Toto je starší verze dokumentu!
nainstalovat encryptfs
sudo apt-get install ecryptfs-utils
nastavit ho (první dotazované heslo je login heslo, druhá je kryptovací passphrase, měla by být silná. (Nechavám frázi generovat - ať tak nebo tak, POZNAMENAT pro účely recovery.) Vytvoří (pokud neexistuje) adrtesář Private a zakryptuje ho. Vyžaduje to restart.
ecryptfs-setup-private
a pak přemigrovat citlivá data (např. thunderbird a firefox profily, seznamy hesel a tak )
mv ~/.mozilla ~/Private/ ln -s ~/Private/.mozilla ~/
nainstalovat - pokud už není - GNU Privacy Guard. Je to dle mého modernější varianta OpenPGP.
sudo apt-get install gnupg
gpg --cert-digest-algo=SHA256 --default-preference-list="h10 h8 h9 h11 s9 s8 s7 s3 z2 z3 z1 z0" --gen-key
K možnostem:
Na konci byste měli skončit s hláškou podobnou této:
gpg: key FA378DC3 marked as ultimately trusted public and secret key created and signed.
FA378DC3 je key-id, které budete používat jako referenci.
doporučuji dostřelit do ~/.bashrc
export GPGKEY=FA378DC3
nastaví to tento klíč jako default.
Tímto jsme připraveni k používání klíčů pro podepisování. Pokud jste vygenerovali pouze klíč k podpisu (zvolili jste „RSA (sign only)“) a potřebujete i šifrovat, je třeba vygenerovat subkey pro šifrování.
gpg --cert-digest-algo=SHA256 --edit-key $GPGKEY
vypíše zvolený klíč a skončíte v promptu
Command>
zadejte addkey
Command> addkey
dostanete tento výběr, zvolte 6
Please select what kind of key you want: (2) DSA (sign only) (4) Elgamal (encrypt only) (5) RSA (sign only) (6) RSA (encrypt only)
poté se program zeptá na délku klíče - 2048 stačí a dobu platnosti, zadejte dle uvážení a bingo! klíč pro šifrování je na světě. Zobrazí se údaje o klíčích - všiměte si, že přibyla položka sub s usage E.
Zadejte příkaz save a opusťte editor klíčů. Teď jste schopni šifrovat.