Articles of gpg

我怎样才能用对称密钥来使用Duplicity?

我正在使用重复在我的服务器上执行备份。 目前,使用GPG公私密钥系统对备份进行encryption。 我宁愿使用密码来encryption备份文件,所以我不必尝试跟上密钥。 如何configuration备份以这种方式进行encryption? 谢谢, 麦克风

用户GPG密钥不能被SUDO使用

我创build了一个运行重复的脚本来备份我在VPS上的文件,并使用我作为用户生成的GPG密钥。 当我尝试运行这个脚本作为SUDO我得到: GPGError: GPG Failed, see log below: ===== Begin GnuPG log ===== gpg: C7B2Y6DO: skipped: public key not found gpg: [stdin]: encryption failed: public key not found ===== End GnuPG log ===== 现在我明白了这是为什么(因为它不是SUDO的密钥,它是用户密钥),但是在我去之前为SUDO重新生成一个密钥有可能让sudo使用用户密钥? 不是很重要,但脚本是build立在这三个网站的组合: http : //www.cenolan.com/2008/12/how-to-incremental-daily-backups-amazon-s3-duplicity/ http://www.randys.org/2007/11/16/how-to-automated-backups-to-amazon-s-s3-with-duplicity/ https://help.ubuntu.com/community/DuplicityBackupHowto

是否有可能使用gpg公钥来encryption消息而不导入密钥?

有时候我可能想使用别人的gpg键发送消息,但不需要再次使用该密钥。 在这种情况下导入密钥似乎没有必要。 我已经search,但无法find任何暗示这是可能的。 每次必须执行删除键有点麻烦。

GPG / PGP签名和encryption – 学术安全问题

数字签名 数字签名发生在您将私钥应用于特定的邮件(或大多数情况下,该邮件的哈希值)。 然后收件人将您的公钥 (公开可用)毫不奇怪,然后通过将其应用于签名的邮件来validation您的身份。 encryption 另一方面的encryption发生,你把你的信息是谁的人的公钥 ,并将其应用于消息。 一旦你完成了这个任务,你实际上已经locking了每个人(包括你自己),解锁这个消息的唯一方法就是让接收者把他们的私钥应用到encryption的消息中。 “应用” 在上面的两个场景中,我使用了“apply”这个术语,那是因为这是我的最后一个问题。 数字encryption和签名基本上是一个非常大的数字(公钥/私钥)在math上适合于消息的math乘法。 当私钥被公钥“相乘”时,它们相互抵消(有些简化的描述)。 我已经在这里用Diffie-Helman写了一个简单的例子。 问题/安全问题 现在考虑到这一点,我正在考虑这个场景。 想象一下,你使用标准的不对称密码(pri / pub keys)来窃取秘密信息,并对其进行encryption。 然后,您通过不安全的渠道将该消息发送给收件人。 窃听者点击线路并捕获您的消息。 然而,对他们的消息是encryption的 – 他们猜测消息的真正接收者(拥有相应私钥的人)使用相同的公钥/私钥对进行签名,就像encryption一样。 他们以某种方式操纵/说服消息的真正收件人签署“一些文件”,并且假设她是这样做的。 文档当然是被捕获的消息,但收件人不知道这一点。 刚刚发生了什么? 收件人已将她的私钥应用于已由其公钥签名的邮件。 然后,她会把这个消息交给行凶者(让我们假设这是一个盲目的请求)。 攻击者现在有解密的消息? 澄清问题 谢谢大家的回应 – 似乎我没有把我的问题说出来,因为每个人都误解了 – 这是我的错,所以很抱歉。 澄清 :假设对整个消息执行“签名”操作(这里是学术目的),而不是该消息的散列。 是的,我知道这不是实际完成的,而且由于原因(包括性能和大小),签名是在消息的固定长度encryption哈希上完成的,而不是消息本身,但是对于这个问题,请假装这个事实并非如此。

PGP:在networking上,如果一切都被篡改了呢?

我正试图围绕公钥密码体制如何真正以安全的方式工作。 从我可以收集的内容中,您可以访问example.com并下载他们的PGP / GPG公钥并将其添加到您的钥匙环中。 然后,他们向您发送一个用他们的私钥签名或用您的公钥encryption的文本文件(或什么) 你可以validation它的真实性和/或解密。 如果攻击者修改了在线的网站,并在他们的名下签了自己的假钥匙,并将其放在钥匙圈中,该怎么办? 然后,假设它是有效的,继续validation和解密被篡改的文件。 我假设我正在谈论MITM篡改整个networkingstream量之间,或类似的东西。 我只是不确定如何“签署”可以防止关键和数据,如果他们在过境伪造。

一般GnuPG技巧

最近由于SHA-1的漏洞和告诫,开始离开这个散列函数的过程,我再次玩弄GnuPG。 我只是想知道其他人如何使用该系统。 使用这些问题作为提示,但我真的很想听到我甚至没有想到的东西。 你使用的是多大的钥匙? 你在gpg.conf中有什么样的东西? 你的钥匙是否有失效date? 你有一个安全的撤销证书 – 也许与一个值得信赖的朋友?

如何在没有用户交互的情况下生成gpg密钥?

我发现在https://www.gnupg.org/documentation/manuals/gnupg/Unattended-GPG-key-generation.html#Unattended-GPG-key-generation方法来生成没有用户交互的gpg密钥,但它不似乎工作。 我的脚本是: #!/usr/bin/env bash rm -rf .gnupg mkdir -m 0700 .gnupg touch .gnupg/gpg.conf chmod 600 .gnupg/gpg.conf tail -n +4 /usr/share/gnupg2/gpg-conf.skel > .gnupg/gpg.conf touch .gnupg/{pub,sec}ring.gpg cat >.gnupg/foo <<EOF %echo Generating a basic OpenPGP key Key-Type: RSA Key-Length: 2048 Subkey-Type: RSA Subkey-Length: 2048 Name-Real: User 1 Name-Comment: User 1 Name-Email: [email protected] Expire-Date: 0 Passphrase: kljfhslfjkhsaljkhsdflgjkhsd %pubring foo.pub […]

如何防止gpg在用户主目录中创build.gnupg目录

我试图运行使用gpg工具来encryption和解密文件,我想知道是否有可能在不改变用户的全局状态的情况下运行此工具。 特别是,第一次作为给定用户运行gpg会导致它在用户的主目录中创build.gnupg目录和其他工件。 我已经在用户的公开和秘密钥匙圈中隔离了这个命令的操作方面取得了一些成功(参见我的Ruby Gem https://github.com/rcook/rgpg ),这是最后的剩余gpg行为我想要防止。

在ssh上使用gpg-agent

我通过一个命令行通过ssh使用gpg-agent时遇到问题。 这是我的configuration: 服务器A:通过ssh触发命令。 ssh user@serverB "sudo -E /path/to/script.sh" 服务器B:执行需要密码签名的脚本。 系统信息:Ubuntu 12.04 我已经在服务器B上设置了gpg-agent,我已经将这个configuration添加到/home/user/.bashrc: Invoke GnuPG-Agent the first time we login. # Does `~/.gpg-agent-info' exist and points to gpg-agent process accepting signals? if test -f $HOME/.gpg-agent-info && \ kill -0 `cut -d: -f 2 $HOME/.gpg-agent-info` 2>/dev/null; then GPG_AGENT_INFO=`cat $HOME/.gpg-agent-info | cut -c 16-` else # No, gpg-agent […]

邮件列表+ PGP / GPG支持

我想创build这样的邮件列表,每个贡献者必须用PGP / GPG签名他/她的邮件,否则邮件列表软件会阻止未签名的消息。 允许发布的用户的所有PGP / GPG公钥应该存储在邮件列表服务器上的某个地方。 所有其他用户都可以同时阅读邮件列表以只读方式访问。 到什么开源邮件列表软件这个function可以轻松添加?