%
Puffy image/svg+xml Puffy 2019-06-14 Stéphane HUC OpenBSD Team Inkscape Puffy OpenBSD https://www.openbsd.org/art4.html English "Puffy", it's a symbol of OpenBSD

[Mini-Tuto] Signify (OpenBSD)

Article publié, le et modifié le
3 minutes de lecture

Cet article contient 474 mots.
Source brute de l'article :
Commit version : 698e16e

Description

Un mini-tutoriel concernant l’usage de l’outil signify !

Pour ceux qui ne connaissent pas, signify est un outil natif du projet OpenBSD, dont le but est de générer une signature cryptographique d’un fichier ou ensemble de fichiers.

Vérification de signature

Vous avez récupéré un fichier de clé publique, créé avec signify, ainsi que le fichier de signature ; pour vérifier que les fichiers fournis avec soient intègres, il vous faudra utiliser signify ainsi : $ signify -C -p Nom_Projet.pub -x Nom_Projet.sig

Cette commande signifie de vérifier avec la clé publique du projet Untel, tous les fichiers écrites dans le fichier de signature.

Cette commande peut être légèrement abrégée : $ signify -Cp Nom_Projet.pub -x Nom_Projet.sig

Création de signature

Maintenant, voyons comment créer un ensemble de fichiers de clé privée/publique avec signify : $ signify -G -p Nom_Projet.pub -s Nom_Projet.sec

L’invite de commande vous demandera d’écrire une passphrase et de la confirmer !

Ne pas oublier la passphrase ; et, mettez en sécurité le fichier de clé privée `*.sec`, en lieu sûr !

Si pour des raisons quelconques, vous avez besoin de générer une signature sans passphrase, exécutez signify ainsi : $ signify -G -n -p Nom_Projet.pub -s Nom_Projet.sec

Génération du fichier de signature

Nous savons donc vérifier un ensemble de fichiers grâce à un fichier de signature, créer un ensemble de clé privée/publique, voyons comment générer un fichier de signature !

$ signify -S -e -x Nom_Projet.sig -s Nom_Projet.sec

Cas d’utilisation

Profitons de la possibilité de coupler l’outil signify, avec une fonction de hachage cryptographique, telle sha512 !

  • En premier lieu, générons un fichier de condensats cryptographiques, e.g : find ./ -exec sha512 {} + > Nom_Projet.sha512
  • Puis, occupons nous du fichier de signature : $ signify -S -s Nom_Projet.sec -m Nom_Projet.sha512 -e -x Nom_Projet.sig
Astuce

Info

Documentation

  • Le manpage officiel - en anglais - : signify
  • Celui de la fonction de hachage cryptographique - en anglais - : sha512
  • Celui à-propos de l’outil en ligne de commande - en anglais - : cksum
  • La page Somme_de_contrôle WP .