~ubuntu-branches/ubuntu/hardy/gnupg2/hardy-proposed

« back to all changes in this revision

Viewing changes to doc/debugging.texi

  • Committer: Bazaar Package Importer
  • Author(s): Michael Bienia
  • Date: 2007-03-09 12:32:03 UTC
  • mfrom: (1.1.7 upstream)
  • Revision ID: james.westby@ubuntu.com-20070309123203-64xnl30ctoyv4pcv
Tags: 2.0.3-1ubuntu1
* Merge from Debian unstable. Remaining changes:
  - Remove libpcsclite-dev, libopensc2-dev build dependencies (they are in
    universe).
  - Build-depend on libcurl3-gnutls-dev
  - Include /doc files as done with gnupg
  - debian/rules: add doc/com-certs.pem to the docs for gpgsm
  - g10/call-agent.c: set DBG_ASSUAN to 0 to suppress a debug message
  - debian/README.Debian: remove note the gnupg2 isn't released yet.
  - debian/control: Change Maintainer/XSBC-Original-Maintainer field.

Show diffs side-by-side

added added

removed removed

Lines of Context:
125
125
making use of ssh.
126
126
 
127
127
 
 
128
@item Exporting a secret key without a certificate
 
129
 
 
130
I may happen that you have created a certificate request using
 
131
@command{gpgsm} but not yet received and imported the certificate from
 
132
the CA.  However, you want to export the secret key to another machine
 
133
right now to import the certificate over there then.  You can do this
 
134
with a little trick but it requires that you know the approximate time
 
135
you created the signing request.  By running the command
 
136
 
 
137
@smallexample
 
138
  ls -ltr ~/.gnupg/private-keys-v1.d
 
139
@end smallexample
 
140
 
 
141
you get a listing of all private keys under control of @command{gpg-agent}.
 
142
Pick the key which best matches the creation time and run the command
 
143
 
 
144
@smallexample
 
145
  /usr/local/libexec/gpg-protect-tool --p12-export ~/.gnupg/private-keys-v1.d/@var{foo} >@var{foo}.p12
 
146
@end smallexample
 
147
 
 
148
(Please adjust the path to @command{gpg-protect-tool} to the approriate
 
149
location). @var{foo} is the name of the key file you picked (it should
 
150
have the suffix @file{.key}).  A Pinentry box will pop up and ask you
 
151
for the current passphrase of the key and a new passphrase to protect it
 
152
in the pkcs#12 file.
 
153
 
 
154
To import the created file on the machine you use this command:  
 
155
 
 
156
@smallexample
 
157
  /usr/local/libexec/gpg-protect-tool --p12-import --store  @var{foo}.p12
 
158
@end smallexample
 
159
 
 
160
You will be asked for the pkcs#12 passphrase and a new passphrase to
 
161
protect the imported private key at its new location.
 
162
 
 
163
Note that there is no easy way to match existing certificates with
 
164
stored private keys because some private keys are used for Secure Shell
 
165
or other purposes and don't have a corresponding certificate.
 
166
 
 
167
 
128
168
@end itemize
129
169
 
130
170