次のコマンドを実行して、GPGを使用してキーを生成しました
gpg --gen-key
次に、キーペアをファイルにエクスポートする必要があります。つまり、それぞれprivate.pgp
とpublic.pgp
への秘密鍵と公開鍵。どうすればいいのですか?
公開鍵のエクスポート
このコマンドは、ASCII装甲バージョンの公開鍵をエクスポートします。
gpg --output public.pgp --armor --export username@email
秘密鍵のエクスポート
このコマンドは、ASCII装甲バージョンの秘密鍵をエクスポートします。
gpg --output private.pgp --armor --export-secret-key username@email
セキュリティ上の懸念、バックアップ、およびストレージ
PGP公開鍵には、自分の電子メールアドレスに関する情報が含まれています。公開鍵はあなたのアドレスへの電子メールを暗号化するために使用されるので、これは一般的に受け入れられます。ただし、これが望ましくない場合もあります。
ほとんどのユースケースでは、秘密鍵をエクスポートする必要はなく、は配布しないでください。目的がバックアップキーの作成である場合は、バックアップオプションを使用する必要があります。
gpg --output backupkeys.pgp --armor --export --export-options export-backup user@email
これにより、信頼データベース情報を含む秘密鍵を復元するために必要なすべての情報がエクスポートされます。バックアップシークレットキーは、コンピューティングプラットフォームから安全な物理的な場所に保管してください。
このキーが重要な場合は、 paperkey を使用してキーを紙に印刷することをお勧めします。そして、紙の鍵を耐火/防水金庫に入れます。
公開鍵サーバー
一般に、個人の公開鍵を鍵サーバーに投稿することはお勧めできません。いったんポストされたキーを削除する方法はありません。また、サーバー上のキーがそのキーの想定所有者によってそこに配置されたことを確認する方法はありません。
自分が所有または管理しているWebサイトに公開鍵を配置することをお勧めします。配布には keybase.io を推奨する人もいます。ただし、この方法は、さまざまな社会的および技術的なコミュニティへの参加を追跡します。
技術的には熟達しているため、個人的には webkey ドメインレベルのキー検出サービスを試すことをお勧めします。
gpg --list-secret-keys
gpg --export-secret-key name > ~/my-key.asc
gpg --import my-key.asc