ورود/ایجاد حساب کاربری
   منوی اصلی
· خانه
· لیست کاربران
· جستجو
· آمار مشاهدات
· آرشیو مقالات


- شرح
· راهنمای نویسندگان
· درباره ما

   همکاری با نشریه
در صورتی که مایل به همکاری با نشریه هستید، می‌توانید در لیست پستی نشریه عضو شده و در جریان امور قرار گیرید. برای اطلاعات بیشتر، اینجا کلیک کنید.

   کاربران
سردبیر
هیچ مدیر کمکی حاضر
همکاران
هیچ مدیر کمکی حاضر
اعضا:
جدیدترین:جدید امروز:0
جدیدترین:جدید دیروز:0
جدیدترین:مجموع:2471
جدیدترین:جدیدترین:
ufumenarayu
اعضا:حاضر
اعضا:اعضا:0
مهمان‌ها:مهمان‌ها:1
مجموع:مجموع:1
کاربران حاضر
هیچ کاربر حاضری وجود ندارد

   ورود کاربران




 


 برای ورود مشکل دارید؟
 ثبت نام کاربران جدید

راهنمای استفاده از Gnu Privacy Guard (بخش دوم)

(1161 مجموع کلمات موجود در متن)
(4988 بار مطالعه شده است)  نسخه چاپی

راهنمای استفاده از Gnu Privacy Guard (بخش دوم)
پس از اینکه GnuPG با موفقیت در سیستم‌تان نصب شد، باید آنرا برای استفاده تنظیم کنید. نخستین قدم ایجاد یک کلید رمزنگاری است.

ایجاد کلید‌های رمزنگاری
برای این منظور از دستور gpg --gen-key استفاده نمایید. نخستین سوالی که از شما پرسیده خواهد شد در مورد نوع الگوریتم مورد استفاده است. در مورد الگوریتم‌ها می‌توانید در PGP DH vs. RSA FAQ و یا Applied Cryptography در اطلاعات بیشتری کسب کنید. شما می‌توانید به راحتی گزینه پیش‌گزیده، یعنی DSA /ElGamal را انتخاب کنید که patent شده هم نیست.
سوال بعدی در مورد طول کلید است. این گزینه‌ای است که تا حد زیادی به کاربر بستگی دارد. شما انتخابی بین مدت پردازش و امنیت دارید. در صورتی که کلید بلندتر باشد، احتمال کرک شدن پیام در میان راه کمتر است. با بکارگیری کلید بلندتر، زمان پردازش بیشتر خواهد شد. در صورتی که این برای شما مهم است، می‌توانید گاهی از کلید‌های بلندتر استفاده کنید. البته قدرت سخت‌افزارها دایما در حال افزایش است. حداقل اندازه قابل استفاده در GnuPG مقدار ۷۶۸ بیت می‌باشد و حداکثر آن ۲۰۴۸. اندازه پیش‌گزیده نیز بر روی ۱۰۲۴ تنظیم شده‌است. در موارد بسیار مهم از نظر امنیتی می‌توانید از طول ۲۰۴۸ استفاده کنید.
در مرحله بعدی از شما درخواست خواهد شد تا نام، آدرس پست الکترونیکی و یک توضیح (comment) وارد نمایید. بر اساس این مقادیر، کد کلید شما ایجاد خواهد شد. البته بعدا می‌توانید در صورت نیاز این کد را تغییر دهید.
در مرحله پایانی نیز باید کلمه عبور مورد نیاز را وارد کنید. این کلمه عبور برای استفاده از کلید خصوصی شما لازم است. توجه داشته باشید که کلمه عبور شما:

۱) به اندازه کافی طولانی باشد.
۲) در آن از کاراکترهای غیر حرفی استفاده شده باشد.
۳) مخصوص باشد و چیزی عمومی مانند یک نام نباشد.
۴) حدس زدن آن بسیار سخت باشد.

توجه داشته باشید که آنرا فراموش نکنید! سپس سیستم شروع به ایجاد کلیدهای شما می‌کند. در ایجاد این کلیدها اطلاعات تصادفی استفاده می‌شود به نحوی که هر کلیدی که با همین اطلاعات ایجاد کنید، از هم متفاوت خواهند بود.

صدور کلیدهای رمزنگاری
برای صدور کلیدها برای یک کاربر، از دستور زیر استفاده کنید:

$ gpg -a --export [UID] > mykey

سپس می‌توانید با استفاده از این کلید افق‌های خود را گسترده‌تر کنید. درگران می‌توانند با شما در امنیت کامل ارتباط برقرار نمایند. این کلید را می‌توانید بر روی صفحه خانگی خود و یا یکی از سرویس‌دهنده‌های کلیدهای عمومی قرار دهید. روش‌های دیگری نیز برای در اختیار قرار دادن این کلید برای دیگران وجود دارد.

وارد کردن کلید‌های رمزنگاری
هنگامی که کلید عمومی شخصی را دریافت می‌کنید، باید آنرا به بانک اطلاعاتی کلید‌های خود اضافه کنید تا بتوانید از آن استفاده کنید. برای این منظور باید از دستور زیر استفاده کنید:

$ gpg --import [filename]

باطل کردن یک کلید رمزنگاری
به دلایل مختلفی ممکن است مایل باشید تا یک کلید موجود را باطل نمایید. برای مثال هنگامی که کلید خصوصی شما به سرقت رفته و یا اشتباها به اشخاص دیگری ارسال شده‌است، کلید به اندازه کافی بزرگ نیست و غیره. در چنین مواردی باید از دستور زیر استفاده کنید:

$ gpg --gen-revoke

این کار یک مجوز ابطال برای شما ایجاد می‌کند. برای انجام این کار، به کلید خصوصی نیاز خواهید داشت. اگر اینگونه نباشد، هرکس می‌تواند کلیدهای شما را باطل کند. این یک بدی دارد. در صورتی که شما کلمه عبور را ندانید، کلید غیر قابل استفاده خواهد شد. بنابراین نخواهید توانست کلید را باطل نمایید. بنابراین برای جلوگیری از چنین رخدادهایی، معقولانه است که هنگام ایجاد کلیدها، یک مجوز ابطال نیز برای آنها ایجاد کنیم. فقط باید دقت شود تا این مجوز به دست اشخاص دیگری نیافتد. در غیر اینصورت اشخاص دیگر خواهند توانست کلید شما را ابطال کرده و آنرا غیر قابل استفاده کنند.

مدیریت کلیدهای رمزنگاری
به همراه GnuPG یک فایل ارائه می‌شود که بنوعی به صورت یک بانک اطلاعاتی عمل می‌کند. در این فایل تمامی اطلاعات مانند کلیدها و اطلاعات مربوط به آنها ذخیره می‌شوند. با استفاده از دستور زیر خواهید توانست تا لیستی از کلیدهای موجود را نمایش دهید:

$ gpg --list-keys

برای نمایش امضاها هم می‌توانید از دستور زیر استفاده کنید:

$ gpg --list-sigs

برای نمایش اثر انگشت کلیدها (key fingerprint) نیز از دستور زیر استفاده کنید:

$ gpg --fingerprint

می‌توانید از اثر انگشت کلیدها برای حصول اطمینان از اصل بودن شخص فرستنده استفاده کنید. برای لیست کردن کلیدهای خصوصی نیز می‌توانید از دستور زیر استفاده کنید:

$ gpg --list-secret-keys

نکته اینکه معمولا اثر انگشت کلیدهای خصوصی لیست نمی‌شوند! برای پاک کردن یک کلید عمومی، از دستور زیر می‌توانید استفاده کنید:

$ gpg --delete-key UID

برای پاک کردن کلید خصوصی نیز می‌توانید از دستور زیر استفاده کنید:

$ gpg --delete-secret-key

دستور مهم دیگری نیز وجود دارد که برای کار کردن با کلیدها بکار می‌رود:

$ gpg --edit-key UID

با استفاده از این دستور قادر خواهید بود تا تاریخ انقضای کلید را ویرایش کرده و یا اثر انگشت یا امضا به کلید اضافه کنید. به این منظور به کلمه عبور خود نیاز خواهید داشت.

امضای کلیدهای رمزنگاری
همانطور که قبلا نیز ذکر شد، سیستم GnuPG یک نقطه پاشنه آشیل دارد. این اصل بودن کلیدها است. در صورتی که شما یک کلید عمومی اشتباه داشته باشید، باید با رمزنگاری خود خداحافظی کنید. برای جلوگیری از این امر، باید از امضای کلیدها استفاده کنید. شما می‌توانید امضای خود را در کلید قرار دهید و این کار باعث اطمینان از اصل بودن کلید شما خواهد شد. برای امضای کلید مورد نظرتان کافی است که دستور gpg --edit-key UID را وارد کرده و سپس دستور sign را تایپ کنید. تنها هنگامی کلیدی را امضا کنید که حتما از اصل بودن آن اطمینان داشته باشید.
با توجه به امضاهای موجود و درجه ownertrust، برنامه GnuPG می‌تواند درجه اعتبار کلیدها را تعیین کنید. Ownertrust مقداری است که مالک کلید برای تعیین سطح اعتبار یک کلید خاص تعیین می‌کند. این مقادیر عبارتند از:

۰) پاسخ نمی‌دهم!
۱) آنرا بررسی نکرده‌ام!
۲) یک بررسی اجمالی انجام داده‌ام!
۳) آنرا به دقت بررسی کرده‌ام!

اطلاعات مربوط به اعتبار کلیدها در یک فایل جداگانه ذخیره می‌شود.


ترجمه: آلن باغومیان
منبع: Gnu Privacy Guard Mini HowTo

تمامی مطالب و مقالات این سایت تحت مجوز GNU FDL قرار دارند. بنابراین کپی و ایجاد تغییر در آنها مطابق شرایط این مجوز آزاد می‌باشد.