ivaneeo's blog

自由的力量,自由的生活。

  BlogJava :: 首页 :: 联系 :: 聚合  :: 管理
  669 Posts :: 0 Stories :: 64 Comments :: 0 Trackbacks
导入公钥

作为用户,也会收到别人的GPG公钥,它们可能来自网站、电子邮件、FTP和目录服务等,只要信任其来源,就可以将其导入自己的GPG环境,之后才可以与相应的人员进行基于GPG的各种应用。 导入公钥的过程可以分为以下三步:

1.导入

比如,Terry收到朋友god3571的公钥文件god3571.gpg,可以使用以下命令导入文件:
snapshot14.png

2.核对“指纹”

公钥是可以伪造的。James可以伪造一个god3571的公钥,然后想办法让Terry得到。如果Terry对收到的公钥不加验证,那么他 发给god3571的加密邮件就可能被James解密。GPG的架构中并没有一个PKI这样的证书管理系统,GPG的公钥信任是通过“Truth Web”实现的。

生成Terry公钥的“指纹”:

#gpg --fingerprint terry@mykms.org
pub 1024D/7234E374 2004-09-10 Terry
Yu (for test) <terry@mykms.org>
Key fingerprint = A58F D71A 28BA
499D 805B 588E 82FB CD0F 7234 E374
sub 2048g/4907EA0A 2004-09-10 [expires: 2005-09-10]

3.签名

在成功导入,并确定这个公钥是可以相任之后,要立即对这个公钥进行签名。这样,就可以验证来自对方邮件的真实性了。

对公钥进行签名可以使用如下命令:

#gpg --sign-key god3571@hotmail.com

或者
#gpg --edit-key name
#command > sign

检查对方邮件,比如god3571的签名:
#gpg --check-sigs god3571@hotmail.com
 现在,有了god3571签名的公钥,通过这个公钥就可以和god3571进行非对称加密通信了。
posted on 2005-09-22 14:38 ivaneeo 阅读(257) 评论(0)  编辑  收藏 所属分类: GNU牛力

只有注册用户登录后才能发表评论。


网站导航: