Neolinux Posté(e) le 25 octobre 2004 Partager Posté(e) le 25 octobre 2004 Salut ! Zacto .. faut que je trouve une solution d'hébergement des screenshots ... :-) Si ça peut t'aider, j'ai ça . Lien vers le commentaire Partager sur d’autres sites More sharing options...
TKz Posté(e) le 25 octobre 2004 Partager Posté(e) le 25 octobre 2004 ben il doit y avoir une communication initiale...chacun doit crypter avec le clé publique de l'autre... (corrigez moi si je me trompe..) C'est ce qu'il me semble, donc il ne faut PAS cocher "Chiffrer les messages sortants avec cette clé", puisque c'est notre clé qui est écrite a cet endroit . Il faut juste sélectionner la clé de notre correspondant via le menu "Selectionner une clé publique de cryptographie". En tout cas c'est ce que j'ai fait, et la conversation avec mon pote était cryptée . Donc a mon avis on a tous les deux raisons, et Sandeman a fait une petite erreur . Lien vers le commentaire Partager sur d’autres sites More sharing options...
mcpctoutit Posté(e) le 18 février 2005 Partager Posté(e) le 18 février 2005 Avec les clées, il faut en changer régulièrement, comme avec les mots de passes? non? Ou alors, il faut envoyer du texte (ou un fichier), lui-même, déja cripté, et de nouveau cripté avec les clées! EXEMPLE: Créer le "petit fichier" qui contiendra tous les fichiers (ou données) cryptés : dd if=/dev/urandom of=/home/mcpctoutit/pastouche bs=1M count=10 Création du système de fichiers crypté (à faire la première fois) : su losetup -e AES /dev/loop0 /home/mcpctoutit/pastouche ****mot de passe au moins 20 caractères**** mkfs -t ext2 /dev/loop0 mount -t ext2 /dev/loop0 /home/mcpctoutit/mnt/crypto Se protéger quand on a fini : umount /home/mcpctoutit/mnt/crypto losetup -d /dev/loop0 Pour réutiliser ce système de fichiers crypté : losetup -e AES /dev/loop0 /home/mcpctoutit/pastouche ****encoder votre mot de passe**** mount -t ext2 /dev/loop0 /home/mcpctoutit/mnt/crypto *********************************************************************** Lien vers le commentaire Partager sur d’autres sites More sharing options...
gauret Posté(e) le 18 février 2005 Partager Posté(e) le 18 février 2005 Normalement, il n'est pas nécessaire de changer de clef régulièrement (ou alors genre tous les 10 ans...) parce que c'est du cryptage asymétrique. Par contre, changer le mot de passe qui protège ta clef privée, ça c'est plutôt bien. Lien vers le commentaire Partager sur d’autres sites More sharing options...
lorinc Posté(e) le 6 février 2006 Partager Posté(e) le 6 février 2006 bon, test réussi entre kopete et psi de jabber à jabber par contre, ça bugouille avec gajim... il ne veut pas décrypter. et si on centralisait les clefs dans les permiers posts de ce topic ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
tuXXX Posté(e) le 6 février 2006 Partager Posté(e) le 6 février 2006 http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xC4C1D2CD pub 1024D/C4C1D2CD 2005-12-19 Empreinte de la clé = C1BC 8838 8F5C E2FE 2B8F 65C2 3C8D 6D26 C4C1 D2CD uid Damien "tuX" Thebault <tuxxx@jabber.org> sub 4096g/E08A27C6 2005-12-19 Lien vers le commentaire Partager sur d’autres sites More sharing options...
gauret Posté(e) le 7 février 2006 Partager Posté(e) le 7 février 2006 Moi c'est 1B4259B3 sur pgp.mit.edu aussi. Donc : gpg --keyserver pgp.mit.edu --recv-keys 1B4259B3 Et tous ceux qui ont eu ma carte au salon Linux peuvent vérifier le fingerprint :) Lorinc, si ça merdouille avec gajim, faut aller le poster dans leur bugzilla, comme un bon libriste ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
aurielle Posté(e) le 11 février 2006 Partager Posté(e) le 11 février 2006 edit: cette clef ne fonctionne plus j'ai ma phrase secrète qui merdouille depuis que j'ai changé de distrib aurielle <aurielle25@gmail.com>sur hkp://wwwkeys.pgp.net B0627634 voilou je crois que j'ai compris test efficace sur psi et kopete Lien vers le commentaire Partager sur d’autres sites More sharing options...
lorinc Posté(e) le 12 février 2006 Partager Posté(e) le 12 février 2006 que je donne la mienne : 95182C91 dispo sur les serveurs précités (de toute façon, les serveurs de clés se resynchronisent entre eux, alors, si ça fait plus de quelques jours que la clé a été publiée, elle est dispo partout ) Lien vers le commentaire Partager sur d’autres sites More sharing options...
aurielle Posté(e) le 5 avril 2008 Partager Posté(e) le 5 avril 2008 685840A9 2008/03/29 aurielle (nouvelle_clef) http://pgp.mit.edu:11371/pks/lookup?op=get...arch=0x685840A9 l'ancienne clef est HS je vais utiliser celle ci Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.