秘密鍵の保存と復元

25.6.4. 秘密鍵の保存と復元

必要があるときだけに限定するべきですが,秘密鍵を export することもできます.

Chromebook端末やColab で演習する場合や,自身のPCで使っていて新しく買い換える時などに使う機会があるかもしれません.

秘密鍵の export #

$ gpg -o my-secret-key.txt -a --export-secret-keys emailaddress

途中で秘密鍵を守るためのパスフレーズを聞かれます.キーボードから入力します.

Chromebook 端末と,colab で演習中の場合は,後日に演習を再開できるよう,秘密鍵も含めてエクスポートしてGoogle Drive等に保存しましょう.

colab ではパスフレーズのキーボード入力が難しいので,これまで同様コマンドラインで指定します. --batch --passphrase abc --pinentry-mode loopback の部分が今回増えたフレーズです.途中の abc を自分が考えたパスフレーズに変更してください.

gpg --export-secret-keys --batch --passphrase abc --pinentry-mode loopback -a -o my-secret-key.txt joe@example.com

また,後日使いやすいように trust.conf を以下のように作っておきます

$ gpg --export-ownertrust > trust.conf
my-secret-key.txttrust.conf を Google Drive などに補完しておきましょう

保存した鍵ペアの import #

保存した秘密鍵を再度利用するには,ファイルを指定して import します.途中,秘密鍵を守るために設定したパスフレーズについて,キーボードからの入力を求められます.

$ gpg --import my-secret-key.txt.

Colab で演習中の場合は,キーボード入力に代える指定をする必要があります (exportの時と同じです).

$ gpg --import --batch --passphrase abc --pinentry-mode loopback my-secret-key.gpg.asc.

続いて,import した鍵を自分の鍵として信用する手続きをします

$ gpg --import-ownertrust trust.conf
gpg --list-keys
gpg: checking the trustdb
gpg: marginals needed: 3  completes needed: 1  trust model: pgp
gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
gpg: next trustdb check due at 2027-04-01
.../.gnupg/pubring.kbx
------------------------
pub   ed25519 2026-04-01 [SCA] [expires: 2027-04-01]
      040B3BC6D796B2B03E440E65EF7EA0873CF6D148
uid           [ultimate] Example Taro (Example Taro) <joe@example.com>
sub   cv25519 2026-04-01 [E] [expires: 2027-04-01]

[ultimate] Example Taro のように,自分の鍵の左に ultimate がついていれば成功です. 究極に信頼するという意味になります.

公開鍵暗号 秘密鍵の保存と復元 HWBの歴史
このサイトは開発版の はいぱーワークブック です.