GPG pour MacOS X
GPG, la version logiciel libre de PGP
GnuPG (GPG), pour GNU Privacy Guard (gardien de la vie privée), est la version GNU free software (logiciel libre) du standard OpenPGP. GnuPG est compatible avec PGP 6.x/7.x/8.x et peut être librement utilisé pour un usage commercial.
GnuPG est librement utilisable en France suite à sa déclaration auprès de la DCSSI par la Free Software Foundation (FSFE-France).
Télécharger la version graphique :
GPG 1.2.1 + GPGkeys
Version graphique GnuPG 1.2.1 + GPGkeys http://macgpg.sourceforge.net/fr/index.html
(Capture d'écran disponible sur http://support.zeitform.de/hilfen/pgpx.html)
Télécharger les plugins e-mail :
Documentation
MacGPG (GnuPG for MacOS X)
La FAQ française de GnuPG
Le Manuel de GnuPG traduit en français par Jean-François Paris
Une Introduction à GnuPG par Loïc Bernable
Le "Mini-Howto" traduit en français par Jean-François Dindart
Toutes les commandes disponibles dans GPG :
Commandes essentielles :
Aide : gpg --help | more
Génération d'une paire de clef : gpg --gen-key
Extraction d'une clef publique : gpg --export -a nom_de_la_clef > nom_du_fichier_a_creer
Importation d'une clef publique : gpg --import nom_du_fichier_contenant_la_clef
Liste des clefs : gpg --list-keys
Signature d'un fichier : gpg -sa fichier_a_signer
Chiffrement d'un fichier : gpg -e -r clef_du_destinataire fichier_a_chiffrer
Chiffrement et signature d'un fichier : gpg -se -a -r clef_du_destinataire fichier_a_signer
Signature en clair d'un texte : gpg --clearsign texte_a_signer
Signature détachée d'un fichier : gpg --detach-sign fichier_a_signer
Déchiffrement/vérification : gpg nom_du_fichier_a_dechiffrer/verifier
Toutes les commandes :
Syntaxe: gpg [options] [fichiers]
signer, vérifier, chiffrer ou déchiffrer
l'opération par défaut dépend des données entréesCommandes :
-s, --sign [fichier] faire une signature
--clearsign [fichier] faire une signature en texte clair
-b, --detach-sign faire une signature détachée
-e, --encrypt chiffrer les données
-c, --symmetric chiffrement symétrique seulement
--store pas d'action
-d, --decrypt déchiffrer les données (défaut)
--verify vérifier une signature
--list-keys lister les clés
--list-sigs lister les clés et les signatures
--check-sigs vérifier les signatures des clés
--fingerprint lister les clés et les empreintes
--list-secret-keys lister les clés secrètes
--gen-key générer une nouvelle paire de clés
--delete-key enlever la clé du porte-clés public
--delete-secret-key enlever la clé du porte-clés secret
--sign-key signer une clé
--lsign-key signer une clé localement
--edit-key signer ou éditer une clé
--gen-revoke générer un certificat de révocation
--export exporter les clés
--send-keys exporter les clés vers un serveur de clés
--recv-keys importer les clés d'un serveur de clés
--import importer/fusionner les clés
--list-packets ne lister que les paquets
--export-ownertrust exporter les indices de confiance
--import-ownertrust importer les indices de confiance
--update-trustdb mettre la base de confiance à jour
--check-trustdb [NOMS] vérifier la base de confiance
--fix-trustdb réparer une base de confiance corrompue
--dearmor Enlever l'armure d'un fichier ou de stdin
--enarmor Mettre une armure à un fichier ou à stdin
--print-md alg. [fich.] indiquer les fonctions de hachage
Options :
-a, --armor créer une sortie ascii avec armure
-r, --recipient NOM chiffrer pour NOM
--default-recipient NOM utiliser NOM comme récipient par défaut
--default-recipient-self utiliser la clé par déf. comme récipient
-u, --local-user utiliser ce nom pour signer ou déchiffrer
-z N niveau de compression N (0 désactive)
--textmode utiliser le mode texte canonique
-o, --output utiliser comme fichier de sortie
-v, --verbose bavard
-q, --quiet devenir beaucoup plus silencieux
--no-tty ne pas utiliser du tout le terminal
--force-v3-sigs forcer les signatures en v3
--force-mdc toujours utiliser un sceau pour le chiffrement
-n, --dry-run ne rien changer
--batch mode automatique: ne jamais rien demander
--yes répondre oui à la plupart des questions
--no répondre non à la plupart des questions
--keyring ajouter ce porte-clés à la liste
--secret-keyring ajouter ce porte-clés secret à la liste
--default-key NOM utiliser NOM comme clé secrète par défaut
--keyserver HÔTE utiliser ce serveur pour chercher des clés
--charset NOM le terminal utilise la table de caractères NOM
--options lire les options du fichier
--status-fd FD écrire l'état sur ce descripteur
--load-extension FICH charger le module d'extension FICH
--rfc1991 imiter le mode décrit dans la RFC1991
--openpgp utiliser le comportement défini par OpenPGP
--s2k-mode N coder les mots de passe suivant le mode N
--s2k-digest-algo NOM utiliser le hachage NOM pour les mots de passe
--s2k-cipher-algo NOM utiliser le chiffre NOM pour les mots de passe
--cipher-algo NOM utiliser l'algorithme de chiffrement NOM
--digest-algo NOM utiliser la fonction de hachage NOM
--compress-algo N utiliser l'algorithme de compression N
--throw-keyid supprimer l'ident. des paquets chiffrés
-N, --notation-data NOM=VALEUR utiliser ces données de notation(Voir la page de manuel pour une liste complète des commandes et options)
Exemples :
-se -r Alice [fichier] signer et chiffrer pour l'utilisateur Alice
--clearsign [fichier] faire une signature en texte clair
--detach-sign [fichier] faire une signature détachée
--list-keys [utilisateur] montrer les clés
--fingerprint [utilisateur] montrer les empreintes
Copyright (c) 1997-2003, pplf
Verbatim copying and distribution of this entire article is
permitted in any medium, provided this notice is preserved.
La reproduction exacte et la distribution intégrale de cet
article est permise sur n'importe quel support d'archivage, pourvu que
cette notice soit préservée.