2

Личные сообщения на Пикабу - реальность!

Как известно из недавнего уведомления, нам вот уже неделю дана возможность добавить в профиль произвольный текст длиной до 140 символов. После не очень долгих размышлений я решил опубликовать там оттиск специально сгенерированного для этих целей GPG-ключа (ага, вот просто так взял и запустил gpg --gen-key).


GPG (GNU Privacy Guard) - программа, продолжающая славные традиции PGP (Pretty Good Privacy): быть занозой^W бревном в заднице у всех спецслужб планеты и предоставлять всем желающим возможность использовать надежную криптографическую защиту информации - если данные зашифрованы с использованием чьего-то открытого ключа, то расшифровать их (за разумное время, а не за 100500 миллионов лет) может только владелец соответствующего секретного ключа. Если нужно, напишу отдельный пост о том, как оно работает и как этим правильно пользоваться.


Что это нам дает? А дает это нам возможность писать личные сообщения сколь угодно деликатного характера чуть ли не на любом заборе - в том числе в общедоступных комментариях. Разумеется, для этого нужно, чтобы потенциальный получатель каким-то образом опубликовал свой открытый ключ, но такая возможность уже есть.


Итак, после генерации ключевой пары я запустил gpg --fingerprint и получил примерно такое:

pub 4096R/80870FD8 2019-02-08 [expires: 2025-12-31]

Key fingerprint = 10FF 2299 E10E FB60 D65C 486C 9DAE B655 8087 0FD8

uid (int0x80@pikabu)

sub 4096R/4A5E3F6E 2019-02-08 [expires: 2025-12-31]

Обратите внимание, что идентификатор ключа - это младшие 32 бита (8 шестнадцатиричных знаков) оттиска. Для поиска их вполне достаточно, но проверять полагается оттиск целиком, поэтому именно так он мной и опубликован.


Так как ключ был сгенерирован еще несколько дней назад (у меня все руки не доходили написать полноразмерный пост) и сразу же отправлен на общедоступные серверы ключей (gpg --keyserver hkp://keys.gnupg.net --send 80870FD8), он уже успел по ним разойтись и доступен всем желающим:

% gpg --search 80870FD8

gpg: searching for "80870FD8" from hkp server keys.gnupg.net

(1) (int0x80@pikabu)

4096 bit RSA key 80870FD8, created: 2019-02-08, expires: 2025-12-31

Keys 1-1 of 1 for "80870FD8". Enter number(s), N)ext, or Q)uit > 1

gpg: requesting key 80870FD8 from hkp server keys.gnupg.net

gpg: key 80870FD8: public key " (int0x80@pikabu)" imported

gpg: Total number processed: 1

gpg: imported: 1 (RSA: 1)

Теперь создайте зашифрованное сообщение:

% gpg -ea -r 80870FD8 < message_for_int0x80.txt

-----BEGIN PGP MESSAGE-----


hQIMA55mnYlKXj9uARAAixucBVXTkgrPAPK7qkFeyiUu/enQXPHUmOMLCwbn0kZr

apLubI4JGwYmooBsc4R/+9IcqrA712Ko1twmJnm7e3JRXdMxkR98TONgQUd2Dkmw

PUA58jFJyCmf6WacSVo2djZ3XiXaEVxTMB5P/sfO5tZiS7kv2hi67DqGcrA33V3M

Z46/g7GiQpvPV5WF6EZMqAVb80JN8TvXvPXdu/6RTTwZR+Z4pui/GpaKP+AvvT8n

DXItZLnGBXT92jH3dfZ+ePwJ7A+LERO+wb9x/4FZwhFnMQ/S9tjhHxUGQ54acStN

Gzv/9BvGPdM8OqmW3XLLb76kUkFOikGlgM12zQuStzzR4MEb+va0DCkqQ80PJzdR

3dy9BVG47j8YeXq+3aGjLsPg4ig0fwvHlX49QXV1STEn2mrC78mJRmPUk/U9kQLw

b0qauNKA424Cwy2giYDle8buxB9jJN4X2T7vSCMoXnd9N4DdmZrw2GfRKmKsx+cp

O/Xi9VXnKaY5TJKYah4Yk0ST7Ao4DTT7Q1QWfo37kYaDr3Q4YFFLwYVDTRdbD17K

0+fqAXOYflhBaxT7qKmLu/M1Kgdlrzb83iFKESsDnl6OkDlkfdMJmHWIYWEjcY+V

VUQBm/YNpR/cUBz3xV1BjvUHnuvbqOoH7TsVCxd1vEiANbXuxFJJd6sz1Z1nkTrS

RAHPfhcq8UmHfFNtfELO16yiaYf5D84HZr9obmGsPtlNTH3GyNlavNAKpi0+edkQ

s3VQbzztzuP63mnOiAQI0zQHl9jF

=ji86

-----END PGP MESSAGE-----

И можете быть уверены: кроме указанного получателя его никто не прочитает. Только не злоупотребляйте - даже совсем короткое сообщение с email-адресом и номером телефона превращается в весьма солидный кусок шифротекста, как в вышеприведенном примере.


Подробное описание программного обеспечения - на https://gnupg.org (там же его можно скачать, если в используемой вами системе его нет "из коробки").