—–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512

Salut c’est Wrench ici, oui pour celui-ci Azazel va juste me corriger, je voulais vous parler de la clé PGP, pour nous on utilise kleopatra sur KDE (wayland au fait) on va voir ici ce qu’est une clé PGP, pourquoi l’utiliser, les trois blocs qu’on va voir le plus souvent etc etc

Qu’est-ce qu’une clé PGP#

Une clé PGP (Pretty Good Privacy) est une paire de clés cryptographiques utilisées pour le chiffrement asymétrique et les signatures numériques :

Partie But
Clé publique Partagée ouvertement. D’autres l’utilisent pour chiffrer des messages pour vous ou pour vérifier une signature que vous avez créée.
Clé privée (secrète) Gardée strictement confidentielle. Vous l’utilisez pour déchiffrer les messages qui vous sont envoyés et pour créer des signatures numériques.

Les deux clés sont mathématiquement liées : tout ce qui est chiffré avec la clé publique ne peut être déchiffré qu’avec la clé privée correspondante, et une signature faite avec la clé privée ne peut être vérifiée qu’avec la clé publique correspondante.


Pourquoi utiliser une clé PGP ?#

  1. Confidentialité de bout en bout – Même si un canal de communication est compromis, seul le détenteur de la clé privée peut lire le contenu.
  2. Authenticité et intégrité – Une signature numérique prouver qu’un message provient réellement de l’expéditeur prétendu et n’a pas été modifié.
  3. Non-répudiation – Comme seul le propriétaire de la clé privée pourrait avoir produit une signature valide, l’expéditeur ne peut pas nier avoir envoyé le message par la suite.
  4. Modèle de confiance décentralisé – PGP ne repose pas sur une autorité de certification centrale ; la confiance est construite à travers un “réseau de confiance” où les utilisateurs signent les clés les uns des autres.
  5. Compatibilité – PGP (OpenPGP) est supporté par de nombreux clients mail, outils de chiffrement de fichiers et utilitaires en ligne de commande sur tous les systèmes d’exploitation majeurs.

Les trois blocs que vous verrez le plus souvent (Kleopatra / GnuPG)#

Quand vous voyez une clé dans Kleopatra (l’interface graphique pour GnuPG sur KDE), l’interface affiche généralement trois sections principales :

Bloc Contenu Utilisation typique
Bloc de clé publique (-----BEGIN PGP PUBLIC KEY BLOCK----- … -----END PGP PUBLIC KEY BLOCK-----) Votre clé publique (ou celle de quelqu’un d’autre). Partagez-la par email, serveurs de clés, ou joignez-la aux messages signés.
Bloc de clé privée (-----BEGIN PGP PRIVATE KEY BLOCK----- … -----END PGP PRIVATE KEY BLOCK-----) Votre clé secrète, généralement chiffrée avec une phrase de passe. Gardez-la en lieu sûr ; Kleopatra demandera la phrase de passe chaque fois que vous devrez déchiffrer ou signer.
Bloc de signature (-----BEGIN PGP SIGNATURE----- … -----END PGP SIGNATURE-----) Une signature détachée ou en ligne générée avec votre clé privée. Les destinataires la vérifient avec votre clé publique pour confirmer l’authenticité.

Kleopatra affiche aussi des métadonnées comme l’ID de la clé, l’empreinte, les dates de création/expiration, et la liste des IDs utilisateur (adresses email) associés à la clé.


Comment créer une clé PGP avec Kleopatra (KDE Wayland)#

Voici un guide étape par étape que vous pouvez suivre dans l’application Kleopatra :

  1. Lancer Kleopatra

    • Ouvrez votre menu d’applications → Kleopatra (elle fonctionne sous Wayland par défaut sur KDE).
  2. Démarrer l’assistant de nouvelle clé

    • Cliquez sur Fichier → Nouveau certificat… ou appuyez sur le bouton Nouveau de la barre d’outils.
  3. Choisissez “Créer une paire de clés OpenPGP personnelle”

    • Sélectionnez l’onglet OpenPGP (pas l’onglet S/MIME) et cliquez sur Suivant.
  4. Entrez vos données d’identité

    • Nom – JAMAIS votre vrai nom utilisez toujours un pseudonyme.
    • Adresse email – L’adresse que vous utiliserez pour les mails signés/chiffrés. uniquement si vous en avez besoin, ou laissez vide
  5. Sélectionnez le type et la taille de la clé

    • Algorithme – RSA (le plus compatible) ou ECC (plus rapide, plus petit).
    • Longueur de la clé – 4096 bits pour RSA est courant ; courbe 256 bits (ed25519) pour ECC.
    • Cliquez sur Paramètres avancés si vous voulez ajouter une date d’expiration ou des sous-clés (par exemple, une sous-clé de signature séparée).
  6. Définissez une phrase de passe forte

    • Choisissez une phrase de passe mémorable mais à haute entropie ; cela protège votre clé privée.
    • Kleopatra vous donnera un indicateur de force visez “fort”.
  7. Générez la clé

    • Cliquez sur Créer. GnuPG effectuera les calculs cryptographiques (quelques secondes).
    • Quand c’est terminé, une boîte de dialogue confirmera l’empreinte de la clé.
  8. Sauvegardez votre clé privée

    • Dans Kleopatra, faites un clic droit sur la clé nouvellement créée → Exporter les clés secrètes…
    • Sauvegardez le fichier .asc exporté sur un support de sauvegarde chiffré (clé USB, archive chiffrée).
    • Stockez la phrase de passe séparément (par exemple, dans un gestionnaire de mots de passe).
  9. Publiez votre clé publique (optionnel mais recommandé)

    • Faites un clic droit sur la clé → Envoyer vers un serveur de clés… (par exemple, keys.openpgp.org).
    • Ou copiez le bloc de clé publique (Exporter les clés publiques…) et partagez-le manuellement.
  10. Testez la configuration

    • Envoyez-vous un email de test chiffré ou utilisez les boutons Chiffrer/Signer dans Kleopatra pour vérifier que le déchiffrement fonctionne avec votre phrase de passe.

Trust no one. Verify everything. Stay plural.

(Des photo seront ajoutée dans quelque jour)

Wrench —–BEGIN PGP SIGNATURE—–

iQIzBAEBCgAdFiEE2G5mvUHElpWQ5Fa99Tewsh84gwoFAmmTPyMACgkQ9Tewsh84 gwpv7RAAvK5MT1UI/1jLkpFbS+mKOrMIjwsddTIRHPv+B5sWTpKjxgeSrpqM1XRe wCynzUEcXey54DpUlJ+15HM7Tvsi1f8GJa8mRX+g5zsFblIz2UmToWUgAxwDgiNj 2XTe92YX6S4yeG2CAKgVAOMNxc5qsWj4KBM/TMgiEBuGb3d7jdONo/Ds9powHGNq UxCVFdXEeo39Tpy4f/l2AsEuUtRUykmwz3jlbgJOS81iCJW2XwKXlzz4PHA6hVRN CIoL9jB16tkYP9GYrZljh07sSVjliFwUd04agasH7FblWVYoPvMdPRyVjXhTsJkM oj9cFLKAzU++dyllJc/it7iwRRR/9ZwepJtaTYgXuxPqhaNjmMOC5NVrR/E8Kmmj psCel+jG42yzeV2QKj/Dr9JG1CLtp5RAo7osCYXGO2DyXD3se4hbGu1bIe65FcYQ AxpMH87xy3PHheMV9oixeJtVyo776VPaGFMS3K55CGPZHSRY6SczxYAhAfLKFE6Q 0DXXE2xQOkB74TlY2r/zCZ1WonQT0iNwM4eh6dDAgcMVATcRzFfJZ35uncg0B35Y abWu4VNZ4EYNhYyhus82T7Okszb7NUXHADftoPUMSZ5c16ecmktpRXoS+mND0Att t1JbIxqiAsosu9bXW2jWo4CdrcnmGfEWYM8N30eUE3TC5wha59Q= =OcQ3 —–END PGP SIGNATURE—–