-
Автор темы
- #1
Сегодня мы с вами поговорим о шифровании.
Существует очень мало программ которым можно доверить шифровать свои данные.
Расскажу вам про программу которая называется gpg.
Это одна из самых популярных программ для того, чтобы шифровать свои данные. Данный софт использует асимметричное шифрование.
Откроем терминал и установим программу:
Программа gpg является open source, то есть у неё полностью открытый исходный код, а это очень важно.
После того как программа установилась нам нужно будет сгенерировать ключи шифрования при помощи которых мы будем всё шифровать:
Первое, что у нас спрашивается, это то, какие алгоритмы шифрования мы хотим использовать, давайте будем использовать RSA, это классический алгоритм который как раз для таких целей и используется. Жмём 1.
По умолчанию у нас длина ключа 3072 бита. Ставим максимальную длину ключа 4096 бит. Чем большую длину ключа мы ставим тем дольше у нас будет происходить шифрование и дешифрование, но при этом это более безопасно.
Если у вас более менее мощный компьютер, то рекомендую ставить 4096 бит. В любом случае этого достаточно быстро если вы не шифруете десятки или сотни гигабайт.
Далее нужно установить время жизни ключа. Мы сделаем ключ бессрочный (для этого пишем 0).
После этого программа спрашивает наше имя и наш email. В первую очередь это нужно для подписи данных. Мы сейчас говорим про шифрование данных, подписи это отдельная история для разработчиков ПО и так далее, они в данном случае нам не нужны.
Поэтому тут можете указывать что хотите, рандомный email и имя, комментарий также абсолютно любой.
Программа опять уточнит всё ли правильно. Да, всё правильно. Пишем O и жмём Enter.
Далее вылезет окошко, в нём придумываем пароль. Тут будьте очень внимательны и придумайте сложный пароль хотябы на 30-40 символов, этот пароль будет использован для доступа к нашим данным, пароль должен быть очень сложным и длинным.
Пароль не заменяет ключи, это некий дополнительный механизм для дополнительной защиты наших данных. Всё шифроваться будет безусловно с использованием длинных и сложных ключей шифрования, но дополнительно вот ещё есть пароль.
Всё. У нас сгенерировались ключи и теперь мы их можем посмотреть и начать с ними работать.
Давайте посмотрим наши публичные ключи. k маленькая:
У нас показывается публичный ключ.
И там же, чуть ниже, у нас будет показан ещё 1 публичный ключ который называется sub ключём.
Sub ключ - это некий подключ. То есть, у нас есть основной ключ pub и есть sub ключ. Если мы говорим про шифрование файлов, то мы используем gpg просто для шифрования файлов или переписок, можно не заморачиваться со всей это историей, она здесь нам в этом контексте не нужна.
Если мы хотим использовать gpg для подписи данных, например debian пакеты публиковать в репозиториях как разработчик, то здесь уже нужно разбираться с ключами, как их отзывать, как их постить на сервера и так далее. Нам это сейчас здесь всё не нужно.
Таким образом мы тут видим 2 публичных ключа.
Теперь пропишем:
Здесь у нас уже будут приватные ключи.
Как же все таки шифровать сообщения в телеграмм? (или любом другом мессенджере)
Для этого вам нужно отпарвить свой публичный ключ тому, с кем вы хотите переписыватся.
С помощью этого ключа он сможет лишь шифровать сообщения, а расшифровывать не сможет, так как вашего приватного ключа у него не будет. Поэтому если его перехватят, то это ни причинит вам абсолютно никакого вреда.
Например вы хотите отправить кому-то сообщение в телеграм, но не хотите, чтобы его прочитал Павел Дуров.
Давайте покажу как это работает.
Чтобы проверить какие у вас есть публичные ключи, то наберите следующую команду:
После этого сделайте бэкап вашего публичного ключа:
Далее отправьте файл с бекапом вашего публичного ключа собеседнику, например в том же Telegram, для того, чтобы он его скачал и импортировал в свою связку ключей следующим образом:
После этого он сможет шифровать сообщения вашим публичным ключём и отправлять вам в том же Telegram, а далее вы будете их расшифровывать своим приватным ключём.
Если вы хотите отправлять шифрованные сообщения в ответ ему также, а не просто получать, то он тоже должен будет экспортировать и отправить вам свой публичный ключ, а вы его также должны будете импортировать себе.
После экспорта нового ключа смотрим его почту или его значение:
Далее шифруем сообщение следующим образом:
echo - это команда для вывода сообщения на экран в терминале, далее идёт текст в кавычках который вы хотите зашифровать, потом команда для самой шифровки.
Вам выведется шифрованное сообщение, копируем полностью выведенный текст, начиная от ———-BEGIN и заканчивая MESSAGE—— и отправляем после этого собеседнику в переписке.
После этого ваш собеседник должен скопировать ваш текст к себе в терминал и прописать следующее:
Далее он расшифрует и сможет прочитает ваше сообщение.
Существует очень мало программ которым можно доверить шифровать свои данные.
Расскажу вам про программу которая называется gpg.
Это одна из самых популярных программ для того, чтобы шифровать свои данные. Данный софт использует асимметричное шифрование.
Откроем терминал и установим программу:
Debian:
sudo apt install gpg
После того как программа установилась нам нужно будет сгенерировать ключи шифрования при помощи которых мы будем всё шифровать:
Код:
gpg --full-gen-key
По умолчанию у нас длина ключа 3072 бита. Ставим максимальную длину ключа 4096 бит. Чем большую длину ключа мы ставим тем дольше у нас будет происходить шифрование и дешифрование, но при этом это более безопасно.
Если у вас более менее мощный компьютер, то рекомендую ставить 4096 бит. В любом случае этого достаточно быстро если вы не шифруете десятки или сотни гигабайт.
Далее нужно установить время жизни ключа. Мы сделаем ключ бессрочный (для этого пишем 0).
После этого программа спрашивает наше имя и наш email. В первую очередь это нужно для подписи данных. Мы сейчас говорим про шифрование данных, подписи это отдельная история для разработчиков ПО и так далее, они в данном случае нам не нужны.
Поэтому тут можете указывать что хотите, рандомный email и имя, комментарий также абсолютно любой.
Программа опять уточнит всё ли правильно. Да, всё правильно. Пишем O и жмём Enter.
Далее вылезет окошко, в нём придумываем пароль. Тут будьте очень внимательны и придумайте сложный пароль хотябы на 30-40 символов, этот пароль будет использован для доступа к нашим данным, пароль должен быть очень сложным и длинным.
Пароль не заменяет ключи, это некий дополнительный механизм для дополнительной защиты наших данных. Всё шифроваться будет безусловно с использованием длинных и сложных ключей шифрования, но дополнительно вот ещё есть пароль.
Всё. У нас сгенерировались ключи и теперь мы их можем посмотреть и начать с ними работать.
Давайте посмотрим наши публичные ключи. k маленькая:
Код:
gpg -k
И там же, чуть ниже, у нас будет показан ещё 1 публичный ключ который называется sub ключём.
Sub ключ - это некий подключ. То есть, у нас есть основной ключ pub и есть sub ключ. Если мы говорим про шифрование файлов, то мы используем gpg просто для шифрования файлов или переписок, можно не заморачиваться со всей это историей, она здесь нам в этом контексте не нужна.
Если мы хотим использовать gpg для подписи данных, например debian пакеты публиковать в репозиториях как разработчик, то здесь уже нужно разбираться с ключами, как их отзывать, как их постить на сервера и так далее. Нам это сейчас здесь всё не нужно.
Таким образом мы тут видим 2 публичных ключа.
Теперь пропишем:
Код:
gpg -K
Как же все таки шифровать сообщения в телеграмм? (или любом другом мессенджере)
Для этого вам нужно отпарвить свой публичный ключ тому, с кем вы хотите переписыватся.
С помощью этого ключа он сможет лишь шифровать сообщения, а расшифровывать не сможет, так как вашего приватного ключа у него не будет. Поэтому если его перехватят, то это ни причинит вам абсолютно никакого вреда.
Например вы хотите отправить кому-то сообщение в телеграм, но не хотите, чтобы его прочитал Павел Дуров.
Давайте покажу как это работает.
Чтобы проверить какие у вас есть публичные ключи, то наберите следующую команду:
Код:
gpg --list-keys
Код:
gpg --export 'почта' > ключик.gpg
Код:
gpg --import ключик.gpg
Если вы хотите отправлять шифрованные сообщения в ответ ему также, а не просто получать, то он тоже должен будет экспортировать и отправить вам свой публичный ключ, а вы его также должны будете импортировать себе.
После экспорта нового ключа смотрим его почту или его значение:
Код:
gpg --list-keys
Код:
echo "Привет" | gpg -e -a -r 'Почта'
Вам выведется шифрованное сообщение, копируем полностью выведенный текст, начиная от ———-BEGIN и заканчивая MESSAGE—— и отправляем после этого собеседнику в переписке.
После этого ваш собеседник должен скопировать ваш текст к себе в терминал и прописать следующее:
Код:
echo "текст" | gpg -d
Последнее редактирование: