Próbuję skopiować mój klucz gpg z jednej maszyny na drugą.
Ja robię:
gpg --export ${ID} > public.key
gpg --export-secret-key ${ID} > private.key
Przenieś pliki na nowy komputer, a następnie:
gpg --import public.key
gpg: nyckel [ID]: public key [Name, e-mail] was imported
gpg: Total number of treated keys: 1
gpg: imported: 1 (RSA: 1)
gpg --allow-secret-key-import private.key
sec [?]/[ID] [Creation date] [Name, e-mail]
ssb [?]/[SUB-ID] [Creation date]
Wszystko wygląda dla mnie dobrze, ale potem:
$ gpg -d [file].gpg
gpg: encrypted with 4096-bit RSA-key, id [SUB-ID], created [Creation date]
[Name, e-mail]
gpg: decryption failed: secret key not accessible
Tak więc komunikat o błędzie mówi, że plik został zaszyfrowany za pomocą [SUB-ID], co wydaje się, że import tajnego klucza oznacza, że został zaimportowany. ([SUB-ID] w obu wiadomościach jest taki sam).
Więc najwyraźniej robię coś złego, ale nie wiem co.
gpg2 -e -r [ID]
mówi „Nie ma pewności, że ten klucz należy do określonego użytkownika”? Chciałbym zawrzeć to w pierwotnym pytaniu, ale zauważyłem to dopiero później.Powyżej jest tylko częściowa odpowiedź. Pełna odpowiedź to:
Biorąc pod uwagę KEYID (np.
FA0339620046E260
) Z wyniku:LUB użyj poniższego polecenia automatycznego:
Na koniec sprawdź , czy klucz jest teraz zaufany
[ultimate]
zamiast[unknown]
źródło
Importowałem z kopii zapasowej, która miała starą wersję gpg. Ponieważ stary komputer nie był dostępny, tylko kopia zapasowa, nie mogłem go najpierw wyeksportować. To działało dla mnie.
Jeśli chcesz mieć możliwość importowania tajnych kluczy bez natychmiastowego wprowadzania hasła, skorzystaj z
--batch
opcji.Aby zweryfikować klucze publiczne:
Aby zweryfikować tajne klucze:
źródło