Si vous créez une nouvelle clé GPG, vous obtiendrez par défaut une paire de clés principales de signature uniquement et une paire de sous-clés de chiffrement uniquement.
pub 2048R/XXXXXXXX created: 2013-02-09 expires: 2014-02-09 usage: SC
sec 2048R/XXXXXXXX 2013-02-09 [expires: 2014-02-09]
sub 2048R/ZZZZZZZZ created: 2013-02-09 expires: 2014-02-09 usage: E
ssb 2048R/ZZZZZZZZ 2013-02-09 [expires: 2014-02-09]
(Sortie combinée de gpg --list-keys
et gpg --list-secret-keys
)
Il est également recommandé de ne pas utiliser votre clé principale pour la signature régulière (de courriers / données), mais de créer une autre sous-clé de signature uniquement et de supprimer / sauvegarder votre clé principale dans un emplacement sûr et hors ligne uniquement à utiliser pour la signature de clé. .
Cela est logique, car la plupart des points de terminaison de chiffrement sont des ordinateurs portables / téléphones ou d'autres appareils mobiles toujours en ligne qui mettent vos clés privées en danger de vol ou de perte. Avec une clé principale stockée en toute sécurité, vous pouvez toujours révoquer ces sous-clés perdues et ne jamais perdre vos signatures de clé.
Ainsi, bien que la séparation de la sous-clé de la clé principale <-> soit claire pour moi, je ne comprends pas pourquoi l'accent est mis sur la séparation des clés de signature et de cryptage (même s'il s'agit de deux sous-clés). Quelqu'un peut-il expliquer pourquoi cela est nécessaire ou du moins quel est l'avantage d'un point de vue sécuritaire ou pratique?
Techniquement, il est entièrement possible et pris en charge par GnuPG de créer une sous-clé de signature ET de chiffrement.
pub 2048R/YYYYYYYY created: 2013-08-13 expires: 2014-08-13 usage: SCEA
sub 2048R/VVVVVVVV created: 2013-08-13 expires: 2014-08-13 usage: SEA