110 likes | 299 Views
Présentation. GNU-PG. GNU-PG Introduction. GNU-PG : GNU Privacy Guard Clone de PGP (Pretty Good Privacy de Philipp Zimmermann) Mise en oeuvre de l’algorithme RSA Respecte la norme OpenPGP (RFC2440) Mettre en œuvre le chiffrement asymétrique grâce à une clé privée et une clé publique.
E N D
Présentation GNU-PG
GNU-PG Introduction • GNU-PG : GNU Privacy Guard • Clone de PGP (Pretty Good Privacy de Philipp Zimmermann) • Mise en oeuvre de l’algorithme RSA • Respecte la norme OpenPGP (RFC2440) • Mettre en œuvre le chiffrement asymétrique grâce à une clé privée et une clé publique.
Clé publique et clé privée • Clé publique (du destinataire) : • nécessaire pour chiffrer des données • Peut servir pour vérifier les signatures • Clé privée : • ne doit pas être divulguée • sert à déchiffrer les données • Sert à signer des documents • Un mot de passe lui est associé
Etablissement d’une clé • Date de validité • Certificat de révocation : sert à invalider une clé • Identifiant : UID – de la forme :Prénom NOM (commentaire) <adresse de courriel> • Empreinte : identifie de manière unique une clé
Gérer les clés • Créer une paire de clés gpg --gen-key • Lister les clés gpg –list-keys –key-server <server>
Gestion du trousseau • Exporter une clé publique vers un serveur de clé : gpg --send-key <id> --keyserver <serveur> • Rechercher une clef publique sur un serveur de clef : gpg --search-keys <identifiant> • Ajouter une clef publique depuis un serveur de clef : gpg --recv-keys <identifiant> • Supprimer une clef publiquegpg --delete-keys <identifiant>
Signature et chiffrement • Signer un fichier $ gpg --clearsign <mon_fichier> • Chiffrer un fichier gpg --encrypt <mon_fichier> • Déchiffrer un fichier gpg --decrypt <mon_fichier.gpg>
Installation • Sur Ubuntu/Debian aptitude install gnupg2
Intégration dans d’autres programmes • Utilisable en mode graphique dans • kde (KGPG) • Gnome (GnomeGPG, SeaHorse)
Exercices – 1 • Générer une clé en donnant une passphrase • Afficher la liste des clefs contenu dans votre porte clef on utilise l'option --list-keys, essayez cette commande. • Exporter la clé en ascii (option --export -a) • Donner votre clé publique à d’autres • Importez une clé ( --import ) • Faites un essai de signature (--sign –a) sur un fichier – envoyer le fichier contenant la signature (.asc) – le destinatire doit vérifier la signature
Exercices – 2 • envoi d’un message crypté gpg --encrypt <destinataire> <filename>Pour l'exporter en mode texte gpg --armor --encrypt <destinataire> <filename>Pour le signer en même temps : gpg --sign --armor --encrypt <destinataire> <filename>Pour décrypter : gpg --decrypt -o <output> <filename>