Zobacz zabieg Dark Otter
https://montemazuma.wordpress.com/2010/03/01/moving-a-gpg-key-privately/
Jeśli witryna nie działa, skorzystaj z kopii zapasowej archive.org:
https://web.archive.org/web/20170518155052/https://montemazuma.wordpress.com/2010/03/01/moving-a-gpg-key-privately/
co obejmuje dość bezpieczny sposób przesyłania kluczy. Możesz umieścić to zalecenie w skryptach powłoki pokazanych poniżej do wielokrotnego użytku.
Najpierw pobierz KEYID, który chcesz z listy pokazanej przez
$ gpg -K
Z wynikowej listy zanotuj KEYID (8 szesnastkowych po sekundzie), którego potrzebujesz do transferu.
Następnie wywołaj testowane sekwencje powłoki „export_private_key” na pierwszym koncie i wygeneruj swój pubkey.gpg + keys.asc. Następnie wywołaj na drugim koncie „import_private_key”. Oto ich treść wyświetlana z kotem (kopiuj i wklej zawartość):
$ cat export_private_key
gpg -K
echo "select private key"
read KEYID
gpg --output pubkey.gpg --export $KEYID
echo REMEMBER THE COMING PASS-PHRASE
gpg --output - --export-secret-key $KEYID | \
cat pubkey.gpg - | \
gpg --armor --output keys.asc --symmetric --cipher-algo AES256
ls -l pubkey.gpg keys.asc
#################### E X P O R T _ P R I V A T E _ K E Y #####################
Teraz przenieś jakimś sposobem "pubkey.gpg" (jeśli to konieczne) i prywatny "keys.asc" na drugie konto i wywołaj pokazany poniżej program.
$ cat import_private_key
gpg --no-use-agent --output - keys.asc | gpg --import
################### I M P O R T _ P R I V A T E _ K E Y ######################
W duchu Wydry „I to powinno być to”.