Red Hat Linux 9: Guide de personnalisation de Red Hat Linux | ||
---|---|---|
Précédent | Annexe B. Démarrer à l'aide de Gnu Privacy Guard | Suivant |
Pour commencer à utiliser GnuPG, vous devez d'abord générer une nouvelle paire de clés: une clé publique et une clé privée.
Pour générer une paire de clés, à l'invite du shell, entrez la commande suivante:
gpg --gen-key |
Comme vous travaillez la plupart du temps à partir de votre compte utilisateur, vous devriez exécuter cette action lorsque vous êtes connecté à votre compte utilisateur (et non pas en tant que root).
Le système affiche alors un écran d'introduction, comportant des options clé, y compris une option recommandée (l'option par défaut), semblable à l'exemple présenté ci-dessous:
gpg (GnuPG) 1.2.1; Copyright (C) 2002 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Please select what kind of key you want: (1) DSA and ElGamal (default) (2) DSA (sign only) (5) RSA (sign only) Your selection? |
La plupart des écrans vous offrant
la possibilité de sélectionner des options indiquent l'option par
défaut entre parenthèses. Pour l'accepter, appuyez simplement sur
la touche
Dans le premier écran, vous devez accepter l'option par
défaut: (1) DSA and ElGamal. Cette
option vous permet de créer une signature numérique et d'utiliser
deux techniques pour le cryptage et le décryptage. Entrez
1 puis appuyez sur la touche
Choisissez ensuite la taille de la clé ou sa longueur.
Généralement, plus la clé est longue, plus elle protégera vos messages contre
d'éventuelles attaques. La taille par défaut, 1024 bits,
devrait suffire pour la protection de la plupart des utilisateurs; par
conséquent, appuyez sur la touche
L'étape suivante consiste à spécifier la
durée de validité de votre clé. La valeur par défaut (0 = key does not
expire) - aucune limite de
validité - convient habituellement. Si, toutefois, vous choisissez une
date d'expiration, n'oubliez pas d'en avertir les personnes avec qui vous avez
échangé votre clé publique et de leur fournir une nouvelle
clé. Si vous ne choisissez pas de date d'expiration, on vous demandera de
confirmer votre décision. Appuyez sur la touche
Vous devez ensuite fournir un identificateur d'utilisateur qui comprend votre nom, votre adresse électronique et un commentaire optionnel. Lorsque vous avez terminé, le système affiche un résumé des informations fournies.
Après avoir accepté vos choix, vous devez entrer une phrase-mot de passe (ou phrse d'accès).
![]() | Tip |
---|---|
Tout comme les mots de passe de vos comptes, une bonne phrase-mot de passe est essentielle pour obtenir un niveau de sécurité optimal de GnuPG. Par exemple, alternez des majuscules et des minuscules dans votre phrase-mot de passe et insérez-y des chiffres ou des signes de ponctuation. |
Les clés sont créées une fois la phrase-mot de passe entrée et vérifiée. Le système affiche alors un message semblable à celui-ci:
We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. +++++.+++++.++++++++....++++++++++..+++++.+++++.+++++++.+++++++ +++.++++++++++++++++++++++++++++++++++++++..........................++++ |
Lorsque le système a terminé, vos clés nouvellement créées sont placées dans le répertoire .gnupg de votre répertoire personnel. Pour afficher vos clés, utilisez la commande:
gpg --list-keys |
Le résultat de cette commande ressemblera à l'extrait suivant:
/home/username/.gnupg/pubring.gpg ----------------------------------------- pub 1024D/B7085C8A 2000-06-18 Your Name <you@example.com> sub 1024g/E12AF9C4 2000-06-18 |
Si vous avez utilisez la version 1.0.6 ou une version antérieure, pour créer une clé GnuPG, exporter votre clé privée et importer cette dernière dans la nouvelle clé, vous devez faire confiance à votre propre clé pour signer tout élément avec une version 1.0.7 ou une version postérieure. Pour ce faire, exécutez la commande suivante (remplacez <user-id>):
gpg --edit-key <user-id> |
À l'invite Command> tapez trust et choisissez 5 = I trust ultimately pour faire confiance à votre propre clé.
Précédent | Sommaire | Suivant |
Messages d'avertissement | Niveau supérieur | Création d'un certificat de révocation |