gpg - резервное копирование закрытых ключей

383
Andy

Создав мои ключи, используя

gpg --full-generate-key 

Я хочу экспортировать ключи для резервного копирования и установить их на другие машины, которые я использую.

Итак, я использую

gpg -a --export KeyName >KeyName.pub 

а также

gpg -a --export-secret-keys KeyName >KeyName 

экспортировать открытые и закрытые компоненты ключей, которые я сгенерировал, и

gpg --export-ownertrust >ownertrust.txt 

экспортировать базу данных доверия.

Я думаю, что это дает мне все, что мне нужно, чтобы переустановить / перенастроить на второй машине, но это оставляет меня с некоторыми вопросами:

  1. Вся информация открытого ключа также хранится в экспорте с закрытым ключом, поэтому первый экспорт является избыточным? Есть ли причина просто экспортировать открытый ключ, как этот?

  2. Второй экспорт, экспорт закрытого ключа, все еще зашифрован с использованием ключевой фразы, которую я использовал во время генерации ключа? Есть ответы StackExchange, в которых говорится, что закрытый ключ и зашифрован, и нет. Состояние онлайн-документа gnuPG: «Обратите внимание, что экспорт секретного ключа может представлять угрозу безопасности, если экспортированные ключи отправляются по небезопасному каналу». что означает, что экспортированный ключ незашифрован ???

  3. Должны ли сертификаты отзыва, созданные генерацией ключей, быть сохранены? Я не уверен в их полезности, если только она не распечатывает их в виде QR-кодов, чтобы дать людям, которым я доверяю, в случае, если завтра я пойду под автобус ...

Есть что-нибудь еще, что я должен поддержать? И если предположить, что экспорт закрытого ключа зашифрован, каковы риски безопасности для того, кто получит экспортированный файл без ключевой фразы?

Энди.

1

0 ответов на вопрос