CentOS 7에서 GnuPG를 사용하여 자체 서명된 공개 키 생성 및 보내기

CentOS 7에서 GnuPG를 사용하여 자체 서명된 공개 키 생성 및 보내기

gpg --gen-key생성된 단계를 입력하고 따르면 CentOS 7 터미널에서 GPG 키 쌍을 생성 할 수 있다는 것을 알고 있지만생성된 공개 키가 자체 서명되었는지 어떻게 확인하나요? 생성된 키를 원격 컴퓨터로 이메일로 보내려면 어떻게 해야 합니까?

다음과 같이 명령줄에서 mailx를 사용하여 첨부 파일이 포함된 이메일을 보낼 수 있다는 것을 알고 있습니다.

echo "this is the body of the email" | mailx -s"Subject" -a public.key [email protected]

그러나 잘린 mailx 코드는 파일에서 키를 사용할 수 있다고 가정합니다. 실제로 키는 키링에 잠겨 있으며 이에 액세스하려면 추가 구문이 필요합니다.

편집하다

@HaukeLaging의 조언을 따랐습니다. 새 키를 생성했지만 gpg --list-sigs명령줄에 입력하면 다음과 같은 결과가 나타납니다.

/home/username/.gnupg/pubring.gpg
-----------------------------------------
pub   4096R/CODE1 2015-02-04
uid                  User Name <[email protected]>
sig 3        CODE1 2015-02-04  User Name <[email protected]>
sub   4096R/CODE2 2015-02-04
sig          CODE1 2015-02-04  User Name <[email protected]>

다음 키 코드 중 공개 키는 무엇입니까? 개인 키는 무엇입니까? 실수로 개인 키를 누구에게도 보내고 싶지 않습니다.

편집 #2

EDIT#1에 대한 @HaukeLaging의 답변을 바탕으로 다음을 시도했습니다.

`sudo gpg --armor --export CODE1 >/home/username/my_public_cert.asc`  

cd /home/username/그러나 AND를 하면 결과는 빈 파일입니다 ls -al.

반품,

gpg --list-packets /home/username/my_public_cert.asc

~로 이어지다gpg: processing message failed: Unknown system error

gpg --armor --export CODE1 >/home/username/my_public_cert.asc빈 파일이 생성되는 이유는 무엇입니까 ?

답변1

자체 서명된

OpenPGP 인증서는 여러 구성 요소로 구성됩니다.

언제나:

  • 정확히 하나의 기본 키
  • 하나 이상의 사용자 ID(UID)

대개:

  • 적어도 한 명의 아이

마스터 키를 제외한 모든 구성 요소는 마스터 키로 서명되며 인증서의 일부가 됩니다. 자체 서명된 구성 요소가 포함되지 않은 인증서(GnuPG 사용)를 생성할 수 없습니다. 이 상황을 해결하려면 나중에 자체 서명을 삭제해야 합니다.

다음을 실행하여 서명을 볼 수 있습니다.

gpg --list-sigs

또는

gpg --with-colons --list-sigs

이메일에 인증서 첨부

인증서를 첨부하려면 먼저 인증서를 파일로 내보내야 합니다.

gpg --armor --export $key_id >my_cert.asc

또는

gpg --armor --output my_cert.asc --export $key_id

답변2

먼저 내보낼 공개 키를 찾으세요.

gpg -- 공개 키 목록

"pub"이라고 표시된 줄을 보면 공개 키 유형과 번호가 표시됩니다. 예를 들어:

바 1024D/5000280F 2009-07-10

이 번호를 사용하여 다음을 내보냅니다.

gpg --armor --export 5000280F > klaatu_pubkey.asc

작동하는지 확인하세요.

catklaatu_pubkey.asc

비어 있지 않은 한 파일을 친구에게 보낼 수 있습니다.

PGP 모델은 신뢰 네트워크를 기반으로 하기 때문에 사람들이 사용할 수 있도록 공개 키를 세상에 공개하는 것이 좋습니다. 가장 쉬운 방법은 키 서버에 게시하는 것입니다.

gpg --export send-keys 5000280F --keyserverkeys.fedoraproject.org

키 서버는 정기적으로 서로 미러링하므로 키가 전파되고 서명된 이메일을 받는 사람이 키 서버 네트워크에서 릴리스 키를 다운로드/가져올 수 있습니다.

답변3

내가 아는 한, 자체 서명은 PKI에서 의미가 있습니다. PGP/GPG는 신뢰 네트워크라는 다른 개념을 사용합니다. 따라서 당신은 당신의 통신원으로부터 공개 키에 서명하고 그/그녀의 키에 서명해야 합니다.

관련 정보