<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>GPA on Cebulka Blog</title>
    <link>https://cebulka.in/pl/tags/gpa/</link>
    <description>Recent content in GPA on Cebulka Blog</description>
    <generator>Hugo</generator>
    <language>pl</language>
    <lastBuildDate>Sat, 17 Aug 2024 12:07:00 +0000</lastBuildDate>
    <atom:link href="https://cebulka.in/pl/tags/gpa/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Kompendium PGP - Poradniki szyfrowania i obsługi popularnych narzędzi PGP (2024)</title>
      <link>https://cebulka.in/pl/posts/poradniki-pgp/</link>
      <pubDate>Sat, 17 Aug 2024 12:07:00 +0000</pubDate>
      <guid>https://cebulka.in/pl/posts/poradniki-pgp/</guid>
      <description>&lt;p&gt;Zbiór poradników dla popularnych narzędzi PGP: GPG4USB (Linux &amp;amp; Windows), GPA (Linux), Kleopatra (Linux &amp;amp; Windows), GPGSuite (macOS), OpenKeyChain (Android) i PGPro (iOS).&lt;/p&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;czym-jest-pgp--openpgp&#34;&gt;&#xA;  Czym jest PGP / OpenPGP&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#czym-jest-pgp--openpgp&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;p&gt;&lt;strong&gt;GnuPG (GPG, GNU Privacy Guard)&lt;/strong&gt; to otwartoźródłowe oprogramowanie szyfrujące, które służy do bezpiecznej komunikacji End-to-End między dwiema stronami. Umożliwia użytkownikom bezpieczną komunikację, zapewniając narzędzia do szyfrowania i deszyfrowania wiadomości w standardzie OpenPGP (Open Pretty Good Privacy).&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;OpenPGP&lt;/strong&gt; wykorzystuje kryptografię klucza publicznego. Aby korzystać z OpenPGP, należy najpierw wygenerować parę kluczy — publiczny i prywatny za pomocą oprogramowania GPG. Następnie możesz udostępnić swój klucz publiczny innym osobom, zachowując klucz prywatny w tajemnicy. Każdy kto posiada klucz publiczny może użyć go do szyfrowania i weryfikowania informacji, które może odszyfrować i podpisywać jedynie posiadacz klucza prywatnego.&lt;/p&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;instalacja-i-konfiguracja&#34;&gt;&#xA;  Instalacja i konfiguracja&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#instalacja-i-konfiguracja&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;p&gt;Podstawowy program GPG działa z linii poleceń lecz istnieją rozmaite nakładki takie jak GPG4USB, interfejsy graficzne dla różnych systemów operacyjnych. Przenośny program GPG4USB jest wieloplatformowy i łatwy w obsłudze lecz nie jest już rozwijany i nieaktualną wersję GPG posiada. W systemie Whonix-Workstation dostępne jest narzędzie GNU Privacy Assistant (GPA). System Tails od wersji 5.0 posiada narzędzie Kleopatra, znane również z pakietu Gpg4win dla systemów Windows.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpg4usb/&#34;&gt;Instalacja GPG4USB&lt;/a&gt; (Linux &amp;amp; Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpa/&#34;&gt;Instalacja GNU Privacy Assistant&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-linux/&#34;&gt;Instalacja Kleopatra&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-windows/&#34;&gt;Instalacja Kleopatra&lt;/a&gt; (Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpgsuite/&#34;&gt;Instalacja GPG Suite&lt;/a&gt; (macOS)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-openkeychain/&#34;&gt;Instalacja OpenKeychain&lt;/a&gt; (Android)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-pgpro/&#34;&gt;Instalacja PGPro&lt;/a&gt; (iOS)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;generowanie-kluczy&#34;&gt;&#xA;  Generowanie kluczy&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#generowanie-kluczy&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;p&gt;Użytkownik generuje parę kluczy, klucz publiczny i klucz prywatny. Klucz publiczny jest udostępniany innym, podczas gdy klucz prywatny jest utrzymywany w tajemnicy. Przechowywany jest w plikach programu GPG, dlatego zalecane jest szyfrowanie systemu operacyjnego.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpg4usb/#keygen&#34;&gt;Generowanie kluczy w GPG4USB&lt;/a&gt; (Linux &amp;amp; Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpa/#keygen&#34;&gt;Generowanie kluczy w GNU Privacy Assistant&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-linux/#keygen&#34;&gt;Generowanie kluczy w Kleopatra&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-windows/#keygen&#34;&gt;Generowanie kluczy w Kleopatra&lt;/a&gt; (Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpgsuite/#keygen&#34;&gt;Generowanie kluczy w GPG Suite&lt;/a&gt; (macOS)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-openkeychain/#keygen&#34;&gt;Generowanie kluczy w OpenKeychain&lt;/a&gt; (Android)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-pgpro/#keygen&#34;&gt;Generowanie kluczy w PGPro&lt;/a&gt; (iOS)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;kopia-zapasowa-klucza-prywatnego&#34;&gt;&#xA;  Kopia zapasowa klucza prywatnego&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#kopia-zapasowa-klucza-prywatnego&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;p&gt;Kopię zapasową klucza prywatnego należy zaszyfrować programem &lt;a href=&#34;https://www.veracrypt.fr/en/Home.html&#34;&gt;VeraCrypt&lt;/a&gt; lub &lt;a href=&#34;https://www.truecrypt71a.com/&#34;&gt;TrueCrypt&lt;/a&gt; i umieścić na nośniku zewnętrznym dla ochrony przed utratą danych.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpg4usb/#backup&#34;&gt;Kopia zapasowa klucza prywatnego w GPG4USB&lt;/a&gt; (Linux &amp;amp; Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpa/#backup&#34;&gt;Kopia zapasowa klucza prywatnego w GNU Privacy Assistant&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-linux/#backup&#34;&gt;Kopia zapasowa klucza prywatnego w Kleopatra&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-windows/#backup&#34;&gt;Kopia zapasowa klucza prywatnego w Kleopatra&lt;/a&gt; (Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpgsuite/#backup&#34;&gt;Kopia zapasowa klucza prywatnego w GPG Suite&lt;/a&gt; (macOS)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-openkeychain/#backup&#34;&gt;Kopia zapasowa klucza prywatnego w OpenKeychain&lt;/a&gt; (Android)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-pgpro/#backup&#34;&gt;Kopia zapasowa klucza prywatnego w PGPro&lt;/a&gt; (iOS)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;importowanie-kluczy-publicznych&#34;&gt;&#xA;  Importowanie kluczy publicznych&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#importowanie-kluczy-publicznych&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;p&gt;Importowanie kluczy publicznych innych użytkowników dla szyfrowania wiadomości i weryfikowania cyfrowych podpisów.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpg4usb/#import&#34;&gt;Importowanie kluczy w GPG4USB&lt;/a&gt; (Linux &amp;amp; Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpa/#import&#34;&gt;Importowanie kluczy w GNU Privacy Assistant&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-linux/#import&#34;&gt;Importowanie kluczy w Kleopatra&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-windows/#import&#34;&gt;Importowanie kluczy w Kleopatra&lt;/a&gt; (Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpgsuite/#import&#34;&gt;Importowanie kluczy w GPG Suite&lt;/a&gt; (macOS)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-openkeychain/#import&#34;&gt;Importowanie kluczy w OpenKeychain&lt;/a&gt; (Android)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-pgpro/#import&#34;&gt;Importowanie kluczy w PGPro&lt;/a&gt; (iOS)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;szyfrowanie-wiadomości&#34;&gt;&#xA;  Szyfrowanie wiadomości&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#szyfrowanie-wiadomo%c5%9bci&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;p&gt;Nadawca używa klucza publicznego odbiorcy do zaszyfrowania wiadomości. Gwarantuje to, że jedynie zamierzony odbiorca może odszyfrować wiadomość.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpg4usb/#encryption&#34;&gt;Szyfrowanie wiadomości w GPG4USB&lt;/a&gt; (Linux &amp;amp; Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpa/#encryption&#34;&gt;Szyfrowanie wiadomości w GNU Privacy Assistant&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-linux/#encryption&#34;&gt;Szyfrowanie wiadomości w Kleopatra&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-windows/#encryption&#34;&gt;Szyfrowanie wiadomości w Kleopatra&lt;/a&gt; (Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpgsuite/#encryption&#34;&gt;Szyfrowanie wiadomości w GPG Suite&lt;/a&gt; (macOS)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-openkeychain/#encryption&#34;&gt;Szyfrowanie wiadomości w OpenKeychain&lt;/a&gt; (Android)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-pgpro/#encryption&#34;&gt;Szyfrowanie wiadomości w PGPro&lt;/a&gt; (iOS)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;deszyfrowanie-wiadomości&#34;&gt;&#xA;  Deszyfrowanie wiadomości&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#deszyfrowanie-wiadomo%c5%9bci&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;p&gt;Odbiorca używa swojego klucza prywatnego do odszyfrowania zaszyfrowanej wiadomości. Cytując jej fragment w odpowiedzi potwierdza posiadanie dostępu do klucza prywatnego.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpg4usb/#decryption&#34;&gt;Deszyfrowanie wiadomości w GPG4USB&lt;/a&gt; (Linux &amp;amp; Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpa/#decryption&#34;&gt;Deszyfrowanie wiadomości w GNU Privacy Assistant&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-linux/#decryption&#34;&gt;Deszyfrowanie wiadomości w Kleopatra&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-windows/#decryption&#34;&gt;Deszyfrowanie wiadomości w Kleopatra&lt;/a&gt; (Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpgsuite/#decryption&#34;&gt;Deszyfrowanie wiadomości w GPG Suite&lt;/a&gt; (macOS)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-openkeychain/#decryption&#34;&gt;Deszyfrowanie wiadomości w OpenKeychain&lt;/a&gt; (Android)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-pgpro/#decryption&#34;&gt;Deszyfrowanie wiadomości w PGPro&lt;/a&gt; (iOS)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;podpisywanie-wiadomości&#34;&gt;&#xA;  Podpisywanie wiadomości&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#podpisywanie-wiadomo%c5%9bci&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;p&gt;Nadawca może użyć swojego klucza prywatnego do podpisu cyfrowego wiadomości. Podpis działa jako dowód, że wiadomość została napisana przez właściciela klucza.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpg4usb/#signing&#34;&gt;Podpisywanie wiadomości w GPG4USB&lt;/a&gt; (Linux &amp;amp; Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpa/#signing&#34;&gt;Podpisywanie wiadomości w GNU Privacy Assistant&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-linux/#signing&#34;&gt;Podpisywanie wiadomości w Kleopatra&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-windows/#signing&#34;&gt;Podpisywanie wiadomości w Kleopatra&lt;/a&gt; (Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpgsuite/#signing&#34;&gt;Podpisywanie wiadomości w GPG Suite&lt;/a&gt; (macOS)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-openkeychain/#signing&#34;&gt;Podpisywanie wiadomości w OpenKeychain&lt;/a&gt; (Android)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-pgpro/#signing&#34;&gt;Podpisywanie wiadomości w PGPro&lt;/a&gt; (iOS)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;weryfikowanie-wiadomości&#34;&gt;&#xA;  Weryfikowanie wiadomości&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#weryfikowanie-wiadomo%c5%9bci&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;p&gt;Po otrzymaniu podpisanej wiadomości odbiorca może użyć klucza publicznego nadawcy, aby zweryfikować podpis cyfrowy wiadomości. Prawidłowy podpis dowodzi, że wiadomość została wysłana przez nadawcę i nie została zmieniona. Najmniejsza zmiana w oryginalnej wiadomości, nawet o jeden znak, spowoduje niepowodzenie procesu weryfikacji.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpg4usb/#verification&#34;&gt;Weryfikowanie wiadomości w GPG4USB&lt;/a&gt; (Linux &amp;amp; Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpa/#verification&#34;&gt;Weryfikowanie wiadomości w GNU Privacy Assistant&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-linux/#verification&#34;&gt;Weryfikowanie wiadomości w Kleopatra&lt;/a&gt; (Linux)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-kleopatra-windows/#verification&#34;&gt;Weryfikowanie wiadomości w Kleopatra&lt;/a&gt; (Windows)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpgsuite/#verification&#34;&gt;Weryfikowanie wiadomości w GPG Suite&lt;/a&gt; (macOS)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-openkeychain/#verification&#34;&gt;Weryfikowanie wiadomości w OpenKeychain&lt;/a&gt; (Android)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-pgpro/#verification&#34;&gt;Weryfikowanie wiadomości w PGPro&lt;/a&gt; (iOS)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;rozwiązywanie-problemów&#34;&gt;&#xA;  Rozwiązywanie problemów&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#rozwi%c4%85zywanie-problem%c3%b3w&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpg4usb/#troubleshooting&#34;&gt;Aktualizacja wersji GnuPG w GPG4USB&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;</description>
    </item>
    <item>
      <title>Poradnik instalacji i obsługi programu Gnu Privacy Assistant na Linux</title>
      <link>https://cebulka.in/pl/posts/pgp-gpa/</link>
      <pubDate>Sat, 17 Aug 2024 12:01:00 +0000</pubDate>
      <guid>https://cebulka.in/pl/posts/pgp-gpa/</guid>
      <description>&lt;p&gt;GNU Privacy Assistant to przyjazny dla użytkownika interfejs do zarządzania szyfrowaniem i podpisami PGP. Ten przewodnik opisuje, jak zainstalować i jak korzystać z GNU Privacy Assistant w systemie Linux.&lt;/p&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;setup&#34;&gt;&#xA;  GNU Privacy Assistant w systemie Whonix-Workstation&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#setup&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;blockquote&gt;&#xA;&lt;p&gt;Narzędzie GNU Privacy Assistant jest domyślnie zainstalowane w systemie Whonix-Workstation i nie jest wymagana ręczna instalacja programu GPG na tym systemie.&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;W systemie Whonix-Workstation na VirtualBox, należy wyszukać &lt;em&gt;GNU Privacy Assistant&lt;/em&gt; w menu i kliknąć, żeby uruchomić.&lt;/li&gt;&#xA;&lt;li&gt;W systemie &lt;em&gt;Qubes OS&lt;/em&gt;, dla utworzonej app qube z szablonu &lt;em&gt;whonix-workstation-17&lt;/em&gt; (przykładowo: domyślnej &lt;em&gt;anon-whonix&lt;/em&gt;) należy zaznaczyć &lt;em&gt;gpa&lt;/em&gt; na liście &lt;em&gt;All available applications&lt;/em&gt; w menu &lt;em&gt;Settings&lt;/em&gt;→&lt;em&gt;Applications&lt;/em&gt;, kliknąć &lt;em&gt;&amp;gt;&lt;/em&gt; żeby przenieść program do listy &lt;em&gt;Applications shown in App Menu&lt;/em&gt; i potwierdzić zmiany &lt;em&gt;OK&lt;/em&gt; klikając. Skrót do programu GPA / GNU Privacy Assistant będzie widoczny w menu systemu Qubes dla wybranej app qube.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-024.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;instalacja-gnu-privacy-assistant-przez-apt-debian-ubuntu--kali-linux&#34;&gt;&#xA;  Instalacja GNU Privacy Assistant przez APT (Debian, Ubuntu &amp;amp; Kali Linux)&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#instalacja-gnu-privacy-assistant-przez-apt-debian-ubuntu--kali-linux&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Dla dystrybucji Debian i Ubuntu, w konsoli polecenia wykonaj instalacji pakietu GPA:&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;user@host:~$ sudo apt-get update&#xA;user@host:~$ sudo apt-get -y install gpa&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;GPA możemy uruchomić za pomocą skrótu w menu z aplikacjami lub poleceniem:&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;user@host:~$ gpa&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;instalacja-gnu-privacy-assistant-przez-flatpak-pozostałe-dystrybucje-linux&#34;&gt;&#xA;  Instalacja GNU Privacy Assistant przez Flatpak (pozostałe dystrybucje Linux)&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#instalacja-gnu-privacy-assistant-przez-flatpak-pozosta%c5%82e-dystrybucje-linux&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Narzędzie Flatpak jest domyślnie zainstalowane w wielu najnowszych dystrybucjach systemów Linux. Jeżeli w konsoli polecenie &lt;em&gt;flatpak&lt;/em&gt; nie jest dostępne, instalujemy Flatpak &lt;a href=&#34;https://flathub.org/setup&#34;&gt;według instrukcji&lt;/a&gt; dla wybranej dystrybucji.&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Dodajemy repozytorium Flathub i pakiet &lt;em&gt;org.gnupg.GPA&lt;/em&gt; instalujemy poleceniami:&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;sudo flatpak remote-add --if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo&#xA;sudo flatpak install -y flathub org.gnupg.GPA&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;GPA możemy uruchomić za pomocą skrótu w menu z aplikacjami lub poleceniem:&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;user@host:~$ gpa&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;keygen&#34;&gt;&#xA;  Generowanie kluczy w GNU Privacy Assistant&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#keygen&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;ol&gt;&#xA;&lt;li&gt;W wyskakującym oknie &lt;em&gt;Zrób to później&lt;/em&gt; klikamy. Okno zmiany ustawień otwieramy z menu &lt;em&gt;Edit&lt;/em&gt; opcję &lt;em&gt;Preferencje&lt;/em&gt; wybierając. W nowym oknie zaznaczamy &lt;em&gt;Use advanced mode&lt;/em&gt; opcję i &lt;em&gt;OK&lt;/em&gt; klikamy.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-001.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-002.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-003.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;ol start=&#34;2&#34;&gt;&#xA;&lt;li&gt;Z menu &lt;em&gt;Keys&lt;/em&gt; opcję &lt;em&gt;New key…&lt;/em&gt; wybieramy. Podajemy w polu &lt;em&gt;Name&lt;/em&gt; pseudonim jaki użyjemy na forum. W polu &lt;em&gt;Email&lt;/em&gt; podajemy darknetowy e-mail jeżeli taki posiadamy, pole można pominąć. Pole na komentarz można pominąć. Rozmiar klucza w polu &lt;em&gt;Key size&lt;/em&gt; na &lt;em&gt;3072&lt;/em&gt; zmień i &lt;em&gt;OK&lt;/em&gt; kliknij.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-004.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-005.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;ol start=&#34;3&#34;&gt;&#xA;&lt;li&gt;Hasło bezpieczne dwukrotnie podaj i &lt;em&gt;OK&lt;/em&gt; kliknij.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-006.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Program GNU Privacy Assistant nie pozwala na stworzenie kluczy o większym rozmiarze niż 3072 bitów. Nieoficjalny standard 4096-bitowych kluczy PGP przyjęty w darknecie nie ma jednak podstaw w żadnych oficjalnych rekomendacjach, a najwyższą &lt;a href=&#34;https://www.keylength.com/en/compare/&#34;&gt;rekomendowaną wartością przez organizacje takie jak ECRYPT-CSA (2018) i NSA (2016)&lt;/a&gt; dla algorytmu RSA wspomniane 3072 bity są.&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;backup&#34;&gt;&#xA;  Kopia zapasowa klucza prywatnego w GNU Privacy Assistant&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#backup&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;ol&gt;&#xA;&lt;li&gt;Klikamy prawym na wybrany klucz z listy i opcję &lt;em&gt;Backup…&lt;/em&gt; wybieramy.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-007.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;ol start=&#34;2&#34;&gt;&#xA;&lt;li&gt;Wskazujemy bezpieczną lokalizację, upewniamy się, że w nazwie pliku domyślna ścieżka ( np &lt;em&gt;/home/user/.gnupg/ …&lt;/em&gt; dla systemów Linux ) nie pojawia się. Klikamy &lt;em&gt;Zapisz&lt;/em&gt;, podajemy hasło, które ustawiliśmy przy generowaniu klucza i potwierdzamy &lt;em&gt;OK&lt;/em&gt; klikając.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-008.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-009.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;ol start=&#34;3&#34;&gt;&#xA;&lt;li&gt;Zamykamy okno z informacją o pomyślnym eksporcie. Plik &lt;em&gt;… .asc&lt;/em&gt; jest plikiem tekstowym, który zawiera zarówno blok klucza prywatnego &lt;em&gt;-----BEGIN PGP PRIVATE KEY BLOCK----- …&lt;/em&gt; jak i publicznego &lt;em&gt;-----BEGIN PGP PUBLIC KEY BLOCK----- …&lt;/em&gt;, które można zaimportować do innego programu GPG w taki sam sposób jak importowane są klucze publiczne.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-010.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Kopię zapasową klucza prywatnego należy zaszyfrować programem &lt;a href=&#34;https://www.veracrypt.fr/en/Home.html&#34;&gt;VeraCrypt&lt;/a&gt; lub &lt;a href=&#34;https://www.truecrypt71a.com/&#34;&gt;TrueCrypt&lt;/a&gt; i umieścić na nośniku zewnętrznym dla ochrony przed utratą danych.&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;import&#34;&gt;&#xA;  Importowanie kluczy publicznych w GNU Privacy Assistant&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#import&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;ol&gt;&#xA;&lt;li&gt;Przed zaszyfrowaniem wiadomości musimy posiadać klucz publiczny odbiorcy. Klucz publiczny możemy dostać w wiadomości e-mail, w wiadomości prywatnej na forum lub z profilu użytkownika.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/pgp-009.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;ol start=&#34;2&#34;&gt;&#xA;&lt;li&gt;Skopiowany wcześniej klucz publiczny importujemy z menu &lt;em&gt;Edit&lt;/em&gt; opcję &lt;em&gt;Wklej&lt;/em&gt; wybierając. Zamykamy okno z informacją o pomyślnym eksporcie.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-011.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-012.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;ol start=&#34;3&#34;&gt;&#xA;&lt;li&gt;Program GPA implementuje model WOT ( Web Of Trust ), więc polega na posiadaniu innych zaufanych kluczy publicznych, których właściciele podpisują klucze PGP innych użytkowników potwierdzając ich zgodność. Żeby zrezygnować z otrzeżeń o braku zaufania do zaimportowanego klucza PGP i podpisów jego właściciela, klikamy prawym na zaimportowany klucz publiczny i z menu opcję &lt;em&gt;Sign Keys…&lt;/em&gt; wybieramy. W nowym oknie &lt;em&gt;Podpisz tylko lokalnie&lt;/em&gt; zaznaczamy, potwierdzamy &lt;em&gt;Tak&lt;/em&gt; klikając i podajemy hasło, które ustawiliśmy przy generowaniu klucza.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-013.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-014.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-015.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Powinniśmy się upewnić, że klucz publiczny pochodzi z pewnego źródła i odcisk klucza ( &lt;em&gt;0F3F1 DE0E0 75DE9 …&lt;/em&gt; w powyższym przykładzie ) jest poprawny. Klucz publiczny o tej samej nazwie, adresie e-mail i dacie utworzenia może stworzyć każdy i podszywać się. W tym przypadku postępujemy według modelu TOFU ( Trust On First Use ), czyli akceptujemy klucz publiczny przy pierwszym imporcie, a później weryfikujemy przyszłe zmiany.&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;encryption&#34;&gt;&#xA;  Szyfrowanie wiadomości w GNU Privacy Assistant&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#encryption&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;ol&gt;&#xA;&lt;li&gt;Przed zaszyfrowaniem wiadomości należy &lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpa/#import&#34;&gt;zaimportować klucz publiczny&lt;/a&gt; odbiorcy.&lt;/li&gt;&#xA;&lt;li&gt;Otwieramy edytor ikonę schowka klikając. W edytorze tekstu programu GPA wpisujemy treść wiadomości, która ma zostać zaszyfrowana. Klikamy ikonę szyfrowania, zaznaczamy na liście klucz publiczny odbiorcy i &lt;em&gt;OK&lt;/em&gt; klikamy.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-016.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-017.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-018.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Nie musimy importować ponownie klucza publicznego przy szyfrowaniu następnych wiadomości. Klucz zostanie zapisany w plikach programu.&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;decryption&#34;&gt;&#xA;  Deszyfrowanie wiadomości w GNU Privacy Assistant&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#decryption&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;p&gt;Otwieramy edytor ikonę schowka klikając. W edytorze tekstu programu GPA wklejamy zaszyfrowaną wiadomość. Klikamy ikonę deszyfrowania i ( jeżeli pojawi się monit o wprowadzenie hasła ) podajemy hasło, które ustawiliśmy przy generowaniu klucza.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-016.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-019.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-015.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;signing&#34;&gt;&#xA;  Podpisywanie wiadomości w GNU Privacy Assistant&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#signing&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;p&gt;Otwieramy edytor ikonę schowka klikając. W edytorze tekstu programu GPA wpisujemy treść wiadomości, która ma zostać podpisana. Klikamy ikonę podpisywania, zaznaczamy na liście swój klucz, klikamy &lt;em&gt;OK&lt;/em&gt; i ( jeżeli pojawi się monit o wprowadzenie hasła ) podajemy hasło, które ustawiliśmy przy generowaniu klucza.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-016.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-020.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-021.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-015.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Nie podpisuj treści, które brzmią uniwersalnie. Przykładowo, podpisana wiadomość &amp;ldquo;Zgadzam się&amp;rdquo; lub &amp;ldquo;To ja&amp;rdquo; może zostać zapisana i użyta do podszycia się w innej konwersacji. Treści powinny być pełnymi zdaniami opisującymi przeznaczenie i okoliczności podpisu.&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;h2 class=&#34;heading&#34; id=&#34;verification&#34;&gt;&#xA;  Weryfikowanie wiadomości w GNU Privacy Assistant&lt;span class=&#34;heading__anchor&#34;&gt; &lt;a href=&#34;#verification&#34;&gt;#&lt;/a&gt;&lt;/span&gt;&#xA;&lt;/h2&gt;&lt;ol&gt;&#xA;&lt;li&gt;Przed zweryfikowaniem wiadomości należy &lt;a href=&#34;https://cebulka.in/pl/posts/pgp-gpa/#import&#34;&gt;zaimportować klucz publiczny&lt;/a&gt; autora podpisu.&lt;/li&gt;&#xA;&lt;li&gt;Otwieramy edytor ikonę schowka klikając. W edytorze tekstu programu GPA wklejamy podpisaną wiadomość, która ma zostać zweryfikowana. Klikamy ikonę weryfikowania.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-016.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-022.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;GPA&#34; src=&#34;https://cebulka.in/pl/posts/pgp-gpa/gpa-023.png#center&#34;&gt;&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Poprawny podpis będzie oznaczony w programie GPA statusem &lt;em&gt;Poprawny&lt;/em&gt; w zielonym kolorze. Nie musimy importować ponownie klucza publicznego przy weryfikowaniu następnych podpisów tego samego autora. Klucz zostanie zapisany w plikach programu.&lt;/p&gt;&#xA;&lt;/blockquote&gt;</description>
    </item>
  </channel>
</rss>
