次のコマンドを実行して、GPGを使用して鍵を生成しました
gpg --gen-key
次に、キーペアをファイルにエクスポートする必要があります。つまり、それぞれprivate.pgp
とpublic.pgp
の秘密鍵と公開鍵です。どうすればよいですか?
コメント
回答
公開鍵のエクスポート
このコマンドは、ascii装甲バージョンの公開鍵:
gpg --output public.pgp --armor --export username@email
秘密鍵のエクスポート
このコマンドは、秘密鍵のascii装甲バージョンをエクスポートします:
gpg --output private.pgp --armor --export-secret-key username@email
セキュリティ上の懸念、バックアップ、およびストレージ
PGP公開鍵には情報が含まれています約1つの電子メールアドレス。公開鍵は電子メールを自分のアドレスに暗号化するために使用されるため、これは一般的に許容されます。ただし、場合によっては、これは望ましくありません。
ほとんどの使用例では、秘密鍵をエクスポートする必要はなく、をエクスポートする必要はありません。 istributed 。バックアップキーを作成することが目的の場合は、バックアップオプションを使用する必要があります。
gpg --output backupkeys.pgp --armor --export-secret-keys --export-options export-backup user@email
これにより、必要なすべての情報がにエクスポートされます。信頼データベース情報を含む秘密鍵を復元します。バックアップの秘密鍵は、コンピューティングプラットフォームから離れて、安全な物理的な場所に保管してください。
この鍵が重要な場合は、ペーパーキー。そして、紙の鍵を耐火/防水の金庫に置きます。
公開鍵サーバー
一般に、個人の公開鍵を鍵サーバーに投稿することはお勧めできません。投稿後に鍵を削除する方法はなく、サーバー上の鍵がによってそこに配置されたことを確認する方法もありません。鍵の所有者と思われます。
自分が所有または管理しているWebサイトに公開鍵を配置することをお勧めします。配布には keybase.io を推奨する人もいます。ただし、この方法では、さまざまな社会的および技術的コミュニティへの参加を追跡します。これは、一部のユースケースでは望ましくない場合があります。
技術的に熟練している場合は、個人的に webkey ドメインレベルのキー検出サービス。
コメント
- エクスポートされたキー(2番目のコマンド)は暗号化されていますか、それとも暗号化する必要がありますか? agに保存する前に自分で暗号化してくださいUSBドライブ?
- @Julian …エクスポートされた秘密鍵には、エクスポートされた秘密鍵と同じ保護があります。パスフレーズがあった場合は、秘密鍵をインポートするためにパスフレーズが必要です。
- 上記の方法でバックアップを作成しましたが、愚かにもテストを忘れていました。 '何かが足りない場合を除いて、'指定されたバックアップ方法(など)。何かが足りないのですか、それともバックアップの種類を誤解していましたか?
- ドキュメントには
--export-secret-keys
が記載されていますが、--export-secret-key
。 - @OMGtechyどのようにしてキーを回復しようとしましたか?
gpg --import-options restore --import backupkeys.pgp
で公開鍵を復元できましたが、backupkeys.pgpがgpg --output backupkeys.pgp --armor --export --export-options export-backup
。その場合、--armor
は不要であり、export-backup
はbackup
に置き換えることができます。
回答
- 使用しているキーを一覧表示します:
gpg --list-secret-keys
- キーをエクスポートします:
gpg --export-secret-key name > ~/my-key.asc
- 別のマシンにコピーします;
- キーをインポートします:
gpg --import my-key.asc
コメント
-
.asc
はASCIIの場合、ただしgpg --list-secret-keys
の出力はバイナリです。 - 実際には、.ascは
ASCII armored
と出力用です。暗号化されたテキストです。安全に猫を飼って、自分の目で確かめることができます。また、ほとんどのLinuxファイルと同様に、ファイル拡張子も任意であり、'技術的にはascである必要はありません。 @WeihangJian - キーファイルをインポートしてテストに成功したら、キーファイルを削除することをお勧めします。ファイルがそこにある場合、悪意を持って使用される可能性があります。
回答
export
へのSOMEKEYID公開鍵output
ファイル:
gpg --output public.pgp --export SOMEKEYID
秘密鍵を操作するときは、ファイルに書き込まない方が一般的に望ましいです。代わりに、SSHを使用して、gpg
とパイプのみを使用してマシン間で直接コピーします。
gpg --export-secret-key SOMEKEYID | ssh othermachine gpg --import
必要な場合ただし、秘密鍵をファイルに出力する場合は、暗号化されていることを確認してください。 Dark Otterアプローチを使用してAES暗号化を使用してこれを実現する方法は次のとおりです。
gpg --output public.gpg --export SOMEKEYID && \ gpg --output - --export-secret-key SOMEKEYID |\ cat public.gpg - |\ gpg --armor --output keys.asc --symmetric --cipher-algo AES256
最後のアプローチは、公開鍵と秘密鍵の物理的なバックアップを作成して、鍵へのアクセスを回復する方法が他にない場合にディスク障害から保護する場合に理想的です。
追加の考慮事項についてはGPGキーを非公開で移動する。
回答
” GnuPG(別名PGP / GPG) “詳細
キーの生成:gpg --gen-key
すべてのキーを表示:gpg --list-keys
公開キーをエクスポート:
gpg --export -a --output [path-to-public-key].asc [email-address]
秘密鍵のエクスポート:
gpg -a --export-secret-keys > [path-to-secret-key].asc
gpg --full-generate-key
を使用して、キーを生成するための完全なインターフェイスを用意してください