Ik “m probeer mijn gpg-sleutel van de ene machine naar de andere te kopiëren.

Dat doe ik:

gpg --export ${ID} > public.key gpg --export-secret-key ${ID} > private.key 

Verplaats bestanden naar een nieuwe machine, en dan:

gpg --import public.key gpg: nyckel [ID]: public key [Name, e-mail] was imported gpg: Total number of treated keys: 1 gpg: imported: 1 (RSA: 1) gpg --allow-secret-key-import private.key sec [?]/[ID] [Creation date] [Name, e-mail] ssb [?]/[SUB-ID] [Creation date] 

Voor mij ziet alles er goed uit, maar dan:

$ gpg -d [file].gpg gpg: encrypted with 4096-bit RSA-key, id [SUB-ID], created [Creation date] [Name, e-mail] gpg: decryption failed: secret key not accessible 

Dus het foutbericht zegt dat het bestand is versleuteld met [SUB-ID], waarvan de geheime sleutelimport lijkt te zeggen dat het is geïmporteerd. [SUB-ID] in beide berichten is hetzelfde).

Dus ik “doe duidelijk iets verkeerd, maar ik weet niet wat.

Antwoord

U moet --import toevoegen aan de opdrachtregel om de privésleutel te importeren. U hoeft de --allow-secret-key-import vlag. Volgens de man-pagina:” Dit is een verouderde optie en wordt nergens gebruikt. “

gpg --import private.key 

Reacties

  • Elke kans dat je ' ook weet waarom gpg2 -e -r [ID] zegt " Er is geen garantie dat deze sleutel toebehoort aan de genoemde gebruiker "? Ik wou dat ik het in de oorspronkelijke vraag had opgenomen, maar ik merkte het pas later op.
  • GnuPG houdt een vertrouwensdatabase bij die het gebruikt om te beslissen hoeveel op welke sleutels wordt vertrouwd. Vertrouw bijvoorbeeld het meest op uw eigen sleutels, sleutels die ' niet direct of indirect zijn ondertekend door vertrouwde sleutels. Nadat u ' zojuist in een lege database hebt geïmporteerd, worden waarschijnlijk helemaal geen sleutels vertrouwd. Deze vertrouwensdatabase staat los van de database of sleutels zelf, dus het importeren van sleutels maakt ze niet vertrouwd tenzij ze zijn ondertekend door een reeds vertrouwde sleutel. Je moet GnuPG stelen welke sleutels je afzonderlijk wilt vertrouwen.
  • @Celeda, bedankt, met –edit-key en en het vertrouwenscommando heb ik de sleutel vertrouwd gekregen. Omdat mijn oorspronkelijke vraag was hoe je de sleutel van de ene machine naar de andere kopieert, denk ik dat het gepast zou zijn om daar iets aan toe te voegen aan je antwoord. Ik ' geef er de voorkeur aan om je antwoord niet zelf te bewerken, en je lijkt hier veel meer over te weten dan ik.
  • Ik weet niet ' heb niet het gevoel dat ik de trustdb goed genoeg begrijp om er in mijn antwoord over te praten. Ik ' ben blij dat je het hebt kunnen oplossen met de vage hints die ik in mijn opmerking heb gegeven.
  • Oké, ik ' hebben de oorspronkelijke vraag een nieuwe naam gegeven, zodat deze specifieker bij het antwoord past. Op die manier kan ik een aparte vraag stellen aan de trustdb. Bedankt voor de hulp. 🙂

Antwoord

Bovenstaand is slechts een gedeeltelijk antwoord. Het volledige antwoord is:

gpg --import private.key 
  • Gegeven de KEYID (bijv. FA0339620046E260) van de output :

    gpg --edit-key {KEY} trust quit # enter 5<RETURN> (I trust ultimately) # enter y<RETURN> (Really set this key to ultimate trust - Yes) 
  • OF gebruik de onderstaande automatische opdracht:

    expect -c "spawn gpg --edit-key {KEY} trust quit; send \"5\ry\r\"; expect eof" 

verifieer dat de sleutel nu wordt vertrouwd met [ultimate] in plaats van [unknown]

gpg --list-keys 

Reacties

  • Dit zou het geaccepteerde antwoord moeten zijn. Veel completer.
  • Wat doen deze extra commandos?
  • @Steiny Het maakt de sleutel vertrouwd met [ultiem] in plaats van met [onbekend]. gpgtools.tenderapp.com/kb/faq/…

Answer

Ik was aan het importeren vanaf een back-up met een oude versie van gpg. Omdat de oude computer niet beschikbaar was, alleen de back-up, kon ik deze niet eerst exporteren. Dit is wat voor mij werkte.

 gpg --import old_home_dir/.gnupg/pubring.gpg gpg --import old_home_dir/.gnupg/secring.gpg  

Als je in staat wilt zijn om importeer geheime sleutels zonder onmiddellijk de wachtwoordzin in te voeren, gebruik de --batch optie.

Om de publieke sleutels te verifiëren:

 gpg --list-keys  

Om de geheime sleutels te verifiëren:

 gpg --list-secret-keys  

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *