Jak używać PGP
Aby używać PGP, generujesz parę kluczy (klucz publiczny i klucz prywatny), udostępniasz swój klucz publiczny osobom, z którymi chcesz się komunikować, importujesz ich klucze publiczne, a następnie używasz tych kluczy do szyfrowania, deszyfrowania, podpisywania i weryfikacji wiadomości. Szyfrowanie PGP gwarantuje, że tylko zamierzony odbiorca może przeczytać Twoją wiadomość, a podpisy cyfrowe dowodzą, że wiadomość pochodzi od Ciebie. Narzędzia takie jak KeychainPGP czynią ten proces dostępnym dzięki workflow opartemu na schowku — bez linii poleceń.
Ten poradnik PGP przeprowadzi Cię przez każdy krok, od wygenerowania pierwszej pary kluczy po wysyłanie i odbieranie zaszyfrowanych wiadomości. Jeśli jesteś nowy w koncepcji kryptografii klucza publicznego, rozważ najpierw przeczytanie Czym jest PGP? lub PGP dla początkujących.
Co będzie potrzebne przed rozpoczęciem
Przed zaszyfrowaniem pierwszej wiadomości PGP potrzebujesz aplikacji PGP:
- Aplikacja webowa KeychainPGP — Otwórz narzędzie PGP online w dowolnej nowoczesnej przeglądarce. Wszystko działa lokalnie przez WebAssembly skompilowany z Rust. Bez instalacji, bez konta, żadne dane nie są wysyłane na serwer.
- Aplikacja desktopowa KeychainPGP — Pobierz natywną aplikację dla Windows, macOS, Linux lub Android ze strony wydania na GitHub. Aplikacja desktopowa dodaje globalne skróty klawiszowe, integrację z zasobnikiem systemowym, automatyczne czyszczenie schowka i synchronizację przez QR kod.
- CLI KeychainPGP — CLI
keychainpgpudostępnia komendy do generowania kluczy, szyfrowania, deszyfrowania, podpisywania, weryfikacji i zarządzania pękiem kluczy. Idealne do skryptów i automatyzacji. - GnuPG (GPG) — Tradycyjne narzędzie wiersza poleceń. Potężne, ale wymaga znajomości terminala. Zobacz PGP vs GPG dla szczegółowego porównania.
Wskazówka: Jeśli chcesz po prostu wypróbować szyfrowanie PGP teraz bez instalowania czegokolwiek, otwórz narzędzie PGP online i podążaj za tym poradnikiem.
Krok 1: Wygeneruj parę kluczy PGP
Para kluczy PGP składa się z dwóch matematycznie powiązanych kluczy:
- Klucz publiczny — Udostępniasz go swobodnie. Każdy może go użyć, aby zaszyfrować wiadomości do Ciebie lub zweryfikować Twoje podpisy.
- Klucz prywatny — Trzymasz go w tajemnicy. Odszyfrowuje wiadomości zaszyfrowane Twoim kluczem publicznym i tworzy podpisy cyfrowe.
Generowanie klucza w KeychainPGP
- Otwórz KeychainPGP (aplikacja webowa lub desktopowa).
- Przejdź do zakładki Klucze.
- Kliknij Wygeneruj nowy klucz.
- Wpisz swoje imię i adres e-mail.
- Kliknij Generuj. KeychainPGP tworzy parę kluczy Ed25519 + X25519 — najnowocześniejszy i najbezpieczniejszy algorytm dostępny w OpenPGP.
Generowanie klucza za pomocą GPG (wiersz poleceń)
gpg --full-generate-key
Wybierz typ klucza (RSA lub ECC), rozmiar i okres ważności. Dla nowoczesnego bezpieczeństwa wybierz Ed25519, jeśli Twoja wersja GPG go obsługuje.
Krok 2: Udostępnij swój klucz publiczny
Twój klucz publiczny to blok tekstu w formacie ASCII-armored. Możesz go udostępnić wszędzie:
- E-mail — Wklej go w treści e-maila lub załącz jako plik
.asc. - Komunikatory — Wyślij przez Signal, WhatsApp, Matrix lub dowolną platformę czatu.
- Twoja strona internetowa — Opublikuj na swojej stronie osobistej, profilu GitHub lub bio na Twitterze.
- Serwery kluczy — Prześlij na publiczny serwer kluczy, taki jak
keys.openpgp.org.
Ważne: Udostępniaj tylko swój klucz publiczny. Nigdy nie udostępniaj swojego klucza prywatnego nikomu, w żadnych okolicznościach.
Krok 3: Zaimportuj klucze publiczne swoich kontaktów
Zanim będziesz mógł wysłać zaszyfrowany wiadomość do kogoś, potrzebujesz jego klucza publicznego. Poproś kontakt o przesłanie klucza publicznego w formacie ASCII-armored lub poszukaj go na serwerze kluczy.
Import klucza w KeychainPGP
- Skopiuj blok klucza publicznego kontaktu do schowka.
- Otwórz KeychainPGP i przejdź do zakładki Klucze.
- Kliknij Importuj klucz i wklej klucz.
- Kontakt pojawi się na liście kluczy z imieniem i adresem e-mail.
Krok 4: Zaszyfruj wiadomość
Szyfrowanie w KeychainPGP (web lub desktop)
- Przejdź do zakładki Szyfruj.
- Wpisz lub wklej wiadomość, którą chcesz zaszyfrować.
- Wybierz odbiorcę z listy kluczy.
- Kliknij Szyfruj do schowka. Zaszyfrowana wiadomość zostanie skopiowana do schowka.
- Wklej zaszyfrowaną wiadomość do e-maila, czatu lub dowolnego kanału komunikacji.
Szyfrowanie za pomocą skrótu desktopowego
Z aplikacją desktopową KeychainPGP proces jest jeszcze szybszy dzięki workflow przez schowek:
- Wpisz wiadomość w dowolnej aplikacji.
- Zaznacz i skopiuj tekst (
Ctrl+C). - Naciśnij
Ctrl+Shift+E— KeychainPGP zaszyfruje zawartość schowka. - Wklej zaszyfrowaną wiadomość (
Ctrl+V).
Krok 5: Odszyfruj wiadomość
Deszyfrowanie w KeychainPGP (web lub desktop)
- Skopiuj cały blok zaszyfrowanej wiadomości.
- Przejdź do zakładki Deszyfruj w KeychainPGP.
- Wklej zaszyfrowany tekst.
- Kliknij Deszyfruj. Tekst jawny pojawi się natychmiast.
Deszyfrowanie za pomocą skrótu desktopowego
- Zaznacz i skopiuj blok zaszyfrowanej wiadomości (
Ctrl+C). - Naciśnij
Ctrl+Shift+D— KeychainPGP odszyfruje zawartość schowka. - Tekst jawny zastąpi zaszyfrowany tekst w schowku. Wklej go tam, gdzie potrzebujesz.
Aplikacja desktopowa posiada również automatyczne czyszczenie schowka: po 30 sekundach odszyfrowany tekst jest automatycznie usuwany ze schowka.
Krok 6: Podpisz wiadomość
Podpis cyfrowy PGP dowodzi dwóch rzeczy:
- Autentyczność — Wiadomość została napisana przez posiadacza klucza podpisu.
- Integralność — Wiadomość nie została zmieniona od momentu podpisania.
Podpisywanie nie szyfruje wiadomości. Każdy może przeczytać podpisaną wiadomość, ale może zweryfikować, że pochodzi od Ciebie i nie została sfałszowana.
Kiedy podpisywać wiadomości
- Ogłaszanie wydań oprogramowania lub alertów bezpieczeństwa
- Weryfikacja tożsamości na forach publicznych
- Podpisywanie e-maili w celu potwierdzenia ich pochodzenia
- Podpisywanie commitów Git dla integralności kodu
Krok 7: Zweryfikuj podpis
Gdy otrzymasz podpisaną wiadomość, możesz sprawdzić, czy jest autentyczna i niezmieniona.
Weryfikacja w KeychainPGP
- Skopiuj całą podpisaną wiadomość (łącznie z blokiem podpisu).
- Przejdź do zakładki Weryfikuj.
- Wklej podpisaną wiadomość.
- Kliknij Weryfikuj. KeychainPGP potwierdzi, czy podpis jest poprawny.
Workflow schowka KeychainPGP
To, co wyróżnia KeychainPGP spośród tradycyjnych narzędzi PGP, to workflow szyfrowania przez schowek. Zamiast operować na plikach lub wymagać dedykowanego klienta poczty, KeychainPGP działa z dowolną aplikacją przez systemowy schowek.
| Akcja | Aplikacja webowa | Aplikacja desktopowa |
|---|---|---|
| Szyfruj | Wklej tekst, kliknij Szyfruj | Skopiuj tekst, naciśnij Ctrl+Shift+E |
| Deszyfruj | Wklej zaszyfrowany tekst, kliknij Deszyfruj | Skopiuj zaszyfrowany tekst, naciśnij Ctrl+Shift+D |
| Podpisz | Wklej tekst, kliknij Podpisz | Dostępne w oknie aplikacji |
| Weryfikuj | Wklej podpisany tekst, kliknij Weryfikuj | Dostępne w oknie aplikacji |
Dodatkowe funkcje bezpieczeństwa aplikacji desktopowej:
- Automatyczne czyszczenie schowka — Odszyfrowany tekst jest usuwany ze schowka po 30 sekundach.
- Tryb OPSEC — Zamaskowany tytuł okna, przechowywanie kluczy tylko w RAM i przycisk awaryjnego kasowania.
- Magazyn poświadczeń systemu — Klucze prywatne są bezpiecznie przechowywane przez Windows Credential Manager, macOS Keychain lub Linux Secret Service.
Aplikacja webowa vs aplikacja desktopowa
Aplikacja webowa (narzędzie PGP online):
- Działa całkowicie w przeglądarce przez WebAssembly
- Bez instalacji, bez konta
- Idealna do szybkich zadań szyfrowania
- Klucze przechowywane w lokalnej pamięci przeglądarki
Aplikacja desktopowa (Windows, macOS, Linux, Android):
- Globalne skróty klawiszowe do szyfrowania i deszyfrowania
- Integracja z zasobnikiem systemowym
- Automatyczne czyszczenie schowka
- Tryb OPSEC z kluczami tylko w RAM i awaryjnym kasowaniem
- Bezpieczne przechowywanie kluczy przez menedżer poświadczeń systemu
- Lepiej dostosowana do codziennego użytku i długoterminowego zarządzania kluczami
Obie aplikacje są darmowe, open source (MIT / Apache-2.0) i bez żadnej telemetrii.
Często zadawane pytania
Czy powinienem udostępniać swój klucz prywatny?
Nie. Nigdy nie udostępniaj swojego klucza prywatnego nikomu. Twój klucz prywatny pozwala odszyfrować wiadomości wysyłane do Ciebie i tworzyć podpisy cyfrowe. Jeśli ktoś inny uzyska Twój klucz prywatny, może czytać wszystkie wiadomości zaszyfrowane dla Ciebie i podszywać się pod Ciebie.
Co się stanie, jeśli zgubię swój klucz prywatny?
Jeśli zgubisz swój klucz prywatny, bezpowrotnie utracisz możliwość odszyfrowania wszystkich wiadomości zaszyfrowanych odpowiadającym kluczem publicznym. Nie istnieje żaden mechanizm odzyskiwania. Zawsze przechowuj bezpieczną kopię zapasową swojego klucza prywatnego.
Czy mogę szyfrować pliki za pomocą PGP?
Tak. PGP może szyfrować zarówno wiadomości tekstowe, jak i pliki binarne. KeychainPGP skupia się na szyfrowaniu tekstu przez schowek, natomiast narzędzia takie jak GnuPG obsługują szyfrowanie plików bezpośrednio. Szczegółowe porównanie znajdziesz w przewodniku PGP vs GPG.
Czy szyfrowanie PGP jest bezpieczne?
Szyfrowanie PGP z nowoczesnymi algorytmami jest niezwykle bezpieczne. KeychainPGP używa Ed25519 do podpisów i X25519 do wymiany kluczy — algorytmów na krzywych eliptycznych, które oferują bezpieczeństwo równoważne RSA-3072 przy ułamku rozmiaru klucza. Główne zagrożenia nie są kryptograficzne, lecz operacyjne: słabe hasła, skompromitowane urządzenia lub zaniedbane zarządzanie kluczami.
Czym jest odcisk klucza PGP?
Odcisk klucza PGP to 40-znakowy ciąg szesnastkowy, który jednoznacznie identyfikuje klucz PGP. Odciski służą do weryfikacji, że klucz publiczny należy do osoby, którą myślisz. Zawsze porównuj odcisk przez osobny zaufany kanał (rozmowa telefoniczna, spotkanie osobiste), aby zapobiec atakom man-in-the-middle.