Cripta la tua chiave privata con una lunga password e decrittala sul computer di destinazione. Ecco come:
Per prima cosa, esporta la chiave pubblica:
gpg --output public-key.gpg --export {KEYID}
Quindi esporta la chiave segreta e crittografa il risultato prima che sia scritto sul disco:
gpg --output - --export-secret-key {KEYID} |\
gpg --armor --output secret-key.asc --symmetric --cipher-algo AES256
Utilizza una password molto lunga o completamente casuale per la crittografia.
Poi trasferisci i keys.asc su un flash formattato con FAT e li distruggi in seguito, o se sai come distruggere i CD (INTERAMENTE), usa un CD e poi distruggilo.
Per importare la chiave sull'altra macchina, esegui:
gpg --no-use-agent --output - keys.asc | gpg --import
Questo richiederà la tua password, quindi decrittografa e importa la chiave.
Assicurati di distruggere il file crittografato dopo averlo eseguito! su un piccolo file come una chiave privata bruteforcing della password è abbastanza banale e può essere fatto in una questione di settimane o mesi a seconda dell'hardware disponibile per l'attaccante. Il lavoro dell'aggressore è ulteriormente semplificato dal fatto che la struttura di una chiave privata PGP è pubblicamente nota, quindi è possibile tentare attacchi con testo in chiaro.
Se la versione crittografata della tua chiave privata è trapelata, revoca la chiave e genera una nuova IMMEDIATAMENTE.
Fonte per i comandi: link