Skip to content

Instantly share code, notes, and snippets.

@hardware hardware/gpg
Created Jun 6, 2015

Embed
What would you like to do?
# Importer une clé
gpg --import [filename]
# Rechercher une clé depuis serveur distant
gpg --keyserver pgp.mit.edu --search-keys KEYID
# Importer une clé depuis un serveur distant
gpg --keyserver pgp.mit.edu --recv-keys KEYID
# Exporter une clé sur un serveur distant
gpg --keyserver pgp.mit.edu --send-keys KEYID
# Création d'une paire de clé privée / clé publique
gpg --gen-key
# Générer un certificat de révocation
gpg --gen-revoke --armor --output=RevocationCertificate.asc KEYID
# Montre le "fingerprint" d'une clé
gpg --fingerprint KEYID
# Signer une clé de CONFIANCE
gpg --sign-key KEYID
# Signer de manière intéractive
gpg --interactive --edit-key
-> trust (choisir le degré de confiance)
-> sign
-> save
# Signer une clé localement, pas de manière publique (On a pas une confiance total de l'identité de la personne)
gpg --lsign-key
# Obtenir votre clé publique (ASCII armored format)
gpg --armor --export KEYID
# Liste des clés sauvegardées localement
gpg --list-keys [KEYID]
# Liste des clés privées
gpg -K
# Liste des clés publique
gpg - k
# Chiffrer un fichier
gpg --encrypt --sign --armor -r EMAIL -r EMAIL2 -r EMAILn... filename
gpg --decrypt filename
# Signer un fichier et laisser la possibilité à tous le monde de le voir (même ceux qui n'utilisent pas GPG)
gpg --clearsign filename
# Vérifier un fichier signé
gpg --verify
# Générer une signature détachée
gpg --detach-sign filename
# Mettre à jour toutes ses clés
gpg --refresh-keys
# Liste des personnes qui ont signé ma clé
gpg --list-sigs KEYID
# Chiffrer de manière symétrique (sans clé) un fichier
gpg --symmetric [--armor] filename
# Modifier les algorithmes de chiffrement
gpg --interactive --edit-key KEYID
-> showpref
-> setpref [CIPHERS]
-> save
# Afficher les KEYIDs avec un format plus long (16 caractères hexa)
gpg --keyid-format 0xlong --list-keys
# Modifier l'environnement de GnuPG
export GNUPGHOME=/path/to/gnupg/keyring ou gpg --home=/path/to/gnupg/keyring
# Donner les bonne permissions au répetoire GnuPG
chmod 700 $GNUPGHOME
# TRANSFERT DES CLES VERS UN NOUVEAU SERVEUR
# SERVEUR SOURCE
gpg --export-secret-subkeys --armor > subkeys
gpg --export --armor > pubkeys
# SERVEUR DE DESTINATION
gpg --import subkey pubkeys
http://futureboy.us/pgp.html
http://www.void.gr/kargig/blog/2013/12/02/creating-a-new-gpg-key-with-subkeys/
http://fedoraproject.org/wiki/Creating_GPG_Keys
https://wiki.debian.org/fr/Subkeys
https://alexcabal.com/creating-the-perfect-gpg-keypair/
http://gnupg.org/gph/fr/manual.html
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
You can’t perform that action at this time.