Dal momento che i tuoi commenti "Per praticità, ma anche perché non voglio modificare accidentalmente la password e perdere informazioni" ti suggerirei di utilizzare un keyfile invece, non cambierà. E gpg non saprebbe quale passphrase memorizzata nella cache si desidera utilizzare quando si codifica simmetricamente un nuovo file comunque.
Tuttavia, l'archiviazione e l'utilizzo di un file di chiavi diventa un problema. Memorizzarlo crittografato dovrebbe essere sicuro.
- L'uso di un contenitore LUKS molto piccolo dovrebbe memorizzarlo e decrittarlo in modo sicuro
- Oppure memorizzalo crittografato in un file gpg ed estratto in
ramfs
(nota tmpfs
potrebbe essere scritto nella cache).
Quindi puoi chiudere il contenitore LUKS o eliminare il file ogni volta che vuoi, e non preoccuparti di inserire correttamente la passphrase la prima volta se hai fatto affidamento solo sulla memorizzazione nella cache di gpg-agent.
In alternativa, usa solo una chiave pubblica gpg.
C'è anche gpg-preset-passphrase
in "Inserisci una passphrase nella cache di gpg-agent":
The gpg-preset-passphrase is a utility to seed the internal cache of a running gpg-agent
with passphrases. It is mainly useful for unattended machines, where the usual pinentry
tool may not be used and the passphrases for the to be used keys are given at machine
startup.
Passphrases set with this utility don't expire unless the --forget
option is used to
explicitly clear them from the cache --- or gpg-agent is either restarted or reloaded (by
sending a SIGHUP to it). Note that the maximum cache time as set with --max-cache-ttl
is
still honored. It is necessary to allow this passphrase presetting by starting gpg-agent
with the --allow-preset-passphrase
.