Titkos fájlok zárolása és védelme a GNU Privacy Guard segítségével

By Bitcoin Magazin - 1 éve - Olvasási idő: 8 perc

Titkos fájlok zárolása és védelme a GNU Privacy Guard segítségével

A felhasználók kihasználhatják a GPG által kínált kriptográfiai védelmet olyan fájlok és adatok védelmére, amelyeket jóval titokban szeretnének tartani.

Ebben az útmutatóban elmagyarázom a fájlok nyílt forráskódú szoftverrel történő titkosításának lehetőségeit Linux, Mac vagy Windows rendszerű számítógépeken. Ezután ezeket a digitális információkat távol és időben továbbíthatja magának vagy másoknak.

A „GNU Privacy Guard” (GPG) program, a PGP (Pretty Good Privacy) nyílt forráskódú változata, lehetővé teszi:

Encryption using a password.Secret messaging using public/private key cryptographyMessage/Data authentication (using digital signatures and verification)Private key authentication (used in Bitcoin)

Az első lehetőség

Az első lehetőség az, amit alább bemutatok. A fájlokat tetszőleges jelszóval titkosíthatja. Bárki, aki rendelkezik jelszóval, feloldhatja (visszafejtheti) a fájlt a megtekintéséhez. A probléma az, hogy hogyan lehet biztonságos módon elküldeni valakinek a jelszót? Visszatértünk az eredeti problémához.

Második lehetőség

A második lehetőség megoldja ezt a dilemmát (hogyan kell ide). Ahelyett, hogy jelszóval zárnánk le a fájlt, zárolhatjuk valakinek a nyilvános kulcsával – ez a „valaki” az üzenet címzettje. A nyilvános kulcs egy megfelelő privát kulcsból származik, és a privát kulcs (ami csak a „valaki” rendelkezik) az üzenet zárolásának feloldására (dekódolására) szolgál. Ezzel a módszerrel soha nem küldenek érzékeny (titkosítatlan) információkat. Nagyon szép!

A nyilvános kulcs biztonságosan terjeszthető az interneten. Az enyém itt, például. Általában kulcsszerverekre küldik őket. A kulcsszerverek olyanok, mint a nyilvános kulcsokat tároló csomópontok. Megőrzik és szinkronizálják az emberek nyilvános kulcsainak másolatait. Íme egy:

Ubuntu kulcsszerver

Beírhatod az enyémet email és megtalálja a nyilvános kulcsomat az eredményben. Én is tároltam itt és összehasonlíthatod a szerveren találtakat.

Harmadik lehetőség

A harmadik lehetőség nem a titkos üzenetekről szól. Arról van szó, hogy ellenőrizzük, hogy az üzenet nem módosult-e a kézbesítés során. Úgy működik, hogy van valakinek privát kulcsa <p></p> néhány digitális adat. Az adat lehet levél vagy akár szoftver is. Az aláírás folyamata digitális aláírást hoz létre (nagy szám, amely a privát kulcsból és az aláírandó adatokból származik). Így néz ki a digitális aláírás:

Ez egy szöveges fájl, amely „kezdő” jellel kezdődik, és „vége” jellel végződik. Között van egy csomó szöveg, amely valójában hatalmas számot kódol. Ez a szám a privát kulcsból (óriási szám) és az adatokból származik (ami valójában mindig egy szám is; minden adat nulla és egyes a számítógép számára).

Bárki ellenőrizheti, hogy az adatok nem változtak-e azóta, hogy az eredeti szerző aláírta:

Public keyDataSignature

A lekérdezés kimenete TRUE vagy FALSE lesz. Az IGAZ azt jelenti, hogy a letöltött fájl (vagy üzenet) nem módosult azóta, hogy a fejlesztő aláírta. Nagyon cool! A HAMIS azt jelenti, hogy az adatok megváltoztak, vagy rossz aláírás kerül alkalmazásra.

Negyedik lehetőség

A negyedik lehetőség a harmadikhoz hasonló, azzal a különbséggel, hogy ahelyett, hogy ellenőrizné, hogy az adatok nem módosultak-e, akkor az IGAZ azt jelenti, hogy az aláírást a felajánlott nyilvános kulccsal társított privát kulcs hozta létre. Más szóval, az aláíró személy rendelkezik a nálunk lévő nyilvános kulcs privát kulcsával.

Érdekes módon Craig Wrightnak csak ennyit kell tennie, hogy bebizonyítsa, ő Satoshi Nakamoto. Valójában nem kell érmét költenie.

Már megvannak azok a címeink (hasonlóan a nyilvános kulcsokhoz), amelyek a Satoshi tulajdonában vannak. Craig ezután aláírást tud készíteni a privát kulcsával ezekre a címekre, bármilyen üzenettel kombinálva, például „Igazán Satoshi vagyok, haha!” és ezután kombinálhatjuk az üzenetet, az aláírást és a címet, és IGAZ eredményt kapunk, ha ő Satoshi, és CRAIG_WRIGHT_IS_A_LIAR_AND_A_FRAUD eredményt, ha nem.

Harmadik és negyedik lehetőség – A különbség.

Valójában az a kérdés, hogy miben bízol. Ha bízik abban, hogy a feladó birtokolja az Ön nyilvános kulcsának privát kulcsát, akkor az ellenőrzés ellenőrzi, hogy az üzenet nem változott-e.

Ha nem bízik a privát kulcs/nyilvános kulcs kapcsolatban, akkor az ellenőrzés nem az üzenet megváltoztatásáról szól, hanem a kulcskapcsolatról.

Ez az egyik vagy a másik a HAMIS eredményhez.

Ha IGAZ eredményt kap, akkor tudja, hogy IS a kulcskapcsolat érvényes, ÉS az üzenet változatlan az aláírás létrehozása óta.

Szerezzen GPG-t számítógépére

A GPG már Linux operációs rendszerekkel érkezik. Ha olyan szerencsétlen vagy, hogy Mac-et használsz, vagy ne adj Isten Windows-os számítógépet, akkor le kell töltened a szoftvert a GPG-vel. A letöltéssel és az adott operációs rendszereken való használattal kapcsolatos utasítások itt találhatók.

Nem kell a szoftver egyik grafikus komponensét sem használni, parancssorból mindent meg lehet tenni.

Fájlok titkosítása jelszóval

Hozd létre a titkos fájlt. Ez lehet egy egyszerű szöveges fájl vagy egy sok fájlt tartalmazó zip fájl, vagy egy archív fájl (tar). Attól függően, hogy mennyire érzékenyek az adatok, érdemes lehet a fájlt légrés számítógépen létrehozni. Vagy egy asztali számítógép, amely nem tartalmaz WiFi-komponenseket, és soha nem csatlakozik az internethez kábelen, vagy pedig nagyon olcsón készíthet egy Raspberry Pi Zero v1.3-at. itt található utasításokat.

Terminál (Linux/Mac) vagy CMD.exe (Windows) használatával módosítsa a munkakönyvtárat arra a helyre, ahol a fájlt helyezi. Ha ennek semmi értelme, keressen az interneten, és öt perc alatt megtanulhatja, hogyan navigálhat az operációs rendszerének megfelelő fájlrendszerben (keressen: „YouTube navigációs fájlrendszerben parancssor”, és adja meg az operációs rendszer nevét).

A megfelelő könyvtárból a következőképpen titkosíthatja a fájlt (például „file.txt”):

gpg -c fájl.txt

Ez „gpg”, szóköz, „-c”, szóköz, majd a fájl neve.

Ezután a rendszer kéri a jelszó megadását. Ez titkosítja az új fájlt. Ha a GPG Suite-ot Mac számítógépen használja, vegye figyelembe, hogy a „Mentés a kulcstartóba” alapértelmezés szerint be van jelölve (lásd alább). Érdemes lehet nem menteni ezt a jelszót, ha különösen érzékeny.

Bármelyik operációs rendszert is használja, a jelszó 10 percig a memóriában marad. Így törölheti:

gpg-connect-agent reloadagent /bye

A fájl titkosítása után az eredeti fájl megmarad (titkosítatlan), és egy új fájl jön létre. El kell döntenie, hogy törli-e az eredetit vagy sem. Az új fájl neve megegyezik az eredetivel, de egy „.gpg” lesz a végén. Például a „file.txt” egy új fájlt hoz létre „file.txt.gpg” néven. Ezután átnevezheti a fájlt, ha kívánja, vagy elnevezhette volna a fájlt úgy, hogy a fenti parancsban további beállításokat ad hozzá, például:

gpg -c –kimenet MySecretFile.txt fájl.txt

Itt van „gpg”, szóköz, „-c”, szóköz, „–output”, szóköz, a kívánt fájlnév, szóköz, a titkosítandó fájl neve.

Célszerű gyakorolni a fájl visszafejtését. Ez az egyik módja:

gpg fájl.txt.gpg

Ez csak „gpg”, egy szóköz és a titkosított fájl neve. Nem kell semmilyen lehetőséget megadnia.

The GPG program will guess what you mean and will attempt to decrypt the file. If you do this immediately after encrypting the file, you may not be prompted for a password because the password is still in the computer’s memory (for 10 minutes). Otherwise, you’ll need to enter the password (GPG calls it a passphrase).

Az „ls” (Mac/Linux) vagy a „dir” (Windows) paranccsal észreveheti, hogy új fájl jött létre a munkakönyvtárban, „.gpg” kiterjesztés nélkül. Elolvashatja a parancssorból (Mac/Linux):

macska fájl.txt

A fájl visszafejtésének másik módja a következő paranccsal:

gpg -d fájl.txt.gpg

Ez ugyanaz, mint korábban, de „-d” opcióval is. Ebben az esetben nem jön létre új fájl, hanem a fájl tartalma kinyomtatásra kerül a képernyőre.

Dekódolhatja a fájlt, és megadhatja a kimeneti fájl nevét a következőképpen:

gpg -d –kimeneti fájl.txt fájl.txt.gpg

Itt van „gpg”, szóköz, „-d”, amely nem feltétlenül szükséges, szóköz, „–output”, szóköz, a kívánt új fájl neve, szóköz és végül a fájl neve dekódoljuk.

A titkosított fájl elküldése

Most átmásolhatja ezt a fájlt egy USB-meghajtóra, vagy elküldheti e-mailben. Ez titkosítva van. Senki nem tudja elolvasni, amíg a jelszó jó (hosszú és elég bonyolult), és nem lehet feltörni.

Ezt az üzenetet elküldheti magának egy másik országban, ha e-mailben vagy a felhőben tárolja.

Some silly people have stored their Bitcoin private keys to the cloud in an unencrypted state, which is ridiculously risky. But if the file containing Bitcoin private keys is encrypted with a strong password, it’s safer. This is especially true if it’s not called “Bitcoin_Private_Keys.txt.gpg” – Don’t do that!

WARNING: It’s important to understand that in no way am I encouraging you to put your Bitcoin private key information on a computer (hardver pénztárcák azért jöttek létre, hogy soha ne kelljen ezt megtennie). Amit itt elmagyarázok, az speciális esetekre vonatkozik, az én irányításom alatt. Tanítványaim a mentorprogram will know what they are doing and will only use an air-gapped computer, and know all the potential risks and problems, and ways to avoid them. Please don’t type seed phrases into a computer unless you are a security expert and know exactly what you are doing, and don’t blame me if your bitcoin is stolen!

A titkosított fájl másnak is elküldhető, a jelszó pedig külön, esetleg más kommunikációs eszközzel. Ez az egyszerűbb és kevésbé biztonságos módszer az útmutató elején ismertetett második lehetőséghez képest.

Valójában mindenféle mód létezik arra, hogy egy titkos üzenetet távolról és időben kézbesítsen. Ha ismeri ezeket az eszközöket, alaposan és alaposan átgondolja az összes kockázatot és forgatókönyvet, jó tervet készíthet. Vagy készen állok segíteni.

Good luck, and happy Bitcoining!

Ez Arman The Parman vendégbejegyzése. A kifejtett vélemények teljes mértékben saját véleményük, és nem feltétlenül tükrözik a BTC Inc. vagy a Bitcoin Magazin.

Eredeti forrás: Bitcoin Magazin