/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/fr/html/c16.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Pour démarrer.</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Le manuel de GNU Privacy Guard"
HREF="book1.htm"><LINK
REL="PREVIOUS"
TITLE="Le manuel de GNU Privacy Guard"
HREF="book1.htm"><LINK
REL="NEXT"
TITLE="Échanger des clés"
HREF="x60.htm"></HEAD
><BODY
CLASS="CHAPTER"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Le manuel de GNU Privacy Guard</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="book1.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x60.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="CHAPTER"
><H1
><A
NAME="INTRO"
></A
>Chapitre 1. Pour démarrer.</H1
><DIV
CLASS="TOC"
><DL
><DT
><B
>Table des matières</B
></DT
><DT
><A
HREF="c16.htm#AEN27"
>Générer une nouvelle paire de clés</A
></DT
><DT
><A
HREF="x60.htm"
>Échanger des clés</A
></DT
><DT
><A
HREF="x114.htm"
>Chiffrer et déchiffrer des documents.</A
></DT
><DT
><A
HREF="x139.htm"
>Générer et vérifier des signatures</A
></DT
></DL
></DIV
><P
>GnuPG est un outil pour communiquer de manière sûre. Ce chapitre
permet de couvrir l'ensemble des fonctionnalités importantes de GnuPG
afin de pouvoir démarrer rapidement. Cela inclut la création,
l'échange et la vérification des paires de clés, le chiffrement et le
déchiffrement des documents, et pour finir l'authentification avec des
signatures numériques. Il ne traite pas en détail des concepts qui
sont derrière la cryptographie à clé publique, le chiffrement et les
signatures numériques. Ceci est traité au chapitre
<A
HREF="c178.htm"
>2</A
>. Il n'explique pas non plus comment utiliser
GnuPG de manière avisée. Ceci est traité aux chapitres
<A
HREF="c240.htm"
>3</A
> et <A
HREF="c496.htm"
>4</A
>.</P
><P
>GnuPG utilise la cryptographie à clé publique de façon à ce que les
utilisateurs puissent communiquer de manière sûre.
Dans un système à clé publique, chaque utilisateur possède une paire de clés constituée d'une
<I
CLASS="FIRSTTERM"
>clé privée</I
> et d'une <I
CLASS="FIRSTTERM"
>clé publique</I
>.
La clé privée de l'utilisateur est gardée secrète, elle ne doit pas être révélée.
La clé publique peut être distribuée à toute personne avec qui l'utilisateur souhaite communiquer.
GnuPG utilise un système un peu plus sophistiqué dans lequel un utilisateur possède
une paire de clés primaire et zéro ou plusieurs paires de clés additionnelles.
La clé primaire et les clés additionnelles sont empaquetées pour faciliter la gestion des clés.
Un paquet de clés peut être dans la plupart des cas considéré comme une simple paire de clés.</P
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN27"
>Générer une nouvelle paire de clés</A
></H1
><P
>L'option de ligne de commande <CODE
CLASS="OPTION"
>--gen-key</CODE
>
est utilisée pour créer une nouvelle paire de clés.
<PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>alice%</TT
> <KBD
CLASS="USERINPUT"
>gpg --gen-key</KBD
>
gpg (GnuPG) 0.9.4; Copyright (C) 1999 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Please select what kind of key you want:
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) ElGamal (sign and encrypt)
Your selection?</PRE
>
GnuPG est capable de créer de nombreux types différents de paires de
clés, mais une paire de clés primaire doit être capable de
générer des signatures.
C'est la raison pour laquelle il n'y a que 3 choix possibles.
Le choix numéro 1 crée en fait deux paires de clés.
La paire de clés de type DSA est la paire de clés primaire, utilisable seulement pour signer.
Une paire de clés additionnelle de type ElGamal est aussi créée pour le chiffrement.
Le choix numéro 2 est similaire, à la différence que seule la paire de clés DSA est créée.
Le choix numéro 4<A
NAME="AEN35"
HREF="#FTN.AEN35"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
> crée une paire de clés ElGamal utilisable pour générer des signatures, mais aussi pour le chiffrement.
Dans tous les cas, il est possible d'ajouter après coup des clés additionnelles pour le chiffrement et les signatures.
Pour la plupart des utilisateurs, l'option par défaut est conseillée.</P
><P
>Vous devez aussi choisir une taille pour la clé.
La taille d'une clé DSA doit être comprise entre 512 et 1024 bits, et la clé ElGamal peut être d'une taille quelconque.
Cependant GnuPG requiert que toutes les clés aient une taille supérieure ou égale à 768 bits.
Par conséquent, si vous avez choisi le choix 1 et une taille de clé supérieure à 1024 bits, la clé ElGamal sera de la taille demandée, mais la clé DSA sera de 1024 bits.
<PRE
CLASS="SCREEN"
>About to generate a new ELG-E keypair.
minimum keysize is 768 bits
default keysize is 1024 bits
highest suggested keysize is 2048 bits
What keysize do you want? (1024)</PRE
>
Plus la clé est longue, plus elle sera résistante face à une attaque par
la force brute, mais pour presque tous les usages, la taille de clé
par défaut est adéquate puisqu'il coûterait moins cher de contourner
le chiffrement que d'essayer de le casser. De plus, le chiffrement et
le déchiffrement seront d'autant plus longs que la taille de la clé
augmente, et une clé plus longue peut aussi influer sur la taille de
la signature. Une fois choisie, la taille de la clé ne peut être
changée.</P
><P
>Enfin, vous devez choisir une date d'expiration.
Si le choix 1 est fait, la date d'expiration sera valable pour la paire de clés ElGamal et pour la paire de clés DSA.
<PRE
CLASS="SCREEN"
>Please specify how long the key should be valid.
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0) </PRE
>
Pour la plupart des utilisateurs se satisferont d'une clé qui n'expire
jamais. La date d'expiration doit être choisie avec soin, car, bien
qu'il soit possible de la changer après que la clé
ait été créée, il est difficile de faire parvenir la clé avec la date
mise à jour aux utilisateurs qui possèdent déjà votre clé publique.</P
><P
>Vous devez fournir un identificateur d'utilisateur en plus des paramètres de la clé.
Cet identificateur est utilisé pour associer la clé créée avec une personne physique.
<PRE
CLASS="SCREEN"
>You need a User-ID to identify your key; the software constructs the user id
from Real Name, Comment and Email Address in this form:
"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
Real name: </PRE
>
Un seul identificateur d'utilisateur est créé au moment de la création de la clé, mais il est possible d'en créer d'autres. Si vous voulez utiliser la clé dans deux ou plusieurs contextes,
par exemple comme un employée au travail et comme un activiste politique à côté.
Une identité doit être créée avec soin, car elle ne peut plus être éditée ensuite.</P
><P
>GnuPG a besoin d'un mot de passe étendu<A
NAME="AEN44"
HREF="#FTN.AEN44"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
> pour protéger les parties privées de la clé primaire et les clés additionnelles que vous avez en votre possession.
<PRE
CLASS="SCREEN"
>You need a Passphrase to protect your private key.
Enter passphrase: </PRE
>
Il n'y a pas de limite sur la taille du mot de passe étendu, et il doit être soigneusement choisi.
Dans une perspective de sécurité, le mot de passe utilisé pour déverrouiller la clé privée est l'un des points faibles de GnuPG (ainsi que des autres systèmes de chiffrement à clé publique)
car il est la seule protection dont vous disposez si un individu obtient votre clé privée.
De manière idéale, le mot de passe étendu ne devrait pas utiliser des mots du dictionnaire, et devrait mélanger la casse des caractères alphabétiques et aussi utiliser des caractères non alphabétiques.
Un bon mot de passe est crucial pour une utilisation sûre de GnuPG.</P
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="REVOCATION"
>Générer un certificat de révocation</A
></H2
><P
>Une fois que votre paire de clés a été créée, vous devez immédiatement créer un certificat de révocation pour la clé principale en utilisant l'option <CODE
CLASS="OPTION"
>--gen-revoke</CODE
>.
Si vous oubliez votre mot de passe, ou si votre clé privée est compromise ou perdue, ce certificat de révocation peut être publié pour notifier aux autres que votre clé publique ne doit plus être utilisée.
On peut toujours se servir d'une clé publique révoquée pour vérifier des signatures que vous avez faites par le passé, mais on ne peut s'en servir pour chiffrer de nouveaux messages à votre attention.
Cela n'affecte pas non plus votre capacité à déchiffrer les messages qui vous ont été adressés précédemment, si vous avez toujours accès à votre clé privée.
<PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>alice%</TT
> <KBD
CLASS="USERINPUT"
>gpg --output revoke.asc --gen-revoke mykey</KBD
>
[...]</PRE
>
L'argument <KBD
CLASS="USERINPUT"
>mykey</KBD
> doit être un
<I
CLASS="EMPHASIS"
>identificateur de clé</I
>,
soit celui de la clé principale de votre paire de clés, soit une partie d'un identificateur d'utilisateur qui identifie votre clé.
Le certificat produit sera enregistré dans le fichier <TT
CLASS="PARAMETER"
><I
>revoke.asc</I
></TT
>.
Si l'option <CODE
CLASS="OPTION"
>--output</CODE
> est omis, le résultat de la commande sera écrit sur la sortie standard.
Comme le certificat est court, vous pouvez souhaiter en imprimer une copie pour la stocker dans un endroit sûr, comme votre coffre à la banque.
Le certificat ne doit pas être stocké dans un endroit où d'autres pourraient accéder, car n'importe qui peut publier le certificat de révocation, rendant inutilisable la clé publique correspondante.</P
></DIV
></DIV
></DIV
><H3
CLASS="FOOTNOTES"
>Notes</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN35"
HREF="c16.htm#AEN35"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>Le choix numéro 3 permet de générer une paire de clés ElGamal, qui n'est utilisable que pour le chiffrement</P
></TD
></TR
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN44"
HREF="c16.htm#AEN44"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>ndt : en anglais pass phrase</P
></TD
></TR
></TABLE
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Sommaire</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x60.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Le manuel de GNU Privacy Guard</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
> </TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Échanger des clés</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|