Criptografia com GNUPG para Windows

logotipo GPG

  1. O que é GPG?
  2. Instalar o GNUPG
  3. criptografia simétrica
  4. criptografia assimétrica
  5. Criando um par de chaves
  6. criptografar e sinalizar mensagem como texto
  7. criptografar e sinalizar arquivo
  8. sinalizar mensagem e arquivo claro
  9. arquivo
  10. teclas servidores
  11. revogação de certificado / a >
  12. Conhecemos nossos dados
  13. referências

Comendo: Use GnuPG no Windows é uma excelente maneira de começar a se comunicar com os outros e apoiar informações com segurança. No entanto, o Windows não é suficiente; Devemos considerar a migração para sistemas operacionais gratuitos (como GNU / Linux) para poder ser mais informações de nossas informações e de nossos amigos e colegas.

O que é GPG?

GPG -O GNU Privacidade Guard é um programa, pertencente ao projeto GNU, que permite usar criptografia e assinaturas digitais, implementando O padrão OpenPG, a versão livre de PGP. O importante, além da semelhança dos nomes, é que o GPG, o programa que usaremos para criptografar, é software livre, o que garante a transparência do que diz, sem prejudicar os interesses do usuário. O programa permite usar dois tipos de criptografia, simétrica e assimétrica, cuja descrição e usos está aqui.

Instalar GPG

para instalar o GNUPG, Devemos ir para o site https://gnupg.org e vá para o downloads ou seção de download.

S1

Uma vez lá, procuramos a opção GPG4Win e selecione-o. Em seguida, a opção de download será ativada e nós pressioná-lo.

s2

Se pudermos doar para o projeto, selecionamos o valor; Se não, selecionamos “0” para permitir o download.

Uma vez que o arquivo seja baixado, clicamos duas vezes nele, autorizamos sua instalação e iniciamos o processo. Então, nós pressionamos em seguida.

s4

Selecionamos programas específicos, conforme mostrado pela imagem e, em seguida, pressione Avançar até que a opção de instalação seja exibida. Feito que, nós teremos o GNUPG instalado em nosso computador e podemos começar a usar a criptografia em nossos arquivos e e-mails.

criptografia simétrica

A interface gráfica ou o programa com o qual usaremos o GNUPG é chamado Kleopatra, que podemos pesquisar no desktop ou no início do Windows.

s7

ci Falha em um texto

Uma vez que o programa seja aberto, veremos as opções que ele oferece. Se o que estamos procurando é criptografar uma mensagem ou texto, precisamos selecionar a opção “bloco de notas”, marcada na imagem.

S8

Nesta opção, uma guia chamada Notepad aparece, que é onde podemos escrever ou copiar o texto que precisamos criptografar.

s9

Uma vez que o nosso texto está pronto para Criptografar devemos selecionar a segunda guia, chamado “destinatários”, onde precisamos apenas deixar a opção “Criptografar com uma senha”, conforme mostrado na imagem. Isso indicará ao programa que a criptografia que faremos é o tipo simétrico, ou seja, ele só usará a senha.

s10

podemos retornar à guia Notepad e, desta vez, selecione a opção “Encrypt blickad”, que ativará a criptografia e solicitará a senha – Isso, por segurança, deve ser 20 caracteres mínimos. Uma vez que a senha, o texto original ou “limpar” é inserido pelo texto criptografado, conforme observado na imagem. Este novo texto pode ser salvo em qualquer arquivo de texto para ser salvo ou transportado. Mesmo, o texto criptografado pode ser visto por ninguém, mas seu conteúdo oculto só pode ser decifrado para aqueles que possuem a senha.

S11

O processo de descriptografia é semelhante, seja para este texto ou outro. A única diferença é que devemos colar o texto já criptografado no notebook e, em vez de pressionar a criptografia, devemos escolher a opção ao lado, “decifrar”.Com este, o programa analisará a mensagem e solicitará a senha, após o qual o conteúdo oculto será revelado.

Criptografia Um arquivo

também é Possível usar criptografia simétrica com arquivos – de texto, imagens, etc., para os quais podemos selecionar um arquivo na área de trabalho, no caso do exemplo é uma imagem.

s12

Uma vez que sabemos qual criptografia de arquivo, devemos pressionar com o botão direito do mouse ou cursor direito O arquivo e selecione “Mais opções de GPGEX” e, em seguida, “Encrypt”

S13

Posteriormente, a opção de selecionar o destinatário aparecerá, onde escolheremos apenas “criptografar com senha”. Então, uma vez que pressionarmos “Criptografar”, a senha de criptografia será solicitada.

S14

Quando a criptografia é realizada, veremos ao lado do arquivo original um novo com a extensão .gpg – se você for ativado a opção para ver as extensões. Este é o nosso arquivo criptografado que podemos economizar e que só será acessível com a senha.

s15

No caso de precisar decifrar um arquivo que salvamos ou recebemos, o processo é semelhante, exceto pelo fato de que desta vez as opções são “mais GPGEX Opções “e” decifrar “.

s16

Algoritmo de criptografia

Por padrão, para criptografia simétrica, o GNUPG usa algoritmo AES (avançado padrão de criptografia), padronizado em 2001, que é usado na maioria dos governos, agências de segurança e entidades bancárias para armazenar informações confidenciais. No entanto, neste caso, ele usa um comprimento chave de 128 bits, comprimento que pode ser estendido até 256 para maior segurança. Até agora, não foi possível quebrar a criptografia AES algoritmo de 256 bits em condições usuais.

Para tornar esta modificação com certeza, é preferível abrir um Janela do arquivo explorador e local na barra de navegação %APPDATA%\gnupg e, em seguida, abra como um notebook O arquivo gpg.conf

s17

Uma vez aberto o documento de texto, devemos ter certeza, pelo menos, que na linha que começa com personal-cipher-preferences, a série de algoritmos que segue você começa com o AES256, à medida que a imagem mostra. Se o arquivo não existir, podemos criá-lo sem problemas. Quando esta modificação é salva, toda a criptografia simétrica realizada usará o algoritmo AES256

S18

Nota: Este procedimento é tudo o que é necessário para realizar criptografia simétrica no Windows. Já podemos começar a economizar mensagens ou arquivos, em nosso sistema ou em uma memória USB para proteger nossas informações evitá-lo de ser legível por outra pessoa, já que eles só poderão acessar aqueles que conhecem a senha. Você tem que se lembrar sempre use uma senha forte, pelo menos 20 caracteres que combinam minúsculos, maiúsculas, números e sinais.

criptografia assimétrica

Criando um par de chaves

para usar a criptografia assimétrica ou de chaves, primeiro é necessário criar um par de chaves, um que devemos entregar aos nossos contatos, então Que eles podem nos enviar informações criptografadas – fluvizem e outra que devemos manter secretamente servido para decifrar as mensagens que nos enviam.
Para isso, uma vez que nos encontramos na janela principal de Kleopatra, selecionamos “Novo par de chaves” .

Nota: Se já tivermos nossas próprias chaves, você tem que procurar a opção de gerar novos pares de chaves, chaves ou certificados, que são Os nomes empregados para se referir às chaves de acordo com a tradução de nossa versão GPG.

1

Com isso, o processo para a criação do nosso par de chaves começará. A primeira coisa que será consultada é o nome de nossa identidade e o endereço de e-mail associado. É necessário indicar pelo menos uma dessas duas identificações, nome, correio ou ambos.

Lembre-se que o uso que queremos dar esta chave determinará se Use o nome real ou pseudônimo, bem como se quisermos indicar um email ou não.Lembre-se de que o uso que queremos dar esta chave determinará se usamos o nome real ou um pseudônimo, assim como se quisermos indicar um email ou não. As informações de identificação que colocamos na chave estarão acesso aberto para qualquer pessoa dar a nossa chave pública. Por esse motivo, devemos considerar esta informação como uma carta de apresentação. Nós decidimos o nível de anonimato e as informações que queremos entregar. De qualquer forma, podemos criar tantos pares de chaves como necessidades, para que possamos tentar quais identidades de criptografia nos acomodamos mais.

Uma vez que temos essa informação selecionada, podemos Vá para a opção “Advanced Settings”.

2

em configurações avançadas, devemos ter certeza de que o algoritmo RSA “utilizado para a criptografia de teclas é marcado em ambas as opções, bem como indicar que o tamanho da chave é de 4096 bits (o maior tamanho possível) em ambos casos, conforme mostrado pelo exemplo. É uma escolha dupla porque, no rigor, a chave privada é composta de uma chave geral para assinar e outra sub-chave para criptografar. Neste momento da aprendizagem GPG, a diferença não é relevante ainda.

Também é possível escolher a data de expiração, que é a data em quando nossa chave Isso deixará de ser válido. Embora seja possível remover a opção de data de expiração, é preferível mantê-lo para que uma chave expire sozinha no caso de não usá-la ou não ser capaz de revogá-la devido à falta de acesso. Portanto, é preferível pensar que de vez em quando devemos renovar nossas chaves com novas ou, se considerarmos pertinentes, estender o período de expiração, que é sempre possível. Padrão, o prazo para a expiração é de 2 anos, que é um tempo razoável.

3

Depois de aceitar esta configuração e pressionar “Create”, a senha será solicitada que permitirá o uso da chave. Lembre que é preferível usar uma senha mínima de 20 caracteres, com Números, sinais, minúsculo e maiúsculas. O processo levará desde que o programa processe por dados aleatórios para gerar as informações de chaves quanto possível. Neste momento, mais levamos o computador, mais rápido as chaves serão criadas.
Finalmente, a mensagem da criação bem-sucedida das chaves deve aparecer.

5

Agora podemos ver, na janela central do programa, nossa chave de criptografia e suas informações detalhadas se pressionarmos com o botão direito nele e EGIMOS “Detalhes”.

7

A série de 40 caracteres hexadecimais que aparecem na descrição da “impressão digital” é a identidade mais específica de nossa chave. Para poder corroborar nossos contatos, nossa chave de criptografia é efetivamente a que eles usam, devem corroborar que corresponde a essa identidade. Há uma versão abreviada com os últimos 16 caracteres chamados “ID”, que também é usado, mas é sempre preferível confiar principalmente na impressão digital ou impressão digital.

8

exportação chave pública

para poder usar a criptografia de chaves para se comunicar com outro Pessoa ou para trocar arquivos com segurança, primeiro devemos trocar chaves públicas. Para fazer isso, devemos primeiro exportar nossa própria chave, então temos que escolher a opção “Exportar” sobre as informações da nossa chave. Posteriormente, você tem que selecionar o nome que terá o arquivo que exportará e sua localização antes de aceitar.

9

O arquivo gerado, com extensão .c, é a nossa chave pública e se o abrirmos com um notebook, podemos ver seu conteúdo. Essa chave, seja como um arquivo ou como texto, podemos compartilhá-lo publicamente ou, se preferirmos, apenas com aqueles que nos querem nos contatos. Podemos fazê-lo entregar diretamente o arquivo, enviando-o por correio ou publicando-o em um servidor de chaves – que veremos mais tarde. Idealmente, quem recebe essa chave, deve saber sobre a nossa parte da impressão digital que nos identifica, a fim de ter certeza de que isso efetivamente corresponde a nós. Para tornar seu uso eficaz, nosso destinatário deve importar a chave para o seu sistema, da mesma forma que devemos fazê-lo com as chaves públicas que recebemos.

10-0

exportação do assistente privado

É sempre pertinente salvar uma cópia da nossa chave privada para continuar usando-a caso não pudermos acessar nosso computador. Nesse caso, a opção que deve ser escolhida é “teclas secretas de exportação”. Seremos solicitados a confirmar esta ação e também nossa senha para autorizá-la. É necessário enfatizar que se outra pessoa consegue acessar nossa chave privada, É preferível assumir que seu uso não é mais seguro e é necessário revogá-lo, que será visto mais tarde. Esse apoio de nossa chave privada é aconselhável para protegê-lo com criptografia simétrica para evitar que seja acessível a qualquer um, e Se possível, armazene-o em uma partição ou dispositivo externo corretamente criptografado. Podemos usar um programa de exclusão seguro para excluir o arquivo original criado, excluindo o rastreamento da chave privada.

10-1

para usá-lo em outro computador ou no mesmo após uma formatação, é simplesmente necessário importar a chave da mesma maneira que é feito com chaves públicas, como você verá com tinus.

Importar chave pública

Quando recebermos uma chave, como texto ou como um arquivo, você só tem que pressionar com a direita Botão no arquivo e escolha a opção “Mais opções de GPGEX” e, em seguida, “Importar chaves”.

11

Isto irá adicionar a chave pública que recebemos do nosso contato. Posteriormente, você será solicitado a verificar essa chave, isto é, para indicar ao programa que a chave tem com a nossa confiança a ser usada.

12

Será solicitado a escolher uma das nossas próprias chaves para” assinar “a chave que está sendo importada, selecionamos A chave como queremos certificar – a nossa – e então a chave para o nosso contato estamos adicionando. No processo, nossa senha será solicitada a essa “assinatura”. Devemos verificar se a impressão digital que aparece corresponde à qual nosso contato nos informou. Se estiver correto, aceitamos a chave e seguimos com o processo

Finalmente, nos perguntaremos se queremos que esta verificação esteja sozinha para nós ou que seja pública, como enviá-la para um servidor de chaves. Nesta ocasião, é preferível que seja apenas para nós.

Com isso, já temos uma chave pública para criptografar mensagens para o nosso contato, que também deve ter nossa chave pública para manter a correspondência.

Criptografar e assinar a mensagem Como texto

para enviar um texto com criptografia assimétrica, usando as teclas que temos, devemos ir para a opção “Notepad”.

15

Escrevemos a mensagem que queremos enviar para o nosso contato e Em seguida, pressione “Destinatários” para especificar quem queremos criptografar nosso texto.

16

Ao escolher o destinatário, também podemos escolher se assinar a mensagem. Isso permite que nosso destinatário verifique se somos aquele que envia a mensagem. Se a pessoa com quem nos contactamos, possui nossa chave pública, você pode verificar se a mensagem é nossa. Claro, assinar uma mensagem criptografada é opcional e depende do nível de anonimato que queremos. No entanto, se é sobre a manutenção de uma comunicação segura e confiável com alguém que sabemos, é sempre preferível criptografar a mensagem para evitar que alguém tentasse passar por nós.

Então, nas opções de criptografar, escolhemos as chaves públicas das pessoas a quem enviaremos a mensagem, é este caso, é apenas Bob, mas eles poderiam ser mais pessoas em caso de ter suas respectivas chaves públicas. Neste exemplo, também é possível escolher a opção “criptografar para mim”, que também criptografará a mensagem também para nós, que neste caso é Alicia. A ideia disso é que, se necessário, podemos decifrar Mais uma vez a mensagem assim que enviamos, se não salvarmos uma cópia do original.

17

Quando escolhemos o Destinatários e nossa assinatura, selecionamos a opção “Assinar / Encrelha notepad” e veremos na guia “Bloco de notas” que o texto original, ou claro, agora é criptografado. Este novo texto criptografado pode copiá-lo para um arquivo de texto ou corpo de correio e enviá-lo para o nosso contato para que apenas ele possa descriptografá-lo.

18

descriptografar mensagem de texto e verificar assinatura

Se somos nós que recebemos um texto criptografado, por correio ou outro significa, devemos realizar um processo semelhante. Copie o texto criptografado no “bloco de notas” e depois pressione “decifrar”. Se a mensagem foi criptografada corretamente com a nossa chave, neste caso Alicia, seremos solicitados a nossa senha, revelando a mensagem original e a assinatura de quem o envia, que no exemplo é a tecla Bob.

19

20

criptografar e sinalizar arquivo

Se o que procuramos criptografar não é um texto, mas um arquivo, do tipo que é, Devemos fazer é procurá-lo no local onde você está e pressione com o botão direito e escolha “Mais opções de GPGEX” e, em seguida, “assinar e criptografar”.

21

Escolhemos as chaves com as quais elas serão criptografadas, o que também pode incluir o nosso, neste Caso Alicia, e devemos também discar “sinal como” se procurarmos que nosso destinatário saiba quem vê o arquivo. Como observado acima, depende do grau de anonimato ou confidencialidade que você deseja ter.

22

Após aceitar, um arquivo criptografado será gerado no mesmo local do arquivo original. Este novo arquivo pode enviá-lo para o nosso contato para que ele só possa ser descriptografado por ele. É aconselhável compactar os arquivos a serem submetidos antes da criptografia, para salvaguardar o nome dos originais e sua extensão o melhor possível.

23

descriptografar e verificar o sinal de arquivo

Se recebermos um arquivo, o procedimento é semelhante. Você deve pressionar o botão direito no arquivo e alcançar a opção para “decifrar e verificar”. Se o arquivo foi criptografado com nossa chave, no caso do nosso exemplo é Alicia, seremos solicitados a senha e poderemos ser verificados do modo semelhante a como foi feito quando um texto descratedrated. A única diferença é que, neste caso, você deve escolher o arquivo.

24

sinalizar mensagem e arquivo claro

Como vimos, a criptografia de mensagens e arquivos permite a segurança e confidencialidade da informação que compartilhamos com nossos contatos. Da mesma forma, as assinaturas digitais nos permitem corroborar que as pessoas que estão se comunicam confirmam a autoria ou origem de mensagens criptografadas trocadas. Com GPG, é possível usar a assinatura de mensagem sem criptografia sem criptografia. , isto é, ser capaz de comunicar ou publicar algum texto ou arquivo que queremos ser publicamente reconhecidos como D E nossa autoria. Isso é útil quando uma declaração é feita e você não quer deixar espaço para nós quem publicamos. Nesse mesmo sentido, podemos assinar um arquivo ou documento que queremos compartilhar e também indicar que a autoria é nossa. Esta prática é usual e muito útil quando um software é baixado e é necessário verificar se o programa corresponde ao que diz que é, evitando a instalação de um programa malicioso.

sinal de texto

Para assinar uma mensagem, é necessário apenas ir para o notebook no GPG e escrever o texto que queremos publicar ou compartilhar. Uma vez terminado o texto, devemos ir para a guia destinatário.

25

Nesta ocasião, em vez de escolher uma opção de criptografia, devemos apenas deixar a opção “assinar como” e selecionar a chave que queremos usar. Então, você tem que retornar a “Notepad” E, em seguida, pressione “signo blackepad”.

26

Depois de solicitar a senha e aceitamos usando nossa chave, o texto que tínhamos escrito aparecerá no notebook, mas agora junto com um texto criptografado que corresponde à nossa assinatura. Você deve copiar todo o texto que aparece Aqui e compartilhe ou publique.Assim, qualquer um que possua nossas cargas públicas pode verificar se a mensagem de texto carrega nossa assinatura digital.

27

Arquivo de sinal

para assinar um arquivo, é ainda mais simples. Basta selecionar com o botão direito no documento que queremos assinar e escolher as opções “mais opções do GPGEX” e, em seguida, “assinar”.

28

Depois de nos pedir para selecionar a chave que usaremos e deixando apenas a opção” sinal como “, um novo aparecem arquivo no mesmo local do documento que queremos assinar. Este novo arquivo, que é um arquivo criptografado, é nossa assinatura que você deve acompanhar o arquivo original para corroborar que nós assinamos. Nós podemos assinar todos os tipos de arquivo , documentos, etcetera.

29

Servidores de chave

Um servidor de chaves é um serviço que permite salvar chaves públicas para que qualquer pessoa que acesse ele encontrará a chave que você está procurando. Se quisermos ter uma chave com acesso público, é uma boa ideia para enviá-lo para um servidor de chaves. Se, por outro lado, preferimos fazer um uso discreto de nossas chaves, é recomendado apenas compartilhá-lo diretamente com nossos contatos.

Primeiro é pertinente Para verificar qual servidor é o que é encontrado configurado em nossa versão GPG. Para fazer isso, na janela principal do Kleopatra, devemos selecionar “Preferências” e, em seguida, escolher “Configurar Kleopatra”.

30  / div>

Nas opções que aparecem, devemos escolher “Serviços de diretório” e revisar o que aparece na opção do servidor de chaves OpenPGP. Independentemente de quais teclas aparecerem indicadas, Se estivermos procurando um servidor descentralizado que garanta a estadia on-line de nossa chave, é preferível especificar nesta opção o conjunto de chaves hkps://hkps.pool.sks-keyserves.net. Um conjunto de chaves de criptografia é uma rede de Servidores distribuídos pelo mundo que permitem manter sempre as chaves que você armazena on-line, já que não dependem de um único servidor. Sempre haverá pelo menos um servidor dessa rede disponível para oferecer a pesquisa.

31

Pesquisa chave pública

Uma vez que o servidor que queremos usar é indicado, o que é sempre possível modificar, nós fomos para a janela principal do Kleopatra e selecione a opção “Pesquisar na servidor”.

32

Uma vez que as novas opções de pesquisa apareçam, colocamos o indicador com o qual queremos procurar uma chave em particular no servidor registrado em nosso programa. Neste caso, escolhemos a pesquisa pelo nome da chave, mas você também pode procurar a impressão digital ou o ID. Depois de encontrar a chave, estamos procurando, nós a selecionamos com o botão direito e escolhemos Importar ou adicionar.

33

Carregar assistentes públicos

Nota: Devemos apenas subir as chaves que queremos ter com acesso público. Isso não se aplica necessariamente às nossas chaves se não quisermos.

para carregar uma das nossas chaves públicas Para um servidor, devemos selecioná-lo com o botão direito na janela principal da Kleopatra e, em seguida, escolha “Publicar no servidor”. Seremos solicitados a confirmar esta ação e, em seguida, retornar a aceitar. Lembre-se de que a chave permanecerá sempre no servidor, sem poder ser excluído. No caso de não querermos uma chave pública válida, deve ser revogada e, em seguida, carregou a chave pública revogada, que veremos abaixo.

34

Também é possível pesquisar e fazer upload de chaves diretamente nos sites das chaves , como o HKPS-Pool .SKS-KeyServers.net.

35

revogação certificado

um certificado ou revogação é um arquivo digital que, uma vez gerado e importado para um sistema, cancela a validade do nosso par de chaves. Esta função é importante quando queremos parar de usar nosso par de chaves ou quando sabemos que nossa senha ou chave privada foi confirmada. Para gerar, precisamos selecionar a opção “Detalhes” de nossa chave privada.

36

após o qual, quando Informação da nossa chave, selecionamos a opção “Gerar Certificado de Revogação”.

37

Depois de nos pedir para confirmar esta ação, o certificado deve salvar onde considerarmos relevantes é criado. Deve-se notar que qualquer pessoa com este certificado pode revogar nossas chaves, então devemos manter escondidos – agendados – e secretamente, como não queremos usá-lo.

38

Se abrirmos o arquivo em um notebook, veremos uma breve descrição de sua operação e que é” modificada “a iniciação do texto do certificado. Portanto, a fim de usá-lo, devemos apagar os dois pontos (:) que estão no início da linha que diz “Begin PGP Public”.

39

Uma vez que os dois pontos for excluído, e se este for o caso que queremos usar este certificado, nós Deve importar a revogação da mesma maneira em como é feito com uma chave pública, conforme descrito acima. Uma vez feito isso, podemos verificar se nossa chave foi revogada em nosso sistema.

40

Se quisermos revogar nossa chave publicada em um servidor chave, podemos agora Carregue nossa chave pública revogada. Além disso, podemos compartilhar publicamente nosso certificado de revogação com nossos contatos para que eles possam revogar nossa chave para seus sistemas, se eles não o atualizarem dos servidores.

Sabemos que nosso Dados

Criptografia prática, como aquela que permite a GNUPG, entrega às pessoas a capacidade de estabelecer meios seguros, independentemente de quão inseguros é o canal usado, defendendo-nos de vigilância maciça. Da mesma forma, permite criar uma comunicação totalmente autônoma dentro de um canal existente e pertencente a um terceiro. Com a criptografia, podemos ajudar a tornar a liberdade de nossas comunicações eficazes e a organização segura de nossas comunidades.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *