7 liens privés
Configuration d'une clef YubiKey Bio(métrique) - FIDO pour s'authentifier en mode graphique/console sous Pop!_Os 22.04 et avec sudo.
Plus de détail sur Comment générer des clés GPG sous Linux est dans notre site lojciels.com, il suffit de cliquez ici pour avoir toute l'info que vous cherchez
À quoi ça sert ?
- À chiffrer un message :
- confidentialité : le contenu du message est protégé des yeux indiscrets par chiffrage à clé publique, seul le destinataire peut le déchiffer grâce à sa clé privée ;
- contrôle d'intégrité : le message lu est bien celui qui a été envoyé, sans modification ni substitution ;
- À signer numériquement :
- authentification : le signataire est bien celui qui a envoyé le message, et il ne peut pas le nier (non répudiation).
Comprendre et installer ce VPN nouvelle génération
Nous allons voir dans cet article l’export des clefs privées des sous-clefs dans une carte à puce. Pour cet exemple, je vais utiliser une Yubikey 4.
La clé PGP doit être conservée et stockée sur un espace de stockage complètement déconnecté du réseau. Mais alors, comment stocker cette clef privée ?
Dans cet article, je voudrais créer un petit guide sur la création d’une clé PGP parfaite.
Voici comment créer une paire de clefs GPG parfaite.
Voici comment utiliser les empreintes des clefs gpg pour les vérifier.
Signer une clef.
La génération d’une clé asymétrique GPG sous un système Unix / GNU/Linux est particulièrement simple (une fois que l’on sait le faire), et c’est justement ce que nous allons voir ici.
GPG est une version libre de PGP, un outil qui permet de chiffrer/déchiffrer et signer « à peu près tout et n’importe quoi ».