답변:
모든 GPG 키는 일에 "열쇠 고리"에 저장됩니다 ~/.gnupg
나 %AppData%/gnupg
. Running gpg --version
은 사용중인 경로를 보여줍니다.
키를 공유하는 일반적인 방법은 키를 파일로 내보내는 것입니다.
gpg -a --export my.email@example.com > mypubkey.asc
... 또는 키 서버에 게시하고 지문과 함께 다른 사용자에게 키 ID를 제공하십시오.
gpg --keyserver pool.sks-keyservers.net --send-keys my.email@example.com
gpg --keyid-format 0xlong --fingerprint my.email@example.com
위의 내용은 Enigmail의 키 관리 창을 사용하여 수행 할 수도 있습니다.
백업을 수행 할 때 스토리지 형식은 시간이 지남에 따라 변경 될 수 있으며 내보내기 형식 만 잘 정의되고 안정적입니다. 특히 GnuPG 2.1은 GnuPG 1.x와는 매우 다른 저장소 형식을 가지고 있으며 전체 업그레이드도 잘못되는 경향이 있습니다.
따라서 실제 키링 파일 (pubring, secring, trustdb)을 백업하여보다 쉽게 복원 할 수 있도록 해야합니다 ( 신뢰 수준과 같은 개인 환경 설정도 포함 함) . --export-secret-keys
옵션을 통해 개인 키를 내 보내야합니다 .
gpg --export-secret-keys my.email@example.com > mysecretkey.asc
Enigmail 핸드북의 10.1.15 절에 따르면 :
10.1.15. 암호 / 키 쌍 / 개인 키를 잃어 버렸습니다.
참고 : 개인 키는 키 쌍의 공개 키와 번들로 제공되므로 개인 키를 잃어 버리고 키 쌍을 잃어 버리는 것은 정확히 동일합니다.
암호를 복구 할 수있는 방법은 없습니다. 유일한 희망은 그것이 무엇인지 기억하는 것입니다. 성공하지 못하면 개인 89 키의 사용이 중단되므로 전체 키 페어를 사용할 수 없게됩니다. 개인 키를 복구 할 방법도 없습니다. 공개 키 또는 해당 개인 키로 서명 / 암호화 된 메시지로는 얻을 수 없습니다. 과거에 백업 한 경우에만 복구 할 수 있습니다.
따라서 암호 나 키를 잃어 버리는 것이 결정적입니다. 해지 인증서를 생성 한 경우 (필요한 경우)이를 사용하여 키 페어를 해지하십시오.
또한 새 키 페어를 생성하고 새 공개 키를 연락처로 보내고 이전 공개 키를 더 이상 사용하지 않도록 경고해야합니다.이전 키로 암호화 된 메시지는 더 이상 해독 할 수 없습니다. 이전 키로 서명 한 메시지는 여전히 이전 (취소) 키를 사용하여 수신자가 확인할 수 있습니다.
이러한 재난을 피하려면 키 페어에서 키 백업을 미리 백업하는 것이 좋습니다. 키 관리에서 파일 → 키를 파일로 내보내기를 선택하고 비밀 키를 포함했는지 확인한 다음 파일을 안전한 장소에 저장하십시오. 기억할 수있는 암호를 선택했는지 확인하십시오.
키 관리에 가지 않는 한 트릭을 수행하십시오.
키를 반출 한 경우 키를 다시 시도하여 반출되는 파일 형식을 확인하고 해당 특정 파일 유형에 대한 C 드라이브에서 길고 매우 긴 검색을 수행하여 찾을 수있는 위치와 위치를 확인할 수 있습니다.