<aside> 💡 Os testes foram realizados seguindo as instruções do site https://kb.iu.edu/d/awio.

</aside>

Primeiro, utilizei o comando gpg --gen-key para geração das chaves pública e privada.

Untitled

Durante a execução, é solicitada a criação de uma passphrase para descriptografia no futuro. Defini “Exakta@01”. Depois de aguardar um tempo para as chaves serem geradas, utilizei o comando gpg -e -r [[email protected]](<mailto:[email protected]>) "C:\\Users\\User\\Desktop\\Fonte Sem Criptografia.docx".

Untitled

Após executar o comando, o arquivo com extensão “.gpg” abaixo foi gerado.

Untitled

Para descriptografar o arquivo, basta utilizar o comando gpg <file_name>. No meu caso o comando ficou gpg "C:\\Users\\User\\Desktop\\Fonte Sem Criptografia.docx.gpg”. Com este comando surgiu um popup na tela solicitando a passphrase, após digitar ele gerou o arquivo descriptografado.

Para suprimir o popup encontrei o seguinte parâmetro gpg --passphrase <senha>. O comando completo ficou assim gpg --passphrase Exakta@01 "C:\\Users\\User\\Desktop\\Fonte Sem Criptografia.docx.gpg”.

Untitled

O arquivo descriptografado é gerado no mesmo diretório do arquivo .gpg.

Testes locais após recebimento do arquivo com chave pública

<aside> 💡 Os testes foram realizados seguindo as instruções do site https://www.ibm.com/docs/en/tms-and-wt/version-missing?topic=keys-example-using-gnupg-encrypt-files-pgp-key.

</aside>

Executei o comando gpg --list-keys antes de importar a chave recebida para exibir a chave pessoal que havia criado anteriormente. Importei o arquivo utilizando o comando gpg --import <file.asc>. Executei novamente o comando para listar as chaves e este é o resultado:

Untitled

A chave precisa ser marcada como confiável, para isso o procedimento abaixo foi realizado:

Untitled

Após confiar no certificado, o comando gpg --encrypt --recipient <certificado> <arquivo> foi utilizado. Resultando em dois arquivos:

Untitled

Untitled