Аутентификация в информационной системе обычно происходит через логин и пароль. Логин служит для идентификации пользователя, а пароль — для подтверждения логина. Такая схема использовалась годами, однако со временем проблема кражи личности приобрела такие масштабы, что потребовался дополнительный уровень защиты — многофакторная аутентификация (multi-factor authentication, MFA).
Смысл MFA в том, что идентификация пользователя происходит по нескольким независимым каналам (факторам) и когда результат по всем положительный, система успешно завершает процесс аутентификации.
·Перед вами 1001-я статья о GnuPG, не читайте её.
Здесь написано о GnuPG, как им пользоваться и при этом понимать, что делаешь.
В статье идёт речь исключительно о консольном клиенте
gpg
, удобнее всего с ним работать в терминале на linux/macos-машине.
Официальный сайт GnuPG здесь, огрызки смыслов в виде официального руководства здесь, статья в ру-википедии здесь. А эта статья адресована техноманьякам, поскольку нормальные люди GnuPG (как и PGP) использовать не будут.
Обновление от 09.05.2022: вместо термина приватный теперь используется закрытый, а вместо публичный — открытый, это устоявшаяся терминология в русскоязычной литературе по криптографии, поэтому будем использовать её.
В этой заметке в деталях описывается процесс создания собственного Центра сертификации и последующая генерация сопутствующих файлов: сертификатов, запросов на сертификат и так далее. Считаем, что работаем в терминале на линукс/юникс машине с установленным openssl.
Заметка является вольным переложением на русский язык вот этой статьи (плюс мой собственный материал). Здесь описываются базовые «низкоуровневые» команды для работы с сертификатами (x509, req и т.п.)
Больше о цифровых сертификатах в других постах: