~ubuntu-branches/ubuntu/trusty/gnupg/trusty-updates

« back to all changes in this revision

Viewing changes to debian/Upgrading_From_PGP.txt

  • Committer: Package Import Robot
  • Author(s): Colin Watson
  • Date: 2013-08-02 11:27:51 UTC
  • mfrom: (1.1.20 sid)
  • Revision ID: package-import@ubuntu.com-20130802112751-np45f6mcog4qj3w8
Tags: 1.4.14-1ubuntu1
* Resynchronise with Debian.  Remaining changes:
  - Disable mlock() test since it fails with ulimit 0 (on buildds).
  - Set gpg (or gpg2) and gpgsm to use a passphrase agent by default.
  - Only suggest gnupg-curl and libldap; recommendations are pulled into
    minimal, and we don't need the keyserver utilities in a minimal Ubuntu
    system.
  - Remove the Win32 build.

Show diffs side-by-side

added added

removed removed

Lines of Context:
5
5
 
6
6
Now that the RSA patent has expired, GPG comes with RSA support
7
7
by default.  This means that it's actually possible to convert
8
 
your PGP key to a GPG key, and use it normally with GPG.  You
9
 
will not need gpg-idea or any other non-free component.
 
8
your PGP key to a GPG key, and use it normally with GPG.
10
9
 
11
10
The steps are quite easy.  I wrote them down here, because I expect
12
11
that a number of Debian maintainers are in the same situation
22
21
 
23
22
Here are the steps:
24
23
 
25
 
  0. Make sure your version of GPG supports RSA.  You should be
26
 
     okay if you have GPG 1.0.3 or newer.  I used GPG 1.0.4 myself.
27
 
 
28
24
  1. Back up your .pgp directory, and your .gnupg directory (if any).
29
25
     Note: I started with an empty .gnupg directory for this.
30
26
     If you already have a GPG ring with a set of keys, you'll
32
28
     That won't break anything, but it can be confusing and it
33
29
     is easy to accidentally use the wrong key.
34
30
 
35
 
  2. Remove the passphrase from your PGP secret key.  This is necessary
36
 
     because the secret key is protected using the IDEA algorithm, and
37
 
     IDEA is still patented so GPG does not support it.
38
 
     Command:
39
 
     pgp -ke userid
40
 
     where userid is what you use to access your key, usually your name
41
 
     or email address.  Just hit Enter when PGP asks for the new
42
 
     passphrase.
43
 
 
44
 
  3. Import your secret and public keys into GPG.
 
31
  2. Import your secret and public keys into GPG.
45
32
     Command:
46
33
     gpg --import $HOME/.pgp/secring.pgp $HOME/.pgp/pubring.pgp
47
34
     There doesn't seem to be a way to tell GPG to import only selected
50
37
     I simply imported all the keys, because I wanted to convert to using
51
38
     GPG for everything.
52
39
 
53
 
  4. Re-protect your secret key with a passphrase.
54
 
     You removed the passphrase in step 2, you can now put it back.
55
 
     Command:
56
 
     gpg --edit-key userid
57
 
     GPG will tell you what key you accessed and prompt you to do
58
 
     something with it.  Tell it "passwd" to change the passphrase.
59
 
 
60
 
  5. Check if everything worked.  Sign and encrypt a small file,
 
40
  3. Check if everything worked.  Sign and encrypt a small file,
61
41
     mail it to a friend, see if you can decrypt something mailed
62
42
     to you, upload a Debian package, that sort of thing.
63
43
 
64
 
  6. Clean up the backups.  Remember, you un-protected your PGP key.
65
 
     It's still not protected, and it's the same key you are now using
66
 
     with GPG.  Make sure no one can get at it.  You can restore
67
 
     the backup, or run pgp -ke again, or -- if you don't plan to ever
68
 
     use PGP again -- delete the key.  There is a program in fileutils
69
 
     called "shred" which may help with this.
70
 
 
71
44
Well, I hope this helps someone.  I wrote this down after exactly one
72
45
experience with converting keys -- I'd love to have feedback from
73
46
someone else who tried it.