Copier sa paire de clés GPG

Dans l'exemple, je copie la paire de clés GPG de mon PC alphamule vers mon portable macbook.

Afficher la clé :

[kikinovak@alphamule:~] $ gpg --list-key info@microlinux.fr
pub rsa4096 2018-04-09 [SCA]
9C4708738E37651B867DA97451F1EF3EC56945AE
uid [ ultime ] Nicolas Kovacs <info@microlinux.fr>
uid [ ultime ] [jpeg image of size 15912]
sub rsa4096 2018-04-09 [E]

Exporter la clé publique vers un fichier cle-publique.asc :

[kikinovak@alphamule:~] $ gpg --export --armor info@microlinux.fr > ~/cle-publique.asc

Exporter la clé privée vers un fichier cle-privee.asc :

[kikinovak@alphamule:~] $ gpg --export-secret-keys --armor --output ~/cle-privee.asc

Cette opération nécessite de fournir le mot de passe.

Copier la paire de clés vers la nouvelle machine :

[kikinovak@alphamule:~] $ scp ~/cle-*.asc macbook:/home/kikinovak/
Password:
cle-privee.asc          100%   29KB   7.3MB/s   00:00
cle-publique.asc        100%   26KB   7.5MB/s   00:00

Importer d'abord la clé publique :

[kikinovak@macbook:~] $ gpg --import ~/cle-publique.asc

Procéder de même avec la clé privée 

[kikinovak@macbook:~] $ gpg --import ~/cle-privee.asc

Il vaut mieux effectuer cette opération localement et permettre à KDE d'afficher le dialogue de mot de passe en mode graphique. Dans le cas contraire, on risque d'avoir une erreur pinentry à l'ouverture de KWallet.

Afficher les détails de la clé :

[kikinovak@macbook:~] $ gpg --list-key info@microlinux.fr
pub rsa4096 2018-04-09 [SCA]
9C4708738E37651B867DA97451F1EF3EC56945AE
uid [ inconnue] Nicolas Kovacs <info@microlinux.fr>
uid [ inconnue] [jpeg image of size 15912]
sub rsa4096 2018-04-09 [E]

Il ne reste plus qu'à se faire confiance à soi-même :

[kikinovak@macbook:~] $ gpg --edit-key info@microlinux.fr
gpg (GnuPG) 2.2.5; Copyright (C) 2018 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

La clef secrète est disponible.

sec  rsa4096/51F1EF3EC56945AE
     créé : 2018-04-09  expire : jamais      utilisation : SCA
     confiance : inconnu       validité : inconnu
ssb  rsa4096/1F0E86B7D8190FE0
     créé : 2018-04-09  expire : jamais      utilisation : E
[ inconnue] (1). Nicolas Kovacs <info@microlinux.fr>
[ inconnue] (2)  [jpeg image of size 15912]

gpg> trust
sec  rsa4096/51F1EF3EC56945AE
     créé : 2018-04-09  expire : jamais      utilisation : SCA
     confiance : inconnu       validité : inconnu
ssb  rsa4096/1F0E86B7D8190FE0
     créé : 2018-04-09  expire : jamais      utilisation : E
[ inconnue] (1). Nicolas Kovacs <info@microlinux.fr>
[ inconnue] (2)  [jpeg image of size 15912]

Décidez maintenant de la confiance que vous portez en cet utilisateur pour
vérifier les clefs des autres utilisateurs (en regardant les passeports, en
vérifiant les empreintes depuis diverses sources, etc.)

  1 = je ne sais pas ou n'ai pas d'avis
  2 = je ne fais PAS confiance
  3 = je fais très légèrement confiance
  4 = je fais entièrement confiance
  5 = j'attribue une confiance ultime
  m = retour au menu principal

Quelle est votre décision ? 5
Voulez-vous vraiment attribuer une confiance ultime à cette clef ? (o/N) o

sec  rsa4096/51F1EF3EC56945AE
     créé : 2018-04-09  expire : jamais      utilisation : SCA
     confiance : ultime        validité : inconnu
ssb  rsa4096/1F0E86B7D8190FE0
     créé : 2018-04-09  expire : jamais      utilisation : E
[ inconnue] (1). Nicolas Kovacs <info@microlinux.fr>
[ inconnue] (2)  [jpeg image of size 15912]
Veuillez remarquer que la validité affichée pour la clef n'est pas
forcément correcte avant d'avoir relancé le programme.

gpg> quit

À partir de là, je peux utiliser la clé GPG avec Thunderbird, KWallet, KeePassXC, etc.


Cliquez ici pour offrir un café au rédacteur de cette documentation.