gpg加解密软件学习

article/2025/10/31 19:43:21

为什么要学习gpg呢?因为要在Linux下把一个邮箱的密码加密,不让其他人看到该邮箱真正的密码。

为了不让其他人看到真正的邮箱密码,我们需要对其进行加密。

加密的方式是先把密码先写到一个文件A中,然后使用相关的加密软件对该文件A进行加密生成新的文件B。此时再删除文件A。

其他程序调用邮箱密码时,只调用加密后的文件B,同时对文件B进行解密。

加密我们使用的是gpg这个工具,下面我们来介绍下gpgp。

一、gpg是什么

GPG是GNU Privacy Guard或GnuPG的简称,它是一种用于加密、数字签章及产生非对称匙对的加密软件。

GPG使用非对称加密算法,安全程度比较高。所谓非对称加密算法,就是每一个用户都拥有一对密钥:公钥和私钥。其中,私钥由用户保存,公钥则由用户尽可能地分发给其他人,以便其他人与用户进行通信。

二、安装gpg

gpg的安装非常简单,在此我们以ubuntu 14.04 server为例。如下:

sudo apt-get -y install gnupg gnupg-agent rng-tools

centos6默认已经安装gpg,还需要我们在安装rng-tools就可以正常使用。如下:

yum -y install rng-tools

gpg安装完毕后,我们可以使用gpg --help命令查看gpg的使用方法。如下:

gpg --help

通过上图,我们可以看到gpg有很多选项。在此我们就不一一介绍了,下面文章中会介绍几个比较常用的命令。

三、创建gpg密钥对

在第一章,我们已经介绍了gpg使用非对称加密算法。非对称加密算法需要一对密钥对:一个公钥、一个私钥。

现在我们就来创建这对密钥,使用gpg --gen-key命令。如下:

gpg --gen-key

上面这张图中,我们一定要选择第一项,因为只有第一项用于加密,其他几项都是用于签名。

上面这张图中,我们根据实际情况进行选择密钥的有效期限。在此默认使用永久生效,永不过期。

上面这张图中,是配置密钥的加密长度。默认是2048bit,密钥的长度越长,加密的速度越慢。在此我们使用的是,默认配置。

这个填写该密钥的相关用户信息。

上图中,有两个地方需要记住。第一就是设置的私钥密码,第二就是生成密钥的密钥ID。

私钥密码是解密时需要的。密钥ID是对文件进行加密需要的。

四、加密文件

密钥对创建完毕后,我们现在来使用该密钥对一个文件A进行加密。

4.1 创建文件filea

首先创建文件filea,内容为ilannipassword。如下:

vi filea

ilannipassword

4.2 加密文件filea

文件filea创建完毕后,现在我们来使用gpg加密文件filea。使用gpg –e命令。如下:

gpg -e -r ilanni filea

这条命令的意思是,使用ilanni这个用户的密钥对文件filea进行加密。

通过上图,我们可以很明显的看出gpg已经把文件filea加密成新的文件filea.gpg。

现在我们来查看下加密后的文件filea.gpg,如下:

cat filea.gpg

通过上图,我们可以很明显的看出filea.gpg文件就是一堆乱码。这样就达到了加密的效果。

五、解密文件

文件filea被加密后形成新的文件filea.gpg,如果我们要知道加密前文件filea的内容的话,那么就需要我们来解密filea.gpg文件。

要解密gpg加密后的文件,我们需要使用ilanni这个用户的公钥和私钥。

在此我们是在ilanni这个用户密钥生成的机器A上进行解密的。如果在其他的机器B上来解密filea.gpg文件,那么就需要在B机器上把ilanni这个用户的私钥和公钥都导入进来。否则无法完成filea.gpg文件的解密。

解密filea.gpg,只需要使用gpg –d命令就行了。但是考虑到我们程序不需要人工进行交互,所以我们使用了如下的命令。

gpg --no-use-agent --passphrase=ilanni -q --no-tty -d filea.gpg

通过上图,我们可以很明显的看到filea.gpg文件已经被成功解密。

六、gpg参数介绍

gpg的参数比较多,下面就稍微介绍下,经常使用到的几个参数。

--gen-key:生成一副新的密钥对

--fingerprint:显示指纹

--send-keys:把密钥导出到某个公钥服务器上

--recv-keys:从公钥服务器上导入密钥

-a, --armor:输出经ASCII封装

-r, --recipient USER-ID:为收件者“某某”加密

-e, --encrypt:加密数据

-d, --decrypt:解密数据

-o, --output FILE:指定输出文件

--list-keys:显示所有公钥

--list-secret-key:显示所有私钥

--delete-keys:删除公钥

--delete-secret-keys:删除私钥

--delete-secret-and-public-keys:删除公钥和私钥

--import:导入公钥和私钥

--no-use-agent:不使用用户代理

--passphrase:私钥密码

--no-tty:在执行gpg时终端不显示信息

--quiet:使用安静模式

七、gpg的其他使用方法

下面列举下gpg常用参数的使用案例,如下。

7.1 gpg 查看所有公钥

gpg --list-key

7.2 gpg 查看所有私钥

gpg --list-secret-key

7.3 gpg删除密钥

gpg --delete-secret-keys 01BA7978 先删除私钥

gpg --delete-keys 73391FB6      再删除公钥

也可以使用一条命令全部删除,如下:

gpg --delete-secret-and-public-keys BFA7FF09

7.4 gpg导出公钥

gpg -a -o duanzhanling.asc --export BFA7FF09

7.5 gpg导出私钥

gpg -a -o duanzhanling-sec.asc --export-secret-key 0B7F4055

7.6 gpg导入密钥

导入私钥和公钥都用下面的命令gpg --import

gpg --import duanzhanling.asc   导入公钥

gpg --import duanzhanling-sec.asc   导入私钥

转载至http://t.zoukankan.com/ilanni-p-4847323.html


http://chatgpt.dhexx.cn/article/MnWmOaoI.shtml

相关文章

java动态代理

java动态代理实现与原理详细分析 原文地址 关于Java中的动态代理,我们首先需要了解的是一种常用的设计模式--代理模式,而对于代理,根据创建代理类的时间点,又可以分为静态代理和动态代理。 一、代理模式 代理模式是常用的java…

动态规划 --- 算法思想介绍

一.动态规划的基本概念 动态规划在五种算法设计方法中难度最大,它建立在最优原则的基础上.采用动态规划方法,可以高效地解决许多用贪婪算法或分治法无法解决的问题.动态规划(dynamic programming)属运筹学中的规划论分支,是求解决策过程最优…

动态规划算法详解

动态规划算法通常用于求解具有最优性质的问题 基本概念 动态规划过程是:每次决策依赖于当前状态,又随即引起状态的转移。一个决策序列就是在变化的状态中产生出来的,所以,这种多阶段最优化决策解决问题的过程就称为动态规划(DP)。…

动态规划原理

1. 基本概念 动态规划通过拆分问题,将问题拆分成许多的子问题,定义问题状态和状态之间的关系(即状态转移方程或递推公式),使得问题能够以递推(或者说分治)的方式去解决。按顺序求解子问题&…

动态代理详解

想要更加透彻的理解动态代理,首先要熟悉下静态代理 一、静态代理 总结来说:目标类和代理类实现了相同的接口,在代理类中依赖了目标类,代理类的方法中调用了目标类的方法,并做了一些增强性的工作。 1、实现静态代理&…

CAD动态块制作

CAD动态块制作 拉伸动态块柜体A拉伸动态块制作第一步:制作柜体A第二步:进入块编辑器编辑第三步:关闭块编辑器 柜体B拉伸动态块制作第一步:制作柜体B第二步:进入块编辑器第三步:关闭块编辑器 可见性动态块第…

数据有效性 动态选择

EXCEL有两列数据栏,A列和B列,都是通过下来框来选择,要求A列选择完成后,B列动态调整可选择的内容。例如:第一例选择“AA”,第二列可供选择的范围是“a-d”;第一例选择“BB”,第二列可…

OTP 动态口令验证

OTP 动态口令验证。 简介 动态口令(OTP,One-Time Password)又称一次性密码,是使用密码技术实现的在客户端和服务器之间通过共享秘密的一种认证技术,是一种强认证技术,是增强目前静态口令认证的一种非常方…

loj#122.「强制在线」动态图连通性

loj#122. 「强制在线」动态图连通性 UPD:(7个月以后)这代码被叉了,我不想改了( negii真dl 然后发现这格式一更新…啊我的公式和链接怎么假掉了( csdn[] 算了不管了…反正这样子的话之后也不会用了( 题意 N 个点,M 次操作,支持加边/删边/询问两点间连通性。 强制在线。…

ORL、Yale等人脸数据库百度云链接

近段时间做人脸识别的实验,收集了几个人脸库,如图 这里放出百度云的链接,需要的自取 链接:https://pan.baidu.com/s/11_7bFdo_hhc83WQXmWtxvw 提取码:5ohd 强推这个文章,里面有16个人脸库的百度云链接 ht…

ORTP

1.为什么要使用RTP 一提到流媒体传输、一谈到什么视频监控、视频会议、语音电话(VOIP),都离不开RTP协议的应用,但当大家都根据经验或者别人的应用而选择RTP协议的时候,你可曾想过,为什么我们要使用RTP来进行…

oracle中or的使用,Oracle Or

oracle函数 的 Oracle Or 在本教程中,我们来学习如何使用Oracle OR运算符来组合两个或更多的布尔表达式。 Oracle OR运算符介绍 OR运算符是一个逻辑运算符,它组合了布尔表达式,如果其中一个表达式为真(true),则返回true。 以下说明OR运算符的语法: expression_1 AND expre…

基于PCA方法的ORL人脸识别及Python代码实现

基于PCA方法的ORL人脸识别及Python代码实现 PCA算法方案设计代码实现结果分析参考文献 PCA的理论知识已经有很多博客做了清晰的解释,主要概括为找到投影的面使得类间误差最大,转化为找到构建的协方差的特征值与特征向量,在新的投影方向&#…

ORL Character Recgnition

文章目录 ORL Character Recgnition0 Abstract1 Introduction2 Related Work2.1 Character recognition2.2 Text detection 3 Connection Text Proposal Network3.1 Anchor3.2 Bi-Directional LSTM3.3 RPN layer3.4 Text line constructor3.5 Loss function3.6 Total system3.7…

ORL Faces Database介绍

ORL人脸数据集共包含40个不同人的400张图像,是在1992年4月至1994年4月期间由英国剑桥的Olivetti研究实验室创建。 此数据集下包含40个目录,每个目录下有10张图像,每个目录表示一个不同的人。所有的图像是以PGM格式存储,灰度图&…

基于ORL人脸数据库和PCA特征降维算法的人脸识别matlab仿真

目录 1.算法仿真效果 2.MATLAB核心程序 3.算法涉及理论知识概要 4.完整MATLAB 1.算法仿真效果 matlab2022a仿真结果如下: 2.MATLAB核心程序 ...................................................................... for i1:40sub_dir strcat(s, num2str(i))…

【图像处理matlab】PCA+KNN人脸识别 ORL人脸数据集

文章目录 0.写在前面1. 数据集导入与划分2. train-PCA构建脸空间2.1 原始数据导入2.2 去中心化2.3 求解协方差矩阵、特征值、特征向量2.4 特征脸选取--脸空间 3. test-物以类聚 KNN分类3.1 KNN简介3.2 KNN实现步骤3.2.1 距离度量---欧式距离、豪斯多夫距离.......3.2.2 k值选择…

Orcal 数据库

目录 一、数据库 1. 数据库概念 2. SQL 语言 3. Oracle结构 4. 表(Table) 5. 三范式 6. SELECT 语句 二、Orcal 基本操作 1. 查询列(字段) 2. 查询行(记录) 2.1 比较条件 2.2 且或非 2.3 null…

【人脸识别】基于PCA实现ORL人脸识别附matlab代码和报告

1 简介 人脸识别技术先进,应用广泛。借助PCA算法,利用MATLAB GUI可以简单操作,通过对待识别图像的预处理即可提高识别率。本文首先对相关概念进行了阐述,对工作原理进行了介绍,具体对基于PCA算法人脸识别的MATLAB实现进行了解析。 2 部分代码 function [neednum,average_face…

orical

truncate 和delete table 表名(前面效率比后面高,而且前面执行后无法停止,前面会将orical查找数据时使用的节点删除,后面不会) select * from 表名 会消耗大量资源不建议使用了; creat table 表名 as selec…