INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win



Podobne dokumenty
POLITECHNIKA POZNAŃSKA

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

INSTALACJA DOSTĘPU DO INTERNETU

Użytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK.

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

INSTALACJA W PROGRAMACH MAGAZYNOWYCH KROK PO KROKU FAREX FLEX

Instrukcja dla pracowników Politechniki Poznańskiej

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Praca w programie dodawanie pisma.

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Instrukcja obsługi programu altbackup

Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Instalacja rozwiązania Uruchomienie rozwiązania w systemie Sage Konfiguracja dodatku Ustawienia dodatkowe rozwiązania...

Instrukcja importu dokumentów z programu Fakt do programu Płatnik

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

1. Instalacja certyfkatu OSX 10.9

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja użytkownika aplikacji npodpis r.

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Jak skonfigurować klienta Mozilla Thunderbird?

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

2. Instalacja i konfiguracja XScanPet na smartfonie z systemem Android

The Bat Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

Rejestr transakcji GIIF - instrukcja

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Jak zmienić ustawienia cookies?

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

MikroTik Serwer OpenVPN

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Aplikacja do podpisu cyfrowego npodpis

Synchronizator plików (SSC) - dokumentacja

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki za pomocą otrzymanych danych.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

INSTRUKCJA OTWIERANIA PLIKU DPT (data point table)

AUTOMATYKA PRZEMYSŁOWA

Instrukcja wyłączenia cookies w przeglądarce

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Kopiowanie ustawień SolidWorks

Dodawanie wzorca graficznego do programów linii InsERT GT

Nagrywamy podcasty program Audacity

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja użytkownika aplikacji npodpis r.

miniportal Instrukcja użytkownika systemu Spis treści:

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Jak przesłać mapę do urządzenia lub na kartę pamięci?

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Ewidencja Wyposażenia PL+

SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Poradnik użytkownika pomoc techniczna

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Instalacja MUSB2232FKA w systemie Windows 7

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

Instrukcja korzystania z Systemu Telnom - Nominacje

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

oprogramowania F-Secure

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:

Rozpoczęcie pracy z programem.

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Memeo Instant Backup Podręcznik Szybkiego Startu

Instalacja aplikacji komunikacyjnej modułu pl.id

Instrukcja instalacji oprogramowania oraz konfiguracji systemu operacyjnego.

TIME MARKER. Podręcznik Użytkownika

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

Edycja szablonu artykułu do czasopisma

Instrukcja obsługi certyfikatu kwalifikowanego w programie Płatnik.

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

Konfiguracja Javy. Jak prawidłowo skonfigurować środowisko Java. Jak zacząć? Poradnik dla systemów Windows 7,8, 8.1 i 10. Wersja 1.

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016

Aplikacja npodpis do obsługi certyfikatu

Tworzenie pliku źródłowego w aplikacji POLTAX2B.

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Instrukcja logowania do systemu e-bank EBS

Rys.1. Technika zestawiania części za pomocą polecenia WSTAWIAJĄCE (insert)

Krok 1. Krok 2. Krok 3

Instrukcja Wirtualny Dysk:

Backup Premium Podręcznik Szybkiego Startu

Spis treści

Transkrypt:

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0

Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html. Na lipiec 2006 jest to wersja 1.0.4. Po pobraniu przystępujemy do instalacji. Podczas instalacji wybieramy domyślne ustawienia (nic nie modyfikujemy). Po zainstalowaniu uruchamiamy program WinPT (START->programy->GnuPG For Windows- >Win PT) 1). Po uruchomieniu należy kontynuować wg. Poniższych rysunków i wskazówek: 2). Na następnym ekranie podajemy Imię i Nazwisko, adres e-mail oraz zaznaczamy opcję Prefer RSA keys. 3). Następnie należy podać dwukrotnie wymyśloną frazę i ją zapamiętać. 4). Następnie rozpocznie się proces generowania klucza.

5). Po kilkunastu sekundach powinien się pojawić napis o wygenerowaniu klucza: 6). Kolejny ekran będzie pytał czy chcemy wykonać kopie zapasowe kluczy, wybieramy opcję nie. 7). W prawym dolnym rogu, na pasku zadań powinna się pojawić szara ikonka klucza. 8). Klikamy ją dwukrotnie. Powinien pojawić się menedżer kluczy.

9). Następnie zaznaczamy klucz i z menu key wybieramy opcję export: 10). A następnie zapisujemy klucz publiczny w dowolnym miejscu. Kolejnym krokiem jest wysłanie tego wyeksportowanego klucza jako załącznik do osoby, z którą będziemy się komunikowali (np. Bank jas.fasola@bank.pl). Od tej osoby również powinniśmy otrzymać podobny plik klucz publiczny. Należy go zaimportować do menadżera kluczy wybierając z menu key opcję import.

11). Po wskazaniu właściwego klucza pojawią się kolejno ekrany:

12). W tym momencie powinniśmy mieć dwie pozycje w menedżerze kluczy. Przed korzystaniem jeszcze z klucza, należy ustawić zaimportowanemu kluczowi odpowiedni poziom zaufania. Zaznaczamy zaimportowany klucz, klikamy na nim prawym klawiszem myszy i wybieramy properties: 13). Pojawi się okno właściwości klucza. W oknie tekstowym opisanym jako Ownertrust klikamy Change.

14). Jeżeli pojawi się okno o ostrzeżeniu to zatwierdzamy ją przyciskiem tak i kontynuujemy. W kolejnym oknie wybieramy poziom zaufania. Wybieramy pozycję I trust fully i zatwierdzamy. 15). W kolejnym oknie, podobnym do poprzedniego zauważyć można zmianę poziomu zaufania. Zatwierdzamy zmiany. 16). Ostatnią czynnością jaką można wykonać w celu ułatwienia korzystania z aplikacji jest ustawienie skrótu klawiszowego szyfrującego i deszyfrującego wiadomości. Wykonujemy to poprzez wybranie właściwości programu PT znajdującego się na pasku zadań.

17). We właściwościach programu WinPT odznaczamy Disable hotheys (Not Recomended). A następnie w ramce Current window hotkeys wybieramy dogodną kombinację klawiszy dla szyfrowania encrypt i deszyfrowania decrypt. UWAGA!!! kombinacja nie może być utworzona z klawiszy, którymi są wpisywane polskie znaki (np e, a,).

Szyfrowanie i deszyfrowanie treści Po powyższym przygotowaniu, można już szyfrować treść wiadomości. Jeśli mamy gotową wiadomość wciskamy kombinację klawiszy odpowiedzialną za szyfrowanie encrypt (np ALT SHIFT Q). Pojawi się okno z wyborem klucza. Wybieramy klucz osoby, do której chcemy wysłać wiadomość i zatwierdzamy.

Po wybraniu klucza powinniśmy zobaczyć podobną treść jak na poniższym rysunku. Tak przygotowaną wiadomość można wysłać do odbiorcy. Jeżeli odbierzemy taką wiadomość, to należy ją edytować lub przekopiować zawartość wiadomości, w miejsce gdzie będzie można dokonać deszyfrowania. Następnie naciskamy kombinację klawiszy odpowiedzialną za deszyfrowanie (np SHIFT ALT W). Powinno pojawić się okno w którym proszeni jesteśmy podanie frazy. Po podaniu właściwej frazy dla Jana Kowalskiego frazy, tekst zostanie odszyfrowany.

Szyfrowanie i deszyfrowanie plików Zaznaczamy plik, który ma zostać zaszyfrowany i naciskamy na nim prawym klawiszem myszy. Z menu podręcznego wybieramy GPGee oraz opcję Encrypt (PK). W oknie następnym wybieramy klucz osoby, dla której będzie przeznaczona przesyłka (np bank) i zatwierdzamy.

W katalogu pojawi się dodatkowy plik, który jest zaszyfrowany. Aby odszyfrować przesłany plik, należy go skopiować na dysk, zaznaczyć i z menu podręcznego wybrać GPGee i opcję Decrypt/Veryfity.

Po wybraniu tej opcji pokaże się okno z informacją o podanie frazy dla naszego klucza. Jeżeli podamy właściwą frazę następne okno poinformuje o pomyślnym odszyfrowaniu wiadomości.

DZIAŁANIE KOMUNIKACJI Z UŻYCIEM GPG 1. Klucze PGP/GPG dzielą się na publiczne i prywatne. 2. Klucze publiczne odpowiadają za szyfrowanie i można je udostępniać osobom, które będą przesyłały do nas przesyłki szyfrowane. 3. Klucze prywatne odpowiadają za odszyfrowanie wiadomości i należy je chronić, nie udostępniać i pamiętać frazę która umożliwia odszyfrowanie 4. Szyfrując wiadomości, szyfrujemy je kluczem publicznym, osoby która jest odbiorcą wiadomości, oraz która będzie mogła odszyfrować wiadomość swoim kluczem prywatnym przy użyciu frazy. 5. Odszyfrowujemy wiadomości przeznaczone dla nas, tylko naszym kluczem prywatnym. 6. Zapomnianej frazy nie da się zmienić, ani ustalić. Zatem nie będzie możliwe odczytanie wiadomości w żaden sposób! Wymagana będzie ponowna generacja klucza.