Jak wyeksportować klucz prywatny GPG i klucz publiczny do pliku

20

Wygenerowałem klucze za pomocą GPG, wykonując następujące polecenie

gpg --gen-key

Teraz muszę wyeksportować parę kluczy do pliku; tj. klucze prywatne i publiczne do private.pgpi public.pgp, odpowiednio. Jak mam to zrobić?

skalisty
źródło

Odpowiedzi:

31

Eksportuj klucz publiczny

To polecenie wyeksportuje opancerzoną wersję klucza publicznego ascii:

gpg --output public.pgp --armor --export username@email

Eksportuj tajny klucz

To polecenie wyeksportuje opancerzoną wersję tajnego klucza ascii:

gpg --output private.pgp --armor --export-secret-key username@email


Problemy bezpieczeństwa, tworzenie kopii zapasowych i przechowywanie

Klucz publiczny PGP zawiera informacje o swoim adresie e-mail. Jest to ogólnie dopuszczalne, ponieważ klucz publiczny służy do szyfrowania wiadomości e-mail na Twój adres. Jednak w niektórych przypadkach jest to niepożądane.

W większości przypadków tajny klucz nie musi być eksportowany i nie powinien być dystrybuowany . Jeśli celem jest utworzenie klucza kopii zapasowej, należy użyć opcji kopii zapasowej:

gpg --output backupkeys.pgp --armor --export --export-options export-backup user@email

Spowoduje to wyeksportowanie wszystkich niezbędnych informacji w celu przywrócenia kluczy tajnych, w tym informacji o bazie danych zaufania. Upewnij się, że przechowujesz wszelkie tajne klucze kopii zapasowej poza platformą komputerową w bezpiecznym fizycznym miejscu.

Jeśli ten klucz jest dla ciebie ważne, polecam drukując na papierze przy użyciu klucza paperkey . I umieszczenie papierowego klucza w ognioodpornym / wodoodpornym sejfie.

Serwery kluczy publicznych

Zasadniczo nie zaleca się publikowania osobistych kluczy publicznych na serwerach kluczy. Nie ma metody usuwania klucza po opublikowaniu i nie ma metody upewnienia się, że klucz na serwerze został tam umieszczony przez domniemanego właściciela klucza.

O wiele lepiej jest umieścić swój klucz publiczny na stronie, którą posiadasz lub kontrolujesz. Niektóre osoby polecają keybase.io do dystrybucji. Jednak metoda ta śledzi uczestnictwo w różnych społecznościach społecznych i technicznych, co może nie być pożądane w niektórych przypadkach użycia.

Osobom biegłym technicznie osobiście polecam wypróbowanie usługi wyszukiwania kluczy na poziomie domeny internetowej.

Pieczątka
źródło
1
Czy wyeksportowany klucz (drugie polecenie) jest szyfrowany, czy też muszę go zaszyfrować samodzielnie przed zapisaniem go na dysku USB?
Funkwecker
2
@Julian ... Wyeksportowany tajny klucz ma taką samą ochronę jak tajny klucz, który został wyeksportowany. Jeśli było hasło, jest ono wymagane do zaimportowania tajnego klucza.
RubberStamp,
1
Wykonałem kopię zapasową przy użyciu powyższej metody, ale głupio zapomniałem ją przetestować. Chyba że coś mi brakuje, nie mogę odzyskać mojego klucza publicznego z określonej metody tworzenia kopii zapasowej ( --export-options export-backupitp.). Czy coś pomijam, czy też źle zrozumiałem sposób tworzenia kopii zapasowej?
OMGtechy
Dokumentacja wie --export-secret-keys, ale nie --export-secret-key.
jarno
@OMGtechy Jak próbowałeś odzyskać klucze? Mógłbym przywrócić klucze publiczne przez gpg --import-options restore --import backupkeys.pgp, ale to nie przywraca tajnych kluczy, tylko klucze publiczne, jeśli backupkeys.pgp został stworzony przez gpg --output backupkeys.pgp --armor --export --export-options export-backup. W że --armornie jest konieczne i export-backupmoże być zastąpiony backup.
jarno
3
  • Wymień klucze, które masz: gpg --list-secret-keys
  • Wyeksportuj klucz: gpg --export-secret-key name > ~/my-key.asc
  • Skopiuj go na innym komputerze;
  • Zaimportuj klucz: gpg --import my-key.asc
Serj Sp
źródło