Ne vous focalisez pas sur les copies d'écran ci-dessous, les vôtres peuvent se présenter différemment. Si vous avez lu les notions précédentes (passhrase, longueur de clef, clef publique et privée, serveur de clef, date d'expiration, etc...) attachez-vous à suivre la démarche et à ce qui est en train de se faire.
Couleur de l'invite de commande du système Linux : root@raspi:~# Couleur du texte généré par le système d'exploitation (Linux) Couleur du texte généré par la commande gpg couleur du texte tapé par l'utilisateur(trice), commandes saisies couleur et style du texte utilisés pour les commentairesCi-dessus, code des couleurs utilisées dans les exemples ci-dessous.
root@raspi:~# gpg --help gpg (GnuPG) 1.4.12 Copyright (C) 2012 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Home: ~/.gnupg Algorithmes pris en charge : Clef publique : RSA, RSA-E, RSA-S, ELG-E, DSA Chiffrement : 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256 Hachage : MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Compression : Non compressé, ZIP, ZLIB, BZIP2 Syntaxe : gpg [options] [fichiers] Signer, vérifier, chiffrer ou déchiffrer L'opération par défaut dépend des données entrées Commandes : -s, --sign [fichier] faire une signature --clearsign [fichier] faire une signature en texte clair -b, --detach-sign faire une signature détachée -e, --encrypt chiffrer les données -c, --symmetric chiffrement symétrique seulement -d, --decrypt déchiffrer les données (défaut) --verify vérifier une signature --list-keys afficher les clefs --list-sigs afficher les clefs et les signatures --check-sigs afficher et vérifier les signatures de clefs --fingerprint afficher les clefs et les empreintes -K, --list-secret-keys afficher les clefs secrètes --gen-key générer une nouvelle paire de clefs --delete-keys supprimer les clefs du porte-clefs public --delete-secret-keys supprimer les clefs du porte-clefs secret --sign-key signer une clef --lsign-key signer une clef localement --edit-key signer ou éditer une clef --gen-revoke générer un certificat de révocation --export exporter les clefs --send-keys exporter les clefs vers un serveur de clefs --recv-keys importer les clefs d'un serveur de clefs --search-keys chercher les clefs avec un serveur de clefs --refresh-keys mettre à jour les clefs depuis un serveur --import importer ou fusionner les clefs --card-status afficher l'état de la carte --card-edit modifier les données d'une carte --change-pin modifier le code personnel d'une carte --update-trustdb mettre la base de confiance à jour --print-md alg. [fich.] indiquer les fonctions de hachage Options : -a, --armor créer une sortie ASCII avec armure -r, --recipient NOM chiffrer pour NOM -u, --local-user utiliser cet identité pour signer ou déchiffrer -z N niveau de compression N (0 désactive) --textmode utiliser le mode texte canonique -o, --output utiliser comme fichier de sortie -v, --verbose bavard -n, --dry-run ne rien modifier -i, --interactive demander avant d'écraser un fichier --openpgp utiliser le comportement strict d'OpenPGP --pgp2 générer des messages compatibles avec PGP 2.x (Consultez la page de manuel pour obtenir une liste complète des commandes et options) Exemples : -se -r Alice [fichier] signer et chiffrer pour l'utilisateur Alice --clearsign [fichier] faire une signature en texte clair --detach-sign [fichier] faire une signature détachée --list-keys [noms] montrer les clefs --fingerprint [noms] montrer les empreintes Veuillez signaler toutes anomalies à <gnupg-bugs@gnu.org> (en anglais) et tout problème de traduction à <traduc@traduc.org>. root@raspi:~#Avant toute chose : obtenir de l'aide avec le paramètre --help.
Sont affichés les paramètres à utiliser pour générer des clefs, pour les lister (clefs publiques et clefs privées), les signer, les envoyer vers un serveur de clefs, pour générer des certificats de révocations, etc...
Au début, ne vous attachez pas aux paramètres relatifs aux cartes (--card-....) ils ne vous serviront quasiment pas. En effet, GPG peut être utilisé aussi sur une carte lisible par un lecteur de carte (comme une carte bancaire). IMHO, la sécurité serait meilleure que les quatre petits chiffres qui protègent vos cartes bancaires, mais bon... cela est une autre histoire.root@raspi:~# gpg --recv-keys EFF8D25F gpg: demande de la clef EFF8D25F sur le serveur hkp keys.gnupg.net gpg: clef EFF8D25F : clef publique « Judy GARLAND <judy.garland@gmail.com> » importée gpg: Quantité totale traitée : 1 gpg: importées : 1 root@raspi:~# gpg --list-keys /root/.gnupg/pubring.gpg ------------------------ pub 1024D/EFF8D25F 2014-09-02 [expire : 2019-06-22] uid Judy GARLAND <judy.garland@gmail.com> sub 4096g/D61FA063 2014-09-02 [expire : 2019-06-22] root@raspi:~# gpg --fingerprint /root/.gnupg/pubring.gpg ------------------------ pub 1024D/EFF8D25F 2014-09-02 [expire : 2019-06-22] Empreinte de la clef = 58B1 09B3 020A C5FE 9276 3D44 9C30 1EC8 EFF8 D25F uid Judy GARLAND <judy.garland@gmail.com> sub 4096g/D61FA063 2014-09-02 [expire : 2019-06-22] root@raspi:~#Nous n'avons encore aucune clef à notre trousseau. Avant de générer notre première paire de clefs, on va importer une clef publique, celle de Judy GARLAND <judy.garland@gmail.com> (Key-ID = 0xEFF8D25F) créée avec PGP sous Windows (le tutoriel précédent) et déposée sur le serveur de clef du M.I.T. https://pgp.mit.edu (Massachussets Institute of Technology, USA)
Ceci montre deux choses :
root@raspi:~# gpg --gen-key gpg (GnuPG) 1.4.12; Copyright (C) 2012 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Sélectionnez le type de clef désiré : (1) RSA et RSA (par défaut) (2) DSA et Elgamal (3) DSA (signature seule) (4) RSA (signature seule) Quel est votre choix ? 1 les clefs RSA peuvent faire entre 1024 et 4096 bits de longueur. Quelle taille de clef désirez-vous ? (2048) 4096 La taille demandée est 4096 bits Veuillez indiquer le temps pendant lequel cette clef devrait être valable. 0 = la clef n'expire pasCréation de notre clef au nom de Louise BROOKS <louise.brooks@orange.fr>= la clef expire dans n jours w = la clef expire dans n semaines m = la clef expire dans n mois y = la clef expire dans n ans Pendant combien de temps la clef est-elle valable ? (0) 1y La clef expire le jeu. 03 sept. 2015 11:00:47 CEST Est-ce correct ? (o/N) o Une identité est nécessaire à la clef ; le programme la construit à partir du nom réel, d'un commentaire et d'une adresse électronique de cette façon : « Heinrich Heine (le poète) <heinrichh@duesseldorf.de> » Nom réel : Louise BROOKS Adresse électronique : louise.brooks@orange.fr Commentaire : Vous avez sélectionné cette identité : « Louise BROOKS <louise.brooks@orange.fr> » Faut-il modifier le (N)om, le (C)ommentaire, l'(A)dresse électronique ou (O)ui/(Q)uitter ? o Une phrase de passe est nécessaire pour protéger votre clef secrète. ... la frappe de la phrase de passe n'est pas affichée ... De nombreux octets aléatoires doivent être générés. Vous devriez faire autre chose (taper au clavier, déplacer la souris, utiliser les disques) pendant la génération de nombres premiers ; cela donne au générateur de nombres aléatoires une meilleure chance d'obtenir suffisamment d'entropie. .........+++++ ..+++++ De nombreux octets aléatoires doivent être générés. Vous devriez faire autre chose (taper au clavier, déplacer la souris, utiliser les disques) pendant la génération de nombres premiers ; cela donne au générateur de nombres aléatoires une meilleure chance d'obtenir suffisamment d'entropie. ...+++++ +++++ gpg: clef 27E12B74 marquée de confiance ultime. les clefs publique et secrète ont été créées et signées. gpg: vérification de la base de confiance gpg: 3 marginale(s) nécessaire(s), 1 complète(s) nécessaire(s), modèle de confiance PGP gpg: profondeur : 0 valables : 1 signées : 0 confiance : 0 i., 0 n.d., 0 j., 0 m., 0 t., 1 u. gpg: la prochaine vérification de la base de confiance aura lieu le 2015-09-03 pub 4096R/27E12B74 2014-09-03 [expire : 2015-09-03] Empreinte de la clef = D522 E1BF 4F1D B88C 8C3C A970 40F1 BF09 27E1 2B74 uid Louise BROOKS <louise.brooks@orange.fr> sub 4096R/8346B4C0 2014-09-03 [expire : 2015-09-03] root@raspi:~#
root@raspi:~# gpg --edit-key louise.brooks@orange.fr gpg (GnuPG) 1.4.12; Copyright (C) 2012 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. La clef secrète est disponible. pub 4096R/27E12B74 créé : 2014-09-03 expire : 2015-09-03 utilisation : SC confiance : ultime validité : ultime sub 4096R/8346B4C0 créé : 2014-09-03 expire : 2015-09-03 utilisation : E [ ultime ] (1). Louise BROOKS <louise.brooks@orange.fr> gpg>Pour modifier les caractéristique d'une clef, il faut éditer cette clef. Mais avant d'aller plus loin, consultez l'écran suivant.
root@raspi:~# gpg --edit-key louise.brooks@orange.fr gpg (GnuPG) 1.4.12; Copyright (C) 2012 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. La clef secrète est disponible. pub 4096R/27E12B74 créé : 2014-09-03 expire : 2015-09-03 utilisation : SC confiance : ultime validité : ultime sub 4096R/8346B4C0 créé : 2014-09-03 expire : 2015-09-03 utilisation : E [ ultime ] (1). Louise BROOKS <louise.brooks@orange.fr> gpg> help quit quitter ce menu save enregistrer et quitter help afficher cette aide fpr afficher l'empreinte de la clef list afficher la clef et les identités uid sélectionner l'identité N key sélectionner la sous-clef N check vérifier les signatures sign signer les identités sélectionnées [* voir ci-dessous les commandes similaires] lsign signer les identités sélectionnées localement tsign signer les identités sélectionnées avec une signature de confiance nrsign signer les identités sélectionnées avec une signature non révocable adduid ajouter une identité addphoto ajouter une photo d'identité deluid supprimer les identités sélectionnées addkey ajouter une sous-clef addcardkey ajouter une clef à une carte à puce keytocard déplacer une clef vers une carte à puce bkuptocard déplacer une clef de sauvegarde vers une carte à puce delkey supprimer les sous-clefs sélectionnées addrevoker ajouter une clef de révocation delsig supprimer les signatures des identités sélectionnées expire modifier la date d'expiration de la clef ou des sous-clefs sélectionnées primary marquer l'identité sélectionnée comme principale toggle passer de la liste des clefs secrètes à celle des clefs privées ou vice versa pref afficher les préférences (expert) showpref afficher les préférences (bavard) setpref définir la liste des préférences pour les identités sélectionnées keyserver définir le serveur de clefs favori pour les identités sélectionnées notation définir une notation pour les identités sélectionnées passwd modifier la phrase de passe trust modifier la confiance du propriétaire revsig révoquer les signatures des identités sélectionnées revuid révoquer les identités sélectionnées revkey révoquer la clef ou des sous-clefs sélectionnées enable activer la clef disable désactiver la clef showphoto montrer les photos d'identité sélectionnées clean compacter les identités inutilisables et supprimer les signatures inutilisables de la clef minimize compacter les identités inutilisables et supprimer toutes les signatures de la clef * La commande « sign » peut être précédée du caractère « l » pour les signatures locales (lsign), « t » pour les signatures de confiance (tsign), « nr » pour les signatures non révocables (nrsign), ou toute combinaison possible (ltsign, tnrsign, etc.). gpg>Une fois dans le programme gpg, on obtient de l'aide en tapant help. Là, sont listées toutes les commandes possibles pour gérer la clef désignée : ajouter une photo, signer la clef, modifier la date d'expiration, modifier le mot de passe, etc...
root@raspi:~# ls -l total 92 -rw-r--r-- 1 root root 3442 sept. 3 10:41 louise.brooks_120x144.jpg -rw-r--r-- 1 root root 16482 mars 8 23:53 pf.asc root@raspi:~#
gpg> addphoto Choisissez une image pour votre photo d'identité. L'image doit être un fichier JPEG. Rappelez-vous que cette image est stockée dans la clef publique. Si l'image est très grosse, la clef le sera aussi. Une taille de l'ordre de 240x288 est conseillée. Entrez le nom du fichier JPEG pour la photo d'identité : louise.brooks_120x144.jpg gpg: aucun afficheur de photos n'a été choisi gpg: impossible d'afficher la photo d'identité. Cette photo est-elle correcte (o/N/q) ? o Une phrase de passe est nécessaire pour déverrouiller la clef secrète de l'utilisateur : « Louise BROOKS <louise.brooks@orange.fr> » clef RSA de 4096 bits, identifiant 27E12B74, créée le 2014-09-03 ... la frappe de la phrase de passe n'est pas affichée ... pub 4096R/27E12B74 créé : 2014-09-03 expire : 2015-09-03 utilisation : SC confiance : ultime validité : ultime sub 4096R/8346B4C0 créé : 2014-09-03 expire : 2015-09-03 utilisation : E [ ultime ] (1). Louise BROOKS <louise.brooks@orange.fr> [ inconnue] (2) [jpeg image of size 3442] gpg> quit Faut-il enregistrer les modifications ? (o/N) o root@raspi:~#La copie d'écran précédente montrait le résultat de la commande de listage détaillé (long: ls -l) de répertoire. La photo que nous allons utiliser s'y trouve sous le nom de louise.brooks_120x144.jpg
Une fois dans gpg, on utilise la commande addphoto permettant d'inclure la photo dans la clef. Lorsque vous quittez l'édition de la clef sans sauvegarder, le programme vous propose d'enregister les modifications. Vous n'auriez pas ce message si la commande save avait été utilisée.
root@raspi:~# gpg --list-keys /root/.gnupg/pubring.gpg ------------------------ pub 1024D/EFF8D25F 2014-09-02 [expire : 2019-06-22] uid Judy GARLAND <judy.garland@gmail.com> sub 4096g/D61FA063 2014-09-02 [expire : 2019-06-22] pub 4096R/27E12B74 2014-09-03 [expire : 2015-09-03] uid Louise BROOKS <louise.brooks@orange.fr> sub 4096R/8346B4C0 2014-09-03 [expire : 2015-09-03] root@raspi:~# gpg --list-secret-keys /root/.gnupg/secring.gpg ------------------------ sec 4096R/27E12B74 2014-09-03 [expire : 2015-09-03] uid Louise BROOKS <louise.brooks@orange.fr> ssb 4096R/8346B4C0 2014-09-03 root@raspi:~#Le listage des clefs (publiques et secrètes) font apparaître deux clefs publiques (Judy et Louise) et une clef privée (Louise)
root@raspi:~# gpg --fingerprint /root/.gnupg/pubring.gpg ------------------------ pub 1024D/EFF8D25F 2014-09-02 [expire : 2019-06-22] Empreinte de la clef = 58B1 09B3 020A C5FE 9276 3D44 9C30 1EC8 EFF8 D25F uid Judy GARLAND <judy.garland@gmail.com> sub 4096g/D61FA063 2014-09-02 [expire : 2019-06-22] pub 4096R/27E12B74 2014-09-03 [expire : 2015-09-03] Empreinte de la clef = D522 E1BF 4F1D B88C 8C3C A970 40F1 BF09 27E1 2B74 uid Louise BROOKS <louise.brooks@orange.fr> sub 4096R/8346B4C0 2014-09-03 [expire : 2015-09-03] root@raspi:~#De même, l'affichage des empreintes liste les deux clefs publiques se trouvant dans le trousseau de clefs.
Notez que la Key-ID (l'identifiant) des clefs est constituée par les huit derniers digits hexadécimaux de l'empreinte : 0xEFF8D25F pour Judy et 0x27E12B74 pour Louise (le 0x du début précise que ce qui suit sont des digits hexadécimaux).
root@raspi:~# gpg --gen-revoke louise.brooks@orange.fr sec 4096R/27E12B74 2014-09-03 Louise BROOKS <louise.brooks@orange.fr> Faut-il créer un certificat de révocation pour cette clef ? (o/N) o choisissez la cause de la révocation : 0 = Aucune raison indiquée 1 = La clef a été compromise 2 = La clef a été remplacée 3 = La clef n'est plus utilisée Q = Annuler (Vous devriez sûrement sélectionner 1 ici) Quelle est votre décision ? 3 Entrez une description facultative, en terminant par une ligne vide : > Fin d'utilisation pour tests > Cause de révocation : La clef n'est plus utilisée Fin d'utilisation pour tests Est-ce d'accord ? (o/N) o Une phrase de passe est nécessaire pour déverrouiller la clef secrète de l'utilisateur : « Louise BROOKS <louise.brooks@orange.fr> » clef RSA de 4096 bits, identifiant 27E12B74, créée le 2014-09-03 ... la frappe de la phrase de passe n'est pas affichée ... sortie forcée avec armure ASCII. Certificat de révocation créé. Veuillez le déplacer sur un support que vous pouvez cacher ; toute personne accédant à ce certificat peut l'utiliser pour rendre votre clef inutilisable. Imprimer ce certificat et le stocker ailleurs est une bonne idée, au cas où le support devienne illisible. Attention quand même : le système d'impression utilisé pourrait stocker ces données et les rendre accessibles à d'autres. -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.12 (GNU/Linux) Comment: A revocation certificate should follow iQI7BCABAgAlBQJUBuCLHh0DRmluIGQndXRpbGlzYXRpb24gcG91ciB0ZXN0cwAK CRBA8b8JJ+ErdGT3D/0dXpPK2X8VHy1B7OD5dTN/36xAE5QwzuSpZH+j//RoYv8Q SPdFumaHSlHRZ1btXyP3g9+QxH76smSpyuVfGKMynBPtu5YM7jmolAm2gNnbaj9a Npc/Sk6aAF7WH3QKO0TeTtfhnoayvVNbDDAVc1/rwH8JEYWC/5PtlD5raCIJiY5N /7VlexnqYzwbNT0OLkukdhdoJNgVVFSomai6mxZ5Q8I+FJolQTUm8gtUtLGta48G sNbBb0oM4r0/qaq4aTz+BvI8V+TXLRa6S2d9ggfQdyve4E5Ys9dGRNm/a6eE+GdE bTudtxr2uYc9yYC7Y7iE5Qszc2sCOdgN2Bd57Hni2xq8H6yVckegDyBiYMtY8kKN DzbNQ+z7w2Ik1lsMPgz50B1IycSraFB5Rf7XHcSHkCQRE9x5FVtwHAOa/z8Auxxf bazOYxffbSkOLoGlkV2U3IGF5fRGSv3CBG4KcIyCGWt2s/mzw0ZM0TBoBZBkLBVh Fs1GjW64h3v5l6UbQxl2opdpLPsUKaljQQ1LJ1zfgiaslfvm25553kI15wiOsJwI H4INGD1nnYLKd+rlll7SgfnEBKZ88rjvmclrhLSSgIBYR5RLKNbJoADaLxWf8b5m KXg9Boh9+y1ttEwtF5I4wVs9nqseSg7N5JqH69IBKC5xXxZ/axQPGxHqKV1kWQ== =ZYfO -----END PGP PUBLIC KEY BLOCK----- root@raspi:~#La clef venant d'être générée, elle est prête à être envoyée vers un serveur de clef, il est temps de générer un certificat de révocation (que l'on mettra en lieu sûr) pour le cas où la clef publique viendrait à être corrompue, volée ou perdue. Dans ce cas, c'est ce certificat que l'on enverrait au serveur de clefs afin de prévenir les autres utilisateurs que cette clef n'est plus valide.
root@raspi:~# gpg --gen-revoke louise.brooks@orange.fr > 27E12B74_louise.brooks_revok.ascLa génération d'un certificat de révocation affiche ce certificat sur la sortie standard, c'est à dire l'écran. Il est possible alors de faire un Copier/Coller... dans un fichier ou, ce qui est plus simple, d'envoyer le résultat dans un fichier par une redirection (signe supérieur à), comme ci-dessus. Les question seront posées comme précédemment mais le certificat sera rangé dans un fichier au lieu d'être affiché. NB: Au lieu de la redirection ( > ) on aurait pu utiliser l'option --output.
Le nom du fichier est libre. Toutefois, une personne pouvant avoir plusieurs adresses mail (et donc plusieurs clefs privées) il est bon de différencier les certificats de révocation en mettant la Key-ID dans le nom du fichier.
root@raspi:~# gpg --send-keys louise.brooks@orange.fr gpg: « louise.brooks@orange.fr » n'est pas un identifiant de clef : ignoré root@raspi:~# gpg --send-keys 27E12B74 gpg: envoi de la clef 27E12B74 au serveur hkp keys.gnupg.net root@raspi:~#Envoi de la clef publique vers un serveur de clef.
Si, lorsque l'on travaille en local pour l'édition de la clef on peut désigner la clef par l'adresse mail qui lui correspond, on doit utiliser la Key-ID pour la communication avec un serveur de clef.
Comme il a été dit plus haut, bien que la clef ait été ici envoyée au serveur de clef keys.gnupg.net, on pourra la retrouver sur d'autres serveurs étant donné que les serveurs de clefs s'échangent les données entre eux. Les échanges peuvent se faire toutes les heures ou tous les jours ou a une périodicité choisie par eux. C'est la raison pour laquelle, il se peut qu'on ne retrouve pas immédiatement sur un autre serveur la clef qui vient d'être envoyée. Dans notre exemple, la clef de Louise déposée sur gnupg.net a pu être retrouvée sur le serveur du M.I.T. environ 1h, 1h15 plus tard.root@raspi:~# gpg --export -a -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.12 (GNU/Linux) mQGiBFQF/60RBADrDvkKOMeXJU7jOvJdjqcV913+2zw1EHXkdIUDPu7RKYbYdXht hejLV6i1uTgK+xeA9e5U7ge+Jl9lDZ/0Sr5QChk3xcoQw+/BggaKPkO6PMGkh6Ua CyK22l7NeoU50Gof4OSWfU+jBi74dcVS51gLnN7jW+VL2K2lPKOAvqs+xQCg/3aK XALEyJtDdnUIvCGVTvxS+bEEAMrXSHi5FxSicMjIWL1uJ+nG5OoFED3IT7BkFl8p .... bla bla bla sur 171 lignes .... ceqqSRQUoIz4J4HqWlP3l1lRSlei8LFU9QiFZVVfNGoIX0lt8psVbffRTgCNrLEI XE6y8ADWkgaejEOMFGrPngO9FcoAy5MyLvjrRiMBr/9vo2a2mPOeCC/RMBxh9fut 9ItqkCF8/WqJdphK/omeVA== =OQJp -----END PGP PUBLIC KEY BLOCK-----Il n'est pas nécessaire de passer par un serveur de clef pour générer et copier la clef publique d'une clef. La commande ci-dessus permet à gpg de la générer.
root@raspi:~# gpg --export -a > 27E12B74_louise.brooks_pub.asc root@raspi:~# ls -l total 132 -rw-r--r-- 1 root root 3442 sept. 3 10:41 louise.brooks_120x144.jpg -rw-r--r-- 1 root root 10864 sept. 3 11:55 27E12B74_louise.brooks_pub.asc -rw-r--r-- & root root 942 sept. 3 11:07 27E12B74_louise.brooks_revok.asc -rw-r--r-- 1 root root 16482 mars 8 23:53 pf.asc root@raspi:~#Comme pour la génération d'un certificat de révocation l'affichage se fait sur la sortie standard, c'est à dire l'écran. Pour obtenir un fichier, il suffit de rediriger la commande vers un fichier (ou d'utiliser l'option --output). Celui-ci pourra alors être envoyé par mail si besoin est ou placé en téléchargement sur un site web. L'extension de fichier .asc est utilisée par les logiciels de gestion de clefs et signifie que le contenu du fichier est en ASCII. (American Standard Code for Information Interchange)
A continuer... (envoi révocation au serveur)