gpg -c arquivo.txt
arquivo.txt usando uma senha. O arquivo criptografado será salvo como arquivo.txt.gpg.gpg arquivo.txt.gpg
arquivo.txt.gpg e o restaura ao seu estado original, pedindo a senha de criptografia.sha256sum arquivo.txt
arquivo.txt, útil para verificar a integridade do arquivo mais tarde.sha256sum -c checksum.txt
checksum.txt está intacto comparando o hash calculado com o valor armazenado no arquivo.gpg --gen-key
gpg --export -a "usuario" > chave_publica.asc
usuario e salva no arquivo chave_publica.asc, que pode ser compartilhado com outras pessoas para criptografar mensagens enviadas a você.gpg --import chave_publica.asc
chave_publica.asc para seu keyring, permitindo criptografar mensagens ou verificar assinaturas feitas pelo proprietário da chave.gpg --sign arquivo.txt
arquivo.txt, garantindo sua autenticidade e integridade. O arquivo assinado será salvo como arquivo.txt.gpg.gpg --verify arquivo.txt.gpg
gpg -e -r "usuario" arquivo.txt
arquivo.txt usando a chave pública do usuário especificado (usuario). Apenas o dono da chave privada correspondente poderá descriptografar o arquivo.gpg -d arquivo.txt.gpg
arquivo.txt.gpg que foi criptografado usando sua chave pública. Será necessário fornecer sua chave privada para acessar o conteúdo.gpg --gen-revoke usuario > revogacao.asc
usuario. Isso permite desativar a chave em caso de comprometimento. O certificado pode ser usado posteriormente para revogar a chave.gpg --edit-key usuario
gpg --quick-add-key usuario rsa4096 sign
gpg --send-keys "usuario" --keyserver hkp://keyserver.ubuntu.com
usuario em um servidor de chaves públicas, como o keyserver.ubuntu.com, facilitando a troca de chaves com outros usuários.gpg --recv-keys chave_id --keyserver hkp://keyserver.ubuntu.com
chave_id de um servidor de chaves públicas, garantindo que você tenha a versão mais recente da chave.sudo cryptsetup luksFormat /dev/sda1
/dev/sda1 usando o padrão de criptografia LUKS. Isso requer uma senha para acessar os dados, protegendo o disco contra acessos não autorizados.sudo cryptsetup luksOpen /dev/sda1 meu_disco
/dev/sda1, tornando-a acessível pelo nome meu_disco. Isso permite trabalhar com o disco como se fosse uma partição comum.sudo cryptsetup luksAddKey /dev/sda1 /caminho/chave_adicional
sudo cryptsetup luksRemoveKey /dev/sda1
pkcs11-tool --module /usr/lib/opensc-pkcs11.so --list-objects
openssl req -x509 -newkey rsa:4096 -keyout chave_privada.pem -out certificado.pem -days 365
openssl verify -CAfile ca_cert.pem servidor_cert.pem
sudo certbot certonly --webroot -w /var/www/html -d exemplo.com
exemplo.com, validando a propriedade do domínio via arquivos hospedados no diretório web especificado.sudo certbot renew
ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa
~/.ssh/authorized_keys do servidor.ssh-copy-id usuario@servidor
authorized_keys do servidor.echo "enable-ssh-support" >> ~/.gnupg/gpg-agent.conf gpg-connect-agent reloadagent /bye
gpg-agent, permitindo usar chaves GPG para autenticação em servidores SSH, integrando criptografia e autenticação de forma segura.google-authenticator
certutil -L -d /etc/pki/nssdb/
/etc/pki/nssdb/, exibindo suas informações básicas.certutil -L -n "MyCert" -d /etc/pki/nssdb/
MyCert no banco de dados NSS especificado, útil para verificar a validade e o emissor do certificado.certutil -G -d /etc/pki/nssdb/ -n "ChaveServidor" -g 2048 -Z SHA256
ChaveServidor e usando o algoritmo SHA-256 para o hash.certutil -V -n "MyCert" -u C -d /etc/pki/nssdb/
MyCert está corretamente assinado por uma autoridade confiável e se a cadeia de confiança é válida.certutil -S -n "CA" -s "CN=Servidor, O=Exemplo" -c "CA" -t "CT,," -d /etc/pki/nssdb/
CA para assinar e emitir um novo certificado com o nome comum Servidor e a organização Exemplo, atribuindo-o ao banco de dados NSS.certutil -L -d /etc/pki/nssdb/ -n "MyCert" -a > meu_certificado.pem
MyCert do banco de dados NSS para o formato PEM, salvando-o no arquivo meu_certificado.pem, que pode ser distribuído para outros sistemas.certutil -S -x -n "CA_Raiz" -s "CN=CA_Raiz, O=Exemplo" -t "CT,," -d /etc/pki/nssdb/
CA_Raiz que pode ser usado para assinar outros certificados.certutil -D -n "MyCert" -d /etc/pki/nssdb/
MyCert e o remove do banco de dados NSS, garantindo que ele não possa mais ser usado para autenticação ou criptografia.