Ik heb sleutels gegenereerd met GPG door het volgende commando uit te voeren
gpg --gen-key
Nu moet ik het sleutelpaar naar een bestand exporteren; d.w.z. privé- en openbare sleutels voor respectievelijk private.pgp
en public.pgp
. Hoe doe ik het?
Reacties
Antwoord
Exporteer openbare sleutel
Deze opdracht exporteert een ascii gepantserde versie van de openbare sleutel:
gpg --output public.pgp --armor --export username@email
Geheime sleutel exporteren
Dit commando exporteert een ascii gepantserde versie van de geheime sleutel:
gpg --output private.pgp --armor --export-secret-key username@email
Beveiligingsproblemen, back-up en opslag
Een openbare PGP-sleutel bevat informatie over iemands e-mailadres. Dit is over het algemeen acceptabel aangezien de openbare sleutel wordt gebruikt om e-mail naar uw adres te versleutelen. In sommige gevallen is dit echter ongewenst.
Voor de meeste gevallen, de geheime sleutel hoeft niet te worden geëxporteerd en mag niet d istributed . Als het doel is om een back-upsleutel te maken, moet u de back-upoptie gebruiken:
gpg --output backupkeys.pgp --armor --export-secret-keys --export-options export-backup user@email
Hiermee wordt alle benodigde informatie geëxporteerd naar herstel de geheimensleutels inclusief de vertrouwensdatabase-informatie. Zorg ervoor dat u eventuele back-up geheime sleutels buiten het computerplatform en op een veilige fysieke locatie opslaat.
Als deze sleutel belangrijk voor u is, raad ik aan om de sleutel op papier af te drukken met paperkey . En de papieren sleutel in een vuurvaste / waterdichte kluis te plaatsen.
Public Key Servers
Over het algemeen is het niet aan te raden om persoonlijke openbare sleutels op sleutelservers te plaatsen. Er is geen methode om een sleutel te verwijderen nadat deze is gepost en er is geen methode om ervoor te zorgen dat de sleutel op de server daar is geplaatst door de vermeende eigenaar van de sleutel.
Het is veel beter om uw openbare sleutel op een website te plaatsen die u bezit of beheert. Sommige mensen raden keybase.io aan voor distributie. Die methode houdt echter de deelname aan verschillende sociale en technische gemeenschappen bij, wat in sommige gevallen misschien niet wenselijk is.
Voor de technisch vaardige raad ik persoonlijk aan om de webkey sleutel detectie service op domeinniveau.
Opmerkingen
- Is de geëxporteerde sleutel (tweede commando) versleuteld of moet ik codeer het zelf voordat u het opslaat op een ag een USB-stick?
- @Julian … De geëxporteerde geheime sleutel heeft dezelfde bescherming als de geheime sleutel die werd geëxporteerd. Als er een wachtwoordzin was, is de wachtwoordzin vereist om de geheime sleutel te importeren.
- Ik heb een back-up gemaakt met behulp van de bovenstaande methode, maar ben dwaas vergeten deze te testen. Tenzij ik ' m iets mis, kan ik ' mijn openbare sleutel niet herstellen met de opgegeven back-upmethode (
--export-options export-backup
, enz.). Mis ik iets of heb ik het soort back-up verkeerd begrepen? - De documentatie kent
--export-secret-keys
, maar niet--export-secret-key
. - @OMGtechy Hoe heeft u geprobeerd de sleutel (s) te herstellen? Ik zou openbare sleutels kunnen herstellen met
gpg --import-options restore --import backupkeys.pgp
, maar dat herstelt geen geheime sleutels, alleen de openbare sleutels, als backupkeys.pgp is gemaakt doorgpg --output backupkeys.pgp --armor --export --export-options export-backup
. Daarin is--armor
niet nodig en kanexport-backup
worden vervangen doorbackup
.
Antwoord
- Maak een lijst van de sleutels die je hebt:
gpg --list-secret-keys
- Exporteer de sleutel:
gpg --export-secret-key name > ~/my-key.asc
- Kopieer het op een andere computer;
- Importeer de sleutel:
gpg --import my-key.asc
Reacties
- Merk op dat
.asc
staat voor ASCII, maar de uitvoer vangpg --list-secret-keys
is binair. - Eigenlijk is .asc voor
ASCII armored
en de uitvoer is gecodeerde tekst. U kunt het veilig katten en het zelf zien. Net als bij de meeste linux-bestanden is de bestandsextensie ook willekeurig, hoeft ' t technisch niet asc. @WeihangJian - Het zou een goed idee zijn om het sleutelbestand te verwijderen nadat het is geïmporteerd en getest. Als het bestand daar staat, kan het kwaadwillig worden gebruikt.
Antwoord
Aan export
SOMEKEYID openbare sleutel op een output
bestand:
gpg --output public.pgp --export SOMEKEYID
Bij het werken met geheime sleutels is het over het algemeen beter om ze niet naar bestanden te schrijven en, gebruik in plaats daarvan SSH om ze rechtstreeks tussen machines te kopiëren met alleen gpg
en een pipe:
gpg --export-secret-key SOMEKEYID | ssh othermachine gpg --import
Als het moet voer echter uw geheime sleutel naar een bestand uit, zorg ervoor dat het versleuteld is. Hier leest u hoe u dat kunt bereiken met AES-codering met behulp van de Dark Otter-benadering :
gpg --output public.gpg --export SOMEKEYID && \ gpg --output - --export-secret-key SOMEKEYID |\ cat public.gpg - |\ gpg --armor --output keys.asc --symmetric --cipher-algo AES256
De laatste benadering is ideaal als u een fysieke back-up van uw openbare en privésleutels wilt maken om u te beschermen tegen een schijfstoring wanneer er geen andere manier is om weer toegang te krijgen tot uw sleutels.
Zie GPG-sleutels privé verplaatsen voor aanvullende overwegingen.
Antwoord
” GnuPG (ook bekend als PGP / GPG) “ Meer informatie
Genereer sleutel: gpg --gen-key
Alle sleutels bekijken: gpg --list-keys
Publieke sleutel exporteren:
gpg --export -a --output [path-to-public-key].asc [email-address]
Geheime sleutel exporteren:
gpg -a --export-secret-keys > [path-to-secret-key].asc
gpg --full-generate-key
om een volledige interface te hebben voor het genereren van sleutels