Gnu Privacy Guard (GnuPG) Minik Nasıl (Türkçe) <author>Brenno J.S.A.A.F. de Winter (İngilizce) <tt><brenno@dewinter.com></tt> Michael Fischer v. Mollard (Almanca) <tt><fischer@math.uni-goettingen.de></tt> Arjen Baart <tt><arjen@andromeda.nl></tt> Barış Çiçek (Türkçe) <tt><baris teamforce.name.tr></tt> <date>Version 0.1.4 24 Nisan, 2004 <abstract> Bu belgeler Açık Kaynaklı OpenPGP uyumlu şifreleme sitemi GNU Privacy Guard (GnuPG) kullanımını anlatır. Bu programı tamamiyle serbest kılabilmek için RSA algoritması gibi patentli algoritmalardan kaçınılmıştır. Belge özgün olarak Almanca olarak Michael Fischer v. Mollar tarafından yazılmıştır. Metin daha sonra tercüme edilip düzenlenmiştir. Eksiksiz birebir kopya değildir. </abstract> <toc> <sect>Kapsam<label id="GPG-Minihowto-Concept"> <p> <#if output=latex2e> <em><bf>Basılmış sürümler için belirtim:</bf> Teknik engellerden dolayı uzun GnuPG seçenekleri için kullanılan çift düz çizgi paragraflara gömülü metinlerde tek düz çizgi olarak belirtilmiştir. Bu yüzden lütfen uzun yazılı seçenekler için düz çizgileri iki çizgi olarak okuyun. </em> </#if> </p> <sect1>Genel Anahtarlı Şifreleme <p> Şifrelemeler için klasik yöntem tek bir anahtar kullanarak şifrelemedir. Gönderici iletiyi bir anahtar ile şifreler. Alıcının iletinin şifresini çözmesi için aynı anahtarı bilmesi gerekir. Göndericinin, anahtarı başkalarının ele geçiremeyecekleri bir yöntemle alıcıya iletmesi gerekir. Eğer başka birisi aynı anahtara sahip ise bu sistem kullanışsızdır. <p> Genel Anahtarlar denilen şey bu sorunu çözebilmek içindir. Genel Anahtarlı Şifrelemeler iki anahtarın kullanıldığı bir şifrelemelerdir. Birinci anahtar Genel Anahtardır ve tüm ortamlarda herkes tarafından ulaşılabilecek şekilde yayılabilir. Diğer anahtar Gizli Anahtardır ve yayılmamalıdır. Bu anahtara sadece sahibi erişebilmelidir. Sistem çok iyi uygulandığında gizli anahtarlar genel anahtar kullanılarak elde edilemez. Bu sayede gönderici iletisini alıcıya ait olan genel anahtar ile gizler ve bu şekilde yollar. Şifrenin çözülmesi alıcıdaki gizli anahtar ile sağlanır. <p> Bu olguda önemli olan şey gizli anahtarın gizli olarak kalması ve anahtarın sahibinden başka kimse tarafından bilinmemesi gereğidir. BU ANAHTARI İNTERNET ÜZERİNDEN GÖNDERMEMELİSİNİZ. Ayrıca GnuPG'yi <tt>telnet</tt> üzerinden kullanmakta çok iyi olmaz (yüksek güvenlik riskleri olduğunda telnet'i kullanmamalısınız). <sect1>Sayısal İmzalar <p> İletinin gerçekten şüphelenilen gönderici tarafından gönderildiğini ispatlamak için sayısal imzalar ortaya çıkmıştır. İsminden de anlaşılacağı gibi gönderici iletiyi sayısal olarak imzalar. Bunu kullanmak Truva atları (bir soruna yama olduğunu iddia eden ancak aslında virüs veya bilgisayarınızdaki verilere zarar veren şeyler, trojan) riskini azaltır. Ayrıca gelen bilginin doğru kaynaktan geldiğini ve gerçek olarak kabul edilebilmesini sağlar. <p> Sayısal imza gizli anahtar ve metin karışımından oluşur. Göndericinin genel anahtarı kullanılarak iletinin doğruluğu denetlenebilir. Sadece gönderenin doğruluğu değil ayrıca iletinin içeriği de denetlenebilir. Bu sayede iletinin sadece doğru göndericiden geldiğini değil ayrıca içeriğinin de iletim sırasında değişmediğini anlayabilirsiniz. <sect1>Güven ağı <p> Genel anahtar algoritmasindaki zayıf nokta genel anahtarın dağıtılmasıdır. Kullanıcı değişim esnasında yanlış kullanıcı kimliği içeren genel anahtar alabilir. Eğer bu sahte anahtar ile ileti oluşturulursa, saldıran iletinin kodunu çözüp iletiyi okuyabilir. Eğer saldırgan iletiyi gerçek anahtar ile kodlayıp alıcıya iletirse bu saldırı anlaşılamaz. <p> PGP çözümü (ve dolayısıyla GnuPG çözümü) kodları imzalamakla mümkündür. Genel anahtar başka birisi tarafından imzalanabilir. Bu imza anahtarın öne sürülen UID'e (Kullanıcı Kimliği) sahip olan kişi tarafından kullanıldığını belirtir. Bu imzanin güvenilirliği tamamen GnuPG kullanıcısına kalmıştır. Anahtarı gönderen kişiye güvendiğinizde ya da o kişiye ait olduğuna emin olduğunuzda anahtarı güvenilir sayabilirsiniz. Sadece imzalayan kişinin anahtarına gerçekten güvendiğiniz zaman imzaya güvenebilirsiniz. Kesin bir güven vermeden önce anahtarın parmak izini güvenilir kaynaklar aracılığıyla (telefonda sorarak ya da yüz yüze görüşmelerde) karşılaştırmanız anahtarın kesin olarak doğru olduğuna inanmanız için yapılabilir. <sect1>Güvenliğin sınırları <p> Eğer gizli kalması gereken bir veriniz var ise, hangi şifreleme algoritmasını kullanacağınızdan daha başka konular da vardır. Sistem güvenliğinizi genel olarak göze almanız gerekmektedir. Temel olarak biz PGP'yi güvenli olarak kabul ediyoruz. Fakat PGP 'kırılamaz' olsa bile baska güvenlik saldırıları denenebilir. Mesela 1999 Şubat başlarında bir truva atının (trojan) sabit disklerde gizli PGP anahtarlarını aradığı ve bunları başka bir FTP'ye yolladığı tespit edildi. Eğer gizli anahtarlar için parolalar yanlış seçilmiş ise bu gizli anahtarlar kolayca kırılabilir. <p> Başka bir teknik olasılıkta (daha zor olsa bile) klavye girişlerini yayınlayan Truva Atlarıdır. Gene mümkün olan (fakat daha zor) başka bir şey ise ekran görüntüsünün alınmasıdır. Bu şekilde karmaşıklaştırılmış iletilerin kırılmasına gerek kalmaz. Bu riskleri düşünerek her zaman sağlam ve kapsamlı bir güvenlik planını uygulamanız gerekir. <p> İnsanlar arasında paranoya yaratmak için değil ama daha güvenli olabilmek için daha çok şeylerin yapılması gerekir. Unutulmamalıdır ki şifreleme güvenlik için sadece bir adımdır ve tam bir çözüm değildir. Çoğu şirket 1999 Mart ayındaki Mellissa virüsündeki trojan atı örneğinde görüldüğü gibi bu saldırılara hazırlıklı olmadıklarını gösterdiler. <sect>Kurulum <p> <sect1>GnuPG için Kaynaklar <p> <url url="http://www.gnupg.org/download.html" name="GnuPG Anasayfası">, resmi indirme sitesidir. Bu konumda yansıma sitelere bağları da bulabilirsiniz. Resmi kısıtlamalar yüzünden GnuPG ABD temelli sunuculardan indirilemez. ABD gizlembilim ile ilgili yazılımların ihracını kısıtlıyor. Bu yüzden PGP her zaman uluslararası ve yerel (ABD için) sürümleri ile bulunur. Uluslararası sürüm için GnuPG kaynak kodu basılı kitap biçiminde ABD dışına gönderilmiştir. Avrupa'da (Oslo'da) taranmıştır. Bu konu üzerinde daha fazla bilgiyi <url url="http://www.pgpi.com" name="Uluslararası PGP Anasayfası"> adresinden bulabilirsiniz. <p> Eğer sisteminizde zaten PGP veya GnuPG'nin kuruluysa, dosyanın imzasını kontrol etmelisiniz. (bakın <ref id="GPG-Minihowto-signatures" name="İmzalar">) <sect1>Yapılandırma <p> GnuPG'yi Debian paketi olarak, RPM paketi olarak (RedHat Packet Manager) veya kaynak kodu olarak elde edebilirsiniz. GnuPG en son Fedora/RedHat Linux dağıtımlarında bulunmaktadır. GnuPG'nin sisteminizde kurulu olup olmadıgını aşağıdaki komutu kullanarak kontrol edebilirisniz: <tscreen><verb>rpm -q gnupg</verb></tscreen> Paketler Linux platformaları için gerekli olan ikili dosyaları yüklerler. GnuPG'yi farklı bir platform için kullanmak isterseniz, onu kendiniz derlemek zorundasınız. Farklı platformalar için aternatif kurma yöntemlerini genel kullanıma sunmanız sevindirici olabilir. <p> Geliştirmenin büyük bir kısmı Linux (x86) üzerinde olduğu için, diğer sistemlere çevirimi problem olarak görülmemiştir. GnuPG'nin desteklediği işletim sistemler için <htmlurl url="http://www.gnupg.org" name="GnuPG Anasayfasına"> bakabilirsiniz. Aşağıda anlatılan işlemler platforma bağımlı değildir. Bu işlemleri GnuPG'yi kaynak kodu tar dosyasından kurmak için kullanabilirsiniz. <p> Tar dosyasını aşağıdaki kommut ile açın: Gzip ile sıkıştırılmış olanlar için: <tscreen><verb>tar xvzf gnupg-?.?.?.tar.gz</verb></tscreen> Bzip2 ile sıkıştırılmış olanlar için: <tscreen><verb>tar xvjf gnupg-?.?.?.tar.bz2</verb></tscreen> Açtıktan sonra, kaynak kodunun bulunduğu dizine girin ve aşağıdaki komutu çalıştırın: <tscreen><verb>./configure</verb></tscreen> Bunu yaparkan özel bir şey olmaz. <tscreen><verb>./configure --help</verb></tscreen> Komutu ile derleme için geçerli yapılandırma ayarlarını görebilirsiniz. Eğer yerelleştirme ile alakalı bir sorun oluşursa (Gettext), <tt>--with-included-gettext</tt> seçeneğini kullanarak kaynak kodunda bulunan başka bir sürümü kullanabilir ya da <tt>--disable-NLS</tt> seçeneği ile kapatabilirsiniz. <sect1>Derleme <p> Bundan sonra derlemek için aşağıdaki komutu kullanabiliriz: <tscreen><verb>make</verb></tscreen> Bu sorunsuz çalışmalıdır. Eğer bir sorun olursa burada anlatıldığı sırada belirtilen adımları uygulayabilirsiniz: Öncelikle sorunu kendiniz çözmeyi deneyin (tabi ki mevcut belgeleri kullanarak). Daha sonra sorunun belirtilen hatalar arasında olup olmadığını kontrol edin (http://www.gnupg.org adresindeki BUGS kontrol dosyasını kullanarak). Bildiğiniz birisine danışın ya da yardım alın. Eğer bu adımların hiçbiri sorununuzu çözmüyorsa GnuPG posta listesine sorununuzu yöneltin (bakın <ref id="GPG-Minihowto-Informationsources" name="Bilgi kaynakları">. Eğer sorun yol kaynaklı ise <tt>make clean</tt> komutunu çalıştırın, daha sonra <tt>configure</tt> komutunu tekrar çalıştırın ve tekrar derlemeyi deneyin. Eğer bu da çalışmazsa paniklemenin vakti geldi demektir. <sect1>Kurulum <p> Programları kesin olarak kurmak ve kılavuz sayfalarını kurma dizinlerine kopyalamak için aşağıdaki komutu yazın: <tscreen><verb>make install</verb></tscreen> Eğer kurulum dizinini ./configure kullanırken değiştirmediyseniz <tt>usr/local/share/gnupg/</tt> kurulum dizini olacaktır. Bu dizini <tt>options.skel</tt> dosyasi içinde bulabilirsiniz. <tt>options.skel</tt> dosyasında değişiklik yapabilirsiniz ve <tt>~/.gnupg/options</tt> içine kopyalarsanız uygun düzenlemeler standart olarak kullanılır. Kopyalama <tt>~/.gnupg/</tt> yaratılırken kendiliğinden olabilir. Mümkün olan bütün seçenekler çok iyi belgelendirilmiştir o yüzden bir daha burada açıklamak çok kullanışlı olmaz. <p> GnuPG'yi suid kipli root olarak çalıştırabilirsiniz. Böylelikle program süper kullanıcının tüm yetkilerine sahip bir şekilde çalışır. Bu sayede programın bazı bölümlerinin harici olarak saklanmasını ve başkaları tarafından okunmasını engellemiş olursunuz. Burada bu riskin değerini yargılamak pek uygun değildir. Fakat programı suid kipinde root olarak çalıştırırsanız truva atı tehlikesine karşı dikkatli olmalısınız. Çünkü süper kullanıcı olarak çalışan truva atları tüm sisteme zarar verebilir. Eğer bu nedenden (veya herhangi başka bir nedenden) GnuPG'yi suid kipinde root olarak çalıştırmak istemiyorsanız, programdaki uyarıyı kapatmak için <tt>~/.gnupg/options</tt> içinde <tt>no-secmem-warning</tt> seçeneğini ayarlayın. <sect>Anahtarları Kullanma<label id="GPG-Minihowto-Key"> <p> <sect1>Anahtar yaratmak <p> <tscreen><verb>gpg --gen-key</verb></tscreen> komutu ile yeni bir anahtar çifti oluşturulur (anahtar çifti: gizli ve genel anahtar). İlk soru hangi algoritmanın kullanılacağıdır. Algoritmalar hakkında daha fazla bilgiyi <url url="http://www.scramdisk.clara.net/pgpfaq.html" name="PGP DH vs. RSA SSS"> konumundan öğrenebilirsiniz veya <ref id="BSchneier" name="Gizleme Uygulaması"> bölümüne bakın. <p> Sonraki soru anahtar uzunluğudur. Bu kullanıcıya bağlı bir şeydir. Güvenlik ve hesaplama süresi arasında tercih yapmalısınız. Eğer anahtar daha uzunsa ileti ele geçirildiğinde kırılma riski daha azdır. Fakat büyük bir anahtar ile hesaplama süresi de artar. Eğer hesaplama zamanı sizin için bir ölçü ise anahtarı daha sonraları da kullanacağınızı dikkate alın. Aritmetik performansın çok hızlı arttığını biliyoruz, yeni islemciler ile daha da hızlanıyorlar. O yüzden bunu aklınızda bulundurun. GnuPG için en kısa anahtar uzunluğu 768 bittir. Ancak kimi insanlar en azından 2048 bitlik bir anahtar uzunluğu seçmenizi tavsiye ederler (Bu GnuPG için simdilik en büyük uzunluktur). DSA için 1024 standart boyuttur. Güvenlik sizin için en önemli ve perfomans daha az önemli ise mümkün olan en uzun anahtarı seçmeniz en iyisidir. <p> Sistem daha sonra isminizi, açıklamanızı ve e-posta adresiniz girmenizi ister. Buradaki girdilere göre kod hesaplanır. Bu ayarları daha sonra değiştirebilirsiniz. <ref id="GPG-Minihowto-KPAdministration" name="Anahta çiftleri yönetimi"> bölümüne bakın. <p> Son olarak parola (aslında parola metni demek daha uygundur, çünkü boşlukta kullanabilirsiniz) girmelisiniz. Bu parola gizli anahtarınıza ait olan işlevleri kullanmanız için gerekmektedir. İyi bir parola metni aşagıdaki öğeleri içermelidir: <itemize> <item>uzun olmalıdır, <item>özel (sayı ya da rakam olmayan) karakterler olmalıdır, <item>özel bir şey olmalıdır (isim, doğum günü değil), <item>tahmin edilmesi çok güç olmalıdır (yani isimler, doğum tarihleri, telefon numaraları, kredi kartı/vatandaşlık numarası, çocuklarınızın adı ve sayısı gibi şeyler OLMAMALIDIR.) </itemize> Parolanızda bazen BüYÜk haRf KuLLanıp BaZEN kUllANmayaRak da daha güvenli olmasını sağlayabilirsiniz. Parola oluşturduktan sonra onu UNUTMAYIN. Eğer unutursanız iletileri okunamaz yaparsınız ve gizli anahtarınızın kullanılırlığı kaybolur. Bu bilgiyi içeren bir sertifika oluşturmak bazen iyi olabilir (tabi ki parola metninize kimsenin ulaşmamasını sağlamalısınız). <ref id="GPG-Minihowto-Revoke" name="Feshetme"> bölünüme bakın. <p> Her şey girildikten sonra sistem anahtarları oluşturmaya başlar. Bu biraz zaman alabilir. Bu süre içinde rastgele veri toplanması gerekir. Farklı ekranlarda çalışarak bu rastgele veriyi değiştirebilir ve anahtarın oluşmasına yardımcı olabilirsiniz. Buradan da anlayabileceginiz gibi anahtar her zaman farklı olacaktır. Eğer şimdi bir anahtar oluşturur ve aynı bilgilerle 5 dakika sonra başka bir anahtar oluşturursanız farklı anahtarlar elde etmiş olursunuz. Parolanınızı unutmamanızın gereği işte budur. <sect1>Anahtarların Dışarıya Aktarımı <p> Kullanıcı için anahtarı dışa aktarım komutu aşağıdaki gibidir: <tscreen><verb>gpg --export [UID]</verb></tscreen> Eğer UID girilmez ise tüm mevcut anahtarlar dışarıya aktarılır. Öntanımlı olarak çıktı <tt>stdout</tt>'a atılır. <tt>-o</tt> seçeneği ile bu bir dosyaya gönderilebilir. <tt>-a</tt> komutu ile anahtarın ikili dosya yerine 7 bitlik bir ASCII dosyasına yazılması tavsiye edilir. <p> Genel anahtarları dışa aktararak güvenlik alanınızı genişletebilirsiniz. Diğer insanlar sizinle güvenli iletişim kurabilirler. Bu, genel anahtarınızı kişisel sayfanızda yayımlayarak, http://www.pca.dfn.de/dfnpca/pgpkserv/ gibi bir anahtar sunucusuna koyarak ve aklınaza gelen başka yollarla mümkün olabilir. <sect1>Anahtarların İçe Aktarımı <p> Birisinin genel anahtarını (veya birden fazla genel anahtarı) aldığınızda bunu kullanabilmeniz için anahtar veritabanına eklemeniz gerekir. Veritabanına anahtarı aktarabilmek için aşağıdaki komutu kullanabilirsiniz: <tscreen><verb>gpg --import [DosyaAdı]</verb></tscreen> Eğer dosya adı boş bırakılırsa veri <tt>stdin</tt>'den okunacaktır. <sect1>Anahtarı Feshetmek<label id="GPG-Minihowto-Revoke"> <p> Birçok nedenden dolayı mevcut bir anahtarı feshetmek isteyebilirsiniz. Mesela, gizli anahtarınız çalınmış veya yanlış kişilerin eline geçmiş olabilir, UID'iniz değişmiş olabilir, anahtar uzunluğu artık yeterince büyük değildir vb. Tüm bu durumlarda, anahtarı feshetmek için komut aşağıdaki gibidir: <tscreen><verb>gpg --gen-revoke</verb></tscreen> Bu bir fesih sertifikası oluşturur. <em>Bunu yapabilmeniz için gizli anahtarınızın olması gereklidir</em>, aksi halde herkes anahtarınız için fesih sertifikası oluşturabilir. Bunun bir tek olumsuz yönü vardır. Parola metninizi unuttuğunuz zaman anahtar kullanışsız hale gelir, fakat onu fesih de edemezsiniz! Bunun üstesinden gelmek için anahtar çiftinizi oluşturduğunuzda fesih sertifikasını da aynı zamanda oluşturmaktır. Ancak eğer bunu yaparsanız onu güvenli bir yerde saklayın! Bu bir diskte ya da kağıt üzerinde olabilir. Bu sertifikanın yanlış ellere ulaşmayacağından emin olun!!! Eğer ulaşırsa birileri sizin fesih sertifikanızı kullanarak anahtarlarınızı kullanışsız hale getirebilir. <sect1>Anahtar yönetimi<label id="GPG-Minihowto-KPAdministration"> <p> GnuPG sistemi veritabanı gibi davranan bir dosya ile gelir. Bu dosyada anahtar ile bilgileri hakkında her şey vardır. (Sahip güvencesi değerlerine kadar her şey: daha fazla bilgi için <ref id="GPG-Minihowto-KSigning" name="Anahtar imzalama"> bölümüne bakın.) <tscreen><verb>gpg --list-keys</verb></tscreen> komutu ile mevcut olan bütün anahtarlar görüntülenebilir. İmzaları da görmek için: <tscreen><verb> gpg --list-sigs </verb></tscreen> komutunu kullanın (daha ileri bilgi için <ref id="GPG-Minihowto-KSigning" name="Anahtar imzalama"> bölümüne bakabilirsiniz.) Parmakizlerini yazdırmak için: <tscreen><verb>gpg --fingerprint </verb></tscreen> komutunu kullanın. "Parmakizlerini" birisinin gerçekten iddia ettiği kişi olup olmadığını doğrulamak için kullanabilirsiniz (mesela telefon ile). Bu komut genel anahtara kıyasla çok daha kısa bir numara listesi görüntüler. Gizli anahtarları yazdırmak için: <tscreen><verb>gpg --list-secret-keys</verb></tscreen> komutunu kullanın. Unutmayın ki gizli anahtarların parmakizlerinin ve imzaların hiçbir kullanımı yoktur. <p> Genel anahtarı silmek için: <tscreen><verb>gpg --delete-key UID </verb></tscreen> Gizli anahtarı silmek için: <tscreen><verb> gpg --delete-secret-key </verb></tscreen> komutlarını kullanabilirsiniz. <p> Anahtarlarla çalışırken önemli bir seçenek daha vardır. <tscreen><verb>gpg --edit-key UID</verb></tscreen> Bu komutu kullanarak (başka bir çok şeyin yanında) son kullanım tarihini düzenleyebilir, parmakizi ekleyebilir ve anahtar imzalayabilirsiniz. Belirtmesi çok mantıklı olmasa bile bu işlemi yapmanız için parola metninize ihtiyacınız vardır. Parolanızı girdiğinizde komut satırını göreceksiniz. <sect1>Anahtar imzalama<label id="GPG-Minihowto-KSigning"> <p> Girişte de belirtildiği gibi sistemde ana bir sorun vardır. Bu genel anahtarların doğrulanmasıdır. Eğer yanlış bir genel anahtarı kullanıyorsanız şifrelemenizin değerini yok etmiş olursunuz. Bu gibi riskleri aşmak için anahtarı imzalamak gibi bir olanak vardır. Bu durumda anahtarınıza imzanızı atarsınız, böylelikle anahtarın kesinlikle güvenilir olduğunu belirtmiş olursunuz. Bu anahtarda belirtilen kullanıcı kimliğini gerçekten anahtarın sahibi olan kişi olduğunu bildirir. Bu doğrulama ile şifrelemeye başlayabilirsiniz. <p> <tt>gpg --edit-key UID</tt> komutunu kullanarak imzalayacağınız anahtara <tt>sign</tt> komutuyla imzanızı atabilirisiniz. <em>Bir anahtarı doğrulanmış şekilde imzalamak için doğruluğundan KESİNLİKLE EMİN olup ancak ondan sonra imzalayınız!!!</em>. Eğer anahtarı kendiniz aldıysanız (mesela bir anahtar imzalama buluşmasında) veya anahtarı başka bir yolla parmak izi mekanizması kontrol ettiyseniz (örneğin telefon ile) anahtarı imzalayabilirsiniz. Anahtarı tahminlere dayalı olarak imzalamamalısınız. <p> Mevcut imzalara ve "sahip güvenine" bakarak GnuPG bir anahtarın geçerliliğine karar verir. Sahip güveni bir anahtarın sahibinin belli bir anahtar için belirlediği güven değeridir. Değerler aşağıdaki gibidir: <itemize> <item> 1 = Bilmiyorum <item> 2 = Güvenmiyorum <item> 3 = Tam olarak güvenmiyorum <item> 4 = Tamamen güveniyorum </itemize> Eğer kullanıcı imzaya güvenmiyorsa bunu söyleyebilir ve imzayı umursamayabilir. Güvenme bilgisi anahtarların olduğu dosyada saklanmaz, ayrı bir dosyadadır. <sect>Şifreleme ve şifre çözümleme<label id="GPG-Minihowto-encrypt"> <p> Herşeyi yükledikten sonra ve istediğiniz gibi yapılandırdıktan sonra, şifrelemeye ve şifre çözmeye başlayabiliriz. <p> Şifrelerken veya şifre çözerken birden fazla gizli anahtar kullanımda olabilir. Eğer bu olursa aktif olan anahtarı seçmeniz gerekebilir. Bu <tt>-u UID</tt> seçeneğini kullanarak ya da <tt> --local-user UID</tt> seçeneğini kullanarak yapılabilir. Bu istenilen anahtarın öntanımlı anahtar yerine kullanılmasını sağlar. <p> Eğer alıcıyı değiştirmek istiyorsanız bu <tt>-r</tt> seçeneği veya <tt>--recipient</tt> seçeneği ile yapılabilir. <sect1>Şifreleme <p> Şifreleme için kullanılan komutlar <tscreen><verb>gpg -e Recipient [Veri]</verb></tscreen> veya <tscreen><verb>gpg --encrypt Recipient [Veri]</verb></tscreen> komutlarıdır. Başka birisinin siz olduğunu iddia etmesi riskinden sakınmak için gönderdiğiniz tüm şifreli şeyleri imzalamalısınız, <ref id="GPG-Minihowto-signatures" name="imzalar"> bölümüne bakın. <sect1>Şifre çözümleme <p> Şifre çözümleme için kullanılan komutlar <tscreen><verb>gpg [-d] [Veri] </verb></tscreen> veya <tscreen><verb>gpg [--decrypt] [Veri]</verb></tscreen> komutlarıdır. Çıktı <tt>stdout</tt>'a aktarılır fakat <tt>-o</tt> seçeneğini kullanarak sonucun dosyaya aktarılmasını sağlayabilirsiniz. <sect>İmzalama ve imza denetimi<label id="GPG-Minihowto-signatures"> <p> Bir veriyi kendi anahtarınızla imzalamak için aşağıdaki komutu kullanın: <tscreen><verb>gpg -s (veya --sign) [Veri]</verb></tscreen> Bu yapılırken sıkıştırma da devreye girer. Yani sonuç okunabilir değildir. Eğer okunabilir bir sonuç istiyorsanız bu komutu kullanın: <tscreen><verb>gpg --clearsign [Veri]</verb></tscreen> Bu sonucun okunabilir olmasını sağlar. Ancak bu da veriyi imzlama işini aynen yapar. <tscreen><verb>gpg -b (veya --detach-sign) [Veri]</verb></tscreen> komutu ile imzaları ayrı bir dosyaya yazabilirsiniz. İkili dosyaları (mesela arşiv dosyaları) için bu özelliği kullanmanız tavsiye olunur. Burada <tt>--armor</tt> seçeneği de çok kullanışlıdır. <p> Çoğu zaman verileri şifrelenmiş ve imzalanmış olarak bulundurabilirsiniz. Tam olarak işlem şöyledir: <tscreen><verb>gpg [-u Gönderici] [-r Alıcı] [--armor] --sign --encrypt [Veri] </verb></tscreen> <tt>-u</tt> (<tt>--local-user</tt>) ve <tt>-r</tt> (<tt>--recipient</tt>) seçeneklerinin işlevleri daha önce anlatılmıştır. <P> Eğer şifrelenmiş veri aynı zamanda imzalıysa, imza şifre çözülürken kontrol edilir. İmzalanmış bir veriyi aşağıdaki komutu kullanarak kontrol edebilirsiniz: <tscreen><verb>gpg [--verify] [Veri]</verb></tscreen> Bu tabi ki sadece gönderen kişinin genel anahtarına sahipseniz çalışır. <sect>Arayüzler<label id="GPG-Minihowto-frontends"> <p> GnuPG kullanırken hayatı çok daha kolaylaştırmak için GnuPG şifrelemesini destekleyen ya da kullanan bir çok program seçeneğiniz vardır. Anahtar yönetimini fare tıklamaları ile yapabileceğiniz grafik arayüzleri ve bir çok MUA (Posta Kullanıcı Aracı) size E-postalarınızı imzalama ve şifreleme olanağını sağlar. Neredeyse bütün arayüzlerin bulunduğu bir listeyi <htmlurl url="www.gnupg.org/(en)/related_software/frontends.html" name="GnuPG Arayüzleri"> sayfasından edinebilirsiniz. <sect1>Grafik arayüzleri <p> <sect2>GPA <p> <htmlurl url="http://www.gnupg.org/gpa.html" name="GPA">, <em>GNU Güvenlik Asistanı</em> GNU Privacy Guard (GnuPG) için grafik arayüzüdür. Bu standart bir grafik arayüzüdür, ve GnuPG projesi içinde bulunur. GPA ile, anahtar halkalarınızı görüntüleyebilir, anahtarları içe ve dışa aktarabilir, yeni anahtar oluşturabilir, anahtar özelliklerini düzenleyebilir ve belgeleri; şifreleyebilir, imzalayabilir veya şifresini çözebilirsiniz. GPA'yı kurmak çok kolaydır. Tar dosyasını indirin, açın ve her zamanki komutları kullanın: <tscreen><verb>./configure; make; make install.</verb></tscreen> Programı <tscreen><verb>gpa</verb></tscreen> yazarak çalıştırın. <sect2>Seahorse <p> <htmlurl url="http://seahorse.sourceforge.net/" name="Seahorse"> GNOME için GnuPG arayüzüdür. Metinleri ve dosyarı imzalamak, şifrelemek, kontrol etmek, ve şifresini çözmek için kullanılır. Metinler panodan ya da kendisinde bulunan düzenleyici içine yazılabilir. Searhorse ayrıca anahtar halkanızdaki anahtarın hemen hemen tüm özelliklerini düzenleyebileceğiniz bir anahtar yöneticisidir. Searhorse'u kaynak tar dosyasından ya da Debian/RPM paketinden yükleyebilirsiniz. Kaynaktan kurulum diğer paketlerde olduğu gibidir. İndirin, tar'ı açın, configure ve make install komutlarını kullanın. Kurulum Searhorse'u <tt>/usr/local</tt> içine koyar ve Gnome 'Uygulamalar' menüsüne bir öğe ekler. <sect2>KGPG <p> <htmlurl url="http://devel-home.kde.org/~kgpg/index.html" name="KGPG"> KDE temelli bir arayüzdür. KGPG anahtar imzalamayı, içe ve dışa aktarımını destekler. Ayrıca konquerer gibi araçlar ile etkileşimli çalışabilir. <sect1>E-posta programları <p> Çoğu popüler E-posta programı (ya da MUA'lar) GnuPG'yi destekler. Bunlardan bir kaçı şunlardır: <itemize> <item>Evolution <item>Mozilla <item>Pine <item>Kmail <item>Eudora <item>Mutt <item>exmh </itemize> Muhtemelen çok daha fazlası mevcuttur. Ancak hepsini denemek pek mümkün değil. <p> Posta programınızda GnuPG desteğini kullanmak size gönderilen genel anahtarınızla şifrelenmiş mektupların şifresini çözmenizi, iletilerinizi alıcının gönderenin siz olduğundan emin olması için imzalamanızı, ve alıcıların genel anahtarı ile mektuplarını şifreleyebilmenizi sağlar. <sect2>Evolution Evolution, Gnome için gelişmiş bir eposta programıdır. Bütünleşmiş GnuPG desteğine sahiptir. Evolution için ayarları Posta Hesaplarında her posta hesabına göre farklı şekilde yapabilirsiniz. Evolution mektupları şifreleme/şifresini çözme, imzalama, gelen mektupların kimlik doğrulamasını yapmak gibi işleri kendiliğinden yapabilir. <sect2>Mozilla ve Enigmail <p> Mozilla GnuPG'yi kendisi desteklemez. Mozilla ile GnuPG kullanmak için <htmlurl url="http://enigmail.mozdev.org/" name="EnigMail"> gibi bir eklenti yüklemelisiniz. EnigMail Mozilla/Netscape için eklentidir ve popüler GPG ve PGP yazılımlarını ile şifrelemek ve şifre çözmek için kullanılır. EnigMail gönderme esnasında şifreleyebilir/imzalayabilir, ve ayrıca gelen mektupların şifresini çözebilir/kimlik doğrulaması yapabilir. Genel anahtarların içe aktarımı ve dışa aktarımını yapabilir. <p> EnigMail'i yüklemek için <htmlurl url="http://enigmail.mozdev.org/download.html" name=" EnigMail indirme"> konumuna gidebilir ve size uygun olan Mozilla sürümü seçebilirsiniz. EnigMail bir eklenti olarak Mozilla tarafından kurulacaktır. Eski sürümler ya da farklı platformlar için EnigMail'i derlemeniz gerekebilir. <sect2>Kmail <p> Kmail, KDE için bir e-posta programıdır ve bütünleşmiş bir GnuPG ve PGP şifreleme desteğine sahiptir. <sect>Bilgi kaynakları<label id="GPG-Minihowto-Informationsources"> <p> <sect1>GnuPG <p> <itemize> <item><url url="http://www.gnupg.org" name="GnuPG Anasayfası"> <item>GnuPG Posta listesi, arşivleri ve tanımlamalarla birlikte <htmlurl url="http://www.gnupg.org/docs.html" name="GnuPG Anasayfasında"> bulunabilir. <item>Ayrıca unutmamanız gereken: <tscreen><verb>gpg --help </verb></tscreen>. Bu çok değerli bilgileri içerir. </itemize> <sect1>PGP <p> PGP eski ancak (hala) geniş bir yaygınlıkla kullanılan gizleme programıdır. Yıllar boyu bir çok belgelendirme yapılmıştı. Bu çok kullanışlı bilgi kaynağı olarak kabul edebilir. Bir çok bilgi geneldir ve GnuPG için de geçerlidir. Aşağıdaki URL'leri bu belgeler için gezebilirsiniz: <itemize> <item>The <url url="http://www.pgpi.com" name="Uluslararası PGP Anasayfası"> <item>The <url url="http://www.scramdisk.clara.net/pgpfaq.html" name="PGP DH ve RSA SSS"> Bu algoritmalar arasındaki farklılıkları anlatan bilgiler içerir. Bunlar GnuPG'de kullanılan iki algoritmadır. </itemize> <sect1>Anahtar sunucuları <p> <itemize> <item> <url url="http://www.keyserver.net" name="Keyserver.net"> <item> <url url="http://wwwkeys.eu.pgp.net"> </itemize> <sect1>Kitaplar <p> <itemize> <item>B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 <label id="BSchneier"> Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996 </itemize> <sect>Bu belge hakkında <p> <p> Copyright © 1999 Brenno J.S.A.A.F. de Winter (İngilizce sürümü) Copyright © 1999 Michael Fischer v. Mollard (özgün Almanca sürümü) Copyright © 2002 Arjen Baart (Flamenkçe sürümü) Copyright © 2004 Barış Çiçek (Türkçe sürümü) <p> Bu belge özgür bir belgedir onu Özgür Yazılım Derneğinin yayınladığı GNU Kütüphane Genel Kamu Lisansı çerçevesinde istediğiniz gibi dağıtabilir ve/veya değiştirebilirsiniz. Bu kütüphane faydalı olunacağı umularak dağıtılmaktadır, ancak HİÇBİR GARANTİSİ YOKTUR; BELİRLİ BİR AMACA UYGUNLUĞU ya da SATILABİLİRLİĞİ yoktur. Daha detaylı bilgi için GNU Kütüphane Kamu Lisansına bakın. <p> Bu kütüphane ile GNU Kütüphane Kamu Lisansını da almış olmalısınız. Eğer almadıysanız, Free Software Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA'ya yazın. <sect1>Sürümler <p> Özgün Almanca sürümleri: Sürüm 0.1 almanca olan ilk sürümlerdi <p> <bf>Sürüm 0.1.0 (İngilizce) 30 Nisan 1999, Belçika Kraliçe'nin Günü. </bf> <itemize> <item> Bu sürüm Almanca sürümün bazı düzeltmelerle çevirilmiş halidir. </itemize> <p> <bf>Sürüm 0.1.1 (Almanca)</bf> <p> <itemize> <item>Yeni bölüm "Güvenliğin sınırları" <item>İmzaların açıklaması geliştirildi <item>Werne Koch'tan gelen önerilerden sonra değişiklikle (teşekkürler!) </itemize> <p> <bf>Sürüm 0.1.2 (İngilizce) 3 Nisan, 2002 </bf> <itemize> <item>Bir kaç yazım hatası düzeltildi <item>Arayüzler hakkında yeni bir bölüm açıldı. </itemize> <p> <bf>Sürüm 0.1.3 (Flamenkçe) 17 Mayıs, 2002</bf> <itemize> <item>Bu sürüm İngilizce sürümün Flamenkçe'ye cevirilmiş halidir. </itemize> <bf>Sürüm 0.1.4 (Türkçe) 4 Mayıs , 2004</bf> <itemize> <item>Bu sürüm İngilizce sürümün Türkçe'ye cevirilmiş halidir. Ayrıca İngilizce metinde düzenlemeler yapılmıştır. </itemize> Tüm değişiklikler diff dosyasında belgelenmiştir: <url url="http://www.stud.uni-goettingen.de/~s070674/GnuPGMiniHowto/" name="dieses Dokument"> <p> Türkçe sürüm için: Belge hakkındaki tüm görüşlerinizi Barış Çiçek'e (<tt><htmlurl url="mailto:baris teamforce.name.tr" name="baris teamforce.name.tr"></tt>) ileteblilirsiniz. Görüşleriniz daha iyi bir belge oluşturmak için severek bekliyoruz. İngilizce veya Flamenkçe sürüm için: All remarks for this document can be sent to Brenno J.S.A.A.F. de Winter (<tt><htmlurl url="mailto:brenno@dewinter.com" name="brenno@dewinter.com"></tt>). or Arjen Baart (<tt><htmlurl url="mailto:arjen@andromeda.nl" name="arjen@andromeda.nl"></tt>). Comments help us make a better document and are greatly appreciated. Almanca sürüm için: Anregungen, Kritik, Verbesserungen und Erweiterungen einfach an Michael Fischer v. Mollard (<tt><htmlurl url="mailto:fischer@math.uni-goettingen.de" name="fischer@math.uni-goettingen.de"></tt>) senden, damit dieses Dokument weiter verbessert werden kann. </article>