GNU/Linux >> Tutoriels Linux >  >> Linux

gpg :commande introuvable

L'application GNU Privacy Guard vous permet de chiffrer et de déchiffrer des informations, de créer des clés de chiffrement publiques et privées et d'utiliser ou de vérifier des signatures numériques. GPG est basé sur l'utilisation d'une paire de clés, une publique et une privée (ou « secrète »). Les données chiffrées avec une clé ne peuvent être déchiffrées qu'avec l'autre. Pour chiffrer un message qui vous est adressé, quelqu'un utiliserait votre clé publique pour créer un message qui ne pourrait être déverrouillé qu'avec votre clé privée. Pour signer des informations, vous les verrouillez avec votre clé privée, permettant à quiconque de vérifier qu'elles proviennent de vous en les déverrouillant avec votre clé publique.

Commandes clavier

Option Description
–check-sigs [nom de la clé] Répertorie les clés et les signatures comme –list-sigs, mais vérifie également les signatures.
–delete-key keyname Supprimez la clé spécifiée du trousseau de clés.
–delete-secret-key nom de clé Supprimez la clé secrète nommée du trousseau de clés secrètes et publiques.
–delete-secret-and-public-key keyname Supprimez le secret (le cas échéant) puis la clé publique pour le nom spécifié.
–desig-revoke nom de clé Créez un certificat de révocation pour une paire de clés et désignez une autorité pour le délivrer à quelqu'un d'autre.
–edit-key [nom de la clé] Modifier les options de clé à l'aide d'un outil piloté par menu. Les options de clé sont trop nombreuses pour être énumérées ici, mais elles incluent tout, des paramètres de confiance aux images attachées aux clés à des fins d'identification de l'utilisateur.
–exporter [nom de la clé] Envoie la clé spécifiée ou, si aucune clé n'est nommée, le trousseau de clés entier. Utilisez l'indicateur –output pour envoyer les informations de clé à un fichier, et –armor pour rendre la clé mailable sous forme de texte ASCII.
–export-secret-keys [nom de la clé] Envoie la ou les clés secrètes spécifiées. Le fonctionnement est le même que –export, sauf avec des clés secrètes. Il s'agit d'un risque de sécurité et doit être utilisé avec prudence.
–export-secret-subkeys [nom de la clé] Envoie les sous-clés secrètes spécifiées. Le fonctionnement est le même que –export, sauf avec des clés secrètes.
–empreinte digitale [nom de la clé] Liste des clés et de leurs empreintes digitales pour les clés nommées, ou toutes les clés si aucun nom n'est spécifié.
–gen-key Générer une nouvelle paire de clés, demandant plusieurs préférences et une phrase de passe.
–nom de clé gen-revoke Créer un certificat de révocation pour une paire de clés.
–keyserver serveur de clés Spécifie le nom du serveur de clés détenant la clé.
–list-keys [nom de la clé] Liste des clés avec le nom spécifié, ou toutes les clés si aucun nom n'est spécifié.
–list-public-keys [nom de la clé] Liste des clés publiques avec le nom spécifié, ou toutes les clés publiques si aucun nom n'est spécifié.
–list-secret-keys [nom de la clé] Répertorier les clés secrètes avec le nom spécifié, ou toutes les clés secrètes si aucun nom n'est spécifié.
–list-sigs [nom de clé] Répertoriez les clés comme le fait –list-keys, mais répertoriez également les signatures.
–nom de clé gen-revoke Supprimez la clé secrète (le cas échéant) puis la clé publique pour le nom spécifié.
–fichier d'importation Lisez les clés d'un fichier et ajoutez-les à votre trousseau de clés.
–lsign-key nom de clé Signer une clé publique, mais la marquer comme non exportable.
–nom de clé recv-keys Télécharger et importer des clés depuis un serveur de clés.
–refresh-keys [nom de la clé] Vérifiez le serveur de clés pour les mises à jour des clés déjà dans le trousseau de clés.
–search-keys [nom de la clé] Recherchez les noms des clés sur le serveur de clés. Spécifiez le serveur de clés avec –keyserver.
–send-keys [nom de la clé] Envoie une ou plusieurs clés à un serveur de clés. Spécifiez le serveur de clés avec –keyserver.
–sign-key keyname Signer une clé publique à l'aide de votre clé privée.

Si vous rencontrez l'erreur ci-dessous lors de l'exécution de la commande gpg :

gpg: command not found

vous pouvez installer le package gpg comme indiqué ci-dessous selon votre choix de distribution.

Répartition Commande
OS X brew install gnupg
Debian apt-get install gpg
Ubuntu apt-get install gpg
Alpin apk ajouter gnupg
Arch Linux pacman -S gnupg
Kali Linux apt-get install gpg
CentOS yum installer gnupg2
Fédora dnf installer GnuPG
Raspbian apt-get install gnupg

Exemples de commandes gpg

1. Créez une clé publique et privée GPG de manière interactive :

# gpg --full-generate-key

2. Signez `doc.txt` sans cryptage (écrit la sortie dans `doc.txt.asc`) :

# gpg --clearsign doc.txt

3. Chiffrez et signez `doc.txt` pour [email protected] et [email protected] (sortie vers `doc.txt.gpg`) :

# gpg --encrypt --sign --recipient [email protected] --recipient [email protected] doc.txt

4. Chiffrez `doc.txt` avec seulement une phrase de passe (sortie vers `doc.txt.gpg`) :

# gpg --symmetric doc.txt

5. Déchiffrer `doc.txt.gpg` (sortie vers stdout) :

# gpg --decrypt doc.txt.gpg

6. Importez une clé publique :

# gpg --import public.gpg

7. Exporter la clé publique pour [email protected] (sortie vers stdout) :

# gpg --export --armor [email protected]

8. Exporter la clé privée pour [email protected] (sortie vers stdout) :

# gpg --export-secret-keys --armor [email protected]


Linux
  1. gestionnaire d'abonnement :commande introuvable

  2. dnf :commande introuvable

  3. bc :commande introuvable

  4. dpkg :commande introuvable

  5. id :commande introuvable

ssh-keygen :commande introuvable

nc :commande introuvable

aws-shell :commande introuvable

tvservice :commande introuvable

lspci :commande introuvable

ln :commande introuvable