta privată este compromisă. Acesta permite dezactivarea cheilor vechi și generarea altora noi. Pentru a crea acest certificat, folosește comanda următoare:

gpg --output ~/revocation.crt --gen-revoke [email protected]

Confirmați generarea certificatului introducând „Y”. Alege un motiv (poți alege „1” pentru „nu cunosc motivul”) și, opțional, adaugă o descriere.

Confirmați setările apăsând „Y”. Certificatul va fi creat.

Asigură-te că păstrezi certificatul într-un loc sigur, deoarece este esențial în caz de compromitere a cheii private. Pentru o securitate sporită, modifică permisiunile fișierului:

chmod 600 ~/revocation.crt

Verifică permisiunile cu:

ls -l


Acum, doar tu ai acces la acest certificat.

Importul cheii publice a altcuiva

Pentru a cripta un mesaj destinat altcuiva, ai nevoie de cheia publică a acelei persoane.

Dacă ai primit cheia într-un fișier, o poți importa cu:

gpg --import mary-geek.key

Verifică dacă numele și adresa de e-mail corespund persoanei de la care ai primit cheia.

Alternativ, poți căuta cheia pe un server public. Serverele se sincronizează periodic, făcând cheile disponibile universal.

Pentru a căuta o cheie, folosește:

gpg --keyserver pgp.mit.edu --search-keys [email protected]

Selectează cheia dorită introducând numărul corespunzător.

Cheia va fi importată.

Verificarea și semnarea unei chei

Dacă ai primit cheia de la o sursă sigură, poți fi sigur de autenticitatea ei. În caz contrar, verifică amprenta digitală a cheii:

gpg --fingerprint [email protected]

Compară amprenta digitală cu cea furnizată de proprietar. Dacă acestea coincid, cheia este autentică.

Când ești sigur de autenticitatea cheii, o poți semna:

gpg --sign-key [email protected]

Confirma semnarea cheii introducând „Y”.

Cum să îți partajezi cheia publică

Pentru a partaja cheia ca fișier, exportă-o folosind:

gpg --output ~/dave-geek.key --armor --export [email protected]

Verifică conținutul fișierului cu:

less dave-geek.key


Poți partaja cheia și pe un server public:

gpg --send-keys --keyserver pgp.mit.edu 31A4E3BE6C022830A804DA0EE9E4D6D0F64EEED4

Vei primi confirmarea încărcării.

Criptarea fișierelor

Pentru a cripta un fișier, folosește:

gpg --encrypt --sign --armor -r [email protected]

Fișierul criptat va avea extensia „.asc”.

less Raven.txt.asc


Doar destinatarul, care are cheia ta publică și propria cheie privată, va putea decripta fișierul.

Decriptarea fișierelor

Pentru a decripta un fișier, folosește:

gpg --decrypt coded.asc > plain.txt

Verifică conținutul fișierului decriptat:

less plain.txt


Fișierul a fost decriptat cu succes.

Reîmprospătarea cheilor

Periodic, poți reîmprospăta cheile de pe serverul public cu:

gpg --keyserver pgp.mit.edu --refresh-keys

Sistemul va lista cheile verificate și te va anunța dacă au fost actualizări.

Confidențialitatea este crucială

Confidențialitatea datelor este un subiect important în zilele noastre. GPG este un instrument simplu și eficient pentru a cripta fișierele și comunicațiile, oferind un nivel ridicat de securitate.

Există și alte modalități de a folosi GPG. De exemplu, poți instala un plugin numit Enigmail pentru Thunderbird, care îți permite să criptezi direct e-mailurile din interiorul clientului de e-mail.