OpenPGP Card initialisieren (alt)
Hierbei handelt es sich um die alte Version dieser Anleitung, welche nicht mehr verwendet werden sollte. Die neue Version finden Sie hier.
Vorbemerkungen
Hier wird ein etwas aufwendigerer Weg der Initialisierung beschrieben. Die folgende Anleitung basiert auf der Beschreibung der fsfe, wurde aber aus folgendem Grund verändert:
Leider kommen die meisten KDE-Programme (Kleopatra, KMail/Kontact) nicht mit ausschließlichem Einsatz von Subkeys klar (oder wir wissen nicht wie), deswegen ist eine so initialisierte Karte unter KDE derzeit nicht sinnvoll nutzbar.
Die Karte erhält mit der folgenden Beschreibung eine Struktur, welche identisch zu der mit dem Kommando "gpg --card-edit" erstellten Struktur (ein Hauptschlüssel zum Signieren, ein Unterschlüssel zum Verschlüsseln) ist. Zusätzlich wird noch ein Unterschlüssel zum Authentifizieren angelegt.
Vorteil im Vergleich zur Nutzung von "gpg --card-edit" ist, daß ein Backup aller Schlüssel und nicht nur ein Backup des Verschlüsselungs-Schlüssels angelegt wird.
Nachteil zur Variante der fsfe ist, daß der Hauptschlüssel, mit welchem auch neue Schlüssel erstellt werden können, im täglichen Gebrauch genutzt wird und somit "höheren Gefahren" ausgesetzt ist.
Voraussetzungen
Beschrieben wird die Einrichtung der Smartcard unter Linux (im konkreten Beispiel: Gentoo). Folgende Punkte sollten bereits erfüllt/vorhanden sein:
Letzteres kann z.B. unter Gentoo mit KDE durch Aktivierung folgenden Eintrages in der Datei /etc/kde/startup/agent-startup.sh erreicht werden:
if [ -x /usr/bin/gpg-agent ]; then
eval "$(/usr/bin/gpg-agent --daemon)"
fi
Sind die Voraussetzungen erfüllt, sollte die Abfrage des Kartenstatus möglich sein:
$ gpg --card-status
Application ID ...: F2760001240102000005000010B10000
Version ..........: 2.0
Manufacturer .....: ZeitControl
Serial number ....: 000010B1
Name of cardholder: [nicht gesetzt]
Language prefs ...: de
Sex ..............: unbestimmt
URL of public key : [nicht gesetzt]
Login data .......: [nicht gesetzt]
Signature PIN ....: zwingend
Key attributes ...: 2048R 2048R 2048R
Max. PIN lengths .: 32 32 32
PIN retry counter : 3 0 3
Signature counter : 0
Signature key ....: [none]
Encryption key....: [none]
Authentication key: [none]
General key info..: [none]
Karte personalisieren
Es können verschiedene Daten der Karte angepaßt werden:
$ gpg --card-edit
Application ID ...: F2760001240102000005000010B20000
Version ..........: 2.0
Manufacturer .....: ZeitControl
Serial number ....: 000010B2
Name of cardholder: [nicht gesetzt]
Language prefs ...: [nicht gesetzt]
Sex ..............: unbestimmt
URL of public key : [nicht gesetzt]
Login data .......: [nicht gesetzt]
Signature PIN ....: zwingend
Key attributes ...: 0R 0R 0R
Max. PIN lengths .: 0 0 0
PIN retry counter : 0 0 0
Signature counter : 0
Signature key ....: [none]
Encryption key....: [none]
Authentication key: [none]
General key info..: [none]
gpg/card> ?
quit Menü verlassen
admin Zeige Admin-Befehle
help Diese Hilfe zeigen
list Alle vorhandenen Daten auflisten
fetch Holen des Schlüssels mittels der URL auf der Karte
passwd Menü für Ändern oder Entsperren der PIN
verify überprüfe die PIN und liste alle Daten auf
unblock die PIN mit dem Rückstellcode wieder freigeben
gpg/card> admin
Admin-Befehle sind erlaubt
gpg/card> ?
quit Menü verlassen
admin Zeige Admin-Befehle
help Diese Hilfe zeigen
list Alle vorhandenen Daten auflisten
name Kartenbesitzernamen ändern
url Schlüssel-holen-URL ändern
fetch Holen des Schlüssels mittels der URL auf der Karte
login Ändern der Logindaten
lang Ändern der Spracheinstellungen
sex Ändern des Geschlechts des Kartenbesitzers
cafpr Ändern des CA-Fingerabdrucks
forcesig Umschalten des "Signature-force-PIN"-Schalters
generate neue Schlüssel erzeugen
passwd Menü für Ändern oder Entsperren der PIN
verify überprüfe die PIN und liste alle Daten auf
unblock die PIN mit dem Rückstellcode wieder freigeben
gpg/card> name
Familienname des Kartenbesitzers:Mustermann
Vorname des Kartenbesitzers:Max
gpg/card> sex
Geschlecht: (Männlich (M), Weiblich (F) oder Leerzeichen): m
gpg/card> lang
Spracheinstellungende
gpg/card> list
Application ID ...: D2760001240102000005000010B20000
Version ..........: 2.0
Manufacturer .....: ZeitControl
Serial number ....: 000010B2
Name of cardholder: Max Mustermann
Language prefs ...: de
Sex ..............: männlich
URL of public key : [nicht gesetzt]
Login data .......: [nicht gesetzt]
Signature PIN ....: zwingend
Key attributes ...: 0R 0R 0R
Max. PIN lengths .: 0 0 0
PIN retry counter : 0 0 0
Signature counter : 0
Signature key ....: [none]
Encryption key....: [none]
Authentication key: [none]
General key info..: [none]
Wichtig ist vor allem auch das Ändern der PINs:
$ gpg --change-pin
1 - change PIN
2 - unblock PIN
3 - change Admin PIN
4 - set the Reset Code
Q - quit
Ihre Auswahl? 1
Im PINEntry-Fenster oder auf der Konsole
die alte und 2mal die neue PIN eingeben
PIN changed.
1 - change PIN
2 - unblock PIN
3 - change Admin PIN
4 - set the Reset Code
Q - quit
Ihre Auswahl? 3
Im PINEntry-Fenster oder auf der Konsole
die alte und 2mal die neue PIN eingeben
PIN changed.
1 - change PIN
2 - unblock PIN
3 - change Admin PIN
4 - set the Reset Code
Q - quit
Ihre Auswahl? q
GnuPG-Schlüssel erstellen
Der Schlüssel wird nicht einfach auf der Karte erstellt, was zwar prinzipiell sicherer wäre, allerdings nicht die Möglichkeit bietet, von allen Schlüsseln ein Backup anzulegen. Im Falle eines Verlustes bzw. Defektes der Smartcard wären die Schlüssel somit verloren.
Der Schlüssel wird wie folgt erstellt:
$ gpg --gen-key
gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Bitte wählen Sie, welche Art von Schlüssel Sie möchten:
(1) RSA und RSA (voreingestellt)
(2) DSA und Elgamal
(3) DSA (nur signieren/beglaubigen)
(4) RSA (nur signieren/beglaubigen)
Ihre Auswahl? 1
RSA-Schlüssel können zwischen 1024 und 4096 Bit lang sein.
Welche Schlüssellänge wünschen Sie? (2048) 2048
Die verlangte Schlüssellänge beträgt 2048 Bit
Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll.
0 = Schlüssel verfällt nie
<n> = Schlüssel verfällt nach n Tagen
<n>w = Schlüssel verfällt nach n Wochen
<n>m = Schlüssel verfällt nach n Monaten
<n>y = Schlüssel verfällt nach n Jahren
Wie lange bleibt der Schlüssel gültig? (0) 0
Schlüssel verfällt nie
Ist dies richtig? (j/N) j
GnuPG erstellt eine User-ID um Ihren Schlüssel identifizierbar zu machen.
Ihr Name ("Vorname Nachname"): Max Mustermann
Email-Adresse: maxm@mustermann-privat.de
Kommentar: privat
Sie haben diese User-ID gewählt:
"Max Mustermann (privat) <maxm@mustermann-privat.de>"
Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(A)bbrechen? f
Sie benötigen eine Passphrase, um den geheimen Schlüssel zu schützen.
<Im PINEntry-Fenster oder auf der Konsole die Passphrase eingeben>
Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies
unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas
tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen.
Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies
unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas
tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen.
gpg: ~/.gnupg/trustdb.gpg: trust-db erzeugt
gpg: Schlüssel F8AA81DF ist als uneingeschränkt vertrauenswürdig gekennzeichnet
Öffentlichen und geheimen Schlüssel erzeugt und signiert.
gpg: "Trust-DB" wird überprüft
gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell
gpg: Tiefe: 0 gültig: 1 signiert: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u
pub 2048R/F8AA81DF 2011-12-23
Schl.-Fingerabdruck = FDA7 52BF 658C 7ABC 105F 8D3D F85D B1C1 A8AA 81DF
uid Max Mustermann (privat) <maxm@mustermann-privat.de>
sub 2048R/F766CBEA 2011-12-23
Damit wurden lokal auf dem PC der Hauptschlüssel zum Signieren mit der ID F8AA81DF sowie ein Unterschlüssel zum Verschlüsseln mit der ID F766CBEA erzeugt.
Authentication Key
Soll die Karte auch zum Authentifizieren (z.B. SSH) genutzt werden, braucht man noch einen Authentication Key. Dieser wird nun erzeugt:
$ gpg --expert --edit F8AA81DF addkey
gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Geheimer Schlüssel ist vorhanden.
pub 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals Aufruf: SC
Vertrauen: uneingeschränkt Gültigkeit: uneingeschränkt
sub 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals Aufruf: E
[ uneing.] (1). Max Mustermann (privat) <maxm@mustermann-privat.de>
Schlüssel ist geschützt.
Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren.
Benutzer: "Max Mustermann (privat) <maxm@mustermann-privat.de>"
2048-Bit RSA Schlüssel, ID F8AA81DF, erzeugt 2011-12-23
Bitte wählen Sie, welche Art von Schlüssel Sie möchten:
(3) DSA (nur signieren/beglaubigen)
(4) RSA (nur signieren/beglaubigen)
(5) Elgamal (nur verschlüsseln)
(6) RSA (nur verschlüsseln)
(7) DSA (Leistungsfähigkeit selber einstellbar)
(8) RSA (Leistungsfähigkeit selber einstellbar)
Ihre Auswahl? 8
Mögliche Vorgänge eines RSA-Schlüssels: Signieren Verschl. Authentisierung
Derzeit erlaubte Vorgänge: Signieren Verschl.
(U) Umschalten der Signaturfähigkeit
(V) Umschalten der Verschlüsselungsfähigkeit
(A) Umschalten der Authentisierungsfähigkeit
(Q) Beenden
Ihre Auswahl? u
Mögliche Vorgänge eines RSA-Schlüssels: Signieren Verschl. Authentisierung
Derzeit erlaubte Vorgänge: Verschl.
(U) Umschalten der Signaturfähigkeit
(V) Umschalten der Verschlüsselungsfähigkeit
(A) Umschalten der Authentisierungsfähigkeit
(Q) Beenden
Ihre Auswahl? v
Mögliche Vorgänge eines RSA-Schlüssels: Signieren Verschl. Authentisierung
Derzeit erlaubte Vorgänge:
(U) Umschalten der Signaturfähigkeit
(V) Umschalten der Verschlüsselungsfähigkeit
(A) Umschalten der Authentisierungsfähigkeit
(Q) Beenden
Ihre Auswahl? a
Mögliche Vorgänge eines RSA-Schlüssels: Signieren Verschl. Authentisierung
Derzeit erlaubte Vorgänge: Authentisierung
(U) Umschalten der Signaturfähigkeit
(V) Umschalten der Verschlüsselungsfähigkeit
(A) Umschalten der Authentisierungsfähigkeit
(Q) Beenden
Ihre Auswahl? q
RSA-Schlüssel können zwischen 1024 und 4096 Bit lang sein.
Welche Schlüssellänge wünschen Sie? (2048)
Die verlangte Schlüssellänge beträgt 2048 Bit
Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll.
0 = Schlüssel verfällt nie
<n> = Schlüssel verfällt nach n Tagen
<n>w = Schlüssel verfällt nach n Wochen
<n>m = Schlüssel verfällt nach n Monaten
<n>y = Schlüssel verfällt nach n Jahren
Wie lange bleibt der Schlüssel gültig? (0) 0
Schlüssel verfällt nie
Ist dies richtig? (j/N) j
Wirklich erzeugen? (j/N) j
Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies
unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas
tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen.
pub 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals Aufruf: SC
Vertrauen: uneingeschränkt Gültigkeit: uneingeschränkt
sub 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals Aufruf: E
sub 2048R/FBCAFEEA erzeugt: 2011-12-23 verfällt: niemals Aufruf: A
[ uneing.] (1). Max Mustermann (privat) <maxm@mustermann-privat.de>
gpg> save
Zusätzliche Identitäten
Möchte man die erzeugten Schlüssel z.B. für mehrere E-Mail-Adressen nutzen, kann man einfach weitere Identitäten hinzufügen:
$ gpg --edit-key F8AA81DF
gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Geheimer Schlüssel ist vorhanden.
pub 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals Aufruf: SC
Vertrauen: uneingeschränkt Gültigkeit: uneingeschränkt
sub 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals Aufruf: E
sub 2048R/FBCAFEEA erzeugt: 2011-12-23 verfällt: niemals Aufruf: A
[ uneing.] (1). Max Mustermann (privat) <maxm@mustermann-privat.de>
gpg> adduid
Ihr Name ("Vorname Nachname"): Max Mustermann
Email-Adresse: mmustermann@unitas-network.de
Kommentar: Unitas Network
Sie haben diese User-ID gewählt:
"Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>"
Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(A)bbrechen? f
Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren.
Benutzer: "Max Mustermann (privat) <maxm@mustermann-privat.de>"
2048-Bit RSA Schlüssel, ID A8AA81DF, erzeugt 2011-12-23
pub 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals Aufruf: SC
Vertrauen: uneingeschränkt Gültigkeit: uneingeschränkt
sub 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals Aufruf: E
sub 2048R/FBCAFEEA erzeugt: 2011-12-23 verfällt: niemals Aufruf: A
[ uneing.] (1) Max Mustermann (privat) <maxm@mustermann-privat.de>
[ unbek.] (2). Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>
gpg> save
Der Schlüssel ist nun mit beiden Identitäten verknüpft:
$ gpg --list-keys
gpg: "Trust-DB" wird überprüft
gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell
gpg: Tiefe: 0 gültig: 1 signiert: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u
~/.gnupg/pubring.gpg
---------------------------------
pub 2048R/F8AA81DF 2011-12-23
uid Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>
uid Max Mustermann (privat) <maxm@mustermann-privat.de>
sub 2048R/F766CBEA 2011-12-23
sub 2048R/FBCAFEEA 2011-12-23
Backup des Keyring erstellen
Nun wird der erzeugte Keyring gesichert (auf CD, USB-Stick...), z.B.:
$ cp ~/.gnupg/secring.gpg /media/USB-Stick/
$ cp ~/.gnupg/pubring.gpg /media/USB-Stick/
Das genutzte externe Medium sollte nun sicher verwahrt werden.
Keys auf die Karte verschieben
Nun können die erzeugten Schlüssel auf die Smartcard verschoben werden:
$ gpg --edit-key F8AA81DF
gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Geheimer Schlüssel ist vorhanden.
pub 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals Aufruf: SC
Vertrauen: uneingeschränkt Gültigkeit: uneingeschränkt
sub 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals Aufruf: E
sub 2048R/FBCAFEEA erzeugt: 2011-12-23 verfällt: niemals Aufruf: A
[ uneing.] (1). Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>
[ uneing.] (2) Max Mustermann (privat) <maxm@mustermann-privat.de>
gpg> toggle
sec 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals
ssb 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals
ssb 2048R/FBCAFEEA erzeugt: 2011-12-23 verfällt: niemals
(1) Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>
(2) Max Mustermann (privat) <maxm@mustermann-privat.de>
gpg> keytocard
Den Hauptschlüssel wirklich verschieben? (j/N) j
Signature key ....: F874 9087 0E11 6AC0 EFAD 0848 8F14 C119 1EB1 06B3
Encryption key....: F886 D7FC 6328 682C 51FB 21EE FB3D 7891 8374 0F93
Authentication key: FC4B 61A4 33E9 0821 DCA0 BA76 6786 81D0 7B63 4683
Wählen Sie den Speicherort für den Schlüssel:
(1) Signatur-Schlüssel
(3) Authentisierungs-Schlüssel
Ihre Auswahl? 1
Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren.
Benutzer: "Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>"
2048-Bit RSA Schlüssel, ID F8AA81DF, erzeugt 2011-12-23
sec 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals
Kartennummer:0005 000010B2
ssb 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals
ssb 2048R/FBCAFEEA erzeugt: 2011-12-23 verfällt: niemals
(1) Max Mustermann (privat) <maxm@mustermann-privat.de>
(2) Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>
gpg> key 1
sec 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals
Kartennummer:0005 000010B2
ssb* 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals
ssb 2048R/FBCAFEEA erzeugt: 2011-12-23 verfällt: niemals
(1) Max Mustermann (privat) <maxm@mustermann-privat.de>
(2) Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>
gpg> keytocard
Signature key ....: F874 9087 0E11 6AC0 EFAD 0848 8F14 C119 1EB1 06B3
Encryption key....: F886 D7FC 6328 682C 51FB 21EE FB3D 7891 8374 0F93
Authentication key: FC4B 61A4 33E9 0821 DCA0 BA76 6786 81D0 7B63 4683
Wählen Sie den Speicherort für den Schlüssel:
(2) Verschlüsselungs-Schlüssel
Ihre Auswahl? 2
Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren.
Benutzer: "Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>"
2048-Bit RSA Schlüssel, ID F766CBEA, erzeugt 2011-12-23
sec 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals
Kartennummer:0005 000010B2
ssb* 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals
Kartennummer:0005 000010B2
ssb 2048R/FBCAFEEA erzeugt: 2011-12-23 verfällt: niemals
(1) Max Mustermann (privat) <maxm@mustermann-privat.de>
(2) Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>
gpg> key 1
sec 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals
Kartennummer:0005 000010B2
ssb 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals
Kartennummer:0005 000010B2
ssb 2048R/FBCAFEEA erzeugt: 2011-12-23 verfällt: niemals
(1) Max Mustermann (privat) <maxm@mustermann-privat.de>
(2) Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>
gpg> key 2
sec 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals
Kartennummer:0005 000010B2
ssb 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals
Kartennummer:0005 000010B2
ssb* 2048R/FBCAFEEA erzeugt: 2011-12-23 verfällt: niemals
(1) Max Mustermann (privat) <maxm@mustermann-privat.de>
(2) Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>
gpg> keytocard
Signature key ....: F874 9087 0E11 6AC0 EFAD 0848 8F14 C119 1EB1 06B3
Encryption key....: F886 D7FC 6328 682C 51FB 21EE FB3D 7891 8374 0F93
Authentication key: FC4B 61A4 33E9 0821 DCA0 BA76 6786 81D0 7B63 4683
Wählen Sie den Speicherort für den Schlüssel:
(3) Authentisierungs-Schlüssel
Ihre Auswahl? 3
Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren.
Benutzer: "Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>"
2048-Bit RSA Schlüssel, ID FBCAFEEA, erzeugt 2011-12-23
sec 2048R/F8AA81DF erzeugt: 2011-12-23 verfällt: niemals
Kartennummer:0005 000010B2
ssb 2048R/F766CBEA erzeugt: 2011-12-23 verfällt: niemals
Kartennummer:0005 000010B2
ssb* 2048R/FBCAFEEA erzeugt: 2011-12-23 verfällt: niemals
Kartennummer:0005 000010B2
(1) Max Mustermann (privat) <maxm@mustermann-privat.de>
(2) Max Mustermann (Unitas Network) <mmustermann@unitas-network.de>
gpg> save
Anpassen Konfiguration
Um alles, was man selbst verschlüsselt hat, auch wieder selbst entschlüsseln zu können, wird folg. in die Konfiguration eingetragen:
$ nano -w ~/.gnupg/gpg.conf
# Damit kann alles, was selbst verschlüsselt wurde, auch selbst wieder
# entschlüsselt werden
hidden-encrypt-to 0xF766CBEA!
default-recipient 0xF766CBEA!
Die ID ist die des Schlüssels, welcher weiter oben mit "Aufruf: E" gekennzeichnet ist (der Encryption-Key).
Artikelaktionen