目次
アカウントを取得して設定します
プロフィールを設定します
decrypt
keybaseコマンドラインアプリケーション
複数のデバイスでキーベースを使用できますか?
キーベースは安全ですか?
グループチャットにキーベースを使用できますか?
キーベース上のユーザーの身元を確認する方法は?
キーベースのパスワードを忘れた場合はどうなりますか?
アプリケーションをインストールせずにキーベースを使用できますか?
ホームページ テクノロジー周辺機器 IT業界 キーベース:暗号化されたメッセージの送信、受信、共有

キーベース:暗号化されたメッセージの送信、受信、共有

Feb 18, 2025 am 10:28 AM

keybase:暗号化を簡素化するオープンソースのソーシャルネットワーキングプラットフォーム

keybaseは、暗号化プロセスを簡素化してソーシャルインタラクションを追加するために設計されたソーシャルネットワーキング機能を備えたオープンソース暗号化プラットフォームです。ユーザーは、ソーシャルメディアのユーザー名を使用するだけで暗号化を開始でき、Reddit、GitHub、Twitterなどの他のソーシャルアカウントをキーベースプロファイルにリンクできます。

Keybase: Sending, Receiving and Sharing Encrypted Messages

keybaseは、Webベースのクライアントを提供し、すべての主要なオペレーティングシステムにローカルコマンドラインクライアントも提供します。ユーザーはKeybase Webプラットフォームを介してメッセージを暗号化できます。PGPキーがない場合、Keybaseはキーを生成できます。

キーベースは、ユーザーが個人のウェブサイト、電子メール、または公開キーリポジトリで受信者のキーを調べる必要がないという点でユニークです。 Keybaseは、キーベースデータベースでその人のキーを見つけるための検索機能を提供します。

keybaseは、ユーザーが暗号化されたデータを保存および共有できる専用のスペースであるKeybase File Systemという新しいサービスを起動します。各ユーザーには10GBのスペースがあり、ファイルシステムはキーベースアプリケーションにインストールされています。

kybase.io

からの画像Keybase: Sending, Receiving and Sharing Encrypted Messages

データセキュリティに関する懸念が高まっていることを考慮して、データ暗号化オプションに関心が高まっています。しかし、暗号化は新しいものではありません。歴史を振り返ってみると、その中で最も有名な暗号化マシンは、第二次世界大戦で使用された謎であることがわかります。以前には、ジュリアスシーザーが情報を暗号化するために使用したCaesarパスワードを発見しました。

暗号化とは、基本的に、通常は意味のない単語を含む別のメッセージにメッセージを隠しています。今日、私たちのデジタルの世界では、ブラウザ、ファイルシステム、電子メールなど、さまざまな領域で暗号化の使用を確認できます。

暗号化は、特に技術以外の人々にとって、最初は少し難しい場合があります。しかし、情報を暗号化することは、テクノロジー関連の分野だけでなく、すべての人にとって問題です。 (たとえば、調査ジャーナリストを検討してください。データ保護は彼らにとって重要です。)

この記事では、暗号化を簡単にするツールを確認し、暗号化されたテキストメッセージを送信する方法を示します。

keybaseはじめに

Keybaseは、ソーシャルネットワーキング機能を備えたオープンソース暗号化プラットフォームです。暗号化プロセスを簡素化し、技術的な障壁を分解し、社会的相互作用に追加しようとします。ソーシャルメディアのユーザー名を使用して暗号化を開始するだけです。

keybaseでは、人を見つけて、Twitterで同じようにフォローすることができます。 Keybaseは、アイデンティティを公開キーにマッピングします。他のソーシャルアカウント(Reddit、Github、Twitterなど)をキーベースプロファイルにリンクできます。

keybaseは、Webベースのクライアントを提供し、すべての主要なオペレーティングシステムにローカルコマンドラインクライアントも提供します。

アカウントを取得して設定します

執筆時点では、Keybaseはまだアルファフェーズにあり、アカウントを取得するために招待状が必要です。 (招待状があります。興味があればTwitterで私に連絡してください。)フォームで登録することもできますが、キューがあるので、しばらく待つ必要があるかもしれません。

クイックヒント:Twitterで招待状を送信する多くの人が見つかるかもしれません。

Keybase: Sending, Receiving and Sharing Encrypted Messages

プロフィールを設定します

キーベースでアカウントを取得したら、プロファイルを作成する必要があります。次に、ダウンロードページに移動します。 Keybaseは、3つのオペレーティングシステムすべてをサポートし、ソースコードも持っています。オペレーティングシステムのインストール手順に従ってください。

これを完了したら、keybase:

を実行できます

run_keybase

Keybase: Sending, Receiving and Sharing Encrypted Messages

素晴らしい、私たちはリスを手に入れました。これにより、暗号化にキーベースを使用する準備ができていることが確認されます。

プロファイルを確認します

また、kybaseは、アカウントをキーベースプロファイルにリンクすることにより、この「Trust Network」プラットフォームを構築しようとします。 Keybaseはコマンドラインアプリケーションも提供するため、後でプロファイルを確認するために使用しますが、Webバージョンも使用できます。

キーベースで暗号化

キーベースの重要な部分は暗号化です。キーベースWebプラットフォームを介してメッセージを暗号化できます。

これが初めて情報を暗号化するのがPGPキーを持っていない場合、Keybaseはキーを生成できます。 Keybase: Sending, Receiving and Sharing Encrypted Messages

クリックしてPGPキーを追加します。

キーを生成するには、キーベースが提供するオープンソースアプリケーションを使用する必要があります。

キーを簡単に生成またはインポートできます。

キーを生成することを選択した場合、公開名とメールアドレスを求めます。情報を入力した後、暗号化シークレットキーのコピーをkeybase.ioサーバーにプッシュするかどうかを尋ねます。このパートはオプションですが、メッセージに署名し(メッセージがあなたからのものであることを証明する)、またはWebアプリケーションから直接それらを復号化する場合は、追加する必要があります。
<code>
keybase pgp gen    # 如果您需要 PGP 密钥
keybase pgp select # 如果您已经在 GPG 中拥有一个
keybase pgp import # 从 stdin 或文件导入</code>
ログイン後にコピー
ログイン後にコピー
ログイン後にコピー

最初に、暗号化されたメッセージの受信者を追加する必要があります。これはキーベースの機能です。従来のPGP暗号化では、その人がキー(個人のウェブサイト、電子メール、公開キーリポジトリなど)を共有する場所に応じて、その人のキーを探す必要があります。 Keybaseは、Keybaseデータベースでその人のキーを見つけるための非常に良い検索オプションを提供します。

このメッセージを暗号化しましょう:「SitePointからの挨拶」。

これには数秒かかる場合があり、暗号化されたテキストを出力します:

<code>
keybase pgp gen    # 如果您需要 PGP 密钥
keybase pgp select # 如果您已经在 GPG 中拥有一个
keybase pgp import # 从 stdin 或文件导入</code>
ログイン後にコピー
ログイン後にコピー
ログイン後にコピー

Keybase: Sending, Receiving and Sharing Encrypted Messages

このメッセージは電子メールまたはその他の通信プラットフォームで送信できるようになり、受信者のみがそれを見ることができます(復号化されます)。他の人が私たちの電子メールにアクセスできる場合でも、このメッセージを読んだり理解したりすることはできません。

キーベースを使用して

decrypt

復号化ボタンをクリックして、暗号化されたメッセージを貼り付けます。また、キーベースパスワードを入力する必要があります。 [decrypt]をクリックします。

Keybase: Sending, Receiving and Sharing Encrypted Messages

メッセージを復号化するには数秒かかる場合があり、元のテキスト「SitePointからの挨拶」が出力されます。

Keybase: Sending, Receiving and Sharing Encrypted Messages

秘密のメッセージの上に、メッセージの著者が不明であると不平を言う疑問符があることに気付くかもしれません。これは、著者が自分のキーでメッセージに署名しなかったため、送信者がわからないことを意味します。自分のアイデンティティを証明したい場合は、キーに署名する必要があります。今回は、メッセージの追加に加えて、キーベースパスワードを入力してメッセージに署名する必要があります(これは、keybase.ioサーバーに秘密キーを追加した場合にのみ有効です)。

Keybase: Sending, Receiving and Sharing Encrypted Messages

<code>-----BEGIN PGP MESSAGE-----
Version: Keybase OpenPGP v2.0.58
Comment: https://keybase.io/crypto

wcBMA8DAFbM+aWj3AQgAqhi1b5LPqWrGGKNszk2frmxrLIA7ByXXQu2CP79nnukg
YW1bHEZvkLAxE1T2vYr5T20f/tc3m3JVwLbP0nVO2oKmXjBlNfTh9o1hCLWrYZ3V
NeWMIZyP+k5nHV/oD6v3BuQJWg9ItWAXFuruMXpgXAw4j2uuD4nwJCHPiCyp6+F7
P6yhv5FAiUs63jp5Zy/LsO5wMa58ERwGSqylDzlVMwirvG2mN1VifsgnIQ8DkkyF
f/9VfdX8bnO6hNq0ilB3ZxMhJZ75VvP1CfVuQHrCPH43XTL1enico++6ikeQZ7t/
+MlJpwDrnCQ4+bNknehxD8CrZ8BQu97wgJ+oYkgyKdJQAYSKBunDIy013KgRHMz0
M2hYkqgkmzz/1rDxZSZrNfpRSuTJln3HFfhG9zoKh/hOmvv3bhJUIIKHRnxHT4n6
bDucHUHJntQGmI4zn54lepk=
=b3yA
-----END PGP MESSAGE-----</code>
ログイン後にコピー
ログイン後にコピー

それはほぼ同じように見えます。さて、このメッセージを復号化しましょう:(注:ここで2つのアカウントを使用しました。)

今では復号化されているテキストを見てみましょう:

Keybase: Sending, Receiving and Sharing Encrypted Messages

今、私たちのメッセージがユーザーのArdianhによって署名されていることがわかります。

keybaseコマンドラインアプリケーション

次に、キーベースコマンドラインアプリケーションを試してみましょう。 Keybaseアプリケーションをインストールした後、run_keybaseを実行してインストールされていることを確認できます。

最初のステップは、キーベースログインを使用してキーベースにログインすることです。

<code>-----BEGIN PGP MESSAGE-----
Version: Keybase OpenPGP v2.0.58
Comment: https://keybase.io/crypto

wcBMA8DAFbM+aWj3AQf/aW1VBnvBnxqd0KpIbU9aNcU0Ywz1RvUNaPoutYnrB6JA
CGb85UERiY4GGUFcmlJY6IfJBouBumbVh//3SzzsnnEq/Tq0F3yj0hHu2afx+fxC
lV9P1VketP+XRXCu4vY8SImdcfuIHtYEPFRHiUraNyHn0ZWeN1JfkwePYB3ntgEb
⋮
ohoRqrf7ydFf9ximOcCm4caQO8vBlf/mSj9V2fHRt+1C9o21himN2V2Xl3OvqcrZ
KP3EX/MCu+dAxXG6r3K2gCiL7MD9Ie5ziyWkUb8uDE8jeh7LWWEw9PjBlnZaIrI8
yJbpRhdB49qgvo35d7BhXu1fuZgJlY36DYLbm7nHOg==
=jIRP
-----END PGP MESSAGE-----</code>
ログイン後にコピー
ログイン後にコピー
キーベースのユーザー名またはメールアドレスを入力します。その後、デバイスを構成する必要があります。すでに別のマシンからログインしていて、アクセスできる場合は、そのマシンを使用して構成できます。別のオプションは、ペーパーキーを使用することです(keybase.ioに最初に登録したときに得たもの)。両方にアクセスできない場合でも、キーベースパスワードを使用できます。

次のようなものが表示されます:

<code>
1. [计算机]    macbook-pro
2. [计算机]    ubuntu-digitalocean-vps
3. [纸质密钥]    crunch lyrics
4. 我无法访问任何这些设备。</code>
ログイン後にコピー
ログイン後にコピー
ログインしたので、魔法は始める準備ができています。最初にTwitterアカウントを証明(検証)します。

<code>
keybase pgp gen    # 如果您需要 PGP 密钥
keybase pgp select # 如果您已经在 GPG 中拥有一个
keybase pgp import # 从 stdin 或文件导入</code>
ログイン後にコピー
ログイン後にコピー
ログイン後にコピー

これには、キーベースのユーザー名に関連する特定のツイートを投稿する必要があります。このプロセスでは、TwitterからのOAuth許可は必要ありません。これは素晴らしいことです。 Keybaseから、アイデンティティの証明が成功したことを伝えるメールが届きます。私のプロフィールにアクセスすると、Twitterプロファイルが追加されていることがわかり、ツイートを表示することもできます。他のソーシャルアカウントをキーベースアカウントにリンクするプロセスはほぼ同じであり、キーベースは各アカウントの指示を提供します。

メッセージも暗号化するためにKeybaseのWebサイトにアクセスする必要はありません。コマンドラインアプリケーションから直接実行できます。

<code>-----BEGIN PGP MESSAGE-----
Version: Keybase OpenPGP v2.0.58
Comment: https://keybase.io/crypto

wcBMA8DAFbM+aWj3AQgAqhi1b5LPqWrGGKNszk2frmxrLIA7ByXXQu2CP79nnukg
YW1bHEZvkLAxE1T2vYr5T20f/tc3m3JVwLbP0nVO2oKmXjBlNfTh9o1hCLWrYZ3V
NeWMIZyP+k5nHV/oD6v3BuQJWg9ItWAXFuruMXpgXAw4j2uuD4nwJCHPiCyp6+F7
P6yhv5FAiUs63jp5Zy/LsO5wMa58ERwGSqylDzlVMwirvG2mN1VifsgnIQ8DkkyF
f/9VfdX8bnO6hNq0ilB3ZxMhJZ75VvP1CfVuQHrCPH43XTL1enico++6ikeQZ7t/
+MlJpwDrnCQ4+bNknehxD8CrZ8BQu97wgJ+oYkgyKdJQAYSKBunDIy013KgRHMz0
M2hYkqgkmzz/1rDxZSZrNfpRSuTJln3HFfhG9zoKh/hOmvv3bhJUIIKHRnxHT4n6
bDucHUHJntQGmI4zn54lepk=
=b3yA
-----END PGP MESSAGE-----</code>
ログイン後にコピー
ログイン後にコピー

メッセージを送信した人に従わない場合、間違った人を選択しないように、ユーザー名に関する情報が提供されます:

<code>-----BEGIN PGP MESSAGE-----
Version: Keybase OpenPGP v2.0.58
Comment: https://keybase.io/crypto

wcBMA8DAFbM+aWj3AQf/aW1VBnvBnxqd0KpIbU9aNcU0Ywz1RvUNaPoutYnrB6JA
CGb85UERiY4GGUFcmlJY6IfJBouBumbVh//3SzzsnnEq/Tq0F3yj0hHu2afx+fxC
lV9P1VketP+XRXCu4vY8SImdcfuIHtYEPFRHiUraNyHn0ZWeN1JfkwePYB3ntgEb
⋮
ohoRqrf7ydFf9ximOcCm4caQO8vBlf/mSj9V2fHRt+1C9o21himN2V2Xl3OvqcrZ
KP3EX/MCu+dAxXG6r3K2gCiL7MD9Ie5ziyWkUb8uDE8jeh7LWWEw9PjBlnZaIrI8
yJbpRhdB49qgvo35d7BhXu1fuZgJlY36DYLbm7nHOg==
=jIRP
-----END PGP MESSAGE-----</code>
ログイン後にコピー
ログイン後にコピー
<code>
1. [计算机]    macbook-pro
2. [计算机]    ubuntu-digitalocean-vps
3. [纸质密钥]    crunch lyrics
4. 我无法访问任何这些设备。</code>
ログイン後にコピー
ログイン後にコピー

Keybaseが暗号化されたメッセージを出力するようになりました。同様に、復号化はコマンドラインから実行できます。

<code>
输入此设备的公开名称:digitalocea-vps
✔ 成功!您已配置您的设备 digitalocea-vps。</code>
ログイン後にコピー
SitePointからの挨拶

コマンドラインアプリケーションには、より多くの機能があります。 Keybaseヘルプを使用して、利用可能なすべてのオプションのリストを取得します。

結論

Keybaseは、暗号化を初心者向けの使いやすくフレンドリーなオプションに変換しました。

Keybaseチームは最近、暗号化されたデータを保存および共有できる専用のスペースであるKeybase File Systemという新しいサービスを開始しました。各ユーザーには10GBのスペースがあり、ファイルシステムはキーベースアプリケーションにインストールされています。

では、どう思いますか?これはあなたが使用するツールですか?試しましたか?もしそうなら、あなたはどう思いますか?以下の質問をしたり、質問したりしてください。

Keybase FAQ(FAQ)

キーベースメッセージが暗号化されていることを確認する方法は?

キーベースは、プラットフォームを介して送信されたすべてのメッセージを自動的に暗号化します。これは、対応する秘密鍵を持つ意図された受信者のみがメッセージを復号化して読み取ることができることを意味します。暗号化プロセスはシームレスであり、ユーザーに追加の手順は必要ありません。ただし、メッセージへの不正アクセスを防ぐために、秘密鍵を保護してください。

キーベースの秘密鍵を紛失した場合はどうなりますか?

秘密鍵を失った場合、残念ながら、回復することはできません。これは、メッセージを保護するために設計されたセキュリティ機能です。秘密キーを失う場合は、新しいキーベースアカウントを作成して新しいキーペアを生成する必要があります。損失を防ぐために、秘密鍵を安全な場所に保存することを忘れないでください。

キーベースを使用して暗号化されたファイルを送信できますか?

はい、Keybaseは暗号化されたファイルの送信をサポートしています。メッセージと同様に、キーベースを介して送信されたファイルは自動的に暗号化されます。その後、受信者は秘密鍵を使用してファイルを復号化できます。この機能により、Keybaseは機密文書を安全に共有するための優れたツールになります。

キーベースで受信したメッセージまたはファイルを復号化する方法は?

メッセージまたはファイルを復号化するには、秘密鍵が必要です。 Keybaseがメッセージとファイルを開くと、メッセージとファイルを自動的に復号化します。メッセージやファイルを復号化できない場合は、正しい秘密鍵を使用していることを確認してください。

複数のデバイスでキーベースを使用できますか?

はい、キーベースは複数のデバイスをサポートしています。コンピューター、スマートフォン、またはタブレットにキーベースアプリをインストールして、これらのデバイスのいずれかからアカウントにアクセスできます。ただし、各デバイスにはメッセージとファイルを復号化するために秘密鍵のコピーが必要であることを忘れないでください。

キーベースは安全ですか?

Keybaseは、現在利用可能な最も安全な暗号化方法の1つであるエンドツーエンド暗号化を使用します。これは、送信者と受信者のみがメッセージを読むことができることを意味します。キーベースでもアクセスできません。ただし、メッセージセキュリティは、秘密鍵をどれだけうまく保護するかにも依存します。

グループチャットにキーベースを使用できますか?

はい、Keybaseはグループチャットをサポートしています。 Keybaseでチームを作成し、他のユーザーに参加を招待することができます。チームチャットで送信されるすべてのメッセージは、グループ内の安全な通信を確保するために暗号化されます。

キーベース上のユーザーの身元を確認する方法は?

keybaseは、ユーザーIDを確認するいくつかの方法を提供します。ユーザーは、KeybaseアカウントをTwitterやGitHubなどのソーシャルメディアプロファイルにリンクできます。これらのリンクを確認して、ユーザーのIDを確認できます。

キーベースのパスワードを忘れた場合はどうなりますか?

キーベースのパスワードを忘れた場合、メールアドレスを使用してリセットできます。ただし、メールアカウントにもアクセスできない場合は、新しいキーベースアカウントを作成する必要があります。

アプリケーションをインストールせずにキーベースを使用できますか?

はい、KeyBaseはアプリケーションをインストールせずに使用できるWebバージョンを提供します。ただし、最良のエクスペリエンスと完全な機能には、キーベースアプリケーションが推奨されます。

以上がキーベース:暗号化されたメッセージの送信、受信、共有の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

CNCF ARM64パイロット:インパクトと洞察 CNCF ARM64パイロット:インパクトと洞察 Apr 15, 2025 am 08:27 AM

このパイロットプログラム、CNCF(クラウドネイティブコンピューティングファンデーション)、アンペアコンピューティング、Equinix Metal、およびActuatedのコラボレーションであるCNCF GithubプロジェクトのARM64 CI/CDが合理化されます。 このイニシアチブは、セキュリティの懸念とパフォーマンスリムに対処します

AWS ECSとLambdaを備えたサーバーレス画像処理パイプライン AWS ECSとLambdaを備えたサーバーレス画像処理パイプライン Apr 18, 2025 am 08:28 AM

このチュートリアルは、AWSサービスを使用してサーバーレスイメージ処理パイプラインを構築することをガイドします。 APIゲートウェイ、Lambda関数、S3バケット、およびDynamoDBと対話するECS Fargateクラスターに展開されたnext.jsフロントエンドを作成します。 th

2025年に購読する上位21の開発者ニュースレター 2025年に購読する上位21の開発者ニュースレター Apr 24, 2025 am 08:28 AM

これらのトップ開発者ニュースレターを使用して、最新のハイテクトレンドについてお知らせください! このキュレーションされたリストは、AI愛好家からベテランのバックエンドやフロントエンド開発者まで、すべての人に何かを提供します。 お気に入りを選択し、Relを検索する時間を節約してください

See all articles