第一步:在接收方UserA创建自己的公钥、私钥对
[UserA@ceshi~] # gpg --gen-key //创建密钥对
… …
请选择您要使用的密钥种类:
(1) RSA and RSA (default) //默认算法为RSA
(2) DSA and Elgamal
(3) DSA (仅用于签名)
(4) RSA (仅用于签名)
您的选择? //直接回车默认(1)
RSA 密钥长度应在 1024 位与 4096 位之间。
您想要用多大的密钥尺寸?(2048) //接受默认2048位
您所要求的密钥尺寸是 2048 位
请设定这把密钥的有效期限。
0 = 密钥永不过期
= 密钥在 n 天后过期
w = 密钥在 n 周后过期
m = 密钥在 n 月后过期
y = 密钥在 n 年后过期
密钥的有效期限是?(0) //接受默认永不过期
密钥永远不会过期
以上正确吗?(y/n)y //输入y确认
You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
“Heinrich Heine (Der Dichter) heinrichh@duesseldorf.de”
真实姓名:UserA
电子邮件地址:UserA@tarena.com
注释:UserA
您选定了这个用户标识:
“UserA (UserA) UserA@tarena.com”
更改姓名(N)、注释©、电子邮件地址(E)或确定(O)/退出(Q)?O //输入大写O确认
您需要一个密码来保护您的私钥。
我们需要生成大量的随机字节。这个时候您可以多做些琐事(像是敲打键盘、移动
鼠标、读写硬盘之类的),这会让随机数字发生器有更好的机会获得足够的熵数。
gpg: 正在检查信任度数据库
gpg: 需要 3 份勉强信任和 1 份完全信任,PGP 信任模型
gpg: 深度:0 有效性: 1 已签名: 0 信任度:0-,0q,0n,0m,0f,1u
pub 2048R/421C9354 2017-08-16
密钥指纹 = 8A27 6FB5 1315 CEF8 D8A0 A65B F0C9 7DA6 421C 9354
uid UserA (UserA) UserA@tarena.com
sub 2048R/9FA3AD25 2017-08-16
[UserA@ceshi~] #gpg --list-keys //查看公钥环
/root/.gnupg/pubring.gpg
pub 2048R/421C9354 2017-08-16
uid UserA (User A) UserA@tarena.com
sub 2048R/9FA3AD25 2017-08-16
[UserA@ceshi~] #gpg -a --export UserA >UserA.pub //导出公钥文本将其保存到指定目录UserA.pub中
第二步:在发送方UserB上导入接收方UserA上的公钥,并对要发送的文件进行加密
[UserA@ceshi~] # scp UserA.pub BB@localhost:/root //将接收方UserA的公钥发送给UserB
[UserB@ceshi~] # gpg --import /root/UserA.pub //导入公钥
gpg: 密钥 421C9354:公钥“UserA (UserA) UserA@tarena.com”已导入
gpg: 合计被处理的数量:1
gpg: 已导入:1 (RSA: 1)