To protect and encode your email transmissions, Evolution offers two encryption methods:
Evolution помогает защитить вашу конфиденциальность через использование GNU Privacy Guard (GPG), реализацию сложного публичного ключа шифрования.
In order to send and receive encrypted emails using GPG, it is necessary to use two kinds of encryption keys: public and private. Public keys are used to encrypt messages and private keys to decrypt them. To send encrypted email, you must have the recepient's public key, which is used to encrypt the message. The recipient then uses his/her private key to decrypt (and read) the encrypted message.
Those who wish to send you encrypted email must first have a copy of your public key on your keyring. To this end, public keys can be shared with those who want to send encrypted messages to you. In order to do this, you may place your public key on a public key server. Private keys should not be shared with others.
Evolution не поддерживает ранние версии PGP, такие, как OpenPGP и Inline PGP.
Можно использовать шифрование двумя различными способами:
For example, suppose that Kevin wants to send an encrypted message to his friend Rachel. He looks up her public key on a general key server, and then tells Evolution to encrypt the message. The message now reads "@#$23ui7yr87#@!48970fsd." When the information gets to Rachel, she decrypts it using her private key, and it appears as plain text for her to read.
До того, как вы сможете получать или отправлять зашифрованные письма, вам нужно сгенерировать ваши публичный и персональный ключи с помощью GPG. Эта процедура основана на GPG версии 1.2.4. Если у вас другая версия, эти шаги могут незначительно отличаться. Вы можете проверить номер версии командой gpg --version.
Откройте терминал и наберите gpg --gen-key.
Выберите алгоритм и нажмите Enter.
или
Чтобы принять алгоритм по умолчанию DSA и ElGamal, нажмите Enter (рекомендовано).
Выберите длину ключа, затем нажмите Enter. Чтобы принять значение по умолчанию, 1024 бит, нажмите Enter.
Введите, до какого времени должен быть действителен ваш ключ.
или
Чтобы принять значение без срока действия, нажмите Enter, потом нажмите Y когда будет запрос подтверждения выбора.
Введите ваше настоящее имя, затем нажмите Enter.
Type your email address, then press Enter.
(Дополнительно) Введите комментарий, затем нажмите Enter.
Просмотрите ваш идентификатор пользователя ID. Если всё верно, нажмите O.
Введите пароль, затем нажмите Enter.
Подвигайте мышью из стороны в сторону для генерации ключей.
После того, как ключи были сгенериированы, вы можете просмотреть информацию о вашем ключе, набрав gpg --list-keys. Вы должны увидеть что-то, похожее на это: /home/you/.gnupg/pubring.gpg ---------------------------- pub 1024D/32j38dk2 2001-06-20 you <you@example.com> sub 1024g/289sklj3 2001-06-20 [expires: 2002-11-14]
GPG создаёт один список, или keyring, для ваших публичных ключей и один для ваших персональных ключей. Все известные вам публичные ключи хранятся в файле ~/.gnupg/pubring.gpg. Если вы хотите дать ваш ключ другим людям, вышлите им этот файл.
Если вы хотите, то можете загрузить ваши ключи на сервер ключей.
Серверы ключей хранят ваши публичные ключи для вас, так что ваши друзья могут расшифровать ваши сообщения. Если вы решили не использовать сервер ключей, вы можете отдельно отправить ваш публичный ключ, включив его в подпись или выложив на собственной веб-странице. Однако, проще опубликовать ключ однажды и затем позволить людям загружать его из центрального места, когда им будет нужно.
Если у вас нет ключа для раскрытия или дешифрования сообщения, вы можете настроить ваш инструмент шифрования для автоматического его поиска. Если ключ не будет найден, появится сообщение об ошибке.
Чтобы отправить зашифрованное сообщение, вам нужно использовать публичный ключ получателя в комбинации со своим персональным ключом. Evolution справится с шифрованием, но вам нужно получить публичный ключ и добавить его к вашему списку ключей.
Чтобы получить публичный ключ из сервера публичных ключей, введите команду gpg --recv-keys --keyserver wwwkeys.pgp.net keyid, заменив keyid ID ваших получателей. Вам нужно ввести ваш пароль, затем ID автоматически добавятся к вашему списку ключей.
The domain "wwwkeys.pgp.net" is assigned to multiple hosts in various networks. The gpg utility tries to connect to one in the current network; and if that particular host is down, it fails with a time-out.
To avoid this, Type $ host wwwkeys.pgp.net in a terminal console and get the IP address of the hosts. You can ping each of them to find the one which is up and running. Now, you can replace wwwkeys.pgp.net in the gpg --recv-keys --keyserver wwwkeys.pgp.net keyid command with that explicit IP number as returned by the host utility.
If someone sends you a public key directly, save it as a plain text file and enter the command gpg --import to add it to your keyring.
Evolution requires that you know your key ID. If you don't remember it, you can find it by typing gpg --list-keys in a terminal window. Your key ID is an eight-character string with random numbers and letters.
Чтобы зашифровать простое сообщение:
You can set Evolution to always sign your email messages:
Если вы получили зашифрованное сообщение, вам до того, как прочесть, нужно его расшифровать. Помните, что отправитель должен иметь ваш публичный ключ до того, как отправит вам своё зашифрованное сообщение.
Когда вы станете просматривать сообщение, Evolution запросит ваш PGP пароль. Введите его, и расшифрованное сообщение отобразится.
Шифрование S/MIME также использует основанный на ключах подход, однако, оно имеет некоторые значительные преимущества в удобстве и безопасности. S/MIME использует сертификаты, которые похожи на ключи. Публичная часть каждого сертификата содержится у отправителя сообщения и в одном из нескольких сертифицирующих органов (поставщиков сертификатов), которые гарантируют идентичность отправителя и безопасность сообщения. Evolution уже распознаёт большое количество сертификатов безопасности, так что когда вы получаете сообщение с сертификатом S/MIME, ваша система автоматически получает публичную часть сертификата и расшифровывает или сверяет подлинность сообщения.
S/MIME используется наиболее часто в корпоративных установках. В этих случаях администраторы предоставляют сертификаты, которые они получили у поставщиков сертификатов (сертифицирующих органах). В некоторых случаях, организации могут действовать как собственные сертифицирующие органы, с гарантией или без гарантии, предоставленной доверенными источниками, такими, как VeriSign* или Thawte*. В обоих случаях системные администраторы предоставляют вам файл сертификата.
If you want to use S/MIME independently, you can extract an identification certificate from your Mozilla* or Netscape* Web browser. See the Mozilla Helpfor more information on security certificates.
Файл сертификата - это защищённый паролем файл на вашем компьютере.
Таким же образом вы можете добавлять сертификаты, которые отправлены вам независимо из любого доверенного источника, щёлкая по вкладке Сертификаты контактов и используя то же самое средство для импорта. Вы можете также добавлять тем же самым способом новых поставщиков сертификатов, которые имеют свои собственные файлы сертификации.
После того, как вы добавили ваш сертификат, вы можете подписывать или шифровать сообщения, щёлкая в редакторе сообщений Безопасность > S/MIME Подписать с помощью S/MIME или Зашифровать с помощью S/MIME.
Чтобы подписывать или шифровать каждое сообщение:
Select Edit > Preferences, then select Mail Accounts.
Select the account to encrypt the messages in.
Щёлкните Правка, затем нажмите Безопасность.
Щёлкните Выбрать для выбора сертификата подписи и укажите путь к вашему сертификату подписи.
или
Щёлкните Выбрать для выбора сертификата шифрования и укажите путь к вашему сертификату шифрования.
Выберите подходящие параметры.
Нажмите ОК.
Щёлкните Закрыть.