1. Создаём ключи приватный и публичный gpg --full-generate-key
Тут всё просто без определенных примудростей, вам только перед данной операцией нужно придумать фразу-пароль и запомнить. Создаются ключи и сертификат отзыва. Я себе выбрал (1) RSA и RSA (по умолчанию) , 4096 бит и срок действия 2 года.
2. Убедимся что ключи создались
gpg --list-keys
gpg --list-secret-keys
gpg --list-public-keys
Данная комманада просто выводит список созданных и импортированных ключей.
3. Делаем экспорт публичного ключа в текстовый файл gpg --output vlad@konnov.name.asc --armor --export 1CD291E8DEC729F1
1CD291E8DEC729F1 — Это идентификатор вашего публичного ключа, который принадлежит вашему приватному ключу.
4. Делаем экспорт приватного ключа gpg --armor --output vlad@konnov.name.key --export-secret-keys 1CD291E8DEC729F1
Приватный и публичные ключи нужно сохранить в надежном месте. Для возможности их использования на другой машине, после переустановки ОС и т.д. Позаботиться о конфиденциальности и защищенности данных файлов нужно прямо сейчас!
5. Отправляем публичный ключ на открытые сервера ключей. gpg --send-keys --keyserver pgp.mit.edu 1CD291E8DEC729F1
Делать подобную операцию не обязательно и доверять таким серверам нельзя. Перед импортом публичного ключа, нужно обязательно убедиться что ключ его. В дальнейшем ты поймешь как.
7. Для восстановления ключей используем следующую команду:
gpg --import vlad@konnov.name.asc
gpg --import vlad@konnov.name.key
Делать прямо сейчас не нужно, только когда будет в этом необходимость.
8. Уникальный опечаток своего и любого другого импортированного вами публичного ключа всегда можно проверить командой gpg --fingerprint vlad@konnov.name
Получаем такой опечаток моего публичного ключа B0FB 989E C12C 3573 8087 09B2 1CD2 91E8 DEC7 29F1
9. Так же нам нужно сделать сертификат отзыва ключа. gpg --gen-revoke --armor --output=revocation.crt vlad@konnov.name
На случай если ваш приватный ключ будет скомпроментирован, т.е. доступ к приватному ключу получили третьи лица.
10. На случай если ваш приватный ключ действительно скомпроментировали:
gpg --import revocation.crt
gpg --keyserver pgp.mit.edu --send-keys 1CD291E8DEC729F1
Использовать только в случае, если в дальнейшем пользоваться данным ключем не намерянны.
11. Проверяем доступность своего или чужого публичного ключа. gpg --keyserver pgp.mit.edu --search-keys vlad@konnov.name
После проверки вы интуитивно поймете как импортировать чужой или свой публичный ключ себе в систему, для дальнейшей переписки или обменом зашифрованными файлами. Кроме email можно указать fingerprint илил id ключа.
Если ты, мой друг, сделал gpg шифрование, принимай мои искренние поздравления! За твоей личной перепиской и обменом файлом теперь не сможет следить АНБ, ФСБ, PRISM, Google и прочий ZOG.
Ты всегда можешь написать мне зашифрованное письмо, даже если не уверен что с первого раза все получилось, я обязательно сообщу.
vlad@konnov.name
B0FB 989E C12C 3573 8087 09B2 1CD2 91E8 DEC7 29F1
UPD
mkdir -p ~/.gnupg/private-keys-v1.d # chmod 700 ~/.gnupg/private-keys-v1.d
Рабочие решения.
gpg --keyserver keyserver.ubuntu.com --search-keys vlad@konnov.name
gpg --keyserver pgp.mit.edu --search-keys vlad@konnov.name
gpg --keyserver zimmermann.mayfirst.org --search-keys vlad@konnov.name