
He exportado mi clave con
gpg --export-secret-key "user name" > path/to/secretkeybackupfile.key
y luego hecho
gpg path/to/secretkeybackupfile.key
Muestra los detalles de la clave como una clave secreta con la identificación correcta. ¿Hay alguna manera de probar que realmente descifrará un archivo que he creado con esa clave y, por lo tanto, demostrará que realmente es la clave correcta y funciona correctamente?
La única forma que veo de hacer esto es eliminar la clave original y luego importar la copia nuevamente al llavero GPG...
Además, observo que al exportar la clave se sobrescribirá el archivo especificado sin previo aviso, y que incluir solo una parte del nombre de usuario parece tener el mismo efecto que incluir el nombre de usuario completo. ¿Es esto correcto y es el comportamiento deseado?
Respuesta1
Muestra los detalles de la clave como una clave secreta con la identificación correcta. ¿Hay alguna manera de probar que realmente descifrará un archivo que he creado con esa clave y, por lo tanto, demostrará que realmente es la clave correcta y funciona correctamente?
Establezca $GNUPGHOME
un directorio vacío temporal, luego podrá importar su clave a unnuevollavero en blanco. Después de la prueba, desactive la variable (o cierre la ventana del shell) y volverá a su conjunto de claves habitual.
mkdir -m 0700 ~/gnupgtest
export GNUPGHOME=~/gnupgtest
gpg --import ~/backup.gpg
gpg --list-secret-keys
Además, noto que al exportar la clave se sobrescribirá el archivo especificado sin previo aviso.
El >
operador del shell siempre sobrescribirá el archivo sin previo aviso. Los operadores de redireccionamiento sonno es parte de gpg– son parte del lenguaje/sintaxis de su shell y se comportan de manera idéntica sin importar con qué comando los use.
En bash, puedes usarlo set -o noclobber
para >
evitar sobrescribir archivos; Luego tendrás que especificar >|
(bash) o >!
(zsh) cuando realmente quieras que se sobrescriba.
y que incluir solo una parte del nombre de usuario parece tener el mismo efecto que incluir el nombre de usuario completo,
Ese es el comportamiento previsto; La selección de claves funciona igual con --export que con --list-keys, --recipient y otras opciones similares. Siempre has podido gpg -k fred
enumerar todas las claves coincidentes.
Más importante aún, siempre ha podido crear cualquier cantidad de claves con nombres y direcciones idénticos. (Por ejemplo, tengo entre 4 y 5 claves secretas y, por supuesto, todas tienen el mismo nombre y solo se diferencian en las direcciones de correo electrónico. Mi conjunto de claves públicas también muestra que varias personas han tenido varias claves a lo largo del tiempo).
El únicosiempre confiableLa forma de seleccionar una sola tecla es utilizando su huella digital completa. El otrogeneralmenteUna forma confiable es utilizar la "identificación de clave" de 16 dígitos (que es la huella digital truncada).