标签 加密 下的文章

Ubuntu 桌面 23.10 ISO 因用户恶意翻译而被召回

在 Ubuntu 23.10 发布数小时后,Canonical 撤下了 ISO,原因是 Ubuntu 桌面的安装程序用户界面的一组特定翻译中发现了恶意贡献者的仇恨言论。Canonical 称,“这些翻译并非 Ubuntu 存档的一部分,我们认为该事件仅涉及部分应用程序所采用的第三方翻译工具提供的翻译。”因此,Canonical 正在努力纠正翻译,重新生成 ISO。涉及的镜像包括 Ubuntu 桌面 23.10 及其每日构建版和 Ubuntu Budgie 23.10。在重新生成之前,目前只能下载 Ubuntu 23.10 的服务器版和 netboot 压缩包。

消息来源:Phoronix
老王点评:十分恶心的行为。仇恨之下,开源也非净土。

欧洲考虑开源 TETRA 紧急服务加密算法

TETRA 是一种地面集群无线电协议,在欧洲、英国等国家用于保障政府机构、执法部门、军队和应急服务组织使用的无线电通信。今年 7 月,荷兰一家安全公司发现了 TETRA 中的 五个漏洞,其中两个被认为是关键漏洞。负责 TETRA 算法的 ETSI 技术委员会称已于去年 10 月修复,并指出 “没有发现任何主动利用运行网络的行为”。但由于该加密算法的专有性质,这使得对应急网络系统进行适当的五重测试变得更加困难,ETSI 也因此遭受到批评。ETSI 正在讨论是否公开这些算法。

消息来源:The Register
老王点评:所有不开源的东西,都是脆弱的,其掩盖的问题可能会更严重。

谷歌直接在搜索栏中生成人工智能图片

谷歌宣布,选择加入其 “搜索生成体验”(SGE)的用户将可以直接在谷歌的搜索栏中创建 AI 图像。SGE 不是从返回的列表中挑选网站,而是生成对用户的自然语言提示的响应。这次的更新是 SGE 的自然延伸,只需返回生成的图片,而不是生成的文本。这些图片是使用谷歌的 Imagen 图片人工智能生成的。

消息来源:Engadget
老王点评:感觉谷歌在生成式 AI 方面的追赶速度有点慢。

谷歌开源了一个键帽形键盘,摇头输入

“键帽”,当然也是一种帽子。谷歌日本公司为那些愿意用头来输入的人设计了一套“键帽”键盘。这个设计是为了推广谷歌的 Gboard 应用程序。在这个“键帽”里有一个 6 轴惯性传感器,可以读取帽子的定位。佩戴者左右转动帽子,每个角度代表一个不同的字符代码。然后,佩戴者可以按下帽子顶部来输入字符。键盘通过蓝牙与设备连接,并支持 USB-C 充电。不过,谷歌并没有生产这款产品,只是制造了原型产品,并开源了其软硬件设计,所以你可以自己 DIY 一个。

消息来源:Ars Technica
老王点评:名副其实的“键帽”,键和帽都有了,所有担心自己颈椎问题的程序员们都需要一顶。?

密码学家悬赏寻找 5 个 NIST 椭圆曲线丢失的种子

NIST 的椭圆曲线是由美国国家安全局(NSA)在 90 年代末提供的散列种子生成的,它为现代密码学提供了大量动力。有传言说,这些种子是某些英语句子的哈希值,但挑选这些种子的 Jerry Solinas 博士于 2023 年初去世,这留下了一个密码学之谜,生成这些哈希值的种子是什么。密码学家 Filippo Valsorda 宣布为破解这五个哈希值提供 12288 美元的赏金!

下面是这五个种子的哈希值:

3045AE6FC8422F64ED579528D38120EAE12196D5
BD71344799D5C7FCDC45B59FA3B9AB8F6A948BC5
C49D360886E704936A6678E1139D26B7819F7E90
A335926AA319A27A1D00896A6773A4827ACDAC73
D09E8800291CB85396CC6717393284AAA0DA64BA
消息来源:Filippo
老王点评:虽然这些种子究竟是什么并不影响这些加密算法的安全性,但是能找到也是一种有趣的事情。

Prada 将为美国国家航空航天局设计新登月服

奢侈时装品牌 Prada 将为美国国家航空航天局 2025 年的登月任务设计宇航服。一位宇航员说,他认为 Prada 的设计经验足以应对这一挑战。有教授称,Prada 在各类复合面料方面拥有丰富的经验,也许真的能够为新太空服的外层做出一些真正的技术贡献。但人们不应该期望看到宇航员穿着佩斯利太空服或任何类似的花哨图案,保持良好的热环境才是真正的关键。

消息来源:BBC
老王点评:或许我觉得还有一个共同点,就是都挺贵的。

回音

  • Linux 基金会的稳定内核维护者 GKH 回应将 LTS 内核的支持期缩短为两年的原因是,“因为事实证明没人用它们”。

人工智能律师将首次参与法庭辩护

据报道,一个在人工智能帮助下训练出来的程序,将在下个月帮助一名被告在美国法庭上对其案件提出异议。该程序将在智能手机上运行,而不是在法庭上发言,它将通过听筒向被告提供适当的回应支持,然后被告可以在法庭上使用这些回应。这起案件是一起将在 2 月审理的超速案件,如果败诉,该人工智能程序背后的 DoNotPay 公司将承担败诉的罚单。

消息来源:IE
老王点评:如果胜诉,这将是一个巨大的胜利。法院也或许得考虑“雇佣”人工智能来辅助审理。干脆以后都交由人工智能自己去博弈好了。

亚马逊 S3 现在将默认用 AES-256 加密所有新数据

虽然服务器端的加密系统在 AWS 上已经使用了十多年,但现在开始默认启用它。管理员不需要采取任何行动就会默认启用加密,亚马逊承诺它不会对性能产生任何负面影响。管理员可以让系统以默认的 256 位 AES 进行加密,也可以采用不同的加密密钥控制方式的加密。

消息来源:Bleeping Computer
老王点评:作为云服务商,对客户的数据进行加密存储,应该是一种基础服务。

曾经的 Lindows 发布 Linspire 12 Alpha

Lindows 曾经是一个以效仿 Windows 界面著称的 Linux 发行版,它始于二十年前,但是后来因为一些法律原因而改名 Linspire。目前的 Linspire 始于五年前被 PC/OpenSystems 收购后。Linspire 声称自己是 “最简单的桌面 Linux”。Linspire 12 仍然基于 Debian/Ubuntu,采用 Linux 内核 5.15 和 GNOME 桌面,默认浏览器是微软 Edge 108 —— 但是在 Alpha 中还不能正常工作。与以前的 Lindows 相比,Linspire 更像是 Ubuntu。

消息来源:Phoronix
老王点评:不像 Windows 的 Linspire 就没有了灵魂,虽然不是每个人都喜欢像 Windows 的 Linux 桌面。

微软发行的“最重”的软件重逾 18 公斤

在互联网并不发达的时候,软件的分发主要依赖于软盘或者 CD,并且其中会附有详细的纸质文档,这些文档可以达到数千页,因此导致软件非常重。据微软披露,它至今发行的最大软件是 1992 年发行的 Microsoft C/C++ 编译器及 Windows SDK,重逾 18 公斤,该软件放在一个长度超过 60 厘米的盒子里。

消息来源:PCMag
老王点评:这软件果然“重量级”。不过现在的软件都没有了介质,你是否“拥有”一个软件有时候并不确定,比如说云软件、订阅软件。还真是怀念当年计算机爱好者们背着几盒软盘彼此交流的时候。

谷歌开源识别各种加密产品漏洞的 Paranoid

Paranoid 项目可以检测任意加密产品,甚至包括那些源代码没有公开的系统生成的加密产品。它支持测试数字签名、通用伪随机数和公钥等多种类型的加密产品,可以识别由编程错误或使用弱专有随机数生成器引起的问题。谷歌使用 Paranoid 从证书透明度项目中检查了超过 70 亿个证书的加密产品,并发现了数千个受到严重和高严重性 RSA 公钥漏洞影响的项目。

消息来源:谷歌
老王点评:这让我想起来前两天现代汽车中使用硬编码的示例密钥进行加密的事情,要是经过了 Paranoid 的检查,想必不会出现这种低级错误了吧。

Ubuntu 22.10 禁用 GNOME 43 中的设备安全提示功能

GNOME 43 中提供了一个“设备安全”提示功能,可以对是否启用了安全启动、TPM 等设备安全功能给出警告。正在开发中的 Ubuntu 22.10 会采用 GNOME 43,但开发者表示将先禁用这个“设备安全”提示功能。这是因为要获得最高的安全级别 3 需要英特尔 BootGuard、TPM 重建、IOMMU 保护、启动前 DMA 保护、英特尔 CET、暂停到闲置、加密内存等功能,而 Ubuntu 22.10 目前只能达到安全级别 1。甚至如果用户试图调整系统达到更高的安全性,也可能会破坏系统。因此,Ubuntu 可能会在以后才支持该功能。

消息来源:Phoronix
老王点评:虽然说过于理想化的安全设置可能不切实际,但是这些安全功能可以在现代的 Windows 上正常运行,而在 Ubuntu 上却无法很好的工作。这说明,虽然我们觉得 Windows 安全性不好,但是很可能实际上并非如此 —— 只是用的人多罢了。

美国国家安全局表示美国新加密标准没有后门

美国政府正在制定新一代的加密标准,设计能抵御量子计算机。美国国家安全局(NSA)参与了新加密标准制定,它表示自己也无法绕过新标准,NSA 网络安全总监罗布•乔伊斯坚称“新标准没有后门”。“后门”在技术上指的是可以让人利用一个故意的、隐藏的缺陷来破解加密。此前 NSA 最为熟知的行为是它开发的椭圆曲线伪随机数生成器被认为含有后门。该算法一度在加密通讯领域使用广泛,在曝光之后被移除。

消息来源:彭博社
老王点评:问题是,NSA 自己信吗?

一些社交平台倡议粉丝可迁移

一些社交媒体平台方面的初创公司发起了一个名为“我的朋友我的数据”(MFMD)联盟,“致力于推动科技巨头采用一个新的全行业标准,允许用户将他们的粉丝从一个应用程序转移到另一个。”这些倡议的社交媒体平台总共获得了超过 1 亿美元的风险投资,累计下载量数千万。他们呼吁 Meta、TikTok、Snap、Twitter 等加入他们的行动。

消息来源:MSN
老王点评:虽然这是与虎谋皮,不过至少他们认为账户、数据和个人关系是属于用户自己的,不像某些社交媒体声称的,“账号是平台的,用户并不拥有”。你怎么看?

CentOS 继任者 Rocky Linux 获得 A 轮 2600 万美元融资

去年,红帽公司决定停止支持 CentOS 8 后,CentOS 的创始人之一格雷格•库泽启动了 Rocky Linux 项目,并成立了基金会。现在,Rocky Linux 镜像每个月通常被下载 25 万次,两个月内,有多达一万名开发者和贡献者参与该项目。并且,Rocky Linux 也得到了 Linux 稳定版内核的维护者格雷格•克洛赫-哈特曼(GKH)的“祝福”,其负责领导 Rocky Linux 内核 SIG。

消息来源:zdnet
老王点评:Rocky Linux 发展的不错,相比之下,国内的几个同类友商还只是在国内内卷。

GnuPG,俗称 GPG,是一个非常通用的工具,被广泛用作电子邮件、信息、文件或任何你需要安全地发送给别人的东西的加密行业标准。

学习使用 GPG 很容易,你可以在几分钟内就学会使用它。

在本教程中,我将告诉你如何用 GPG 加密和解密文件。这是一个简单的教程,你可以在你的 Linux 系统上尝试所有的练习。这将帮助你练习 GPG 命令,并在你完全陌生的情况下理解它。

请先阅读整个教程,然后开始自己做。

GPG 是如何进行加密的?

GPG 加密

要使用 GPG,你首先需要有一个 GPG 密钥。

GPG 密钥是你在后面的教程中用来加密(或解密)文件的东西。它也是用来识别你的身份的,你的名字和电子邮件也会与密钥绑定。

GPG 密钥的工作原理是使用两个文件,一个私钥和一个公钥。这两个密钥是相互联系的,并且 GPG 的所有功能都需要使用它们,特别是对文件加密和解密。

当你用 GPG 加密一个文件时,它使用的是私钥。然后,这个新的加密文件只能用配对的公钥进行解密。

私钥,顾名思义,是以私下的、不给任何人看的方式来存储的密钥。

另一方面,公钥是用来给其他人的,或者你希望能够解密你的文件的任何人。

这就是 GPG 的加密方法的主要作用。它允许你对文件进行本地加密,然后允许其他人确保他们收到的文件实际上是由你发送的。因为他们能够解密文件的唯一方法是使用你的公钥,而这只有在文件首先使用你的私钥加密的情况下才有效。

反之,其他人可以用你的公钥对文件进行加密,而唯一能够解密的方法是用你的私钥。因此,允许其他人公开发布文件,而不用担心除了你以外的人能够阅读它们。(LCTT 译注:另外一个常见的用例是你用你的私钥对公开发布的文件进行签名,别人使用你的公钥通过验证你的签名而确信文件是你发布的、并没有被篡改。但本文没有涉及这个用例。)

换句话说,如果一个文件是用私钥加密的,它只能用相应的公钥解密。而如果一个文件是用公钥加密的,它只能用相应的私钥解密。

你已经在使用 GPG 而没有意识到

一个最常见的使用 GPG 的例子是在 Linux 软件包管理器中,特别是 外部仓库。你把开发者的公钥添加到你系统的可信密钥中。开发者用他/她的私钥签署软件包(生成签名)。由于你的 Linux 系统拥有该公钥文件,它就能理解该软件包实际上是来自受信任的开发者。

许多加密服务在你没有意识到的情况下使用了某种 GPG 的实现。但现在最好不要去研究这些细节。

现在你对这个概念有点熟悉了,让我们看看如何使用 GPG 来加密一个文件,然后用它来解密。

用 GPG 对文件进行加密和解密

这是一个非常简单的场景。我假定你只有一个系统,你想看看 GPG 是如何工作的。你并没有把文件发送到其他系统。你对文件进行加密,然后在同一个系统上解密。

当然,这不是一个实际的用例,但这也不是本教程的目的。我的目的是让你熟悉 GPG 命令和功能。之后,你可以在现实世界中使用这些知识(如果需要的话)。为此,我将告诉你如何与他人分享你的公钥。

第一步:安装 GPG

GPG 可以在大多数发行版的软件库中找到,开箱即用。

在基于 Debian 和 Ubuntu 的系统中,安装 gpg 包:

sudo apt install gpg

如果你使用 基于 Arch 的发行版,用 pacman 命令 安装 gnupg 软件包:

sudo pacman -S gnupg

第二步:生成一个 GPG 密钥

在你的系统上生成一个 GPG 密钥只需要一条简单的命令。

只要运行下面的命令,就会生成你的密钥(你可以对大多数问题使用默认值,如下面的下划线部分所示)。

gpg --full-generate-key

生成 GPG 密钥

检查 GPG 密钥

然后你可以通过使用 --list-secret-keys--list-public-keys 参数,分别看到私钥和公钥都是通过 pub 下显示的那个 ID 相互绑定的。

列出 GPG 密钥

第三步:用 GPG 加密一个文件

现在你已经设置了 GPG 密钥,你可以开始对我们的文件进行加密了。

使用下面的命令来加密文件:

gpg --encrypt --output file.gpg --recipient [email protected] file

让我们快速浏览一下该命令的内容:

首先,你指定了 —encrypt 选项。这告诉 GPG,我们将对一个文件进行加密。

接下来,你指定了 --output file.gpg。这可以是任何名字,不过惯例是给你要加密的文件的名称加上 .gpg 扩展名(所以 message.txt 会变成 message.txt.gpg)。

接下来,你输入 —recipient [email protected]。这指定了一个相应的 GPG 密钥的电子邮件,这个密钥实际上在这个系统上还不存在。

有点迷惑?

工作原理是,你在这里指定的电子邮件必须与你本地系统中的公钥相联系。

通常情况下,这将是来自另外一个人的 GPG 公钥,你要用它来加密你的文件。之后,该文件将只能用该用户的私钥进行解密。

在这个例子中,我将使用我以前的与 [email protected] 关联的 GPG 密钥。因此,其逻辑是,我用 [email protected]公钥 对文件进行加密,然后只能用 [email protected]私钥 进行解密。

如果你是为别人加密文件,你只有该公钥,但由于你是为自己加密文件,你的系统上有这两个密钥。

最后,你只需指定你要加密的文件。在这个例子中,让我们使用一个名为 message.txt 的文件,内容如下:

We're encrypting with GPG!

文本文件样本

同样地,如果电子邮件是 [email protected],新的 GPG 命令将如下所示:

gpg --encrypt --output message.txt.gpg --recipient [email protected] message.txt

用 GPG 加密文件

如果你尝试阅读该文件,你会看到它看起来像乱码。这是预料之中的,因为该文件现在已经被加密了。

读取加密文件会产生乱码

现在让我们删除未加密的 message.txt 文件,这样你就可以看到 message.txt.gpg 文件实际上在没有原始文件的情况下也能正常解密。

第四步:用 GPG 解密加密的文件

最后,让我们来实际解密加密的信息。你可以用下面的命令来做。

gpg --decrypt --output file file.gpg

通过这里的参数,我们首先指定 —decrypt,它告诉 GPG 你将会解密一个文件。

接下来,你输入 —output 文件,这只是告诉 GPG,在你解密后,你将把我们文件的解密形式保存到哪个文件。

最后,你输入 file.gpg,这是你的加密文件的路径。

按照这个例子,我使用的命令是这样的。

gpg --decrypt --output message.txt message.txt.gpg

用GPG解密文件

然后就完成了!当你想用 GPG 加密和解密文件时,这就是全部内容了。

剩下你可能想知道的是如何与他人分享你的公钥,以便他们在将文件发送给你之前对其进行加密。

发送和接收 GPG 密钥

要给别人发送一个 GPG 密钥,你首先需要从你的钥匙链中导出它,它包含了你所有的公钥和私钥。

要导出一个密钥,只需在你的钥匙链中找到密钥的 ID,然后运行以下命令,用密钥的 ID 替换 id,用你想保存的文件名替换 key.gpg

gpg --output key.gpg --export id

导出 GPG 公钥

要导入一个密钥,只需把输出文件(来自前面的命令)给其他用户,然后让他们运行下面的命令。

gpg --import key.gpg

但要正常使用该密钥,你需要验证该密钥,以便 GPG 正确地信任它。

这可以通过在其他用户的系统上使用 --edit-key 参数来完成,然后对密钥进行签名。

首先运行 gpg --edit-key id

GPG 编辑密钥

接下来,使用 —fpr 参数,它将显示密钥的指纹。这个命令的输出应该与你自己机器上的输出进行验证,这可以通过在你的系统上运行同样的 --edit-key 参数来找到。

GPG 密钥的指纹

如果一切吻合,只需使用 —sign 参数,一切就可以开始了。

签署 GPG 密钥

就是这样!其他用户现在可以开始用你的公钥加密文件了,就像你之前做的那样,这可以确保它们只有在你用你的私钥解密时才能被你读取。

这就是使用 GPG 的所有基础知识!

总结

现在你已经了解了开始使用 GPG 所需要的一切,包括为自己和他人加密文件。正如我前面提到的,这只是为了了解 GPG 的加密和解密过程是如何工作的。你刚刚获得的基本 GPG 知识在应用于真实世界的场景中时可以更上一层楼。

还需要一些帮助来弄清楚一些东西,或者有一些不工作的东西?欢迎在下面的评论中留下任何内容。


via: https://itsfoss.com/gpg-encrypt-files-basic/

作者:Hunter Wittenborn 选题:lujun9972 译者:wxy 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出