Ein Artikel zur Verwendung von GnuPG, eine professionelle und freie Software zur Verschlüsselung und Signierung von Dateien.
Die Schlüssel werden nach bspw. einem Ablauf von 1 Jahr um ein weiteres Jahr verlängert (Kommando: expire). Somit sind auch nach mehreren Jahren die verschlüsselten Daten zu lesen.
Bei den eigenen Schlüsseln kann das Passwort geändert werden und auch neue E-Mail Adressen hinzugefügt.
Ein weiterer Vorteil ist: Ein Text in der E-Mail kann damit verschlüsselt werden. Einfach copy&paste der asc Datei in die E-Mail hinein. Der Empfänger copy&paste in eine Datei zum Entschlüsseln.
Key Pair erzeugen (Standard-Vorgaben wählen)
gpg2 --full-gen-key
Public Key exportieren, zum Teilen auf der Webseite oder im Personal Space
gpg2 -o pub.asc -a --export vorname.nachname@example.com
Das Ergebnis steht dann in der Datei pub.asc
Eine Public Key von einer anderen Person importieren.
gpg2 --import pub.sec
Text in einer Datei verschlüsseln, bspw. Passwörter. Entschlüsseln ist für alle Personen möglich, mit deren Public Key verschlüsselt worden ist. Es können beim Verschlüsseln mehrere Public Keys genannt werden.
gpg2 -e -a -r arbeits.kollege@example.com text.txt -r <weitere Public Keys IDs>
Das Ergebnis ist eine text.txt.asc, eine normale ASCII Datei, die bspw. via copy&paste in einen Web-Programm für E-Mails kopiert wird.
Text entschlüsseln.
gpg2 -d -o text.txt text.txt.asc
Eine Datei signieren, damit Änderungen durch andere Personen sichtbar werden.
gpg2 --clearsign -u vorname.nachname@example.com test.txt
Ergebnis: test.txt.asc Also der Text inkl. der Signatur
Signatur prüfen.
gpg2 --verify test.txt.asc
Wurde der Text nicht verändert, ist das Ergebnis good. Wurde bspw. nur ein Buchstabe geändert, ist das Ergebnis bad.
Signieren und verschlüsseln.
Genau in dieser Reihenfolge. Bspw. file.tar.gz signieren, mit der Option -b, damit die Signatur separat in einer eigenen Datei gespeichert wird. Und dann file.tar.gz verschlüsseln.