Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Vérification du noyau téléchargé avec fichier .sign

2 réponses
Avatar
Oskar
Bonjour,

petit nouveau dans le merveilleux monde de Linux, je cherche à savoir
comment me servir du fichier .sign que l'on peut télécharger avec le noyau.
Comment vérifier que le noyau n'a pas été altéré lors du téléchargement.
Je sais faire avec les somme md5, mais avec les .sign, je cale.
Si quelqu'un peut me filer une explication...

Merci.

2 réponses

Avatar
Ronald
Le Thu, 02 Sep 2004 20:56:46 +0200, Oskar a écrit :

Bonjour,

petit nouveau dans le merveilleux monde de Linux, je cherche à savoir
comment me servir du fichier .sign que l'on peut télécharger avec le
noyau. Comment vérifier que le noyau n'a pas été altéré lors du
téléchargement. Je sais faire avec les somme md5, mais avec les .sign,
je cale. Si quelqu'un peut me filer une explication...


signatures gnupg.

Avatar
Nicolas George
Oskar wrote in message <41376c5c$0$18611$:
petit nouveau dans le merveilleux monde de Linux, je cherche à savoir
comment me servir du fichier .sign que l'on peut télécharger avec le noyau.
Comment vérifier que le noyau n'a pas été altéré lors du téléchargement.
Je sais faire avec les somme md5, mais avec les .sign, je cale.
Si quelqu'un peut me filer une explication...


gpg --keyserver pgpkeys.mit.edu --keyserver-options auto-key-retrieve
--verify fichier.sign

Sur une fois, ça donne à peu près la même sécurité que SHA1 (un peu mieux
que MD5). Sur plusieurs fois de la même source, ça garantit que l'autorité
qui a fourni les fichiers est la même à chaque fois (à condition de vérifier
que le fingerprint de la clef est bien le même). En faisant jouer le
web-of-trust, on peut aller jusqu'à avoir la certitude que le fichier est
bien l'original.

Il y a de nombreux documents à ce sujet. Le GNU Privacy Handbook est plutôt
bon, si ma mémoire ne me trahit pas. <URL:
http://www.gnupg.org/documentation/guides.html >.