「Windows7で暗号化と電子署名を利用!」タグアーカイブ

暗号化を使用してクラウドサービスを利用!

クラウドサービスは、インターネット上に情報を保管することで、自宅や外出時など場所を選ばすに必要な情報にアクセスできるようになります。問題点としては、パスワードがハッキングされるなどにより、クラウド上の情報が漏えいする可能性があることです。暗号化を使用することで、クラウドサービスを安全に有効に使用できる可能性があります。

はじめに

暗号化により情報漏洩のリスクを減らして、クラウドサービスを安全に有効に使用します。

対応

・本当に重要な情報は、自分で管理できるようにクラウドサービスにアップロードしないようにします。
・クラウドサービスは、公開可能な情報のみ利用することを心がけます。非公開情報をアップロードする場合は、暗号化を検討します。パスワードによる保護や権限による制御は、ハッキングにより容易に破られる可能性があります。
・自分自身だけが利用する情報を暗号化する場合は、メールで使用している暗号化の鍵と別の専用の鍵を使用して、暗号化による安全性を高めます。※暗号化は、自分で行います。

課題

・データに暗号化を施すことで、重要な情報であることを伝えている可能性があります。情報漏洩を考慮する場合は、時限性のある情報に限った方がよいかもしれません。

おわりに

クラウドサービスは便利なサービスだけに、情報漏洩には気をつけて有効に利用したいと思います。

関連記事(Windows7で暗号化と電子署名を利用!)

  1. Gpg4winをインストール!
  2. GnuPGで公開鍵と秘密鍵を生成!
  3. GnuPGで秘密鍵の盗難/紛失対策!
  4. GnuPGでファイルの暗号化と復号化!
  5. GnuPGで電子署名!
  6. GnuPGで公開鍵サーバに公開鍵を登録!
  7. GnuPGで公開鍵サーバから公開鍵を入手!
  8. GnuPGで公開鍵に秘密鍵で署名!
  9. ThunderbirdとEnigmailで暗号メールを使用!
  10. 暗号化を使用してクラウドサービスを利用!

ThunderbirdとEnigmailで暗号メールを使用!

GnuPG(GPG)での鍵の整備が完了したところで、ThunderbirdとEnigmailで暗号メールを使用可能にします。

はじめに

ThunderbirdとEnigmailで暗号メールを使用可能にします。

Enigmail(Thunderbirdのプラグイン)のインストールと設定

プラグインを検索し、インストールします。
Install_Enigmail_001.png
Thunderbirdを再起動します。
Install_Enigmail_002.png
メール作成の画面で、「Enigmail」-「設定」-「メールアカウントごとの設定」を選択して、「このIDに対してOpenPGPのサポートを有効にする」にチェックを入れ、メールアカウントに対して「Enigmail」を有効化します。
Install_Enigmail_003.png
メールを送受信します。Thunderbird&Enigmailがメールアドレスを自動的にチェックして、鍵があれば暗号化と復号化を自動で行います。
Install_Enigmail_004.png

おわりに

GnuPG(GPG)での鍵の準備が完了していれば、ThunderbirdとEnigmailを使用して簡単に暗号メールが使用可能になります。

関連記事(Windows7で暗号化と電子署名を利用!)

  1. Gpg4winをインストール!
  2. GnuPGで公開鍵と秘密鍵を生成!
  3. GnuPGで秘密鍵の盗難/紛失対策!
  4. GnuPGでファイルの暗号化と復号化!
  5. GnuPGで電子署名!
  6. GnuPGで公開鍵サーバに公開鍵を登録!
  7. GnuPGで公開鍵サーバから公開鍵を入手!
  8. GnuPGで公開鍵に秘密鍵で署名!
  9. ThunderbirdとEnigmailで暗号メールを使用!
  10. 暗号化を使用してクラウドサービスを利用!

GnuPGで公開鍵に秘密鍵で署名!

公開鍵に秘密鍵で署名することで、公開鍵が秘密鍵の保持者によって信頼されたものであることを示すことができます。これによって、鍵の「信頼の輪」を築くことができます。ですから、公開鍵に署名を行うときは、実際に面会して公的な証明書を見せてもらうなどの対応が必要とされています。いい加減に署名を行うと、鍵の「信頼の輪」自体の信用が落ちてしまいます。

はじめに

GnuPG(GPG)を使用して、公開鍵に対して秘密鍵で署名をします。

公開鍵サーバへの公開鍵の登録

“gpg –sign-key”コマンドで、公開鍵に対して秘密鍵で署名をします。
<コマンド>
公開鍵への署名:gpg –local-user <秘密鍵> –sign-key <公開鍵>
署名結果の確認:gpg –list-sigs <公開鍵>
<実行例>
——————————————————————————–
D:\gpg>gpg –local-user@example.com ict-user –sign-key ict-lab@example.com
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 充分 有効性: 不明の
sub 4096R/CC14E3F8 作成: 2015-03-29 有効期限: 無期限 利用法: E
sub 4096R/7AB452DA 作成: 2015-03-29 有効期限: 無期限 利用法: S
sub 4096R/AC40F6E7 作成: 2015-03-29 有効期限: 無期限 利用法: A
[ 不明 ] (1). ICT Lab (sun) <ict-lab@example.com>
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 充分 有効性: 不明の
主鍵フィンガー・プリント: 1664 73E7 8E9F AA22 9601 E5BE B136 0589 CBCA 1C1B
ICT Lab (sun) <ict-lab@example.com>
本当にこの鍵にあなたの鍵”ICT User (sun) <ict-user@example.com>”で署名してよいです
(2B7A297A)
本当に署名しますか? (y/N) y
次のユーザの秘密鍵のロックを解除するには
パスフレーズがいります:”ICT User (sun) <ict-user@example.com>”
4096ビットRSA鍵, ID 2B7A297A作成日付は2015-03-30
D:\gpg>gpg –list-sigs ict-lab@example.com
pub 4096R/CBCA1C1B 2015-03-29
uid [ 充分 ] ICT Lab (sun) <ict-lab@example.com>
sig 3 CBCA1C1B 2015-03-29 ICT Lab (sun) <ict-lab@example.com>
sig 2B7A297A 2015-03-30 ICT User (sun) <ict-user@example.com>
sub 4096R/CC14E3F8 2015-03-29
sig CBCA1C1B 2015-03-29 ICT Lab (sun) <ict-lab@example.com>
sub 4096R/7AB452DA 2015-03-29
sig CBCA1C1B 2015-03-29 ICT Lab (sun) <ict-lab@example.com>
sub 4096R/AC40F6E7 2015-03-29
sig CBCA1C1B 2015-03-29 ICT Lab (sun) <ict-lab@example.com>
——————————————————————————–

署名時の注意点

公開鍵の秘密鍵の署名は、マスターキーで行います。サブキーで公開鍵への署名は行いません。署名は、安全が確保されたマスターキーが使用できる環境で行います。

おわりに

鍵の「信頼の輪」の構築は、キーサインパーティ等で実際に面会して行うことになります。今回は、公開鍵に秘密鍵で署名を行う方法を確認しました。

関連記事(Windows7で暗号化と電子署名を利用!)

  1. Gpg4winをインストール!
  2. GnuPGで公開鍵と秘密鍵を生成!
  3. GnuPGで秘密鍵の盗難/紛失対策!
  4. GnuPGでファイルの暗号化と復号化!
  5. GnuPGで電子署名!
  6. GnuPGで公開鍵サーバに公開鍵を登録!
  7. GnuPGで公開鍵サーバから公開鍵を入手!
  8. GnuPGで公開鍵に秘密鍵で署名!
  9. ThunderbirdとEnigmailで暗号メールを使用!
  10. 暗号化を使用してクラウドサービスを利用!

GnuPGで公開鍵サーバから公開鍵を入手!

暗号化と電子署名を全世界の人と使用するため、GnuPG(GPG)を使用して、公開鍵サーバから公開鍵を入手します。公開鍵サーバを利用することで、メールなどで直接、公開鍵をやりとりしなくて公開鍵を入手することができます。

はじめに

GnuPG(GPG)を使用して、公開鍵を公開鍵サーバから入手します。

公開鍵サーバへの公開鍵の登録

“gpg –recv-keys”コマンドで公開鍵を公開鍵サーバから入手します。
<コマンド>
gpg –keyserver <鍵サーバ名> –recv-keys <鍵ID>
<実行例>
============================================================
D:\gpg>gpg –keyserver keys.gnupg.net –search-keys ict-lab@example.com
gpg: “ict-lab@example.com”をhkpサーバkeys.gnupg.netから検索
(1) Kentaro Hori (green) <isa-ken@miobox.jp>
4096 bit RSA key CBCA1C1B, 作成: 2015-03-28
Keys 1-1 of 1 for “ict-lab@example.com”. 番号(s)、N)次、またはQ)中止を入力してください >Q
D:\gpg>gpg –keyserver keys.gnupg.net –recv-keys CBCA1C1B
gpg: 鍵32A97799をhkpからサーバkeys.gnupg.netに要求
gpg: DBG: armor-keys-failed (KEY 0xCBCA1C1B BEGIN
) ->0
gpg: DBG: armor-keys-failed (KEY 0xCBCA1C1B9 END
) ->0
gpg: 鍵CBCA1C1B: 公開鍵”ICT Lab (sun) <ict-lab@example.com>”をインポートしました
gpg: 処理数の合計: 1
gpg: インポート: 1 (RSA: 1)
============================================================

公開鍵の指紋の確認

“gpg –fingerprint”コマンドで公開鍵の指紋を確認します。キーサインパーティなど別な方法で入手した指紋と同じであるか確認します。
gpg –fingerprint <鍵IDあるいはメールアドレス等の鍵の識別情報>
<実行例>
============================================================
D:\gpg>gpg –fingerprint ict-lab@example.com
pub 4096R/CBCA1C1B 2015-03-29
フィンガー・プリント = 1664 73E7 8E9F AA22 9601 E5BE B136 0589 CBCA 1C1B
uid [ 究極 ] ICT Lab (sun) <ict-lab@example.com>
sub 4096R/CC14E3F8 2015-03-29
sub 4096R/7AB452DA 2015-03-29
sub 4096R/AC40F6E7 2015-03-29
============================================================

公開鍵の信用度の設定

“gpg –edit-key”コマンドで公開鍵の信用度を設定します。
<コマンド>
gpg –edit-key <鍵IDあるいはメールアドレス等の鍵の識別情報>
※trustサブコマンドで信用度を設定します。
<実行例>
============================================================
D:\gpg>gpg –edit-key ict-lab@example.com
gpg (GnuPG) 2.0.27; Copyright (C) 2015 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
gpg: 信用データベースの検査
gpg: 「まぁまぁの信用」3、「全面的信用」1、PGP信用モデル
gpg: 深さ: 0 有効性: 1 署名: 0 信用: 0-, 0q, 0n, 0m, 0f, 1u
秘密鍵が使用できます。
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 究極 有効性: 究極
sub 4096R/CC14E3F8 作成: 2015-03-29 有効期限: 無期限 利用法: E
sub 4096R/7AB452DA 作成: 2015-03-29 有効期限: 無期限 利用法: S
sub 4096R/AC40F6E7 作成: 2015-03-29 有効期限: 無期限 利用法: A
[ 究極 ] (1). ICT Lab (sun) <ict-lab@example.com>
gpg> trust
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 究極 有効性: 究極
sub 4096R/CC14E3F8 作成: 2015-03-29 有効期限: 無期限 利用法: E
sub 4096R/7AB452DA 作成: 2015-03-29 有効期限: 無期限 利用法: S
sub 4096R/AC40F6E7 作成: 2015-03-29 有効期限: 無期限 利用法: A
[ 究極 ] (1). ICT Lab (sun) <ict-lab@example.com>
他のユーザの鍵を正しく検証するために、このユーザの信用度を決めてください
(パスポートを見せてもらったり、他から得たフィンガー・プリントを検査したり、などなど)
1 = 知らない、または何とも言えない
2 = 信用し ない
3 = まぁまぁ信用する
4 = 充分に信用する
5 = 絶対的に信用する
m = メーン・メニューに戻る
あなたの決定は? 4
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 充分 有効性: 究極
sub 4096R/CC14E3F8 作成: 2015-03-29 有効期限: 無期限 利用法: E
sub 4096R/7AB452DA 作成: 2015-03-29 有効期限: 無期限 利用法: S
sub 4096R/AC40F6E7 作成: 2015-03-29 有効期限: 無期限 利用法: A
[ 究極 ] (1). ICT Lab (sun) <ict-lab@example.com>
プログラムを再起動するまで、表示された鍵の有効性は正しくないかもしれない、
ということを念頭においてください。
gpg> quit
============================================================

おわりに

公開鍵の入手にも公開鍵サーバを使用することができます。

関連記事(Windows7で暗号化と電子署名を利用!)

  1. Gpg4winをインストール!
  2. GnuPGで公開鍵と秘密鍵を生成!
  3. GnuPGで秘密鍵の盗難/紛失対策!
  4. GnuPGでファイルの暗号化と復号化!
  5. GnuPGで電子署名!
  6. GnuPGで公開鍵サーバに公開鍵を登録!
  7. GnuPGで公開鍵サーバから公開鍵を入手!
  8. GnuPGで公開鍵に秘密鍵で署名!
  9. ThunderbirdとEnigmailで暗号メールを使用!
  10. 暗号化を使用してクラウドサービスを利用!

GnuPGで公開鍵サーバに公開鍵を登録!

暗号化と電子署名を全世界の人と使用できるようにするため、GnuPG(GPG)を使用して、公開鍵サーバに公開鍵を登録します。公開鍵サーバを利用することで、メールなどで直接、公開鍵を送付しないでも公開鍵を配布することができます。

はじめに

GnuPG(GPG)を使用して、公開鍵を公開鍵サーバに登録します。

公開鍵サーバへの公開鍵の登録

“gpg –send-keys”コマンドで公開鍵を公開鍵サーバに登録します。
<コマンド>
gpg –keyserver <鍵サーバ名> –send-keys <鍵IDあるいはメールアドレス等の鍵の識別情報>
<実行例>
============================================================
D:\gpg>gpg –keyserver keys.gnupg.net –send-keys ict-lab@example.com
gpg: 鍵ict-lab@example.comをhkpサーバkeys.gnupg.netへ送信
============================================================

公開鍵サーバへの公開鍵の登録確認

“gpg –search-keys”コマンドで公開鍵サーバに公開鍵が登録されたことを確認します。”gpg –send-keys”コマンド実行後、検索できるようになるまで数分かかるようです。また、一か所の公開鍵サーバに登録すると”pgp.nic.ad.jp”など他の鍵サーバにも複製されていきます。
gpg –keyserver <鍵サーバ名> –search-keys <鍵IDあるいはメールアドレス等の鍵の識別情報>
<実行例>
============================================================
D:\gpg>gpg –keyserver keys.gnupg.net –search-keys ict-lab@example.com
gpg: “ict-lab@example.com”をhkpサーバkeys.gnupg.netから検索
(1) Kentaro Hori (green) <isa-ken@miobox.jp>
4096 bit RSA key CBCA1C1B, 作成: 2015-03-28
Keys 1-1 of 1 for “ict-lab@example.com”. 番号(s)、N)次、またはQ)中止を入力してください >Q
============================================================

おわりに

鍵サーバに公開鍵を登録することで、全世界の人に自分の公開鍵を配布することが容易になります。

関連記事(Windows7で暗号化と電子署名を利用!)

  1. Gpg4winをインストール!
  2. GnuPGで公開鍵と秘密鍵を生成!
  3. GnuPGで秘密鍵の盗難/紛失対策!
  4. GnuPGでファイルの暗号化と復号化!
  5. GnuPGで電子署名!
  6. GnuPGで公開鍵サーバに公開鍵を登録!
  7. GnuPGで公開鍵サーバから公開鍵を入手!
  8. GnuPGで公開鍵に秘密鍵で署名!
  9. ThunderbirdとEnigmailで暗号メールを使用!
  10. 暗号化を使用してクラウドサービスを利用!

GnuPGで電子署名!

鍵の作成が完了したところで、GnuPG(GPG)を使用して、ファイルに対して電子署名を行います。

はじめに

GnuPG(GPG)を使用して、ファイルの暗号化と復号化を行います。
・ファイルに対する電子署名
・電子署名によるファイルの検証

ファイルに対する電子署名

“gpg –sign”コマンドでファイルに対して電子署名を行います。
<コマンド>
電子署名     :gpg –output <電子署名後ファイル名> –sign <電子署名前ファイル名>
電子署名による検証:gpg –output <電子署名検証後ファイル名> –decrypt <電子署名後ファイル名>
<実行例>
============================================================
D:\gpg>type test.txt
TESTD:\gpg>gpg –output test.txt.sig –sign test.txt
次のユーザの秘密鍵のロックを解除するには
パスフレーズがいります:”ICT Lab (sun) <ict-lab@example.com>”
4096ビットRSA鍵, ID 7AB452DA作成日付は2015-03-29 (主鍵ID CBCA1C1B)
D:\gpg>gpg –output test.txt.sig.txt –decrypt test.txt.sig
gpg: 03/29/15 16:20:12 東京 (標準時)にRSA鍵ID 7AB452DAで施された署名
gpg: “ICT Lab (sun) <ict-lab@example.com>”からの正しい署名 [究極]
D:\gpg>type test.txt.sig.txt
TEST
============================================================

クリアサインによる電子署名と検証

“gpg –clearsign”コマンドでファイルに対してクリアサインによる電子証明を行います。
<コマンド>
電子署名     :gpg –output <電子署名後ファイル名> –clearsign <電子署名前ファイル名>
電子署名による検証:gpg –verify <電子署名検証後ファイル名>
<実行例>
============================================================
D:\gpg>gpg –output test.txt.clearsign –clearsign test.txt
次のユーザの秘密鍵のロックを解除するには
パスフレーズがいります:”ICT Lab (sun) <ict-lab@example.com>”
4096ビットRSA鍵, ID 7AB452DA作成日付は2015-03-29 (主鍵ID CBCA1C1B)
D:\gpg>type test.txt.clearsign
test.txt.clearsign
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA256
TEST
—–BEGIN PGP SIGNATURE—–
Version: GnuPG v2
iQIcBAEBCAAGBQJVF6Z+AAoJEB5jpM16tFLa2BYP/1AczIkiDZoMjq/WBya6ZiwS
u5F7CTxoLayth5mTa8k13hG8gxWzWc+eiyhTlIJJvnS8uyjT4hfTF8m2mydihTB+
+3Ri+lAuOzNy5sfkPeOqnXpAY9qj5LHgIbx6nkWSgIRc7hK5xyUOS4mHehjSUAp/
kUu8ooXfmNz+WLcpp2MCr5gNtLiPWqw5eBN+LWyoZ0jSvp6zugChqf6bwsNQ5jpu
F7PRxaZg0O2XJMrelydwulNa0ZgAo+tQkxuNEMpziMrCZ43D4Q5HeKN5YqZVsUSW
xfOUyyl/ffxBkeOQZTAVfkRIjXgz1rdZo/Rd369XYEA0g63JabaEylaOnjHGfH9I
K6wWAK8bI4P9OjoZh6nOuDFdYWwGjxlZ8qA6Cxw+dcrjRibSgRCRh31X1REdMUrA
X8Rh5uWbp5+KVOEReCW01ahzLDjt1KSEbVVVLo4bVBPsN9VYHE1hkjNhiY5V3AHE
Gqpiq1ILWCUXigVIqLIo3ANUhLUzlnlmbReDOqpDzTlA8vSjN5EolFDleFeAqLUm
NC/IC8JStsae/6wfJIFSzUYO59C2ZBb1OX5ajz7xVa4NBDou+NBmWMr8rmlCqYVa
UuSzken3jIeLa5Kwfdb0uxu7pe5tfkKSZcm6PYooF7sKUHpWvzy91Uow9o3E/xn0
n/7gQQXbk0p0k0ofWBsP
=7Rud
—–END PGP SIGNATURE—–
D:\gpg>gpg –verify test.txt.clearsign
gpg: 03/29/15 16:15:10 東京 (標準時)にRSA鍵ID 7AB452DAで施された署名
gpg: “ICT Lab (sun) <ict-lab@example.com>”からの正しい署名 [究極]
============================================================-

おわりに

鍵の生成が完了していれば、コマンド一つでファイルに対する電子署名と電子署名による検証ができます。

関連記事(Windows7で暗号化と電子署名を利用!)

  1. Gpg4winをインストール!
  2. GnuPGで公開鍵と秘密鍵を生成!
  3. GnuPGで秘密鍵の盗難/紛失対策!
  4. GnuPGでファイルの暗号化と復号化!
  5. GnuPGで電子署名!
  6. GnuPGで公開鍵サーバに公開鍵を登録!
  7. GnuPGで公開鍵サーバから公開鍵を入手!
  8. GnuPGで公開鍵に秘密鍵で署名!
  9. ThunderbirdとEnigmailで暗号メールを使用!
  10. 暗号化を使用してクラウドサービスを利用!

GnuPGでファイルの暗号化と復号化!

鍵の作成が完了したところで、GnuPG(GPG)を使用して、ファイルの暗号化と復号化を行います。

はじめに

GnuPG(GPG)を使用して、ファイルの暗号化と復号化を行います。
・ファイルの暗号化
・ファイルの復号化

ファイルの暗号化

“gpg –encrypt”コマンドでファイルの暗号化を行います。
<コマンド>
バイナリ出力:gpg –output <暗号化後ファイル名> –encrypt –recipient <鍵の識別名> <暗号化前ファイル名>
テキスト出力:gpg –armor –output <暗号化後ファイル名> –encrypt –recipient <鍵の識別名> <暗号化前ファイル名>
<実行例>
============================================================
D:\gpg>type test.txt
TEST
D:\gpg>gpg –output test.txt.gpg –encrypt –recipient ict-lab@example.com test.txt
D:\gpg>gpg –armor –output test.txt.asc –encrypt –recipient ict-lab@example.com test.txt
D:\gpg>type test.txt.asc
—–BEGIN PGP MESSAGE—–
Version: GnuPG v2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=A9Lq
—–END PGP MESSAGE—–
============================================================

ファイルの復号化

“gpg –decrypt”コマンドでファイルを復号化します。
<コマンド>
gpg –output <復号化ファイル名> –decrypt <暗号化ファイル名>
<実行例>
============================================================
D:\gpg>gpg –output test.txt.gpg.decode –decrypt test.txt.gpg
次のユーザの秘密鍵のロックを解除するには
パスフレーズがいります:”ICT Lab (sun) <ict-lab@example.com>”
4096ビットRSA鍵, ID CC14E3F8作成日付は2015-03-29 (主鍵ID CBCA1C1B)
gpg: 4096-ビットRSA鍵, ID CC14E3F8, 日付2015-03-29に暗号化されました
“ICT Lab (sun) <ict-lab@example.com>”
D:\gpg>gpg –output test.txt.asc.decode –decrypt test.txt.asc
次のユーザの秘密鍵のロックを解除するには
パスフレーズがいります:”ICT Lab (sun) <ict-lab@example.com>”
4096ビットRSA鍵, ID CC14E3F8作成日付は2015-03-29 (主鍵ID CBCA1C1B)
gpg: 4096-ビットRSA鍵, ID CC14E3F8, 日付2015-03-29に暗号化されました
“ICT Lab (sun) <ict-lab@example.com>”
D:\gpg>type test.txt.gpg.decode
TEST
D:\gpg>type test.txt.asc.decode
TEST
============================================================

おわりに

鍵の生成が完了していれば、コマンド一つでファイルの暗号化と復号化ができます。メールの添付用などにテキスト形式での出力も可能です。

関連記事(Windows7で暗号化と電子署名を利用!)

  1. Gpg4winをインストール!
  2. GnuPGで公開鍵と秘密鍵を生成!
  3. GnuPGで秘密鍵の盗難/紛失対策!
  4. GnuPGでファイルの暗号化と復号化!
  5. GnuPGで電子署名!
  6. GnuPGで公開鍵サーバに公開鍵を登録!
  7. GnuPGで公開鍵サーバから公開鍵を入手!
  8. GnuPGで公開鍵に秘密鍵で署名!
  9. ThunderbirdとEnigmailで暗号メールを使用!
  10. 暗号化を使用してクラウドサービスを利用!

GnuPGで秘密鍵の盗難/紛失対策!

パソコン(PC)等のシステム上の秘密鍵が盗難あるいは紛失した場合、鍵をただちに失効させて鍵を再発行することになりますが、鍵の信頼の輪も再構築する必要があり、かなり大変なことになります。鍵の盗難/紛失対策として、システム上にはマスターキーから生成したサブキーを配置して、マスターキーを安全な場所に保管しておくようにと、盗難/紛失の際に、マスターキーからサブキーを生成することで、信頼の輪を再構築することなく鍵の再配布のみで対応することができるようになります。

はじめに

GnuPG(GPG)を使用して、システム上の秘密鍵の盗難/紛失対策を施します。

公開鍵と秘密鍵の作成

“gpg –edit-key”コマンドで署名用のサブキーを作成します。
<実行例>
============================================================
D:\gpg>gpg –edit-key ict-lab@example.com
gpg (GnuPG) 2.0.27; Copyright (C) 2015 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
秘密鍵が使用できます。
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 究極 有効性: 究極
sub 4096R/CC14E3F8 作成: 2015-03-29 有効期限: 無期限 利用法: E
sub 4096R/AC40F6E7 作成: 2015-03-29 有効期限: 無期限 利用法: A
[ 究極 ] (1). ICT Lab (sun) <ict-lab@example.com>
gpg> addkey
鍵は保護されています。
次のユーザの秘密鍵のロックを解除するには
パスフレーズがいります:”ICT Lab (sun) <ict-lab@example.com>”
4096ビットRSA鍵, ID CBCA1C1B作成日付は2015-03-29
ご希望の鍵の種類を選択してください:
(3) DSA (署名のみ)
(4) RSA (署名のみ)
(5) Elgamal (暗号化のみ)
(6) RSA (暗号化のみ)
あなたの選択は? 4
RSA 鍵は 1024 から 4096 ビットの長さで可能です。
鍵長は? (2048) 4096
要求された鍵長は4096ビット
鍵の有効期限を指定してください。
0 = 鍵は無期限
= 鍵は n 日間で期限切れ
w = 鍵は n 週間で期限切れ
m = 鍵は n か月間で期限切れ
y = 鍵は n 年間で期限切れ
鍵の有効期間は? (0)0
鍵の有効期間は? (0)は無期限です
これで正しいですか? (y/N) y
本当に作成しますか? (y/N) y
たくさんのランダム・バイトの生成が必要です。キーボードを打つ、マウスを動かす、
ディスクにアクセスするなどの他の操作を素数生成の間に行うことで、乱数生成器に
十分なエントロピーを供給する機会を与えることができます。
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 究極 有効性: 究極
sub 4096R/CC14E3F8 作成: 2015-03-29 有効期限: 無期限 利用法: E
sub 4096R/7AB452DA 作成: 2015-03-29 有効期限: 無期限 利用法: S
sub 4096R/AC40F6E7 作成: 2015-03-29 有効期限: 無期限 利用法: A
[ 究極 ] (1). ICT Lab (sun) <ict-lab@example.com>
gpg> save
——————————————————————————–

秘密鍵と公開鍵のバックアップの取得

秘密鍵と公開鍵のバックアップを以下のコマンドで取得します。
秘密鍵のバックアップ:gpg –export-secret-keys –armor
公開鍵のバックアップ:gpg –export –armor
<実行例>
============================================================
D:\gpg>gpg –export-secret-keys –armor ict-lab@example.com > secret-keys.backup
D:\gpg>gpg –export –armor ict-lab@example.com > public-keys.backup
============================================================

秘密鍵/公開鍵/失効証明書のバックアップの取得

秘密鍵、公開鍵、失効証明書がマスターファイルになります。この3点をCD-RあるいはDVD-Rにコピーして安全な場所に保管します。

秘密鍵/公開鍵のインポート

秘密鍵、公開鍵は、可能であればセキュリティの確保されたインターネットに接続されていないパソコン等で生成しバックアップを取得したものを実際に暗号化を使用する機器上のGnuPGに”gpg -import”コマンドでインポートします。
<コマンド>
gpg -import <秘密鍵バックアップファイル名>
gpg -import <公開鍵バックアップファイル名>

署名用の秘密鍵の削除

使用するシステム上の署名用の秘密鍵(マスターキー)を削除しますが、GnuPG(GPG)に簡単なコマンドが用意されていないとのことで、以下の複雑な手順をふみます。
・秘密鍵のサブキーのバックアップ
・秘密鍵の削除
・秘密鍵のサブキーのバックアップからのサブキーの復元
<実行例>
============================================================
D:\gpg>gpg –export-secret-subkeys ict-lab@example.com > secret-subkeys
D:\gpg>gpg –delete-secret-key ict-lab@example.com
gpg (GnuPG) 2.0.27; Copyright (C) 2015 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
sec 4096R/CBCA1C1B 2015-03-29 ICT Lab (sun) <ict-lab@example.com>
この鍵を鍵リングから削除しますか? (y/N) y
これは秘密鍵です! 本当に削除しますか? (y/N) y
D:\gpg>gpg –import secret-subkeys
gpg: 鍵CBCA1C1B: 秘密鍵をインポートしました
gpg: 鍵CBCA1C1B:”ICT Lab (sun) <ict-lab@example.com>”変更なし
gpg: 処理数の合計: 1
gpg: 変更なし: 1
gpg: 秘密鍵の読み込み: 1
gpg: 秘密鍵のインポート: 1
D:\gpg>gpg –list-secret-keys
C:/Users/mobadm001/AppData/Roaming/gnupg/secring.gpg
—————————————————-
D:\gpg>gpg –list-secret-keys
C:/Users/mobadm001/AppData/Roaming/gnupg/secring.gpg
—————————————————-
sec# 4096R/CBCA1C1B 2015-03-29
uid ICT Lab (sun) <ict-lab@example.com>
ssb 4096R/CC14E3F8 2015-03-29
ssb 4096R/7AB452DA 2015-03-29
ssb 4096R/AC40F6E7 2015-03-29
============================================================
※秘密鍵のマークが、”SEC”から”SEC#”に変わっています。

鍵の運用上の注意点

– 暗号化と電子署名は、今回作成したサブキーを使用します。
– 今回作成したサブキーを失効させる場合は、バックアップからマスターキーを戻してサブキーの失効証明書を作成します。
– 他の人の鍵にサインを行う場合は、マスターキーを使用します。

おわりに

システム上の鍵が盗難/紛失した場合の対応を想像するとかなり気が滅入りますが、この対応をすれば信頼の輪に関しては対応の必要が無くなるので若干気持ちが楽になるのでは思います・・・

関連記事(Windows7で暗号化と電子署名を利用!)

  1. Gpg4winをインストール!
  2. GnuPGで公開鍵と秘密鍵を生成!
  3. GnuPGで秘密鍵の盗難/紛失対策!
  4. GnuPGでファイルの暗号化と復号化!
  5. GnuPGで電子署名!
  6. GnuPGで公開鍵サーバに公開鍵を登録!
  7. GnuPGで公開鍵サーバから公開鍵を入手!
  8. GnuPGで公開鍵に秘密鍵で署名!
  9. ThunderbirdとEnigmailで暗号メールを使用!
  10. 暗号化を使用してクラウドサービスを利用!

GnuPGで公開鍵と秘密鍵を生成!

GnuPG(GPG)を使用して、暗号化と電子署名を行うための公開鍵と秘密鍵を生成します。セキュリティを最大限考慮するのであれば、鍵の生成はインターネットに接続しない鍵生成専用のパソコン上にGpg4winをインストールして公開鍵と秘密鍵の生成を行います。

はじめに

GnuPG(GPG)を使用して公開鍵と秘密鍵を生成します。

公開鍵と秘密鍵の作成

“gpg –gen-key”コマンドで公開鍵と秘密鍵を作成します。
以下の項目を事前に決めておきましょう。
鍵の種類      :RSA と RSA (デフォルト) ※RSAが暗号化の強度が高いとされています。
鍵長        :4096 ※長いほうが暗号化の強度が増します。
鍵の有効期限    :なし ※自動で有効期限を切る必要が無ければ無期限でよいかと。
パスフレーズ    :任意 ※鍵にアクセスする際にも必要となるパスワードになります。
本名        :(例)ICT Lab
電子メール・アドレス:(例)ict-lab@example.com
コメント      :(例)sun
<実行例>
============================================================
D:\>gpg –gen-key
gpg (GnuPG) 2.0.27; Copyright (C) 2015 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
ご希望の鍵の種類を選択してください:
(1) RSA と RSA (デフォルト)
(2) DSA と Elgamal
(3) DSA (署名のみ)
(4) RSA (署名のみ)
あなたの選択は? 1
RSA 鍵は 1024 から 4096 ビットの長さで可能です。
鍵長は? (2048) 4096
要求された鍵長は4096ビット
鍵の有効期限を指定してください。
0 = 鍵は無期限
= 鍵は n 日間で期限切れ
w = 鍵は n 週間で期限切れ
m = 鍵は n か月間で期限切れ
y = 鍵は n 年間で期限切れ
鍵の有効期間は? (0)0
鍵の有効期間は? (0)は無期限です
これで正しいですか? (y/N) y
GnuPGはあなたの鍵を識別するためにユーザIDを構成する必要があります。
本名: ICT Lab
電子メール・アドレス: ict-lab@example.com
コメント: sun
次のユーザIDを選択しました:
“ICT Lab (sun) <ict-lab@example.com>”
名前(N)、コメント(C)、電子メール(E)の変更、またはOK(O)か終了(Q)? O
秘密鍵を保護するためにパスフレーズがいります。
たくさんのランダム・バイトの生成が必要です。キーボードを打つ、マウスを動かす、
ディスクにアクセスするなどの他の操作を素数生成の間に行うことで、乱数生成器に
十分なエントロピーを供給する機会を与えることができます。
たくさんのランダム・バイトの生成が必要です。キーボードを打つ、マウスを動かす、
ディスクにアクセスするなどの他の操作を素数生成の間に行うことで、乱数生成器に
十分なエントロピーを供給する機会を与えることができます。
gpg: 鍵CBCA1C1Bを絶対的に信用するよう記録しました
公開鍵と秘密鍵を作成し、署名しました。
gpg: 信用データベースの検査
gpg: 「まぁまぁの信用」3、「全面的信用」1、PGP信用モデル
gpg: 深さ: 0 有効性: 1 署名: 0 信用: 0-, 0q, 0n, 0m, 0f, 1u
pub 4096R/CBCA1C1B 2015-03-29
フィンガー・プリント = 1664 73E7 8E9F AA22 9601 E5BE B136 0589 CBCA 1C1B
uid [ 究極 ] ICT Lab (sun) <ict-lab@example.com>
sub 4096R/CC14E3F8 2015-03-29
============================================================

失効証明書の作成

“gpg –gen-revoke”コマンドで、秘密鍵が盗まれて鍵を失効する必要が発生した時のために、失効証明書を作成しておきます。
<実行例>
============================================================
D:\>gpg –output revoke_ict-lab.asc –gen-revoke ict-lab@example.com
sec 4096R/CBCA1C1B 2015-03-29 ICT Lab (sun) <ict-lab@example.com>
この鍵にたいする失効証明書を作成しますか? (y/N) y
失効の理由を選択してください:
0 = 理由は指定されていません
1 = 鍵(の信頼性)が損なわれています
2 = 鍵がとりかわっています
3 = 鍵はもはや使われていません
Q = キャンセル
(ここではたぶん1を選びたいでしょう)
あなたの決定は? 1
予備の説明を入力。空行で終了:
>
失効理由: 鍵(の信頼性)が損なわれています
(説明はありません)
よろしいですか? (y/N) y
次のユーザの秘密鍵のロックを解除するには
パスフレーズがいります:”ICT Lab (sun) <ict-lab@example.com>”
4096ビットRSA鍵, ID CBCA1C1B作成日付は2015-03-29
ASCII外装出力を強制します。
失効証明書を作成しました。
みつからないように隠せるような媒体に移してください。もし_悪者_がこの証明書への
アクセスを得ると、あなたの鍵を使えなくすることができます。
媒体が読出し不能になった場合に備えて、この証明書を印刷して保管するのが賢明です。
しかし、ご注意ください。あなたのマシンの印字システムは、他の人がアクセスできる
場所にデータをおくことがあります!
============================================================

公開鍵と秘密鍵の確認(コマンドライン)

作成した公開鍵と秘密鍵をコマンドラインで確認します。
公開鍵確認用コマンド:gpg –list-keys
秘密鍵確認用コマンド:gpg –list-secret-keys
<実行例>
============================================================
D:\>gpg –list-keys
C:/Users/mobadm001/AppData/Roaming/gnupg/pubring.gpg
—————————————————-
pub 4096R/CBCA1C1B 2015-03-29
uid [ 究極 ] ICT Lab (sun) <ict-lab@example.com>
sub 4096R/CC14E3F8 2015-03-29
D:\>gpg –list-secret-keys
C:/Users/mobadm001/AppData/Roaming/gnupg/secring.gpg
—————————————————-
sec 4096R/CBCA1C1B 2015-03-29
uid ICT Lab (sun) <ict-lab@example.com>
ssb 4096R/CC14E3F8 2015-03-29
============================================================

公開鍵と秘密鍵の確認(Windows:Kleopatra)

Windowsの場合、Kleopatraを起動すれば鍵が作成されていることが確認できます。
2015-301-002_kleopatra_show_keys_001.png

認証用のサブキーの生成

この後、鍵のバックアップを取得しますので、バックアップの前に必要となる鍵を作成します。ここでは、”gpg –expert –edit-key”コマンドを使用して認証用のサブキーを生成しておきます。
<実行例>
============================================================
D:\gpg>gpg –expert –edit-key ict-lab@example.com
gpg (GnuPG) 2.0.27; Copyright (C) 2015 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
秘密鍵が使用できます。
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 究極 有効性: 究極
sub 4096R/CC14E3F8 作成: 2015-03-29 有効期限: 無期限 利用法: E
[ 究極 ] (1). ICT Lab (sun) <ict-lab@example.com>
gpg> addkey
鍵は保護されています。
次のユーザの秘密鍵のロックを解除するには
パスフレーズがいります:”ICT Lab (sun) <ict-lab@example.com>”
4096ビットRSA鍵, ID CBCA1C1B作成日付は2015-03-29
ご希望の鍵の種類を選択してください:
(3) DSA (署名のみ)
(4) RSA (署名のみ)
(5) Elgamal (暗号化のみ)
(6) RSA (暗号化のみ)
(7) DSA (特性をあなた自身で設定)
(8) RSA (特性をあなた自身で設定)
あなたの選択は? 8
鍵RSAに認められた操作: Sign Encrypt Authenticate
現在の認められた操作: Sign Encrypt
(S) 署名特性を反転する
(E) 暗号特性を反転する
(A) 認証特性を反転する
(Q) 完了
あなたの選択は? A
鍵RSAに認められた操作: Sign Encrypt Authenticate
現在の認められた操作: Sign Encrypt Authenticate
(S) 署名特性を反転する
(E) 暗号特性を反転する
(A) 認証特性を反転する
(Q) 完了
あなたの選択は? S
鍵RSAに認められた操作: Sign Encrypt Authenticate
現在の認められた操作: Encrypt Authenticate
(S) 署名特性を反転する
(E) 暗号特性を反転する
(A) 認証特性を反転する
(Q) 完了
あなたの選択は? E
鍵RSAに認められた操作: Sign Encrypt Authenticate
現在の認められた操作: Authenticate
(S) 署名特性を反転する
(E) 暗号特性を反転する
(A) 認証特性を反転する
(Q) 完了
あなたの選択は? Q
RSA 鍵は 1024 から 4096 ビットの長さで可能です。
鍵長は? (2048) 4096
要求された鍵長は4096ビット
鍵の有効期限を指定してください。
0 = 鍵は無期限
= 鍵は n 日間で期限切れ
w = 鍵は n 週間で期限切れ
m = 鍵は n か月間で期限切れ
y = 鍵は n 年間で期限切れ
鍵の有効期間は? (0)0
鍵の有効期間は? (0)は無期限です
これで正しいですか? (y/N) y
本当に作成しますか? (y/N) y
たくさんのランダム・バイトの生成が必要です。キーボードを打つ、マウスを動かす、
ディスクにアクセスするなどの他の操作を素数生成の間に行うことで、乱数生成器に
十分なエントロピーを供給する機会を与えることができます。
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 究極 有効性: 究極
sub 4096R/CC14E3F8 作成: 2015-03-29 有効期限: 無期限 利用法: E
sub 4096R/AC40F6E7 作成: 2015-03-29 有効期限: 無期限 利用法: A
[ 究極 ] (1). ICT Lab (sun) <ict-lab@example.com>
gpg> save
============================================================

秘密鍵と公開鍵のバックアップの取得

秘密鍵と公開鍵のバックアップを以下のコマンドで取得します。
秘密鍵のバックアップ:gpg –export-secret-keys –armor
公開鍵のバックアップ:gpg –export –armor
<実行例>
============================================================
D:\gpg>gpg –export-secret-keys –armor ict-lab@example.com > secret-keys.backup
D:\gpg>gpg –export –armor ict-lab@example.com > public-keys.backup
============================================================

公開鍵/秘密鍵/失効証明書のバックアップ

公開鍵、秘密鍵、失効証明書をCD-RあるいはDVD-Rに取得して、安全な場所に保管します。合わせて、GnuPG(GPG)の実行環境のバックアップも取得しておくと、ただちに実行環境を元に戻すことができます。
※次回の、「GnuPGで秘密鍵の盗難/紛失対策!」を続けて実施する場合は、次回でバックアップを取得しますので、まだ実行しなくても問題ありません。
<参考:GnuPG(GPG)の実行環境>
Linuxの場合 :~/.gnupg
Windowsの場合:C:\Users\<ユーザ名>\AppData\Roaming\gnupg

失効証明書の削除と書面での保管

失効証明書を削除します。Windowsであれば、”cipher /w”コマンド、Linuxであれば”shred”コマンドでファイルの内容を完全に消去します。メディアが読み出せなくなった場合の対応として、書面でも印刷して安全な場所に保管しておきます。

補足(鍵の破棄および削除方法)

鍵の破棄        :gpg –import <失効証明書ファイル名>
公開鍵サーバ上の鍵の破棄:gpg –keyserver <公開鍵サーバ名> –send-keys <破棄した鍵IDやメールアドレス等の鍵の識別情報>
公開鍵の削除      :gpg –delete-keys <鍵IDやメールアドレス等の鍵の識別情報>
秘密鍵の削除      :gpg –delete-secret-keys <鍵IDやメールアドレス等の鍵の識別情報>

おわりに

公開鍵と秘密鍵を作成する際には、事前に鍵作成のための情報を決めておく必要があります。

関連記事(Windows7で暗号化と電子署名を利用!)

  1. Gpg4winをインストール!
  2. GnuPGで公開鍵と秘密鍵を生成!
  3. GnuPGで秘密鍵の盗難/紛失対策!
  4. GnuPGでファイルの暗号化と復号化!
  5. GnuPGで電子署名!
  6. GnuPGで公開鍵サーバに公開鍵を登録!
  7. GnuPGで公開鍵サーバから公開鍵を入手!
  8. GnuPGで公開鍵に秘密鍵で署名!
  9. ThunderbirdとEnigmailで暗号メールを使用!
  10. 暗号化を使用してクラウドサービスを利用!

Gpg4winをインストール!

暗号化および電子署名を使用すると、ICTの活用において、より信頼のあるデータやメッセージの交換を行うことができます。注意すべきは、暗号化と電子証明を使用しても盗聴や改竄を完全に防げるわけではないことです。逆にいえば、秘密鍵の総当たり攻撃を行えば、必ず暗号化や電子署名は破られます。しかし、暗号化や電子署名を使用することによって、使用しないよりは確実に情報の盗聴や改竄が困難になります。重要なことは、暗号化や電子署名を製品任せにするのではなく「自分で行うこと」と、秘密鍵を「安全に保管すること」です。暗号化ソフトウェアとしては、GnuPGがライセンスフリーで使用可能です。今回は、WindowsでGnuPGが使用可能となるように、WindowsにGpg4winをインストールします。※Linuxでは、通常OSインストール時にGnuPGもインストールされます。

はじめに

WindowsでGnuPGを使用するため、Gpg4winをインストールします。

Gpg4winのダウンロード

Gpg4winの公式サイトからGpg4winをダウンロードします。基本的には、コマンドラインで操作しますが、便利なGUIのツールもあるため、フルバージョンをダウンロードします。
Gpg4winのトップページより、ダウンロードページに移動します。
2015-301-001_download_gpg_001.png
フルバージョンをクリックして、ダウンロードします。
2015-301-001_download_gpg_002.png

Gpg4winのインストール

ダウンロードした「gpg4win-2.2.4.exe」をダブルクリックしてインストールを開始します。
2015-301-001_install_gpg_001.png
「Next」ボタンをクリックて次画面に遷移します。
2015-301-001_install_gpg_002.png
「GPA(鍵管理ツール)」と「Claws-Mail(メールソフト)」は、別のソフトウェアを使用する予定なので、選択しませんでした。「Next」ボタンをクリックて次画面に遷移します。
2015-301-001_install_gpg_003.png
「Next」ボタンをクリックて次画面に遷移します。
2015-301-001_install_gpg_004.png
ショートカットが必要な項目のみチェックを入れて、「Next」ボタンをクリックて次画面に遷移します。
2015-301-001_install_gpg_005.png
「Install」ボタンをクリックてインストールを開始します。
2015-301-001_install_gpg_006.png
「Next」ボタンをクリックて次画面に遷移します。
2015-301-001_install_gpg_007.png
「Finish」ボタンをクリックて次画面に遷移します。
2015-301-001_install_gpg_008.png

動作確認(コマンドライン)

Windowsのコマンドプロンプトを起動し、GnuPGのバージョン、公開鍵(無いはず)、秘密鍵(無いはず)を表示させます。
============================================================
D:\>gpg –version
gpg (GnuPG) 2.0.27 (Gpg4win 2.2.4)
libgcrypt 1.6.3
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: C:/Users/mobadm001/AppData/Roaming/gnupg
サポートしているアルゴリズム:
公開鍵: RSA, RSA, RSA, ELG, DSA
暗号方式: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
ハッシュ: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
圧縮: 無圧縮, ZIP, ZLIB, BZIP2
D:\>gpg –list-key
D:\>gpg –list-secret-key
D:\>
============================================================

動作確認(GUIツール:Kleopatra)

鍵管理用のソフトウェア「Kleopatra」が起動するか確認します。
2015-301-001_start_kleopatra_001.png

GnuPG情報

GnuPG公式サイト :The GNU Privacy Guard
Gpg4win公式サイト:Gpg4win

おわりに

Gpg4winのインストールは簡単で、途中でつまずくことはないと思います。今回は、WindowsにGpg4winをインストールすることにより、WindowsでGnuPG(GPG)が使用可能な状態になりました。

関連記事(Windows7で暗号化と電子署名を利用!)

  1. Gpg4winをインストール!
  2. GnuPGで公開鍵と秘密鍵を生成!
  3. GnuPGで秘密鍵の盗難/紛失対策!
  4. GnuPGでファイルの暗号化と復号化!
  5. GnuPGで電子署名!
  6. GnuPGで公開鍵サーバに公開鍵を登録!
  7. GnuPGで公開鍵サーバから公開鍵を入手!
  8. GnuPGで公開鍵に秘密鍵で署名!
  9. ThunderbirdとEnigmailで暗号メールを使用!
  10. 暗号化を使用してクラウドサービスを利用!