In genere le chiavi private non sono condivise. Hai una chiave diversa per ogni uso, che in genere include ogni dispositivo. Non sono sicuro che sia la decisione giusta, ma è quella tipica.
Tuttavia, la maggior parte delle tecnologie di archiviazione a chiave privata supportano la crittografia. Dicono spesso "protezione password" ma è implementato come crittografia strong. Quindi, a mio parere, finché si "protegge" con una password opportunamente impossibile da indovinare, la sicurezza è in gran parte sotto controllo. Non lo metterei su pastebin semplicemente perché non è necessario invitare rischi inutili.
Ad esempio, ho una chiave SSH che è stata utilizzata come unico punto di accesso per un set di server. Quella chiave era protetta da una password casuale e non era mai stata archiviata in modo non criptato, mai. Quella chiave cifrata, insieme ad altri file importanti, è stata salvata in una cartella montata usando encfs, controllata da un'altra password casuale. Il backing-store per il filesystem encfs era una cartella sincronizzata tra le workstation di Dropbox.
Quindi per ottenere la mia chiave, dovresti entrare nella mia cartella Dropbox privata (non banale, ma non impossibile), indovinare la mia password encfs (molto più difficile), e poi indovinare la mia password della chiave privata.
Per una persona avere la fortuna di colpire tutti e tre è abbastanza improbabile che io possa sentirmi abbastanza sicuro nell'accordo di sincronizzazione. E ottengo tutti i documenti importanti importanti rilevanti sincronizzati tra tutte le macchine associate su Linux, OSX e Windows, e funziona solo . Ogni cartella "segreta" è solo encfs-montata su richiesta quando è necessaria, quindi anche se i file sono tecnicamente presenti ovunque che Dropbox si sincronizza (per scopi di backup), non sono disponibili senza la password encfs.