Öffentlichen Schlüssel exportieren
Dieser Befehl exportiert eine gepanzerte ASCII-Version des öffentlichen Schlüssels:
gpg --output public.pgp --armor --export username@email
Geheime Schlüssel exportieren
Dieser Befehl exportiert eine gepanzerte ASCII-Version des geheimen Schlüssels:
gpg --output private.pgp --armor --export-secret-key username@email
Sicherheitsbedenken, Sicherung und Speicherung
Ein öffentlicher PGP-Schlüssel enthält Informationen zur E-Mail-Adresse. Dies ist im Allgemeinen akzeptabel, da der öffentliche Schlüssel zum Verschlüsseln von E-Mails an Ihre Adresse verwendet wird. In einigen Fällen ist dies jedoch unerwünscht.
In den meisten Anwendungsfällen muss der geheime Schlüssel nicht exportiert werden und sollte nicht verteilt werden . Wenn Sie einen Sicherungsschlüssel erstellen möchten, sollten Sie die Sicherungsoption verwenden:
gpg --output backupkeys.pgp --armor --export --export-options export-backup user@email
Dadurch werden alle erforderlichen Informationen exportiert, um die geheimen Schlüssel einschließlich der Informationen zur Vertrauensdatenbank wiederherzustellen. Stellen Sie sicher, dass Sie alle geheimen Sicherungsschlüssel von der Computerplattform und an einem sicheren physischen Ort aufbewahren.
Wenn dieser Schlüssel für Sie wichtig ist, empfehle ich, den Schlüssel mit paperkey auf Papier auszudrucken . Und legen Sie den Papierschlüssel in einen feuerfesten / wasserdichten Safe.
Öffentliche Schlüsselserver
Im Allgemeinen ist es nicht ratsam, persönliche öffentliche Schlüssel auf Schlüsselservern zu veröffentlichen. Es gibt keine Methode zum Entfernen eines Schlüssels, sobald dieser veröffentlicht wurde, und es gibt keine Methode, um sicherzustellen, dass der Schlüssel auf dem Server vom vermeintlichen Eigentümer des Schlüssels dort abgelegt wurde.
Es ist viel besser, Ihren öffentlichen Schlüssel auf einer Website zu platzieren, die Sie besitzen oder kontrollieren. Einige Leute empfehlen keybase.io für die Verteilung. Diese Methode verfolgt jedoch die Teilnahme an verschiedenen sozialen und technischen Gemeinschaften, was für einige Anwendungsfälle möglicherweise nicht wünschenswert ist.
Für technisch versierte Personen empfehle ich persönlich, den Schlüsselerkennungsdienst auf Webkey- Domain-Ebene auszuprobieren .
--export-options export-backup
usw.) wiederherstellen . Vermisse ich etwas oder habe ich die Art der Sicherung falsch verstanden?--export-secret-keys
, aber nicht--export-secret-key
.gpg --import-options restore --import backupkeys.pgp
, aber dadurch werden keine geheimen Schlüssel wiederhergestellt, sondern nur die öffentlichen, wenn backupkeys.pgp von erstellt wurdegpg --output backupkeys.pgp --armor --export --export-options export-backup
. Dies--armor
ist nicht erforderlich undexport-backup
könnte durch ersetzt werdenbackup
.gpg --list-secret-keys
gpg --export-secret-key name > ~/my-key.asc
gpg --import my-key.asc
quelle