GnuPG/Generowanie kluczy

Z Wikibooks, biblioteki wolnych podręczników.
Przejdź do nawigacji Przejdź do wyszukiwania

Zacznijmy od utworzenia w naszym katalogu domowym podkatalogu dla gnupg. W tym celu wydajemy polecenie: mkdir ~/.gnupg Potrzebujemy pary kluczy - prywatnego i odpowiadającego mu publicznego. W tym celu wydajemy polecenie gpg --gen-key. Naszym oczom powinno ukazać się coś takiego:

 $ mkdir ~/.gnupg
 $ gpg --gen-key
 gpg (GnuPG) 1.2.6; Copyright (C) 2004 Free Software Foundation, Inc.
 This program comes with ABSOLUTELY NO WARRANTY.
 This is free software, and you are welcome to redistribute it
 under certain conditions. See the file COPYING for details.
 
 gpg: zbiór kluczy ,,/var/home/gnupg/.gnupg/secring.gpg'' został utworzony
 gpg: zbiór kluczy ,,/var/home/gnupg/.gnupg/pubring.gpg'' został utworzony
 Proszę wybrać rodzaj klucza:
    (1) Para kluczy dla algorytmów DSA i ElGamala (domyślne)
    (2) DSA (tylko do podpisywania)
    (4) RSA (tylko do podpisywania)
 Twój wybór?

W tym momencie musimy zdecydować jaki algorytm wybrać. Zaleca się wybranie domyślnej wartości (1) dzięki czemu będziemy mogli zarówno szyfrować jak i podpisywać wiadomości. Następnie zostaniemy zapytani o długość klucza (znów wybierzmy wartość domyślną). Kolejnym krokiem jest określenie terminu ważności klucza. W większości przypadków wybiera się tu wartość 0 czyli brak terminu ważnośći (klucz nigdy nie wygasa). Teraz musimy potwierdzić, że wszystko się zgadza wciskając t. Teraz musimy ustalić nasze dane personalnalne przypisane do klucza (imię i nazwisko, adres e-mail oraz komentarz wyświetlany w nawiasach). Dane te nie muszą być prawdziwe ale ważne, żeby inni wiedzieli czyj to klucz. Imię i nazwisko musi składać się co najmniej z pięciu znaków. Najlepiej, żeby podany adres e-mail był prawidłowy, przez co unikniemy nieporozumień. Po wprowadzeniu tych danych program wyświetli je i pozwoli skorygować ewentualne błedy. Jeśli wszystko się zgadza to przechodzimy dalej wciskając [D]. Teraz ważny krok - hasło dostępu. Powinno ono być długie i skomplikowane, co w pewnym stopniu może nas ochronić w razie, gdyby ktoś uzyskał dostęp do klucza prywatnego (np. nasz brat albo administrator). Hasłem tym zaszyfrowany jest w sposób symetryczny nasz klucz prywatny i będzie ono potrzebne przy każdym jego użyciu. Dodam tylko, że bezpieczne hasło powinno składać się z dużych i małych liter a także cyfr. Nie polecam używania np. polskich liter ze względu na ewentualne problemy z jego użyciem w przypadku niektórych terminali itp. Po wpisaniu i powtórzeniu hasła nastąpi generowanie klucza. Na koniec powinniśmy otrzymać podobny komunikat:

 gpg: /var/home/gnupg/.gnupg/trustdb.gpg: baza zaufania utworzona
 klucz publiczny i prywatny (tajny) zostały utworzone i podpisane.
 klucz został oznaczony jako obdarzony absolutnym zaufaniem.
 
 pub  1024D/630BE83F 2004-11-16 Imie nazwisko<adres@email.pl>
      Odcisk klucza = 6F92 BCA7 0F6B 2464 909C 1A85 6585 0076 630B E83F
 sub  1024g/624564B4 2004-11-16

No i gotowe. Utworzyliśmy parę kluczy. Pliki GnuPG Znajdują się w jego katalogu, ale nie powinniśmy ich "ręcznie" modyfikować. Wszystko, co potrzebne, możemy zrobić przez polecenie gpg.