Vygeneroval jsem klíče pomocí GPG provedením následujícího příkazu
gpg --gen-key
Nyní musím exportovat pár klíčů do souboru; tj. soukromé a veřejné klíče k private.pgp
a public.pgp
. Jak to udělám?
Komentáře
Odpovědět
Exportovat veřejný klíč
Tento příkaz vyexportuje obrněnou verzi ASCII veřejný klíč:
gpg --output public.pgp --armor --export username@email
Exportovat tajný klíč
Tento příkaz vyexportuje obrněnou verzi ascii tajného klíče:
gpg --output private.pgp --armor --export-secret-key username@email
Zabezpečení, zálohování a skladování
Veřejný klíč PGP obsahuje informace o jedné e-mailové adrese. To je obecně přijatelné, protože k šifrování e-mailů na vaši adresu se používá veřejný klíč. V některých případech je to však nežádoucí.
U většiny případů použití tajný klíč nemusí být exportován a by neměl být istribuováno . Pokud je účelem vytvořit záložní klíč, měli byste použít možnost zálohování:
gpg --output backupkeys.pgp --armor --export-secret-keys --export-options export-backup user@email
Tím se exportují všechny potřebné informace do obnovit klíče tajemství včetně informací o databázi důvěryhodnosti. Nezapomeňte uložit jakékoli tajné klíče zálohy mimo výpočetní platformu a na bezpečném fyzickém místě.
Pokud je pro vás tento klíč důležitý, doporučuji si jej vytisknout na papír pomocí paperkey . A umístění papírového klíče do ohnivzdorného / vodotěsného trezoru.
Servery veřejného klíče
Obecně se nedoporučuje zveřejňovat osobní veřejné klíče na klíčové servery. Neexistuje žádný způsob odebrání klíče, jakmile je zveřejněn, a neexistuje způsob, jak zajistit, aby tam klíč na serveru byl umístěn předpokládaný vlastník klíče.
Je mnohem lepší umístit veřejný klíč na web, který vlastníte nebo ovládáte. Někteří lidé k distribuci doporučují keybase.io . Tato metoda však sleduje účast v různých sociálních a technických komunitách, což pro některé případy použití nemusí být žádoucí.
Pro technicky zdatného osobně doporučuji vyzkoušet webkey služba zjišťování klíčů na úrovni domény.
Komentáře
- Je exportovaný klíč (druhý příkaz) šifrovaný nebo musím zašifrovat sám před uložením na ag USB disk?
- @Julian … Exportovaný tajný klíč má stejnou ochranu jako exportovaný tajný klíč. Pokud tam byla přístupová fráze, je přístupová fráze vyžadována k importu tajného klíče.
- Vytvořil jsem zálohu pomocí výše uvedené metody, ale pošetile jsem ji zapomněl otestovat. Pokud mi ' něco chybí, nemohu ' obnovit můj veřejný klíč ze zadané metody zálohování (
--export-options export-backup
atd.). Chybí mi něco, nebo jsem nepochopil druh zálohy, kterou vytvořil? - Dokumentace ví
--export-secret-keys
, ale ne--export-secret-key
. - @OMGtechy Jak jste se pokusili obnovit klíče? Mohl bych obnovit veřejné klíče pomocí
gpg --import-options restore --import backupkeys.pgp
, ale to neobnoví tajné klíče, pouze ty veřejné, pokud soubor backupkeys.pgp vytvořilgpg --output backupkeys.pgp --armor --export --export-options export-backup
. V tom--armor
není nutné aexport-backup
lze nahraditbackup
.
Odpověď
- Seznam klíčů, které máte:
gpg --list-secret-keys
- Exportovat klíč:
gpg --export-secret-key name > ~/my-key.asc
- Zkopírovat jej na jiný počítač;
- Importovat klíč:
gpg --import my-key.asc
Komentáře
- Upozorňujeme, že
.asc
stojí pro ASCII, ale výstupgpg --list-secret-keys
je binární. - Vlastně .asc je pro
ASCII armored
a výstup je zašifrovaný text. Můžete to bezpečně chytit a uvidíte sami. Stejně jako většina linuxových souborů je i přípona souboru libovolná, technicky nemusí být ' asc. @WeihangJian - Bylo by dobré odstranit soubor klíče po jeho importu a úspěšném testování. Pokud tam soubor sedí, mohl by být použit nebezpečně.
Odpověď
Na export
SOMEKEYID veřejný klíč k output
soubor:
gpg --output public.pgp --export SOMEKEYID
Při práci s tajnými klíči je obecně lepší je nezapisovat do souborů a, místo toho je pomocí SSH zkopírujte přímo mezi stroji pomocí pouze gpg
a kanálu:
gpg --export-secret-key SOMEKEYID | ssh othermachine gpg --import
Pokud musíte , avšak odešlete svůj tajný klíč do souboru, ujistěte se, že je šifrovaný. Tady je způsob, jak toho dosáhnout pomocí šifrování AES pomocí přístupu Dark Otter :
gpg --output public.gpg --export SOMEKEYID && \ gpg --output - --export-secret-key SOMEKEYID |\ cat public.gpg - |\ gpg --armor --output keys.asc --symmetric --cipher-algo AES256
Poslední přístup je ideální, pokud chcete vytvořit fyzickou zálohu vašich veřejných a soukromých klíčů k ochraně před selháním disku, pokud neexistuje jiný způsob, jak znovu získat přístup k vašim klíčům.
Viz Přesouvání klíčů GPG soukromě pro další úvahy.
Odpověď
“ GnuPG (aka PGP / GPG) „ Další informace
Generovat klíč: gpg --gen-key
Zobrazit všechny klíče: gpg --list-keys
Exportovat veřejný klíč:
gpg --export -a --output [path-to-public-key].asc [email-address]
Exportovat tajný klíč:
gpg -a --export-secret-keys > [path-to-secret-key].asc
gpg --full-generate-key
, abyste měli úplné rozhraní pro generování klíčů