Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
centos:openpgp_beim_mua [02.03.2014 17:21. ] – [auf einen Keyserver] djangocentos:openpgp_beim_mua [06.03.2015 12:50. ] – [Export des private Keys] django
Zeile 355: Zeile 355:
 </code> </code>
 Beim Schlüssel mit der ID C591B828 sehen wir nun am Zeilenanfang ein **rev**, welches uns anzeigt, dass dieser Schlüssel zurückgezogen (revoked) wurde. Anschließend läd man den Schlüssel auf einen Keyserver. Beim Schlüssel mit der ID C591B828 sehen wir nun am Zeilenanfang ein **rev**, welches uns anzeigt, dass dieser Schlüssel zurückgezogen (revoked) wurde. Anschließend läd man den Schlüssel auf einen Keyserver.
 +==== Export des private Keys ====
 +Will man seinen privaten Schlüssel von einem Rechner auf einen **__vertrauenswürdigen__** weiteren Rechner transferieren, gehen wir wie folgt vor.
 + 
 +Als erstes holen wir uns die Key-ID des Schlüssels, den wir exportieren möchten.
 +   $ gpg  --list-secret-keys
 +
 +<code>/home/django/.gnupg/secring.gpg
 +-------------------------------
 +sec   1024D/1F0471F12384C849 2009-03-30
 +uid                          Michael Nausch <michael@nausch.org>
 +uid                          Michael Nausch (aka BigChief) <bigchief@omni128.de>
 +uid                          Michael Nausch (aka Django) <django@nausch.org>
 +ssb   4096g/8088CA80D239B202 2009-03-30</code>
 +
 +Anschließend exportieren wir den gewünschten private-Key, in unserem Beispiel ist dies die ID **1F0471F12384C849**.
 +   $ gpg --export-secret-key --armor 1F0471F12384C849 > 1F0471F12384C849-secret.asc
 +
 +Die Datei 1F0471F12384C849-secret.asc enthält nun den private key und wir können diese Datei sichern, oder auf einen Zielrechner/Device kopieren.
 +
 ==== Export des public Keys ==== ==== Export des public Keys ====
 === in eine Datei === === in eine Datei ===
Zeile 578: Zeile 597:
  
    $ cat Testdatei     $ cat Testdatei 
-   Today is Pungenday, the 45th day of Discord in the YOLD 3175 
-Mit **gpg --sign Dateiname** erzeugen wir die Signatur, kompremieren die Originaldatei und schreiben beides in Binärformat in eine neue Datei. 
-<code>$ gpg --sign Testdatei  
  
-You need a passphrase to unlock the secret key for +  Today is Pungenday, the 45th day of Discord in the YOLD 3175 
-user: "Michael Nausch <michael@nausch.org>" + 
-1024-bit DSA key, ID 2384C849, created 2009-03-30</code>+Mit **gpg %%--%%sign Dateiname** erzeugen wir die Signatur, kompremieren die Originaldatei und schreiben beides in Binärformat in eine neue Datei. 
 +   $ gpg --sign Testdatei  
 + 
 +  You need a passphrase to unlock the secret key for 
 +  user: "Michael Nausch <michael@nausch.org>" 
 +  1024-bit DSA key, ID 2384C849, created 2009-03-30 
 Diese Datei liegt zwar im Binärformat aber keineswegs **verschlüsselt** vor. Diese Datei liegt zwar im Binärformat aber keineswegs **verschlüsselt** vor.
-<code>$ cat Testdatei.gpg  +   $ cat Testdatei.gpg  
-������$(�R�Q���'��$ΐ�⒔Ē�L��)�B�S+2�J��S�����TӒ+<code>������$(�R�Q���'��$ΐ�⒔Ē�L��)�B�S+2�J��S�����TӒ
                                                        �T~��Kfqr~Q�BfX*���E���ܔ�Þ��d                                                        �T~��Kfqr~Q�BfX*���E���ܔ�Þ��d
 �|A�"��v�>O�r$W��j+{��束� �|A�"��v�>O�r$W��j+{��束�
                           \����P��}�{x��-���</code>                           \����P��}�{x��-���</code>
-Dieses Vorgehen macht jedoch nur Sinn, wenn mit der Option **--encrypt** gleichzeitig die Datei verschlüsselt werden soll. +Dieses Vorgehen macht jedoch nur Sinn, wenn mit der Option **%%--%%encrypt** gleichzeitig die Datei verschlüsselt werden soll. 
-<code>$ gpg --encrypt --sign -r 2384C849 Testdatei+   $ gpg --encrypt --sign -r 2384C849 Testdatei
  
-You need a passphrase to unlock the secret key for +  You need a passphrase to unlock the secret key for 
-user: "Michael Nausch <michael@nausch.org>" +  user: "Michael Nausch <michael@nausch.org>" 
-1024-bit DSA key, ID 2384C849, created 2009-03-30</code> +  1024-bit DSA key, ID 2384C849, created 2009-03-30 
-Will man die Daten per eMail verschicken so benutzt man die Option **--armor**.  + 
-<code>$ gpg --sign --armor Testdatei+Will man die Daten per eMail verschicken so benutzt man die Option **%%--%%armor**.  
 +   $ gpg --sign --armor Testdatei 
 + 
 +  You need a passphrase to unlock the secret key for 
 +  user: "Michael Nausch <michael@nausch.org>" 
 +  1024-bit DSA key, ID 2384C849, created 2009-03-30
  
-You need a passphrase to unlock the secret key for 
-user: "Michael Nausch <michael@nausch.org>" 
-1024-bit DSA key, ID 2384C849, created 2009-03-30</code> 
 Nun können wir uns die erstellte signierte Datei ansehen. Nun können wir uns die erstellte signierte Datei ansehen.
-<code>$ cat Testdatei.asc  +   $ cat Testdatei.asc 
------BEGIN PGP MESSAGE-----+ 
 +<code>-----BEGIN PGP MESSAGE-----
 Version: GnuPG v1.4.5 (GNU/Linux) Version: GnuPG v1.4.5 (GNU/Linux)
  
Zeile 613: Zeile 638:
 ZnX3/S/LAQ== ZnX3/S/LAQ==
 =G1f3 =G1f3
------END PGP MESSAGE-----</code> +-----END PGP MESSAGE----- 
-Soll die Originaldatei zusammen mit der Signatur in der erzeugten Datei stehen, so verwendet man die Option **--clearsign**. +</code>
-<code>$ gpg --clearsign --armor Testdatei+
  
-You need a passphrase to unlock the secret key for +Soll die Originaldatei zusammen mit der Signatur in der erzeugten Datei stehen, so verwendet man die Option **%%--%%clearsign**. 
-user: "Michael Nausch <michael@nausch.org>" +   $ gpg --clearsign --armor Testdatei 
-1024-bit DSA key, ID 2384C849, created 2009-03-30</code> + 
-die erzeugte Testdatei.asc enthält dann: +  You need a passphrase to unlock the secret key for 
-<code>$ cat Testdatei.asc  +  user: "Michael Nausch <michael@nausch.org>" 
------BEGIN PGP SIGNED MESSAGE-----+  1024-bit DSA key, ID 2384C849, created 2009-03-30 
 + 
 +Die erzeugte Testdatei.asc enthält dann: 
 +   $ cat Testdatei.asc  
 +<code>-----BEGIN PGP SIGNED MESSAGE-----
 Hash: SHA1 Hash: SHA1
  
Zeile 632: Zeile 660:
 qljC/6inruZdj0BX2zwoBRI= qljC/6inruZdj0BX2zwoBRI=
 =smHj =smHj
------END PGP SIGNATURE-----</code>+-----END PGP SIGNATURE----- 
 +</code>
  
-Mit **gpg --verify** können wir die Signatur der datei überprüfen: +Mit **gpg %%--%%verify** können wir die Signatur der datei überprüfen: 
-<code>$ gpg --verify Testdatei.asc  +   $ gpg --verify Testdatei.asc  
-gpg: Signature made Di 28 Apr 2009 22:36:08 CEST using DSA key ID 2384C849 + 
-gpg: Good signature from "Michael Nausch <michael@nausch.org>" +  gpg: Signature made Di 28 Apr 2009 22:36:08 CEST using DSA key ID 2384C849 
-gpg:                 aka "Michael Nausch (aka BigChief) <bigchief@omni128.de>" +  gpg: Good signature from "Michael Nausch <michael@nausch.org>" 
-gpg:                 aka "Michael Nausch (aka Django) <django@nausch.org>"</code> +  gpg:                 aka "Michael Nausch (aka BigChief) <bigchief@omni128.de>" 
-Als letzte Variante gibt es dann noch die **//entkoppelte Signatur//**. Auch hier kann mittels der Option **--armor** die Ausgabe in lesbaren Format erzwungen werden. Andernfalls würde die Signatur in binärer Form erzeugt werden. +  gpg:                 aka "Michael Nausch (aka Django) <django@nausch.org>" 
-<code>$ gpg --detach-sign --armor Testdatei+ 
 +Als letzte Variante gibt es dann noch die **//entkoppelte Signatur//**. Auch hier kann mittels der Option **%%--%%armor** die Ausgabe in lesbaren Format erzwungen werden. Andernfalls würde die Signatur in binärer Form erzeugt werden. 
 +   $ gpg --detach-sign --armor Testdatei 
 + 
 +  You need a passphrase to unlock the secret key for 
 +  user: "Michael Nausch <michael@nausch.org>" 
 +  1024-bit DSA key, ID 2384C849, created 2009-03-30
  
-You need a passphrase to unlock the secret key for 
-user: "Michael Nausch <michael@nausch.org>" 
-1024-bit DSA key, ID 2384C849, created 2009-03-30</code> 
 In der nun erzeugten Datei ist nur noch die Signatur enthalten. In der nun erzeugten Datei ist nur noch die Signatur enthalten.
-<code>$ cat Testdatei.asc  +   $ cat Testdatei.asc  
------BEGIN PGP SIGNATURE-----+<code>-----BEGIN PGP SIGNATURE-----
 Version: GnuPG v1.4.5 (GNU/Linux) Version: GnuPG v1.4.5 (GNU/Linux)
  
Zeile 654: Zeile 686:
 nDMDrNa7OKWXMjcuXPLLKr4= nDMDrNa7OKWXMjcuXPLLKr4=
 =FYiz =FYiz
------END PGP SIGNATURE-----</code>+-----END PGP SIGNATURE----- 
 +</code> 
 Wir verändern nun zu Testzwecken den Inhalt der Testdatei - wir fügen ein Zeichen ein. Wir verändern nun zu Testzwecken den Inhalt der Testdatei - wir fügen ein Zeichen ein.
-<code>$ vim Testdatei+   $ vim Testdatei 
 + 
 +  Today is Pungenday, the 45th day of Discord in the YOLD 3175!
  
- Today is Pungenday, the 45th day of Discord in the YOLD 3175</code> 
 Und überprüfen nunmehr die Signatur der Testdatei, was natürlich postwendend als **BAD signature** angeprangert wird. Und überprüfen nunmehr die Signatur der Testdatei, was natürlich postwendend als **BAD signature** angeprangert wird.
-<code>]$ gpg --verify Testdatei.asc Testdatei +   $ gpg --verify Testdatei.asc Testdatei 
-gpg: Signature made Di 28 Apr 2009 22:55:18 CEST using DSA key ID 2384C849 + 
-gpg: BAD signature from "Michael Nausch <michael@nausch.org>"</code>+  gpg: Signature made Di 28 Apr 2009 22:55:18 CEST using DSA key ID 2384C849 
 +  gpg: BAD signature from "Michael Nausch <michael@nausch.org>" 
 Wurde die Signatur verändert so fällt dies sofort auf: Wurde die Signatur verändert so fällt dies sofort auf:
-<code>$ gpg --verify Testdatei.asc Testdatei +   $ gpg --verify Testdatei.asc Testdatei 
-gpg: Prüfsummenfehler; 3a1dd4 - 1588b3 + 
-gpg: [don't know]: indeterminate length for invalid packet type 2 +  gpg: Prüfsummenfehler; 3a1dd4 - 1588b3 
-gpg: no signature found +  gpg: [don't know]: indeterminate length for invalid packet type 2 
-gpg: Die Unterschrift konnte nicht überprüft werden. +  gpg: no signature found 
-Denken Sie daran, daß die Datei mit der Unterschrift (.sig oder .asc) +  gpg: Die Unterschrift konnte nicht überprüft werden. 
-als erster in der Kommandozeile stehen sollte.</code>+  Denken Sie daran, daß die Datei mit der Unterschrift (.sig oder .asc) 
 +  als erster in der Kommandozeile stehen sollte. 
  
 ==== Verschlüsseln ==== ==== Verschlüsseln ====
Zeile 678: Zeile 717:
    $ gpg --encrypt -r 4C016DE0 Testdatei    $ gpg --encrypt -r 4C016DE0 Testdatei
 ==== Entschlüsseln ==== ==== Entschlüsseln ====
-Zum Entschlüsseln nutzen wir die Option **--decrypt**; da auf den privaten schlüsselbund zugegriffen wird, ist die Passphrase mit anzugeben. +Zum Entschlüsseln nutzen wir die Option **%%--%%decrypt**; da auf den privaten schlüsselbund zugegriffen wird, ist die Passphrase mit anzugeben. 
-<code>$ gpg --decrypt Testdatei.asc > neue_Testdatei +   $ gpg --decrypt Testdatei.asc > neue_Testdatei 
- +<code>You need a passphrase to unlock the secret key for
-You need a passphrase to unlock the secret key for+
 user: "Michael Nausch <michael@nausch.org>" user: "Michael Nausch <michael@nausch.org>"
 4096-bit ELG-E key, ID D239B202, created 2009-03-30 (main key ID 2384C849) 4096-bit ELG-E key, ID D239B202, created 2009-03-30 (main key ID 2384C849)
  
 gpg: verschlüsselt mit 4096-Bit ELG-E Schlüssel, ID D239B202, erzeugt 2009-03-30 gpg: verschlüsselt mit 4096-Bit ELG-E Schlüssel, ID D239B202, erzeugt 2009-03-30
-      "Michael Nausch <michael@nausch.org>"</code>+      "Michael Nausch <michael@nausch.org>" 
 +</code> 
 ===== S/MIME in der Praxis ===== ===== S/MIME in der Praxis =====
 Nachdem wir uns im vorliegenden Kapitel mit den theoretischen Grundlagen befasst haben, widmen wir uns im [[centos:smime|nachfolgendem Kapitel]] dem Umgang mit S/MIME in der Praxis. Nachdem wir uns im vorliegenden Kapitel mit den theoretischen Grundlagen befasst haben, widmen wir uns im [[centos:smime|nachfolgendem Kapitel]] dem Umgang mit S/MIME in der Praxis.
  • centos/openpgp_beim_mua.txt
  • Zuletzt geändert: 28.11.2018 07:23.
  • von django