Отчет по выполнению лабораторной работы должен содержать: титульный лист, название работы, цель работы и содержательную часть.
В содержательной части отчета по выполнению лабораторной работы требуется привести:
· описание криптосистем RSA, Диффи-Хеллмана и Эль-Гамаля, а также схем электронной цифровой подписи на их основе RSA и DSA (DSS);
· описание основных возможностей системы PGP;
· результаты криптопреобразований файла, выполненные с использованием заданного метода и размера ключа (вид криптопреобразования, метод и размер ключа определяются индивидуальным заданием);
· выводы по лабораторной работе.
Теоретическая часть
Создателем системы Pretty Good™ Privacy (PGP) считается Филип Циммерман (Philip Zimmermann). Она получила широкое признание во всем мире. Причинами столь широкого распространения этого программного продукта являются:
1. Возможность использования PGP с операционными системами DOS/Windows, UNIX, Macintosh и др.
2. Помимо ряда коммерческих версий существуют абсолютно бесплатные версии.
3. PGP основана на алгоритмах, которые хорошо зарекомендовали себя. В программном продукте используются алгоритмы шифрования с открытым ключом RSA, DSS и алгоритм Диффи-Хеллмана, алгоритмы симметричного шифрования CAST-128, IDEA и 3DES, а также алгоритм хэширования SHA.
4. Система PGP вне контроля со стороны любого государства.
Тем не менее, следует отметить тот факт, что PGP не сертифицирована на территории России, а следовательно, не может использоваться в государственных организациях в качестве средства криптографической защиты информации. Однако базовые принципы, на которых основаны криптографические преобразования информации в данной системе, могут считаться классическими и обязательными для изучения.
PGP объединяет в себе удобство использования криптографической системы с открытым ключом и скорость обычной симметричной криптографической системы, алгоритм хэширования для реализации ЭЦП, упаковку данных перед шифрованием, и развитую систему управления ключами. Следует отметить, что PGP выполняет функции открытого ключа быстрее, чем большинство других аналогичных реализаций этого алгоритма.
Кто угодно может использовать открытый ключ получателя, чтобы зашифровать сообщение ему, а получатель использует его собственный соответствующий секретный ключ для расшифровки сообщения. Никто, кроме получателя, не может расшифровать его, потому что никто больше не имеет доступа к секретному ключу. Даже тот, кто шифровал сообщение, не будет иметь возможности расшифровать его.
Кроме того, обеспечивается также установление подлинности сообщения. Собственный секретный ключ отправителя может быть использован для шифрования сообщения, таким образом "подписывая" его. Так создается электронная подпись сообщения, которую получатель (или кто-либо еще) может проверять, используя открытый ключ отправителя для расшифрования. Это доказывает, что отправителем был действительно создатель сообщения и что сообщение впоследствии не изменялось кем-либо, так как отправитель – единственный, кто обладает секретным ключом, с помощью которого была создана подпись. Подделка подписанного сообщения невозможна, и отправитель не может впоследствии изменить свою подпись.
Эти два процесса могут быть объединены для обеспечения и секретности, и установления подлинности: сначала подписывается сообщение собственным секретным ключом отправителя, а потом шифруется уже подписанное сообщение открытым ключом получателя. Получатель делает наоборот: расшифровывает сообщение с помощью собственного секретного ключа, а затем проверяет подпись с помощью открытого ключа отправителя. Эти шаги выполняются автоматически с помощью программного обеспечения получателя.
В связи с тем, что алгоритм шифрования с открытым ключом значительно медленнее, чем стандартное шифрование с одним ключом, шифрование сообщения лучше выполнять с использованием высококачественного быстрого стандартного алгоритма симметричного шифрования. В процессе, невидимом для пользователя, временный произвольный ключ, созданный только для этого одного "сеанса", используется для традиционного шифрования файла открытого текста. Тогда открытый ключ получателя используется только для шифрования этого сеансового ключа. Этот зашифрованный сеансовый ключ посылается наряду с шифртекстом получателю. Получатель использует свой собственный секретный ключ, чтобы восстановить сеансовый ключ, и затем применяет его для выполнения быстрого симметричного криптоалгоритма, чтобы расшифровать все зашифрованное сообщение.
Открытые ключи хранятся в PGP в виде "сертификатов ключей", которые включают в себя идентификатор пользователя владельца ключа (обычно это имя пользователя), временную метку, которая указывает время генерации пары ключей, и собственно ключи. Сертификаты открытых ключей содержат открытые ключи, а сертификаты секретных ключей – секретные. Каждый секретный ключ также шифруется с отдельным паролем. Файл ключей, или каталог ключей ("кольцо с ключами" – "keyring") содержит один или несколько таких сертификатов. В каталогах открытых ключей (по умолчанию файл pubring.pkr) хранятся сертификаты открытых ключей, а в каталогах секретных (файл secring.skr) – сертификаты секретных ключей.
На ключи также внутренне ссылаются "идентификаторы ключей", которые являются "сокращением" открытого ключа (самые младшие 64 бита большого открытого ключа). Когда этот идентификатор ключа отображается, то показываются лишь младшие 24 бита для краткости. Если несколько ключей могут одновременно использовать один и тот же идентификатор пользователя, то никакие два ключа не могут использовать один и тот же идентификатор ключа.
Документы подписываются посредством добавления к ним удостоверяющей подписи, которая содержит идентификатор ключа, использованного для подписи, подписанное секретным ключом хэш-значение сообщения и метку даты и времени, когда подпись была сгенерирована. Идентификатор ключа используется получателем сообщения, чтобы найти открытый ключ для проверки подписи. Программное обеспечение получателя автоматически ищет открытый ключ отправителя и идентификатор пользователя в каталоге открытых ключей получателя.
Шифрованным файлам предшествует идентификатор открытого ключа, который был использован для их шифрования. Получатель использует этот идентификатор для поиска секретного ключа, необходимого для расшифровки сообщения. Программное обеспечение получателя автоматически ищет требуемый для расшифровки секретный ключ в каталоге секретных ключей получателя.
Эти два типа каталогов ключей и есть главный метод сохранения и работы с открытыми и секретными ключами. Вместо того, чтобы хранить индивидуальные ключи в отдельных файлах ключей, они собираются в каталогах ключей для облегчения автоматического поиска ключей либо по идентификатору ключа, либо по идентификатору пользователя. Каждый пользователь хранит свою собственную пару каталогов ключей. Индивидуальный открытый ключ временно хранится в отдельном файле, достаточно большом для посылки абонентам, которые добавят его в свои каталоги ключей.
Общая постановка задачи
В лабораторной работе требуется:
1. Изучить теоретическую часть лабораторной работы и разделы 4.1.1, 4.1.2, 4.2.1, 4.3.1, 4.3.2 и 4.3.3.
2. С помощью системы PGP, в соответствии с выбранным вариантом, осуществить формирование пары открытый и секретный ключ, выполнить криптографическое преобразование текстового файла. Варианты заданий представлены в таблице в следующем разделе.
Для выполнения этого задания следует воспользоваться командной строкой системы PGP версии 6.5.8. (см. Приложение №4). Рассмотрим, как можно использовать PGP в режиме командной строки.
Вывод краткой справки. Для получения краткой справки об использовании команд PGP введите: pgp -h.
Шифрование сообщения. Для шифрования текстового файла textfile открытым ключом получателя her_userid, введите: pgp -e textfile her_userid.
В результате будет получен зашифрованный файл textfile.pgp.
Типичный пример: pgp -e letter.txt Alice, или: pgp -e letter.txt "Alice S".
В первом примере PGP будет искать в каталоге открытых ключей "pubring.pkr" сертификаты открытых ключей, которые содержат строку "Alice" в поле идентификатора пользователя. Во втором примере PGP будет искать идентификаторы пользователя, которые содержат строку "Alice S". Нельзя использовать пробелы в командной строке, если вы не заключаете целую строку в кавычки. Поиск ведется без учета регистра. Если соответствующий открытый ключ найден, то он используется для шифрования текстового файла "letter.txt", получается зашифрованный файл "letter.txt.pgp".
PGP будет пытаться упаковывать текст перед шифрованием, таким образом значительно усиливая его сопротивляемость криптоанализу. Это означает, что зашифрованный файл скорее всего будет меньше, чем исходный текстовый файл.
Если требуется послать полученное шифрованное сообщение через каналы электронной почты, то его надо преобразовать в печатаемый ASCII-формат Radix-64 с помощью добавления опции - a: pgp -a textfile.pgp. В результате будет создан файл textfile.asc.
Другой вариант команды: pgp -ea textfile her_userid. В этом случае сразу будет создан файл textfile.asc без промежуточного textfile.pgp.
Шифрование сообщения для нескольких адресатов. Если требуется послать одно и то же сообщение более чем одному человеку, можно задать шифрование для нескольких адресатов, любой из которых может его расшифровать. Для задания нескольких адресатов нужно просто добавить несколько идентификаторов пользователей в командную строку, примерно так: pgp -e letter.txt Alice Bob Carol. В результате будет создан зашифрованный файл letter.txt.pgp, который может быть прочитан любым адресатом: Alice, Bob или Carol. Можно задать любое количество адресатов.
Подписание сообщения. Для подписания текстового файла textfile секретным ключом your_userid, отправителя наберите:
pgp -s textfile [-u your_userid].
Обратите внимание, что скобки [] просто обозначают необязательное поле, не вводите сами скобки.
В результате выполнения этой команды получится подписанный файл textfile.pgp.
Типичный пример: pgp -s letter.txt -u Bob. По этой команде PGP будет искать в файле каталога секретных ключей secring.skr сертификаты секретного ключа, в которых содержится строка "Bob" в поле идентификатора пользователя. Поиск ведется без учета регистра. Если соответствующий секретный ключ будет найден, он будет использован для подписания текстового файла letter.txt, в результате будет получен подписанный файл letter.txt.pgp.
Если не указывать поле идентификатора пользователя, то в качестве ключа по умолчанию будет использован первый секретный ключ из каталога секретных ключей.
Подписание и шифрование. Для подписания текстового файла textfile секретным ключом отправителя your_userid и последующей его зашифровки открытым ключом адресата her_userid, наберите:
pgp -es textfile her_userid [-u your_userid].
В результате выполнения данного примера будет получен "вложенный" зашифрованный файл textfile.pgp. Секретный ключ отправителя для создания подписи автоматически ищется в каталоге секретных ключей по your_userid. Открытый ключ адресата для шифрования автоматически ищется в каталоге открытых ключей по her_userid. Если опустить этот параметр в командной строке, PGP запросит его у вас. Если опустить второй параметр, то для подписания по умолчанию будет использован первый ключ из каталога секретных ключей.
Обратите внимание, что PGP будет пытаться упаковывать текст перед шифрованием.
Если требуется послать полученное шифрованное сообщение через каналы электронной почты, то необходимо преобразовать его в печатаемый ASCII-формат Radix-64 с помощью добавления опции - a.
Можно также определить несколько адресатов, задавая в командной строке несколько идентификаторов пользователя.
Использование стандартного шифрования. Иногда бывает необходимо зашифровать файл традиционным способом, с помощью симметричного шифрования. Это может быть полезно для защиты файлов в архиве, которые будут сохраняться, но не будут посылаться кому-нибудь. Так как расшифровывать файл будет тот же самый человек, который и шифровал его, шифрование с открытым ключом действительно в этом случае не является необходимым.
Чтобы зашифровать текстовый файл традиционным способом, наберите: pgp -c textfile. В этом случае PGP зашифрует текстовый файл и получит выходной файл textfile.pgp без использования метода открытого ключа, каталогов ключей, идентификаторов и т.д. PGP запросит у вас фразу пароля для шифрования файла. Эта фраза не должна быть одинаковой с фразой пароля, которую вы используете для защиты вашего секретного ключа. PGP будет пытаться упаковать текст перед шифрованием.
PGP не будет шифровать один и тот же файл тем же самый способом дважды, даже если вы используете ту же самую фразу пароля.
Расшифрование и проверка подписей. Для расшифрования шифрованного файла ciphertextfile или проверки целостности подписи подписанного файла ciphertextfile используется команда:
pgp ciphertextfile [-o plaintextfile].
По умолчанию для шифрованного файла принимается расширение ".pgp". Необязательное имя выходного текстового файла plaintextfile определяет, где размещать обработанный текстовый файл. Если никакое имя не задается, то используется имя шифрованного файла без расширения.
Если подпись находится внутри шифрованного файла, то производится расшифрование и проверка целостности подписи. На экран будет выведен полный идентификатор пользователя, подписавшего текст.
Обратите внимание, что расшифровка файла ведется полностью автоматически, независимо от того, только подписан ли он, только зашифрован, или и то и другое. PGP использует префикс идентификатора ключа из зашифрованного файла для автоматического поиска соответствующего секретного ключа для расшифрования в каталоге секретных ключей. Если в файле имеется вложенная подпись, PGP будет использовать затем префикс идентификатора из вложенной подписи для автоматического нахождения соответствующего общего ключа в вашем каталоге открытых ключей, чтобы проверить подпись. Если в каталогах ключей уже имеются все верные ключи, то вмешательство пользователя не требуется, за исключением того, что PGP запросит у вас пароль для вашего секретного ключа, если это необходимо. Если файл шифровался традиционным способом без использования общего ключа, PGP определит это и запросит у вас фразу пароля для расшифрования.
Генерация пары ключей. Для генерации вашей собственной уникальной пары открытый/секретный ключ, наберите: pgp -kg. PGP покажет меню выбора алгоритма с открытым ключом, для которого следует создать ключи:
Choose the public-key algorithm to use with your new key
1) DSS/DH (a.k.a. DSA/ElGamal) (default)
2) RSA
Choose 1 or 2:
При выборе DSS/DH (a.k.a. DSA/ElGamal) PGP предложит тип ключа, который следует создать (ключ для подписи или ключ шифрования для существующего ключа подписи):
Choose the type of key you want to generate
1) Generate a new signing key (default)
2) Generate an encryption key for an existing signing key
Choose 1 or 2:
В случае выбора 1-го варианта после создания ключа для подписи PGP предложит создать и ключ шифрования. При 2-ром варианте PGP запросит имя пользователя и его парольную фразу, после чего перейдет к процессу создания ключа шифрования. Далее рассмотрим 1-й выбор, поскольку процесс создания ключа шифрования им также предусматривается.
После выбора создания ключа для подписи PGP предложит задать размер ключа:
Pick your DSS "master key'' size:
1) 1024 bits- Maximum size (Recommended)
Choose 1 or enter desired number of bits:
Чем длиннее ключ, тем выше степень секретности, но платить за это придется скоростью. После ввода размера ключа система запрашивает идентификатор пользователя:
You need a user ID for your public key. The desired form for this
user ID is your name, followed by your E-mail address enclosed in
<angle brackets>, if you have an E-mail address.
For example: John Q. Smith <jqsmith@nai.com>
Enter a user ID for your public key:
Хорошая мысль – использовать ваше имя как идентификатор пользователя, так как впоследствии меньше риск того, что другой человек использует неверный открытый ключ для шифровки сообщения, адресованного вам. В идентификаторе пользователя допускаются пробелы и знаки пунктуации. Это поможет вам в том случае, если вы помещаете ваш адрес в электронной почте в <угловые скобки> после вашего имени, например: John Q. Smith <jqsmith@nai.com>. Если вы не имеете адреса электронной почты, используйте ваш номер телефона или любую другую уникальную информацию, которая поможет гарантировать, что ваш идентификатор пользователя уникален.
После этого PGP период действия ключа в днях или указание на его бессрочное использование:
Enter the validity period of your signing key in days from 0 - 10950
0 is forever (the default is 0):
Затем PGP также запросит "фразу пароля" для защиты вашего секретного ключа на случай, если он попадет в чужие руки:
You need a pass phrase to protect your DSS secret key.
Your pass phrase can be any sentence or phrase and may have many
words, spaces, punctuation, or any other printable characters.
Enter pass phrase:
Enter same pass phrase again:
Никто не сможет использовать ваш файл секретного ключа без этой фразы пароля. Фраза пароля – это обычный пароль, за исключением того, что это может быть целая фраза или предложение с большим количеством слов, пробелов, знаков пунктуации, или любых других символов. Не потеряйте эту фразу пароля, так как нет никакого способа восстановить ее при утрате. Эта фраза пароля будет необходима каждый раз при использовании вашего секретного ключа. Фраза учитывает регистр, и не должна быть слишком короткой или простой настолько, что ее можно было бы предположить. Она никогда не отображается на экране. Не оставляйте ее в записанном виде нигде, где кто-либо может ее увидеть и не храните ее на вашем компьютере.
После этого будет предложено создать ключ шифрования:
PGP will generate a signing key. Do you also require an
encryption key? (Y/n)
При положительном ответе на этот вопрос PGP запросит длину ключа шифрования:
Pick your DH key size:
1) 1024 bits- High commercial grade, secure for many years
2) 2048 bits- "Military" grade, secure for forseeable future
3) 3072 bits- Archival grade, slow, highest security
Choose 1, 2, 3, or enter desired number of bits:
После выбора или ввода длины ключа PGP запросит период действия ключа в днях или указание на его бессрочное использование:
Enter the validity period of your signing key in days from 0 - 10950
0 is forever (the default is 0):
Следует отметить, что пара открытый/секретный ключ – это производная от множества действительно случайных чисел, полученных путем измерения интервалов времени между вашими нажатиями клавиш быстрым таймером. По этому, в завершении процесса создания ключей PGP попросит набрать на клавиатуре произвольный текст:
PGP needs to generate some random data. This is done by measuring
the time intervals between your keystrokes. Please enter some
random text on your keyboard until the indicator reaches 100%.
Press ^D to cancel
Создание ключей RSA происходит несколько иначе. Система запрашивает размер ключа:
Pick your RSA key size:
1) 1024 bits- High commercial grade, secure for many years
2) 2048 bits- "Military" grade, secure for forseeable future
Choose 1, 2, or enter desired number of bits:
После этого аналогично выше описанному задается идентификатор пользователя, его парольная фраза и вводится случайный текст для генерации случайных чисел.
Сгенерированная пара ключей будет помещена в ваши каталоги открытых и секретных ключей. Вы можете позже использовать опцию -kx для извлечения (копирования) вашего нового открытого ключа из вашего каталога открытых ключей и помещать его в отдельный файл открытого ключа, который уже будет пригоден для распространения среди ваших абонентов. Файл открытого ключа может посылаться вашим абонентам для включения в их каталоги открытых ключей. Конечно, вы храните ваш файл секретного ключа у себя, и вы должны включать его в ваш каталог секретных ключей. Каждый секретный ключ в каталоге защищен своей собственной фразой пароля.
Никогда не передавайте ваш секретный ключ кому-либо другому. По той же причине, не делайте пары ключей для своих друзей. Каждый должен делать их собственноручно. Всегда сохраняйте физический контроль за вашим секретным ключом и не рискуйте "засветить" его, храня на удаленном компьютере, храните его только на вашем персональном компьютере.
Добавление ключа в каталог ключей. Для добавления содержимого файла открытого или секретного ключа в каталог открытых или секретных ключей наберите: pgp -ka keyfile [keyring]. Для keyfile по умолчанию берется расширение ".pgp". Необязательные имена файлов каталогов keyring по умолчанию имеют значения pubring.pkr или secring.skr в зависимости от того, содержит ли файл открытый или секретный ключ. Вы можете задавать и другие имена файлов.
Если ключ уже есть в каталоге, PGP не будет добавлять его снова. Все ключи из keyfile будут добавлены в каталог, кроме дубликатов. Если добавляемый ключ имеет прикрепленную подпись, удостоверяющую его, подпись будет добавлена в каталог вместе с ключом. Если ключ уже находится в вашем каталоге, PGP будет добавлять только новые удостоверяющие подписи для ключа в каталоге, если он их еще не имеет.
Удаление ключа из каталога ключей. Для удаления ключа из вашего каталога открытых ключей наберите: pgp -kr userid [keyring]. PGP будет искать заданный идентификатор пользователя в каталоге открытых ключей и, при нахождении оного, удалит его. Не забудьте, что любого фрагмента идентификатора пользователя будет вполне достаточно для установления соответствия. В качестве необязательного имени файла каталога ключей принимается по умолчанию pubring.pkr. Оно может быть опущено, либо вы можете задать имя secring.skr для удаления секретного ключа. Вы можете определять различные имена файлов каталогов ключей.
Если для заданного ключа существует больше одного идентификатора пользователя, будет задан вопрос о необходимости удаления только заданного вами идентификатора, при этом ключ и остальные идентификаторы будут сохранены неизменными.
Извлечение (копирование) ключа из каталога ключей. Для извлечения ключа из вашего каталога открытых или секретных ключей, наберите:
pgp -kx userid keyfile [keyring]
PGP просто скопирует ключ, заданный идентификатором пользователя, из каталога открытых или секретных ключей в заданный файл ключа. Эту возможность можно использовать, если вы хотите передать копию вашего открытого ключа кому-либо.
Если ключ имеет любые удостоверяющие подписи, присоединенные к нему в вашем каталоге ключей, они будут скопированы наряду с ключом.
Если вы хотите получить извлеченный ключ в виде печатаемых символов ASCII для пересылки по E-mail, используйте опции -kxa.
Просмотр содержания вашего каталога ключей. Для просмотра содержания каталога открытых ключей наберите: pgp -kv[v] [userid] [keyring]. По этой команде на экран будет выводиться список всех ключей из каталога, у которых хотя бы частично совпадает идентификатор пользователя с параметром userid в командной строке. Если этот параметр опущен, выводятся все ключи из каталога. В качестве имени файла каталога ключей keyring по умолчанию принимается pubring.pkr. Оно может быть опущено, либо вы можете задать secring.skr для просмотра оглавления каталога секретных ключей. Кроме того, вы можете определить любое другое имя файла каталога.
Для того, чтобы увидеть все удостоверяющие подписи, связанные с каждым ключом, используйте опцию -kvv: pgp -kvv [userid] [keyring]. Если вы хотите задать отдельное имя файла каталога ключей, но хотите увидеть все ключи из него, попробуйте использовать такой альтернативный способ: pgp keyfile. Если не заданы опции командной строки, PGP выведет список всех ключей в keyfile.pgp, и также будет пытаться добавлять их в каталог ключей, если их там еще нет.
Сводка команд и опций PGP приведена в табл. Л5.1.
Таблица Л5.1 (начало)
Команды системы PGP
Описание команды | Формат командной строки |
Команды шифрования / расшифрования, простановки и проверки электронной цифровой подписи | |
Шифровать текстовый файл с открытым ключом получателя | pgp -e textfile her_userid |
Подписание текстового файла секретным ключом отправителя | pgp -s textfile [-u your_userid] |
Подписание текстового файла секретным ключом отправителя и, затем, шифрование его с открытым ключом получателя | pgp -es textfile her_userid [-u your_userid] |
Шифрование текстового файла стандартным криптографическим методом (CAST, 3DES, IDEA) | pgp -c textfile |
Расшифрование зашифрованного файла или проверка целостности подписи подписанного файла | pgp ciphertextfile [-o plaintextfile] |
Шифрование сообщения, предназначенного для нескольких адресатов | pgp -e textfile userid1 userid2 userid3 |
Расшифрование сообщения, оставляя подпись на нем нетронутой | pgp -d ciphertextfile |
Таблица Л5.1 (продолжение)
Команды системы PGP
Описание команды | Формат командной строки |
Создание удостоверяющей подписи отдельно от документа | pgp –sb textfile [-u your_userid] |
Отделение удостоверяющей подписи от подписанного сообщения | pgp –b ciphertextfile |
Команды для работы с ключами | |
Создание уникальной пары секретный/открытый ключи | pgp –kg |
Добавление содержимого файла открытого или секретного ключа в каталог открытых или секретных ключей | pgp –ka keyfile [keyring] |
Извлечение (копирование) ключа из каталога ключей | pgp –kx userid keyfile [keyring] или pgp –kxa userid keyfile [keyring] |
Просмотр оглавления каталога открытых ключей | pgp –kv[v] [userid] [keyring] |
Просмотр оглавления и проверка удостоверяющих подписей в каталоге открытых ключей | pgp –kc [userid] [keyring] |
Редактирование идентификатора пользователя или фразы пароля для секретного ключа | pgp –ke userid [keyring] |
Редактирования параметров доверия для открытого ключа | pgp –ke userid [keyring] |
Удаление ключа или только Аентификатора пользователя из каталога открытых ключей | pgp –kr userid [keyring] |
Подписание и удостоверение чьего-либо открытого ключа в каталоге открытых ключей | pgp –ks her_userid [-u your_userid] [keyring] |
Удаление выбранных подписей из идентификатора пользователя Аталога ключей | pgp –krs userid [keyring] |
Отмена ключа с помощью выпуска удостоверения отмены | pgp –kd your_userid |
Отмена или восстановления открытого ключа в каталоге открытых ключей | pgp –kd userid |
Таблица Л5.1 (окончание)
Команды системы PGP
Описание команды | Формат командной строки |
Опции команд, которые могут использоваться в комбинации с другими опциями | |
Для получения зашифрованного файла в формате ASCII radix-64 следует добавить опцию - a при шифровании или подписании сообщения или извлечения ключа | pgp -sea textfile her_userid или pgp -kxa userid keyfile [keyring] |
Для полного удаления оригинального текстового файла после создания зашифрованного файла следует добавить опцию - w (wipe) при шифровании или подписании сообщения | pgp -sew her_userid message.txt |
Для указания того, что текстовый файл содержит текст ASCII, а не двоичный, и должен быть преобразован в локальный текстовый файл получателя, следует добавить опцию - t (text) | pgp -sat message.txt her_userid |