백업용으로 내보낸 GPG 비밀 키를 어떻게 확인할 수 있나요?

백업용으로 내보낸 GPG 비밀 키를 어떻게 확인할 수 있나요?

내 키를 내보냈습니다.

gpg --export-secret-key "user name" > path/to/secretkeybackupfile.key

그런 다음 완료

gpg path/to/secretkeybackupfile.key

올바른 ID를 가진 비밀 키로 키의 세부 정보를 표시합니다. 해당 키로 만든 파일을 실제로 해독하여 해당 키가 실제로 올바른 키이고 올바르게 작동하는지 테스트할 수 있는 방법이 있습니까?

내가 볼 수 있는 유일한 방법은 원래 키를 삭제한 다음 그 복사본을 GPG 키링으로 다시 가져오는 것입니다...

또한 키를 내보낼 때 경고 없이 지정된 파일을 덮어쓰며 사용자 이름의 일부만 포함하면 전체 사용자 이름을 포함하는 것과 동일한 효과가 나타나는 것으로 나타났습니다. 이것이 정확하고 원하는 동작입니까?

답변1

올바른 ID를 가진 비밀 키로 키의 세부 정보를 표시합니다. 해당 키로 만든 파일을 실제로 해독하여 해당 키가 실제로 올바른 키이고 올바르게 작동하는지 테스트할 수 있는 방법이 있습니까?

$GNUPGHOME임시 빈 디렉토리로 설정하면 키를새로운빈 열쇠고리. 테스트 후 변수 설정을 해제하거나 셸 창을 닫으면 일반 키링으로 돌아갑니다.

mkdir -m 0700 ~/gnupgtest
export GNUPGHOME=~/gnupgtest
gpg --import ~/backup.gpg
gpg --list-secret-keys

또한 키를 내보낼 때 경고 없이 지정된 파일을 덮어쓰는 것으로 나타났습니다.

>연산자는 항상 경고 없이 파일을 덮어씁니다. 리디렉션 연산자는gpg의 일부가 아닙니다– 이는 쉘 언어/구문의 일부이며 어떤 명령을 사용하든 동일하게 작동합니다.

Bash에서는 파일 덮어쓰기를 방지 set -o noclobber하는 데 사용할 수 있습니다 . 그런 다음 실제로 덮어쓰기를 원할 때마다 (bash) 또는 (zsh)를 >지정해야 합니다 .>|>!

사용자 이름의 일부만 포함하면 전체 사용자 이름을 포함하는 것과 동일한 효과가 있는 것으로 보입니다.

그것은 의도된 행동입니다. 키 선택은 --list-keys, --recipient 및 기타 유사한 옵션과 마찬가지로 --export에서도 동일하게 작동합니다. 항상 gpg -k fred일치하는 모든 키를 나열 할 수 있었습니다 .

더 중요한 것은 항상 동일한 이름과 주소를 가진 키를 얼마든지 생성할 수 있다는 것입니다. (예를 들어, 나는 4~5개의 비밀 키를 가지고 있고 물론 이메일 주소만 다를 뿐 모두 동일한 이름을 가지고 있습니다. 내 공개 키링 역시 시간이 지남에 따라 여러 사람이 여러 키를 가지고 있음을 보여줍니다.)

유일한언제나 믿을 수 있는단일 키를 선택하는 방법은 전체 지문을 사용하는 것입니다. 다른대개신뢰할 수 있는 방법은 16자리 "키 ID"(잘린 지문)를 사용하는 것입니다.

관련 정보