Olen luonut avaimet GPG: llä suorittamalla seuraavan komennon

gpg --gen-key 

Nyt minun on vietävä avainpari tiedostoon; ts. yksityiset ja julkiset avaimet private.pgp ja public.pgp. Kuinka teen sen?

Kommentit

  • P.S. GPG 2: ssa käytä gpg --full-generate-key, jotta sinulla on täydellinen käyttöliittymä avainten luomiseen

Vastaa

Vie julkinen avain

Tämä komento vie ascii-panssaroidun version julkinen avain:

gpg --output public.pgp --armor --export username@email

Vie salainen avain

Tämä komento vie salaisen avaimen ascii-panssaroidun version:

gpg --output private.pgp --armor --export-secret-key username@email


Tietoturvaongelmat, varmuuskopiointi ja tallennus

PGP-julkinen avain sisältää tietoja noin yhden sähköpostiosoitteesta. Tämä on yleensä hyväksyttävää, koska julkista avainta käytetään sähköpostin salaamiseen osoitteeseesi. Joissakin tapauksissa tämä ei kuitenkaan ole toivottavaa.

Useimmissa käyttötapauksissa salaista avainta ei tarvitse viedä, ja ei pitäisi d jaettu . Jos tarkoituksena on luoda varmuuskopioavain, käytä varmuuskopiointivaihtoehtoa:

gpg --output backupkeys.pgp --armor --export-secret-keys --export-options export-backup user@email

Tämä vie kaikki tarvittavat tiedot palauttaa salausavaimet, mukaan lukien luottamustietokannan tiedot. Varmista, että olet tallentanut kaikki salaiset salaiset avaimet tietokonealustalta ja turvalliseen fyysiseen paikkaan.

Jos tämä avain on sinulle tärkeä, suosittelen avaimen tulostamista paperille paperinäppäin . Ja asettamalla paperiavain tulenkestävään / vedenpitävään kassakaappiin.

Julkisten avainten palvelimet

Yleisesti ottaen ei ole suositeltavaa lähettää henkilökohtaisia julkisia avaimia avainpalvelimille. Avainta ei voida poistaa, kun se on lähetetty, eikä ole tapaa varmistaa, että avain palvelimella on siellä oletettu avaimen omistaja.

On paljon parempi sijoittaa julkinen avain omistamallesi tai hallitsemallesi verkkosivustolle. Jotkut ihmiset suosittelevat jakamista varten keybase.io . Tämä menetelmä seuraa kuitenkin osallistumista erilaisiin sosiaalisiin ja teknisiin yhteisöihin, mikä ei ehkä ole toivottavaa joissakin käyttötapauksissa.

Teknisesti taitaville suosittelen henkilökohtaisesti kokeilemaan webkey -verkkotunnustason avaimen etsintäpalvelu.

Kommentit

  • Onko viety avain (toinen komento) salattu vai onko minun salaa se itse ennen sen tallentamista ag: lle USB-asema?
  • @Julian … Viedyllä salaisella avaimella on sama suojaus kuin vietyllä salaisella avaimella. Jos salasanaa oli, salausavaus vaaditaan salasanan tuomiseksi.
  • Tein varmuuskopion yllä olevalla menetelmällä, mutta unohdin tyhmästi unohtaa testata sitä. Ellei minusta ' puutu jotain, en ' näytä palauttavan julkista avainta määritetystä varmuuskopiotavasta (--export-options export-backup jne.). Puuttuinko jotain tai ymmärsin väärin sen tekemän varmuuskopion?
  • Dokumentaatio tietää --export-secret-keys, mutta ei --export-secret-key.
  • @OMGtechy Kuinka yritit palauttaa avaimet? Pystyin palauttamaan julkiset avaimet gpg --import-options restore --import backupkeys.pgp, mutta se ei palauta salaisia avaimia, vain julkisia, jos varmuuskopioavaimet.pgp on luonut gpg --output backupkeys.pgp --armor --export --export-options export-backup. Koska --armor ei ole välttämätön ja export-backup voidaan korvata backup.

Vastaa

  • Luettele avaimesi: gpg --list-secret-keys
  • Vie avain: gpg --export-secret-key name > ~/my-key.asc
  • Kopioi se toiselle koneelle;
  • Tuo avain: gpg --import my-key.asc

kommentit

  • Huomaa, että .asc on ASCII: lle, mutta gpg --list-secret-keys -lähtö on binaarinen.
  • Itse asiassa .asc on ASCII armored ja lähtö on salattu teksti. Voit kissan turvallisesti ja nähdä itse. Lisäksi, kuten useimmat Linux-tiedostot, tiedostopääte on myös mielivaltainen, ei ' t tarvitse teknisesti olla asc. @WeihangJian
  • Avaintiedosto olisi hyvä poistaa sen jälkeen, kun se on tuotu ja testattu onnistuneesti. Jos tiedosto istuu siellä, sitä voidaan käyttää haitallisesti.

Vastaa

Vastaanottajaan export SOMEKEYID julkinen avain output -tiedosto:

gpg --output public.pgp --export SOMEKEYID 

Sala-avaimia käsiteltäessä on yleensä parempi olla kirjoittamatta niitä tiedostoihin, ja sen sijaan, kopioi ne SSH: n avulla suoraan koneiden välillä käyttämällä vain gpg ja putkea:

gpg --export-secret-key SOMEKEYID | ssh othermachine gpg --import 

Jos sinun on lähetä kuitenkin salainen avain tiedostoon, varmista, että se on salattu. Näin saavutetaan käyttämällä AES-salausta Dark Otter -lähestymistavalla :

gpg --output public.gpg --export SOMEKEYID && \ gpg --output - --export-secret-key SOMEKEYID |\ cat public.gpg - |\ gpg --armor --output keys.asc --symmetric --cipher-algo AES256 

Viimeinen lähestymistapa on ihanteellinen, jos haluat luoda julkisen ja yksityisen avaimen fyysisen varmuuskopion suojautua levyvirheiltä, kun avainten käyttöoikeuden palauttamiseen ei ole muuta tapaa.

Katso GPG-avainten siirtäminen yksityisesti lisähuomioita varten.

Vastaa

” GnuPG (alias PGP / GPG) ” Lisätietoja

Luo avain: gpg --gen-key

Näytä kaikki avaimet: gpg --list-keys

Vie julkinen avain:

gpg --export -a --output [path-to-public-key].asc [email-address] 

Vie salainen avain:

gpg -a --export-secret-keys > [path-to-secret-key].asc 

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *