{"id":1435,"date":"2026-04-20T15:20:30","date_gmt":"2026-04-20T15:20:30","guid":{"rendered":"https:\/\/sudoit.pl\/?p=1435"},"modified":"2026-04-20T15:31:22","modified_gmt":"2026-04-20T15:31:22","slug":"wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie","status":"publish","type":"post","link":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/","title":{"rendered":"Wykorzystanie GPG do szyfrowania plik\u00f3w w Liuxie"},"content":{"rendered":"\n<p>W poprzednich artyku\u0142ach skonfigurowali\u015bmy <strong>adresacj\u0119<\/strong>, <strong>nazwy host\u00f3w<\/strong>, <strong>routing<\/strong>, a p\u00f3\u017aniej tak\u017ce <strong>SSH i SCP<\/strong>, dzi\u0119ki czemu nasze maszyny mog\u0105 si\u0119 ze sob\u0105 bezpiecznie komunikowa\u0107 i przesy\u0142a\u0107 pliki. To jednak dopiero po\u0142owa sukcesu.<\/p>\n\n\n\n<p>Je\u015bli wysy\u0142asz plik do innej osoby albo przechowujesz w systemie co\u015b wra\u017cliwego, warto zadba\u0107 nie tylko o to, <strong>jak plik dociera do celu<\/strong>, ale te\u017c o to, <strong>czy jego zawarto\u015b\u0107 jest odpowiednio zabezpieczona<\/strong>. I w\u0142a\u015bnie tutaj wchodzi <strong>GPG<\/strong>, czyli jedno z podstawowych narz\u0119dzi do szyfrowania, podpisywania i weryfikowania danych w systemach Linux. GPG obs\u0142uguje zar\u00f3wno szyfrowanie oparte o has\u0142o, jak i kryptografi\u0119 klucza publicznego, a tak\u017ce podpisy cyfrowe i wymian\u0119 kluczy.<\/p>\n\n\n\n<p>Przed przyst\u0105pieniem do tego artyku\u0142u warto przeczyta\u0107 wcze\u015bniejszy <a href=\"https:\/\/sudoit.pl\/index.php\/2025\/12\/25\/szyfrowanie-danych-symetryczne-vs-asymetryczne-aes-rsa\/\">wpis<\/a> o podstawach kryptografii. Dzi\u0119ki temu \u0142atwiej zrozumiesz, czym r\u00f3\u017cni si\u0119 szyfrowanie symetryczne od asymetrycznego i dlaczego w og\u00f3le potrzebujemy dw\u00f3ch r\u00f3\u017cnych podej\u015b\u0107<\/p>\n\n\n\n<p>Tradycyjnie w tym artykule wykorzystamy to samo \u015brodowisko, kt\u00f3re zbudowali\u015bmy wcze\u015bniej.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"797\" src=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/diagram_sieci-1-1024x797.png\" alt=\"\" class=\"wp-image-1397\" srcset=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/diagram_sieci-1-1024x797.png 1024w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/diagram_sieci-1-300x233.png 300w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/diagram_sieci-1-768x598.png 768w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/diagram_sieci-1-585x455.png 585w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/diagram_sieci-1.png 1077w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Czym jest GPG<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n\n\n<p><strong>GPG<\/strong> to oprogramowanie szyfruj\u0105ce typu open source. S\u0142u\u017cy mi\u0119dzy innymi do:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>szyfrowania danych<\/strong>,<\/li>\n\n\n\n<li><strong>odszyfrowywania danych<\/strong>,<\/li>\n\n\n\n<li><strong>podpisywania plik\u00f3w i wiadomo\u015bci<\/strong>,<\/li>\n\n\n\n<li><strong>weryfikowania podpis\u00f3w cyfrowych<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>GPG opiera si\u0119 przede wszystkim na kryptografii <strong>klucza publicznego<\/strong>, ale potrafi te\u017c dzia\u0142a\u0107 w trybie <strong>symetrycznym<\/strong>, czyli z u\u017cyciem jednego has\u0142a.<\/p>\n\n\n\n<p>W praktyce daje Ci dwa g\u0142\u00f3wne scenariusze:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>chcesz zaszyfrowa\u0107 plik has\u0142em tylko dla siebie albo dla osoby, z kt\u00f3r\u0105 wcze\u015bniej ustali\u0142e\u015b wsp\u00f3lne has\u0142o,<\/li>\n\n\n\n<li>chcesz zaszyfrowa\u0107 plik <strong>kluczem publicznym odbiorcy<\/strong>, tak aby tylko on m\u00f3g\u0142 go odczyta\u0107 swoim <strong>kluczem prywatnym<\/strong>.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Sumy kontrolne i hashe \u2014 wa\u017cne rozr\u00f3\u017cnienie<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n\n\n<p>Zanim przejdziemy do GPG, warto uporz\u0105dkowa\u0107 jeszcze jedn\u0105 rzecz: <strong>algorytmy haszuj\u0105ce<\/strong>. To wa\u017cne rozr\u00f3\u017cnienie, bo bardzo \u0142atwo wrzuci\u0107 \u201ehashe\u201d i \u201eszyfrowanie\u201d do jednego worka, cho\u0107 w praktyce pe\u0142ni\u0105 zupe\u0142nie inne funkcje.<\/p>\n\n\n\n<p>Hashowanie to <strong>jednokierunkowe obliczanie skr\u00f3tu<\/strong> z danych. Wynikiem jest ci\u0105g znak\u00f3w o okre\u015blonej d\u0142ugo\u015bci nazywany np.:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>sum\u0105 kontroln\u0105<\/strong>,<\/li>\n\n\n\n<li><strong>odciskiem palca<\/strong>,<\/li>\n\n\n\n<li><strong>hashem<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>Najcz\u0119\u015bciej spotykane narz\u0119dzia to:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>md5sum  \nsha1sum  \nsha256sum  \nsha512sum<\/code><\/pre>\n\n\n\n<p>Polecenia <strong>sha256sum<\/strong> i <strong>sha512sum<\/strong> wyliczaj\u0105 skr\u00f3ty z rodziny SHA-2 o d\u0142ugo\u015bci odpowiednio 256 i 512 bit\u00f3w. Z kolei <strong>md5sum<\/strong> jest dzi\u015b raczej starszym, historycznym narz\u0119dziem ni\u017c najlepszym wyborem do nowych materia\u0142\u00f3w, wi\u0119c w przyk\u0142adach praktycznych lepiej eksponowa\u0107 SHA-256 lub SHA-512.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"227\" src=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe-1024x227.png\" alt=\"\" class=\"wp-image-1437\" srcset=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe-1024x227.png 1024w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe-300x66.png 300w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe-768x170.png 768w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe-1170x259.png 1170w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe-585x129.png 585w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe.png 1320w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Hash przydaje si\u0119 wtedy, gdy chcesz sprawdzi\u0107, czy plik:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>nie zosta\u0142 uszkodzony,<\/li>\n\n\n\n<li>nie zosta\u0142 zmodyfikowany,<\/li>\n\n\n\n<li>jest identyczny z orygina\u0142em.<\/li>\n<\/ul>\n\n\n\n<p>Je\u015bli zmienisz cho\u0107by jeden znak w pliku, jego hash b\u0119dzie inny. To w\u0142a\u015bnie dlatego sumy kontrolne s\u0105 tak wygodne przy pobieraniu obraz\u00f3w ISO, kopii zapasowych albo plik\u00f3w przesy\u0142anych pomi\u0119dzy serwerami &#8211; nie ukrywaj\u0105 tre\u015bci, ale bardzo dobrze pokazuj\u0105, czy dane pozosta\u0142y identyczne.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"227\" src=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_zmianie-1024x227.png\" alt=\"\" class=\"wp-image-1438\" srcset=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_zmianie-1024x227.png 1024w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_zmianie-300x67.png 300w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_zmianie-768x170.png 768w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_zmianie-1170x260.png 1170w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_zmianie-585x130.png 585w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_zmianie.png 1402w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Praktyczne u\u017cycie hashy<\/h3>\n\n\n\n<p>W poprzednim artykule przesy\u0142ali\u015bmy pliki przez <strong>scp<\/strong>. Wykorzystuj\u0105c t\u0105 wiedz\u0119 mo\u017cesz bardzo \u0142atwo zobaczy\u0107 praktyczne u\u017cycie hashy:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>utw\u00f3rz plik na Debianie,<\/li>\n\n\n\n<li>policz jego sum\u0119 kontroln\u0105,<\/li>\n\n\n\n<li>wy\u015blij plik na CentOS przez <strong>scp<\/strong>,<\/li>\n\n\n\n<li>policz sum\u0119 kontroln\u0105 ponownie po stronie CentOS-a.<\/li>\n<\/ol>\n\n\n\n<p><strong>Na Debianie:<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>echo \"To jest plik testowy\" &gt; plik.txt  \nsha256sum plik.txt  \nscp plik.txt krystian@centos:\/home\/krystian\/<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"287\" src=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_scp-1024x287.png\" alt=\"\" class=\"wp-image-1439\" srcset=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_scp-1024x287.png 1024w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_scp-300x84.png 300w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_scp-768x215.png 768w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_scp-1536x430.png 1536w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_scp-1170x328.png 1170w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_scp-585x164.png 585w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/hashe_po_scp.png 1575w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Je\u015bli wynik jest identyczny, masz potwierdzenie, \u017ce plik zosta\u0142 przes\u0142any bez zmian. To nie jest jeszcze szyfrowanie, ale bardzo wa\u017cny element bezpiecze\u0144stwa operacyjnego, bo pozwala odr\u00f3\u017cni\u0107 <strong>\u201eplik doszed\u0142\u201d<\/strong> od <strong>\u201eplik doszed\u0142 dok\u0142adnie w tej samej postaci\u201d<\/strong>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:0px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">30Szyfrowanie i odszyfrowanie pliku kluczem symetrycznym<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n\n\n<p>To najprostszy scenariusz: szyfrujesz i odszyfrowujesz plik jednym has\u0142em. Taki tryb jest wygodny wtedy, gdy chcesz zabezpieczy\u0107 plik lokalnie albo przekaza\u0107 go komu\u015b, z kim wcze\u015bniej ustali\u0142e\u015b wsp\u00f3lne has\u0142o innym kana\u0142em komunikacji.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Instalacja GPG<\/h3>\n\n\n\n<p>Warto zainstalowa\u0107 GPG na obu systemach, nawet je\u015bli pocz\u0105tkowo szyfrujesz plik tylko na jednym z nich. Dzi\u0119ki temu p\u00f3\u017aniej \u0142atwo przetestujesz odszyfrowanie po drugiej stronie i zobaczysz, jak takie pliki zachowuj\u0105 si\u0119 w praktyce po przes\u0142aniu przez SCP.<\/p>\n\n\n\n<p><strong>Instalacja na Debianie:<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>apt install -y gpg<\/code><\/pre>\n\n\n\n<p><strong>Instalacja na CentOS-ie:<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo yum install -y gnupg2<\/code><\/pre>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Tworzenie pliku testowego<\/h3>\n\n\n\n<p>Najlepiej u\u017cy\u0107 prostego pliku tekstowego, \u017ceby \u0142atwo zobaczy\u0107 r\u00f3\u017cnic\u0119 mi\u0119dzy wersj\u0105 jawn\u0105 a zaszyfrowan\u0105. W realnym \u015brodowisku w ten sam spos\u00f3b mo\u017cesz zabezpieczy\u0107 np. notatki administracyjne, backup konfiguracji albo eksport z bazy danych. Na ten moment jednak utw\u00f3rz na Debianie, jako u\u017cytkownik <strong>patryk<\/strong> plik klucze.txt:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>cd \/home\/patryk  \necho \"Moj tajny plik\" &gt; klucze.txt<\/code><\/pre>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Szyfrowanie pliku<\/h3>\n\n\n\n<p>Do szyfrowania pliku s\u0142u\u017cy poni\u017csze polecenie. Po jego u\u017cyciu GPG poprosi Ci\u0119 o has\u0142o. Po poprawnym zaszyfrowaniu powstanie plik <strong>klucze.txt.gpg<\/strong>.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>gpg --cipher-algo AES256 -c klucze.txt<\/code><\/pre>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Usuni\u0119cie orygina\u0142u<\/h3>\n\n\n\n<p>Je\u015bli chcesz zostawi\u0107 tylko zaszyfrowan\u0105 wersj\u0119, mo\u017cesz usun\u0105\u0107 orygina\u0142:<br>Dodatkowo warto usun\u0105\u0107 orygina\u0142, co jest dobrym nawykiem je\u015bli zale\u017cy Ci na ograniczeniu ryzyka pozostawienia jawnej kopii danych na dysku.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>shred -u klucze.txt<\/code><\/pre>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Odszyfrowanie pliku<\/h3>\n\n\n\n<p>Do odszyfrowania pliku s\u0142u\u017cy poni\u017csze polecenie. Po podaniu poprawnego has\u0142a GPG odtworzy oryginalny plik.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>gpg klucze.txt.gpg<\/code><\/pre>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Szyfrowanie asymetryczne i podpis cyfrowy w naszym laboratorium<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n\n\n<p>Teraz przechodzimy do ciekawszego scenariusza. Wykorzystamy dwa hosty z naszego laboratorium: <strong>CentOS oraz Debian<\/strong>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Przygotowanie kluczy GPG na Debianie i CentOS-ie<\/h3>\n\n\n\n<p>Na pocz\u0105tku generujemy par\u0119 kluczy GPG na obu systemach. W naszym laboratorium wykorzystujemy u\u017cytkownika <strong>patryk<\/strong> na Debianie oraz <strong>krystian<\/strong> na CentOS-ie.<\/p>\n\n\n\n<p><strong>Na Debianie<\/strong>, jako u\u017cytkownik <strong>patryk<\/strong>, uruchom:<br>Jako u\u017cytkownik <strong>patryk<\/strong>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>gpg --full-generate-key<\/code><\/pre>\n\n\n\n<p>Przyk\u0142adowe dane:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>typ klucza: <strong>RSA and RSA<\/strong><\/li>\n\n\n\n<li>d\u0142ugo\u015b\u0107: <strong>2048 albo 3072<\/strong><\/li>\n\n\n\n<li>wa\u017cno\u015b\u0107: wed\u0142ug potrzeb, np. bezterminowo do laba &#8211; <strong>0<\/strong><\/li>\n\n\n\n<li>imi\u0119 i nazwisko: <strong>Patryk Kowalski<\/strong><\/li>\n\n\n\n<li>e-mail: <code>pkowalski@firma.com<\/code><\/li>\n\n\n\n<li>Na ko\u0144cu zamiast wychodzi\u0107 klikamy literk\u0119 D aby utworzy\u0107 has\u0142o do klucza<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Na CentOS-ie<\/strong>, jako u\u017cytkownik <strong>krystian<\/strong>, najpierw doinstaluj <strong>pinentry<\/strong>, a nast\u0119pnie wygeneruj klucz:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>yum install pinentry  \ngpg --full-generate-key<\/code><\/pre>\n\n\n\n<p>Przyk\u0142adowe dane:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>typ klucza: <strong>RSA and RSA<\/strong><\/li>\n\n\n\n<li>d\u0142ugo\u015b\u0107: <strong>2048 albo 3072<\/strong><\/li>\n\n\n\n<li>wa\u017cno\u015b\u0107: wed\u0142ug potrzeb, np. bezterminowo do laba \u2014 <strong>0<\/strong><\/li>\n\n\n\n<li>imi\u0119 i nazwisko: <strong>Krystian Kowalski<\/strong><\/li>\n\n\n\n<li>e-mail: <code>kkowalski@firma.com<\/code><\/li>\n\n\n\n<li>Na ko\u0144cu zamiast wychodzi\u0107 klikamy literk\u0119 D aby utworzy\u0107 has\u0142o do klucza<\/li>\n<\/ul>\n\n\n\n<p>Po wygenerowaniu kluczy warto upewni\u0107 si\u0119, \u017ce para kluczy zosta\u0142a utworzona poprawnie na obu systemach:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"515\" src=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_keys-1024x515.png\" alt=\"\" class=\"wp-image-1440\" srcset=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_keys-1024x515.png 1024w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_keys-300x151.png 300w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_keys-768x386.png 768w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_keys-585x294.png 585w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_keys.png 1170w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>To polecenie pokazuje zar\u00f3wno klucze publiczne, jak i prywatne dost\u0119pne w lokalnym keyringu. Dzi\u0119ki temu od razu widzisz, czy GPG poprawnie utworzy\u0142 komplet potrzebny do szyfrowania, odszyfrowywania i podpisywania danych.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Wymiana i weryfikacja kluczy publicznych<\/h3>\n\n\n\n<p>\u017beby druga osoba mog\u0142a zaszyfrowa\u0107 plik dla Ciebie albo zweryfikowa\u0107 Tw\u00f3j podpis, musi dosta\u0107 Tw\u00f3j <strong>klucz publiczny<\/strong>. Najwygodniej najpierw wyeksportowa\u0107 go do pliku, a potem bezpiecznie przes\u0142a\u0107 na drugi system przez <strong>scp<\/strong>.<\/p>\n\n\n\n<p><strong>Na Debianie<\/strong> eksportujemy klucz Patryka:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>gpg --output pkowalski.gpg --export pkowalski@firma.com<\/code><\/pre>\n\n\n\n<p><strong>Na CentOS-ie<\/strong> eksportujemy klucz Krystiana:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>gpg --output kkowalski.gpg --export kkowalski@firma.com<\/code><\/pre>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Nast\u0119pnie wymieniamy si\u0119 kluczami pomi\u0119dzy systemami.<\/p>\n\n\n\n<p><strong>Z Debiana na CentOS<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>scp pkowalski.gpg krystian@centos:\/home\/krystian\/<\/code><\/pre>\n\n\n\n<p><strong>Z CentOS-a na Debiana<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>scp kkowalski.gpg patryk@debian:\/home\/patryk\/<\/code><\/pre>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Po przes\u0142aniu klucze trzeba zaimportowa\u0107 do lokalnego keyringu.<\/p>\n\n\n\n<p><strong>Na Debianie<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>gpg --import \/home\/patryk\/kkowalski.gpg<\/code><\/pre>\n\n\n\n<p><strong>Na CentOS-ie<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>gpg --import \/home\/krystian\/pkowalski.gpg<\/code><\/pre>\n\n\n\n<p>Po imporcie klucz pojawi si\u0119 na li\u015bcie, ale nadal b\u0119dzie oznaczony jako <strong>niezaufany<\/strong>. To normalne, bo sam import nie oznacza jeszcze, \u017ce masz pewno\u015b\u0107, do kogo ten klucz naprawd\u0119 nale\u017cy.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"511\" src=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_import-1024x511.png\" alt=\"\" class=\"wp-image-1441\" srcset=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_import-1024x511.png 1024w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_import-300x150.png 300w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_import-768x383.png 768w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_import-1170x583.png 1170w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_import-585x292.png 585w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_import.png 1396w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Dlatego kolejnym krokiem jest sprawdzenie <strong>odcisku palca<\/strong> i podpisanie klucza po jego zweryfikowaniu.<\/p>\n\n\n\n<p><strong>Na obu systemach<\/strong>:<br>Do podpisania klucza s\u0142u\u017cy polecenie <strong>gpg &#8211;edit-key<\/strong>, po kt\u00f3rym wskazujemy nazw\u0119 niezaufanego klucza. Nale\u017cy uwa\u017ca\u0107 aby wskaza\u0107 odpowiedni klucz. <strong>Wa\u017cne jest to aby zrobi\u0107 to na obu systemach!<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"723\" src=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_sign-1024x723.png\" alt=\"\" class=\"wp-image-1442\" srcset=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_sign-1024x723.png 1024w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_sign-300x212.png 300w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_sign-768x542.png 768w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_sign-1170x826.png 1170w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_sign-585x413.png 585w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_sign.png 1342w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>W trybie edycji wy\u015bwietlamy odcisk palca komend\u0105:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>fpr<\/code><\/pre>\n\n\n\n<p>Przed podpisaniem klucza warto por\u00f3wna\u0107 fingerprint <strong>innym kana\u0142em ni\u017c sam przesy\u0142any plik<\/strong>, na przyk\u0142ad przez SSH, komunikator albo rozmow\u0119. Je\u015bli odcisk si\u0119 zgadza, podpisanie klucza oznacza, \u017ce od tego momentu lokalnie traktujesz go jako wiarygodny. Podpisanie musimy potwierdzi\u0107 has\u0142em do swojego klucza prywatnego.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sign  \nquit<\/code><\/pre>\n\n\n\n<p>Po tej operacji klucz stanie si\u0119 wiarygodny. Co mo\u017cna zweryfikowa\u0107 poleceniem <strong>gpg &#8211;list-keys<\/strong>. Na obu systemach klucze powinny by\u0107 zaufane.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"322\" src=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_list_keys_check-1024x322.png\" alt=\"\" class=\"wp-image-1443\" srcset=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_list_keys_check-1024x322.png 1024w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_list_keys_check-300x94.png 300w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_list_keys_check-768x242.png 768w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_list_keys_check-1536x483.png 1536w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_list_keys_check-1170x368.png 1170w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_list_keys_check-585x184.png 585w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/gpg_list_keys_check.png 1907w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Szyfrowanie pliku dla drugiej osoby i odszyfrowanie<\/h3>\n\n\n\n<p>Po wymienieniu i zweryfikowaniu kluczy mo\u017cemy przej\u015b\u0107 do praktycznego u\u017cycia. Za\u0142\u00f3\u017cmy, \u017ce <strong>Patryk z Debiana<\/strong> chce wys\u0142a\u0107 poufny plik do <strong>Krystiana na CentOS-ie<\/strong>.<\/p>\n\n\n\n<p>Na Debianie tworzymy plik:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>echo \"To jest tajny plik dla Krystiana\" &gt; tajnyplik.txt<\/code><\/pre>\n\n\n\n<p>Nast\u0119pnie szyfrujemy go <strong>kluczem publicznym Krystiana<\/strong>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>gpg --output tajnyplik.txt.gpg --encrypt --recipient kkowalski@firma.com tajnyplik.txt<\/code><\/pre>\n\n\n\n<p>Teraz plik <strong>file.txt.gpg<\/strong> mo\u017ce odszyfrowa\u0107 tylko w\u0142a\u015bciciel odpowiadaj\u0105cego mu <strong>klucza prywatnego<\/strong>, czyli Krystian. To w\u0142a\u015bnie najwi\u0119ksza zaleta szyfrowania asymetrycznego: nie musisz przekazywa\u0107 drugiej osobie wsp\u00f3lnego has\u0142a, a mimo to tylko ona mo\u017ce odczyta\u0107 tre\u015b\u0107.<\/p>\n\n\n\n<p>Tak przygotowany plik wysy\u0142amy przez SCP do Krystiana:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>scp tajnyplik.txt.gpg krystian@centos:\/home\/krystian\/<\/code><\/pre>\n\n\n\n<p>Po stronie CentOS-a Krystian odszyfrowuje plik poleceniem:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>gpg --output tajnyplik.txt --decrypt tajnyplik.txt.gpg<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"307\" src=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odszyfrowanie_pliku_gpg-1024x307.png\" alt=\"\" class=\"wp-image-1444\" srcset=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odszyfrowanie_pliku_gpg-1024x307.png 1024w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odszyfrowanie_pliku_gpg-300x90.png 300w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odszyfrowanie_pliku_gpg-768x230.png 768w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odszyfrowanie_pliku_gpg-1170x351.png 1170w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odszyfrowanie_pliku_gpg-585x175.png 585w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odszyfrowanie_pliku_gpg.png 1391w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Po podaniu has\u0142a do swojego klucza prywatnego odzyska oryginaln\u0105 tre\u015b\u0107 wiadomo\u015bci. W tym miejscu bardzo dobrze wida\u0107 po\u0142\u0105czenie z wcze\u015bniejszymi artyku\u0142ami: <strong>SCP<\/strong> odpowiada za bezpieczny transport, a <strong>GPG<\/strong> za zabezpieczenie samej zawarto\u015bci pliku.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Podpisywanie cyfrowo wiadomo\u015bci &#8211; (podpis elektroniczny) z wykorzystaniem naszego klucza prywatnego<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n\n\n<p>Podpis cyfrowy rozwi\u0105zuje inny problem ni\u017c szyfrowanie. Nie chodzi tu o ukrycie tre\u015bci, ale o potwierdzenie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>kto utworzy\u0142 plik,<\/li>\n\n\n\n<li>czy plik nie zosta\u0142 zmieniony po podpisaniu.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Podpisanie pliku na Debianie<\/h3>\n\n\n\n<p>Na systemie Debian tworzymy plik wiadomo\u015b\u0107 i szyfrujemy go swoim kluczem prywatnym<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>echo \"testowa wiadomosc\" > wiadomosc.txt  \ngpg --sign wiadomosc.txt<\/code><\/pre>\n\n\n\n<p>Plik ten mo\u017ce by\u0107 odszyfrowany przez ka\u017cd\u0105 osob\u0119, kt\u00f3ra posiada klucz publiczny powi\u0105zany z kluczem prywatnym, kt\u00f3ry by\u0142 u\u017cyty do zaszyfrowania wiadomo\u015bci. Traktowane to jest jako podpis elektroniczny, dzi\u0119ki czemu ka\u017cdy wie, \u017ce to by\u0142o podpisane przez w\u0142a\u015bciciela klucza prywatnego. Taki plik mo\u017cesz wys\u0142a\u0107 do Krystiana:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>scp wiadomosc.txt.gpg krystian@centos:\/home\/krystian\/<\/code><\/pre>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Weryfikacja podpisu na CentOS-ie<\/h3>\n\n\n\n<p>W systemie CentOS weryfikujemy podpis<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>gpg --verify wiadomosc.txt.gpg<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"935\" height=\"267\" src=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/weryfikacja_podpisu_gpg.png\" alt=\"\" class=\"wp-image-1448\" srcset=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/weryfikacja_podpisu_gpg.png 935w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/weryfikacja_podpisu_gpg-300x86.png 300w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/weryfikacja_podpisu_gpg-768x219.png 768w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/weryfikacja_podpisu_gpg-585x167.png 585w\" sizes=\"(max-width: 935px) 100vw, 935px\" \/><\/figure>\n\n\n\n<p>Je\u015bli podpis jest poprawny i klucz Patryka zosta\u0142 wcze\u015bniej zaimportowany oraz oznaczony jako zaufany, GPG poka\u017ce informacj\u0119, \u017ce podpis zosta\u0142 zweryfikowany.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Odczytanie tre\u015bci<\/h3>\n\n\n\n<p>Po zweryfikowaniu podpisu elektronicznego odszyfrowujemy wiadomo\u015b\u0107<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>gpg --output wiadomosc.txt --decrypt wiadomosc.txt.gpg<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"294\" src=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odczytanie_podpisanej_wiadomosci-1024x294.png\" alt=\"\" class=\"wp-image-1449\" srcset=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odczytanie_podpisanej_wiadomosci-1024x294.png 1024w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odczytanie_podpisanej_wiadomosci-300x86.png 300w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odczytanie_podpisanej_wiadomosci-768x221.png 768w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odczytanie_podpisanej_wiadomosci-1170x336.png 1170w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odczytanie_podpisanej_wiadomosci-585x168.png 585w, https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/odczytanie_podpisanej_wiadomosci.png 1396w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>W tym przypadku nie chodzi o poufno\u015b\u0107 dla konkretnego odbiorcy, tylko o potwierdzenie autentyczno\u015bci.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W poprzednich artyku\u0142ach skonfigurowali\u015bmy adresacj\u0119, nazwy host\u00f3w, routing, a p\u00f3\u017aniej tak\u017ce SSH i SCP, dzi\u0119ki czemu nasze maszyny mog\u0105 si\u0119 ze&hellip;<\/p>\n","protected":false},"author":3,"featured_media":1451,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[26],"tags":[32],"class_list":["post-1435","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","tag-linux"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wykorzystanie GPG do szyfrowania plik\u00f3w w Liuxie - SudoIT<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wykorzystanie GPG do szyfrowania plik\u00f3w w Liuxie - SudoIT\" \/>\n<meta property=\"og:description\" content=\"W poprzednich artyku\u0142ach skonfigurowali\u015bmy adresacj\u0119, nazwy host\u00f3w, routing, a p\u00f3\u017aniej tak\u017ce SSH i SCP, dzi\u0119ki czemu nasze maszyny mog\u0105 si\u0119 ze&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/\" \/>\n<meta property=\"og:site_name\" content=\"SudoIT\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-20T15:20:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-20T15:31:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/Wykorzystanie_GPG_w_linuxie-1024x683.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patryk\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patryk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/\"},\"author\":{\"name\":\"Patryk\",\"@id\":\"https:\\\/\\\/sudoit.pl\\\/#\\\/schema\\\/person\\\/62b95033a7a8937fbb692e81d5e0b8bd\"},\"headline\":\"Wykorzystanie GPG do szyfrowania plik\u00f3w w Liuxie\",\"datePublished\":\"2026-04-20T15:20:30+00:00\",\"dateModified\":\"2026-04-20T15:31:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/\"},\"wordCount\":1582,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/sudoit.pl\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Wykorzystanie_GPG_w_linuxie.png\",\"keywords\":[\"linux\"],\"articleSection\":[\"Linux\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/\",\"url\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/\",\"name\":\"Wykorzystanie GPG do szyfrowania plik\u00f3w w Liuxie - SudoIT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/sudoit.pl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/sudoit.pl\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Wykorzystanie_GPG_w_linuxie.png\",\"datePublished\":\"2026-04-20T15:20:30+00:00\",\"dateModified\":\"2026-04-20T15:31:22+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/sudoit.pl\\\/#\\\/schema\\\/person\\\/62b95033a7a8937fbb692e81d5e0b8bd\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/sudoit.pl\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Wykorzystanie_GPG_w_linuxie.png\",\"contentUrl\":\"https:\\\/\\\/sudoit.pl\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Wykorzystanie_GPG_w_linuxie.png\",\"width\":1536,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/2026\\\/04\\\/20\\\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/sudoit.pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wykorzystanie GPG do szyfrowania plik\u00f3w w Liuxie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/sudoit.pl\\\/#website\",\"url\":\"https:\\\/\\\/sudoit.pl\\\/\",\"name\":\"SudoIT\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/sudoit.pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/sudoit.pl\\\/#\\\/schema\\\/person\\\/62b95033a7a8937fbb692e81d5e0b8bd\",\"name\":\"Patryk\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d933a3eef1e4f0026a85747cca61f1ae9043bf2753554c0427f1a2dc8ca46096?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d933a3eef1e4f0026a85747cca61f1ae9043bf2753554c0427f1a2dc8ca46096?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d933a3eef1e4f0026a85747cca61f1ae9043bf2753554c0427f1a2dc8ca46096?s=96&d=mm&r=g\",\"caption\":\"Patryk\"},\"url\":\"https:\\\/\\\/sudoit.pl\\\/index.php\\\/author\\\/patryk\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wykorzystanie GPG do szyfrowania plik\u00f3w w Liuxie - SudoIT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/","og_locale":"en_US","og_type":"article","og_title":"Wykorzystanie GPG do szyfrowania plik\u00f3w w Liuxie - SudoIT","og_description":"W poprzednich artyku\u0142ach skonfigurowali\u015bmy adresacj\u0119, nazwy host\u00f3w, routing, a p\u00f3\u017aniej tak\u017ce SSH i SCP, dzi\u0119ki czemu nasze maszyny mog\u0105 si\u0119 ze&hellip;","og_url":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/","og_site_name":"SudoIT","article_published_time":"2026-04-20T15:20:30+00:00","article_modified_time":"2026-04-20T15:31:22+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/Wykorzystanie_GPG_w_linuxie-1024x683.png","type":"image\/png"}],"author":"Patryk","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Patryk","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/#article","isPartOf":{"@id":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/"},"author":{"name":"Patryk","@id":"https:\/\/sudoit.pl\/#\/schema\/person\/62b95033a7a8937fbb692e81d5e0b8bd"},"headline":"Wykorzystanie GPG do szyfrowania plik\u00f3w w Liuxie","datePublished":"2026-04-20T15:20:30+00:00","dateModified":"2026-04-20T15:31:22+00:00","mainEntityOfPage":{"@id":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/"},"wordCount":1582,"commentCount":0,"image":{"@id":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/#primaryimage"},"thumbnailUrl":"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/Wykorzystanie_GPG_w_linuxie.png","keywords":["linux"],"articleSection":["Linux"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/","url":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/","name":"Wykorzystanie GPG do szyfrowania plik\u00f3w w Liuxie - SudoIT","isPartOf":{"@id":"https:\/\/sudoit.pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/#primaryimage"},"image":{"@id":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/#primaryimage"},"thumbnailUrl":"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/Wykorzystanie_GPG_w_linuxie.png","datePublished":"2026-04-20T15:20:30+00:00","dateModified":"2026-04-20T15:31:22+00:00","author":{"@id":"https:\/\/sudoit.pl\/#\/schema\/person\/62b95033a7a8937fbb692e81d5e0b8bd"},"breadcrumb":{"@id":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/#primaryimage","url":"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/Wykorzystanie_GPG_w_linuxie.png","contentUrl":"https:\/\/sudoit.pl\/wp-content\/uploads\/2026\/04\/Wykorzystanie_GPG_w_linuxie.png","width":1536,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/sudoit.pl\/index.php\/2026\/04\/20\/wykorzystanie-gpg-do-szyfrowania-plikow-w-liuxie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sudoit.pl\/"},{"@type":"ListItem","position":2,"name":"Wykorzystanie GPG do szyfrowania plik\u00f3w w Liuxie"}]},{"@type":"WebSite","@id":"https:\/\/sudoit.pl\/#website","url":"https:\/\/sudoit.pl\/","name":"SudoIT","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sudoit.pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/sudoit.pl\/#\/schema\/person\/62b95033a7a8937fbb692e81d5e0b8bd","name":"Patryk","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/d933a3eef1e4f0026a85747cca61f1ae9043bf2753554c0427f1a2dc8ca46096?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d933a3eef1e4f0026a85747cca61f1ae9043bf2753554c0427f1a2dc8ca46096?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d933a3eef1e4f0026a85747cca61f1ae9043bf2753554c0427f1a2dc8ca46096?s=96&d=mm&r=g","caption":"Patryk"},"url":"https:\/\/sudoit.pl\/index.php\/author\/patryk\/"}]}},"_links":{"self":[{"href":"https:\/\/sudoit.pl\/index.php\/wp-json\/wp\/v2\/posts\/1435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sudoit.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sudoit.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sudoit.pl\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/sudoit.pl\/index.php\/wp-json\/wp\/v2\/comments?post=1435"}],"version-history":[{"count":4,"href":"https:\/\/sudoit.pl\/index.php\/wp-json\/wp\/v2\/posts\/1435\/revisions"}],"predecessor-version":[{"id":1450,"href":"https:\/\/sudoit.pl\/index.php\/wp-json\/wp\/v2\/posts\/1435\/revisions\/1450"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sudoit.pl\/index.php\/wp-json\/wp\/v2\/media\/1451"}],"wp:attachment":[{"href":"https:\/\/sudoit.pl\/index.php\/wp-json\/wp\/v2\/media?parent=1435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sudoit.pl\/index.php\/wp-json\/wp\/v2\/categories?post=1435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sudoit.pl\/index.php\/wp-json\/wp\/v2\/tags?post=1435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}