새 GPG 키를 만들면 기본적으로 서명 전용 마스터 키 쌍과 암호화 전용 하위 키 쌍이 제공됩니다.
pub 2048R/XXXXXXXX created: 2013-02-09 expires: 2014-02-09 usage: SC
sec 2048R/XXXXXXXX 2013-02-09 [expires: 2014-02-09]
sub 2048R/ZZZZZZZZ created: 2013-02-09 expires: 2014-02-09 usage: E
ssb 2048R/ZZZZZZZZ 2013-02-09 [expires: 2014-02-09]
(출력에서 결합 gpg --list-keys
하고 gpg --list-secret-keys
)
메일 / 데이터의 정규 서명에는 마스터 키를 사용하지 말고 다른 서명 전용 하위 키를 만들고 키 서명에만 사용하기 위해 마스터 키를 안전한 오프라인 위치로 제거 / 백업하는 것이 좋습니다. .
대부분의 암호화 엔드 포인트는 개인 키를 도난 또는 분실 할 위험이있는 랩탑 / 휴대 전화 또는 기타 온라인 전용 모바일 장치이므로 적합합니다. 안전하게 저장된 마스터 키를 사용하면 항상 손실 된 하위 키를 취소하고 키 서명을 풀 수 있습니다.
따라서 마스터 키 <-> 하위 키 분리가 분명하지만 서명과 암호화 키를 분리하는 데 왜 강조되어 있는지 이해하지 못합니다 (둘 다 하위 키 임에도 불구하고). 누군가 이것이 왜 필요한지 또는 적어도 보안 또는 실용적인 관점에서 이점이 무엇인지 설명 할 수 있습니까?
기술적으로 GnuPG는 서명 및 암호화 하위 키를 만드는 것이 전적으로 가능하고 지원됩니다.
pub 2048R/YYYYYYYY created: 2013-08-13 expires: 2014-08-13 usage: SCEA
sub 2048R/VVVVVVVV created: 2013-08-13 expires: 2014-08-13 usage: SEA