Moje klucze publiczne GnuPG
Jakiś czas temu (2019.09.24) przeczytałem kilka artykułów na temat bezpieczeństwa kluczy szyfrujących:
- OpenPGP - The almost perfect key pair
- OpenPGP Best Practices - riseup.net
- How to rotate your OpenPGP / GnuPG keys - GeekWare
- Generating More Secure GPG Keys: A Step-by-Step Guide
No i stwierdziłem, że trzeba utworzyć nową parę kluczy, a stare unieważnić.
Pomocne informacje:
- Kernel Maintainer PGP guide
- Protecting code integrity with PGP
- Generate GPG Keys With Curve Ed25519
- Maintaining Your Keypair and the Web Of Trust
- PGP Key Signing Party
- How to Roll a Strong Password with 20-Sided Dice and Fandom-Inspired Wordlists
- GnuPG cheatsheet
- GnuPG FAQ
12 września 2022.
Zastanawiam się czy nie kupić sprzętowego modułu USB do przechowywania kluczy GnuPG i SSH:
Jeśli chcesz wysłać mi wiadomość, to poniżej są moje klucze publiczne dla programu GnuPG.
- Serwer kluczy keys.openpgp.org
pub ed25519/0x8E60F66854173FC1 2022-01-20 [C]
Key fingerprint = 842A 87A4 EB6B 5909 58A8 059E 8E60 F668 5417 3FC1
- 8254 4302 09A1 C0D9 6667 CA8A BC7B B9B0 9091 1719 - keyserver - (unieważniony)
- FE67 CEE3 C7EE A9AC CB65 31CE F741 8127 C767 E451 - keyserver - (unieważniony)
- 13B5 F853 A919 AEDE A017 65AA BAC9 F051 372B 8C80 - keyserver - (unieważniony)
- E369 2B4F 481A 5108 65C7 5CE6 54F8 6ECA 114C F93D - keyserver - (unieważniony)
Można użyć najnowszego klucza do wysłania mi zaszyfrowanej wiadomości. Przykładowo można użyć programu Claws-Mail (najnowsza wersja 4.1.1 całkiem dobrze działa). Oczywiście trzeba go najpierw odpowiednio skonfigurować.