вы можете использовать фильтр ls только для файлов .jpg
ls *.jpg > all.txt
Экспорт открытого ключа
Эта команда экспортирует бронированную версию открытого ключа в формате ascii:
gpg --output public.pgp --armor --export username@email
Экспорт секретного ключа
Эта команда экспортирует бронированную версию секретного ключа в формате ascii:
gpg --output private.pgp --armor --export-secret-key username@email
Проблемы безопасности, резервное копирование и хранение
Открытый ключ PGP содержит информацию об адресе электронной почты пользователя. Обычно это приемлемо, так как открытый ключ используется для шифрования электронной почты на ваш адрес. Однако в некоторых случаях это нежелательно.
Для большинства случаев использования секретный ключ не нужно экспортировать и не следует распространять . Если целью является создание резервного ключа, следует использовать параметр резервного копирования :
.gpg --output backupkeys.pgp --armor --export-secret-keys --export-options export-backup user@email
Будет экспортирована вся необходимая информация для восстановления секретных ключей, включая информацию из базы данных доверия. Убедитесь, что вы храните все резервные секретные ключи вне вычислительной платформы и в безопасном физическом месте.
Если этот ключ важен для вас, рекомендую распечатать ключ на бумаге с помощью paperkey . И положить бумажный ключ в несгораемый/водонепроницаемый сейф.
Серверы открытых ключей
Как правило, не рекомендуется размещать личные открытые ключи на серверах ключей. Не существует метода удаления ключа после его публикации, и нет способа гарантировать, что ключ на сервере был помещен туда предполагаемым владельцем ключа.
Гораздо лучше разместить свой открытый ключ на веб-сайте, которым вы владеете или управляете. Некоторые люди рекомендуют keybase.io для распространения. Однако этот метод отслеживает участие в различных социальных и технических сообществах, что может быть нежелательно для некоторых случаев использования.
Для технических специалистов я лично рекомендую попробовать веб-ключ сервис обнаружения ключей на уровне домена.
gpg --list-secret-keys
gpg --export-secret-key name > ~/my-key.asc
gpg --import my-key.asc
В export
Открытый ключ SOMEKEYID в файл output
:
gpg --output public.pgp --export SOMEKEYID
При работе с секретными ключами обычно предпочтительнее не записывать их в файлы, а вместо этого использовать SSH для прямого копирования их между машинами, используя только gpg
и канал:
gpg --export-secret-key SOMEKEYID | ssh othermachine gpg --import
Однако, если вам необходимо вывести свой секретный ключ в файл, убедитесь, что он зашифрован. Вот как это сделать, используя шифрование AES с использованием подхода Dark Otter :
.gpg --output public.gpg --export SOMEKEYID && \
gpg --output - --export-secret-key SOMEKEYID |\
cat public.gpg - |\
gpg --armor --output keys.asc --symmetric --cipher-algo AES256
Последний подход идеален, если вы хотите создать физическую резервную копию -ваших открытых и закрытых ключей для защиты от сбоя диска, когда не существует другого способа восстановить доступ к вашим ключам.
См. Частное перемещение ключей GPG для получения дополнительной информации.