Аргумент --recipient указывает на открытый ключ, который следует использовать для шифрования файла. Слово «recipient» (получатель) использовано потому, что gpg часто применяется для шифрования почты, а в таких случаях используется открытый ключ адресата (получателя) сообщения. По этой же причине обычной практикой является идентификация ключа по почтовому адресу, который был указан в момент создания этого ключа.
gpg создает файл с зашифрованным текстом и дает ему имя исходного файла, добавляя суффикс .gpg. Команда cat для зашифрованного файла показывает нам, что файл стал совершенно нечитаемым. Убедившись, что зашифрованный файл создан, мы удаляем файл с открытым текстом. Разумеется, нет особой пользы в создании зашифрованного файла, если исходный файл продолжает существовать и может быть прочитан всеми желающими!
Чтобы прочесть зашифрованный текст, его необходимо раскодировать. В следующем примере для решения задачи используется ключ --decrypt командной строки gpg. Расшифруем файл test.txt.gpg:
$ gpg --output test.txt --decrypt test.txt.gpg gpg: Warning: using insecure memory! You need a passphrase to unlock the secret key for user: "Craig Hunt <craig.huntewrotethebook.com>" 1024-bit ELG-E key. ID D99991BA, created 2001-09-18 (main key ID 9BE3B5AD) Enter passphrase: Fateful lightening $ cat test.txt This is a test file.
Ключ --output указывает gpg, куда записывать расшифрованный открытый текст. В примере мы записываем результат в файл test.txt. Команда cat для test.txt показывает, что файл читаем, и содержит исходный текст.
Приведенные примеры работы gpg схожи с примерами для ssh, расположенными выше в данной главе, и примерами для openssl в главе 11. Все эти программы предоставляют инструменты для создания открытых и закрытых ключей, используемых для решения определенных задач, gpg защищает файлы и сообщения электронной почты, ssh - терминальные соединения, openssl - веб-трафик. При этом SSL может применяться для защиты передаваемых данных в широком спектре приложений.
- << Назад
- Вперёд