La clef GPG peut servir soit à signer ses mails, soit encrypter un fichier avant de le transmettre
seahorse : GUI pour gérer sa clef GPG
pour générer la clef
gpg --gen-key
choisir
RSA 4096 clef valide pour 1 an (on peut reporter l'expiration de sa clef) 1y correct : o
Attention, sur ubuntu hardy, pas de possibilité de choisir RSA, choisir plutot la première option (DSA)
Nom réel: Benjamin Cadon Adresse e-mail: adresse@mail Commentaire: Vous avez sélectionné ce nom d'utilisateur: "Benjamin Cadon <html><adresse@mail></html> "
Changer le (N)om, le (C)ommentaire, l'(E)-mail ou (O)K/(Q)uitter ? O Vous avez besoin d'une phrase de passe pour protéger votre clé secrète. (privée) // mot de pass : jenevousledonnepas//
Un grand nombre d'octets aléatoires doit être généré. Vous devriez faire autre-chose (taper au clavier, déplacer la souris, utiliser les disques) pendant la génération de nombres premiers; cela donne au générateur de nombres aléatoires une meilleure chance d'avoir assez d'entropie. .........+++++ ......+++++
gpg: clé 06AC5E25 marquée comme ayant une confiance ultime. les clés publique et secrète ont été créées et signées.
gpg: vérifier la base de confiance gpg: 3 marginale(s) nécessaires, 1 complète(s) nécessaires, modèle de confiance PGP gpg: profondeur: 0 valide: 1 signé: 0 confiance: 0-. 0g. 0n. 0m. 0f. 1u gpg: la prochaine vérification de la base de confiance aura lieu le 2012-07-26 pub 1024D/06AC5E25 2011-07-27 [expire: 2012-07-26] Empreinte de la clé = 73C9 6D41 FC99 5595 4FD4 06CE F859 61C1 06AC 5E25 uid Benjamin Cadon <html><adresse@mail></html>\\ sub 4096g/A676EE8A 2011-07-27 [expire: 2012-07-26]
gpg: clé E5C61578 marquée comme ayant une confiance ultime. les clés publique et secrète ont été créées et signées.
gpg: vérifier la base de confiance gpg: 3 marginale(s) nécessaires, 1 complète(s) nécessaires, modèle de confiance PGP gpg: profondeur: 0 valide: 1 signé: 0 confiance: 0-. 0g. 0n. 0m. 0f. 1u gpg: la prochaine vérification de la base de confiance aura lieu le 2012-07-26 pub 4096R/E5C61578 2011-07-27 [expire: 2012-07-26] Empreinte de la clé = DC62 F4F3 754E 790F EDC1 845D 9B01 0A4C E5C6 1578 uid Benjamin Cadon <html><adresse@mail></html>
Notez que cette clé ne peut être utilisée pour chiffrer. Vous pouvez utiliser la commande «--edit-key» pour générer une sous-clé à cette fin.
gpg --edit-key
créer un fichier toto.txt avec du texte dedans
puis
benjamin@b01-laptop:~$ gpg -e toto.txt Vous n'avez pas spécifié de nom d'utilisateur. (vous pouvez utiliser «-r») Récipients actuels: Entrez le nom d'utilisateur, en terminant par une ligne vide: Benjamin Cadon <html><adresse@mail></html>\\ Récipients actuels: 4096g/A676EE8A 2011-07-27 "Benjamin Cadon <html><adresse@mail></html> " Entrez le nom d'utilisateur, en terminant par une ligne vide: benjamin@b01-laptop:~$
on obtient un fichier toto.txt.gpg
Il faut la clef publique de la personne pour encrypter un texte et qu'il puisse lire
Pour exporter sa clef publique dans un fichier “benjaminclefGPG-publique.pub” et la transmettre à des gens :
gpg --export -a "Benjamin Cadon"> benjaminclefGPG-publique.pub
pour savoir si sa clef arrive à expiration
gpg --list-secret-keys
gpg --keyserver hkp://pgp.mit.edu --search-keys "Alexandre Quessy"
benjamin@b01-laptop:~$ gpg --keyserver hkp://pgp.mit.edu --search-keys "Alexandre Quessy" gpg: recherche de « Alexandre Quessy » du serveur hkp pgp.mit.edu (1) Alexandre Quessy <html><alexandre@mail></html>\\ 4096 bit RSA key 25DAAC75, créé: 2009-11-25 (2) Alexandre Quessy (SAT) <html><alexandre@mail></html>\\ 4096 bit RSA key F9E696C2, créé: 2009-11-04 (3) Alexandre Quessy (aalex) <html><alex@mail></html>\\ 1024 bit DSA key 7EDF358A, créé: 2005-08-10 Keys 1-3 of 3 for "Alexandre Quessy". Entrez le(s) nombre(s), S)uivant, ou Q)uitter > 1 gpg: requête de la clé 25DAAC75 du serveur hkp pgp.mit.edu gpg: clé 25DAAC75: clé publique « Alexandre Quessy <html><alexandre@mail></html> » importée gpg: Quantité totale traitée: 1 gpg: importée: 1 (RSA: 1)
gpg --import fichierattachecontenantlaclefpublique.txt