Nutzer otto erzeugt sich ein Schlüsselpaar
$ gpg --gen-key
gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Bitte wählen Sie, welche Art von Schlüssel Sie möchten:
(1) RSA und RSA (voreingestellt)
(2) DSA und Elgamal
(3) DSA (nur signieren/beglaubigen)
(4) RSA (nur signieren/beglaubigen)
Ihre Auswahl? 1
RSA-Schlüssel können zwischen 1024 und 4096 Bit lang sein.
Welche Schlüssellänge wünschen Sie? (2048)
Die verlangte Schlüssellänge beträgt 2048 Bit
Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll.
0 = Schlüssel verfällt nie
= Schlüssel verfällt nach n Tagen
w = Schlüssel verfällt nach n Wochen
m = Schlüssel verfällt nach n Monaten
y = Schlüssel verfällt nach n Jahren
Wie lange bleibt der Schlüssel gültig? (0)
Schlüssel verfällt nie
Ist dies richtig? (j/N) j
GnuPG erstellt eine User-ID um Ihren Schlüssel identifizierbar zu machen.
Ihr Name ("Vorname Nachname"): Otto Normalverbraucher
Email-Adresse: otto@hrz.tu-chemnitz.de
Kommentar:
Sie haben diese User-ID gewählt:
"Otto Normalverbraucher <otto@hrz.tu-chemnitz.de>"
Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(A)bbrechen? F
Sie benötigen eine Passphrase, um den geheimen Schlüssel zu schützen.
Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies
unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas
tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen.
Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies
unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas
tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen.
gpg: /afs/tu-chemnitz.de/home/urz/o/otto/.gnupg/trustdb.gpg: trust-db erzeugt
gpg: Schlüssel CE46AFDE ist als uneingeschränkt vertrauenswürdig gekennzeichnet
Öffentlichen und geheimen Schlüssel erzeugt und signiert.
gpg: "Trust-DB" wird überprüft
gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell
gpg: Tiefe: 0 gültig: 1 signiert: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u
pub 2048R/CE46AFDE 2018-07-08
Schl.-Fingerabdruck = D4E0 0A13 BA96 9B0D 6215 AB72 55C0 CBE2 CE46 AFDE
uid Otto Normalverbraucher <otto@hrz.tu-chemnitz.de>
sub 2048R/62C5E98A 2018-07-08
Nutzer otto erzeugt auch gleich noch ein Schlüsselwiderruf-Zertifikat
$ gpg -o revok --gen-revok otto
sec 2048R/CE46AFDE 2018-07-08 Otto Normalverbraucher <otto@hrz.tu-chemnitz.de>
Ein Widerrufszertifikat für diesen Schlüssel erzeugen? (j/N) j
Grund für den Widerruf:
0 = Kein Grund angegeben
1 = Hinweis: Dieser Schlüssel ist nicht mehr sicher
2 = Schlüssel ist überholt
3 = Schlüssel wird nicht mehr benutzt
Q = Abbruch
(Wahrscheinlich möchten Sie hier 1 auswählen)
Ihre Auswahl? 1
Geben Sie eine optionale Beschreibung ein. Beenden mit einer leeren Zeile:
>
Grund für Widerruf: Hinweis: Dieser Schlüssel ist nicht mehr sicher
(Keine Beschreibung angegeben)
Ist das OK? (j/N) j
Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren.
Benutzer: "Otto Normalverbraucher <otto@hrz.tu-chemnitz.de>"
2048-Bit RSA Schlüssel, ID CE46AFDE, erzeugt 2018-07-08
Ausgabe mit ASCII Hülle erzwungen
Widerrufszertifikat wurde erzeugt.
Bitte speichern Sie es auf einem Medium, welches Sie wegschließen
können; falls Mallory (ein Angreifer) Zugang zu diesem Zertifikat
erhält, kann er Ihren Schlüssel unbrauchbar machen. Es wäre klug,
dieses Widerrufszertifikat auch auszudrucken und sicher aufzubewahren,
falls das ursprüngliche Medium nicht mehr lesbar ist. Aber Obacht: Das
Drucksystem kann unter Umständen anderen Nutzern eine Kopie zugänglich
machen.