[Linux-bruxelles] SIgner et chiffrer (crypter)

Giovanni Rapagnani rapagnani at gmail.com
Ven 4 Mai 13:25:36 CEST 2007


Miguel Quaremme wrote:
> Quelque soit le compte ? Il me semble que lorsque j'essaye de créer une
> clé on me demande une adresse de courriel. Dans les tutoriels ont parle
> d'une clé par compte.
Tu peux par la suite ajouter autant d'adresse email que tu veux à ta clé par :
gpg --edit-key KEY_ID
qui te fera accéder à l'interface de gpg où tu saisiras la commande "adduid" 
pour ajouter une adresse email.
> 

> Comment dois-je exporter/importer ma clé créée sur un autre pc ? je
> capte pas.
gpg --export-secret-keys KEY_ID > macleprivee	sur le pc où tu as tes clés
gpg --import macleprivee			sur le pc où tu veux copier tes clés

> 
> (...)
> Oui j'ose. L'idée est la suivante. Si ma clé publique utilise un
> algorithme AES256 mes correspondants devront utiliser le même algorithme
> pour chiffrer leurs messages. Mais ça je n'ai pas bien compris.
> 
Tu peux indiquer des préférences d'algorithme avec tes clés mais il est possible 
pour la personne qui crypte avec ta clé publique de passer outre (un message 
indiquant qu'on ne respecte pas les préférences de la clé est alors affiché). Je 
n'ai pas trouvé d'option qui obligerait  à utiliser l'algo indiqué dans les 
préférences de la clé.


> Visiblement il existe des options pour les deux clés.
> Actuellement le chiffrement "incassable" est AES256. J'ai donc bien 
> envie de l'utiliser un maximum, mais je ne vois pas comment l'utiliser 
> pour la clé publique.

Il me semble que les préférences s'applique justement à la clé publique
gpg --edit-key KEY_ID
command> showpref
pub  1024D/61D38DD8  created: 2007-05-04  expires: never       usage: 
CS***<--cette ligne semble suggérer que c'est la clé publique qui est concernée***
                      trust: ultimate      validity: ultimate
[ultimate] (1). sgfq q fqs <kjfqklms at fjqsmklf.com>
      Cipher: AES256, AES192, AES, CAST5, 3DES
      Digest: SHA1, SHA256, RIPEMD160
      Compression: ZLIB, BZIP2, ZIP, Uncompressed
      Features: MDC, Keyserver no-modify


tu peux faire :
command> setpref AES256
command> showpref
pub  1024D/61D38DD8  created: 2007-05-04  expires: never       usage: CS
                      trust: ultimate      validity: ultimate
[ultimate] (1). sgfq q fqs <kjfqklms at fjqsmklf.com>
      Cipher: AES256, 3DES
      Digest: SHA1
      Compression: ZIP, Uncompressed
      Features: MDC, Keyserver no-modify

> 
> En fait j'aimerais trouver LE combo d'options pour une sécurité optimale.
Il faut pas non plus devenir parano.

Giovanni.




Plus d'informations sur la liste de diffusion Linux-bruxelles