Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Nvidia prévient d'une pénurie de GPU ce trimestre, avec une reprise début 2025
[Actualités]
Les Technos #469 : Un jour sans fin
[Actualités]
Test Farming Simulator 25 (PS5) - Des innovations intéressantes mais des perfor...
[Actualités]
Qualcomm souhaite réduire davantage les prix des PC Windows basés sur ARM
[Actualités]
Finalement, Google préparerait une nouvelle tablette mais la Pixel Tablet 2 ser...
[Actualités]
Windows 10 version 22H2 : erreur de mise à jour et de désinstallation
[Actualités]
OpenAI prépare désormais son propre navigateur
[Actualités]
WhatsApp bat Telegram : les transcriptions des messages vocaux arrivent pour tou...
[Actualités]
Unreal et Unreal Tournament désormais gratuits sur Internet Archive
[Actualités]
Windows 10 : Microsoft affiche des publicités en plein écran pour les PC équi...
[Articles]
Dungeons 4 - Nintendo Switch Edition
[Articles]
The Bridge Curse 2 : The Extrication
[Articles]
Farmagia
[Articles]
I*CHU: Chibi Edition
[Articles]
Farming Simulator 25
[Articles]
Goblin Slayer -Another Adventurer- Nightmare Feast
[Articles]
Deel lance des programmes en marque blanche et pour les revendeurs pour plus de ...
[Articles]
ESET Research : WolfsBane, nouvelle porte dérobée de cyber-espionnage Linux cr...
[Articles]
Devoteam présente son nouveau plan stratégique « AMPLIFY » avec un fort acce...
[Articles]
LEGO Horizon Adventures
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
[size=18] [b]Nom[/b] [/size] gpg (em outil de chiffrement et de signature [size=18] [b]Résumé[/b] [/size] .nf .ta 8n 16n 24n 32n 40n 48n 56n 64n 72n [b]gpg[/b] [--homedir [b]nom[/b]] [--options [b]fichier[/b]] [[b]options[/b]] [b]commande[/b] [[b]arguments[/b]] .fi [size=18] [b]Description[/b] [/size] [b]gpg[/b] est le programme principal du système GnuPG. Cette page de manuel ne liste que les commandes et options disponibles. Pour une documentation plus détaillée, procurez-vous le GNU Privacy Handbook (manuel de GNU Privacy Guard) ou l'un des autres documents sur http://www.gnupg.org/docs.html. Rappelez-vous que l'analyse des options s'arrête dès qu'un argument non-option est rencontré ; vous pouvez stopper explicitement l'analyse des options en utilisant l'option spéciale « -- ». [size=18] [b]Commandes[/b] [/size] [b]gpg[/b] reconnaît les commandes suivantes : "-s, --sign" 10 [table][row][col] [/col][col]Créer une signature. Cette commande peut être combinée avec --encrypt.[/col][/row][/table] "--clearsign" 10 [table][row][col] [/col][col]Créer une signature en clair.[/col][/row][/table] "-b, --detach-sign" 10 [table][row][col] [/col][col]Créer une signature détachée.[/col][/row][/table] "-e, --encrypt" 10 [table][row][col] [/col][col]Chiffrer des données. Cette option peut être combinée avec --sign.[/col][/row][/table] "-c, --symmetric" 10 [table][row][col] [/col][col]Chiffrer en utilisant un algorithme de chiffrement symétrique uniquement. Cette commande demande une phrase de passe (passphrase, phrase secrète).[/col][/row][/table] "--store" 10 [table][row][col] [/col][col]Stocker uniquement (créer un simple paquet conforme à la RFC 1991).[/col][/row][/table] "--decrypt [[b]fichier[/b]]" 10 [table][row][col] [/col][col]Déchiffrer [b]fichier[/b] (ou stdin si aucun fichier n'est spécifié) et l'écrire sur stdout (ou dans le fichier spécifié avec --output). Si le fichier déchiffré est signé, la signature est également vérifiée. Cette commande diffère du comportement par défaut, car elle n'écrase jamais le fichier qui est inclus dans [i]fichier[/i] et rejette les fichiers qui ne commencent pas par un message chiffré.[/col][/row][/table] "--verify [[[b]fichier-signature[/b]] [[b]fichiers-signés[/b]]]" 10 [table][row][col] [/col][col]Supposer que [b]fichier-signature[/b] est une signature et la vérifier sans générer de sortie. Sans argument, le paquet de signature est lu depuis stdin. Si seul un fichier de signature est fourni, il peut représenter une signature complète ou une signature détachée, auquel cas les données signées sont attendues dans un fichier n'ayant pas l'extension « .sig » ou « .asc ». Avec plus d'un argument, le premier d'entre eux devrait être une signature détachée et les fichiers suivants les données signées. Pour lire les données signées depuis stdin, utilisez « [b][/b]- » comme second nom de fichier. Pour des raisons de sécurité, une signature détachée ne peut lire les données signées depuis stdin sans l'indiquer de la manière précitée.[/col][/row][/table] "--verify-files [[b]fichiers[/b]]" 10 [table][row][col] [/col][col]C'est une version spéciale de la commande --verify qui ne fonctionne pas avec les signatures détachées. La commande soit s'attend à ce que les fichiers soient vérifiés sur la ligne de commandes, soit lit les noms de fichiers depuis stdin ; chaque nom doit être sur une ligne séparée. La commande est destinée à la vérification rapide d'un grand nombre de fichiers.[/col][/row][/table] "--encrypt-files [[b]fichiers[/b]]" 10 [table][row][col] [/col][col]C'est une version spéciale de la commande --encrypt. La commande soit s'attend à ce que les fichiers soient chiffrés sur la ligne de commandes, soit lit les noms de fichiers depuis stdin ; chaque nom doit être sur une ligne séparée. La commande est destinée au chiffrement rapide d'un grand nombre de fichiers.[/col][/row][/table] "--decrypt-files [[b]fichiers[/b]]" 10 [table][row][col] [/col][col]Comme --encrypt-files à la différence que les fichiers seront déchiffrés. La syntaxe des noms de fichiers est identique.[/col][/row][/table] "--list-keys [[b]noms[/b]]" 10[/col][/row][/table] "--list-public-keys [[b]noms[/b]]" 10 [table][row][col] [/col][col]Lister toutes les clés des trousseaux de clés publiques ou uniquement de ceux spécifiés sur la ligne de commandes.[/col][/row][/table] "--list-secret-keys [[b]noms[/b]]" 10 [table][row][col] [/col][col]Lister toutes les clés des trousseaux de clés secrètes ou uniquement de ceux spécifiés sur la ligne de commandes. Un « # » à la suite des lettres « sec » signifie que la clé secrète n'est pas utilisable (elle a p.ex. été créée avec --export-secret-subkeys).[/col][/row][/table] "--list-sigs [[b]noms[/b]]" 10 [table][row][col] [/col][col]Comme --list-keys, mais les signatures sont également listées.[/col][/row][/table] "--check-sigs [[b]noms[/b]]" 10 [table][row][col] [/col][col]Comme --list-sigs, mais les signatures sont vérifiées.[/col][/row][/table] "--fingerprint [[b]noms[/b]]" 10 [table][row][col] [/col][col]Lister toutes les clés avec leurs empreintes. Cela produit la même sortie que --list-keys mais avec une ligne supplémentaire contenant l'empreinte. Peut aussi être combiné avec --list-sigs ou --check-sigs. Si cette commande est répétée, l'empreinte de toutes les clés secondaires sera également mentionnée.[/col][/row][/table] "--list-packets" 10 [table][row][col] [/col][col]Ne lister que la séquence de paquets. Principalement utile lors du débogage.[/col][/row][/table] "--gen-key" 10 [table][row][col] [/col][col]Générer une nouvelle paire de clés. Cette commande n'est normalement utilisée que interactivement.[/col][/row][/table] "" 10 [table][row][col] [/col][col]Il y a une fonctionnalité expérimentale qui vous permet de créer des clés en mode non interactif (batch). Voyez le fichier [b]doc/DETAILS[/b] dans la distribution des sources pour savoir comment l'utiliser.[/col][/row][/table] "--edit-key [b]nom[/b]" 10 [table][row][col] [/col][col]Présente un menu qui vous permet d'effectuer toutes sortes de tâches relatives aux clés :[table][row][col] [/col][col][/col][/row][/table] "sign" 10 [table][row][col] [/col][col]Apposer une signature sur la clé de l'utilisateur [b]nom[/b]. Si la clé n'est pas déjà signée par l'utilisateur par défaut (ou par les utilisateurs spécifiés avec -u), le programme ré-affiche les informations sur la clé, ainsi que son empreinte, et demande si elle doit être signée. Cette question est répétée pour tous les utilisateurs spécifiés avec -u.[/col][/row][/table] "lsign" 10 [table][row][col] [/col][col]Comme --sign, mais la signature est marquée comme étant non-exportable et ne sera par conséquent jamais utilisée par d'autres. Cela peut être utilisé pour créer des clés valides uniquement dans l'environnement local.[/col][/row][/table] "nrsign" 10 [table][row][col] [/col][col]Comme --sign, mais la signature est marquée comme étant non-révocable et ne peut dès lors jamais être révoquée.[/col][/row][/table] "nrlsign" 10 [table][row][col] [/col][col]Combine les fonctionnalités de nrsign et de lsign pour créer une signature à la fois non-révocable et non-exportable.[/col][/row][/table] "revsig" 10 [table][row][col] [/col][col]Révoquer une signature. Pour chaque signature générée par l'une des clés secrètes, GnuPG demande si un certificat de révocation doit être généré.[/col][/row][/table] "trust" 10 [table][row][col] [/col][col]Modifier la valeur de la confiance dans le propriétaire. Cela met à jour immédiatement la base de données de confiance et ne requiert aucune sauvegarde.[/col][/row][/table] "disable" 10[/col][/row][/table] "enable" 10 [table][row][col] [/col][col]Désactiver ou activer une clé entière. Une clé désactivée ne peut normalement pas être utilisée pour le chiffrement.[/col][/row][/table] "adduid" 10 [table][row][col] [/col][col]Créer un identificateur (ID) d'utilisateur alternatif.[/col][/row][/table] "addphoto" 10 [table][row][col] [/col][col]Créer un ID d'utilisateur photographique.[/col][/row][/table] "deluid" 10 [table][row][col] [/col][col]Effacer un ID d'utilisateur.[/col][/row][/table] "addkey" 10 [table][row][col] [/col][col]Ajouter une sous-clé à cette clé.[/col][/row][/table] "delkey" 10 [table][row][col] [/col][col]Supprimer une sous-clé.[/col][/row][/table] "addrevoker" 10 [table][row][col] [/col][col]Attribuer une autorisation de révocation. Cette commande prend un argument optionnel : « sensitive » (sensible). Si une autorisation de révocation est marquée comme étant sensible, elle ne sera pas exportée par défaut (voyez export-options).[/col][/row][/table] "revkey" 10 [table][row][col] [/col][col]Révoquer une sous-clé.[/col][/row][/table] "expire" 10 [table][row][col] [/col][col]Changer la date d'expiration d'une clé. Si une sous-clé est sélectionnée, sa date d'expiration sera modifiée. Sans sélection, la date d'expiration de la clé primaire est modifiée.[/col][/row][/table] "passwd" 10 [table][row][col] [/col][col]Changer la phrase de passe de la clé secrète.[/col][/row][/table] "primary" 10 [table][row][col] [/col][col]Marquer l'ID d'utilisateur courant comme étant principal, supprimer l'attribut « ID d'utilisateur principal » de tous les autres ID d'utilisateur et avancer l'horodate de toutes les auto-signatures affectées d'une seconde. Notez que la qualification de principal d'un identificateur d'utilisateur photographique le rend prioritaire par rapport aux autres ID d'utilisateurs photographiques ; de même, celui d'un identificateur d'utilisateur normal le rend prioritaire par rapport aux autres ID d'utilisateurs normaux.[/col][/row][/table] "uid [b]n[/b]" 10 [table][row][col] [/col][col]Sélectionner l'identificateur d'utilisateur d'indice [b]n[/b]. Utilisez 0 pour tout désélectionner.[/col][/row][/table] "key [b]n[/b]" 10 [table][row][col] [/col][col]Sélectionner la sous-clé d'indice [b]n[/b]. Utilisez 0 pour tout désélectionner.[/col][/row][/table] "check" 10 [table][row][col] [/col][col]Vérifier tous les ID d'utilisateur sélectionnés.[/col][/row][/table] "showphoto" 10 [table][row][col] [/col][col]Afficher l'ID photographique sélectionné.[/col][/row][/table] "pref" 10 [table][row][col] [/col][col]Lister les préférences de l'ID d'utilisateur sélectionné. Cela montre les préférences réelles, sans inclure de préférences impliquées.[/col][/row][/table] "showpref" 10 [table][row][col] [/col][col]Listage plus détaillé des préférences de l'ID d'utilisateur sélectionné. Cela montre les préférences en vigueur y compris les préférences impliquées 3DES (chiffrement), SHA-1 (hachage) et Uncompressed (compactage) si elles ne sont pas déjà incluses dans la liste de préférences.[/col][/row][/table] "setpref [b]chaîne[/b]" 10 [table][row][col] [/col][col]Fixer la liste des préférences de l'identificateur d'utilisateur à [b]chaîne[/b], qui devrait être une chaîne similaire à celle affichée par « pref ». L'utilisation d'une chaîne vide spécifiera la chaîne de préférences par défaut, « none » remettra à zéro les préférences. Utilisez « gpg -v --version » pour obtenir la liste des algorithmes disponibles. Cette commande initialise simplement une liste interne et ne modifie rien à moins qu'une autre commande (comme « updpref ») modifiant les auto-signatures soit utilisée.[/col][/row][/table] "updpref" 10 [table][row][col] [/col][col]Modifier les préférences de tous les ID d'utilisateurs (ou simplement de ceux sélectionnés dans la liste de préférences en vigueur). L'horodate de toutes les auto-signatures affectées sera avancée d'une seconde. Notez que bien que vous puissiez modifier les préférences d'un ID d'utilisateur attribut (dit « ID photo »), GnuPG ne sélectionne pas les clés à partir des ID d'utilisateur attributs de sorte que ces préférences ne seront pas utilisées par GnuPG.[/col][/row][/table] "toggle" 10 [table][row][col] [/col][col]Basculer entre le listage des clés publiques et celui des clés privées.[/col][/row][/table] "save" 10 [table][row][col] [/col][col]Sauvegarder tous les changements dans les trousseaux de clés et quitter le programme.[/col][/row][/table] "quit" 10 [table][row][col] [/col][col]Quitter le programme sans mettre à jour les trousseaux de clés.[/col][/row][/table][/col][/row][/table] "" 10 [table][row][col] [/col][col]Le listage vous montre la clé accompagnée de ses clés secondaires et de tous ses ID d'utilisateur. Les clés ou ID d'utilisateurs sélectionnés sont indiqués par un astérisque. Deux valeurs de confiance accompagnent la clé primaire : la première est la confiance dans le propriétaire, et la seconde est la valeur de confiance calculée. Des lettres sont utilisées pour les valeurs suivantes :[table][row][col] [/col][col][/col][/row][/table] "-" 10 [table][row][col] [/col][col]Aucune confiance dans le propriétaire attribuée / pas encore calculée.[/col][/row][/table] "e" 10 [table][row][col] [/col][col]Échec du calcul du niveau de confiance ; probablement dû à une clé expirée.[/col][/row][/table] "q" 10 [table][row][col] [/col][col]Pas assez d'informations pour le calcul.[/col][/row][/table] "n" 10 [table][row][col] [/col][col]Ne jamais faire confiance à cette clé.[/col][/row][/table] "m" 10 [table][row][col] [/col][col]Confiance marginale.[/col][/row][/table] "f" 10 [table][row][col] [/col][col]Confiance complète.[/col][/row][/table] "u" 10 [table][row][col] [/col][col]Confiance absolue.[/col][/row][/table][/col][/row][/table] "--sign-key [b]nom[/b]" 10 [table][row][col] [/col][col]Signer une clé publique avec votre clé secrète. C'est une version raccourcie de la sous-commande « sign » de --edit.[/col][/row][/table] "--lsign-key [b]nom[/b]" 10 [table][row][col] [/col][col]Signer une clé publique avec votre clé secrète mais la marquer comme étant non-exportable. C'est une version raccourcie de la sous-commande « lsign » de --edit.[/col][/row][/table] "--nrsign-key [b]nom[/b]" 10 [table][row][col] [/col][col]Signer une clé publique avec votre clé secrète mais la marquer comme étant non-révocable. C'est une version raccourcie de la sous-commande « nrsign » de --edit.[/col][/row][/table] "--delete-key [b]nom[/b]" 10 [table][row][col] [/col][col]Supprimer une clé du trousseau de clés publiques. Dans le mode non interactif, soit --yes est requis, soit la clé doit être spécifiée par son empreinte. C'est une mesure de précaution destinée à éviter l'effacement accidentel de plusieurs clés.[/col][/row][/table] "--delete-secret-key [b]nom[/b]" 10 [table][row][col] [/col][col]Supprimer la clé des trousseaux de clés publiques et secrètes. Dans le mode non interactif, la clé doit être spécifiée par son empreinte.[/col][/row][/table] "--delete-secret-and-public-key [b]nom[/b]" 10 [table][row][col] [/col][col]Comme --delete-key, mais si une clé secrète existe, elle sera supprimée en premier. Dans le mode non interactif, la clé doit être spécifiée par son empreinte.[/col][/row][/table] "--gen-revoke" 10 [table][row][col] [/col][col]Générer un certificat de révocation pour la clé entière. Pour révoquer une sous-clé ou une signature, utilisez la commande --edit.[/col][/row][/table] "--desig-revoke" 10 [table][row][col] [/col][col]Générer un certificat d'autorisation de révocation pour une clé. Cela permet à un utilisateur (avec l'autorisation du détenteur de la clé) de révoquer la clé de quelqu'un d'autre.[/col][/row][/table] "--export [[b]noms[/b]]" 10 [table][row][col] [/col][col]Soit exporter toutes les clés de tous les trousseaux de clés (les trousseaux par défaut et ceux enregistrés via l'option --keyring) ou, si au moins un nom est fourni, celles dont le nom est fourni. Le nouveau trousseau est écrit sur stdout ou dans le fichier donné avec l'option « output ». À utiliser avec --armor pour envoyer ces clés par email.[/col][/row][/table] "--send-keys [[b]noms[/b]]" 10 [table][row][col] [/col][col]Comme --export mais envoyer les clés à un serveur de clés. L'option --keyserver doit être utilisée pour donner le nom de ce serveur de clés. N'envoyez pas votre trousseau complet à un serveur de clés ; sélectionnez uniquement les clés qui sont nouvelles ou que vous avez modifiées.[/col][/row][/table] "--export-all [[b]noms[/b]]" 10 [table][row][col] [/col][col]Comme --export, mais exporte également les clés qui ne sont pas compatibles avec OpenPGP.[/col][/row][/table] "--export-secret-keys [[b]noms[/b]]" 10[/col][/row][/table] "--export-secret-subkeys [[b]noms[/b]]" 10 [table][row][col] [/col][col]Comme --export, mais exporte les clés secrètes à la place. Ce n'est généralement pas très utile et constitue un risque de sécurité. La seconde forme de la commande a la propriété spéciale de rendre la partie secrète de la clé principale inutile ; c'est une extension GNU à OpenPGP et on ne doit pas s'attendre à ce que d'autres implémentations réussissent à importer une telle clé. Voyez l'option --simple-sk-checksum si vous voulez importer une telle clé exportée avec une implémentation plus ancienne de OpenPGP.[/col][/row][/table] "--import [[b]fichiers[/b]]" 10[/col][/row][/table] "--fast-import [[b]fichiers[/b]]" 10 [table][row][col] [/col][col]Importer/fusionner des clés. Cela ajoute les clés données au trousseau. La version rapide n'est actuellement qu'un synonyme.[/col][/row][/table] "" 10 [table][row][col] [/col][col]Il y a quelques autres options qui influencent le fonctionnement de cette commande. La plus remarquable est --merge-only qui fusionne uniquement de nouveaux ID utilisateur, signatures et sous-clés, mais n'insère pas de nouvelles clés.[/col][/row][/table] "--recv-keys [b]identificateurs[/b] de clés" 10 [table][row][col] [/col][col]Importer les clés ayant les ID de clés donnés depuis un serveur de clés. L'option --keyserver doit être utilisée pour indiquer le nom de ce serveur de clés.[/col][/row][/table] "--refresh-keys [b]identificateurs[/b] de clés" 10 [table][row][col] [/col][col]Requérir des mises à jour depuis un serveur de clés pour les clés déjà présentes dans le trousseau local. Cela permet d'obtenir les plus récents ID d'utilisateurs, signatures (etc.) d'une clé. L'option --keyserver doit être utilisée pour indiquer le nom de ce serveur de clés.[/col][/row][/table] "--search-keys [[b]noms[/b]]" 10 [table][row][col] [/col][col]Rechercher les noms spécifiés sur le serveur de clés. Si plusieurs noms sont fournis, ils seront réunis pour créer la chaîne de recherche à donner au serveur. L'option --keyserver doit être utilisée pour indiquer le nom de ce serveur de clés.[/col][/row][/table] "--update-trustdb" 10 [table][row][col] [/col][col]Effectuer la maintenance de la base de données de confiance. Cette commande parcourt toutes les clés et construit la Toile de Confiance. Elle est interactive car elle peut demander des valeurs de « confiance dans le propriétaire » de clés. L'utilisateur doit estimer son niveau de confiance dans le propriétaire de la clé affichée pour correctement certifier (signer) les autres clés. Cette valeur n'est demandée que si elle n'a pas déjà été affectée à une clé. En utilisant le menu d'édition, cette valeur peut être modifiée à n'importe quel moment.[/col][/row][/table] "--check-trustdb" 10 [table][row][col] [/col][col]Effectuer la maintenance de la base de données de confiance sans interaction de la part de l'utilisateur. De temps à autre, la base de données de confiance doit être mise à jour afin que les clés expirées et les changements en résultant dans la toile de confiance puissent être découverts. GnuPG essaie de déterminer quand c'est nécessaire et fait ensuite cela implicitement ; cette commande peut être utilisée pour imposer une telle vérification. Le traitement est identique à celui de --update-trustdb mais il omet les clés dont la « confiance dans le propriétaire » n'est pas encore définie.[/col][/row][/table] "" 10 [table][row][col] [/col][col]Pour pouvoir l'employer avec les travaux cron, cette commande peut être utilisée avec --batch auquel cas la vérification n'est effectuée que lorsqu'elle est appropriée. Pour forcer une exécution même dans le mode non interactif, ajoutez l'option --yes.[/col][/row][/table] "--export-ownertrust [[b]fichier[/b]]" 10 [table][row][col] [/col][col]Stocker les valeurs de confiance dans le propriétaire dans [b]fichier[/b] (ou stdin s'il n'est pas spécifié). C'est utile pour la sauvegarde car ces valeurs sont les seules qui ne peuvent être recréées à partir d'une base de données de confiance corrompue.[/col][/row][/table] "--import-ownertrust [[b]fichiers[/b]]" 10 [table][row][col] [/col][col]Mettre à jour la base de données de confiance avec les valeurs de confiance dans le propriétaire indiquées dans les [b]fichiers[/b] (ou stdin si aucun n'est spécifié) ; les valeurs existantes seront écrasées.[/col][/row][/table] "--rebuild-keydb-caches" 10 [table][row][col] [/col][col]Lors de la mise à jour de la version 1.0.6 vers la version 1.0.7, cette commande devrait être utilisée pour créer des caches de signatures dans le trousseau de clés. Elle pourrait également être utile dans d'autres situations.[/col][/row][/table] "--print-md [b]algo[/b] [[b]fichiers[/b]]" 10[/col][/row][/table] "--print-mds [[b]fichiers[/b]]" 10 [table][row][col] [/col][col]Afficher le condensé de message de l'algorithme [i]algo[/i] pour tous les fichiers donnés ou stdin. Avec la seconde forme (ou la valeur déconseillée « * » pour [i]algo[/i]), les condensés utilisant tous les algorithmes disponibles seront affichés.[/col][/row][/table] "--gen-random [b]0|1|2[/b] [[b]nombre[/b]]" 10 [table][row][col] [/col][col]Émettre [i]nombre[/i] octets aléatoires du niveau de qualité spécifié. Si [i]nombre[/i] n'est pas fourni ou est nul, une séquence infinie d'octets aléatoire sera générée. S'IL VOUS PLAÎT, n'utilisez pas cette commande à moins de savoir ce que vous faites ; cela peut enlever une précieuse entropie du système ![/col][/row][/table] "--gen-prime [b]mode[/b] [b]bits[/b] [[b]qbits[/b]]" 10 [table][row][col] [/col][col]Utilise la Force, Luke :-). Le format de sortie est encore sujet à modification.[/col][/row][/table] "--version" 10 [table][row][col] [/col][col]Afficher des informations de version en plus d'une liste des algorithmes pris en charge.[/col][/row][/table] "--warranty" 10 [table][row][col] [/col][col]Afficher des informations sur la garantie.[/col][/row][/table] "-h, --help" 10 [table][row][col] [/col][col]Afficher des informations d'utilisation. C'est une liste très longue même si elle n'énumère pas toutes les options.[/col][/row][/table] [size=18] [b]Options[/b] [/size] Des options longues peuvent être placées dans un fichier d'options (« ~/.gnupg/gpg.conf » par défaut). Les noms d'options courts ne fonctionneront pas : par exemple, « armor » est une option valide dans le fichier d'options, mais « a » ne l'est pas. N'écrivez pas les 2 tirets, mais uniquement le nom de l'option et les arguments requis éventuels. Les lignes ayant un dièse (« # ») comme premier caractère non d'espacement sont ignorées. Des commandes peuvent également être placées dans ce fichier, mais cela n'a aucun sens. [b]gpg[/b] reconnaît les options suivantes : "-a, --armor" 10 [table][row][col] [/col][col]Créer une sortie dans le format protégé en ASCII.[/col][/row][/table] "-o, --output [b]fichier[/b]" 10 [table][row][col] [/col][col]Écrire la sortie dans [b]fichier[/b].[/col][/row][/table] "-u, --local-user [b]nom[/b]" 10 [table][row][col] [/col][col]Utiliser le [b]nom[/b] pour signer. Cette option est ignorée silencieusement pour les commandes de listes et peut ainsi être utilisée dans un fichier d'options.[/col][/row][/table] "--default-key [b]nom[/b]" 10 [table][row][col] [/col][col]Utiliser [b]nom[/b] comme ID d'utilisateur par défaut pour les signatures. Si cette option n'est pas utilisée, l'ID d'utilisateur par défaut est le premier ID d'utilisateur trouvé dans le trousseau de clés secrètes.[/col][/row][/table] "-r, --recipient [b]nom[/b]" 10[/col][/row][/table] "" 10 [table][row][col] [/col][col]Chiffrer pour l'ID d'utilisateur [b]nom[/b]. Si cette option n'est pas spécifiée, GnuPG demande un ID utilisateur à moins que --default-recipient ne soit utilisé.[/col][/row][/table] "--default-recipient [b]nom[/b]" 10 [table][row][col] [/col][col]Utiliser [b]nom[/b] comme destinataire par défaut si l'option --recipient n'est pas utilisée et ne pas demander s'il est valide. [b]nom[/b] ne peut pas être vide.[/col][/row][/table] "--default-recipient-self" 10 [table][row][col] [/col][col]Utiliser la clé par défaut comme destinataire par défaut si l'option --recipient n'est pas utilisée et ne pas demander si elle est valide. La clé par défaut est la première du trousseau de clés secrètes ou celle indiquée avec --default-key.[/col][/row][/table] "--no-default-recipient" 10 [table][row][col] [/col][col]Annuler l'effet de --default-recipient et --default-recipient-self.[/col][/row][/table] "--encrypt-to [b]nom[/b]" 10 [table][row][col] [/col][col]Comme --recipient mais destiné à être utilisé dans le fichier d'options ; peut être utilisé avec votre propre ID d'utilisateur pour un « chiffrement-pour-vous-même ». Ces clés ne sont utilisées que lorsqu'il y a d'autres destinataires indiqués soit avec --recipient, soit après la saisie d'un identificateur d'utilisateur. Aucune vérification de confiance n'est effectuée pour ces ID d'utilisateurs et même des clés désactivées peuvent être utilisées.[/col][/row][/table] "--no-encrypt-to" 10 [table][row][col] [/col][col]Ignorer les options --encrypt-to.[/col][/row][/table] "-v, --verbose" 10 [table][row][col] [/col][col]Fournir plus d'informations durant le traitement. Si c'est répété, les données d'entrée sont également listées en détail.[/col][/row][/table] "-q, --quiet" 10 [table][row][col] [/col][col]Essayer d'être aussi silencieux que possible.[/col][/row][/table] "-z [b]n[/b], --compress [b]n[/b]" 10 [table][row][col] [/col][col]Fixer le niveau de compression à [b]n[/b]. Une valeur de 0 pour [b]n[/b] désactive la compression. Le comportement par défaut est d'utiliser le niveau de compression par défaut de la zlib (normalement 6).[/col][/row][/table] "-t, --textmode" 10 [table][row][col] [/col][col]Utiliser le mode texte canonique. Si -t (mais pas --textmode) est utilisé avec la protection ASCII et la signature, cela permet des messages signés en clair. Cette astuce est nécessaire pour la compatibilité PGP ; normalement, vous devriez utiliser --sign ou --clearsign pour sélectionner le type de signature.[/col][/row][/table] "-n, --dry-run" 10 [table][row][col] [/col][col]N'effectuer aucune modification (n'est pas complètement implémenté).[/col][/row][/table] "-i, --interactive" 10 [table][row][col] [/col][col]Demander une confirmation avant d'écraser des fichiers.[/col][/row][/table] "--batch" 10 [table][row][col] [/col][col]Utiliser le mode non interactif. Ne jamais rien demander, interdire les commandes interactives.[/col][/row][/table] "--no-tty" 10 [table][row][col] [/col][col]S'assurer que le TTY (terminal) n'est jamais utilisé pour une quelconque sortie. Cette option est nécessaire dans certains cas car GnuPG affiche parfois des avertissements sur le TTY si --batch est utilisé.[/col][/row][/table] "--no-batch" 10 [table][row][col] [/col][col]Désactiver le mode non interactif. Cela peut être utile si --batch est activé depuis un fichier d'options.[/col][/row][/table] "--yes" 10 [table][row][col] [/col][col]Répondre « oui » à la plupart des questions.[/col][/row][/table] "--no" 10 [table][row][col] [/col][col]Répondre « non » à la plupart des questions.[/col][/row][/table] "--default-cert-check-level [b]n[/b]" 10 [table][row][col] [/col][col]Le niveau de validité par défaut à utiliser lors de la signature d'une clé.[/col][/row][/table] "" 10 [table][row][col] [/col][col]0 signifie que vous n'avez pris aucune mesure particulière pour vérifier la clé.[/col][/row][/table] "" 10 [table][row][col] [/col][col]1 signifie que vous croyez que le propriétaire présumé de la clé est bien celui qu'il prétend être, mais que vous n'avez pas ou pas pu vérifier la clé. C'est utile pour une vérification de « personnalité », où vous signez la clé d'un utilisateur pseudonyme.[/col][/row][/table] "" 10 [table][row][col] [/col][col]2 signifie que vous avez effectué une vérification superficielle de la clé. Par exemple, cela pourrait signifier que vous avez vérifié l'empreinte de la clé et comparé l'identificateur d'utilisateur de la clé avec un ID photo.[/col][/row][/table] "" 10 [table][row][col] [/col][col]3 signifie que vous avez effectué une vérification minutieuse de la clé. Par exemple, cela pourrait signifier que vous avez vérifié l'empreinte de la clé avec son propriétaire en chair et en os et que vous avez vérifié, au moyen d'un document difficile à falsifier disposant d'un ID photo (comme un passeport) que le nom du propriétaire de la clé correspond à celui de l'ID d'utilisateur de la clé, et finalement que vous avez contrôlé (par échange de courriers électroniques) que l'adresse électronique présente sur la clé appartient bien au propriétaire.[/col][/row][/table] "" 10 [table][row][col] [/col][col]Notez que les explications ci-dessus pour les niveaux 2 et 3 ne sont que des exemples. En fin de compte, c'est à vous qu'il revient de décider ce que « superficiel » et « minutieux » signifient.[/col][/row][/table] "" 10 [table][row][col] [/col][col]Cette option vaut 0 par défaut.[/col][/row][/table] "--trusted-key [b]identificateur[/b] de clé long" 10 [table][row][col] [/col][col]Supposer qu'on peut autant faire confiance à la clé spécifiée (qui doit être fournie sous la forme d'un ID de clé complet sur 8 octets) qu'à ses propres clés secrètes. Cette option est utile si vous ne voulez pas que (l'une de) vos clés secrètes demeurent en ligne, mais que vous voulez toujours pouvoir vérifier la validité de la clé d'un destinataire ou d'un signataire donné.[/col][/row][/table] "--always-trust" 10 [table][row][col] [/col][col]Ne pas valider les clés et supposer que celles qui sont utilisées sont toujours totalement fiables. Vous ne devriez pas utiliser ceci à moins que vous ayez installé un système de validation externe. Cette option supprime également la marque « [uncertain] » (incertain) affichée lors des vérifications de signatures quand il n'y a aucune preuve que l'ID d'utilisateur est bien lié à la clé.[/col][/row][/table] "--keyserver [b]nom[/b]" 10 [table][row][col] [/col][col]Utiliser [b]nom[/b] comme serveur de clés. C'est le serveur avec qui --recv-keys, --send-keys et --search-keys communiquent pour recevoir, envoyer ou rechercher des clés. Le format du [b]nom[/b] est une URI : « procédé:[//]nom-serveur-clés[:port] ». Le système est le type du serveur de clés : « hkp » pour les serveurs de clés Horowitz (ou compatibles), « ldap » pour le serveur de clés LDAP de NAI ou « mailto » pour le serveur de clés par email Horowitz. Notez que votre installation particulière de GnuPG peut également supporter d'autres types de serveurs de clés. Les procédés utilisés par les systèmes de serveurs de clés ne sont pas sensibles à la casse.[/col][/row][/table] "" 10 [table][row][col] [/col][col]La plupart des serveurs de clés se synchronisent entre eux, de sorte qu'il n'est généralement pas nécessaire d'envoyer des clés à plus d'un serveur. La commande « host -l pgp.net | grep wwwkeys » vous donne une liste de serveurs de clés HKP. Quand vous utilisez l'un des serveurs de clés web, du fait du système de répartition de charge utilisant un mécanisme de tour de rôle DNS, il se peut que vous obteniez un serveur de clés différent à chaque fois.[/col][/row][/table] "--keyserver-options [b]paramètres[/b]" 10 [table][row][col] [/col][col]C'est une chaîne délimitée par des espaces ou des virgules qui fournit des options au serveur de clés. Les options peuvent être préfixées avec « no- » pour spécifier la signification opposée. Les options valides d'importation ou d'exportation peuvent également être utilisées ici pour s'appliquer à l'importation (--recv-key) ou à l'exportation (--send-key) d'une clé depuis/vers un serveur de clés. Bien que toutes les options ne soient pas disponibles pour tous les types de serveurs de clés, certaines options courantes sont :[table][row][col] [/col][col][/col][/row][/table] "include-revoked" 10 [table][row][col] [/col][col]Lors de la recherche d'une clé, inclure les clés qui sont marquées sur le serveur comme étant révoquées. Notez que cette option est toujours spécifiée quand vous utilisez le serveur de clés HKP de NAI, car celui-ci ne fait pas la différence entre les clés révoquées et celles qui ne le sont pas. Lors de l'utilisation du serveur de clés LDAP, cela s'applique à la fois à la recherche (--search-keys) et à la réception (--recv-keys).[/col][/row][/table] "include-disabled" 10 [table][row][col] [/col][col]Lors de la réception ou la recherche d'une clé, inclure celles qui sont marquées par le serveur de clés comme étant désactivées. Notez que cette option n'est pas utilisée avec les serveurs de clés HKP, car ceux-ci ne prennent pas en charge les clés désactivées.[/col][/row][/table] "include-subkeys" 10 [table][row][col] [/col][col]Lors de la réception d'une clé, inclure les sous-clés dans la recherche. Notez que cette option n'est pas utilisée avec les serveurs de clés HKP, car ceux-ci ne permettent pas la récupération de clés par ID de sous-clé.[/col][/row][/table] "use-temp-files" 10 [table][row][col] [/col][col]Sur la plupart des plates-formes de type Unix, GnuPG communique avec le programme assistant du serveur de clés par l'intermédiaire de tubes, c.-à-d. la méthode la plus efficace. Cette option force GnuPG à utiliser des fichiers temporaires pour communiquer. Sur certaines plates-formes (comme Win32 et RISC OS), cette option est toujours activée.[/col][/row][/table] "keep-temp-files" 10 [table][row][col] [/col][col]Si « use-temp-files » est utilisé, ne pas effacer les fichiers temporaires après utilisation. Cette option est utile pour apprendre le protocole de communication du serveur de clés en lisant les fichiers temporaires.[/col][/row][/table] "verbose" 10 [table][row][col] [/col][col]Indiquer au programme assistant du serveur de clés d'être plus bavard. Cette option peut être répétée pour accroître le niveau de volubilité.[/col][/row][/table] "honor-http-proxy" 10 [table][row][col] [/col][col]Pour les serveurs de clés qui utilisent HTTP (comme HKP), essayer d'accéder au serveur de clés via le proxy spécifié par la variable d'environnement « http_proxy ».[/col][/row][/table] "auto-key-retrieve" 10 [table][row][col] [/col][col]Cette option active la récupération automatique de clés depuis un serveur de clés lors de la vérification de signatures créées par des clés ne se trouvant pas dans le trousseau local.[/col][/row][/table][/col][/row][/table] "--import-options [b]paramètres[/b]" 10 [table][row][col] [/col][col]C'est une chaîne délimitée par des espaces ou des virgules qui fournit des options pour l'importation de clés. Les options peuvent être préfixées avec « no- » pour donner la signification opposée. Il s'agit de :[table][row][col] [/col][col][/col][/row][/table] "allow-local-sigs" 10 [table][row][col] [/col][col]Permettre l'importation de signatures de clés marquées comme étant « locales ». Ce n'est généralement pas utile à moins qu'un procédé de partage de trousseaux ne soit utilisé. Pas autorisé par défaut.[/col][/row][/table] "repair-hkp-subkey-bug" 10 [table][row][col] [/col][col]Durant l'importation, essayer de réparer le bogue de mélange de sous-clés (NdT: ?) du serveur de clés HKP. Notez que ceci ne peut complètement réparer la clé endommagée car certaines données cruciales sont supprimées par le serveur de clés, mais cela vous fournit au moins une sous-clé. Vaut non par défaut pour le --import normal et oui pour le --recv-keys depuis un serveur de clés.[/col][/row][/table][/col][/row][/table] "--export-options [b]paramètres[/b]" 10 [table][row][col] [/col][col]C'est une chaîne délimitée par des espaces ou des virgules qui fournit des options pour l'exportation de clés. Les options peuvent être préfixées avec « no- » pour donner la signification opposée. Il s'agit de :[table][row][col] [/col][col][/col][/row][/table] "include-non-rfc" 10 [table][row][col] [/col][col]Inclure les clés non conformes à la RFC dans l'exportation. Oui par défaut.[/col][/row][/table] "include-local-sigs" 10 [table][row][col] [/col][col]Permettre l'exportation de signatures de clés marquées comme étant « locales ». Ce n'est généralement pas utile à moins qu'un procédé de partage de trousseaux ne soit utilisé. Pas autorisé par défaut.[/col][/row][/table] "include-attributes" 10 [table][row][col] [/col][col]Inclure les ID d'utilisateur attributs (ID photo) lors de l'exportation. C'est utile pour exporter des clés si elles vont être utilisées par un programme OpenPGP qui n'accepte pas les ID d'utilisateur attributs. Oui par défaut.[/col][/row][/table] "include-sensitive-revkeys" 10 [table][row][col] [/col][col]Inclure des informations sur l'autorisation de révocation qui a été marquée comme étant « sensible ». Non incluses par défaut.[/col][/row][/table][/col][/row][/table] "--show-photos" 10 [table][row][col] [/col][col]Faire en sorte que --list-keys, --list-sigs, --list-public-keys, --list-secret-keys et la vérification d'une signature affichent également l'ID photo attaché à la clé, s'il y en a un. Voyez également --photo-viewer.[/col][/row][/table] "--no-show-photos" 10 [table][row][col] [/col][col]Annule l'effet de --show-photos.[/col][/row][/table] "--photo-viewer [b]chaîne[/b]" 10 [table][row][col] [/col][col]C'est la ligne de commandes qui devrait être exécutée pour visualiser un ID photo. « %i » sera développé dans le nom de fichier contenant la photo. « %I » fait la même chose, sauf que le fichier n'est pas effacé une fois la visualisation terminée. Les autres drapeaux sont « %k » pour l'ID de clé, « %K » pour l'ID de clé long, « %f » pour l'empreinte de la clé, « %t » pour l'extension du type d'image (p.ex. « jpg »), « %T » pour le type MIME de l'image (p.ex. « image/jpeg ») et « %% » pour un signe pourcent. Si ni %i ni %I n'est présent, alors la photo sera fournie au visualisateur via l'entrée standard.[/col][/row][/table] "" 10 [table][row][col] [/col][col]Le visualisateur par défaut est « xloadimage -fork -quiet -title 'IDclé 0x%k' stdin »[/col][/row][/table] "--exec-path [b]chaîne[/b]" 10 [table][row][col] [/col][col]Spécifie une liste de répertoires où rechercher les visualisateurs de photos et les assistants de serveurs de clés. Si elle n'est pas fournie, les assistants des serveurs de clés utilisent le répertoire par défaut intégré à la compilation et les visualisateurs de photos utilisent la variable d'environnement $PATH.[/col][/row][/table] "--show-keyring" 10 [table][row][col] [/col][col]Indique à --list-keys, --list-public-keys et --list-secret-keys d'afficher le nom du trousseau dans lequel une clé donnée réside. Ce n'est utile que lorsque vous listez une clé ou un groupe de clés spécifique. Cela n'a pas d'effet lors du listage de toutes les clés.[/col][/row][/table] "--keyring [b]fichier[/b]" 10 [table][row][col] [/col][col]Ajouter [b]fichier[/b] à la liste des trousseaux. Si [b]fichier[/b] commence par un tilde et un slash, ils sont remplacés par le répertoire HOME. Si le nom de fichier ne contient pas de slash, il est supposé être localisé dans le répertoire personnel (« ~/.gnupg » si --homedir n'est pas utilisé). Le nom du fichier peut être préfixé par un « procédé » :[/col][/row][/table] "" 10 [table][row][col] [/col][col]« gnupg-ring: » est utilisé par défaut.[/col][/row][/table] "" 10 [table][row][col] [/col][col]Il peut être logique de l'utiliser avec --no-default-keyring.[/col][/row][/table] "--secret-keyring [b]fichier[/b]" 10 [table][row][col] [/col][col]Comme --keyring mais pour les trousseaux de clés secrètes.[/col][/row][/table] "--homedir [b]répertoire[/b]" 10 [table][row][col] [/col][col]Fixer le nom du répertoire personnel à [b]répertoire[/b] ; si cette option n'est pas spécifiée, il s'agit de « ~/.gnupg » par défaut. L'utiliser dans un fichier d'options n'a aucun sens. De plus, cette option a priorité sur la variable d'environnement « GNUPGHOME ».[/col][/row][/table] "--charset [b]nom[/b]" 10 [table][row][col] [/col][col]Fixer le nom du jeu de caractères natif. C'est utilisé pour convertir certaines chaînes de caractères dans le codage UTF-8 adéquat. Si cette option n'est pas utilisée, le jeu de caractères par défaut est déterminé à partir de la localisation courante. Un niveau de volubilité de 3 montre celle qui est utilisée. Les valeurs valides pour [b]nom[/b] sont :[table][row][col] [/col][col][/col][/row][/table] "iso-8859-1" 10 [table][row][col] [/col][col]Le jeu de caractères Latin 1.[/col][/row][/table] "iso-8859-2" 10 [table][row][col] [/col][col]Le jeu de caractères Latin 2.[/col][/row][/table] "iso-8859-15" 10 [table][row][col] [/col][col]C'est actuellement un alias pour le jeu de caractères Latin 1.[/col][/row][/table] "koi8-r" 10 [table][row][col] [/col][col]Le jeu de caractères russe habituel (RFC 1489).[/col][/row][/table] "utf-8" 10 [table][row][col] [/col][col]Éviter toutes les traductions et supposer que le système d'exploitation utilise le codage UTF-8 nativement.[/col][/row][/table][/col][/row][/table] "--utf8-strings" 10[/col][/row][/table] "--no-utf8-strings" 10 [table][row][col] [/col][col]Supposer que les arguments sont déjà fournis sous forme de chaînes de caractères UTF8. Le comportement par défaut (--no-utf8-strings) est de supposer que les arguments sont codés dans le jeu de caractères spécifié par --charset. Ces options affectent tous les arguments suivants. Ces deux options peuvent être utilisées à plusieurs reprises.[/col][/row][/table] "--options [b]fichier[/b]" 10 [table][row][col] [/col][col]Lire les options depuis le [b]fichier[/b] et ne pas essayer de les lire depuis le fichier d'options par défaut situé dans le répertoire personnel (voyez --homedir). Cette option est ignorée si elle est utilisée dans un fichier d'options.[/col][/row][/table] "--no-options" 10 [table][row][col] [/col][col]Raccourci pour « --options /dev/null ». Cette option est détectée avant une tentative d'ouverture d'un fichier d'options. L'utilisation de cette option empêchera également la création d'un répertoire personnel « ~./gnupg ».[/col][/row][/table] "--load-extension [b]nom[/b]" 10 [table][row][col] [/col][col]Charger un module d'extension. Si [b]nom[/b] ne contient pas de slash (« / »), il est recherché dans le répertoire configuré lors de la construction de GnuPG (généralement « /usr/local/lib/gnupg »). Les extensions ne sont généralement plus utiles, et l'utilisation de cette option est déconseillée.[/col][/row][/table] "--debug [b]drapeaux[/b]" 10 [table][row][col] [/col][col]Spécifier les drapeaux de débogage. Tous les drapeaux sont coordonnés par un « ou » et les [b]drapeaux[/b] peuvent être indiqués en utilisant la syntaxe C (p.ex. 0x0042).[/col][/row][/table] "--debug-all" 10 [table][row][col] [/col][col]Spécifier tous les drapeaux de débogage utiles.[/col][/row][/table] "--status-fd [b]n[/b]" 10 [table][row][col] [/col][col]Écrire des chaînes de statut spéciales dans le descripteur de fichier [b]n[/b]. Voyez le fichier DETAILS dans la documentation pour obtenir leur liste.[/col][/row][/table] "--logger-fd [b]n[/b]" 10 [table][row][col] [/col][col]Écrire la sortie de journalisation dans le descripteur de fichier [b]n[/b] et pas sur stderr.[/col][/row][/table] "--attribute-fd [b]n[/b]" 10 [table][row][col] [/col][col]Écrire les sous-paquets d'attributs dans le descripteur de fichier [b]n[/b]. C'est le plus utile avec --status-fd, car les messages de statut sont nécessaires pour extraire les différents sous-paquets du flux alimentant le descripteur de fichier.[/col][/row][/table] "--sk-comments" 10 [table][row][col] [/col][col]Inclure les paquets de commentaires sur la clé secrète lors de l'exportation de clés secrètes. C'est une extension GnuPG au standard OpenPGP qui est désactivée par défaut. Remarquez que cela n'a rien à voir avec les commentaires dans les signatures en clair ou dans les en-têtes protégés en ASCII.[/col][/row][/table] "--no-sk-comments" 10 [table][row][col] [/col][col]Annule l'effet de --sk-comments.[/col][/row][/table] "--no-comment" 10 [table][row][col] [/col][col]Voir --sk-comments. Cette option est obsolète et pourrait être supprimée prochainement.[/col][/row][/table] "--comment [b]chaîne[/b]" 10 [table][row][col] [/col][col]Utiliser la [b]chaîne[/b] comme commentaire apparaissant dans les signatures en clair. Le comportement par défaut est de ne pas écrire de chaîne de commentaire.[/col][/row][/table] "--default-comment" 10 [table][row][col] [/col][col]Écrire la chaîne de commentaire standard dans les signatures en clair. Utilisez ceci pour remplacer un --comment provenant d'un fichier de configuration. Cette option est maintenant obsolète car il n'y a plus de commentaire par défaut.[/col][/row][/table] "--no-version" 10 [table][row][col] [/col][col]Omettre la chaîne de version dans les signatures en clair.[/col][/row][/table] "--emit-version" 10 [table][row][col] [/col][col]Écrire la chaîne de version dans les signatures en clair. Utilisez ceci pour remplacer un --no-version précédent provenant d'un fichier de configuration.[/col][/row][/table] "-N, --notation-data [b]nom=valeur[/b]" 10 [table][row][col] [/col][col]Placer la paire nom-valeur dans la signature en tant que données de notation. [b]nom[/b] ne peut être composé que de caractères alphanumériques, de chiffres ou de caractères de soulignement ; le premier caractère ne peut pas être un chiffre. [b]valeur[/b] peut être n'importe quelle chaîne imprimable ; elle sera codée en UTF8 et vous devriez par conséquent vérifier que votre --charset est défini correctement. Si vous préfixez [b]nom[/b] par un point d'exclamation, les données de notation seront marquées comme étant critiques (RFC 2440 section 5.2.3.15).[/col][/row][/table] "--show-notation" 10 [table][row][col] [/col][col]Afficher les notations de signature de clé dans les listings de --list-sigs ou --check-sigs.[/col][/row][/table] "--no-show-notation" 10 [table][row][col] [/col][col]Ne pas afficher les notations de signature de clé dans les listings de --list-sigs ou --check-sigs.[/col][/row][/table] "--set-policy-url [b]chaîne[/b]" 10 [table][row][col] [/col][col]Utiliser [b]chaîne[/b] comme URL du document de politique de signature (RFC 2440 section 5.2.3.19). Si vous le préfixez par un point d'exclamation, le paquet concerné sera marqué comme étant critique.[/col][/row][/table] "--show-policy-url" 10 [table][row][col] [/col][col]Montrer les URL de politique éventuelles définies dans les listings de --list-sigs ou --check-sigs.[/col][/row][/table] "--no-show-policy-url" 10 [table][row][col] [/col][col]Ne pas montrer les URL de politique éventuelles définies dans les listings de --list-sigs ou --check-sigs.[/col][/row][/table] "--set-filename [b]chaîne[/b]" 10 [table][row][col] [/col][col]Utiliser [b]chaîne[/b] comme nom du fichier stocké dans les messages.[/col][/row][/table] "--for-your-eyes-only" 10 [table][row][col] [/col][col]Spécifier le drapeau « rien que pour vos yeux » dans le message. Cela indique à GnuPG de refuser de sauver le fichier à moins que l'option --output ne soit spécifiée, et à PGP d'utiliser le « visualisateur sécurisé » en utilisant une police de caractères résistant à Tempest pour afficher le message. Cette option a priorité sur --set-filename.[/col][/row][/table] "--no-for-your-eyes-only" 10 [table][row][col] [/col][col]Annule l'effet de --for-your-eyes-only.[/col][/row][/table] "--use-embedded-filename" 10 [table][row][col] [/col][col]Essayer de créer un fichier dont le nom est contenu dans les données. Cela peut être dangereux car il est possible d'écraser des fichiers.[/col][/row][/table] "--completes-needed [b]n[/b]" 10 [table][row][col] [/col][col]Le nombre d'utilisateurs en qui on a entièrement confiance nécessaires pour introduire un nouveau signataire de clé (1 par défaut).[/col][/row][/table] "--marginals-needed [b]n[/b]" 10 [table][row][col] [/col][col]Le nombre d'utilisateurs en qui on a marginalement confiance nécessaires pour introduire un nouveau signataire de clé (3 par défaut).[/col][/row][/table] "--max-cert-depth [b]n[/b]" 10 [table][row][col] [/col][col]La longueur maximale d'une chaîne de certification (5 par défaut).[/col][/row][/table] "--cipher-algo [b]nom[/b]" 10 [table][row][col] [/col][col]Utiliser [b]nom[/b] comme algorithme de chiffrement. L'exécution du programme avec la commande --version produit une liste des algorithmes pris en charge. Si cette option n'est pas utilisée, l'algorithme de chiffrement est sélectionné à partir des préférences stockées avec la clé.[/col][/row][/table] "--digest-algo [b]nom[/b]" 10 [table][row][col] [/col][col]Utiliser [b]nom[/b] comme algorithme de hachage. L'exécution du programme avec la commande --version produit une liste des algorithmes pris en charge.[/col][/row][/table] "--cert-digest-algo [b]nom[/b]" 10 [table][row][col] [/col][col]Utiliser [b]nom[/b] comme algorithme de hachage à utiliser lors de la signature d'une clé. L'exécution du programme avec la commande --version produit une liste des algorithmes pris en charge. Gardez à l'esprit que si vous choisissez un algorithme pris en charge par GnuPG mais pas par d'autres implémentations de OpenPGP, alors il est fort probable que certains utilisateurs ne pourront pas utiliser les signatures de clés que vous avez créées, voire même votre clé entière.[/col][/row][/table] "--s2k-cipher-algo [b]nom[/b]" 10 [table][row][col] [/col][col]Utiliser [b]nom[/b] comme algorithme de chiffrement à utiliser pour protéger les clés secrètes. Le chiffrement par défaut est CAST5. Il est également utilisé pour le chiffrement conventionnel si --cipher-algo n'est pas fourni.[/col][/row][/table] "--s2k-digest-algo [b]nom[/b]" 10 [table][row][col] [/col][col]Utiliser [b]nom[/b] comme algorithme de hachage à utiliser pour coder les phrases de passe. L'algorithme par défaut est RIPEMD-160. Il est également utilisé pour le chiffrement conventionnel si --digest-algo n'est pas fourni.[/col][/row][/table] "--s2k-mode [b]n[/b]" 10 [table][row][col] [/col][col]Sélectionner la façon dont les phrases de passe sont codées. Si [b]n[/b] vaut 0, une phrase de passe non modifiée (pas recommandé !) sera utilisée, un 1 (par défaut) ajoute un sel (salt) à la phrase de passe et un 3 répète plusieurs fois le processus. À moins que --rfc1991 ne soit utilisé, ce mode est également employé pour le chiffrement conventionnel.[/col][/row][/table] "--simple-sk-checksum" 10 [table][row][col] [/col][col]L'intégrité des clés secrètes est protégée par une somme de contrôle SHA-1. Cette méthode fera partie d'une spécification améliorée de OpenPGP mais GnuPG l'utilise déjà pour résister à certaines attaques. Les anciennes applications ne comprennent pas ce nouveau format ; cette option peut être utilisée pour revenir à l'ancien comportement. L'utilisation de cette option ajoute un risque de sécurité. Notez que cette option n'a d'effet que lors du chiffrement de la clé secrète ; la manière la plus simple d'arriver à cela est de modifier la phrase de passe de la clé (on peut même fournir la même valeur).[/col][/row][/table] "--compress-algo [b]n[/b]" 10 [table][row][col] [/col][col]Utiliser l'algorithme de compression [b]n[/b]. Vaut 2 par défaut qui est la compression requise par la RFC 1950. Vous pouvez utiliser 1 pour employer la vieille version de la zlib (RFC 1951) qui est utilisée par PGP. 0 désactive la compression. L'algorithme par défaut peut donner de meilleurs résultats car la taille de fenêtre n'est pas limitée à 8 Ko. Si ce n'est pas utilisé, le comportement de OpenPGP est utilisé, c.-à-d. que l'algorithme de compression est sélectionné à partir des préférences ; notez que cela ne peut pas être fait si vous ne chiffrez pas de données.[/col][/row][/table] "--disable-cipher-algo [b]nom[/b]" 10 [table][row][col] [/col][col]Ne jamais permettre l'utilisation de [b]nom[/b] comme algorithme de chiffrement. Le nom fourni ne sera pas contrôlé de sorte qu'un algorithme chargé ultérieurement sera toujours désactivé.[/col][/row][/table] "--disable-pubkey-algo [b]nom[/b]" 10 [table][row][col] [/col][col]Ne jamais permettre l'utilisation de [b]nom[/b] comme algorithme à clé publique. Le nom fourni ne sera pas contrôlé de sorte qu'un algorithme chargé ultérieurement sera toujours désactivé.[/col][/row][/table] "--no-sig-cache" 10 [table][row][col] [/col][col]Ne pas mettre en cache l'état de vérification des signatures de clés. La mise en mémoire cache offre des performances bien meilleures dans le listage des clés. Néanmoins, si vous suspectez que votre trousseau de clés publiques n'est pas protégé contre les modifications en écriture, vous pouvez utiliser cette option pour désactiver la mise en cache. Il est probablement vain de la désactiver car toutes sortes de dégâts peuvent être commis si quelqu'un dispose d'un accès en écriture à votre trousseau de clés publiques.[/col][/row][/table] "--no-sig-create-check" 10 [table][row][col] [/col][col]GnuPG vérifie normalement chaque signature juste après sa création pour se prémunir des bogues et des défauts de fonctionnement matériels qui pourraient divulguer des bits de la clé secrète. Cette vérification supplémentaire demande un certain temps (à peu près 115 % pour les clés DSA) et cette option peut être utilisée pour la désactiver. Néanmoins, étant donné que la création d'une signature nécessite une interaction manuelle, cette pénalité de performance n'a pas d'importance dans la plupart des configurations.[/col][/row][/table] "--auto-check-trustdb" 10 [table][row][col] [/col][col]Si GnuPG a l'impression que ses informations concernant la toile de confiance doivent être mises à jour, il exécute automatiquement la commande --check-trustdb en interne. Cela peut demander beaucoup de temps.[/col][/row][/table] "--no-auto-check-trustdb" 10 [table][row][col] [/col][col]Annule l'effet de --auto-check-trustdb.[/col][/row][/table] "--throw-keyid" 10 [table][row][col] [/col][col]Ne pas placer l'ID de clé dans les paquets chiffrés. Cette option cache le récepteur du message et est une riposte contre l'analyse du trafic. Elle peut ralentir le processus de déchiffrement car toutes les clés secrètes disponibles sont testées.[/col][/row][/table] "--not-dash-escaped" 10 [table][row][col] [/col][col]Cette option modifie le comportement des signatures en clair afin qu'elles puissent être utilisées pour les fichiers patch. Vous ne devriez pas envoyer un tel fichier protégé en ASCII par email car tous les espaces et terminaisons de lignes sont également hachés. Vous ne pouvez pas utiliser cette option pour les données comportant 5 tirets au début d'une ligne, ce qui n'est pas le cas des fichiers patch. Une ligne spéciale de l'en-tête protégé en ASCII informe GnuPG de cette option de signature du texte en clair.[/col][/row][/table] "--escape-from-lines" 10 [table][row][col] [/col][col]Puisque certains programmes de mail remplacent les lignes débutant en « From » par «
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Software
problème sur windows 10
Réseaux et Télécom
Administrateur Réseau - Cisco
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Matériel
Nvidia prévient d'une pénurie de GPU ce trimestre, avec une reprise début 2025
Les Technos
Les Technos #469 : Un jour sans fin
Jeux Vidéos
Test Farming Simulator 25 (PS5) - Des innovations intéressantes mais des performances à revoir
Matériel
Qualcomm souhaite réduire davantage les prix des PC Windows basés sur ARM
Tablettes
Finalement, Google préparerait une nouvelle tablette mais la Pixel Tablet 2 serait abandonnée
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?