Page 1 of 1

Criptografando geral com o GPG no Unix (deixando o governo puto com cript)

Posted: 10 Feb 2020, 03:56
by javanunes
// Tome CUIDADO !!! Quem criptografa corre o risco de perder/danificar os dados que criptografou!!
// Alem disso, nada é totalmente seguro, arquivos criptografados devem ficar em discos
// diferentes de onde foram criptografados pela primeira vez, afinal, o seu HD fica 'sujo'
// com o conteúdo do arquivo original sem criptografia,
// Alem disso, alguns arquivos não deixam vc usar criptografia, eu não me responsabilizo.


// Criptografa o arquivo bancoDados.ODB com uma senha escrota qualquer que será perguntada
// por você durante o processo de criptografia, tome dois cuidados: um de não esquecer
// a senha e outro de lembrar que o seu hd terá o conteúdo do arquivo perdido na tabela de
// alocação com os dados descriptografados mesmo que você o apague depois!
// Não é aconselhado para quem já tem uma chave importada.

Code: Select all

 gpg -c bancoDados.ODB
// O seu arquivo acima irá gerar uma versão criptografada nova chamada bancoDados.ODB.gpg
// para descriptografa-la use o comando abaixo, se tudo ocorrer bem, ele irá lhe pedir senha.
// Não é aconselhado para quem já tem uma chave importada.

Code: Select all

gpg -d bancoDados.ODB.gpg
// ou

Code: Select all

gpg -d bancoDados.ODB.gpg > arquivoDescriptografado.ODB 
// Criptografando usando a sua chave secreta gerada por um usuário chamado javanunes

Code: Select all

gpg -se -r javanunes planilhasSecretas.xlsx
// Importando novamente a sua chave secreta:

Code: Select all

gpg --allow-secret-key-import --import arquivo.asc
// Listar as chaves que você pegou pra si

Code: Select all

gpg --list-keys 
// Para confiar em uma chave, ache-a pelo serial id dela ensinado acima e depois com o id use
// supando-se que o id revelado da sua chave seja IDIDIOTABLABLABLABLA123

Code: Select all

gpg --edit-key IDIDIOTABLABLABLABLA123
// Isso leverá você ao Prompt do GPG, digite trust

Code: Select all

gpg> trust
// Aí aparecerá o texto abaixo

Por favor decida quanto você confia neste usuário para
verificar corretamente as chaves de outros usuários
(olhando em passaportes, checando impressões digitais
de outras fontes...)

1 = Eu não sei ou nem direi
2 = Eu NÃO confio
3 = Eu tenho pouca confiança
4 = Eu confio totalmente
5 = Eu confio ao extremo
m = voltar ao menu principal

Sua decisão? 5
Você quer realmente definir esta chave à confiança final? sim


// Se quiser, você pode usar a interface gráfica do kleopatra


// No caso que você seja um usuário diferente e que queira usar a chave publica fornecida/feita/criada com o e-mail ou do e-mail [email protected] para criptografar o arquivo sexoXvideo.mpg , na situação onde a chave publica esteja guardada no arquivo publica.asc ,você deve fazer o seguinte:

// Importar a chave publica do arquivo recebido

Code: Select all

gpg --import publica.pgp
// Lista-la para saber qual é o seu id (aqueles números hexadecimais enormes tipo CC36473646736425224424242424242442424242)

Code: Select all

gpg --list-keys
// Declarar que a mesma é confiável pra ti

Code: Select all

gpg --edit-key CC36473646736425224424242424242442424242
trust
5
y
// Agora você irá criptografar o arquivo usando uma string da chave pública para saber que é com ela que você quer utiliza-la, no caso iremos
usar string do e-mail do criador da chave publica:

Code: Select all

gpg -r [email protected] --encrypt sexoXvideo.mpg
// No final você terá um arquivo sexoXvideo.mpg.gpg , um detalhe: a chave púbica serve para criptografar mas não descriptografar, só a chave secreta // é que pode descriptografar, e quem tem a chave secreta é quem criou a java publica, não você.