Gerar par de chaves com o GnuPG em 11 passos

Esse artigo foi desenvolvido com o intuito de ajudar algumas pessoas que ainda não possuem seu par de chaves pública/privada e também para aqueles que pretendem colaborar com as traduções do Ubuntu Linux, https://launchpad.net/, utilizando o Rosetta, e futuramente fazer parte do Ubuntu Portuguese Brazilian Translator Team, onde é necessário assinar o código de conduta utilizando as chaves GPG.

[ Hits: 59.041 ]

Por: Emerson Soares em 03/04/2006


Enviando sua chave para um keyserver e fazendo alterações



6. Enviando sua chave para um keyserver:

$ gpg --keyserver <keyserver> --send-key [sua_chave]

Talvez, seja mostrada uma mensagem de sucesso com esta:

gpg: success sending to `<keyserver>' (status=200)

**No final desse howto, estará disponível uma lista pública de keyservers

7. Modifique sua chave se você quiser. Por exemplo, se você tem múltiplos e-mails e deseja inseri-los na sua chave, execute os seguintes passos:

$ gpg --list-secret-keys

/home/demo/.gnupg/secring.gpg
---------------------------------------------
sec 1024D/C01BAFC3 2000-09-21 Novo Usuário <[MAILTO] novousuario@ondeaqui.naoexiste>
ssb 2048g/7A4087F3 2000-09-21

$ gpg --edit-key C01BAFC3

$ gpg --edit-key [user-id]


Command> adduid

[...]

Command> save

Feito isso, execute novamente o passo 6 para enviar sua chave atualizada para o keyserver.

Página anterior     Próxima página

Páginas do artigo
   1. Antes de começar, vamos preparar um disquete para guardar suas chaves.
   2. Instalando o gnuPG e gerando seu par de chaves
   3. Vamos então ver como isso funciona na prática
   4. Enviando sua chave para um keyserver e fazendo alterações
   5. Assinando arquivos e extraindo sua chave pública do chaveiro
   6. Mudando sua "Frase Senha" e escolhendo seu keyserver.
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Melhorando a segurança do seus servidores em FreeBSD

Configuração "automágica" de servidor Linux PDC Samba

Bloqueio de repetidas tentativas de login ao seu Linux

VPN em Linux com OpenVPN

MaraDNS: Simples - Seguro - Robusto (parte 3)

  
Comentários
[1] Comentário enviado por mbmaciel em 04/04/2006 - 23:35h

Olá cyb3rm4n,

Já faz um tempo estou querendo entrar para o time de tradutores.

Dá uma força lá! ;)
Abraços

link: https://launchpad.net/people/mbmaciel

[2] Comentário enviado por removido em 07/04/2006 - 12:43h

Grande Emerson,

Muito bom o artigo.

Abraço!!!

[3] Comentário enviado por fernandofat em 12/04/2006 - 15:31h

cyb3rm4n, esta chave serve para assinar sites que utilizam conexão segura (SSL)?

[]'s

Fernando

[4] Comentário enviado por rogeriojlle em 23/01/2007 - 11:44h

gerei as minhas chaves usando o seahorse no ubuntu edgy, agora eu consigo criptografar com o menu de contexto do gnome, gerando um arquivo .pgp que pelo meu entendimento é o arquivo criptografado

qual é o procedimento se por acaso eu receber um arquivo .pgp de alguém? o gnome não asociou nenhum programa a esse tipo de extensão e não como "descriptografar"

[5] Comentário enviado por andregondim em 06/07/2007 - 22:17h

Muito bom o artigo, mas tem como modificar o comentário da chave? Achei como editar a senha, mas não o comentário. =/

Abraços,
André Gondim
http://andregondim.eti.br/

[6] Comentário enviado por celsopimentel em 11/12/2008 - 19:37h

E ai [cyb3rm4n] como vai tchê, eu pesquisando na net informação sobre GnuPGP e quem eu acho, artigo do grande Emerson Soares. Parabéns ótimo artigo.

[7] Comentário enviado por ldsjj em 14/01/2016 - 17:18h

Quase dez anos depois e o artigo ainda continua ajudando...


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts