L'application GNU Privacy Guard vous permet de chiffrer et de déchiffrer des informations, de créer des clés de chiffrement publiques et privées et d'utiliser ou de vérifier des signatures numériques. GPG est basé sur l'utilisation d'une paire de clés, une publique et une privée (ou « secrète »). Les données chiffrées avec une clé ne peuvent être déchiffrées qu'avec l'autre. Pour chiffrer un message qui vous est adressé, quelqu'un utiliserait votre clé publique pour créer un message qui ne pourrait être déverrouillé qu'avec votre clé privée. Pour signer des informations, vous les verrouillez avec votre clé privée, permettant à quiconque de vérifier qu'elles proviennent de vous en les déverrouillant avec votre clé publique.
Commandes clavier
Option | Description |
---|---|
–check-sigs [nom de la clé] | Répertorie les clés et les signatures comme –list-sigs, mais vérifie également les signatures. |
–delete-key keyname | Supprimez la clé spécifiée du trousseau de clés. |
–delete-secret-key nom de clé | Supprimez la clé secrète nommée du trousseau de clés secrètes et publiques. |
–delete-secret-and-public-key keyname | Supprimez le secret (le cas échéant) puis la clé publique pour le nom spécifié. |
–desig-revoke nom de clé | Créez un certificat de révocation pour une paire de clés et désignez une autorité pour le délivrer à quelqu'un d'autre. |
–edit-key [nom de la clé] | Modifier les options de clé à l'aide d'un outil piloté par menu. Les options de clé sont trop nombreuses pour être énumérées ici, mais elles incluent tout, des paramètres de confiance aux images attachées aux clés à des fins d'identification de l'utilisateur. |
–exporter [nom de la clé] | Envoie la clé spécifiée ou, si aucune clé n'est nommée, le trousseau de clés entier. Utilisez l'indicateur –output pour envoyer les informations de clé à un fichier, et –armor pour rendre la clé mailable sous forme de texte ASCII. |
–export-secret-keys [nom de la clé] | Envoie la ou les clés secrètes spécifiées. Le fonctionnement est le même que –export, sauf avec des clés secrètes. Il s'agit d'un risque de sécurité et doit être utilisé avec prudence. |
–export-secret-subkeys [nom de la clé] | Envoie les sous-clés secrètes spécifiées. Le fonctionnement est le même que –export, sauf avec des clés secrètes. |
–empreinte digitale [nom de la clé] | Liste des clés et de leurs empreintes digitales pour les clés nommées, ou toutes les clés si aucun nom n'est spécifié. |
–gen-key | Générer une nouvelle paire de clés, demandant plusieurs préférences et une phrase de passe. |
–nom de clé gen-revoke | Créer un certificat de révocation pour une paire de clés. |
–keyserver serveur de clés | Spécifie le nom du serveur de clés détenant la clé. |
–list-keys [nom de la clé] | Liste des clés avec le nom spécifié, ou toutes les clés si aucun nom n'est spécifié. |
–list-public-keys [nom de la clé] | Liste des clés publiques avec le nom spécifié, ou toutes les clés publiques si aucun nom n'est spécifié. |
–list-secret-keys [nom de la clé] | Répertorier les clés secrètes avec le nom spécifié, ou toutes les clés secrètes si aucun nom n'est spécifié. |
–list-sigs [nom de clé] | Répertoriez les clés comme le fait –list-keys, mais répertoriez également les signatures. |
–nom de clé gen-revoke | Supprimez la clé secrète (le cas échéant) puis la clé publique pour le nom spécifié. |
–fichier d'importation | Lisez les clés d'un fichier et ajoutez-les à votre trousseau de clés. |
–lsign-key nom de clé | Signer une clé publique, mais la marquer comme non exportable. |
–nom de clé recv-keys | Télécharger et importer des clés depuis un serveur de clés. |
–refresh-keys [nom de la clé] | Vérifiez le serveur de clés pour les mises à jour des clés déjà dans le trousseau de clés. |
–search-keys [nom de la clé] | Recherchez les noms des clés sur le serveur de clés. Spécifiez le serveur de clés avec –keyserver. |
–send-keys [nom de la clé] | Envoie une ou plusieurs clés à un serveur de clés. Spécifiez le serveur de clés avec –keyserver. |
–sign-key keyname | Signer une clé publique à l'aide de votre clé privée. |
Si vous rencontrez l'erreur ci-dessous lors de l'exécution de la commande gpg :
gpg: command not found
vous pouvez installer le package gpg comme indiqué ci-dessous selon votre choix de distribution.
Répartition | Commande |
---|---|
OS X | brew install gnupg |
Debian | apt-get install gpg |
Ubuntu | apt-get install gpg |
Alpin | apk ajouter gnupg |
Arch Linux | pacman -S gnupg |
Kali Linux | apt-get install gpg |
CentOS | yum installer gnupg2 |
Fédora | dnf installer GnuPG |
Raspbian | apt-get install gnupg |
Exemples de commandes gpg
1. Créez une clé publique et privée GPG de manière interactive :
# gpg --full-generate-key
2. Signez `doc.txt` sans cryptage (écrit la sortie dans `doc.txt.asc`) :
# gpg --clearsign doc.txt
3. Chiffrez et signez `doc.txt` pour [email protected] et [email protected] (sortie vers `doc.txt.gpg`) :
# gpg --encrypt --sign --recipient [email protected] --recipient [email protected] doc.txt
4. Chiffrez `doc.txt` avec seulement une phrase de passe (sortie vers `doc.txt.gpg`) :
# gpg --symmetric doc.txt
5. Déchiffrer `doc.txt.gpg` (sortie vers stdout) :
# gpg --decrypt doc.txt.gpg
6. Importez une clé publique :
# gpg --import public.gpg
7. Exporter la clé publique pour [email protected] (sortie vers stdout) :
# gpg --export --armor [email protected]
8. Exporter la clé privée pour [email protected] (sortie vers stdout) :
# gpg --export-secret-keys --armor [email protected]