Nutzer otto erzeugt sich ein Schlüsselpaar

  $ gpg --gen-key
  gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc.
  This is free software: you are free to change and redistribute it.
  There is NO WARRANTY, to the extent permitted by law.

  Bitte wählen Sie, welche Art von Schlüssel Sie möchten:
     (1) RSA und RSA (voreingestellt)
     (2) DSA und Elgamal
     (3) DSA (nur signieren/beglaubigen)
     (4) RSA (nur signieren/beglaubigen)
  Ihre Auswahl? 1
  RSA-Schlüssel können zwischen 1024 und 4096 Bit lang sein.
  Welche Schlüssellänge wünschen Sie? (2048) 
  Die verlangte Schlüssellänge beträgt 2048 Bit
  Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll.
           0 = Schlüssel verfällt nie
          = Schlüssel verfällt nach n Tagen
        w = Schlüssel verfällt nach n Wochen
        m = Schlüssel verfällt nach n Monaten
        y = Schlüssel verfällt nach n Jahren
  Wie lange bleibt der Schlüssel gültig? (0) 
  Schlüssel verfällt nie
  Ist dies richtig? (j/N) j

  GnuPG erstellt eine User-ID um Ihren Schlüssel identifizierbar zu machen.

  Ihr Name ("Vorname Nachname"): Otto Normalverbraucher
  Email-Adresse: otto@hrz.tu-chemnitz.de
  Kommentar: 
  Sie haben diese User-ID gewählt:
      "Otto Normalverbraucher <otto@hrz.tu-chemnitz.de>"

  Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(A)bbrechen? F
  Sie benötigen eine Passphrase, um den geheimen Schlüssel zu schützen.

  Wir müssen eine ganze Menge Zufallswerte erzeugen.  Sie können dies
  unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas
  tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen.
  Wir müssen eine ganze Menge Zufallswerte erzeugen.  Sie können dies
  unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas
  tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen.
  gpg: /afs/tu-chemnitz.de/home/urz/o/otto/.gnupg/trustdb.gpg: trust-db erzeugt
  gpg: Schlüssel CE46AFDE ist als uneingeschränkt vertrauenswürdig gekennzeichnet
  Öffentlichen und geheimen Schlüssel erzeugt und signiert.

  gpg: "Trust-DB" wird überprüft
  gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell
  gpg: Tiefe: 0  gültig:   1  signiert:   0  Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u
  pub   2048R/CE46AFDE 2018-07-08
    Schl.-Fingerabdruck = D4E0 0A13 BA96 9B0D 6215  AB72 55C0 CBE2 CE46 AFDE
  uid                  Otto Normalverbraucher <otto@hrz.tu-chemnitz.de>
  sub   2048R/62C5E98A 2018-07-08

Nutzer otto erzeugt auch gleich noch ein Schlüsselwiderruf-Zertifikat

  $ gpg -o revok --gen-revok otto

  sec  2048R/CE46AFDE 2018-07-08 Otto Normalverbraucher <otto@hrz.tu-chemnitz.de>

  Ein Widerrufszertifikat für diesen Schlüssel erzeugen? (j/N) j
  Grund für den Widerruf:
    0 = Kein Grund angegeben
    1 = Hinweis: Dieser Schlüssel ist nicht mehr sicher
    2 = Schlüssel ist überholt
    3 = Schlüssel wird nicht mehr benutzt
    Q = Abbruch
  (Wahrscheinlich möchten Sie hier 1 auswählen)
  Ihre Auswahl? 1
  Geben Sie eine optionale Beschreibung ein. Beenden mit einer leeren Zeile:
  >
  Grund für Widerruf: Hinweis: Dieser Schlüssel ist nicht mehr sicher
  (Keine Beschreibung angegeben)
  Ist das OK? (j/N) j

  Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren.
  Benutzer: "Otto Normalverbraucher <otto@hrz.tu-chemnitz.de>"
  2048-Bit RSA Schlüssel, ID CE46AFDE, erzeugt 2018-07-08

  Ausgabe mit ASCII Hülle erzwungen
  Widerrufszertifikat wurde erzeugt.

  Bitte speichern Sie es auf einem Medium, welches Sie wegschließen
  können; falls Mallory (ein Angreifer) Zugang zu diesem Zertifikat
  erhält, kann er Ihren Schlüssel unbrauchbar machen.  Es wäre klug,
  dieses Widerrufszertifikat auch auszudrucken und sicher aufzubewahren,
  falls das ursprüngliche Medium nicht mehr lesbar ist.  Aber Obacht: Das
  Drucksystem kann unter Umständen anderen Nutzern eine Kopie zugänglich
  machen.