This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/fr/html/c16.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Pour démarrer.</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Le manuel de GNU Privacy Guard"
HREF="book1.htm"><LINK
REL="PREVIOUS"
TITLE="Le manuel de GNU Privacy Guard"
HREF="book1.htm"><LINK
REL="NEXT"
TITLE="Échanger des clés"
HREF="x60.htm"></HEAD
><BODY
CLASS="CHAPTER"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Le manuel de GNU Privacy Guard</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="book1.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x60.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="CHAPTER"
><H1
><A
NAME="INTRO"
></A
>Chapitre 1. Pour démarrer.</H1
><DIV
CLASS="TOC"
><DL
><DT
><B
>Table des matières</B
></DT
><DT
><A
HREF="c16.htm#AEN27"
>Générer une nouvelle paire de clés</A
></DT
><DT
><A
HREF="x60.htm"
>Échanger des clés</A
></DT
><DT
><A
HREF="x114.htm"
>Chiffrer et déchiffrer des documents.</A
></DT
><DT
><A
HREF="x139.htm"
>Générer et vérifier des signatures</A
></DT
></DL
></DIV
><P
>GnuPG est un outil pour communiquer de manière sûre.  Ce chapitre
permet de couvrir l'ensemble des fonctionnalités importantes de GnuPG
afin de pouvoir démarrer rapidement.  Cela inclut la création,
l'échange et la vérification des paires de clés, le chiffrement et le
déchiffrement des documents, et pour finir l'authentification avec des
signatures numériques.  Il ne traite pas en détail des concepts qui
sont derrière la cryptographie à clé publique, le chiffrement et les
signatures numériques.  Ceci est traité au chapitre 
<A
HREF="c178.htm"
>2</A
>. Il n'explique pas non plus comment utiliser
GnuPG de manière avisée.  Ceci est traité aux chapitres
<A
HREF="c240.htm"
>3</A
> et <A
HREF="c496.htm"
>4</A
>.</P
><P
>GnuPG utilise la cryptographie à clé publique de façon à ce que les
    utilisateurs puissent communiquer de manière sûre. 
Dans un système à clé publique, chaque utilisateur possède une paire de clés constituée d'une 
<I
CLASS="FIRSTTERM"
>clé privée</I
> et d'une <I
CLASS="FIRSTTERM"
>clé publique</I
>.
La clé privée de l'utilisateur est gardée secrète, elle ne doit pas être révélée.
La clé publique peut être distribuée à toute personne avec qui l'utilisateur souhaite communiquer.
GnuPG utilise un système un peu plus sophistiqué dans lequel un utilisateur possède
une paire de clés primaire et zéro ou plusieurs paires de clés additionnelles.
La clé primaire et les clés additionnelles sont empaquetées pour faciliter la gestion des clés.
Un paquet de clés peut être dans la plupart des cas considéré comme une simple paire de clés.</P
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN27"
>Générer une nouvelle paire de clés</A
></H1
><P
>L'option de ligne de commande <CODE
CLASS="OPTION"
>--gen-key</CODE
>
est utilisée pour créer une nouvelle paire de clés.

<PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>alice%</TT
> <KBD
CLASS="USERINPUT"
>gpg --gen-key</KBD
>
gpg (GnuPG) 0.9.4; Copyright (C) 1999 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Please select what kind of key you want:
   (1) DSA and ElGamal (default)
   (2) DSA (sign only)
   (4) ElGamal (sign and encrypt)
Your selection?</PRE
>


GnuPG est capable de créer de nombreux types différents de paires de
clés, mais une paire de clés primaire doit être capable de
générer des signatures. 
C'est la raison pour laquelle il n'y a que 3 choix possibles.
Le choix numéro 1 crée en fait deux paires de clés.
La paire de clés de type DSA est la paire de clés primaire, utilisable seulement pour signer.
Une paire de clés additionnelle de type ElGamal est aussi créée pour le chiffrement.
Le choix numéro 2 est similaire, à la différence que seule la paire de clés DSA est créée.
Le choix numéro 4<A
NAME="AEN35"
HREF="#FTN.AEN35"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
> crée une paire de clés ElGamal utilisable pour générer des signatures, mais  aussi pour le chiffrement.
Dans tous les cas, il est possible d'ajouter après coup des clés additionnelles pour le chiffrement et les signatures.
Pour la plupart des utilisateurs, l'option par défaut est conseillée.</P
><P
>Vous devez aussi choisir une taille pour la clé.
La taille d'une clé DSA doit être comprise entre 512 et 1024 bits, et la clé ElGamal peut être d'une taille quelconque.
Cependant GnuPG requiert que toutes les clés aient une taille supérieure ou égale à 768 bits.
Par conséquent, si vous avez choisi le choix 1 et une taille de clé supérieure à 1024 bits, la clé ElGamal sera de la taille demandée, mais la clé DSA sera de 1024 bits.

<PRE
CLASS="SCREEN"
>About to generate a new ELG-E keypair.
              minimum keysize is  768 bits
              default keysize is 1024 bits
    highest suggested keysize is 2048 bits
What keysize do you want? (1024)</PRE
>

Plus la clé est longue, plus elle sera résistante face à une attaque par
la force brute, mais pour presque tous les usages, la taille de clé
par défaut est adéquate puisqu'il coûterait moins cher de contourner
le chiffrement que d'essayer de le casser.  De plus, le chiffrement et
le déchiffrement seront d'autant plus longs que la taille de la clé
augmente, et une clé plus longue peut aussi influer sur la taille de
la signature.  Une fois choisie, la taille de la clé ne peut être
changée.</P
><P
>Enfin, vous devez choisir une date d'expiration.
Si le choix 1 est fait, la date d'expiration sera valable pour la paire de clés ElGamal et pour la paire de clés DSA.

<PRE
CLASS="SCREEN"
>Please specify how long the key should be valid.
         0 = key does not expire
      &lt;n&#62;  = key expires in n days
      &lt;n&#62;w = key expires in n weeks
      &lt;n&#62;m = key expires in n months
      &lt;n&#62;y = key expires in n years
Key is valid for? (0) </PRE
>

Pour la plupart des utilisateurs se satisferont d'une clé qui n'expire
jamais.  La date d'expiration doit être choisie avec soin, car, bien
qu'il soit possible de la changer après que la clé
ait été créée, il est difficile de faire parvenir la clé avec la date
mise à jour aux utilisateurs qui possèdent déjà votre clé publique.</P
><P
>Vous devez fournir un identificateur d'utilisateur en plus des paramètres de la clé.
Cet identificateur est utilisé pour associer la clé créée avec une personne physique.

<PRE
CLASS="SCREEN"
>You need a User-ID to identify your key; the software constructs the user id
from Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) &lt;heinrichh@duesseldorf.de&#62;"

Real name: </PRE
>

Un seul identificateur d'utilisateur est créé au moment de la création de la clé, mais il est possible d'en créer d'autres. Si vous voulez utiliser la clé dans deux ou plusieurs contextes,
par exemple comme un employée au travail et comme un activiste politique à côté.
Une identité doit être créée avec soin, car elle ne peut plus être éditée ensuite.</P
><P
>GnuPG a besoin d'un mot de passe étendu<A
NAME="AEN44"
HREF="#FTN.AEN44"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
> pour protéger les parties privées de la clé primaire et les clés additionnelles que vous avez en votre possession.

<PRE
CLASS="SCREEN"
>You need a Passphrase to protect your private key.    

Enter passphrase: </PRE
>

Il n'y a pas de limite sur la taille du mot de passe étendu, et il doit être soigneusement choisi.
Dans une perspective de sécurité, le mot de passe utilisé pour déverrouiller la clé privée est l'un des points faibles de GnuPG (ainsi que des autres systèmes de chiffrement à clé publique) 
car il est la seule protection dont vous disposez si un individu obtient votre clé privée.
De manière idéale, le mot de passe étendu ne devrait pas utiliser des mots du dictionnaire, et devrait mélanger la casse des caractères alphabétiques et aussi utiliser des caractères non alphabétiques.
Un bon mot de passe est crucial pour une utilisation sûre de GnuPG.</P
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="REVOCATION"
>Générer un certificat de révocation</A
></H2
><P
>Une fois que votre paire de clés a été créée, vous devez immédiatement créer un certificat de révocation pour la clé principale en utilisant l'option <CODE
CLASS="OPTION"
>--gen-revoke</CODE
>.
Si vous oubliez votre mot de passe, ou si votre clé privée est compromise ou perdue, ce certificat de révocation peut être publié pour notifier aux autres que votre clé publique ne doit plus être utilisée.
On peut toujours se servir d'une clé publique révoquée pour vérifier des signatures que vous avez faites par le passé, mais on ne peut s'en servir pour chiffrer de nouveaux messages à votre attention.
Cela n'affecte pas non plus votre capacité à déchiffrer les messages qui vous ont été adressés précédemment, si vous avez toujours accès à votre clé privée.

<PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>alice%</TT
> <KBD
CLASS="USERINPUT"
>gpg --output revoke.asc --gen-revoke mykey</KBD
>
[...]</PRE
>

L'argument <KBD
CLASS="USERINPUT"
>mykey</KBD
> doit être un
	<I
CLASS="EMPHASIS"
>identificateur de clé</I
>,
soit celui de la clé principale de votre paire de clés, soit une partie d'un identificateur d'utilisateur qui identifie votre clé.
Le certificat produit sera enregistré dans le fichier <TT
CLASS="PARAMETER"
><I
>revoke.asc</I
></TT
>.
Si l'option <CODE
CLASS="OPTION"
>--output</CODE
> est omis, le résultat de la commande sera écrit sur la sortie standard.
Comme le certificat est court, vous pouvez souhaiter en imprimer une copie pour la stocker dans un endroit sûr, comme votre coffre à la banque. 
Le certificat ne doit pas être stocké dans un endroit où d'autres pourraient accéder, car n'importe qui peut publier le certificat de révocation, rendant inutilisable la clé publique correspondante.</P
></DIV
></DIV
></DIV
><H3
CLASS="FOOTNOTES"
>Notes</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN35"
HREF="c16.htm#AEN35"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>Le choix numéro 3 permet de générer une paire de clés ElGamal, qui n'est utilisable que pour le chiffrement</P
></TD
></TR
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN44"
HREF="c16.htm#AEN44"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>ndt : en anglais pass phrase</P
></TD
></TR
></TABLE
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Sommaire</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x60.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Le manuel de GNU Privacy Guard</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
>&nbsp;</TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Échanger des clés</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>