Offentlig nøglekryptering: Hvad er det, hvordan det virker, og hvordan man bruger det i e-mail- og filkryptering
![Globus og lås, der betyder kryptering]()
Kort historie om kryptografi
I sin enkleste forstand er kryptografi processen med at skjule det sande indhold af en besked på en måde, som kun afsender og modtager kan tyde. Disse parter bruger en eller anden type enhed til at udføre krypteringen og dekrypteringen. Disse enheder kan antage mange former, men omtales generelt som. Udtrykket stammer fra de to græske ord betyder og. Det første tilfælde af, hvad der ser ud til at være brugen af kryptografi, blev fundet i 1900 i gravene i de gamle kongeriger i Egypten (2686-2181 f.v.t.), selvom nogle historikere bestrider, at de fundne hieroglyffer skal fortolkes som kryptografi. Et mere konkret eksempel ses i en krypteret leropskrift fra Mesopotamien omkring 1500 fvt.
I moderne tid har kryptografi stort set kun været brugt af regeringer og andre store aktører. Indtil 1970'erne var moderne kryptering ikke let tilgængelig for offentligheden. Den amerikanske regering frygtede det så meget, at det klassificerede kryptering som og gjorde dets eksport ud af landet ulovlig. Det her viste sig næsten umuligt at håndhæve så restriktionerne blev lempet i 1990'erne, men det har USA stadig restriktioner for masseeksport af kryptografi på mere end 64 bit . Begrebetstykkerrefererer til størrelsen af de nøgler, der bruges til kryptering. Der er mere om nøglebithed og nøglerum senere i denne artikel.
Et af de største problemer, der plagede den brede anvendelse af kryptografi, var spørgsmålet om udveksling af nøgler. For at to parter kan udveksle kryptografiske meddelelser, skal de begge have nøglen eller nøglerne. Da enhver med nøglerne kunne dekryptere meddelelser, krævede dette overførsel af nøglerne på en sikker måde; normalt via et ansigt-til-ansigt møde for at sikre, at deres nøgler ikke blev kompromitteret. For at kryptering kunne bruges af den brede offentlighed og se udbredt brug, skulle der være en måde at udveksle krypteret kommunikation mellem mennesker, der aldrig havde mødt hinanden og i virkeligheden måske var fuldstændig uvidende om hinandens eksistens.
Denne proces eksisterer nu og er en integreret del af Public Key Cryptography. Offentlig nøglekryptering involverer to nøgler: aprivatnøgle, der kan bruges til at kryptere, dekryptere og digitalt signere filer, og enoffentlignøgle, der kan bruges til at kryptere og verificere digitale signaturer. Mere om dette iSymmetriske og asymmetriske tasterafsnit.
Begrebet 'ikke-hemmelig' kryptografi blev udtænkt på GCHQ i Storbritannien i 1970'erne og overført til NSA på det tidspunkt. Ingen af organisationerne var i stand til at udvikle det nok til praktisk brug, så det lå i dvale, og det var først i 1976, at Whitfield Diffie og Martin Hellman ved MIT udtænkte en praktisk metode til nøgleaftale, der gjorde offentlig nøglekryptering til en realitet. På dette tidspunkt var internettet udviklet nok til at dele filer, og det blev den primære metode til at distribuere offentlige nøgler.
Symmetriske og asymmetriske taster
Nøgler skal bruges mindst to gange i enhver krypteret samtale. Nøglen skal bruges til at kryptere samtalen af afsenderen, og nøglen skal også bruges i den anden ende til at dekryptere samtalen. Før fremkomsten af offentlig nøglekryptografi var nøglen, der blev brugt til kryptering og dekryptering, den samme; de varsymmetrisk. Dette udgjorde det problem, jeg diskuterede tidligere. For at to parter kan udveksle krypteret kommunikation, skal de have udvekslet nøglen tidligere via en sikker metode, der sikrede, at andre ikke havde kopieret den. Dette er en ret stor forhindring at overvinde, og det bidrog til den manglende adoption af den brede offentlighed.
Public Key Encryption løste dette problem ved at bruge asymmetriske nøgler. Brugere genererer nu to nøgler, ikke én. DetPrivatnøgle, som skal forblive en hemmelighed og aldrig deles, ogOffentlignøgle, som kan deles og ses af alle. Afsendere kan kryptere information ved at bruge modtagerens almindeligt tilgængelige offentlige nøgle. Oplysningerne kan kun dekrypteres af modtagerens private nøgle. Omvendt, hvis modtageren skal svare, bruges afsenderens offentlige nøgle til at kryptere svaret for at sikre, at kun de kan dekryptere det. På denne måde ændres rollen som afsender og modtager i hvert etape af samtalen. Selvom dette kan virke kompliceret, er der en hel infrastruktur, passende navngivet Public Key Infrastructure (PKI), som gør hentning af offentlige nøgler og privat nøglebrug meget let. Det diskuterer jeg iNuværende implementeringerafsnittet i denne artikel.
I betragtning af denne forklaring kan du undre dig over, hvorfor nogen nogensinde ville bruge symmetrisk kryptering mere. Hovedårsagen er, at det er hurtigere at kryptere og dekryptere. Hvis du bare sender nogle få sider med dokumenter eller e-mails, er der ingen mærkbar forskel. Men hvis du krypterer gigabyte eller terabyte af data på en harddisk, kan det gøre en stor forskel. Symmetrisk kryptering anses også for at være stærkere end asymmetrisk kryptering, men begge er tilstrækkeligt svære at bryde, så det er ikke et praktisk problem for de fleste mennesker.
Nøglerum og nøglelængde
Alle nøgler er ikke skabt lige. Nøgler oprettes med et sæt antal bits, der bestemmer nøglelængden og nøglerummet.
Detnøglelængdehenviser til, hvor mange bit der blev brugt til at oprette nøglen. Nøglerummet er den pulje af nøgler, der sandsynligt kunne have krypteret chifferteksten. Jo større nøgle, jo større ernøglerum. For eksempel, hvis jeg fortalte dig, at jeg tænker på et trecifret tal, ville du til sidst finde ud af det tal, jeg tænker på, fordi der kun er 900 trecifrede tal i vores nummereringssystem (999 – 99 = 900). I dette tilfælde er nøglerummet 900. I kryptografi udtrykkes nøglerummet således:
ton
… hvor n er lig med antallet af bit, der bruges til at skabe nøglen
Baggrund:
- keylength = antal bit brugt til at oprette en nøgle. Også omtalt somnøglestørrelseellerbidhed. Jo længere tasten er, jo større er tasterummet.
- keyspace = antal mulige nøgler
Dette tal vokser eksponentielt stort med meget få iterationer. For eksempel har en nu gammel og let brudt 40-bit nøgle et nøglerum på 1.099.511.627.776 mulige nøgler. Dagens 2048-bit og større nøgler anses for at være umulige for brute force på nuværende tidspunkt.
Brute forcering af en krypteret meddelelse er forskellig fra brute forcering af et webstedslogin. I sidstnævnte tilfælde tager angrebet form af forsøg på et stort antal brugernavn og adgangskodekombinationer i håbet om at snuble over et gyldigt par. I kryptografi betyder brute forcering af en krypteret besked at prøve alle nøglerne i et givet nøglerum vel vidende, at en af dem er korrekt.
Baggrund:
Krypteret information omtales somchiffertekstog dekrypteret tekst omtales somsimpel tekst.
Et ord om at bryde kryptografi
Kryptering virker. Det er meget svært at bryde. Der er en grund til, at regeringer vedtager love for at tvinge folk til at låse deres telefoner op og afsløre deres adgangskoder til sociale medier: moderne kryptering bruger et nøglerum så stort, at den alternative metode til at få adgang til disse ting er at forsøge at bryde krypteringen, hvilket er næsten umuligt.
Hollywood har ødelagt ideen om krypteringsbeskyttelse. Vi ser Felicity Smoak og Angela Montenegro tilfældigt bryde nationalstaternes kryptografi ugentligt på shows somPilogKnogler. Sandheden ligner meget mereHr. RobotElliot Alderson afviser at forsøge at bryde ind i en WPS-router af forbrugerkvalitet, som alle kan købe fra Costco, fordi det i sig selv antyder andre metoder end brute force til at bryde den. Kryptering virker.
Når det er sagt, er der et par forbehold:
At opdage nøglen til enhver krypteret tekst er en teoretisk garanteret succes. Som i mit eksempel er der et kendt antal nøgler, derfor er brute forcering af krypteret tekst simpelthen et spørgsmål om at gennemgå alle mulige nøgler, fordi en af dem er korrekt. Men på grund af de store nøglelængder, der bruges i dag, mangler vi beregningskraften til at gennemgå de massive nøglerum, der findes i en realistisk tidsramme, så denne type angreb er ikke særlig gennemførlig. Det kan tage år at brute force chiffertekst krypteret med selv moderat stærke nøgler.
På grund af denne vanskelighed med store nøglerum, bruges brute force sjældent mod kryptering. Tværtimod undersøges den algoritme, der bruges til at skabe krypteringen, for at lede efter svagheder, der vil identificere fejl. Eller matematiske angreb bruges til at bestemme og forsøge mere sandsynlige nøgler. Enhver af disse typer forsøg søger at mindske nøglerummet, så et brute force-angreb igen bliver muligt.
Hvis der var en sværhedsgrad for at bryde kryptering, ville den snurre som en fan. Computerkraften øges dagligt, og med hver stigning kan et eksponentielt større antal nøgler forsøges inden for samme tidsramme, hvilket øger sandsynligheden for succes ved brug af brute force-metoder. På den anden side, når computerkraften øges, kan der skabes mere komplicerede og større nøgler for at udføre stærkere kryptering i første omgang.
Glem endelig aldrig, at alle kan være heldige. Bare fordi der er et nøglerum med milliarder af muligheder for et stykke chiffertekst, betyder det ikke, at du ikke kan være heldig og trykke på tasten i første forsøg.
Hvordan kan det bruges
Email kryptering
E-mail er ikke et sikkert eller privat medie. Internettet blev bygget til et lille sæt af betroede brugere og var derfor ikke bygget med nogen reelle sikkerhedsmekanismer, der er iboende i det. Over tid, da internettet er blevet befolket med et meget stort antal meget upålidelige brugere, er sikkerhedsprotokoller blevet boltet på i et forsøg på at holde internettet sikkert. E-mail er ingen undtagelse, og den har ingen iboende sikkerhed indbygget overhovedet.
Baggrund: Udtrykketprotokolhenviser til et aftalt sæt standarder for, hvordan noget vil fungere.
Ved at bruge e-mail som et eksempel, er der en protokol, der dikterer, hvordan e-mail-servere vil agere, hvilke typer meddelelser de vil sende for at etablere en forbindelse for at sende eller modtage e-mail, og selve meddelelsens format. Protokoller er nødvendige, fordi de tillader oprettelsen af ad-hoc internettjenester, der vil kunne fungere korrekt med de andre dele af internettet. Da hele internettet afhænger af, at disse protokoller følges, er det meget svært at ændre en etableret protokol. Derfor har der ikke været nogen større grad af ændringer i ældre protokoller som e-mail for at give bedre privatliv. I stedet er det nemmere at ændre transmissionsmetoden eller ændre indholdet af beskeder, der ikke er nødvendige for levering.
I tilfælde af e-mail er transmissionsprotokollen TCP/IP, men mange e-mail-servere understøtter nu TLS-kryptering. Dette skaber en krypteret tunnel mellem mailservere, så din e-mail er sikkert krypteret inde i den tunnel, mens den er i transit fra din mailserver til dens destination. Men når den når sin destination, sidder den bare på mailserveren i almindelig tekst. Derudover har du ikke meget kontrol over, om den modtagende e-mail-server, som din modtager bruger, understøtter krypterede forbindelser, så din e-mail kan ende med at rejse over internettet som ukrypteret almindelig tekst.
Tilføjelse af kryptering til din e-mail beskytter mod begge disse svagheder. Krypteret e-mail er beskyttet under transit, uanset om den har en sekundær TLS-krypteret tunnel at rejse igennem. Kryptering af e-mail sikrer også, at den leverede e-mail sidder på modtagerens mailserver som en krypteret blob, der kun kan dekrypteres af modtagerens private nøgle.
Filkryptering
Filkryptering er grundlæggende det samme som e-mail. Krypteret e-mail er processen med at kryptere almindelig tekst-e-mail til chiffertekst. Modtagerens offentlige nøgle bruges til at udføre krypteringen. Filkryptering udfører den samme proces på enhver fil; den krypterer filen, så den kun kan dekrypteres af den private nøgle, der matcher den offentlige nøgle, der bruges til at kryptere den. Hvis du har til hensigt at sende en krypteret fil til en anden, skal du bruge deres offentlige nøgle til kryptering. Hvis du bare krypterer filer til eget brug, bør du bruge din egen private nøgle. Filkryptering er meget brugt i ting som backup-tjenester og fillagringstjenester for at sikre, at indholdet af filerne ikke kan læses af andre. I disse tilfælde oprettes generelt et nyt nøglepar af backupklientsoftwaren, og det nøglepar bruges til kryptering, så processen er gennemsigtig for dig.
Underskrift for ikke-afvisning
Ikke-afvisning er et udtryk, der betyder, at noget ikke kan benægtes. I kryptografi refererer udtrykket specifikt til brugen af digitale signaturer på meddelelser eller filer, som kan bruges til at bekræfte, at det kom fra den kilde, det hævder at være fra.
I offentlig nøglekryptering oprettes digitale signaturer af den hemmelige private nøgle, og modtagere kan bruge underskriverens almindeligt tilgængelige offentlige nøgle til at bekræfte, at signaturen er gyldig. Ud over at nogen stjæler afsenderens private nøgle og bruger den, giver digitale signaturer derfor et mål for ægtheden af, at meddelelsen eller filen kom fra den kilde, den hævder.
Et typisk eksempel på signaturbrug er i e-mail-kommunikation, så modtagere ved, at de kan stole på, at e-mailen er fra den, den siger, den er fra. Signaturer bruges også til at signere filer på samme måde.
GnuPG er en bredt tilgængelig offentlig nøgleapplikation til de fleste operativsystemer. Jeg gennemgår kommandolinjen og grafiske applikationer til det senere i denne artikel. Alle kommandoerne er de samme, når de bruges fra kommandoprompten eller terminalen, så for at signere en fil skal du bruge |_+_| kontakt:
|_+_|
Bemærk, hvordan filen ikke er krypteret – klarteksten kan stadig læses. Men en digital signatur er blevet tilføjet til slutningen af den.
Hvis du modtager en signeret fil, kan du bruge |_+_| kommando for at sikre, at filen blev underskrevet af den person, der hævder at have underskrevet den. Afsenderen signerede filen med deres private nøgle, derfor skal du bruge afsenderens offentlige nøgle for at bekræfte signaturen.
Tilbagekaldelse af nøgler
Der kan komme et tidspunkt, hvor din private nøgle er blevet kompromitteret, stjålet eller ikke længere bør bruges af en anden grund. I så fald er der en proces til at tilbagekalde den tilsvarende offentlige nøgle. En tilbagekaldt nøgle bør ikke længere bruges af nogen til at kryptere meddelelser.
For at forhindre nogen i vilkårligt at tilbagekalde din offentlige nøgle, sker tilbagekaldelsen via en certifikatmetode, som er underskrevet af din private nøgle. Dette tilbagekaldelsescertifikat deles derefter med de online offentlige nøglelagre for at underrette folk om, at du har tilbagekaldt din offentlige nøgle. Normalt ville du samtidig generere et nyt nøglepar og også uploade den nye offentlige nøgle til lagrene. Det vil lade folk få din nye offentlige nøgle på samme tid, som de bliver opmærksomme på, at din gamle offentlige nøgle ikke længere skal bruges.
For at tilbagekalde en nøgle i Ubuntu skal du vælge nøglen og vælge knappen Tilbagekald. Vælg en årsag, og klik derefter på OK.
På kommandolinjen vises |_+_| switch vil generere et tilbagekaldelsescertifikat:
ASCII pansret udgang tvunget.
|_+_|Baggrund: Bemærk brugen af navnet Mallory i advarselsmeddelelsen. For at illustrere visse begreber i Public Key Cryptography bruges rigtige navne frem for vilkårlige navne som f.eks. Navnene Alice og Bob bruges til at angive afsender og modtagere , og Mallory bruges til at indikere en angriber, der forsøger at stjæle din kryptografiske tekst. Der er også andre etablerede navne med kendte roller, som kan give noget interessant læsning.
Signering af nøgler for at vinde tillid
Da enhver kan generere et nøglepar ved hjælp af enhver information, de ønsker, er det meget nemt at forfalske en nøgle. Der er to hovedmåder, der skaber tillid til det offentlige nøgleøkosystem. Den første er, at nøgler tildeles e-mail-adresser. Selvom det er teknisk muligt for mig at oprette et nøglepar til enhver e-mail-adresse i verden, vil det ikke gøre mig meget godt, hvis jeg ikke har adgang til den e-mail-konto. Svar på min krypterede e-mail ville ende i den utilgængelige e-mail-konto i stedet for at blive sendt tilbage til mig. Den anden metode er gennem nøglesignering.
Enhver PGP-bruger har mulighed for digitalt at signere andres offentlige nøgler. Mekanikken til at gøre det er i afsnittet Generering og signering af nøgler' senere i denne artikel, men forudsætningen er enkel. Ved at underskrive en andens nøgle angiver du, at du har tillid til, at nøglen tilhører denne person. Din private nøgle bruges til at signere andres nøgler, hvilket tjener til at sikre, at du er den faktiske skaber af signaturen.
En offentlig nøgle, der har signaturer, betragtes som betroet mere end en nøgle uden nogen signatur. Hver signatur betyder, at underskriveren stoler på den nøgle, så det giver troværdighed, at den er legitim. Signaturer er dog kun værdifulde, hvis du personligt har tillid til underskriverne. En nøgle med snesevis af signaturer fra personer, der er ukendte for dig, er uden tvivl ikke mere pålidelig end en nøgle uden signaturer overhovedet.
Nogle nøgleunderskrivere tager deres rolle meget seriøst og vil kun underskrive andre menneskers nøgler efter at have mødtes i det virkelige liv og produceret gyldig identifikation.
Nuværende implementeringer
For at bruge offentlig nøglekryptering skal du generere et privat og et offentligt nøglepar. Når du har det sæt, er der forskellige måder at bruge dem på.
Værktøjet Pretty Good Privacy (PGP) er tilgængeligt for alle operativsystemer, og der er forskellige implementeringer af det. Jeg vil dække en sådan implementering for hvert af de tre store operativsystemer.
Generering og signering af nøgler
macOS/OSX
Besøg GPG Tools hjemmeside og download GPG Suite.
Efter installationen skal du finde GPG Keychain-applikationen i din Launchpad og starte den.
Klik på ikonet Ny for at oprette et nyt privat og offentligt nøglepar. Nøgler er altid knyttet til e-mailadresser.
Udfyld data. Bemærk, at du kan have flere nøgler til en enkelt e-mailadresse, men de fleste af os har ikke brug for så mange nøgler. Når folk forsøger at finde din offentlige nøgle for at kryptere data til at sende til dig, vil de gøre det ved at søge efter den nøgle, der matcher din e-mailadresse. Hvis du har mere end én nøgle til en given e-mailadresse, forårsager det forvirring om, hvilken nøgle du skal bruge.
Jeg har ikke markeret muligheden, fordi jeg kun opretter en testnøgle til formålet med denne artikel. Hvis du opretter et rigtigt nøglepar til brug, skal du markere dette felt. Det vil automatisk uploade din offentlige nøgle til internetnøglelagrene, hvilket er hvordan andre programmer og folk kan finde det, når de har brug for det.
Nøgleudløb anbefales også, men ikke påkrævet. Sikkerhed kommer i lag, og rutinemæssig udløb af enhver form for godkendelse eller sikkerhedstoken er en god idé.
God nøglegenerering kræver en vis grad af tilfældighed. På computersprog kaldes detteentropi. Mængden af tilgængelig entropi på en computer er en afgørende faktor for, hvor lang tid det tager at generere en nøgle. De fleste nøglegenereringsprocesser vil bede dig om at gøre ting som at flytte musen under nøglegenerering for at skabe mere entropi.
Når oprettelsen er færdig, kan jeg se mit nye nøglepar i hovednøglevinduet. Der er et par ting at bemærke ved denne fortegnelse.
- GPGTools Team-nøglen, der kom forudinstalleret i min GPG-nøglering, er kun den offentlige nøgle som angivet afpubi kolonnen Type. Min nye nøgle er et komplet par med den private og offentlige nøgle, som er angivet af typensek/pubhvor betyder .
- Bemærk også kolonnen Validitet. Dette er det samme somtillidproblem allerede diskuteret og angiver, hvor sandsynligt det er, at de nøgler tilhører den, den siger, den tilhører. Det nøglepar, jeg oprettede, er fuldstændig tillid til mig, fordi jeg har oprettet det. GPGTool Team-nøglen er ikke særlig betroet, fordi ingen har underskrevet den endnu.
- Gyldigheden af en nøgle bestemmes på en per-bruger basis. For eksempel ville min nye offentlige nøgle ikke være tillid til af nogen andre på dette tidspunkt, fordi de ikke kan være sikre på, hvor den kom fra. Så det ville ikke dukke op med fire grønne søjler på andres system; det ville i bedste fald være to gule søjler.
For at signere en nøgle og øge dens gyldighed skal du højreklikke på nøglen og vælge menupunktet Signer.
Denne proces vil tilføje min signatur til nøglen, der angiver graden af tillid, jeg har til denne nøgle. Der er andre muligheder tilgængelige i højrekliksmenuen for at gøre ting som at uploade din offentlige nøgle, hvis du ikke gjorde det under oprettelsen, eller e-maile din offentlige nøgle til nogen. En detaljeret vejledning om GPG-nøgleringen er uden for denne artikels rækkevidde, så nu, hvor vi har et fungerende nøglepar på macOS/OSX, kan vi bruge det.
Ubuntu Linux
Ubuntu leveres med GPG forudinstalleret. Du skal blot skrive |_+_| i et terminalvindue starter nøglegenereringsprocessen.
Nøglegenerering vil begynde, og der er det behov for at skabe entropi igen:
Begge nøgler vil blive genereret, skambenøglen vil blive underskrevet og i sidste ende betroet, og der vil også blive udarbejdet en tilbagekaldelsescertificering.
For at se dine nye nøgler, brug |_+_| for at se den offentlige nøgle, og |_+_| for at vise den private nøgle.
For at signere en nøgle skal du bruge hent den offentlige nøgle-id fra den nøgle, du vil signere, og derefter bruge |_+_| kommando.
GPG ved, at jeg vil bruge den private nøgle [email protected] til at underskrive denne nøgle, fordi det er den eneste anden private nøgle i min nøglering. Havde jeg flere private nøgler, skulle jeg vælge den nøgle, jeg vil bruge til at signere.
For at bruge en privat nøgle til enhver funktion, skal den låses op med den adgangssætning, der blev leveret på tidspunktet for nøglegenerering.
Du kan se signaturerne en nøgle har ved at bruge |_+_| kommando.
Yderligere GPG-kommandoer er angivet i hjælpefilen, som kan ses ved at bruge kommandoen |_+_|.
Hvis du foretrækker en grafisk grænseflade på Ubuntu, er der en række frontend-pakker til GPG. Seahorse kommer installeret med Ubuntu, men er mærkeligt navngivet, så det er ikke oplagt at finde.
Ved at dobbeltklikke på en nøgle kan du se flere detaljer om den og få adgang til signaturkonfigurationen.
Valideringsmulighederne er lidt forskellige fra macOS GPG nøglering, men det grundlæggende er det samme. Du skal angive, hvor godt du har verificeret nøglen, og hvilken privat nøgle du vil signere den med.
Windows
Download GnuPG-applikationen fra GnuPG hjemmeside. .
Kør installationsprogrammet, og skriv derefter |_+_| for at oprette et nyt nøglepar.
Nu hvor du har nøgler, kan du bruge dem til at kryptere filer og e-mail.
En nem måde at kryptere din e-mail på er at bruge en e-mail-klient, der enten understøtter indbygget kryptering eller har tilføjelser, der gør. Mozilla Thunderbird med Enigmail-tilføjelsen fungerer godt på tværs af alle operativsystemer. For at installere Enigmail-tilføjelsen skal du besøge Mozilla butik og download den.
Hvis du bruger Firefox-browseren, vil den genkende en Thunderbird-tilføjelse og bede dig om at installere den automatisk.
Hvis dit system ikke genkender dette som en Thunderbird-udvidelse, kan du følge den manuelle installationsinstruktion fra downloadsiden.
Efter installation af tilføjelsen og genstart af Thunderbird, starter konfigurationsguiden.
En standardinstallation skal være god nok til at komme i gang.
Enigmail vil opdage din eksisterende OpenGPG-installation og liste de tilgængelige nøglepar på dit system. Du kan også vælge at oprette et nyt nøglepar på dette tidspunkt, men vi vil bruge et eksisterende til denne artikel.
Når konfigurationsguiden er færdig, vil du have nye krypteringsmuligheder i dit kompositionsvindue.
Du kan nu kryptere eller signere e-mail-beskeder ved at vælge den tilsvarende knap. Låseikonet krypterer beskeden ved hjælp af modtagerens offentlige nøgle. Blyantikonet signerer beskeden digitalt ved hjælp af den private nøgle, du har konfigureret i Engimail-indstillingerne.
Du kan ændre den anvendte nøgle ved at klikke påVælg knappen og vælge en anden nøgle end din nøglering.
De generelle Enigmail-indstillinger, der træder i kraft for alle konti, kan tilgås ved at vælge knappen og derefterknap.
Vær opmærksom påNøgleserverfanen. Dette indeholder en liste over servere, der gemmer offentlige nøgler online. Det er denne indstilling, der gør det muligt for Enigmail at hente den offentlige nøgle til en person, du skriver e-mail til, hvis du ikke allerede har den. Engimail vil forespørge på disse servere efter modtagerens offentlige nøgle for dig, og hvis den finder en, vil den downloade den og tilføje den til din nøglering.
Når du modtager og krypteret e-mail, skal du angive din private nøgleadgangskode. Dette låser midlertidigt din private nøgle op, så den kan bruges til at dekryptere e-mailen.
Selv når den er dekrypteret, vil Thunderbird fortsætte med at fortælle dig, at e-mailen er blevet dekrypteret.
Webmail
Mange mennesker bruger webmail i disse dage i stedet for dedikerede e-mail-klienter som Thunderbird. Nogle e-mail-udbydere understøtter kryptering direkte på deres websteder. Både Proton Mail og Hush Mail giver dig mulighed for at give dine egne nøgler og bruge dem til at kryptere og dekryptere e-mail. En mere generel løsning er Mailvelope-tilføjelse til Firefox og Chrome.
Mailvelope kommer til live, når den registrerer kryptering og vil vise en uigennemsigtig overlejring på siden. Hvis du klikker på overlejringen, bliver du bedt om adgangskoden til din private nøgle. Når du har angivet det, vil din e-mail blive dekrypteret. Der er en hurtig Mailvelope-tutorial på Comparitech-webstedet her.
Fordelen ved at bruge Mailvelope frem for dedikerede e-mail-udbydere er fleksibilitet. Du kan bruge Mailvelope med enhver webmail-udbyder.
Filkryptering
Brug |_+_| skift for at bede GPG om at kryptere en fil:
|_+_|
Bemærk, hvordan den resulterende krypterede chiffertekstfil har samme navn som almindelig tekstfil, men med en gpg-udvidelse. Et forsøg på at læse det afslører, at det nu er krypteret volapyk, der ikke kan læses.
Den originale fil forbliver uændret. Hvis din hensigt kun er at vedligeholde en krypteret version af filen, skal du manuelt slette den almindelige tekstfil. Men husk på, at fordi du brugte din modtagers offentlige nøgle til at kryptere filen, vil du ikke være i stand til at dekryptere den igen. Kun modtagerens private nøgle kan dekryptere filen nu.
Hvis du har den private nøgle, der matcher den offentlige nøgle, kan du bruge |_+_| skifte for at dekryptere filen.
|_+_|
Ligesom kryptering opretter dekryptering ikke en fil. Det vil vise indholdet af filen, men ikke skrive en almindelig testfil. For at bevare den dekrypterede tekst kan du kopiere og indsætte den i en fil eller bruge omdirigeringsoperatøren på Unix-lignende systemer.