La risposta ovvia è utilizzare gpg -a --export-secret-key
e gpg --import
per condividere l'unica chiave che hai sui dispositivi. (Alcune persone suggeriscono di copiare il file ~/.gnupg/secring.gpg
, o, peggio ancora, l'intera directory ~/.gnupg/
. Non farlo, ho trovato dei bug sottili che rendono il formato binario non portatile attraverso le implementazioni, anche se solo recenti GnuPG, sei quasi certo che le differenze in gpg.conf
potrebbero morderti, quindi è sempre meglio esportare / importare le chiavi tutte le volte.) - Questo è lo schema che uso normalmente (non possiedo un Android dispositivo).
Se disponi di sistemi con vari livelli di sicurezza - ad esempio, Cyanogen ha questa backdoor di casa del telefono - potresti usare uno schema di sottochiavi al contrario: prima crei una chiave di sola , quindi crei due o più sottochiavi (una sottochiave solo per l'accesso con cui puoi firmare i messaggi e (se necessario : normalmente non lo fai, usa la tua chiave master per questo) altre chiavi, e una chiave di sola crittografia con cui puoi decifrare le eMail che gli altri codificano in questa sottochiave). Quindi, si esportano solo le sottochiavi necessarie sul dispositivo meno affidabile. Il Wiki di Debian ha istruzioni molto dettagliate su come farlo; la sostanza è, prima esporti l'intera chiave in un backup, poi elimina localmente la sottochiave "master", quindi esporta di nuovo (questa volta manca il master, mantenendo solo il sottochiavi che si desidera esportare), quindi importare il file di backup creato nel primo passaggio. Importa solo la seconda esportazione sul dispositivo.
Non creare più chiavi. Le persone saranno confuse su quale usare.
Sono disposto ad aggiungere ulteriori dettagli; questa è una risposta alquanto generica; maggiori dettagli dipendono dai tuoi casi d'uso (es. vuoi leggere la posta criptata su tutti i dispositivi o solo uno, o vuoi leggere solo alcuni messaggi criptati su tutti i dispositivi ma hai altra posta crittografata a cui il tuo dispositivo Android non può accedere? firma).