むしろ私の理解としては逆で、暗号化/復号については単一の鍵対をすべてのデバイスで共有あるいは持ち運びしなければうまくいかないと思ってた
Conversation
Notices
-
らりお・ザ・何らかの🈗然㊌ソムリエ (lo48576@mastodon.cardina1.red)'s status on Monday, 04-Apr-2022 05:25:09 JST らりお・ザ・何らかの🈗然㊌ソムリエ -
らりお・ザ・何らかの🈗然㊌ソムリエ (lo48576@mastodon.cardina1.red)'s status on Monday, 04-Apr-2022 05:26:04 JST らりお・ザ・何らかの🈗然㊌ソムリエ YubiKey に暗号鍵を突っ込んだ場合、 keytocard 後の鍵ファイルはスタブなので安全に他のデバイスにコピーできるので、そのようにする
-
らりお・ザ・何らかの🈗然㊌ソムリエ (lo48576@mastodon.cardina1.red)'s status on Monday, 04-Apr-2022 05:27:32 JST らりお・ザ・何らかの🈗然㊌ソムリエ * 安全な鍵生成用マシンで鍵を生成する* この状態の .gnupg をバックアップする* 指を挿して keytocard する* keytocard 後の .gnupg (あるいは最低でもスタブファイル) を普段使いマシンへ持ってくる
という感じの運用
-
らりお・ザ・何らかの🈗然㊌ソムリエ (lo48576@mastodon.cardina1.red)'s status on Monday, 04-Apr-2022 05:29:21 JST らりお・ザ・何らかの🈗然㊌ソムリエ @zundan ひとつの primary key に対して仕事用暗号化 subkey と、私用暗号化 subkey の2対を紐付けたい、みたいな感じでしょうか
-
zunda (zundan@mastodon.zunda.ninja)'s status on Monday, 04-Apr-2022 05:29:22 JST zunda @lo48576 たぶん結論は同じになってそうです。私有鍵はYubiKey 1ヶ所に入れておいて物理的に連れまわすのが正解。僕は私物と仕事用と両方同時に私有鍵を欲しいと思っていて、それは無理そうという理解になりつつあります。
-
zunda (zundan@mastodon.zunda.ninja)'s status on Monday, 04-Apr-2022 05:31:26 JST zunda @lo48576 1対の暗号用鍵対を2つの環境で同時に使いたかったけどダメだったのがイマココです。マシンは隣りどうしにあるのだけどYubiKeyを移動させるのが面倒で。
らりお・ザ・何らかの🈗然㊌ソムリエ and ゆらのふ repeated this. -
らりお・ザ・何らかの🈗然㊌ソムリエ (lo48576@mastodon.cardina1.red)'s status on Monday, 04-Apr-2022 05:33:59 JST らりお・ザ・何らかの🈗然㊌ソムリエ @zundan HOW to encrypt by a subkey(multiple subkey(e)) in GPG(GnuPG) - Stack Overflowhttps://stackoverflow.com/questions/43732404/how-to-encrypt-by-a-subkeymultiple-subkeye-in-gpggnupg
subkey を指定するとき ! を最後に付けないといけないとかでは
-
らりお・ザ・何らかの🈗然㊌ソムリエ (lo48576@mastodon.cardina1.red)'s status on Monday, 04-Apr-2022 05:38:45 JST らりお・ザ・何らかの🈗然㊌ソムリエ @zundan まあ encryption key を分ける動機ってデバイス単位での compromise に対応したいみたいなのが想定されている気がするので (というかそれしか聞いたことがないかも)、素朴に作るとひとつのデバイスにひとつの暗号鍵ということになりますよね。もどかしいですが……
-
zunda (zundan@mastodon.zunda.ninja)'s status on Monday, 04-Apr-2022 05:38:46 JST zunda @lo48576 いけました!! しかし例えばOpenKeychainアプリで暗号化する時にはこういう指定はできなさそうな気がするので、一般的な運用方法としては想定されていない気がします。
$ echo こんにちは世界 | gpg -er 164F21FF001C8CD1! | gpg --list-packets 2>&1 | head -2gpg: encrypted with 3072-bit RSA key, ID 164F21FF001C8CD1, created 2020-06-24 "zunda <zundan@gmail.com>"$ echo こんにちは世界 | gpg -er 164F21FF001C8CD1 | gpg --list-packets 2>&1 | head -2gpg: encrypted with 2048-bit RSA key, ID 4231368189018B53, created 2022-04-03 "zunda <zundan@gmail.com>"
-