diff --git a/README.md b/README.md
index df073e9..dd61a74 100644
--- a/README.md
+++ b/README.md
@@ -6,24 +6,52 @@
```bash
sudo apt update && sudo apt install gnupg
```
+## Принудительное переключение в режим консоли:
+```bash
+nano ~/.gnupg/gpg-agent.conf
+pinentry-program /usr/bin/pinentry-tty
+```
+
+Зачем это надо?
+Обычно GPG выдает графическое окно для ввода парольной фразы — всплывающее окошко pinentry-gtk или pinentry-qt. При работе с удалёнными серверами по SSH или в чисто консольной среде (без графической оболочки) такое окно не может отобразиться, и команда просто зависает. Переключаться туда-сюда между графическим окошком и терминалом тоже неудобно, особенно если вы работаете в консоли постоянно. Поэтому имеет смысл принудительно переключить GPG в консольный режим с помощью pinentry-tty, чтобы пароль запрашивался прямо в терминале.
+
## Создание пары ключей:
-
```bash
gpg --full-generate-key
```
+
+Как работает ассиметричное шифрование?
+Асимметричное шифрование — это метод шифрования данных, предполагающий использование двух ключей — открытого и закрытого. Открытый (публичный) ключ применяется для шифрования информации и может передаваться по незащищенным каналам. Закрытый (приватный) ключ применяется для расшифровки данных, зашифрованных открытым ключом. Открытый и закрытый ключи — это очень большие числа, связанные друг с другом определенной функцией, но так, что, зная одно, крайне сложно вычислить второе.
+## Принцип действия ассиметричного шифрования
+ - Субъект А генерирует пару ключей, открытый и закрытый (публичный и приватный).
+ - Субъект А передает открытый ключ субъекту Б. Передача может осуществляться по незащищенным каналам.
+ - Субъект Б шифрует пакет данных при помощи полученного открытого ключа и передает его А. Передача может осуществляться по незащищенным каналам.
+ - Субъект А расшифровывает полученную от Б информацию при помощи секретного, закрытого ключа.
+
+ В такой схеме перехват любых данных, передаваемых по незащищенным каналам, не имеет смысла, поскольку восстановить исходную информацию возможно только при помощи закрытого ключа, известного лишь получателю и не требующего передачи.
+ Подробнее почитать об ассиметричном шифровании можно, например, здесь: https://encyclopedia.kaspersky.ru/glossary/asymmetric-encryption/
+
+
## Параметры генерации:
-
+
```text
Please select what kind of key:
- (1) RSA and RSA (recommended)
- (9) ECC (modern)
+ (1) RSA and RSA (default)
+ (2) DSA and Elgamal
+ (3) DSA (sign only)
+ (4) RSA (sign only)
+ (9) ECC (sign and encrypt) *default*
+ (10) ECC (sign only)
+ (14) Existing key from card
RSA keys may be between 1024 and 4096 bits.
What keysize do you want? (3072) 4096
Key is valid for? (0) 2y
-
+```
+далее, если выбрать RSA, будет предложено ввести длину ключа, после этого - срок действия ключа. Можно выбрать любой срок, включая неограниченный (0).
+```bash
Real name: Иван Петров
Email address: ivan@example.com
Comment: work key
@@ -52,7 +80,15 @@ gpg --list-secret-keys
```bash
gpg --fingerprint ivan@example.com
```
-
+
+Что такое отпечаток и зачем он нужен?
+Отпечаток (fingerprint) - это короткая уникальная строка символов (хеш), которая однозначно идентифицирует публичный ключ. Выглядит следующим образом:
+```text
+1234 5678 9ABC DEF0 1234 5678 9ABC DEF0 1234 5678
+```
+Эти 40 16-ричных символов (для RSA 4096) - результат хеширования всего содержимого публичного ключа. Можно использовать его для проверки подлинности ключа (сверив отпечаток с отпечатком владельца), использовать в командах вместо e-mail'a владельца. Также в командах можно использовать сокращенную запись отпечатка - последние 8 или 16 символов.
+
+
### Пример вывода:
```text
pub rsa4096 2026-04-02 [SC] [expires: 2028-04-01]
@@ -60,6 +96,30 @@ pub rsa4096 2026-04-02 [SC] [expires: 2028-04-01]
uid [ultimate] Иван Петров
sub rsa4096 2026-04-02 [E] [expires: 2028-04-01]
```
+
+```text
+pub rsa4096 2026-04-02 [SC] [expires: 2028-04-01]
+```
+Строка с публичным ключом. pub - указывает на то, что это публичный ключ. rsa4096 - алгоритм шифрования и размер ключа. 2026-04-02 - дата создания ключа. [SC] - назначение ключа. Буквы означают:
+ - S - (sign) - ключ может подписывать другие ключи и документы
+ - C (cetrify) - ключ может удостоверять (сертифицировать) другие ключи. Это главный, "мастер-ключ". Используется для управления ключом и подписи субключей.
+ [expires: 2028-04-01] - срок действия ключа. После этой даты ключ будет считаться недействительным.
+```text
+ 1234 5678 9ABC DEF0 1234 5678 9ABC DEF0 1234 5678
+```
+Это строка с отпечатком.
+```text
+uid [ultimate] Иван Петров
+```
+uid - идентификатор пользователя, привязанный к этому ключу. [ultimate] - уровень доверия. Ultimate означает, что вы абсолютно доверяете этому ключу, потому что сами его создали. GPG автоматически присваивает такой уровень доверия вашим личным ключам. Для ключей других людей тут может быть, например, [full] - полное доверие или [unknown] - неизвестный уровень доверия.
+Иван Петров - имя и адрес почты, связанные с ключом.
+```text
+sub rsa4096 2026-04-02 [E] [expires: 2028-04-01]
+```
+Это строка с субключом. sub - указывает на субключ (дополнительный ключ, привязанный к основному). rsa4096 - алгоритм и размер шифрования. [E] - назначение субключа. Буква E означает Encryption. Довольно распространенная практика: мастер-ключ используется только для подписи и сертификации, а для повседневного шифрования данных используется отдельный субключ. Это повышает безопасность в случае компроментации субключа. Далее записан срок действия субключа (обычно совпадает со сроком действия мастер-ключа).
+
+Переопределить эти параметры можно при генерации ключа с флагом --expert, но обычно в этом нет необходимости.
+
## Экспорт публичного ключа
### В текстовом формате (для отправки):
```bash
@@ -129,6 +189,42 @@ gpg --quiet --decrypt secret.txt.gpg > secret.txt
└─────────────────────────────────────────────────────────┘
```
## Подпись файла:
+
+Зачем она нужна?
+Цифровая подпись нужна, чтоб подтвердить авторство и целостность данных. Она решает следующие задачи: подлинность (доказывает, что файл действительно создан владельцем приватного ключа), целостность (если в файл были внесены изменения, то подпись станет недействительной), неотказуемость (владелец ключа не может позже отказаться от своей подписи, если не докажет, что ключ был скомпрометирован).
+
+Как это работает:
+1. Отправитель вычисляет хеш файла;
+2. Хеш шифруется приватным ключом отправителя - это и есть подпись;
+3. Получатель расшифровывает подпись публичным ключом отправителя и сравнивает с хешем полученного файла.
+
+
+### Создание отдельной подписи
+```bash
+gpg --detach-sign --armor document.txt
+```
+Результат:
+```text
+document.txt.asc # файл подписи
+```
+### Проверка подписи
+```bash
+gpg --verify document.txt.asc document.txt
+```
+Вывод при успешной проверке:
+```text
+gpg: Good signature from "Иван Петров "
+```
+Вывод при неуспешной проверке:
+```text
+# Файл был изменен или подпись не соответствует файлу
+gpg: BAD signature from "Иван Петров "
+# Файл был поврежден или введен в неверном формате
+gpg: can't hash datafile: invalid packet
+gpg: [don't knor]: invalid packet (ctb=00)
+# В базе данных отсутствует подпись для проверки файла
+gpg: Can't check signature: No public key
+```
## Удаление ключей:
### Удаление публичного ключа: