howto

pinentry-program /usr/bin/pinentry-qt
no-grab
default-cache-ttl 1800

debug-level basic
log-file socket:///home/florian/.gnupg/log-socket

to be continued.

Konfiguration von gpg und gpg-agent.

Puclic-Key auf Keyserver hochladen

Damit unser öffentlicher Schlüssel jedem zur Verfügung stehen kann, exportieren wir ihn auf den Schlüsselserver.

gpg --send-key 269B69D1
Operationen mit den Public-Keys

Public-Keys auflisten

Erzeugt eine Auflistung aller Public-Keys im Keyring.

gpg --list-keys
Es erscheint unser frisch erzeugter Schlüssel

Fingerprint ausgeben

Analog zur Ausgabe wie mit --list-keys lässt zusätzlich noch der Fingerprint anzeigen.
Für den Fall das Schlüssel oder Rechner korrumpiert worden sind, sollte der Schlüssel auf den Keyservern widerrufen werden.
Einen Widerrufungsschlüssels sollte man unbedingt erstellen.

Erstellung des Revoke-Keys

Nutzer-ID kann EMail oder die Key-ID sein.

gpg --gen-revoke 269B69D1 > 269B69D1-revoke-key.asc

Mehrere Email Adressen mit einem GPG-Key nutzen

Statt der Erstellung einer neuen ID je verwendeter Emailadresse,
besteht die Möglichkeit Unterschlüssel(subkeys) zu erstellen, die sich dann im gleichen Schlüsselbund befinden und das selbe Passwort für den privaten Schlüssel verwenden.

Der Aufruf von gpg kann auch über die ID als Parameter vollzogen werden.
 

~/.gnupg/options

Unter Debian und Ubuntu heißt die zuständige Konfigurationsdatei options, diese befindet in unserem Heimatverzeichnis im Verzeichnis .gnupg.

Bei default-key wird die Schlüssel-ID unseres Hauptschlüssels angegeben,
die Direktive keyserver ist für die Interaktion mit den Keyservern im Internet zuständig.

Eine Kurzreferenz von GnuPG-Optionen die öfter mal benutzt werden.

Sichern der Private-Keys

Für eine Sicherheitskopie oder das Arbeiten auf mehreren Maschinen exportieren wir den Geheimen Schlüssel (Private Key). Dieser sollte auf einem externen Datenträger gespeichert und an einem sicheren Ort aufbewahrt werden.
Um den den Schlüssel auf einen anderen Rechner zu transferieren sollte eine verschlüsselte Verbindung benutzt werden.

Den Revoke-Key importieren

Um den Revoke-Key nutzen zu können, muß dieser in unseren Keyring importiert werden.

gpg --import 269B69D1-revoke-key.asc

Schlüssel auf Server widerrufen

Wir senden unseren Keyring, in dem sich jetzt unser Revoke-Key befindet zum Keyserver, um ihn dort zu widerufen.