ручное шифрование файлов
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
ручное шифрование файлов
Иногда нужно вручную шифровать файлы, чтоб потом их так же расшифровать...
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
ручное шифрование файлов
С помощью OpenSSL:
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ ls -l file.dat
-rw------- 1 olej olej 757760 апр 7 17:10 file.dat
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ time openssl enc -e -aes-256-cbc -md sha256 -in file.dat -out file.dat.ssl
enter AES-256-CBC encryption password:
Verifying - enter AES-256-CBC encryption password:
*** WARNING : deprecated key derivation used.
Using -iter or -pbkdf2 would be better.
real 0m18,874s
user 0m0,014s
sys 0m0,007s
Почему там WARNING и что ему deprecated ... не знаю (пока).
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ ls -l file.*
-rw------- 1 olej olej 757760 апр 7 17:10 file.dat
-rw-rw-r-- 1 olej olej 757792 июн 20 14:33 file.dat.ssl
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ openssl enc -d -aes-256-cbc -md sha256 -in file.dat.ssl -out file.2.dat
enter AES-256-CBC decryption password:
*** WARNING : deprecated key derivation used.
Using -iter or -pbkdf2 would be better.
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ ls -l file.*
-rw-rw-r-- 1 olej olej 757760 июн 20 14:35 file.2.dat
-rw------- 1 olej olej 757760 апр 7 17:10 file.dat
-rw-rw-r-- 1 olej olej 757792 июн 20 14:33 file.dat.ssl
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ cmp file.dat file.2.dat
olej@R420:~/2023/own.WORK/OpenSSL$ echo $?
0
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
ручное шифрование файлов
Теперь в деталях:
Код: Выделить всё
olej@R420:~$ openssl enc --help
Usage: enc [options]
General options:
-help Display this summary
-list List ciphers
-ciphers Alias for -list
-e Encrypt
-d Decrypt
-p Print the iv/key
-P Print the iv/key and exit
-engine val Use engine, possibly a hardware device
Input options:
-in infile Input file
-k val Passphrase
-kfile infile Read passphrase from file
Output options:
-out outfile Output file
-pass val Passphrase source
-v Verbose output
-a Base64 encode/decode, depending on encryption flag
-base64 Same as option -a
-A Used with -[base64|a] to specify base64 buffer as a single line
Encryption options:
-nopad Disable standard block padding
-salt Use salt in the KDF (default)
-nosalt Do not use salt in the KDF
-debug Print debug info
-bufsize val Buffer size
-K val Raw key, in hex
-S val Salt, in hex
-iv val IV in hex
-md val Use specified digest to create a key from the passphrase
-iter +int Specify the iteration count and force use of PBKDF2
-pbkdf2 Use password-based key derivation function 2
-none Don't encrypt
-* Any supported cipher
Random state options:
-rand val Load the given file(s) into the random number generator
-writerand outfile Write random data to the specified file
Provider options:
-provider-path val Provider load path (must be before 'provider' argument if required)
-provider val Provider to load (can be specified multiple times)
-propquery val Property query used when fetching algorithms
(Алгоритм?)Ciphers — это режим шифрования или метод применения блочного шифра (алгоритма), позволяющий преобразовать последовательность блоков открытых данных в последовательность блоков зашифрованных данных.
Код: Выделить всё
olej@R420:~$ openssl enc -list
Supported ciphers:
-aes-128-cbc -aes-128-cfb -aes-128-cfb1
-aes-128-cfb8 -aes-128-ctr -aes-128-ecb
-aes-128-ofb -aes-192-cbc -aes-192-cfb
-aes-192-cfb1 -aes-192-cfb8 -aes-192-ctr
-aes-192-ecb -aes-192-ofb -aes-256-cbc
-aes-256-cfb -aes-256-cfb1 -aes-256-cfb8
-aes-256-ctr -aes-256-ecb -aes-256-ofb
-aes128 -aes128-wrap -aes192
-aes192-wrap -aes256 -aes256-wrap
-aria-128-cbc -aria-128-cfb -aria-128-cfb1
-aria-128-cfb8 -aria-128-ctr -aria-128-ecb
-aria-128-ofb -aria-192-cbc -aria-192-cfb
-aria-192-cfb1 -aria-192-cfb8 -aria-192-ctr
-aria-192-ecb -aria-192-ofb -aria-256-cbc
-aria-256-cfb -aria-256-cfb1 -aria-256-cfb8
-aria-256-ctr -aria-256-ecb -aria-256-ofb
-aria128 -aria192 -aria256
-bf -bf-cbc -bf-cfb
-bf-ecb -bf-ofb -blowfish
-camellia-128-cbc -camellia-128-cfb -camellia-128-cfb1
-camellia-128-cfb8 -camellia-128-ctr -camellia-128-ecb
-camellia-128-ofb -camellia-192-cbc -camellia-192-cfb
-camellia-192-cfb1 -camellia-192-cfb8 -camellia-192-ctr
-camellia-192-ecb -camellia-192-ofb -camellia-256-cbc
-camellia-256-cfb -camellia-256-cfb1 -camellia-256-cfb8
-camellia-256-ctr -camellia-256-ecb -camellia-256-ofb
-camellia128 -camellia192 -camellia256
-cast -cast-cbc -cast5-cbc
-cast5-cfb -cast5-ecb -cast5-ofb
-chacha20 -des -des-cbc
-des-cfb -des-cfb1 -des-cfb8
-des-ecb -des-ede -des-ede-cbc
-des-ede-cfb -des-ede-ecb -des-ede-ofb
-des-ede3 -des-ede3-cbc -des-ede3-cfb
-des-ede3-cfb1 -des-ede3-cfb8 -des-ede3-ecb
-des-ede3-ofb -des-ofb -des3
-des3-wrap -desx -desx-cbc
-id-aes128-wrap -id-aes128-wrap-pad -id-aes192-wrap
-id-aes192-wrap-pad -id-aes256-wrap -id-aes256-wrap-pad
-id-smime-alg-CMS3DESwrap -rc2 -rc2-128
-rc2-40 -rc2-40-cbc -rc2-64
-rc2-64-cbc -rc2-cbc -rc2-cfb
-rc2-ecb -rc2-ofb -rc4
-rc4-40 -seed -seed-cbc
-seed-cfb -seed-ecb -seed-ofb
-sm4 -sm4-cbc -sm4-cfb
-sm4-ctr -sm4-ecb -sm4-ofb
Способ вычисления хеш-функции (хеш-алгоритм):Digest Authentication передает учетные данные в зашифрованном виде, применяя хэш-функцию к имени пользователя, паролю, предоставленному сервером значению nonce, методу HTTP и запрошенному URI.
...
посмотреть RFC-2617
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ openssl dgst -list
Supported digests:
-blake2b512 -blake2s256 -md4
-md5 -md5-sha1 -ripemd
-ripemd160 -rmd160 -sha1
-sha224 -sha256 -sha3-224
-sha3-256 -sha3-384 -sha3-512
-sha384 -sha512 -sha512-224
-sha512-256 -shake128 -shake256
-sm3 -ssl3-md5 -ssl3-sha1
-whirlpool
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
ручное шифрование файлов
Сразу же, пока не ушли дальше - смотрим что меняеься в дистрибутивах российской комплектации ... Astra Linux CE как самый показательный (Astra Linux CE - №3) ... для свободного использования:
Код: Выделить всё
olej@astra:/etc$ lsb_release -a
No LSB modules are available.
Distributor ID: AstraLinuxCE
Description: Astra Linux CE 2.12.46 (Orel)
Release: 2.12.46
Codename: orel
Код: Выделить всё
olej@astra:/etc$ openssl enc -list
Supported ciphers:
-aes-128-cbc -aes-128-cfb -aes-128-cfb1
-aes-128-cfb8 -aes-128-ctr -aes-128-ecb
-aes-128-ofb -aes-192-cbc -aes-192-cfb
-aes-192-cfb1 -aes-192-cfb8 -aes-192-ctr
-aes-192-ecb -aes-192-ofb -aes-256-cbc
-aes-256-cfb -aes-256-cfb1 -aes-256-cfb8
-aes-256-ctr -aes-256-ecb -aes-256-ofb
-aes128 -aes128-wrap -aes192
-aes192-wrap -aes256 -aes256-wrap
-aria-128-cbc -aria-128-cfb -aria-128-cfb1
-aria-128-cfb8 -aria-128-ctr -aria-128-ecb
-aria-128-ofb -aria-192-cbc -aria-192-cfb
-aria-192-cfb1 -aria-192-cfb8 -aria-192-ctr
-aria-192-ecb -aria-192-ofb -aria-256-cbc
-aria-256-cfb -aria-256-cfb1 -aria-256-cfb8
-aria-256-ctr -aria-256-ecb -aria-256-ofb
-aria128 -aria192 -aria256
-bf -bf-cbc -bf-cfb
-bf-ecb -bf-ofb -blowfish
-camellia-128-cbc -camellia-128-cfb -camellia-128-cfb1
-camellia-128-cfb8 -camellia-128-ctr -camellia-128-ecb
-camellia-128-ofb -camellia-192-cbc -camellia-192-cfb
-camellia-192-cfb1 -camellia-192-cfb8 -camellia-192-ctr
-camellia-192-ecb -camellia-192-ofb -camellia-256-cbc
-camellia-256-cfb -camellia-256-cfb1 -camellia-256-cfb8
-camellia-256-ctr -camellia-256-ecb -camellia-256-ofb
-camellia128 -camellia192 -camellia256
-cast -cast-cbc -cast5-cbc
-cast5-cfb -cast5-ecb -cast5-ofb
-chacha20 -des -des-cbc
-des-cfb -des-cfb1 -des-cfb8
-des-ecb -des-ede -des-ede-cbc
-des-ede-cfb -des-ede-ecb -des-ede-ofb
-des-ede3 -des-ede3-cbc -des-ede3-cfb
-des-ede3-cfb1 -des-ede3-cfb8 -des-ede3-ecb
-des-ede3-ofb -des-ofb -des3
-des3-wrap -desx -desx-cbc
-gost89 -gost89-cbc -gost89-cnt
-gost89-cnt-12 -grasshopper-cbc -grasshopper-cfb
-grasshopper-ctr -grasshopper-ecb -grasshopper-ofb
-id-aes128-wrap -id-aes128-wrap-pad -id-aes192-wrap
-id-aes192-wrap-pad -id-aes256-wrap -id-aes256-wrap-pad
-id-smime-alg-CMS3DESwrap -rc2 -rc2-128
-rc2-40 -rc2-40-cbc -rc2-64
-rc2-64-cbc -rc2-cbc -rc2-cfb
-rc2-ecb -rc2-ofb -rc4
-rc4-40 -seed -seed-cbc
-seed-cfb -seed-ecb -seed-ofb
-sm4 -sm4-cbc -sm4-cfb
-sm4-ctr -sm4-ecb -sm4-ofb
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
ручное шифрование файлов
И Astra Linux SE 1.7 - для промышленного и специального (до уровня гостайны) использования:
Код: Выделить всё
olej@astra-se:~$ lsb_release -a
No LSB modules are available.
Distributor ID: AstraLinux
Description: Astra Linux 1.7 x86-64
Release: 1.7_x86-64
Codename: 1.7_x86-64
Код: Выделить всё
olej@astra-se:~$ uname -a
Linux astra-se 5.15.0-33-generic #astra2+ci162 SMP Mon Feb 6 09:14:09 UTC 2023 x86_64 GNU/Linux
Код: Выделить всё
olej@astra-se:~$ openssl enc -list
Supported ciphers:
-aes-128-cbc -aes-128-cfb -aes-128-cfb1
-aes-128-cfb8 -aes-128-ctr -aes-128-ecb
-aes-128-ofb -aes-192-cbc -aes-192-cfb
-aes-192-cfb1 -aes-192-cfb8 -aes-192-ctr
-aes-192-ecb -aes-192-ofb -aes-256-cbc
-aes-256-cfb -aes-256-cfb1 -aes-256-cfb8
-aes-256-ctr -aes-256-ecb -aes-256-ofb
-aes128 -aes128-wrap -aes192
-aes192-wrap -aes256 -aes256-wrap
-aria-128-cbc -aria-128-cfb -aria-128-cfb1
-aria-128-cfb8 -aria-128-ctr -aria-128-ecb
-aria-128-ofb -aria-192-cbc -aria-192-cfb
-aria-192-cfb1 -aria-192-cfb8 -aria-192-ctr
-aria-192-ecb -aria-192-ofb -aria-256-cbc
-aria-256-cfb -aria-256-cfb1 -aria-256-cfb8
-aria-256-ctr -aria-256-ecb -aria-256-ofb
-aria128 -aria192 -aria256
-bf -bf-cbc -bf-cfb
-bf-ecb -bf-ofb -blowfish
-camellia-128-cbc -camellia-128-cfb -camellia-128-cfb1
-camellia-128-cfb8 -camellia-128-ctr -camellia-128-ecb
-camellia-128-ofb -camellia-192-cbc -camellia-192-cfb
-camellia-192-cfb1 -camellia-192-cfb8 -camellia-192-ctr
-camellia-192-ecb -camellia-192-ofb -camellia-256-cbc
-camellia-256-cfb -camellia-256-cfb1 -camellia-256-cfb8
-camellia-256-ctr -camellia-256-ecb -camellia-256-ofb
-camellia128 -camellia192 -camellia256
-cast -cast-cbc -cast5-cbc
-cast5-cfb -cast5-ecb -cast5-ofb
-chacha20 -des -des-cbc
-des-cfb -des-cfb1 -des-cfb8
-des-ecb -des-ede -des-ede-cbc
-des-ede-cfb -des-ede-ecb -des-ede-ofb
-des-ede3 -des-ede3-cbc -des-ede3-cfb
-des-ede3-cfb1 -des-ede3-cfb8 -des-ede3-ecb
-des-ede3-ofb -des-ofb -des3
-des3-wrap -desx -desx-cbc
-gost89 -gost89-cbc -gost89-cnt
-gost89-cnt-12 -grasshopper-cbc -grasshopper-cfb
-grasshopper-ctr -grasshopper-ecb -grasshopper-ofb
-id-aes128-wrap -id-aes128-wrap-pad -id-aes192-wrap
-id-aes192-wrap-pad -id-aes256-wrap -id-aes256-wrap-pad
-id-smime-alg-CMS3DESwrap -rc2 -rc2-128
-rc2-40 -rc2-40-cbc -rc2-64
-rc2-64-cbc -rc2-cbc -rc2-cfb
-rc2-ecb -rc2-ofb -rc4
-rc4-40 -seed -seed-cbc
-seed-cfb -seed-ecb -seed-ofb
-sm4 -sm4-cbc -sm4-cfb
-sm4-ctr -sm4-ecb -sm4-ofb
Код: Выделить всё
olej@astra-se:~$ openssl dgst -list
Supported digests:
-blake2b512 -blake2s256 -gost-mac
-gost-mac-12 -md4 -md5
-md5-sha1 -md_gost12_256 -md_gost12_512
-md_gost94 -ripemd -ripemd160
-rmd160 -sha1 -sha224
-sha256 -sha3-224 -sha3-256
-sha3-384 -sha3-512 -sha384
-sha512 -sha512-224 -sha512-256
-shake128 -shake256 -sm3
-ssl3-md5 -ssl3-sha1 -whirlpool
Код: Выделить всё
olej@astra-se:~$ openssl enc -list | grep gost
-gost89 -gost89-cbc -gost89-cnt
-gost89-cnt-12 -grasshopper-cbc -grasshopper-cfb
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
ручное шифрование файлов
Правда, в экземплярах для "общего использования" не установлены новые ГОСТ (gost-94, gost-2012):
Код: Выделить всё
olej@astra-se:~$ gostsum --help
Использование: gostsum [ОПЦИИ]... [ФАЙЛ]...
Печать контрольной суммы файла по стандартам ГОСТ Р 34.11-94 (хеш функция) и ГОСТ Р 34.11-2012.
Если файл не задан или в качестве файла указан -, чтение осуществляется из стандартного потока ввода.
--gost-94 - подсчитать контрольную сумму файла по стандарту ГОСТ Р 34.11-94
--gost-2012 - подсчитать контрольную сумму файла по стандарту ГОСТ Р 34.11-2012. Размер хеша 256 бит. Используется в качестве алгоритма по умолчанию
--gost-2012-512 - подсчитать контрольную сумму файла по стандарту ГОСТ Р 34.11-2012. Размер хеша 512 бит
-b - указать размер блоков, которыми будет считываться файл. По умолчанию равен 512 байтам
-o - задать имя файла для вывода контрольной суммы, по умолчанию - стандартный поток вывода
-d, --device - включить режим работы с образом или устройством в формате ISO9660 или UDF
-e, --deb - включить режим работы с *.deb пакетом, в котором для каждого файла из указанного пакета будут напечатаны контрольные суммы
-r, --recursive - включить режим рекурсивного обхода директорий
-E, --include-deb-only - исключить все файлы, кроме *.deb пакетов
-H, --hide - отключить показ индикаторов прогресса
-t - тестировать алгоритмы
-h, --help - показать справку и выйти
-v, --version - показать информацию о версии и выйти
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
ручное шифрование файлов
Какие из этих алгоритмов доступны (установлены) для использования канала передачи SSH + как устанавливать новые - у нас было уже в другой теме удалённый SSH:
Инересная история с SSH ... настолько интересная, что её нужно зафиксировать на память
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ ssh -Q cipher
3des-cbc
aes128-cbc
aes192-cbc
aes256-cbc
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
ручное шифрование файлов
Введение в OpenSSL: основы криптографиии
19 мая 2022 в 18:05
Автор оригинала: Marty Kalin
Эта статья является первой в серии из двух статей, посвященных основам криптографии, используемой в OpenSSL — библиотеке инструментов промышленного уровня, популярной и в среде Linux, и за ее пределами.
...
Две статьи этой серии в совокупности охватывают такие темы, как криптографические хеши, цифровые подписи, цифровые сертификаты, а также шифрование и дешифрование. Вы можете найти код и примеры для командной строки в ZIP-архиве на моем сайте.
Использование OpenSSL: хеши, цифровые подписи и многое другоеДокументация по OpenSSL, к сожалению, достаточно неоднородна в своей полноте, особенно если смотреть за пределами справочных страниц (man pages), которые сами по себе достаточно громоздкие, учитывая, насколько велик инструментарий OpenSSL.
Основы работы с OpenSSL18 сентября 2020 12:53
Статья была опубликована 1 февраля 2010 года в 00:00, а последний раз правилась 10 февраля 2020 года в 03:30.
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
ручное шифрование файлов
(Прим. переводчика: этот код оказался нерабочим, исправленную версию можно посмотреть здесь)
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ gcc -o client client.c -lssl -lcrypto
olej@R420:~/2023/own.WORK/OpenSSL$ ls -l client*
-rwxrwxr-x 1 olej olej 17112 июн 20 17:28 client
-rw-r--r-- 1 olej olej 2462 мая 19 2022 client.c
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ ./client
Trying an HTTPS connection to www.google.com:443...
##### Certificate verification error (18) but continuing...
HTTP/1.1 200 OK
Date: Tue, 20 Jun 2023 14:30:34 GMT
Expires: -1
Cache-Control: private, max-age=0
Content-Type: text/html; charset=ISO-8859-1
Content-Security-Policy-Report-Only: object-src 'none';base-uri 'self';script-src 'nonce-xtdSaEis58bp2_Whw92xVA' 'strict-dynamic' 'report-sample' 'unsafe-eval' 'unsafe-inlin
P3P: CP="This is not a P3P policy! See g.co/p3phelp for more info."
Server: gws
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Set-Cookie: 1P_JAR=2023-06-20-14; expires=Thu, 20-Jul-2023 14:30:34 GMT; path=/; domain=.google.com; Secure
Set-Cookie: AEC=AUEFqZe18QHcdgpdHyASa8GAcRBINE9Kr-loFKs30YNef3O4IaNsXk6YWw; expires=Sun, 17-Dec-2023 14:30:34 GMT; path=/; domain=.google.com; Secure; HttpOnly; SameSite=lax
Set-Cookie: NID=511=EBCS5LVj4a4T6NUVQ_swTC9Pfvo7JnXXmbAykNdyRhK23Q6pW4FCGu60fDgTAQc9xwnQ6gGPqUSo-XW1nZAAp0f04lhFC0f_j0hIdNZorrhyd8QzuksENPpHV2lvhVIXsXNqZjcs7byJKPZ-Jm2USLmf4
3 14:30:34 GMT; path=/; domain=.google.com; HttpOnly
Alt-Svc: h3=":443"; ma=2592000,h3-29=":443"; ma=2592000
Accept-Ranges: none
Vary: Accept-Encoding
Connection: close
Transfer-Encoding: chunked
4d5a
<!doctype html><html itemscope="" itemtype="http://schema.org/WebPage" lang="uk"><head><meta content="text/html; charset=UTF-8" http-equiv="Cont
...
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ ./client > client.html
Trying an HTTPS connection to www.google.com:443...
##### Certificate verification error (18) but continuing...
olej@R420:~/2023/own.WORK/OpenSSL$ ls -l client.html
-rw-rw-r-- 1 olej olej 55869 июн 20 17:31 client.html
olej@R420:~/2023/own.WORK/OpenSSL$ wc -l client.html
174 client.html
- Вложения
-
- client.c
- (2.4 КБ) 17 скачиваний
- Olej
- Писатель
- Сообщения: 21338
- Зарегистрирован: 24 сен 2011, 14:22
- Откуда: Харьков
- Контактная информация:
ручное шифрование файлов
Теперь PGP / GPG http://[222:a8e4:50cd:55c:788e:b0a5:4e2 ... encryption
Шифрование с помощью GPG
Этот способ подходит как для создания бэкапов, так и для шифрования файлов с последующей безопасной отправкой какому-либо получателю.
Если шифруете свой бэкап для себя же, в качестве публичного ключа получателя выбирайте свой публичный ключ (и желательно, чтобы он был бессрочным).
Код: Выделить всё
olej@R420:~/2023/own.WORK/OpenSSL$ gpg --help
gpg (GnuPG) 2.2.27
libgcrypt 1.9.4
Copyright (C) 2021 Free Software Foundation, Inc.
License GNU GPL-3.0-or-later <https://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: /home/olej/.gnupg
Поддерживаются следующие алгоритмы:
С открытым ключом: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Симметричные шифры: IDEA, 3DES, CAST5, BLOWFISH,
AES, AES192, AES256, TWOFISH, CAMELLIA128,
CAMELLIA192, CAMELLIA256
Хеш-функции: SHA1, RIPEMD160, SHA256, SHA384, SHA512,
SHA224
Алгоритмы сжатия: Без сжатия, ZIP, ZLIB,
BZIP2
Синтаксис: gpg [параметры] [файлы]
Подписи и их проверка, шифрование и расшифровка
Действие по умолчанию зависит от входных данных
Команды:
-s, --sign создать подпись
--clear-sign создать текстовую подпись
-b, --detach-sign создать отделенную подпись
-e, --encrypt зашифровать данные
-c, --symmetric шифрование только симметричным шифром
-d, --decrypt расшифровать данные (по умолчанию)
--verify проверить подпись
-k, --list-keys вывести список ключей
--list-signatures вывести список ключей и подписей
--check-signatures вывести и проверить подписи ключей
--fingerprint вывести список ключей и их отпечатков
-K, --list-secret-keys вывести список секретных ключей
--generate-key создать новую пару ключей
--quick-generate-key быстро создать новую пару ключей
--quick-add-uid быстро добавить новый идентификатор пользователя
--quick-revoke-uid быстро отозвать идентификатор пользователя
--quick-set-expire быстро установить новый срок действия
--full-generate-key создание полноценной пары ключей
--generate-revocation создать сертификат отзыва
--delete-keys удалить ключи из таблицы открытых ключей
--delete-secret-keys удалить ключи из таблицы секретных ключей
--quick-sign-key быстро подписать ключ
--quick-lsign-key быстро подписать ключ локально
--quick-revoke-sig быстро отозвать подпись с ключа
--sign-key подписать ключ
--lsign-key подписать ключ локально
--edit-key подписать или редактировать ключ
--change-passphrase сменить фразу-пароль
--export экспортировать ключи
--send-keys экспортировать ключи на сервер ключей
--receive-keys импортировать ключи с сервера ключей
--search-keys искать ключи на сервере ключей
--refresh-keys обновить все ключи с сервера ключей
--import импортировать/объединить ключи
--card-status показать состояние карты
--edit-card изменить данные на карте
--change-pin сменить PIN карты
--update-trustdb обновить таблицу доверия
--print-md вывести хеши сообщений
--server запуск в режиме сервера
--tofu-policy VALUE установить правила TOFU для ключа
Параметры:
-a, --armor вывод в текстовом формате
-r, --recipient USER-ID зашифровать для пользователя USER-ID
-u, --local-user USER-ID использовать ключ USER-ID для подписи и расшифровки
-z N установить уровень сжатия N (0 - без сжатия)
--textmode использовать канонический текстовый режим
-o, --output FILE выводить данные в файл FILE
-v, --verbose подробно
-n, --dry-run не делать никаких изменений
-i, --interactive спросить перед перезаписью
--openpgp строго следовать стандарту OpenPGP
(Полный список команд и параметров см. на странице man)
Примеры:
-se -r Вова [файл] подписать и зашифровать для получателя Вова
--clear-sign [файл] создать текстовую подпись
--detach-sign [файл] создать отделенную подпись
--list-keys [имена] показать ключи
--fingerprint [имена] показать отпечатки
Об ошибках в программе сообщайте по адресу <https://bugs.gnupg.org>.
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 4 гостя