日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 运维知识 > linux >内容正文

linux

Linux下使用GPG(GnuPG)加密及解密文件

發(fā)布時(shí)間:2024/3/12 linux 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Linux下使用GPG(GnuPG)加密及解密文件 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

文章目錄

        • Linux下使用GPG(GnuPG)加密及解密文件
          • 1. 簡(jiǎn)介
          • 2.環(huán)境及版本
          • 3.GPG公鑰生成
          • 4.查看公鑰
          • 5.查看私鑰
          • 6.導(dǎo)出公鑰
          • 7.導(dǎo)出私鑰
          • 8.加密文件
            • 本機(jī)加密
            • 其他電腦加密
          • 9.解密文件
            • 本機(jī)解密
            • 其他電腦解密
          • 10.卸載密鑰對(duì)

Linux下使用GPG(GnuPG)加密及解密文件

1. 簡(jiǎn)介

GNU Privacy Guard(GnuPG或GPG)是一種加密軟件,它是PGP加密軟件的滿足GPL的替代物。GnuPG依照由IETF訂定的OpenPGP技術(shù)標(biāo)準(zhǔn)設(shè)計(jì)。GnuPG用于加密、數(shù)字簽名及產(chǎn)生非對(duì)稱鑰匙對(duì)的軟件。

2.環(huán)境及版本

系統(tǒng) centos 7
內(nèi)核版本:3.10.0-693.el7.x86_64
gpg版本:2.0.22

3.GPG公鑰生成

1.由于默認(rèn)已經(jīng)安裝GPG,故直接輸入“gpg --gen-key”并按回車鍵執(zhí)行,然后輸入“1”選擇密鑰種類,然后回車。

[db4@localhost ~]$ gpg --gen-key gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law.Please select what kind of key you want:(1) RSA and RSA (default)(2) DSA and Elgamal(3) DSA (sign only)(4) RSA (sign only) Your selection? 1

2.詢問(wèn)密鑰對(duì)位數(shù),默認(rèn)為2048,本例中手動(dòng)輸入1024.

RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) 1024
  • 提示輸入密鑰對(duì)有效期,輸入“0”(永不過(guò)期)并按回車鍵確定。
  • Please specify how long the key should be valid.0 = key does not expire<n> = key expires in n days<n>w = key expires in n weeks<n>m = key expires in n months<n>y = key expires in n years Key is valid for? (0) 0
  • 提示將永不過(guò)期,輸入“y”確認(rèn)。
  • Key does not expire at all Is this correct? (y/N) y
  • 輸入密鑰對(duì)名稱(本例中為cheshi)。
  • GnuPG needs to construct a user ID to identify your key. Real name: cheshi
  • 依次輸入郵件地址和備注。
  • Real name: cheshi Email address: ceshi@qq.com Comment: NA You selected this USER-ID:"cheshi (NA) <ceshi@qq.com>"
  • 詢問(wèn)是否修改或者確認(rèn),直接輸入“o”確認(rèn)。
  • Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o
  • 提示您需要設(shè)置私鑰。
  • 再次輸入私鑰。
  • 系統(tǒng)需要時(shí)間生成密鑰對(duì),期間最好隨機(jī)輸入字符或移動(dòng)鼠標(biāo)等,有助于生成密鑰對(duì),結(jié)果如下圖。
  • You need a Passphrase to protect your secret key.We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. gpg: key 70E8A292 marked as ultimately trusted public and secret key created and signed.gpg: checking the trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u pub 1024R/70E8A292 2019-06-05Key fingerprint = C54E 7282 49B7 51E8 00BB DCFA B8BD F821 70E8 A292 uid cheshi (NA) <ceshi@qq.com> sub 1024R/26A8DC48 2019-06-05
    4.查看公鑰
    [db4@localhost ~]$ gpg --list-key /home/db4/.gnupg/pubring.gpg ---------------------------- pub 1024R/70E8A292 2019-06-05 uid cheshi (NA) <ceshi@qq.com> sub 1024R/26A8DC48 2019-06-05
    5.查看私鑰
    [db4@localhost ~]$ gpg --list-secret-keys /home/db4/.gnupg/secring.gpg ---------------------------- sec 1024R/70E8A292 2019-06-05 uid cheshi (NA) <ceshi@qq.com> ssb 1024R/26A8DC48 2019-06-05
    6.導(dǎo)出公鑰

    1.命令格式

    gpg -a --export 公私鑰生成的用戶 > 導(dǎo)出的公鑰文件路徑和文件名

    2.命令樣式

    [db4@localhost ~]$ gpg -a --export ceshi > ceshi6666.asc 在當(dāng)前的路徑下面會(huì)生成一個(gè)ceshi6666.asc的公鑰文件

    3.備注

    將上面的這個(gè)公鑰文件ceshi6666.asc給需要加密的服務(wù)器一方即可

    7.導(dǎo)出私鑰

    1.命令格式

    gpg -a --export-secret-keys 公私鑰生成的用戶 >導(dǎo)出的私鑰文件路徑和文件名

    2.命令樣式

    [db4@localhost ~]$ gpg -a --export-secret-keys ceshi > scheshi6666.asc 當(dāng)前路徑下面會(huì)生成一個(gè)私鑰的文件scheshi6666.asc
    8.加密文件
    本機(jī)加密

    輸入“gpg --encrypt --recipient “cheshi” 123455”命令,意為使用公鑰(名稱為cheshi)加密名稱為“123455”的文件。

    [db4@localhost ~]$ gpg --encrypt --recipient "cheshi" 123455

    該用戶加密完畢后發(fā)現(xiàn)同目錄下生成一個(gè)名為“原文件名.gpg”的文件(本例中為123455.gpg)

    [db4@localhost ~]$ ls 1* 123455 123455.gpg

    該用戶輸入“vim 123455.gpg”嘗試查看加密文件,顯示為亂碼,將此加密文件(123455.gpg)發(fā)送給給你公鑰的人。

    [db4@localhost ~]$ vim 123455.gpg 84><8c>^C?í?<9e>&¨üH^A^Cy^_;<8a><86>?U^[í^L2?àé^]2Bo'_<88>"??^N^_^M^^Hì^_M<99>htH<÷T^O^U^_{e0?Dh7wA¢s^P$:<88>?*á<92>àeB÷ü|?<86>ˉ<89><99>^Wt!ê^O^Dk-^C3^ZFpT^R<8e>ó÷2ì<9e>F-fTbù′Q}ce$<98>^P!à?·{<96>?)üí<8f>xv-'<97><8f>?S?<83><8c>òq^A&ùv§??èìl?<89>T^@1′¤¥?÷????9?RD(\g?}4?êùM)e^\?J^RgOX^O^[l?vZ^S^Y<8a>X 0áü^?<8c>k?Xú&^R??^No^F^NDòí<85>?^@_só^Hê?/qE}?<80>^Pa3×^V<98>KM<88>E?^A?3?^T#^DG^Z ~
    其他電腦加密

    導(dǎo)入公鑰

    該用戶接收到公鑰后,在命令行輸入“gpg --import ceshi6666.asc”導(dǎo)入公鑰。

    [db2@localhost 模板]$ gpg --import ceshi6666.asc gpg: 密鑰 70E8A292:公鑰“cheshi (NA) <ceshi@qq.com>”已導(dǎo)入 gpg: 合計(jì)被處理的數(shù)量:1 gpg: 已導(dǎo)入:1 (RSA: 1)

    加密文件

    該用戶輸入“gpg --encrypt --recipient “cheshi” 123455”命令,意為使用公鑰(名稱為cheshi)加密名稱為“123455”的文件。 系統(tǒng)提示您是否確認(rèn)公鑰指紋正確,在導(dǎo)入他人的公鑰前建議詳細(xì)核對(duì),輸入“y”繼續(xù)。

    [db2@localhost 模板]$ gpg --encrypt --recipient "cheshi" 123455 gpg: 26A8DC48:沒(méi)有證據(jù)表明這把密鑰真的屬于它所聲稱的持有者pub 1024R/26A8DC48 2019-06-05 cheshi (NA) <ceshi@qq.com> 主鑰指紋: C54E 7282 49B7 51E8 00BB DCFA B8BD F821 70E8 A292 子鑰指紋: D8ED AE06 C208 D378 E562 12B9 CFCD CF9E 26A8 DC48這把密鑰并不一定屬于用戶標(biāo)識(shí)聲稱的那個(gè)人。如果您真的知道自 己在做什么,您可以在下一個(gè)問(wèn)題回答 yes。無(wú)論如何還是使用這把密鑰嗎?(y/N)y

    該用戶加密完畢后發(fā)現(xiàn)同目錄下生成一個(gè)名為“原文件名.gpg”的文件(本例中為123455.gpg)

    [db2@localhost 模板]$ ls 123455 123455.gpg

    該用戶輸入“vim 123455.gpg”嘗試查看加密文件,顯示為亂碼,將此加密文件(123455.gpg)發(fā)送給給你公鑰的人。 注意:在只有公鑰的情況下,加密后的文件無(wú)法讀取。

    [db2@localhost 模板]$ vim 123455.gpg<84><8c>^C?í?<9e>&¨üH^A^C?@P?,Ló<98>^Lo<9e>^Yú^Lì??^D?6}<8b> ^W^@^E/·x^P?{^]m@YOüì,h5`^]^[?§[<86>.^XH?Z<8f>@asBê?¢?núA<98>íL×A^GìW3 L <8e>??ZyYEN??<80>?d??^_ì^O<97>?^F?AUí<8d>r3X?^C<8c>ùùê^C?^Q^BFO?¢ |p<8e>h#?vòq^ADF^_>×<8f>? 1?ìP.íSUyùV<85>L??^Pàb=^QN^R^Q??J{{CH;^\Z^\<99>1?)üe ¤"<9f>vk¢ ó,|è?6^Zqxù^_¢{O_éí<80>xa <98>@W?ù1FO<94>è?|Dáê "<9f>;?è^^<91>6"<9a>?^Y|/S<8b><8d>t9
    9.解密文件
    本機(jī)解密

    輸入“gpg --decrypt 123455.gpg > 123455”將加密文件解密。提示輸入私鑰密碼,輸入正確的私鑰密碼后解密成功。

    [db4@localhost ~]$ gpg --decrypt 123455.gpg > 123455You need a passphrase to unlock the secret key for user: "cheshi (NA) <ceshi@qq.com>" 1024-bit RSA key, ID 26A8DC48, created 2019-06-05 (main key ID 70E8A292)gpg: encrypted with 1024-bit RSA key, ID 26A8DC48, created 2019-06-05"cheshi (NA) <ceshi@qq.com>"
    其他電腦解密

    導(dǎo)入公鑰

    將私鑰導(dǎo)出發(fā)給需要解密的用戶,解密的用戶執(zhí)行”gpg --import 私鑰名稱“,將私鑰導(dǎo)入電腦中

    [db2@localhost 模板]$ gpg --import scheshi6666.asc gpg: 密鑰 70E8A292:私鑰已導(dǎo)入 gpg: 密鑰 70E8A292:“cheshi (NA) <ceshi@qq.com>”未改變 gpg: 合計(jì)被處理的數(shù)量:1 gpg: 未改變:1 gpg: 讀取的私鑰:1 gpg: 導(dǎo)入的私鑰:1

    輸入“gpg --decrypt 123455.gpg > 123455”將加密文件解密。提示輸入私鑰密碼,輸入正確的私鑰密碼后解密成功。

    [db2@localhost 模板]$ gpg --decrypt 123455.gpg > 123455您需要輸入密碼,才能解開(kāi)這個(gè)用戶的私鑰:“cheshi (NA) <ceshi@qq.com>” 1024 位的 RSA 密鑰,鑰匙號(hào) 26A8DC48,建立于 2019-06-05 (主鑰匙號(hào) 70E8A292)gpg: 由 1024 位的 RSA 密鑰加密,鑰匙號(hào)為 26A8DC48、生成于 2019-06-05“cheshi (NA) <ceshi@qq.com>”

    輸入“vim 123455”查看此文件,可正常瀏覽及編輯。

    [db2@localhost 模板]$ vim 123455 dgsbvbsgf v bgsfd vxsgbf xvc bgsfd xvc s vfbxc sf xvc gbsf v ~
    10.卸載密鑰對(duì)

    如需卸載密鑰對(duì),輸入“gpg --delete-secret-keys cheshi”卸載私鑰(必須先卸載私鑰,然后才可卸載公鑰)。

    [db2@localhost 模板]$ gpg --delete-secret-keys cheshi gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law.sec 1024R/70E8A292 2019-06-05 cheshi (NA) <ceshi@qq.com>要從鑰匙環(huán)里刪除這把密鑰嗎?(y/N)y 這是一把私鑰!――真的要?jiǎng)h除嗎?(y/N)y

    繼續(xù)輸入“gpg --delete-keys cheshi”卸載公鑰。

    [db2@localhost 模板]$ gpg --delete-keys cheshi gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law.pub 1024R/70E8A292 2019-06-05 cheshi (NA) <ceshi@qq.com>要從鑰匙環(huán)里刪除這把密鑰嗎?(y/N)y

    查看,輸入”gpg --list-key“,里面為空。

    [db2@localhost 模板]$ gpg --list-key

    總結(jié)

    以上是生活随笔為你收集整理的Linux下使用GPG(GnuPG)加密及解密文件的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

    如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: av观看一区 | 一级黄色免费视频 | 欧美成人视 | 女裸全身无奶罩内裤内衣内裤 | 午夜精品视频在线 | a级片免费观看 | 殴美一级视频 | 亚洲精品在线电影 | 国产一线二线在线观看 | 国产美女精品视频国产 | 久久蜜臀| 伊人操 | 日韩二区三区四区 | 一区二区三区韩国 | 日韩一二三四区 | 亚洲精品高清无码视频 | 亚洲色成人网站www永久四虎 | 日韩av一区二区三区四区 | 免费三级av | 97国产精品久久久 | 波多野结衣亚洲一区 | 国产精品15p | 色姑娘综合网 | 日韩福利在线视频 | 51嘿嘿嘿国产精品伦理 | 久久六六 | 国产又大又黑又粗 | 国产亚洲精品久久久久婷婷瑜伽 | 永久免费无码av网站在线观看 | av中文在线 | 2022国产精品 | 日韩美女视频在线 | 中文字幕视频在线 | av高清一区 | 国产精品播放 | 男人资源网站 | 疯狂少妇| 99在线免费| av美女在线| 视频在线观看你懂的 | 天天天av| 亚洲av无码国产在丝袜线观看 | 美国黄色一级大片 | 色综合久久中文字幕无码 | 日韩五码在线 | 日韩av成人在线 | av中文网| 精品无码av一区二区三区不卡 | 爽爽爽av| 中文字幕亚洲精品在线 | 亚洲少妇15p | 免费看一级片 | 91麻豆精品国产91久久久无需广告 | 日日精| 日韩中文字幕在线免费观看 | 国产精品999. | 第一次破处视频 | 男女一进一出视频 | 欧美成人r级一区二区三区 中文无码一区二区三区在线观看 | 欧美老熟 | 欧美日韩国产中文字幕 | 久久久久久欧美精品se一二三四 | 日韩视频网 | 亚洲久久一区 | 丝袜人妻一区二区三区 | 色爱AV综合网国产精品 | 麻豆 国产| 国产免费av一区二区 | 欧美天天性影院 | 久久国产热视频 | 美女网站免费观看 | 久久亚洲精精品中文字幕早川悠里 | 国产成人久久精品麻豆二区 | 成人短视频在线播放 | 久久入口| 手机看片亚洲 | 性一交一乱一色一免费无遮挡 | 免费的理伦片在线播放 | 人体私拍套图hdxxxx | 91调教视频 | 国产精品久久久久蜜臀 | 性色av一区二区 | 国产人妻一区二区三区四区五区六 | 精品自拍视频在线观看 | 91美女片黄 | av网站在线免费 | 视频免费在线观看 | 日本做爰全过程免费看 | 欧美日韩精品二区 | 免费高清黄色 | 欧美18一19性内谢 | 黄色一级大片 | 91免费视频网址 | 四虎影院一区二区 | 99欧美精品| 性色免费视频 | japanese24hdxxxx日韩 | 日韩黄色av | 欧美深夜福利 |