gpg秘密鍵を使用してファイルを暗号化して、後で解読できるようにする方法


3

GNU / Linux lapto [にテキストファイルがあり、gpgプライベートキーで暗号化して、後で解読して出力を確認できるようにします。私はこれを使用しようとしました:

gpg --encrypt file.txt

Current recipients自分に読んでもらいたい受信者がいらないようにしてください。

gpgを使用してファイルを暗号化するにはどうすればよいですか?

回答:


3

このメソッドを使用してファイルを暗号化するgpg -r your.email@example.com -e ./filenameと、暗号化されたコンテンツであるfilename.gpgが作成されます。

そして、あなたが解読する gpg -d filename.gpg

電子メールの要件に関して-を使用して新しいキーを生成する場合gpg --gen-key、電子メールアドレスを入力する必要があり、その電子メールアドレスに基づいて公開/秘密キーペアが作成されます。同じメールアドレスを使用するだけです。送信せず、使用する秘密鍵と公開鍵のペアをgpgに伝えるだけです(識別子は電子メールアドレスです)


2

正規の方法は--encrypt-to name、のID(通常:メールアドレス)で使用することnameです。ドキュメンテーションは、それが「自己暗号化」への方法だと言っています。


...自分のユーザーIDとともに「暗号化して自己」として使用できます...私の本では、それが何かを行うための標準的な方法であることを示していません。--encrypt-to nameover を使用することの利点と欠点は何--recipientですか?
イニ

@ini gnupg.orgの公式ドキュメントで「自己暗号化」に使用することが推奨されているため、このオプションを標準として参照する傾向があると思います。リンクを参照してください。いずれにしても、--recipient十分ではないので、追加する必要があります--encrypt(オプションではありません)。「利点」と「欠点」の動作の違いの分類は、ユースケースに依存し、おそらく意見に基づいています。
jvb

1

より良い方法は、PUBLICキーを使用して暗号化し、後でPRIVATEキーを使用してファイルを復号化することです。この方法は、非対話型スクリプトを介した暗号化の自動化に役立ちます。

gpg --batch --yes --trust-model always -r $YOURGPGPUBKEYEMAIL -e ./file.txt

:私はアップロードONLYPUBLIC私は私の維持、上のデータを保護する公開サーバへの鍵PRIVATEそれとは別にキーを。それはかなりきついです。

明らかに、自分の公開鍵を使用していない場合は、--trust-model alwaysスイッチを慎重に踏んでください。

また、これも自動化しない限り、復号化にはもちろんパスワードが必要になることに注意してください。HTH-テレンス・ウーラハン


受け入れられた答えと同じだと思います。
jcubic

受け入れられた答えは、公開鍵と秘密鍵の両方が同じホスト上にあることを意味します。私の答えはアップロード提案ONLYあなたのPUBLICデータを暗号化するホストに鍵を。--trust-model alwaysコマンドにスイッチを追加しないと、信頼に関するエラーが発生し、非インタラクティブな自動化が中断されます。そのため、アプローチは技術的に非常に異なります。
F1Linux
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.