GnuPG — краткая инструкция

1. Создаём ключи приватный и публичный gpg --full-generate-key
Тут всё просто без определенных примудростей, вам только перед данной операцией нужно придумать фразу-пароль и запомнить. Создаются ключи и сертификат отзыва. Я себе выбрал (1) RSA и RSA (по умолчанию) , 4096 бит и срок действия 2 года.

2. Убедимся что ключи создались
gpg --list-keys
gpg --list-secret-keys
gpg --list-public-keys

Данная комманада просто выводит список созданных и импортированных ключей.

3. Делаем экспорт публичного ключа в текстовый файл gpg --output vlad@konnov.name.asc --armor --export 1CD291E8DEC729F1
1CD291E8DEC729F1 — Это идентификатор вашего публичного ключа, который принадлежит вашему приватному ключу.

4. Делаем экспорт приватного ключа gpg --armor --output vlad@konnov.name.key --export-secret-keys 1CD291E8DEC729F1
Приватный и публичные ключи нужно сохранить в надежном месте. Для возможности их использования на другой машине, после переустановки ОС и т.д. Позаботиться о конфиденциальности и защищенности данных файлов нужно прямо сейчас!

5. Отправляем публичный ключ на открытые сервера ключей. gpg --send-keys --keyserver pgp.mit.edu 1CD291E8DEC729F1
Делать подобную операцию не обязательно и доверять таким серверам нельзя. Перед импортом публичного ключа, нужно обязательно убедиться что ключ его. В дальнейшем ты поймешь как.

7. Для восстановления ключей используем следующую команду:
gpg --import vlad@konnov.name.asc
gpg --import vlad@konnov.name.key

Делать прямо сейчас не нужно, только когда будет в этом необходимость.

8. Уникальный опечаток своего и любого другого импортированного вами публичного ключа всегда можно проверить командой gpg --fingerprint vlad@konnov.name
Получаем такой опечаток моего публичного ключа B0FB 989E C12C 3573 8087 09B2 1CD2 91E8 DEC7 29F1

9. Так же нам нужно сделать сертификат отзыва ключа. gpg --gen-revoke --armor --output=revocation.crt vlad@konnov.name
На случай если ваш приватный ключ будет скомпроментирован, т.е. доступ к приватному ключу получили третьи лица.

10. На случай если ваш приватный ключ действительно скомпроментировали:
gpg --import revocation.crt
gpg --keyserver pgp.mit.edu --send-keys 1CD291E8DEC729F1

Использовать только в случае, если в дальнейшем пользоваться данным ключем не намерянны.

11. Проверяем доступность своего или чужого публичного ключа. gpg --keyserver pgp.mit.edu --search-keys vlad@konnov.name
После проверки вы интуитивно поймете как импортировать чужой или свой публичный ключ себе в систему, для дальнейшей переписки или обменом зашифрованными файлами. Кроме email можно указать fingerprint илил id ключа.

Если ты, мой друг, сделал gpg шифрование, принимай мои искренние поздравления! За твоей личной перепиской и обменом файлом теперь не сможет следить АНБ, ФСБ, PRISM, Google и прочий ZOG.

Ты всегда можешь написать мне зашифрованное письмо, даже если не уверен что с первого раза все получилось, я обязательно сообщу.
vlad@konnov.name
B0FB 989E C12C 3573 8087 09B2 1CD2 91E8 DEC7 29F1

UPD
mkdir -p ~/.gnupg/private-keys-v1.d # chmod 700 ~/.gnupg/private-keys-v1.d
Рабочие решения.
gpg --keyserver keyserver.ubuntu.com --search-keys vlad@konnov.name
gpg --keyserver pgp.mit.edu --search-keys vlad@konnov.name
gpg --keyserver zimmermann.mayfirst.org --search-keys vlad@konnov.name