Szyfrowanie poczty elektronicznej OpenPGP#
✓ |
⨯ |
⨯ |
⨯ |
⨯ |
✓ |
✓ |
✓ |
Istnieją dwa powszechnie stosowane standardy szyfrowania poczty elektronicznej.
OpenPGP/GnuPG jest popularny wśród użytkowników indywidualnych,
S/MIME/X.509 jest najczęściej używany przez przedsiębiorstwa.
Jeśli masz wątpliwości, który z nich wybrać, powinieneś użyć OpenPGP. Podczas gdy ta strona opisuje użycie OpenPGP, S/MIME jest opisany tutaj.
Prosimy najpierw zapoznać się z ogólną koncepcją stojącą za standardem OpenPGP, na przykład czytając tę grafikę informacyjną Fundacji Wolnego Oprogramowania.
Generowanie kluczy#
Jeśli nie posiadasz jeszcze kluczy OpenPGP, musisz je najpierw wygenerować.
Generowanie kluczy na urządzeniu Nitrokey - jest to najlepsza opcja, jeśli nie masz doświadczenia, ale nie będziesz mieć kopii zapasowej kluczy, a zatem nie będziesz w stanie złagodzić utraty Nitrokey.
Wygeneruj klucze na swoim urządzeniu Nitrokey z innym algorytmem lub rozmiarem klucza - jest to tak samo bezpieczne jak poprzednia opcja, a zatem nie będziesz mieć kopii zapasowej, ale możesz zmienić atrybuty klucza (czyli algorytm i rozmiar klucza)
Wygeneruj klucze lokalnie i skopiuj je na urządzenie Nitrokey - jest to najbardziej elastyczna, ekspercka opcja, ale bezpieczna tylko wtedy, gdy system nie jest zagrożony, ponieważ możesz utworzyć klucz zapasowy poza Nitrokey Podobny opis w języku francuskim można znaleźć tutaj.
Importowanie istniejących kluczy#
Jeśli masz już klucze OpenPGP, możesz chcieć użyć ich z Nitrokey, zamiast generować nowe. Importowanie istniejących kluczy działa w zasadzie tak samo jak generowanie kluczy lokalnie i kopiowanie ich do Nitrokey (patrz wyżej). Dlatego proszę spojrzeć na odpowiednie instrukcje ` <openpgp-keygen-backup.html#key-import>`_ . Zauważ, że prawdopodobnie chcesz wygenerować kolejny podklucz do uwierzytelniania do istniejącego klucza. Proszę spojrzeć na te same instrukcje dotyczące generowania klucza podrzędnego ` <openpgp-keygen-backup.html#subkey-for-authentication>`_ .
Zastosowanie#
Więcej informacji na temat użytkowania można znaleźć na tych stronach:
- Szyfrowanie OpenPGP w programie Thunderbird
- Szyfrowanie OpenPGP w programie Outlook
- Potwierdzenie dotykowe OpenPGP (tylko Nitrokey 3)
- OpenVPN
- Claws Mail, klient poczty e-mail (i czytnik wiadomości) dla systemów Linux i Windows
- Evolution, klient poczty e-mail dla pulpitu Gnome w systemach Linux
- GPGTools na macOS
- Logowanie na pulpicie
- SSH
- IPSec
- Szyfrowanie dysków twardych
- Stunnel
- Gnu Privacy Assistant (GPA)
- EID
- Urząd certyfikacji
- GnuPG z Fedorą