<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/css" href="http://wiki2.linuxformat.ru/skins/common/feed.css?97"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki2.linuxformat.ru/index.php?action=history&amp;feed=atom&amp;title=LXF117%3AGPG</id>
		<title>LXF117:GPG - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki2.linuxformat.ru/index.php?action=history&amp;feed=atom&amp;title=LXF117%3AGPG"/>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF117:GPG&amp;action=history"/>
		<updated>2026-05-14T04:25:36Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.11.1</generator>

	<entry>
		<id>http://wiki2.linuxformat.ru/index.php?title=LXF117:GPG&amp;diff=10183&amp;oldid=prev</id>
		<title>Crazy Rebel: викификация, оформление</title>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF117:GPG&amp;diff=10183&amp;oldid=prev"/>
				<updated>2010-05-14T12:07:45Z</updated>
		
		<summary type="html">&lt;p&gt;викификация, оформление&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая статья&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==А вы умеете хранить секреты?==&lt;br /&gt;
&lt;br /&gt;
: '''Майанк Шарма''' представляет ''GNU Privacy Guard'' для работы с шифрованной перепиской между доверенными лицами. ФСБ, вам на заметку!&lt;br /&gt;
&lt;br /&gt;
Благодаря приложениям типа ''GNU Privacy Guard (GnuPG)'', методы шифрования, применявшиеся раньше только самыми секретными правительственными учреждениями, теперь стали доступны всем.&lt;br /&gt;
&lt;br /&gt;
По многим параметрам ''GnuPG'' выходит за рамки простой реализации нашумевшего приложения ''Pretty Good Privacy (PGP)'' Фила Циммерманна [Phil Zimmermann], да и превосходит любую другую криптографическую программу. ''GnuPG'' умеет проверять целостность почтовых сообщений, подтверждать личность отправителя и хранить содержимое в тайне от чужих глаз, не прибегая к патентованным алгоритмам шифрования.&lt;br /&gt;
&lt;br /&gt;
Ваша цель (если вы не против) – освободить свои файлы и контакты от тирании шпионов. Для получения дальнейших инструкций молча сложите этот номер в портфель, наденьте шляпу и темные очки, убедитесь, что за вами нет слежки при выходе из зала GUI, и ступайте к клавиатуре.&lt;br /&gt;
&lt;br /&gt;
''GnuPG'' доступен в виде заурядного tar-архива, он легко устанавливается через ''./configure, make'' и ''make install'' (последнее, как обычно, из-под root), без причитаний о нехватке зависимостей. Но программу вроде ''GnuPG'' можно даже просто взять из репозитория любимого дистрибутива: разработчики&lt;br /&gt;
популярных систем вовсю используют GnuPG, так что это на редкость распространенное приложение. С точки зрения размера оно сравнимо с чихуахуа, и скачать его можно хоть через слабенькое телефонное соединение.&lt;br /&gt;
&lt;br /&gt;
Однако прежде чем идти на страницу загрузки или запускать менеджер пакетов, откройте терминал и введите ''which gpg'' или ''which gpg2''. Так вы узнаете, установлен ли на вашей машине ''GnuPG'' (или его более современная ипостась ''GnuPG 2''), и если да, то где именно.&lt;br /&gt;
&lt;br /&gt;
===Ключ от квартиры===&lt;br /&gt;
&lt;br /&gt;
Главное в ''GnuPG'' – это ключи, так что напрягите мозги, до того как браться за гуж. Традиционная криптография обеспечивает секретность посредством общего секретного ключа, который нужно иметь для расшифровки сообщения. В старых фильмах о войне передачей ключа занимался бакалейщик; шифр прятался на внутренней стороне бутылочных этикеток. Звучит-то оно романтично, но в реальной жизни не годится, особенно если шифрованное сообщение поступает с другого конца планеты.&lt;br /&gt;
&lt;br /&gt;
Более практичный подход – иметь вместо одного секретного ключа набор открытых (public) и закрытых (private) ключей. Открытые ключи доступны всем, а закрытые держатся в тайне. По сути, при такой системе (известной как асимметричная криптография) у каждого есть свой собственный секретный закрытый ключ и открытые ключи ото всех.&lt;br /&gt;
&lt;br /&gt;
Итак, М.Малкин, посылая сообщение Васе Залкинду, шифрует сообщение, используя Васин открытый ключ. Даже если А.Чалкин перехватит сообщение, проку от этого будет мало, поскольку расшифровка сообщения удастся только Залкинду, с его закрытым ключом. Можнопойти даже дальше. С помощью ''GnuPG'' М.Малкин еще и подпишет сообщение своим закрытым ключом, гарантируя Залкинду, что письмо именно от М.Малкина.&lt;br /&gt;
&lt;br /&gt;
Теперь возьмите этот пример и распространите его на хранение и передачу зашифрованных файлов, а также подписывание и шифрование почтовых и мгновенных сообщений, и жизнь перехватчиков станет очень кислой.&lt;br /&gt;
&lt;br /&gt;
===Дайте два ключа, без соуса===&lt;br /&gt;
&lt;br /&gt;
Пора покувыркаться в командной строке. Откройте консоль и запустите процесс генерации ключей с помощью ''gpg --gen-key''. Вас&lt;br /&gt;
попросят указать: тип нужного вам ключа, его размер, срок действия, ваше имя и адрес электронной почты, а также необязательные комментарии о ключе. Для многих из этих параметров подойдут значения по умолчанию, но имя и e-mail лучше все же ввести свои собственные.&lt;br /&gt;
&lt;br /&gt;
Получив эту информацию, ''GnuPG'' стребует с вас парольную фразу. Она понадобится вам для подписи всего, что вы посылаете, и дешифровки того, что вы получаете, так что постарайтесь ее не забыть. Однако не вводите ничего банального, чтобы не пасть жертвой тупой атаки по словарю.&lt;br /&gt;
&lt;br /&gt;
Так как ''GnuPG'' питается невинными стохастическими байтами, на время генерации ключа его надо ими подкормить. В старые&lt;br /&gt;
добрые времена для этого было достаточно запуска ''OpenOffice.org'' или ''Firefox'' с 15 вкладками по умолчанию. Сейчас, в эпоху двухъядерных процессоров, для получения должной энтропии придется выполнить кодирование видео одновременно с компиляцией приложения на виртуальной машине.&lt;br /&gt;
&lt;br /&gt;
В итоге выводится свежий ключ. ''GPG'' даже подвесит его на связку (keyring). Поздравляем! Теперь вы гордый владелец собственного, очень личного набора буквенно-цифровых данных.&lt;br /&gt;
&lt;br /&gt;
===Порядок в хаосе===&lt;br /&gt;
&lt;br /&gt;
Вы не поверите, но в случайной подборке символов, что ''GnuPG'' называет ключом, имеется подобие структуры. Введите в консоли ''gpg --list-keys'', и на выходе будет нечто вроде следующего:&lt;br /&gt;
&lt;br /&gt;
{{Врезка|Заголовок=Скорая помощь|Содержание=''GnuPG 2'' – это более новая модульная версия ''GnuPG'' для пользователей настольных систем. Она развивалась параллельно более старой ветке ''GnuPG 1.x''. Команды данной статьи пригодны для обеих версий.|Ширина=200px}}&lt;br /&gt;
&lt;br /&gt;
 /home/bodhi/.gnupg/pubring.gpg&lt;br /&gt;
 ------------------------------&lt;br /&gt;
 pub 1024D/CFEA026E 2009-01-18 [expires: 2009-02-08]&lt;br /&gt;
 uid&lt;br /&gt;
 Mayank Sharma (For locking documents and other files)&lt;br /&gt;
 &amp;lt;geekybodhi@gmail.com&amp;gt;&lt;br /&gt;
 sub 1024g/4CC088D2 2009-01-18 [expires: 2009-02-08]&lt;br /&gt;
&lt;br /&gt;
Первая строка – это полный путь к связке ваших открытых ключей, изобретательно названной '''pubring.gpg'''. У вас есть еще&lt;br /&gt;
одна связка, с секретными ключами, под названием '''secring.gpg''', и эти ключи можно увидеть, введя ''gpg --list-secret-keys''. Поскольку&lt;br /&gt;
у вас пока есть только собственный ключ, содержимое '''pubring.gpg''' и '''secring.gpg''' одинаково. Они будут идентичными, пока вы не импортируете чей-нибудь открытый ключ в свою открытую связку.&lt;br /&gt;
&lt;br /&gt;
Вторая строка – череда дефисов, компенсирующая недостаток опыта разработчиков в создании интерфейса пользователя.&lt;br /&gt;
&lt;br /&gt;
Но самая главная – третья строка. '''pub''' означает открытый ключ; '''1024D''' – число битов в нем; '''CFEA026E''' – уникальный ID ключа, за которым идут дата создания и дата истечения срока действия ключа. Четвертая строка – '''ID''' пользователя, там стоит ваше&lt;br /&gt;
имя, адрес электронной почты и комментарий, указанный при создании ключа. Последняя строка – «подключ» ('''sub key'''); сведения&lt;br /&gt;
о нем имеют тот же формат, что и в pub-блоке.&lt;br /&gt;
&lt;br /&gt;
Все ключи снабжены также и «отпечатком» ('''fingerprint'''). Чтобы увидеть свой, введите ''gpg --fingerprint''; появится примерно то же,&lt;br /&gt;
что и при выполнении ''gpg --list-keys'', но с дополнительной строкой про отпечаток вроде такой:&lt;br /&gt;
&lt;br /&gt;
 Key fingerprint = A3E7 007A 6277 77BB 2A4B 61A7 1ED7 562B CFEA 026E&lt;br /&gt;
&lt;br /&gt;
По отпечатку можно проверить, действительно ли ключ принадлежит тому, про кого вы думаете.&lt;br /&gt;
&lt;br /&gt;
===Загрузка ключей===&lt;br /&gt;
&lt;br /&gt;
Чтобы суметь послать вам зашифрованные файлы, вашим сообщникам нужен ваш публичный ключ, так что передайте его «публике». Если вы входите в небольшой тайный клуб злодеев (или, скорее, в малую группу без порочащих связей), экспортируйте ключ&lt;br /&gt;
в файл и разошлите его коллегам почтой. Хранение ключа в текстовом файле может пригодиться еще и для резервного копирования. Команда ''gpg --armor --export 86D68524 --output 7of9.asc'' сохранит открытый ключ с '''ID''' ключа '''86D68524''' в файл '''7of9.asc''', который теперь можно переслать всем членам вашего коллектива.&lt;br /&gt;
&lt;br /&gt;
Однако самый популярный способ делиться публичными ключами состоит в использовании сервера публичных ключей. Таких&lt;br /&gt;
серверов существует море, и они периодически синхронизируются друг с другом, поэтому на самом деле неважно, какой выбрать. Я взял сервер MIT PGP и послал туда свои ключи командой ''gpg --keyserver=x-hkp://pgp.mit.edu --send-keys 86D68524''. Можно также использовать web-интерфейс на http://pgp.mit.edu, чтобы вставить ваш PGP-ключ, экспортированный опцией '''--armor'''.&lt;br /&gt;
&lt;br /&gt;
После раздачи вашего публичного ключа остальным, чтобы они могли шифровать для вас файлы, настанет время импортировать их ключи. Взаимный обмен публичными ключами – неотъемлемая часть двусторонней шифрованной связи. Другими словами, чтобы зашифровать файл для кого-то, вам нужен его публичный ключ.&lt;br /&gt;
&lt;br /&gt;
Как и в случае экспорта ключа, вы можете попросить ваших коллег прислать вам их публичные ключи. Когда они это сделают, импортируйте их командой ''gpg --import key.asc'' (подразумевая, что ключ сохранен в файле '''key.asc''').&lt;br /&gt;
&lt;br /&gt;
Другая популярная возможность – пошарить на сервере публичных ключей и извлечь ключи оттуда. Если вы ищете своего друга Хью Барроуза [Hu Burrows], команда ''gpg --keyserver=x-hkp://pgp.mit.edu --search-keys Hu Burrows'' сделает запрос на сервер MIT PGP на все ключи, содержащие в своих '''ID''' Хью Барроуза, и выведет в ответ список:&lt;br /&gt;
&lt;br /&gt;
 gpg: searching for “Hu Burrows” from hkp server pgp.mit.edu&lt;br /&gt;
 (1)        Hu Burrows &amp;lt;hu.me@gmail.com&amp;gt;&lt;br /&gt;
            1024 bit DSA key 89D62524, created: 2009-01-16&lt;br /&gt;
 (2)        Hu Burrows &amp;lt;hu_stays@greenfields.com&amp;gt;&lt;br /&gt;
            1024 bit DSA key E0B08B2D, created: 2008-07-05&lt;br /&gt;
 Enter number(s), N)ext, or Q)uit &amp;gt;&lt;br /&gt;
&lt;br /&gt;
Найдя своего друга, введите соответствующий номер, и его ключ будет автоматически импортирован в связку ваших публичных ключей.&lt;br /&gt;
&lt;br /&gt;
===Подпишите мне ключи===&lt;br /&gt;
&lt;br /&gt;
{{Врезка|Заголовок=Скорая помощь|Содержание=Никогда не посылайте на сервер ключей всю вашу связку целиком. Шлите только вновь созданные ключи или&lt;br /&gt;
те, которые были изменены.|Ширина=200px}}&lt;br /&gt;
&lt;br /&gt;
На Linux-конференции или собрании местной LUG вы могли приметить, как толпы хакеров носятся взад-вперед, размахивая подписанными листами бумаги со всякой напечатанной ерундой. Они были так поглощены этим занятием, а вам так не терпелось дорваться до халявного пива, что вы не спросили о причине ажиотажа. А это была афера на марше – они выцарапывали у коллег подписи к их ключам.&lt;br /&gt;
&lt;br /&gt;
На бумаге был ID их ключа, его отпечаток и личная подпись от руки. Чтобы Г. Уру [G. Uru] подписал ей ключи, Раки [Ruckie] показала ему свой лист. Затем Г. Уру импортирует ключи Раки с сервера публичных ключей, проверяет отпечаток и '''UID''' и подписывает их командой  ''gpg --edit-key rukie@allthisstuff.net''.&lt;br /&gt;
&lt;br /&gt;
Подписав ключ, Г. Уру должен отправить его назад на публичный сервер, примерно так же, как до этого отправлял туда свой&lt;br /&gt;
собственный ключ. В следующий раз, когда другой пользователь скачает ключи Раки, он сможет увидеть&lt;br /&gt;
все подписи на этом ключе, используя ''gpg --list-sigs rukie@allthisstuff.net'', при этом вывод будет похож вот на что:&lt;br /&gt;
&lt;br /&gt;
 pub 1024D/FBD7E879 2009-01-18&lt;br /&gt;
 uid        Ruckie &amp;lt;rukie@allthisstuff.net&amp;gt;&lt;br /&gt;
 sig 3      FBD7E879 2009-01-18 Ruckie &amp;lt;rukie@allthisstuff.net&amp;gt;&lt;br /&gt;
 sig        CFEA026E 2009-01-18 G. Uru (For patches and releases)&lt;br /&gt;
 &amp;lt;g.uru@gmail.com&amp;gt;&lt;br /&gt;
 sub 1024g/7004C897 2009-01-18&lt;br /&gt;
 sig        FBD7E879 2009-01-18 Ruckie &amp;lt;rukie@allthisstuff.net&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Но зачем людям эта морока с подписанными ключами? Все потому, что очень легко подделать вашу личность: создать от вашего имени ключи и послать их людям, которые вам доверяют. А вот если ваши настоящие ключи были подписаны общими друзьями, ваши респонденты мигом распознают подделку.&lt;br /&gt;
&lt;br /&gt;
Обменявшись публичными ключами, мы готовы к преобразованию простого текста в сложную абракадабру. Команда ''gpg --encrypt --recipient ‘hu_stays@greenfields.com’ Ten_Places_to_chew.pdf'' зашифрует указанный файл PDF с помощью ключа нашего друга Хью [Hu Burrows]. Команда автоматически создаст двоичный файл под названием '''Ten_Places_to_chew.pdf.gpg'''. Если снабдить ее опцией '''--armor''', получится файл с именем '''Ten_Places_to_chew.pdf.asc''', который в текстовом редакторе-то откроется, но отобразит вереницу случайных букв и цифр.&lt;br /&gt;
&lt;br /&gt;
Зашифрованный файл даже вы сами расшифровать не сможете, и его можно безопасно посылать по незащищенным каналам.&lt;br /&gt;
&lt;br /&gt;
===Сезам, расшифруй!===&lt;br /&gt;
&lt;br /&gt;
Ну, а если вам нужно зашифровать файл, чтобы сохранить его на своем диске? Так как в вашей связке уже есть ваш публичный&lt;br /&gt;
ключ, достаточно будет убедиться, что вы счастливый '''--recipient'''.&lt;br /&gt;
&lt;br /&gt;
Хью Барроуз получил ваш файл и прислал ответ. Для вашего почтового клиента он полная бредятина. Вам и раньше присылали хлам, но сейчас дело другое: шифрование – это сила! Скачайте прикрепление, откройте консоль и введите ''gpg --output foo.txt --decrypt foo.txt.asc''. ''GnuPG'' распознает ваш публичный ключ, найдет в связке соответствующий закрытый ключ и спросит у вас парольную фразу. Если она подходит, он расшифровывает файл.&lt;br /&gt;
&lt;br /&gt;
Процедура, или, более точно, одна-единственная команда для дешифровки файлов, которые вы зашифровали сами, в точности&lt;br /&gt;
такая же. Так как вы пометили себя в качестве получателя, ''GnuPG'' ищет ваш закрытый ключ в процессе дешифровки, находит его&lt;br /&gt;
в секретной связке, и после подтверждения парольной фразы послушно дешифрует файл.&lt;br /&gt;
&lt;br /&gt;
===Подпись неразборчива===&lt;br /&gt;
&lt;br /&gt;
Всегда шифровать все свои сообщения не обязательно. Иногда небольшой сигнал вида «Привет! Это от меня. Подтверди.» – это&lt;br /&gt;
все, что доктор прописал. Если Блек Одер [Blac Oder] хочет послать подписанный текстовый файл под названием '''leaks.txt''' Мелу&lt;br /&gt;
Чату [Mel Chat], он введет ''gpg --clearsign leaks.txt'', который создаст '''leaks.txt.asc''', примерно такого вида:&lt;br /&gt;
&lt;br /&gt;
 -----BEGIN PGP SIGNED MESSAGE-----&lt;br /&gt;
 Hash: SHA1&lt;br /&gt;
 Security isn’t a dirty word.&lt;br /&gt;
 Leak is a positively disgusting word.&lt;br /&gt;
 -----BEGIN PGP SIGNATURE-----&lt;br /&gt;
 Version: GnuPG v1.4.9 (GNU/Linux)&lt;br /&gt;
 iEYEARECAAYFAkl04owACgkQHtdWK8/qAm5Y/&lt;br /&gt;
 gCgm60r81lkxqod6LN5JiNZijCt&lt;br /&gt;
 9/EAnAsZk06HT+G89bP8RNI9cqkepq3y&lt;br /&gt;
 =/lmK&lt;br /&gt;
 -----END PGP SIGNATURE-----&lt;br /&gt;
&lt;br /&gt;
Чтобы удостоверить подпись, Мел Чат вводит ''gpg --verify leaks.txt.asc'' и получает нечто вроде&lt;br /&gt;
&lt;br /&gt;
 gpg: Signature made Tuesday 20 January 2009 01:59:00 AM&lt;br /&gt;
 IST using DSA key ID �REA026E&lt;br /&gt;
 gpg: Good signature from “Blac Oder &amp;lt;blac-oder@goodlaugh.net&amp;gt;”&lt;br /&gt;
&lt;br /&gt;
Почти каждого, кто создает очень сильные пароли, в один не очень прекрасный момент настигает припадок амнезии. И пока&lt;br /&gt;
мы не научились путешествовать назад во времени для выуживания паролей, приходится прибегать к более приземленным механизмам, например, сертификату отмены.&lt;br /&gt;
&lt;br /&gt;
При создании сертификата отмены командой ''gpg --gen-revoke 86D68524'', ''GnuPG'' запросит у вас причину отмены, потом необязательный комментарий и, наконец, парольную фразу. Сохраните ваш сертификат отмены где-нибудь в безопасном месте. Когда вам понадобится его использовать, просто импортируйте сертификат в вашу связку и затем пошлите ключ на сервер еще раз,&lt;br /&gt;
чтобы аннулировать его.&lt;br /&gt;
&lt;br /&gt;
===Время GUI===&lt;br /&gt;
&lt;br /&gt;
{{Врезка|Загловок=Скорая помощь|Содержание=Использовать ''GnuPG'' для web-почты в ''Firefox'' и IM-клиентах ''Jabber/XMPP'', соответственно,&lt;br /&gt;
позволят программы ''FireGPG'' и ''Psi''.|Ширина=200px}}&lt;br /&gt;
&lt;br /&gt;
Как любое приложение Linux, ''GnuPG'' живет и дышит в командной строке. Однако его легко приспособить под GUI, и он вполне поладит и с мышью. Графический интерфейс для ''GPG'' – это ''GPA (GNU Privacy Assistant)''. Он пока в состоянии бета-релиза, однако полностью функционален и отлично работает. Опять-таки, у вас есть возможность либо скомпилировать его из исходных текстов, либо добыть из репозитория вашего дистрибутива; мы рекомендуем последнее.&lt;br /&gt;
&lt;br /&gt;
Также существуют интерфейсы для Gnome (''Seahorse'') и KDE (''KGPG''). Самое лучшее в этих трех программах то, что все они&lt;br /&gt;
без малейших проблем уживаются и вместе, и с командной строкой. Можно создавать ключи в ''GPA'', импортировать публичные&lt;br /&gt;
ключи в ''Seahorse'', а подписывать и загружать их через ''KGPG''.&lt;br /&gt;
&lt;br /&gt;
Большая удача также и то, что все три имеют схожие функции: они создают ключи и управляют ими, публикуют их и запрашивают с серверов, шифруют, дешифруют, подписывают, проверяют файлы и прочее. Единственное место, где ''KGPG'' и ''Seahorse'' дают фору&lt;br /&gt;
''GPA'' – это интеграция с рабочим столом. В KDE и Gnome они выскакивают в файловых менеджерах, показываются в текстовых редакторах и занимают свое место в контекстных меню правой кнопки мыши.&lt;br /&gt;
&lt;br /&gt;
На сегодня мы зашифровали и подписали достаточно файлов. Читает ли Большой Брат вашу почту? Не знаю. Но я абсолютно уверен, что он не читает мою! '''LXF'''&lt;br /&gt;
&lt;br /&gt;
===Шаг за шагом: Импорт ключа===&lt;br /&gt;
&lt;br /&gt;
* '''Найдите ключ'''&lt;br /&gt;
: Если он у вас есть на жестком диске, нажмите на кнопку '''Импорт''' в интерфейсе '''Менеджера ключей''' и укажите ключ во встроенном менеджере файлов. Чтобы забрать ключи с сервера ключей, идите в '''Сервер &amp;gt; Загрузка''' ключей и введите '''ID''' ключа вашего друга.&lt;br /&gt;
&lt;br /&gt;
* '''Установите доверие владельцу'''&lt;br /&gt;
: Чтобы облегчить работу ''GnuPG'', щелкните правой кнопкой по ключу и выберите из меню пункт '''Установить доверие владельцу'''. Возникнет окно, где перечислены различные уровни доверия и предложена информация, способствующая правильному выбору.&lt;br /&gt;
&lt;br /&gt;
* '''Подпишите ключ'''&lt;br /&gt;
: Если вы действительно доверяете человеку, приславшему вам этот ключ, вы также захотите подписать его. Опять, щелкните в '''Менеджере ключей''' правой кнопкой мыши и выберите из контекстного меню пункт '''Сертификация ключей'''. После получения от вас согласия ''GnuPG'' подпишет ключ вашим ключом.&lt;br /&gt;
&lt;br /&gt;
===Шаг за шагом: Шифрование/дешифровка файла===&lt;br /&gt;
&lt;br /&gt;
* '''Выбор файла для шифрования'''&lt;br /&gt;
: Кнопка '''Менеджер файлов''' в '''Менеджере ключей''' вызовет встроенный в ''GPA'' обозреватель. Используйте кнопку '''Открыть''' для выбора файлов '''.gpg''', либо '''.asc''', либо любого другого файла для шифрования.&lt;br /&gt;
&lt;br /&gt;
* '''Зашифруйте и подпишите'''&lt;br /&gt;
: При шифровании файла ''GnuPG'' выводит окно, где позволяет вам выбрать публичный ключ получателя. У вас также есть возможность подписать зашифрованный файл свои закрытым ключом. Для шифрования нажмите '''OK'''.&lt;br /&gt;
&lt;br /&gt;
* '''Проверьте и дешифруйте'''&lt;br /&gt;
: Если вы получили зашифрованный файл, подписанный автором, сперва неплохо бы проверить подпись, так что выберите файл и нажмите '''Подтвердить подпись''' в файловом менеджере. Если вы удовлетворены результатом, жмите кнопку '''Расшифровать''', и пусть ''GnuPG'' творит свои чудеса.&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>