
- •1. У власному каталозі створимо підкаталог tzi2 і перейдемо до нього
- •2.Згенеруйте свої ключі під іменем dmitry
- •3. Переглянути характеристи ключів.
- •4.Зашифруємо звичайний текст
- •5.Розшифруємо цей текст
- •6.Створити підпис текстового файлу
- •7.Перевіримо справжність цифрового підпису .
- •8.Створити архів (tar -cvf .. ) і створити для нього цифровий підпис.
- •9.Перевірити справжність цифрофого підпису архіву
- •10.Експортувати у створений каталог tzi2 свій відкритий ключ.
- •11.Згенерувати ключі під іменем dmitry2
- •12.З власного каталога імпортуйте власний відкритий ключ
5.Розшифруємо цей текст
dima@Anastary:~/Desktop/Semestr5/TIK/tzi2$ sudo gpg -d tzi2.txt.asc>tzi2_out.txt
-d вказую на необхідність розшифрування даних з файлу tzi2.txt.asc.
You need a passphrase to unlock the secret key for
user: "dmitry (test) <enshteynn@ukr.net>"
2048-bit ELG-E key, ID 729606BF, created 2014-11-19 (main key ID AD6E08EC)
gpg: gpg-agent is not available in this session
gpg: encrypted with 2048-bit ELG-E key, ID 729606BF, created 2014-11-19
"dmitry (test) <enshteynn@ukr.net>"
6.Створити підпис текстового файлу
Застосовуємо GnuPg
ЕЦП створюємо за командою
dima@Anastary:~/Desktop/Semestr5/TIK/tzi2$ sudo gpg --clearsign -a cpd.txt
You need a passphrase to unlock the secret key for
user: "dmitry (test) <enshteynn@ukr.net>"
2048-bit DSA key, ID AD6E08EC, created 2014-11-19
В результаті створено файл cpd.txt.asc ,який так виглядає
dima@Anastary:~/Desktop/Semestr5/TIK/tzi2$ cat cpd.txt.asc
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
yftguihkl';hgcfhjbnl;,.'
;hvgchbjnkml,;.';hvgchfgvbjnkml,';hvgcfgvhbjnkm;l',
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
iF4EAREIAAYFAlRsiWUACgkQYPm7r61uCOxh8AEAn6HwIckqJGWrvMNn8hu4UmDy
AJyu38GYZ2wR9U+nFPcBAIcHYXyuiHrDSOyWG2W3s97BvWCul8Wtr1LRjnnz/W+6
=Y2cV
-----END PGP SIGNATURE-----
7.Перевіримо справжність цифрового підпису .
Текст документу залишимо незмінним,але доповнемо підписом за функцією хшування.При зміні навіть невеликої частини тексту порушується його цілісність.
Персвідчимося
dima@Anastary:~/Desktop/Semestr5/TIK/tzi2$ sudo gpg --verify cpd.txt.asc
gpg: Signature made ср, 19-лис-2014 14:13:25 +0200 EET using DSA key ID AD6E08EC
gpg: Good signature from "dmitry (test) <enshteynn@ukr.net>"
Gpg попередив про вірність підпису і хто підписав файл.Повідомлення можна також підписати непрозорим підписом.При цьому створюється ще один файл .asc який залишається зашифрованим.Але його можна прочитати опцією –d або –verife для перевірок достовірності.Для такого підпису використовують опцію –s замість - - clearsign
8.Створити архів (tar -cvf .. ) і створити для нього цифровий підпис.
Для створення цифрового підпису бінарного файлу застосовують опцію –bа за якою буде створений окремий підпис.Наприклад для архіву test.tar
dima@Anastary:~/Desktop/Semestr5/TIK/tzi2$ sudo gpg -ba test.tar
You need a passphrase to unlock the secret key for
user: "dmitry (test) <enshteynn@ukr.net>"
2048-bit DSA key, ID AD6E08EC, created 2014-11-19
9.Перевірити справжність цифрофого підпису архіву
dima@Anastary:~/Desktop/Semestr5/TIK/tzi2$ sudo gpg --verify test.tar.asc
gpg: Signature made ср, 19-лис-2014 14:19:45 +0200 EET using DSA key ID AD6E08EC
gpg: Good signature from "dmitry (test) <enshteynn@ukr.net>"
Gpg порівняв підпис з файлом та вивів результат.
10.Експортувати у створений каталог tzi2 свій відкритий ключ.
Для підключення відкритих ключів інших осіб застосовують імпорт і експорт ключів.
Для експортування застосовують команду dima@Anastary:~/Desktop/Semestr5/TIK/tzi2$ sudo gpg --export -a enshteynn@ukr.net>mehed.asc відбувся експорт нашого відкритого ключа ,який належить enshteynn@ukr.net у файл mehed.asc