Szyfrowanie poczty elektronicznej OpenPGP

(Nitrokey Start - macOS)

Istnieją dwa powszechnie stosowane standardy szyfrowania poczty elektronicznej.

  • OpenPGP/GnuPG jest popularny wśród użytkowników indywidualnych,

  • S/MIME/X.509 jest najczęściej używany przez przedsiębiorstwa.

Jeśli masz wątpliwości, który z nich wybrać, powinieneś użyć OpenPGP. Podczas gdy ta strona opisuje użycie OpenPGP, S/MIME jest opisany tutaj.

Prosimy najpierw zapoznać się z ogólną koncepcją standardu OpenPGP, na przykład czytając tą grafikę informacyjną Fundacji Wolnego Oprogramowania.

Generowanie kluczy

Jeśli nie posiadasz jeszcze kluczy OpenPGP, musisz je najpierw wygenerować.

  • Generuj klucze na Nitrokey - jest to najlepsza opcja, jeśli nie masz doświadczenia, ale nie będziesz miał kopii zapasowej swoich kluczy i dlatego nie będziesz w stanie zminimalizować utraty Nitrokey.

  • Generuj klucze na Nitrokey z innym algorytmem lub rozmiarem klucza - ta opcja jest tak samo bezpieczna jak poprzednia i dlatego nie będziesz miał kopii zapasowej, ale możesz zmienić atrybuty klucza (czyli algorytm i rozmiar klucza).

  • Generuj klucze lokalnie i kopiuj je do Nitrokey - jest to najbardziej elastyczna, ekspercka opcja, ale bezpieczna tylko wtedy, gdy Twój system nie jest zagrożony, ponieważ możesz utworzyć klucz zapasowy poza Nitrokey Podobny opis w języku francuskim można znaleźć tutaj.

Importowanie istniejących kluczy

Jeśli posiadasz już klucze OpenPGP, możesz użyć ich w Nitrokey, zamiast generować nowe. Importowanie istniejących kluczy działa zasadniczo tak samo, jak generowanie kluczy lokalnie i kopiowanie ich do Nitrokey (patrz wyżej). Z tego powodu spójrz na odpowiednie instrukcje. Zauważ, że prawdopodobnie będziesz chciał wygenerować kolejny klucz podrzędny do uwierzytelniania istniejącego klucza. Zobacz te same instrukcje dotyczące generowania klucza podrzędnego.

Zastosowanie

Więcej informacji na temat użytkowania można znaleźć na tych stronach: