So exportieren Sie einen privaten und einen öffentlichen GPG-Schlüssel in eine Datei

18

Ich habe Schlüssel mit GPG generiert, indem ich den folgenden Befehl ausgeführt habe

gpg --gen-key

Jetzt muss ich das Schlüsselpaar in eine Datei exportieren. dh private und öffentliche Schlüssel zu private.pgpund public.pgpsind. Wie mache ich es?

felsig
quelle

Antworten:

27

Öffentlichen Schlüssel exportieren

Dieser Befehl exportiert eine gepanzerte ASCII-Version des öffentlichen Schlüssels:

gpg --output public.pgp --armor --export username@email

Geheime Schlüssel exportieren

Dieser Befehl exportiert eine gepanzerte ASCII-Version des geheimen Schlüssels:

gpg --output private.pgp --armor --export-secret-key username@email


Sicherheitsbedenken, Sicherung und Speicherung

Ein öffentlicher PGP-Schlüssel enthält Informationen zur E-Mail-Adresse. Dies ist im Allgemeinen akzeptabel, da der öffentliche Schlüssel zum Verschlüsseln von E-Mails an Ihre Adresse verwendet wird. In einigen Fällen ist dies jedoch unerwünscht.

In den meisten Anwendungsfällen muss der geheime Schlüssel nicht exportiert werden und sollte nicht verteilt werden . Wenn Sie einen Sicherungsschlüssel erstellen möchten, sollten Sie die Sicherungsoption verwenden:

gpg --output backupkeys.pgp --armor --export --export-options export-backup user@email

Dadurch werden alle erforderlichen Informationen exportiert, um die geheimen Schlüssel einschließlich der Informationen zur Vertrauensdatenbank wiederherzustellen. Stellen Sie sicher, dass Sie alle geheimen Sicherungsschlüssel von der Computerplattform und an einem sicheren physischen Ort aufbewahren.

Wenn dieser Schlüssel für Sie wichtig ist, empfehle ich, den Schlüssel mit paperkey auf Papier auszudrucken . Und legen Sie den Papierschlüssel in einen feuerfesten / wasserdichten Safe.

Öffentliche Schlüsselserver

Im Allgemeinen ist es nicht ratsam, persönliche öffentliche Schlüssel auf Schlüsselservern zu veröffentlichen. Es gibt keine Methode zum Entfernen eines Schlüssels, sobald dieser veröffentlicht wurde, und es gibt keine Methode, um sicherzustellen, dass der Schlüssel auf dem Server vom vermeintlichen Eigentümer des Schlüssels dort abgelegt wurde.

Es ist viel besser, Ihren öffentlichen Schlüssel auf einer Website zu platzieren, die Sie besitzen oder kontrollieren. Einige Leute empfehlen keybase.io für die Verteilung. Diese Methode verfolgt jedoch die Teilnahme an verschiedenen sozialen und technischen Gemeinschaften, was für einige Anwendungsfälle möglicherweise nicht wünschenswert ist.

Für technisch versierte Personen empfehle ich persönlich, den Schlüsselerkennungsdienst auf Webkey- Domain-Ebene auszuprobieren .

RubberStamp
quelle
Ist der exportierte Schlüssel (zweiter Befehl) verschlüsselt oder muss ich ihn selbst verschlüsseln, bevor ich ihn auf einem USB-Laufwerk speichere?
Julian
1
@Julian ... Der exportierte geheime Schlüssel hat den gleichen Schutz wie der geheime Schlüssel, der exportiert wurde. Wenn eine Passphrase vorhanden war, ist die Passphrase erforderlich, um den geheimen Schlüssel zu importieren.
RubberStamp
1
Ich habe ein Backup mit der oben beschriebenen Methode erstellt, aber dummerweise vergessen, es zu testen. Wenn mir nichts fehlt, kann ich meinen öffentlichen Schlüssel scheinbar nicht von der angegebenen Sicherungsmethode ( --export-options export-backupusw.) wiederherstellen . Vermisse ich etwas oder habe ich die Art der Sicherung falsch verstanden?
OMGtechy
Die Dokumentation weiß es --export-secret-keys, aber nicht --export-secret-key.
Jarno
@OMGtechy Wie haben Sie versucht, die Schlüssel wiederherzustellen? Ich könnte öffentliche Schlüssel von wiederherstellen gpg --import-options restore --import backupkeys.pgp, aber dadurch werden keine geheimen Schlüssel wiederhergestellt, sondern nur die öffentlichen, wenn backupkeys.pgp von erstellt wurde gpg --output backupkeys.pgp --armor --export --export-options export-backup. Dies --armorist nicht erforderlich und export-backupkönnte durch ersetzt werden backup.
jarno
2
  • Listen Sie die Schlüssel auf, die Sie haben: gpg --list-secret-keys
  • Exportieren Sie den Schlüssel: gpg --export-secret-key name > ~/my-key.asc
  • Kopieren Sie es auf einen anderen Computer.
  • Importieren Sie den Schlüssel: gpg --import my-key.asc
Serj Sp
quelle