[ précédent ] [ Table des matières ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ suivant ]
Références :
gpg(1)
.
/usr/share/doc/gnupg/README.gz
Manuel de GNU Privacy dans
/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/
(installez le
paquet gnupg-doc
)
# gpg --gen-key # génère une nouvelle clé # gpg --gen-revoke my_user_ID # génère une clé de révocation pour my_user_ID # host -l pgp.net | grep www|less # cherche les serveurs de clés pgp
Aujourd'hui, les bons serveurs de clés sont :
keyserver wwwkeys.eu.pgp.net keyserver wwwkeys.pgp.net
Il faut faire attention de ne pas créer plus de deux
sous-clés. Si vous le faites, les serveurs de clés de pgp.net vont
corrompre votre clé. Utilisez un paquet gnupg
récent (>1.2.1-2) pour gérer ces sous-clés corrompues. Voir http://fortytwo.ch/gpg/subkeys
.
De plus, seul un serveur de clé peut être spécifié dans
$HOME/.gnupg/options
.
Malheureusement, les serveurs suivants ne fonctionnent plus :
keyserver search.keyserver.net keyserver pgp.ai.mit.edu
Gestion des fichiers :
$ gpg [options] command [args] $ gpg {--armor|-a} {--sign|-s} file # signe file dans le fichier texte file.asc $ gpg --clearsign file # signe file sans le chiffrer $ gpg --clearsign --not-dash-escaped patchfile # signe sans le chiffrer patchfile $ gpg --verify file # vérifie un fichier signé sans chiffrement $ gpg -o file.sig {-b|--detach-sign} file # crée une signature détachée $ gpg --verify file.sig file # vérifie file à l'aide de file.sig $ gpg -o crypt_file {--recipient|-r} name {--encrypt|-e} file # chiffrement à clé publique pour le destinataire name $ gpg -o crypt_file {--symmetric|-c} file # chiffrement symétrique $ gpg -o file --decrypt crypt_file # déchiffrement
Gestion des clés :
$ gpg --edit-key user_ID # « help » pour l'aide, intéractive $ gpg -o file --exports # exporte toutes les clés vers le fichier file $ gpg --imports file # importe toutes les clés depuis le fichier file $ gpg --send-keys user_ID # envoie la clé de user_ID vers un serveur de clés $ gpg --recv-keys user_ID # reçoit la clé de user_ID depuis le serveur de clés $ gpg --list-keys user_ID # liste les clés de user_ID $ gpg --list-sigs user_ID # liste les signatures de user_ID $ gpg --check-sigs user_ID # vérifie la signature de user_ID $ gpg --fingerprint user_ID # vérifie l'empreinte de user_ID $ gpg --list-sigs | grep '^sig' | grep '[User id not found]' \ | awk '{print $2}' | sort -u | xargs gpg --recv-keys # récupère les clés inconnues # met à jour les clés pour toutes les signatures inconnues
Code de confiance :
- Pas de confiance assignée au possesseur / pas encore calculée e Calcul de la confiance échoué q Pas assez d'informations pour le calcul n Ne jamais faire confiance à cette clé m Confiance marginale f Confiance complète u Confiance ultime
Les commandes suivantes téléchargent ma clé « A8061F32 » vers plusieurs serveurs de clés :
$ for xx in us es cz de dk uk ch net.uk earth.net.uk; \ $ do gpg --keyserver wwwkeys.$xx.pgp.net --send-keys A8061F32; done
Ajoutez les instructions suivantes à ~/.muttrc
pour éviter que
GnuPG, qui est lent, s'exécute automatiquement, mais l'autoriser à être utilisé
en tapant `S' au menu principal.
macro index S ":toggle pgp_verify_sig\n" set pgp_verify_sig=no
Ajoutez le contenu de _vimrc
obtenu depuis le sous-répertoire des exemples
dans
~/.vimrc
pour lancer GnuPG de façon transparente.
[ précédent ] [ Table des matières ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ A ] [ suivant ]
Guide de référence pour Debian
CVS, jeu 18 jan 2007 11:52:23 UTCosamu#at#debian.org
gerbs#at#free.fr