accueil > Environnement & utilitaires > gpg

gpg : Outil de chiffrement et de signature OpenPGP

gpg (GNU Privacy Guard) est un outil de chiffrement qui implémente la norme OpenPGP. Il est utilisé pour chiffrer et déchiffrer des fichiers, ainsi que pour créer et vérifier des signatures numériques. Cet outil est essentiel pour garantir la sécurité des communications et l'intégrité des données.

Aperçu

gpg protège les données en utilisant le chiffrement à clé publique. Il génère et gère des paires de clés privées et publiques, permettant ainsi d'échanger en toute sécurité le contenu de fichiers, d'e-mails, etc. Il prend en charge des algorithmes de chiffrement robustes et est disponible sur divers systèmes d'exploitation.

Fonctionnalités principales

  • Génération et gestion de paires de clés publiques/privées
  • Chiffrement/déchiffrement de fichiers et de messages
  • Création et vérification de signatures numériques
  • Partage de clés publiques via des serveurs de clés

Options principales

La commande gpg offre de nombreuses options pour effectuer diverses tâches. Voici les options les plus couramment utilisées.

Gestion des clés

Chiffrement et déchiffrement

Signature et vérification

Commande générée :

Essayez de combiner les commandes.

Description:

`gpg` Exécute la commande.

Essayez d'exécuter virtuellement les commandes avec l'IA en combinant les options ci-dessus.

Exemples d'utilisation

Voici quelques exemples courants d'utilisation de gpg pour générer des clés, chiffrer et déchiffrer des fichiers, ainsi que pour créer et vérifier des signatures.

Générer une nouvelle paire de clés

gpg --gen-key

Suivez les invites interactives pour définir le type de clé, la taille, la date d'expiration, le nom d'utilisateur, l'e-mail, etc.

Afficher la liste des clés publiques

gpg --list-keys

Vérifiez les informations de toutes les clés publiques stockées dans votre trousseau de clés actuel.

Chiffrer un fichier (spécifier le destinataire)

gpg --encrypt --recipient Alice secret.txt

Chiffre le fichier 'secret.txt' en utilisant la clé publique du destinataire spécifié (par exemple, 'Alice'). Le résultat est créé dans le fichier 'secret.txt.gpg'.

Déchiffrer un fichier

gpg --decrypt secret.txt.gpg

Déchiffre le fichier chiffré 'secret.txt.gpg'. Le mot de passe de la clé privée est requis, et le résultat s'affiche sur la sortie standard. Vous pouvez l'enregistrer dans un fichier avec l'option `--output`.

Ajouter une signature numérique à un fichier

gpg --sign document.txt

Ajoute une signature au fichier 'document.txt'. Le fichier signé est créé sous le nom 'document.txt.gpg'.

Vérifier un fichier signé

gpg --verify document.txt.gpg

Vérifie la signature du fichier 'document.txt.gpg'. La clé publique du signataire doit être présente dans le trousseau de clés.

Exporter une clé publique (ASCII Armor)

gpg --export --armor Alice > alice_pubkey.asc

Exporte la clé publique de l'ID utilisateur 'Alice' au format ASCII Armor et l'enregistre dans le fichier 'alice_pubkey.asc'.

Installation

gpg est généralement préinstallé sur la plupart des distributions Linux ou peut être facilement installé à partir des dépôts standards. Voici les commandes d'installation pour les principales distributions.

Debian/Ubuntu

sudo apt update && sudo apt install gnupg

Installe gpg en utilisant le gestionnaire de paquets APT.

RHEL/CentOS/Fedora

sudo dnf install gnupg

Installe gpg en utilisant le gestionnaire de paquets YUM ou DNF.

Arch Linux

sudo pacman -S gnupg

Installe gpg en utilisant le gestionnaire de paquets Pacman.

Conseils et précautions

Voici des conseils et des précautions pour utiliser gpg de manière sûre et efficace. Une attention particulière doit être portée à la gestion des clés et à la sécurité des mots de passe.

Utiliser des mots de passe forts

Utilisez un mot de passe (passphrase) fort et facile à retenir lors de la création de clés. Le mot de passe est l'élément clé pour protéger votre clé privée.

  • Mot de passe fort: Minimum 12 caractères, combinaison de majuscules, minuscules, chiffres et symboles

Sauvegarde de la clé privée

Votre clé privée est très importante, il est donc recommandé de la sauvegarder dans un stockage hors ligne sécurisé (par exemple, une clé USB, un disque dur externe chiffré). Si vous perdez votre clé, vous ne pourrez pas récupérer les données chiffrées.

  • Méthode de sauvegarde: gpg --export-secret-keys --armor [USER_ID] > private_key.asc

Générer un certificat de révocation de clé

Immédiatement après avoir créé une clé, générez un certificat de révocation de clé et conservez-le en lieu sûr. Il sera utilisé pour invalider la clé si elle est compromise ou perdue.

  • Générer un certificat de révocation: gpg --gen-revoke [USER_ID]

Utiliser les serveurs de clés

Vous pouvez télécharger vos clés publiques sur des serveurs de clés pour que d'autres personnes puissent les trouver et les utiliser facilement. Cela facilite l'échange de clés publiques.

  • Télécharger sur un serveur de clés: gpg --send-keys [USER_ID]

Commandes de la même catégorie