Wenn Sie einen neuen GPG-Schlüssel erstellen, erhalten Sie standardmäßig ein Nur-Signatur-Hauptschlüsselpaar und ein Nur-Verschlüsselungs-Unterschlüsselpaar.
pub 2048R/XXXXXXXX created: 2013-02-09 expires: 2014-02-09 usage: SC
sec 2048R/XXXXXXXX 2013-02-09 [expires: 2014-02-09]
sub 2048R/ZZZZZZZZ created: 2013-02-09 expires: 2014-02-09 usage: E
ssb 2048R/ZZZZZZZZ 2013-02-09 [expires: 2014-02-09]
(Ausgabe kombiniert von gpg --list-keys
und gpg --list-secret-keys
)
Es wird außerdem empfohlen, Ihren Hauptschlüssel nicht zum regelmäßigen Signieren (von E-Mails / Daten) zu verwenden, sondern einen weiteren Unterschlüssel nur zum Signieren zu erstellen und Ihren Hauptschlüssel an einem sicheren und Offline-Speicherort zu entfernen / zu sichern, der nur zum Signieren von Schlüsseln verwendet wird .
Dies ist sinnvoll, da es sich bei den meisten Verschlüsselungsendpunkten um Laptops / Telefone oder andere mobile Geräte handelt, die immer online sind und Ihre privaten Schlüssel einem Diebstahls- oder Verlustrisiko aussetzen. Mit einem sicher gespeicherten Hauptschlüssel können Sie solche verlorenen Unterschlüssel jederzeit widerrufen und verlieren nie Ihre Schlüsselsignaturen.
Obwohl mir die Trennung der Hauptschlüssel <-> Unterschlüssel klar ist, verstehe ich nicht, warum der Schwerpunkt auf der Trennung von Signatur- und Verschlüsselungsschlüsseln liegt (auch wenn es sich um beide Unterschlüssel handelt). Kann jemand erklären, warum dies notwendig ist oder was der Vorteil aus sicherheitstechnischer oder praktischer Sicht ist?
Technisch gesehen ist es durchaus machbar und wird von GnuPG unterstützt, einen signierenden UND verschlüsselnden Unterschlüssel zu erstellen.
pub 2048R/YYYYYYYY created: 2013-08-13 expires: 2014-08-13 usage: SCEA
sub 2048R/VVVVVVVV created: 2013-08-13 expires: 2014-08-13 usage: SEA