Отличным ресурсом для использования YubiKey является Руководство YubiKey, которое описывает себя как:
Это практическое руководство по использованию YubiKey в качестве смарт-карты для хранения ключей шифрования и подписи GPG.
Ключ аутентификации также может быть создан для SSH и использован с gpg-agent.
Ключи, хранящиеся на смарт-карте, такой как YubiKey, кажутся более сложными для кражи, чем ключи, хранящиеся на диске, и удобны для повседневного использования.
Инструкции, написанные для Debian GNU / Linux 8 (jessie) с использованием YubiKey 4 - с поддержкой 4096-битных ключей RSA - в режиме OTP + CCID, обновлены до версии 2.2.1 GPG. Некоторые примечания также включены для macOS.
Здесь интерес представляет раздел ключей передачи, содержащий это предупреждение:
Перенос ключей на оборудование YubiKey является односторонней операцией, поэтому перед продолжением убедитесь, что вы сделали резервную копию.
Процедура такова:
Перечислите ключи
gpg --edit-key $KEYID
Выберите и переместите ключ подписи
key 1 keytocard
Отмените выбор, выберите и переместите ключ шифрования
key 1 key 2 keytocard
Отмените выбор, выберите и переместите ключ аутентификации
key 2 key 3 keytocard
Проверь свою работу
gpg --list-secret-keys
Экспортировать открытый ключ
gpg --armor --export $KEYID > /mnt/public-usb-key/pubkey.txt
При желании он может быть загружен на публичный сервер ключей.
gpg --send-key $KEYID
Более подробную информацию можно найти в статье.