回答:
すべてのGPGキーは、~/.gnupg
またはにある「キーリング」に保存されます%AppData%/gnupg
。実行gpg --version
すると、使用されているパスが表示されます。
キーを共有する通常の方法は、キーをファイルにエクスポートすることです...
gpg -a --export my.email@example.com > mypubkey.asc
...またはキーサーバーで公開し、他のユーザーに指紋とともにキーIDを付与します。
gpg --keyserver pool.sks-keyservers.net --send-keys my.email@example.com
gpg --keyid-format 0xlong --fingerprint my.email@example.com
上記は、Enigmailのキー管理ウィンドウを使用して行うこともできます。
バックアップを作成する場合、ストレージ形式は時間とともに変化する可能性があり、エクスポート形式のみが明確に定義され安定していることに注意してください。特に、GnuPG 2.1はGnuPG 1.xとは非常に異なるストレージ形式であり、インプレースアップグレードでさえ間違ってしまう傾向があります。
したがって、実際のキーリングファイル(pubring、secring、trustdb)をバックアップして復元を容易にする必要があります(信頼レベルなどの個人設定も含まれているため)が、--export-secret-keys
オプションを使用してプライベートキーもエクスポートする必要があります。
gpg --export-secret-keys my.email@example.com > mysecretkey.asc
Enigmailハンドブックのセクション10.1.15によると:
10.1.15。パスフレーズ/キーペア/秘密キーを紛失しました。
注:秘密キーは、キーペアの公開キーにバンドルされているため、秘密キーを紛失してもキーペアを紛失してもまったく同じです。
パスフレーズを回復する方法はありません。あなたの唯一の希望は、それが何であったかを思い出すことです。成功しなかった場合、秘密の89keyの使用が失われるため、キーペア全体が使用できなくなります。秘密鍵を回復する方法もありません。公開鍵や、その秘密鍵で署名/暗号化されたメッセージからは取得できません。過去にバックアップを作成した場合にのみ回復できます。
したがって、パスフレーズまたはキーを失うことは決定的です。失効証明書を生成した場合(必要な場合)、それを使用してキーペアを失効させます。
また、新しいキーペアを生成し、新しい公開キーを連絡先に送信し、古い公開キーを使用しないように警告する必要があります。古いキーで暗号化されて送信されたメッセージは、これ以上復号化できません。古いキーを使用して自分で署名したメッセージは、古い(失効した)キーを使用して受信者が確認できます。
この災害を避けるために、事前にキーペアをバックアップすることをお勧めします。キー管理から、[ファイル]→[キーをファイルにエクスポート]を選択し、秘密キーを含めたことを確認してから、ファイルを安全な場所に保存します。覚えているパスフレーズも選択したことを確認してください。
キー管理に行かない限り、このトリックはうまくいきません。
キーをエクスポートした場合は、もう一度やり直して、エクスポートされているファイル形式を確認し、Cドライブでその特定のファイルタイプを長時間非常に長く検索し、何がどこで見つかるかを確認できます。