Bonjour,
dennis1138 a écrit :Je n'ai pas trouvé grand-chose sur le net et étant novice sur ce sujet je ne sais pas trop quoi faire de plus, une idée ?
As-tu simplement tenté de reprendre les manips à l'étape 2.a ? Les retours attendus sont du type :
gpg (GnuPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Sélectionnez le type de clef désiré :
(1) RSA et RSA (par défaut)
(2) DSA et Elgamal
(3) DSA (signature seule)
(4) RSA (signature seule)
Quel est votre choix ? 1
les clefs RSA peuvent faire une taille comprise entre 1024 et 4096 bits.
Quelle taille de clef désirez-vous ? (3072) 4096
La taille demandée est 4096 bits
Veuillez indiquer le temps pendant lequel cette clef devrait être valable.
0 = la clef n'expire pas
<n> = la clef expire dans n jours
<n>w = la clef expire dans n semaines
<n>m = la clef expire dans n mois
<n>y = la clef expire dans n ans
Pendant combien de temps la clef est-elle valable ? (0) 2
La clef expire le dim. 29 août 2021 09:00:00 CEST
Est-ce correct ? (o/N) o
GnuPG doit construire une identité pour identifier la clef.
Nom réel : Nestor Burma
Adresse électronique : nestor.burma@fiat.lux
Commentaire : Fiat Lux
Vous avez sélectionné cette identité :
« Nestor Burma (Fiat Lux) <nestor.burma@fiat.lux> »
Changer le (N)om, le (C)ommentaire, l'(A)dresse électronique
ou (O)ui/(Q)uitter ? o
De nombreux octets aléatoires doivent être générés. Vous devriez faire
autre chose (taper au clavier, déplacer la souris, utiliser les disques)
pendant la génération de nombres premiers ; cela donne au générateur de
nombres aléatoires une meilleure chance d'obtenir suffisamment d'entropie.
De nombreux octets aléatoires doivent être générés. Vous devriez faire
autre chose (taper au clavier, déplacer la souris, utiliser les disques)
pendant la génération de nombres premiers ; cela donne au générateur de
nombres aléatoires une meilleure chance d'obtenir suffisamment d'entropie.
gpg: clef 0BBD88D9A5359D13 marquée de confiance ultime.
gpg: revocation certificate stored as '/home/user/.gnupg/openpgp-revocs.d/F8B09CA1F0E1FED3DAA6CA0A0BBD88D9A5359D13.rev'
les clefs publique et secrète ont été créées et signées.
pub rsa4096 2021-08-27 [SC] [expire : 2021-08-29]
F8B09CA1F0E1FED3DAA6CA0A0BBD88D9A5359D13
uid Nestor Burma (Fiat Lux) <nestor.burma@fiat.lux>
sub rsa4096 2021-08-27 [E] [expire : 2021-08-29]
gpg --list-keys nestor.burma@fiat.lux
gpg: vérification de la base de confiance
gpg: marginals needed: 3 completes needed: 1 trust model: pgp
gpg: profondeur : 0 valables : 2 signées : 0
confiance : 0 i., 0 n.d., 0 j., 0 m., 0 t., 2 u.
gpg: la prochaine vérification de la base de confiance aura lieu le 2021-08-29
pub rsa4096 2021-08-27 [SC] [expire : 2021-08-29]
F8B09CA1F0E1FED3DAA6CA0A0BBD88D9A5359D13
uid [ ultime ] Nestor Burma (Fiat Lux) <nestor.burma@fiat.lux>
sub rsa4096 2021-08-27 [E] [expire : 2021-08-29]
L'identifiant de la clé publique (keyID) est affiché dès l'étape 2.a, l'étape 2.b paraît donc redondante.
Dernière modification par èfpé (27-08-2021 14:58:42)