철수 -> 영희 기준으로 설명함

철수 = 철수 시점

영희 = 영희 시점


1. 철수: GPG4Win 사이트에 들어간다.


2. 철수: Download 클릭


3. 철수: $0 선택하고 Download 클릭


4. 철수: 실행


5. 철수: Next


6. 철수: Next


7. 철수: Install


8. 철수: Next


9. 철수: Finish


10. 철수: 전체적인 모습이다.


11. 철수: 파일 -> 새 키 쌍 클릭


12. 철수: '개인 OpenPGP 키 쌍 생성' 클릭


13. 철수: 이름입력, '생성한 키를 암구호로 보호합니다' 선택, 유효 기간 적당하게 조절 후 생성한다.

키 구성은 ECDSA/EdDSA(ed25519)+ECDH(cv25519) (=기본 설정 그대로) 또는 RSA 4096비트(3072비트 아님)를 선택한다.





14. 철수: 비밀번호 입력


15. 철수: 완료 클릭


16. 철수: 선택한 상태에서 내보내기 클릭


17. 철수: 저장


18. 철수: 메모장 -> 파일 -> 열기


19. 철수: 모든 파일로 변경 후 파일을 선택하고 열기 클릭


20. 철수: 자신(철수)의 공개키이다.

21. 철수: 전체선택(ctrl+a) 후 복사(ctrl+c)


22. 철수: 자신의 프로필에 공개키 붙여넣기 (아카는 공개키를 넣을 수 있는 프로필 공간이 없어서 임시로 아래와 같이 했음)



상대방(영희)도 1~22번 과정을 해준다


23. 철수: 영희의 공개키를 복사


24. 철수: 도구 -> 클립보드 -> 인증서 가져오기


25. 철수: 영희를 추가한다.



상대방(영희)도 23~25번 과정을 해준다


=================================

=================================


<첫번째 활용법>


26. 철수: 클레오파트라에서 메모장 클릭


27. 철수: 메세지 입력


28. 철수: 받는 사람 탭에서 아래와 같이 설정한다.


29. 철수: 메모장 서명/암호화 클릭


30. 철수: 전체선택(ctrl+a) 후 복사(ctrl+c)


31. 철수: 게시글 작성

32. 영희: 철수의 암호문을 복사한다


33. 영희: 클레오파트라에서 메모장 클릭 


34. 영희: 붙여넣기(ctrl+v) 후 메모장 복호화/검증 클릭


35. 영희: 비밀번호 입력


36. 영희: 결과1: 철수의 키가 '인증됨'으로 되어있을 때


37. 영희: 결과2: 철수의 키가 '인증 안 됨'으로 되어있을 때 


38. 영희: 우클릭해서 '인증 안 됨' -> '인증됨' 또는 '인증됨' -> '인증 안 됨' 으로 바꿔줄 수 있다.


========================================

=======================================


<두번째 활용법>


39. 철수: 서로 메세지를 보낼 때 정말 자신이 맞다는 것을 인증할 수도 있다. 먼저 메시지를 입력한다.


40. 철수: 받는 사람 클릭하고 아래 이미지와 같이 설정한다.


41. 철수: Sign Notepad 클릭


42. 철수: 게시판에 메시지를 올린다.


43. 영희: 철수의 메시지를 복사한다.


44. 영희: kleopatra의 메모장에 붙어넣은 뒤 메모장 복호화/검증 클릭.


45. 영희: 정말 철수가 보낸 메시지임을 확인할 수 있다.


46. 영희: 만약 제3자가 끼어들어서 사칭했다고 가정했을 때 확인해보자.


47. 영희: 다음과 같이 철수가 아닌 다른 사람이 사칭한 것임을 알 수 있다.



==============================================

==============================================



https://oo.pe/https://www.clien.net/service/board/news/11233236

1. 사진에서 BEGIN PGP PRIVATE KEY BLOCK 아래 부분이 개인키이다. 개인키는 절대로 유출되어서는 안된다. 만약 유출되었다며 즉시 키를 폐기해야한다.


2. 일단 커뮤니티에 공개키를 입력할 수 있는 공간이 필요하다. 디시인사이드의 경우 갤로그의 방명록이 적당해 보이는데 내가 알기로는 글자수 제한이 있어서 안될 가능성이 높다. 보통 GPG로 소통하는 커뮤니티는 공개키를 입력할 수 있는 프로필란(갤로그 같은 것)이 있다고 알고 있다. 상대방에게 GPG 암호문을 보내고 싶으면 상대방의 프로필란(갤로그 같은 것)을 보고 상대방의 공개키를 알아내면 된다. 참고로 디시인사이드 갤로그 방명록은 1000자 제한이다.


3. PGP와 GPG는 메시지 내용을 암호화해줄 수는 있지만 누가(철수) 누구(영희)에게 메시지를 보냈다는 사실을 숨길 수는 없다. 다시말해 메타데이터를 숨겨주지는 못한다.


4. gpg4usb라는 프로그램도 있기는한데 업데이트가 6년째 안되어서 좀 찝찝하다고 느낀다.


5. 이 글의 작성자는 GPG를 못다루는 사람이다. GPG의 다양한 응용 방법(ex. 파일 무결성 검증 등)은 모른다. 내용 중에 틀린 부분이 있어도 파악할 재주가 없다. 그러므로 교차검증해야한다.


6. 만약 다른 블로그나 유튜브 등에서 위 글의 내용과 다르다면 그사람의 내용이 맞고 내가 틀렸을 가능성이 높다. 교차검증하자.


7. 사용하기 어렵게 느껴졌다.  좀 더 초보자도 직관적으로 사용하기 쉽도록 프로그램이 개선되면 좋겠다.


8. 솔직히 익명 메신저 쓰는게 훨씬 편하지 않겠나하는 생각이 든다. 잘 모르겠다.