Nếu bạn tạo khóa GPG mới, theo mặc định, bạn sẽ nhận được cặp khóa chính chỉ ký và một cặp khóa phụ chỉ mã hóa.
pub 2048R/XXXXXXXX created: 2013-02-09 expires: 2014-02-09 usage: SC
sec 2048R/XXXXXXXX 2013-02-09 [expires: 2014-02-09]
sub 2048R/ZZZZZZZZ created: 2013-02-09 expires: 2014-02-09 usage: E
ssb 2048R/ZZZZZZZZ 2013-02-09 [expires: 2014-02-09]
(Đầu ra kết hợp từ gpg --list-keys
và gpg --list-secret-keys
)
Bạn cũng không nên sử dụng khóa chính để ký thông thường (thư / dữ liệu), nhưng để tạo khóa phụ chỉ ký khác và xóa / sao lưu khóa chính của bạn sang vị trí an toàn và ngoại tuyến chỉ được sử dụng để ký khóa .
Điều này có ý nghĩa vì hầu hết các điểm cuối mã hóa là máy tính xách tay / điện thoại hoặc các thiết bị di động luôn trực tuyến khác đặt các khóa riêng của bạn có nguy cơ bị mất cắp hoặc mất mát. Với khóa chính được lưu trữ an toàn, bạn luôn có thể thu hồi các khóa phụ bị mất đó và không bao giờ mất chữ ký khóa của mình.
Vì vậy, trong khi tôi tách rõ khóa chính <-> khóa phụ, tôi không hiểu tại sao lại có sự nhấn mạnh này trong việc tách khóa ký và mã hóa (ngay cả khi cả hai đều là khóa phụ). Ai đó có thể giải thích tại sao điều này là cần thiết hoặc ít nhất là lợi thế từ quan điểm bảo mật hoặc thực tế?
Về mặt kỹ thuật, nó hoàn toàn khả thi và được hỗ trợ bởi GnuPG để tạo khóa phụ ký và mã hóa.
pub 2048R/YYYYYYYY created: 2013-08-13 expires: 2014-08-13 usage: SCEA
sub 2048R/VVVVVVVV created: 2013-08-13 expires: 2014-08-13 usage: SEA