Ero sivun ”GNU Privacy Guard” versioiden välillä

Siirry navigaatioon Siirry hakuun
186 merkkiä lisätty ,  20. tammikuuta 2021
p
ei muokkausyhteenvetoa
pEi muokkausyhteenvetoa
(15 välissä olevaa versiota 3 käyttäjän tekeminä ei näytetä)
Rivi 1: Rivi 1:
{{Ohjelma
{{Ohjelma
| nimi=GNU Privacy Guard
| nimi=GNU Privacy Guard
| kuva=[[Kuva:Gpg_logo.png]]
| kuva=[[Kuva:GnuPG_logo.png|200px]]
| kuvateksti=
| kuvateksti=
| lisenssi=[[GPL]]v3+
| lisenssi=[[GPLv3+]]
| käyttöliittymä=teksti
| käyttöliittymä=teksti
| kotisivu=[https://gnupg.org/ gnupg.org]
| kotisivu=[https://gnupg.org/ gnupg.org]
}}
}}


GNU Privacy Guard (GPG tai GnuPG) on vapaa versio tiedostojen salaamiseen ja allekirjoittamiseen tarkoitetusta [[wikipedia:fi:PGP|PGP]]-ohjelmasta. Siitä on saatavissa versiot Linuxin lisäksi myös Windowsille, GNU Hurdille, [[BSD]]:ille, MacOS X:lle, VMS:lle ja PocketPC:lle.
'''GNU Privacy Guard''' ('''GPG''' tai '''GnuPG''') on avoimen [[OpenPGP]]-standardin mukainen vapaa ohjelmisto tiedostojen salaamiseen ja allekirjoittamiseen tarkoitetusta kaupallisesta [[wikipedia:fi:PGP|PGP]]-ohjelmasta. Siitä on saatavissa versiot Linuxin lisäksi myös Windowsille, GNU Hurdille, [[BSD]]:ille, MacOS X:lle, VMS:lle ja PocketPC:lle.


== Salaiset ja julkiset avaimet ==
== Salaiset ja julkiset avaimet ==
Gpg:ssä käytetään kahdenlaisia avaimia, salaisia ja julkisia. Kuten nimistä voi päätellä, julkinen avain on tarkoitettu levitettäväksi julkisesti tai esimerkiksi lähetettäväksi avainpalvelimelle ja salainen avain on tarkoitus pitää vain käyttäjän omassa käytössä.
GPG:ssä käytetään kahdenlaisia avaimia, salaisia ja julkisia. Kuten nimistä voi päätellä, julkinen avain on tarkoitettu levitettäväksi julkisesti tai esimerkiksi lähetettäväksi avainpalvelimelle ja salainen avain on tarkoitus pitää vain käyttäjän omassa käytössä.


Kun käyttäjällä on toisen henkilön julkinen avain tämä voi salata viestin (tai tiedoston) siten, että sen avaamiseen tarvitaan vastaanottajan salainen avain. Vastaavasti salaista avainta käyttämällä on mahdollista lisätä viestiin allekirjoitus, jonka aitouden voi tarkistaa julkisella avaimella.
Kun käyttäjällä on toisen henkilön julkinen avain tämä voi salata viestin (tai tiedoston) siten, että sen avaamiseen tarvitaan vastaanottajan salainen avain. Vastaavasti salaista avainta käyttämällä on mahdollista lisätä viestiin allekirjoitus, jonka aitouden voi tarkistaa julkisella avaimella.
Rivi 20: Rivi 20:


== Käyttö ==
== Käyttö ==
Gpg:tä käytetään komentoriviltä, mutta sille on olemassa myös [[Gpg#Katso myös|graafisia käyttöliittymiä]].
GPG:tä käytetään komentoriviltä, mutta sille on olemassa myös [[GPG#Katso myös|graafisia käyttöliittymiä]].


=== Avainparin luominen ===
=== Avainparin luominen ===
Gpg:tä käytettäessä on luotava avainpari (tai tuotava jo olemassa oleva). Avainpari luodaan, mikäli mahdollista paikallisella koneella verkko alhaalla, komennolla
GPG:tä käytettäessä on luotava avainpari (tai tuotava jo olemassa oleva). Avainpari luodaan, mikäli mahdollista paikallisella koneella verkko alhaalla, komennolla
  $ gpg --gen-key
  $ gpg --gen-key
Tämän jälkeen gpg kysyy, minkä tyyppinen avain luodaan ja kuinka suuri avain (bitteinä) luodaan. Oletusasetukset ovat hyvät. Seuraavaksi kysytään, kuinka pitkään luotava avain on voimassa. Oletuksena avain ei vanhene koskaan mikä on usein hyvä vaihtoehto:
Tämän jälkeen GPG kysyy, minkä tyyppinen avain luodaan ja kuinka suuri avain (bitteinä) luodaan. Oletusasetukset ovat hyvät. Seuraavaksi kysytään, kuinka pitkään luotava avain on voimassa. Oletuksena avain ei vanhene koskaan mikä on usein hyvä vaihtoehto:
<pre>
<pre>
Valitse millaisen avaimen haluat:
Valitse millaisen avaimen haluat:
Rivi 47: Rivi 47:
</pre>
</pre>


Näiden tietojen jälkeen gpg kysyy nimen, kommentin ja sähköpostiosoitteen luotavaa avainta varten. Kommenttina voi olla vaikka privat, work tai home. Skandinaavisten ja muiden erikoismerkkien käyttö annetuissa arvoissa voi tuoda myöhemmin ongelmia. Real namen lisäksi avainpariin voi myöhemmin lisätä muita aliavaimia (identiteettejä, sähköpostiosoitteita), joten voit käyttää samaa avainta monella sähköpostitunnuksella.
Näiden tietojen jälkeen GPG kysyy nimen, kommentin ja sähköpostiosoitteen luotavaa avainta varten. Kommenttina voi olla vaikka privat, work tai home. Skandinaavisten ja muiden erikoismerkkien käyttö annetuissa arvoissa voi tuoda myöhemmin ongelmia. Real namen lisäksi avainpariin voi myöhemmin lisätä muita aliavaimia (identiteettejä, sähköpostiosoitteita), joten voit käyttää samaa avainta monella sähköpostitunnuksella.


<pre>
<pre>
Rivi 69: Rivi 69:
Toista salasana: [tarPEKs1_randoomi15salasana]
Toista salasana: [tarPEKs1_randoomi15salasana]
</pre>
</pre>
Salasana "tarPEKs1_randoomi15salasana" ei tietenkään ole enää turvallinen, käytä jotain muuta.


Näiden tietojen antamisen jälkeen kone luo varsinainen avainparin. Se voi kestää hetken ja jopa pysähtyä hetkeksi, jos tietokoneella ei tehdä muuta, sillä GPG tarvitsee satunnaisdataa riittävän turvallisten avainten luomiseksi. Satunnaisdataa saadaan seuraamalla käyttäjän enemmän tai vähemmän satunnaisia toimintoja koneella. Avainparin luomisen pysähtyessä saat ilmoituksen
Näiden tietojen antamisen jälkeen kone luo varsinainen avainparin. Se voi kestää hetken ja jopa pysähtyä hetkeksi, jos tietokoneella ei tehdä muuta, sillä GPG tarvitsee satunnaisdataa riittävän turvallisten avainten luomiseksi. Satunnaisdataa saadaan seuraamalla käyttäjän enemmän tai vähemmän satunnaisia toimintoja koneella. Avainparin luomisen pysähtyessä saat ilmoituksen
Rivi 79: Rivi 81:
Tässä tapauksessa liikuttele hiirtä tai selaa wikiä, jotta satunnaislukugeneraattori sekoittuu tarpeeksi.
Tässä tapauksessa liikuttele hiirtä tai selaa wikiä, jotta satunnaislukugeneraattori sekoittuu tarpeeksi.


Kun kaikki tämä on tehty, gpg tulostaa tiedot juuri luodusta avaimesta, allekirjoittaa julkisen avaimen salaisella avaimella (itsellään) sekä lisää sen korkeimmalle luottamustasolle (ultimate) avainrenkaaseen trustdb.gpg, joka luodaan, jos sitä ei vielä ole olemassa.
Kun kaikki tämä on tehty, GPG tulostaa tiedot juuri luodusta avaimesta, allekirjoittaa julkisen avaimen salaisella avaimella (itsellään) sekä lisää sen korkeimmalle luottamustasolle (ultimate) avainrenkaaseen trustdb.gpg, joka luodaan, jos sitä ei vielä ole olemassa.
<pre>
<pre>
gpg: key 7AF6D4B4 marked as ultimately trusted
gpg: key 7AF6D4B4 marked as ultimately trusted
Rivi 104: Rivi 106:


Kumoamistiedoston luomiseen tarvitaan avaimen salainen osa ja sen salasana. Se tehdään komennolla
Kumoamistiedoston luomiseen tarvitaan avaimen salainen osa ja sen salasana. Se tehdään komennolla
  gpg --gen-revoke tunnistenumero
  $ gpg --gen-revoke tunnistenumero
Esimerkiksi edellä luodulle avaimelle
Esimerkiksi edellä luodulle avaimelle
  gpg --gen-revoke 7AF6D4B4
  $ gpg --gen-revoke 7AF6D4B4
Tämän jälkeen gpg kysyy syyn avaimen mitätöintiin ja kommentin mitätöinnille. Tämän jälkeen gpg tulostaa mitätöintiosan muodossa
Tämän jälkeen GPG kysyy syyn avaimen mitätöintiin ja kommentin mitätöinnille, sen jälkeen tulostaa mitätöintiosan muodossa
  -----BEGIN PGP PUBLIC KEY BLOCK-----
  -----BEGIN PGP PUBLIC KEY BLOCK-----
  ohjelman versio ja muita tietoja
  ohjelman versio ja muita tietoja
Rivi 117: Rivi 119:


=== Avainten tuominen ja vieminen ===
=== Avainten tuominen ja vieminen ===
Jotta Gpg:n salauksista ja allekirjoituksista saataisiin jotain hyötyä, on käyttäjien pystyttävä antamaan julkisia avaimiaan toisilleen.
Jotta GPG:n salauksista ja allekirjoituksista saataisiin jotain hyötyä, on käyttäjien pystyttävä antamaan julkisia avaimiaan toisilleen.


Tietyn avaimen julkinen osa voidaan tallentaa tiedostoon komennolla
Tietyn avaimen julkinen osa voidaan tallentaa tiedostoon komennolla
  gpg --export -a tunnistenumero > avain.key
  $ gpg --export -a tunnistenumero > avain.key
Valitsin -a ei ole pakollinen, mutta se tallentaa avaimen teksti- eikä binäärimuodossa, jolloin se on selkeämpi lukea ja riski sen korruptoitumiseen on pieni.  
Valitsin -a ei ole pakollinen, mutta se tallentaa avaimen teksti- eikä binäärimuodossa, jolloin se on selkeämpi lukea ja riski sen korruptoitumiseen on pieni.  


Tällä tavalla tallennettu tiedosto voidaan tuoda toisessa Gpg:ssä käyttöön komennolla
Tällä tavalla tallennettu tiedosto voidaan tuoda toisessa GPG:ssä käyttöön komennolla
  gpg --import avain.key
  $ gpg --import avain.key


Julkisen avaimen voi julkaista vaikka kotisivullaan tai kantaa USB-tikulla. Avain voidaan myös lähettää julkisille avainpalvelimille, mutta ennen avaimen lähetystä kannattaa harjoitella ensin jonkun aikaa sen käyttöä, sillä avaimen luonnissa tapahtunutta virhettä ei voi korjata sen jälkeen, kun avain on julkistettu avainpalvelimilla. Sen voi julkaisun jälkeen ainoastaan mitätöidä, jos salainen avain on vielä tallessa, tai jos mitätöintitiedosto on muistettu luoda etukäteen ja se on hyvä tallessa. Avaimen julkaiseminen avainpalvelimelle käsitellään myöhemmin tässä artikkelissa.
Julkisen avaimen voi julkaista vaikka kotisivullaan tai kantaa USB-tikulla. Avain voidaan myös lähettää julkisille avainpalvelimille, mutta ennen avaimen lähetystä kannattaa harjoitella ensin jonkun aikaa sen käyttöä, sillä avaimen luonnissa tapahtunutta virhettä ei voi korjata sen jälkeen, kun avain on julkistettu avainpalvelimilla. Sen voi julkaisun jälkeen ainoastaan mitätöidä, jos salainen avain on vielä tallessa, tai jos mitätöintitiedosto on muistettu luoda etukäteen ja se on hyvä tallessa. Avaimen julkaiseminen avainpalvelimelle käsitellään myöhemmin tässä artikkelissa.
Rivi 131: Rivi 133:


Oman avaimen sormenjäljen saa selville komennolla
Oman avaimen sormenjäljen saa selville komennolla
  gpg --fingerprint tunnistenumero
  $ gpg --fingerprint tunnistenumero


Myös salaisia avaimia voidaan tallentaa tiedostoon. Tällöin käytetään valitsinta <tt>--export-secret-key</tt>:
Myös salaisia avaimia voidaan tallentaa tiedostoon. Tällöin käytetään valitsinta <tt>--export-secret-key</tt>:
  gpg --export-secret-key -a tunnistenumero > salainen_avain.key
  $ gpg --export-secret-key -a tunnistenumero > salainen_avain.key
Salainen avain on syytä tallentaa ulkoiselle medialle (esim. CD-levylle) ja viedä levy paikkaan, josta se ei varmasti joudu vääriin käsiin. Vaikka salaista avainta suojaa avainta luotaessa valittu salasana, tämä suojaus ei ole niin vahva, että se estäisi varmasti salaisen avaimen väärinkäytökset.
Salainen avain on syytä tallentaa ulkoiselle medialle (esim. CD-levylle) ja viedä levy paikkaan, josta se ei varmasti joudu vääriin käsiin. Vaikka salaista avainta suojaa avainta luotaessa valittu salasana, tämä suojaus ei ole niin vahva, että se estäisi varmasti salaisen avaimen väärinkäytökset.


Rivi 141: Rivi 143:
=== Viestien salaaminen ja purkaminen ===
=== Viestien salaaminen ja purkaminen ===
Tämän jälkeen viestin salaaminen onnistuu valitsimen <tt>-e</tt> (tai <tt>--encrypt</tt>) avulla:
Tämän jälkeen viestin salaaminen onnistuu valitsimen <tt>-e</tt> (tai <tt>--encrypt</tt>) avulla:
  gpg --encrypt tiedosto
  $ gpg --encrypt tiedosto
Jolloin Gpg luo tiedoston tiedosto.gpg, jossa tiedoston sisältö on salattuna. Tämän jälkeen Gpg kysyy, millä julkisella avaimella viesti salataan (listan näet komennolla <tt>gpg --list-keys</tt>). Jos esimerkiksi halutaan salata tiedosto käyttäen yllä luodun avaimen julkista osaa, annetaan avaimen tunnukseksi avaimen tunnistenumero 7AF6D4B4 ja painetaan entteriä. Avaimen tunnistenumero voidaan antaa myös valitsimella <tt>-r</tt>:
Jolloin GPG luo tiedoston tiedosto.gpg, jossa tiedoston sisältö on salattuna. Tämän jälkeen GPG kysyy, millä julkisella avaimella viesti salataan (listan näet komennolla <tt>gpg --list-keys</tt>). Jos esimerkiksi halutaan salata tiedosto käyttäen yllä luodun avaimen julkista osaa, annetaan avaimen tunnukseksi avaimen tunnistenumero 7AF6D4B4 ja painetaan entteriä. Avaimen tunnistenumero voidaan antaa myös valitsimella <tt>-r</tt>:
  $ gpg -e -r 7AF6D4B4 tiedosto
  $ gpg -e -r 7AF6D4B4 tiedosto


Salattu viesti puretaan vastaavasti valitsimen --decrypt avulla:
Salattu viesti puretaan vastaavasti valitsimen --decrypt avulla:
  gpg --decrypt tiedosto.gpg
  $ gpg --decrypt tiedosto.gpg
Jolloin Gpg kysyy avaimeen kuuluvaa salasanaa. Avaimen salaisen osan on myös oltava käytettävissä.
Jolloin GPG kysyy avaimeen kuuluvaa salasanaa. Avaimen salaisen osan on myös oltava käytettävissä.


=== Allekirjoittaminen ===
=== Allekirjoittaminen ===
Allekirjoitettaessa tiedostoa annetaan gpg:lle valitsin <tt>-s</tt> (tai <tt>--sign</tt>) ja allekirjoitettava tiedosto:
Allekirjoitettaessa tiedostoa annetaan GPG:lle valitsin <tt>-s</tt> (tai <tt>--sign</tt>) ja allekirjoitettava tiedosto:
  $ gpg --sign tiedosto
  $ gpg --sign tiedosto
Jonka jälkeen gpg pyytää salasanan ja allekirjoittaa tiedoston oletusavaimella. Jos halutaan käyttää jotain muuta kuin oletuksena käytettävää avainta, se voidaan antaa valitsimella <tt>-u</tt>:
Jonka jälkeen GPG pyytää salasanan ja allekirjoittaa tiedoston oletusavaimella. Jos halutaan käyttää jotain muuta kuin oletuksena käytettävää avainta, se voidaan antaa valitsimella <tt>-u</tt>:
  $ gpg -s -u 7AF6D4B4 tiedosto
  $ gpg -s -u 7AF6D4B4 tiedosto
Tällöin tuloksena on tiedosto <tt>tiedosto.gpg</tt>, jossa on allekirjoitettu viesti ja allekirjoitus pakattuna. Pakkaamattomana tiedosto allekirjoitetaan valitsimella <tt>--clearsign</tt>:
Tällöin tuloksena on tiedosto <tt>tiedosto.gpg</tt>, jossa on allekirjoitettu viesti ja allekirjoitus pakattuna. Pakkaamattomana tiedosto allekirjoitetaan valitsimella <tt>--clearsign</tt>:
Rivi 176: Rivi 178:
Jolloin tuloksena on tiedosto <tt>tiedosto.sig</tt>, jossa on allekirjoitus pakattuna.
Jolloin tuloksena on tiedosto <tt>tiedosto.sig</tt>, jossa on allekirjoitus pakattuna.


Allekirjoitus tarkistettaan antamalla gpg:lle valitsin <tt>--verify</tt>:
Allekirjoitus tarkistettaan antamalla GPG:lle valitsin <tt>--verify</tt>:
  $ gpg --verify tiedosto
  $ gpg --verify tiedosto
  gpg: Signature made Sun 12 Aug 2007 19:35:07 EEST using DSA key ID 7AF6D4B4
  gpg: Signature made Sun 12 Aug 2007 19:35:07 EEST using DSA key ID 7AF6D4B4
  gpg: Good signature from "Pentti Perussurffaaja (Ensimmäinen GPG-avaimeni) <pera@linux.fi>"
  gpg: Good signature from "Pentti Perussurffaaja (Ensimmäinen GPG-avaimeni) <pera@linux.fi>"
Tällöin gpg siis kertoo, millä avaimella ja milloin allekirjoitus on tehty. Jos tiedostoa on muutettu allekirjoituksen jälkeen, toinen rivi muuttuu muotoon
Tällöin GPG siis kertoo, millä avaimella ja milloin allekirjoitus on tehty. Jos tiedostoa on muutettu allekirjoituksen jälkeen, toinen rivi muuttuu muotoon
  gpg: BAD signature from "Pentti Perussurffaaja (Ensimmäinen GPG-avaimeni) <pera@linux.fi>"
  gpg: BAD signature from "Pentti Perussurffaaja (Ensimmäinen GPG-avaimeni) <pera@linux.fi>"


Jos allekirjoitus on erillisessä tiedostossa, annetaan se parametrina gpg:lle
Jos allekirjoitus on erillisessä tiedostossa, annetaan se parametrina GPG:lle.
  $ gpg --verify tiedosto.sig
  $ gpg --verify tiedosto.sig


Rivi 207: Rivi 209:
Jos avain murretaan, salainen avain hukkuu tai avaimen käyttö muuten lopetetaan voidaan avainpalvelimelle lähettää tieto avaimen käytöstä poistamisesta '''vain''' mitätöintitiedoston avulla. Tästä syystä mitätöintitiedosto on tärkeää luoda avainparia luotaessa.
Jos avain murretaan, salainen avain hukkuu tai avaimen käyttö muuten lopetetaan voidaan avainpalvelimelle lähettää tieto avaimen käytöstä poistamisesta '''vain''' mitätöintitiedoston avulla. Tästä syystä mitätöintitiedosto on tärkeää luoda avainparia luotaessa.


Mitätöintitiedosto lähetetään palvelimelle siten, että ensin se otetaan käyttöön gpg:lle ja tämän jälkeen avain lähetetään normaaliin tapaan avainpalvelimelle. Jos mitätöintitiedoston nimi olisi <tt>avain.revoke</tt>, se lähetettäisiin avainpalvelimelle seuraavasti:
Mitätöintitiedosto lähetetään palvelimelle siten, että ensin se otetaan käyttöön GPG:lle ja tämän jälkeen avain lähetetään normaaliin tapaan avainpalvelimelle. Jos mitätöintitiedoston nimi olisi <tt>avain.revoke</tt>, se lähetettäisiin avainpalvelimelle seuraavasti:
  $ gpg --import avain.revoke
  $ gpg --import avain.revoke
  gpg: key TUNNISTE: "Nimi <osoite>" revocation certificate imported
  gpg: key TUNNISTE: "Nimi <osoite>" revocation certificate imported
Rivi 219: Rivi 221:
PGP-avaimella on siis mahdollista allekirjoittaa tiedostoja ja viestejä. Mutta miten vastaanottaja voi luottaa siihen, että allekirjoittaja on oikeasti se, kuka väittää olevansa? Tätä varten PGP-avaimia on mahdollista allekirjoittaa.
PGP-avaimella on siis mahdollista allekirjoittaa tiedostoja ja viestejä. Mutta miten vastaanottaja voi luottaa siihen, että allekirjoittaja on oikeasti se, kuka väittää olevansa? Tätä varten PGP-avaimia on mahdollista allekirjoittaa.


Allekirjoittaminen tarkoittaa sitä, että PGP:tä käyttävät henkilöt tapaavat toisensa ja tarkistavat toistensa henkilöllisyyden virallisella kuvallisella henkilöllisyystodistuksella (ajokortti, passi tms.) ja avaintensa sormenjäljet. Avaimen sormenjälki on tietyn avaimen tunnistemerkkijono. Gpg:llä avainten sormenjäljet näkee komennolla
Allekirjoittaminen tarkoittaa sitä, että PGP:tä käyttävät henkilöt tapaavat toisensa ja tarkistavat toistensa henkilöllisyyden virallisella kuvallisella henkilöllisyystodistuksella (ajokortti, passi tms.) ja avaintensa sormenjäljet. Avaimen sormenjälki on tietyn avaimen tunnistemerkkijono. GPG:llä avainten sormenjäljet näkee komennolla:
  gpg --fingerprint
  $ gpg --fingerprint
<tt>--fingerprint</tt>-valitsimen perään voi laittaa myös hakusanan, esimerkiksi
<tt>--fingerprint</tt>-valitsimen perään voi laittaa myös hakusanan, esimerkiksi
  gpg --fingerprint ''henkilön nimi''
  $ gpg --fingerprint ''henkilön nimi''


Sormenjäljen käytön ideana on varmistaa, että allekirjoitettava avain on nimenomaan kyseisen henkilön oikea julkinen avain.
Sormenjäljen käytön ideana on varmistaa, että allekirjoitettava avain on nimenomaan kyseisen henkilön oikea julkinen avain.
Rivi 229: Rivi 231:
*Tuo henkilön julkinen avain käyttäen joko avainpalvelimia tai lataamalla julkisen avaimen sisältävä tiedosto esim. kyseisen henkilön kotisivuilta
*Tuo henkilön julkinen avain käyttäen joko avainpalvelimia tai lataamalla julkisen avaimen sisältävä tiedosto esim. kyseisen henkilön kotisivuilta
*Avaa avain muokattavaksi komennolla
*Avaa avain muokattavaksi komennolla
  gpg --edit-key tunniste
  $ gpg --edit-key tunniste
*Aukeavassa listassa on avaimen tiedot ja tämän jälkeen yksi tai useampi rivi tyyliin
*Aukeavassa listassa on avaimen tiedot ja tämän jälkeen yksi tai useampi rivi tyyliin
  [ unknown] (1). Käyttäjän Nimi (kommentti) <nowiki><sähköposti></nowiki>
  [ unknown] (1). Käyttäjän Nimi (kommentti) <nowiki><sähköposti></nowiki>
*Kirjoita <tt>n</tt>, jossa n on suluissa oleva numero. Valitse näin uid:t (sähköpostiosoitteet), jotka haluat allekirjoittaa. Enterin painaminen valitsee kaikki uid:t.
*Kirjoita <tt>n</tt>, jossa n on suluissa oleva numero. Valitse näin uid:t (sähköpostiosoitteet), jotka haluat allekirjoittaa. Enterin painaminen valitsee kaikki uid:t.
*Gpg näyttää avaimen sormenjäljen ja salauksen vahvuuden. Tarkista, että tiedot ovat samat, jotka sait henkilöltä tapaamisen yhteydessä.
*GPG näyttää avaimen sormenjäljen ja salauksen vahvuuden. Tarkista, että tiedot ovat samat, jotka sait henkilöltä tapaamisen yhteydessä.
*Allekirjoita avain komennolla <tt>sign</tt>.
*Allekirjoita avain komennolla <tt>sign</tt>.
*Jos tarkistuksen huolellisuutta kysytään, valitse "arkinen" (''casual'') (2).
*Jos tarkistuksen huolellisuutta kysytään, valitse "arkinen" (''casual'') (2).
Rivi 240: Rivi 242:


Avaimen allekirjoitukset näkee komennolla
Avaimen allekirjoitukset näkee komennolla
  gpg --list-sigs tunniste
  $ gpg --list-sigs tunniste
Lopuksi allekirjoitettu avain voidaan lähettää takaisin sen omistajalle tallentamalla se normaalisti tiedostoon (<tt>gpg --export -a tunniste > tiedostonimi</tt>). Jos joku allekirjoittaa avaimesi, kannattaa se sen jälkeen lähettää avainpalvelimelle tavalliseen tapaan (<tt>gpg --keyserver palvelin --send-keys tunniste</tt>).
Lopuksi allekirjoitettu avain voidaan lähettää takaisin sen omistajalle tallentamalla se normaalisti tiedostoon (<tt>gpg --export -a tunniste > tiedostonimi</tt>). Jos joku allekirjoittaa avaimesi, kannattaa se sen jälkeen lähettää avainpalvelimelle tavalliseen tapaan (<tt>gpg --keyserver palvelin --send-keys tunniste</tt>).


Rivi 249: Rivi 251:
== Katso myös ==
== Katso myös ==
*[[Enigmail]] - liitännäinen mm. [[Thunderbird|Mozilla Thunderbirdille]]
*[[Enigmail]] - liitännäinen mm. [[Thunderbird|Mozilla Thunderbirdille]]
*[[Gpgp]] - [[GNOME]]lle suunniteltu graafinen käyttöliittymä
*[[Gpgp]] ja [[Seahorse]] - [[GNOME]]lle suunniteltuja graafisia käyttöliittymiä
*[[KGpg]] - [[KDE]]:lle suunniteltu graafinen käyttöliittymä
*[[KGpg]] ja [[Kleopatra]] - [[KDE]]:lle suunniteltuja graafisia käyttöliittymiä
*[[Seahorse]] - [[GNOME]]lle suunniteltu graafinen käyttöliittymä


==Aiheesta muualla==
==Aiheesta muualla==
Rivi 259: Rivi 260:
*[http://enigmail.mozdev.org/ Enigmail] - GPG-liitännäinen [[Thunderbird]]iin
*[http://enigmail.mozdev.org/ Enigmail] - GPG-liitännäinen [[Thunderbird]]iin
*[http://www.vim.org/scripts/script.php?script_id=661 gnupg] - GPG-liitännäinen [[Vim]]iin
*[http://www.vim.org/scripts/script.php?script_id=661 gnupg] - GPG-liitännäinen [[Vim]]iin
*[http://muropaketti.com/4096-bittinen-rsa-salaus-murtui-mikrofonin-avustuksella 4096-bittinen RSA-salaus murtui mikrofonin avustuksella]
*[http://muropaketti.com/4096-bittinen-rsa-salaus-murtui-mikrofonin-avustuksella-paivitetty 4096-bittinen RSA-salaus murtui mikrofonin avustuksella]


{{Salausohjelmia}}
{{Salausohjelmia}}
[[Luokka:Tietoturva]]
[[Luokka:Tietoturva]]
[[Luokka:Salausohjelmat]]
[[Luokka:Salausohjelmat]]
1 122

muokkausta

Navigointivalikko