Création de ma paire de clefs rsa

Événements gratuits - Rouen, France.

Pour créer vos clefs sous Windows avec PuTTYgen (doc de l’Université Polytechnique Hauts-de-France) : https://www.uphf.fr/wiki/doku.php/recherche/developpement/clefwindows?do=export_pdf et suivez les instructions à l’écran. Télécharger PuTTy sous Windows
32-bit:
putty.exe
64-bit:
putty.exe
et lancez les commandes ci dessous.
Sous MAC OX, ou votre distribution préférée de Linux, ouvrez un terminal et tapez les commandes plus bas.

NB. Nous avons mis une session privée et sécurisée ssh à votre disposition sur nos serveurs.

Si vous voulez créer vos clefs directement sur nos serveurs sécurisés, remplissez le formulaire si-dessous dans le respect de la RGPD, CNIL etc..

Pré-requis

Un utilisateur réel a été créé ainsi qu’une adresse email fonctionelle.

compte ssh: louisdupont
Mon système d’exploitation: Linux
Nom: Dupont
Prénom: Louis
E-mail: [email protected]

Le compte ssh pour se connecter: [email protected]

Notre serveur : gpg.nui.fr

Les commandes à passer

Pour illustrer la création de clefs sous Mac (Via le Terminal) ou sous Linux, voici les commandes à taper:

ssh [email protected]
Il faudra taper votre mot de passe

Maintenant que vous êtes connecté(e) Tapez:
gpg —full-gen-key

Puis 1

On choisira 4096

Expiration 0

Le système vous demandera un genre de Mot de Passe pour protéger vos clefs. Et une validation de ce que vous auriez pu tapé juste avant.

Après avoir Y pour confirmer que tout est en ordre, votre adresse email et O pour OK, votre paire de clefs sera créée avec un long paragraphe de texte à l’écran.

Votre clef se trouve ici:
gpg: key CC677B2F21AD2CDC marked as ultimately trusted

Il faut maintenant envoyer votre clef publique sur les serveurs de clefs afin que quelqu’un au Cap Horn apr exemple puisse vous faire confiance avec la commande:

gpg –keyserver keys.gnupg.net –send-key CC677B2F21AD2CDC

Dans votre cas, remplacer CC677B2F21AD2CDC par votre clef.

Exportez vos clefs comme suit:

gpg –armor –export [email protected] > mykey.asc

 gpg –armor –export-secret-key -a [email protected] > private.key

Vous remplacerez per votre email 🙂

NB. Ne jamais communiquer votre private.key à personne.
Vous serez challengé pour par contre d’entrer le mot de passe créé plus haut.

 

Vous aurez deux fichiers texte dans votre home.

Voici à quoi ressemble mykey.asc

En revanche, pas d’échantilon de la private key…

De temps en temps, vous pouvez vérifier l’état de votre clef avec la commande:

gpg –search-keys CC677B2F21AD2CDC

Remplacer CC677B2F21AD2CDC par votre clef svp. Et choisir 1

Voici la première opération que l’on va faire (entre-autres) de vos clefs. Nous ferons des notes pour l’utilisation de votre messagerie électronique etc. Dans l’illustration, on va signer la clef publoque d’un autre utilisateur. On va si tout le monde joue le jeu signer toutes les clef publique le 21/09/2019 en live avec pièce d’identité selon les normes en vigeur.

D’autres instructions suivont pour le jour du Key Signing Party fixée au 21/09/2019 à Rouen.

En attendant, réservez votre place pour cet évennement GRATUIT : https://nui.fr/gpg-booms-de-signatures-key-signing-party-exclusivement-a-rouen-normandie/

Cette année encore:, nous serons aussi à l’Asso de Rouen:
https://nui.fr/forum-a-lasso-de-rouen-2019/