Vous êtes sur la page 1sur 1

1 - gpg --full-generate-key: pour générer les clés

publiques et privées dans le cas d'un chiffrement asymétrique.


Là, différentes questions sont posées lors de la génération.
gpg --generate-key: génération rapide des clés

2 - gpg --export-secret-keys -a -o fichier_clé : exportation de la


clé privée (pas trop nécessaire)
gpg --export -a -o fichier_clé publique : exportation clé publique
(nécessaire pour que le chiffrement puisse avoir lieu)
L'option -a indique que la sortie sera en caractères ascii
L'option -o pour output est le fichier dans lequel la clé sera écrite

3 - scp fichier_clé_pub autre_utilisateur@son_ip:~ : envoie de la clé publique

4 - mếme procédure de 1 à 3 sur l'autre vm

5 - gpg --import fichier_clé_reçu : pour importer la clé publique reçu de l'autre


dans la liste des clés publiques utilisables

6 - gpg --recipient
"nom_entité_detentrice_de_la_clé_privée_associée_à_la_clé_publique_utilisée_pour_le
_chiffrement" --encrypt -a message_clair : chiffrement
du message clair. On message_clair.asc si on a utilisé l'option -a ou .gpg
sinon

7 - envoi du message chiffré à l'autre user (scp)

8 - déchiffrement du message avec la commande gpg --decrypt -a


message_clair.asc(.gpg)

9 - Pour la signature, gpg --sign -a message_clair_à_signer

10 - On envoie toujours à l'autre avec scp puis on déchiffre comme au point 8

11 - Vérification de la signature chez celui qui a reçu le message chiffré, gpg --


verify message_obtenu_après_signature

12 - gpg --recipient
"nom_entité_detentrice_de_la_clé_privée_associée_à_la_clé_publique_utilisée_pour_le
_chiffrement" --encrypt --sign -a message_clair :
chiffrement et signature du message clair. On message_clair.asc si on a
utilisé l'option -a ou .gpg sinon. Demande la passphrase pour l'utilisation da la
clé de signature

13 - comme au point 8 : demande la clé privée de déchiffrement.

Vous aimerez peut-être aussi