鍵の生成
$ gpg –gen-key
初めて鍵を生成する際にはかなりの時間を要する。応答がないので、ハングアップしているようにみえるが、辛抱強く待つ必要がある。なお、鍵の生成を自動化する場合には、予め設定ファイルを作成の上、
$ gpg –batch –gen-key (設定ファイル)
とする。2048bitの公開鍵(RSA)設定ファイルの書式例は、下記のようになる。
%echo Generating a basic OpenPGP key Key-Type: RSA Key-Length: 2048 Subkey-Type: RSA Subkey-Length: 2048 Name-Real: (Real Name) Name-Comment: (コメント名) Name-Email: (メールアドレス) Expire-Date: (有効期限) Passphrase: (パスフレーズ) %commit %echo done
公開鍵の確認
$ gpg --list-keys
秘密鍵の確認
$ gpg --list-secret-keys
公開鍵のエクスポート
$ gpg --export -a '(gpg --gen-keyで指定したReal Name)' > エクスポートファイル名
鍵(公開鍵、秘密鍵共通)のインポート(エクスポートした鍵を他の環境にてインポートする)
$ gpg --import (エクスポートファイル名)
鍵の検証
$ gpg --fingerprint -a '(gpg --gen-keyで指定したReal Name)'
鍵の信頼
$ gpg --sign-key -a '(gpg --gen-keyで指定したReal Name)'
※–batch オプションはうまくいかなった
ファイルの暗号化
$ gpg -e -r (gpg --gen-keyで指定されたメールアドレス) (暗号化したいファイル)
暗号化したファイルには、.gpgという拡張子が付加される。
gpg –gen-keyで指定されたメールアドレスが同一となっている公開鍵がある場合には、最も古い鍵が使用されるようだ。鍵を指定したい場合には、–list-keysで表示される鍵のIDを代わりに使用するようにした方がよい。(鍵が更新される前提で、余り気にしないでもよいようになっているようだが、調査が必要)
ファイルの復号
$ gpg (暗号化されたファイル)
管理している鍵より対応する秘密鍵にて復号される。
鍵の失効
$ gpg --output (作成する失効証明書ファイル名) --gen-revoke -a '(gpg --gen-keyで指定したReal Name)'
作成された失効証明書をインポートすると、公開鍵が使用できなくなる。(秘密鍵自体は有効なので、公開鍵を使った暗号化はできないが、失効証明書をインポートする前に暗号化されたファイルを秘密鍵を使って復号することは可能)
鍵の削除
$ gpg --delete-secret-keys (鍵ID)
$ gpg --delete-keys (鍵ID)
鍵を削除する際には、秘密鍵を同時に管理している場合には、秘密鍵を先に削除する必要がある。
参考)
秘密鍵のエクスポート
$ gpg --export-secret-key -a '(gpg --gen-keyで指定したReal Name)' > エクスポートファイル名
参考サイト