Aperçu
gpg protège les données en utilisant le chiffrement à clé publique. Il génère et gère des paires de clés privées et publiques, permettant ainsi d'échanger en toute sécurité le contenu de fichiers, d'e-mails, etc. Il prend en charge des algorithmes de chiffrement robustes et est disponible sur divers systèmes d'exploitation.
Fonctionnalités principales
- Génération et gestion de paires de clés publiques/privées
- Chiffrement/déchiffrement de fichiers et de messages
- Création et vérification de signatures numériques
- Partage de clés publiques via des serveurs de clés
Options principales
La commande gpg offre de nombreuses options pour effectuer diverses tâches. Voici les options les plus couramment utilisées.
Gestion des clés
Chiffrement et déchiffrement
Signature et vérification
Commande générée :
Essayez de combiner les commandes.
Description:
`gpg` Exécute la commande.
Essayez d'exécuter virtuellement les commandes avec l'IA en combinant les options ci-dessus.
Exemples d'utilisation
Voici quelques exemples courants d'utilisation de gpg pour générer des clés, chiffrer et déchiffrer des fichiers, ainsi que pour créer et vérifier des signatures.
Générer une nouvelle paire de clés
gpg --gen-key
Suivez les invites interactives pour définir le type de clé, la taille, la date d'expiration, le nom d'utilisateur, l'e-mail, etc.
Afficher la liste des clés publiques
gpg --list-keys
Vérifiez les informations de toutes les clés publiques stockées dans votre trousseau de clés actuel.
Chiffrer un fichier (spécifier le destinataire)
gpg --encrypt --recipient Alice secret.txt
Chiffre le fichier 'secret.txt' en utilisant la clé publique du destinataire spécifié (par exemple, 'Alice'). Le résultat est créé dans le fichier 'secret.txt.gpg'.
Déchiffrer un fichier
gpg --decrypt secret.txt.gpg
Déchiffre le fichier chiffré 'secret.txt.gpg'. Le mot de passe de la clé privée est requis, et le résultat s'affiche sur la sortie standard. Vous pouvez l'enregistrer dans un fichier avec l'option `--output`.
Ajouter une signature numérique à un fichier
gpg --sign document.txt
Ajoute une signature au fichier 'document.txt'. Le fichier signé est créé sous le nom 'document.txt.gpg'.
Vérifier un fichier signé
gpg --verify document.txt.gpg
Vérifie la signature du fichier 'document.txt.gpg'. La clé publique du signataire doit être présente dans le trousseau de clés.
Exporter une clé publique (ASCII Armor)
gpg --export --armor Alice > alice_pubkey.asc
Exporte la clé publique de l'ID utilisateur 'Alice' au format ASCII Armor et l'enregistre dans le fichier 'alice_pubkey.asc'.
Installation
gpg est généralement préinstallé sur la plupart des distributions Linux ou peut être facilement installé à partir des dépôts standards. Voici les commandes d'installation pour les principales distributions.
Debian/Ubuntu
sudo apt update && sudo apt install gnupg
Installe gpg en utilisant le gestionnaire de paquets APT.
RHEL/CentOS/Fedora
sudo dnf install gnupg
Installe gpg en utilisant le gestionnaire de paquets YUM ou DNF.
Arch Linux
sudo pacman -S gnupg
Installe gpg en utilisant le gestionnaire de paquets Pacman.
Conseils et précautions
Voici des conseils et des précautions pour utiliser gpg de manière sûre et efficace. Une attention particulière doit être portée à la gestion des clés et à la sécurité des mots de passe.
Utiliser des mots de passe forts
Utilisez un mot de passe (passphrase) fort et facile à retenir lors de la création de clés. Le mot de passe est l'élément clé pour protéger votre clé privée.
- Mot de passe fort: Minimum 12 caractères, combinaison de majuscules, minuscules, chiffres et symboles
Sauvegarde de la clé privée
Votre clé privée est très importante, il est donc recommandé de la sauvegarder dans un stockage hors ligne sécurisé (par exemple, une clé USB, un disque dur externe chiffré). Si vous perdez votre clé, vous ne pourrez pas récupérer les données chiffrées.
- Méthode de sauvegarde: gpg --export-secret-keys --armor [USER_ID] > private_key.asc
Générer un certificat de révocation de clé
Immédiatement après avoir créé une clé, générez un certificat de révocation de clé et conservez-le en lieu sûr. Il sera utilisé pour invalider la clé si elle est compromise ou perdue.
- Générer un certificat de révocation: gpg --gen-revoke [USER_ID]
Utiliser les serveurs de clés
Vous pouvez télécharger vos clés publiques sur des serveurs de clés pour que d'autres personnes puissent les trouver et les utiliser facilement. Cela facilite l'échange de clés publiques.
- Télécharger sur un serveur de clés: gpg --send-keys [USER_ID]