- Qu’est-ce que GPG?
- Installez gnupg
- cryptage symétrique
- cryptage asymétrique
- Création d’une paire de clés
- chiffrement et message de signe comme texte
- chiffrement et fichier de signe
- message de signe et fichier effacer
- fichier de signe
- clés serveurs
- REVOCATION DE CERTIFICAT / A >
- Nous connaissons nos données
- références
Manger: Utiliser GnuPG dans Windows est un excellent moyen de commencer à communiquer avec d’autres et à soutenir les informations en toute sécurité. Cependant, Windows ne suffit pas; Nous devons envisager de migrer vers des systèmes d’exploitation gratuits (tels que GNU / Linux) pour pouvoir être plus d’informations de nos informations et de nos amis et collègues.
Qu’est-ce que c’est gpg?
GPG -O GNU Guard Guard – est un programme, appartenant au projet GNU, qui permet d’utiliser le cryptage et les signatures numériques en mettant en œuvre La norme OpenPG, la version exempte de PGP. La chose importante, au-delà de la ressemblance des noms, est que GPG, le programme que nous utiliserons pour chiffrer, est un logiciel libre, qui garantit la transparence de ce qu’elle dit, sans nuire aux intérêts de l’utilisateur. Le programme permet d’utiliser deux types de cryptage, symétriques et asymétriques, dont la description et les utilisations sont ici.
Installez GPG
pour installer gnupg, Nous devons aller sur le site https://gnupg.org et aller à la section Téléchargements ou Télécharger.
Une fois là-bas, nous recherchons l’option GPG4WIN et sélectionnez-la. Ensuite, l’option de téléchargement sera activée et nous appuyons sur elle.
Si nous pouvons faire un don au projet, nous sélectionnons le montant; Sinon, nous sélectionnons « 0 » pour autoriser le téléchargement.
Une fois le fichier téléchargé, nous cliquons dessus dessus, nous autorisons votre installation et démarrons le processus. Ensuite, nous appuyons ensuite.
<
Nous sélectionnons des programmes spécifiques, comme indiqué par l’image, puis appuyez sur Suivant jusqu’à ce que l’option d’installation apparaisse. Fait de cela, nous aurons GNUPG installé sur notre ordinateur et nous pouvons commencer à utiliser la cryptographie dans nos fichiers et emails.
<1f51DBB540 "> S5
cryptage symétrique
L’interface graphique ou le programme avec lequel nous utiliserons GNUPG s’appelle Kleopatra, que nous pouvons rechercher sur le bureau ou au début de Windows.
CI Échec d’un texte
Une fois le programme ouvert, nous verrons les options qu’il offre. Si ce que nous cherchons, c’est crypter un message ou un texte, nous devons sélectionner l’option « Notepad », marquée dans l’image.
Dans cette option, un onglet appelé Notepad apparaît, où nous pouvons écrire ou copier le texte que nous devons crypter.
une fois que notre texte est prêt à Crypter Nous devons sélectionner le deuxième onglet, appelé « destinataires », où il suffit de quitter l’option « chiffrer avec un mot de passe », comme indiqué dans l’image. Cela indiquera au programme que le cryptage que nous ferons est de type symétrique, c’est-à-dire qu’il n’utilisera que mot de passe.
Nous pouvons revenir à l’onglet Notepad et, cette fois, sélectionnez l’option « Notepad en chiffrement », qui activera le cryptage et demandera le mot de passe – Pour que, pour la sécurité, il doit s’agir de 20 caractères minimum. Une fois le mot de passe, le texte original ou « effacé » est entré par le texte crypté, comme observé dans l’image. Ce nouveau texte peut être enregistré dans n’importe quel fichier texte à enregistrer ou à être transporté. Même le texte crypté pouvait être vu par quiconque, mais son contenu caché ne peut être déchiffré que pour ceux qui possèdent le mot de passe.
Le processus de décryptage est similaire, que ce soit pour ce texte ou un autre. La seule différence est que nous devons coller le texte déjà chiffré dans l’ordinateur portable et, au lieu d’appuyer sur le cryptage, nous devons choisir l’option à côté de la porte, « déchiffrer ».Avec ce programme analysera le message et demandera le mot de passe, après quoi le contenu caché sera révélé.
cryptage a fichier
est aussi Possible d’utiliser un cryptage symétrique avec des fichiers-de texte, des images, etc., pour lequel nous pouvons sélectionner un fichier sur le bureau, dans le cas de l’exemple est une image.
Une fois que nous savons quel fichier crypté, nous devons appuyer avec le bouton droit de la souris ou le curseur Le fichier et sélectionnez « Options GPGEX », puis « chiffrer »
Par la suite, l’option de sélection de destinataire apparaîtra, où nous choisirons uniquement « chiffrer avec le mot de passe ». Ensuite, une fois que nous appuyons sur « chiffrer », le mot de passe de cryptage sera demandé.
Lorsque le cryptage est effectué, nous verrons à côté du fichier original un nouveau avec l’extension .gpg – si vous activez l’option pour voir les extensions. Ceci est notre fichier crypté que nous pouvons enregistrer et qui ne sera accessible qu’avec le mot de passe.
Dans le cas où nous devons déchiffrer un fichier que nous avons sauvegardé ou que nous recevons, le processus est similaire, à l’exception du fait que cette fois les options sont « plus GPGEX Options « et » déchiffrer « .
modifier l’algorithme de cryptage
Par défaut, pour un cryptage symétrique, GNUPG utilise l’algorithme AES (Standard de cryptage avancé), normalisé en 2001, utilisé dans la plupart des gouvernements, des agences de sécurité et des entités bancaires à stocker des informations sensibles. Cependant, dans ce cas, il utilise une longueur de clé de 128 bits, la longueur pouvant être étendue jusqu’à 256 pour une plus grande sécurité. Jusqu’à présent, il n’a pas été possible de casser le cryptage AES Algorithme de 256 bits dans des conditions habituelles.
Pour faire cette modification avec certitude, il est préférable d’ouvrir un Fenêtre de l’explorateur de fichiers et placez dans la barre de navigation %APPDATA%\gnupg
puis ouvrez comme ordinateur portable le fichier gpg.conf
Une fois le document de texte ouvert, nous devons nous assurer, au moins, que sur la ligne qui commence avec personal-cipher-preferences
, la série d’algorithmes qui vous suivent commencent par AES256, car l’image montre. Si le fichier n’existe pas, nous pouvons le créer sans problèmes. Une fois cette modification sauvegardée, tout cryptage symétrique effectué utilisera l’algorithme AES256
Remarque: cette procédure est tout ce qui est nécessaire pour effectuer un cryptage symétrique dans Windows. Nous pouvons déjà commencer à enregistrer des messages ou des fichiers, dans notre système ou dans une mémoire USB pour protéger nos informations en évitant de être lisible par quelqu’un d’autre, car ils ne pourront accéder à ceux qui connaissent le mot de passe. Vous devez vous souvenir de toujours utiliser un mot de passe fort, au moins 20 caractères combinant minuscules, majuscules, chiffres et des signes.
cryptage asymétrique
Création d’une paire de clés
Pour utiliser un cryptage asymétrique ou des touches, il est d’abord nécessaire de créer une paire de touches, une que nous devons livrer à nos contacts afin qu’ils peuvent nous envoyer des informations cryptées ,llave – et une autre que nous devons rester secrètement servis à déchiffrer les messages qu’ils nous envoient.
Pour cela, une fois que nous nous retrouvons dans la fenêtre principale de Kleopatra, nous sélectionnons « Nouveau par de clés » .
Remarque: Si nous avons déjà nos propres clés, vous devez rechercher la possibilité de générer une nouvelle paire de clés, de clés ou de certificats, qui sont Les noms utilisés pour se référer aux clés en fonction de la traduction de notre version GPG.
avec ceci, le processus de création de notre paire de clés va commencer. La première chose qui sera consultée est le nom de notre identité et l’adresse de messagerie associée. Il est nécessaire d’indiquer au moins une de ces deux identifications, de nom, de courrier ou des deux.
N’oubliez pas que l’utilisation que nous voulons donner cette clé déterminera si nous Utilisez le vrai nom ou pseudonyme, ainsi que si nous voulons indiquer un email ou non.Rappelez-vous que l’utilisation que nous voulons donner cette clé déterminera si nous utilisons le vrai nom ou un pseudonyme, ainsi que si nous voulons indiquer un email ou non. Les informations d’identification que nous placons dans la clé seront ouvertes pour quiconque pour donner notre clé publique. Pour cette raison, nous devons considérer ces informations comme lettre de motivation. Nous décidons du niveau d’anonymat et des informations que nous souhaitons livrer. Quoi qu’il en soit, nous pouvons créer autant de coupes de clés que les besoins. Nous pouvons donc essayer quelles identités de cryptage nous accueillons davantage.
une fois que nous avons cette information sélectionnée, nous pouvons Allez dans l’option « Paramètres avancés ».
dans des configurations avancées, nous devons nous assurer que l’algorithme RSA doit être marqué sur les deux options, tout comme indiquer que la taille de la clé est de 4096 bits (la taille plus grande possible) dans les deux des cas, comme indiqué par l’exemple. Il s’agit d’un double choix car, dans la rigueur, la clé privée est composée d’une clé générale pour signer et une autre sous-clé de chiffrement. À ce stade de l’apprentissage du GPG, la différence ne correspond pas à la différence Pourtant.
Il est également possible de choisir la date d’expiration, qui correspond à la date à laquelle notre clé Cela cessera d’être valide. Bien qu’il soit possible de supprimer l’option de date d’expiration, il est préférable de le conserver afin qu’une clé expire seule dans le cas de ne pas l’utiliser ou de ne pas la révoquer en raison du manque d’accès. Par conséquent, il est préférable de penser que chaque souvent, nous devons renouveler nos clés avec de nouveaux ou, si nous considérons cela pertinent, prolonger la période d’expiration, qui est toujours possible. Par défaut, la date limite d’expiration est de 2 ans, ce qui est un délai raisonnable.
Après avoir accepté cette configuration, puis appuyez sur « Créer », le mot de passe sera demandé qui permettra d’utiliser la clé. Rappelons qu’il est préférable d’utiliser un mot de passe au minimum 20 caractérisée, avec Nombres, signes, minuscules et majuscules. Le processus prendra aussi longtemps que le programme recherche des données aléatoires pour générer les informations de clés que possible. Pour ce moment, plus nous prenons l’ordinateur, plus les clés seront créées.
Enfin, le message de la création réussie des touches doit apparaître.
Nous pouvons maintenant voir, dans la fenêtre centrale du programme, notre clé de cryptage et vos informations détaillées si nous appuyons avec le bouton droit et le EGIMOS « Détails ».
La série de 40 caractères hexadécimaux qui apparaît dans la description de « empreinte digitale » est l’identité la plus spécifique de notre clé. Afin de pouvoir corroborer nos contacts que notre clé du cryptage est efficacement celle qu’elles utilisent, ils doivent corroborer qu’il correspond à cette identité. Il existe une version abrégée avec les 16 derniers caractères appelés «ID», qui est également utilisé, mais il est toujours préférable de s’appuyer principalement sur l’empreinte digitale ou la empreinte digitale.
exportation clé publique
Pour pouvoir utiliser le cryptage des touches pour communiquer avec un autre Personne ou pour échanger des fichiers en toute sécurité, nous devons d’abord échanger des clés publiques. Pour ce faire, nous devons d’abord exporter notre propre clé, nous devons donc choisir l’option « Exporter » sur les informations de notre clé. Par la suite, vous devez sélectionner le nom que vous aurez le fichier que nous exporterons et son emplacement avant d’accepter.
Le fichier généré, avec extension .ASAS, est notre clé publique et si nous l’ouvrons avec un ordinateur portable, nous pouvons voir son contenu. Cette clé, en tant que fichier ou en tant que texte, nous pouvons le partager publiquement ou, si nous le préférons, uniquement avec ceux qui veulent que nous nous contactions. Nous pouvons le faire livrer directement le fichier, l’envoyer par courrier ou la publier sur un serveur de clés – que nous verrons plus tard. Idéalement, qui reçoit cette clé, doit savoir sur notre part l’empreinte digitale qui nous identifie, afin d’être certaine qu’il correspond effectivement à nous. Pour que votre utilisation soit efficace, notre destinataire doit importer la clé de votre système, de la même manière que nous devons le faire avec les clés publiques que nous recevons.
Exporter un magicien privé
Il est toujours pertinent d’enregistrer une copie de notre clé privée pour continuer à l’utiliser au cas où nous ne pouvons pas accéder à notre ordinateur. Dans ce cas, l’option qui doit être choisie est « Touches secrètes d’exportation ». On nous demandera de confirmer cette action ainsi que notre mot de passe pour l’autoriser. Il est nécessaire de souligner que si une autre personne parvient à accéder à notre clé privée, elle est préférable de supposer que son utilisation n’est plus sûre et il est nécessaire de le révoquer, ce qui sera vu plus tard. Cet appui de notre clé privée est conseillé de le protéger avec un cryptage symétrique afin de l’empêcher d’être accessible à quiconque et, Si possible, rangez-le dans une partition ou un périphérique externe correctement crypté. Nous pouvons ensuite utiliser un programme de suppression sécurisé pour supprimer le fichier d’origine créé, supprimant la trace de la clé privée.
Pour l’utiliser sur un autre ordinateur ou sur la même chose après une mise en forme, il est simplement nécessaire pour importer la clé de la même manière ce qui se fait avec les clés publiques, comme vous le verrez avec TIUS.
Importer la clé publique
Lorsque nous recevons une clé, soit en tant que texte ou en tant que fichier, il vous suffit d’appuyer sur la droite bouton sur le fichier et choisissez l’option « Options GPGEX », puis « Importer les touches ».
Cela ajoutera la clé publique que nous recevons de notre contact. Par la suite, il vous sera demandé de vérifier cette clé, c’est-à-dire d’indiquer au programme que la clé a avec notre confiance à utiliser.
Par conséquent, nous serons donc invités à choisir l’une de nos propres clés de » signer « la clé qui est importée, nous sélectionnons La clé que nous voulons certifier – la nôtre – et ensuite la clé de notre contact que nous ajoutons. Dans le processus, notre mot de passe sera demandé à cette « signature ». Nous devons vérifier que l’empreinte digitale qui semble correspond à laquelle notre contact nous a informée. Si c’est correct, nous acceptons la clé et suivons avec le processus
Enfin, on nous demandera si nous voulons que cette vérification soit seule pour nous ou qu’elle est publique, comment la télécharger sur un serveur de clés. À cette occasion, il est préférable que ce soit seulement pour nous.
avec ceci, nous avons déjà une clé publique avec laquelle chiffrer des messages à notre contact, qui doit également avoir notre clé publique pour conserver la correspondance.
Crypter et Sign message Comme texte
Pour envoyer un texte avec un cryptage asymétrique, en utilisant les touches que nous avons, nous devons aller à l’option « Notepad ».
Nous écrivons le message que nous voulons envoyer à notre contact et Puis appuyez sur « destinataires » pour spécifier qui nous voulons chiffrer notre texte.
Lorsque vous choisissez le destinataire, nous pouvons également choisir de signer le message. Cela permet à notre destinataire de vérifier que nous sommes ceux qui envoient le message. Si la personne avec laquelle nous nous contacter nous a contacté possède notre clé publique, vous pouvez vérifier que le message est le nôtre. Bien sûr, la signature d’un message crypté est facultative et dépend du niveau d’anonymat que nous souhaitons. Toutefois, s’il s’agit de maintenir une communication sûre et fiable avec une personne que nous connaissons, il est toujours préférable de chiffrer le message pour empêcher que quelqu’un d’autre tentative de passer à travers nous.
Ensuite, dans les options de chiffrement, nous choisissons les clés publiques des personnes à qui nous allons envoyer le message, c’est ce cas, ce n’est que Bob, mais ils pourraient être plus de personnes en cas de clés publiques respectives. Dans cet exemple, il est également possible de choisir l’option « chiffrer de moi », qui cryptera également le message aussi pour nous, que dans ce cas est Alicia. L’idée de ceci est que, si nécessaire, nous pouvons déchiffrer Encore une fois, le message une fois que nous l’avons envoyé, si nous n’enregistrons pas une copie de l’original.
Quand nous avons choisi le Les destinataires et notre signature, nous sélectionnons l’option « Sign / chiffrement du bloc-notes » et nous verrons sur l’onglet « Notepad » que le texte d’origine, ou effacer, est maintenant crypté. Ce nouveau texte crypté peut le copier dans un fichier texte ou un corps de courrier et l’envoyer à notre contact pour que cela ne puisse le déchiffrer.
Decrypt Texte du message et vérifiez la signature
Si nous sommes nous qui reçoivent un texte crypté, par courrier ou autre signifie que nous devons effectuer un processus similaire. Copiez le texte crypté dans le « bloc-notes », puis appuyez sur « déchiffs ». Si le message a été crypté correctement avec notre clé, dans ce cas, Alicia, nous serons invités à notre mot de passe, révélant le message d’origine et la signature de qui l’envoie, qui dans l’exemple est la clé BOB.
chiffrement et fichier de signe
Si ce que nous recherchons crypté n’est pas un texte, mais un fichier, du type c’est-à-dire que Nous devons le faire est de le chercher à l’emplacement où vous êtes et appuyez sur le bouton droit de l’intérieur et choisissez « Options GPGEX », puis « Signer et chiffrer ».
Nous choisissons les clés avec lesquelles ils seront cryptés, ce qui peut également inclure la nôtre, dans cette Case Alicia, et nous devons également cadranner « Signer comme » si nous recherchons notre destinataire de savoir qui voit le fichier. Comme indiqué ci-dessus, dépend de du degré d’anonymat ou de confidentialité que vous souhaitez avoir.
Après avoir accepté, un fichier crypté sera généré dans le même emplacement à partir du fichier d’origine. Ce nouveau fichier peut l’envoyer à notre contact afin qu’il ne puisse être déchiffré que par celui-ci. Il est conseillé de compresser les fichiers à soumettre avant le cryptage, de protéger le nom des originaux et leur extension le mieux que possible.
Decrypt et vérifiez le signe de fichier
Si nous recevons un fichier, la procédure est similaire. Vous devez appuyer sur le bouton droit du fichier et atteindre l’option « déchiffrer et vérifier ». Si le fichier a été crypté avec notre clé, dans le cas de notre exemple est Alicia, on nous demandera le mot de passe et peut être vérifié, Du mode semblable à la façon dont il a été fait lorsqu’un texte décrété. La seule différence est que dans ce cas, vous devez choisir le fichier.
<
message de signe et fichier clair
Comme nous l’avons vu, le cryptage des messages et des fichiers permet de la sécurité et de la confidentialité des informations que nous partageons avec nos contacts. De la même manière, les signatures numériques nous permettent de corroborer que les personnes qui communiquent vérifient la paternité ou l’origine des messages cryptés échangés. Avec GPG, il est possible d’utiliser la signature de message sans cryptage , c’est-à-dire pouvoir communiquer ou publier du texte ou un fichier que nous voulons être reconnus publiquement comme d Et notre auteur. Ceci est utile lorsqu’une déclaration est faite et vous ne voulez pas quitter la place pour nous qui nous le publia. Dans le même sens, nous pouvons signer un fichier ou un document que nous souhaitons partager et indiquer également que l’auteur est la nôtre. Cette pratique est habituelle et très utile lorsqu’un logiciel est téléchargé et il est nécessaire de vérifier que le programme correspond à celui qu’il est dit, évitant d’installer un programme malveillant.
Signe texte
Pour signer un message, il est nécessaire d’accéder à l’ordinateur portable dans GPG et d’écrire le texte que nous voulons publier ou partager. Une fois que le texte est terminé, nous devons aller à l’onglet du destinataire.
à cette occasion, au lieu de choisir une option de cryptage, nous ne devons quitter l’option « Sign selon » et sélectionner la clé que nous souhaitons utiliser. Ensuite, vous devez retourner sur « Notepad ». Puis appuyez sur « Signer le bloc-notes ».
Une fois que vous demandez le mot de passe et que nous acceptons d’utiliser notre clé, le texte que nous avions écrit apparaîtra dans le cahier, mais maintenant avec un texte crypté correspondant à notre signature. Vous devez copier tout le texte qu’il apparaît. ici et partagez-le ou publiez-le.Ainsi, toute personne qui possède nos portions publiques peut vérifier que le message texte porte notre signature numérique.
fichier de signe
Pour signer un fichier, il est encore plus simple. Il suffit de sélectionner avec le bouton droit du document que nous voulons signer et choisissez les options « Plus d’options GPGEX », puis « Signer ».
Une fois que vous nous demandez de sélectionner la clé que nous allons utiliser et ne laissant que l’option » Signer comme « , une nouvelle volonté Apparaître fichier dans le même emplacement du document que nous voulons signer. Ce nouveau fichier, qui est un fichier crypté, est notre signature que vous devez accompagner le fichier d’origine pour corroborer que nous l’avons signé. Nous pouvons signer toutes sortes de fichiers. , documents, etc.
Un serveur de clés est un service qui vous permet de sauvegarder des clés publiques afin que quiconque accède à elle trouvera la clé que vous recherchez. Si nous voulons avoir une clé avec accès public, il est une bonne idée de le télécharger sur un serveur de clés. Si, d’autre part, nous préférons faire une utilisation discrète de nos clés, il est recommandé de le partager directement avec nos contacts.
Il est d’abord pertinent Pour vérifier quel serveur est celui qui est trouvé configuré dans notre version GPG. Pour ce faire, dans la fenêtre principale de Kleopatra, nous devons sélectionner « Préférences », puis choisir « Configurer Kleopatra ».
dans les options qui apparaissent, nous devons choisir « Services d’annuaire » et examiner ce qui apparaît dans l’option OpenPGP Key Server. Quelles que soient les clés qui apparaissent indiquées, Si nous recherchons un serveur décentralisé qui garantit le séjour en ligne de notre clé, il est préférable de spécifier dans cette option la piscine de clé hkps://hkps.pool.sks-keyserves.net
. Un pool de clés de cryptage est un réseau de Serveurs distribués par le monde qui vous permettent de toujours garder les clés que vous stockez en ligne, car elles ne dépendent pas d’un seul serveur. Il y aura toujours au moins un serveur de ce réseau disponible pour offrir la recherche.
Rechercher une clé publique
Une fois que le serveur que nous voulons utiliser est indiqué, qui est toujours possible de modifier, nous nous sommes dirigés vers la fenêtre principale de Kleopatra et sélectionnez l’option « Recherche sur l’option du serveur ».
<
Une fois que les nouvelles options de recherche apparaissent, nous mettons l’indicateur avec lequel nous voulons rechercher une clé en particulier sur le serveur enregistré dans notre programme. Dans ce cas, nous choisissons la recherche par le nom de la clé, mais vous pouvez également rechercher l’empreinte digitale ou l’ID. Une fois que vous avez trouvé la clé que nous recherchons, nous le sélectionnons avec le bouton droit et choisissez Importer ou ajouter.
Téléchargez des magiciens publics
Remarque: nous ne devrions grimper les clés que nous voulons avoir avec un accès public. Cela ne s’applique pas nécessairement à nos clés si nous ne le voulons pas.
Pour télécharger une de nos clés publiques à un serveur, nous devons le sélectionner avec le bouton droit de la fenêtre principale de Kleopatra, puis choisissez « Publier sur le serveur ». Nous serons invités à confirmer cette action, puis à revenir à accepter. N’oubliez pas que la clé restera toujours sur le Serveur, sans pouvoir être supprimé.. Si nous ne voulons pas de clé publique valide, il devrait être révoqué, puis téléchargé la clé publique révoquée, que nous verrons ci-dessous.
Il est également possible de rechercher et de télécharger des clés directement sur les sites Web des clés , tels que hkps-piscine .sks-keyservers.net.
révocation Certificat
Certificat ou la révocation est un fichier numérique qui, une fois généré et importé dans un système, annule la validité de notre paire de clés. Cette fonction est importante lorsque nous voulons arrêter d’utiliser notre paire de clés ou lorsque nous savons que notre mot de passe ou notre clé privée a été commise. Pour le générer, nous devons sélectionner l’option « Détails » de notre clé privée.
après lequel, quand le informations de notre clé, nous sélectionnons l’option « Générer le certificat de révocation ».
Après nous demander de confirmer cette action, le certificat doit enregistrer où nous jugeons pertinents est créé. Il convient de noter que toute personne ayant ce certificat peut révoquer nos clés, nous devons donc garder cachées – programmées – et secrètement comme nous ne voulons pas l’utiliser.
Si nous ouvrions le fichier dans un ordinateur portable, nous verrons une brève description de son fonctionnement et qui est » modifiée « l’initiation du texte du certificat. Par conséquent, afin de l’utiliser, nous devons effacer les deux points (:) qui sont au début de la ligne qui dit « Commencer PGP Public ».
Une fois que les deux points sont supprimés, et si tel est le cas, nous voulons utiliser ce certificat, nous Doit importer la révocation de la même manière sur la manière dont il est fait avec une clé publique, comme décrit ci-dessus. Une fois que cela est fait, nous pouvons vérifier que notre clé a été révoquée dans notre système.
Si nous voulons révoquer notre clé publiée sur un serveur de clés, nous pouvons maintenant Téléchargez notre clé publique révoquée. En outre, nous pouvons partager publiquement notre certificat de révocation avec nos contacts afin qu’ils puissent révoquer notre clé de vos systèmes, s’ils ne le mettent pas à la mise à jour des serveurs.
Nous savons notre Données
Cryptographie pratique, telle que celle qui permet à GnuPg, offre aux personnes la capacité d’établir des moyens sûrs, quels que soient la dangereuse de la chaîne utilisée, nous défendant de la surveillance massive. De la même manière, il permet de créer une communication entièrement autonome dans un canal existant et appartenant à une tierce partie. Avec le cryptage, nous pouvons vous aider à rendre la liberté de nos communications efficaces et l’organisation sûre de nos communautés.