Szyfrowanie poczty elektronicznej OpenPGP¶
✓ |
⨯ |
⨯ |
⨯ |
⨯ |
✓ |
✓ |
✓ |
Istnieją dwa powszechnie stosowane standardy szyfrowania poczty elektronicznej.
OpenPGP/GnuPG jest popularny wśród użytkowników indywidualnych,
S/MIME/X.509 jest najczęściej używany przez przedsiębiorstwa.
Jeśli masz wątpliwości, który z nich wybrać, powinieneś użyć OpenPGP. Podczas gdy ta strona opisuje użycie OpenPGP, S/MIME jest opisany tutaj.
Prosimy najpierw zapoznać się z ogólną koncepcją stojącą za standardem OpenPGP, na przykład czytając tę grafikę informacyjną Fundacji Wolnego Oprogramowania.
Generowanie kluczy¶
Jeśli nie posiadasz jeszcze kluczy OpenPGP, musisz je najpierw wygenerować.
Generowanie kluczy na urządzeniu Nitrokey - jest to najlepsza opcja, jeśli nie masz doświadczenia, ale nie będziesz mieć kopii zapasowej kluczy, a zatem nie będziesz w stanie złagodzić utraty Nitrokey.
Wygeneruj klucze na swoim urządzeniu Nitrokey z innym algorytmem lub rozmiarem klucza - jest to tak samo bezpieczne jak poprzednia opcja, a zatem nie będziesz mieć kopii zapasowej, ale możesz zmienić atrybuty klucza (czyli algorytm i rozmiar klucza)
Wygeneruj klucze lokalnie i skopiuj je na urządzenie Nitrokey - jest to najbardziej elastyczna, ekspercka opcja, ale bezpieczna tylko wtedy, gdy system nie jest zagrożony, ponieważ możesz utworzyć klucz zapasowy poza Nitrokey Podobny opis w języku francuskim można znaleźć tutaj.
Importowanie istniejących kluczy¶
Jeśli masz już klucze OpenPGP, możesz chcieć użyć ich z Nitrokey, zamiast generować nowe. Importowanie istniejących kluczy działa w zasadzie tak samo jak generowanie kluczy lokalnie i kopiowanie ich do Nitrokey (patrz wyżej). Dlatego proszę spojrzeć na odpowiednie instrukcje ` <openpgp-keygen-backup.html#key-import>`_ . Zauważ, że prawdopodobnie chcesz wygenerować kolejny podklucz do uwierzytelniania do istniejącego klucza. Proszę spojrzeć na te same instrukcje dotyczące generowania klucza podrzędnego ` <openpgp-keygen-backup.html#subkey-for-authentication>`_ .
Zastosowanie¶
Więcej informacji na temat użytkowania można znaleźć na tych stronach:
- Szyfrowanie OpenPGP w programie Thunderbird
- Szyfrowanie OpenPGP w programie Outlook
- Potwierdzenie dotykowe OpenPGP (tylko Nitrokey 3)
- OpenVPN
- Claws Mail, klient poczty e-mail (i czytnik wiadomości) dla systemów Linux i Windows
- Evolution, klient poczty e-mail dla pulpitu Gnome w systemach Linux
- GPGTools na macOS
- Logowanie na pulpicie
- SSH
- IPSec
- Szyfrowanie dysków twardych
- Stunnel
- Gnu Privacy Assistant (GPA)
- EID
- Urząd certyfikacji
- GnuPG z Fedorą