Wygenerowałem klucze za pomocą GPG, wykonując następujące polecenie
gpg --gen-key
Teraz muszę wyeksportować parę kluczy do pliku; tj. klucze prywatne i publiczne do private.pgp
i public.pgp
, odpowiednio. Jak mam to zrobić?
Eksportuj klucz publiczny
To polecenie wyeksportuje opancerzoną wersję klucza publicznego ascii:
gpg --output public.pgp --armor --export username@email
Eksportuj tajny klucz
To polecenie wyeksportuje opancerzoną wersję tajnego klucza ascii:
gpg --output private.pgp --armor --export-secret-key username@email
Problemy bezpieczeństwa, tworzenie kopii zapasowych i przechowywanie
Klucz publiczny PGP zawiera informacje o swoim adresie e-mail. Jest to ogólnie dopuszczalne, ponieważ klucz publiczny służy do szyfrowania wiadomości e-mail na Twój adres. Jednak w niektórych przypadkach jest to niepożądane.
W większości przypadków tajny klucz nie musi być eksportowany i nie powinien być dystrybuowany . Jeśli celem jest utworzenie klucza kopii zapasowej, należy użyć opcji kopii zapasowej:
gpg --output backupkeys.pgp --armor --export --export-options export-backup user@email
Spowoduje to wyeksportowanie wszystkich niezbędnych informacji w celu przywrócenia kluczy tajnych, w tym informacji o bazie danych zaufania. Upewnij się, że przechowujesz wszelkie tajne klucze kopii zapasowej poza platformą komputerową w bezpiecznym fizycznym miejscu.
Jeśli ten klucz jest dla ciebie ważne, polecam drukując na papierze przy użyciu klucza paperkey . I umieszczenie papierowego klucza w ognioodpornym / wodoodpornym sejfie.
Serwery kluczy publicznych
Zasadniczo nie zaleca się publikowania osobistych kluczy publicznych na serwerach kluczy. Nie ma metody usuwania klucza po opublikowaniu i nie ma metody upewnienia się, że klucz na serwerze został tam umieszczony przez domniemanego właściciela klucza.
O wiele lepiej jest umieścić swój klucz publiczny na stronie, którą posiadasz lub kontrolujesz. Niektóre osoby polecają keybase.io do dystrybucji. Jednak metoda ta śledzi uczestnictwo w różnych społecznościach społecznych i technicznych, co może nie być pożądane w niektórych przypadkach użycia.
Osobom biegłym technicznie osobiście polecam wypróbowanie usługi wyszukiwania kluczy na poziomie domeny internetowej.
--export-options export-backup
itp.). Czy coś pomijam, czy też źle zrozumiałem sposób tworzenia kopii zapasowej?--export-secret-keys
, ale nie--export-secret-key
.gpg --import-options restore --import backupkeys.pgp
, ale to nie przywraca tajnych kluczy, tylko klucze publiczne, jeśli backupkeys.pgp został stworzony przezgpg --output backupkeys.pgp --armor --export --export-options export-backup
. W że--armor
nie jest konieczne iexport-backup
może być zastąpionybackup
.gpg --list-secret-keys
gpg --export-secret-key name > ~/my-key.asc
gpg --import my-key.asc
źródło