最近、外部キーホルダーに配置する2つの新しいサブキーを作成しました。以前は、マスターキー(SCで示されている使用法)とサブキー(Eで示されている)がありました。この配列は、一部のローカルファイルを非公開にする必要がある場合に適しています。ただaddkey
。私はこれらの各項目を私のカードに転送しますkeytocard
。これはうまくいくようで、カードは私の期待に応えます。
これで問題は、最初のサブキー(キー1)を使用してファイルを暗号化する方法がわからないことです。私が指定した受信者やユーザー(サブキーIDを含む)に関係なく、結果ファイルは現在私のカードにあるキーに基づいて暗号化されているようです(そして私のカードのみ!)。
私のキーチェーンは次のようになります。
❯❯❯ gpg --list-secret-keys
/home/caleb/.gnupg/pubring.gpg
------------------------------
sec rsa4096/75267693 2014-07-31 [expires: 2016-02-02]
uid [ultimate] Caleb Maclennan <[email protected]>
ssb rsa4096/B89B1E86 2014-07-31 [expires: 2018-07-30]
ssb> rsa2048/85BD5AD1 2015-10-06 [expires: 2016-10-05]
ssb> rsa2048/DFE6D89D 2015-10-06 [expires: 2016-10-05]
暗号化するために、次のようなものを実行しています。
❯❯❯ gpg --recipient B89B1E86 -a -e test.txt
--default-key
しかし、私は組み合わせを含め、--local-user
(-u
)、--recipient
()をすべて試しました-r
。どのように振っても解読結果、マイカードキーで暗号化されていると表示されます。
❯❯❯ gpg -d test.txt.asc
gpg: encrypted with 2048-bit RSA key, ID DFE6D89D, created 2015-10-06
"Caleb Maclennan <[email protected]>"
gpg: public key decryption failed: Card error
gpg: decryption failed: No secret key
特定のサブキーで暗号化する正しい手順は何ですか?
ベストアンサー1
GnuPGがサブキーを主キーとして確認せずに特定のサブキーを使用するには、!
キーに追加します。たとえば、サブキーを暗号化するにはDEADBEEF
を使用します--recipient DEADBEEF!
。
重要:ショートカットキーIDの使用はお勧めできません。衝突攻撃、代わりにロングキーIDまたはフィンガープリントの使用。