Voici comment ma clé est configurée:
pub 4096R/AAAAAAAA created: 2012-11-14 expires: 2013-11-14 usage: SC
trust: ultimate validity: ultimate
sub 4096R/BBBBBBBB created: 2012-11-14 expires: 2013-11-14 usage: E
[ultimate] (1). xxxx <[email protected]>
Je sais que c'est standard, pour que le sous-clé gère le déchiffrement. Mais pourquoi? En quoi est-ce différent de moi d'avoir une seule clé qui fait tout?
Il y a trois raisons principales pour lesquelles vous voudrez peut-être avoir des clés séparées:
Tous les types de clés ne peuvent pas être utilisés à la fois pour le chiffrement et la signature. OpenPGP (le format implémenté par GnuPG) prend principalement en charge RSA, ElGamal et DSA; ElGamal est uniquement crypté, tandis que DSA est uniquement signataire. RSA peut faire les deux; cependant, il fut un temps où RSA était encore breveté, et depuis lors, certaines implémentations PGP ont pris l'habitude de passer par défaut à ElGamal + DSA, donc nécessairement deux paires de clés.
Les clés de chiffrement doivent être bloquées (c'est-à-dire avoir une sauvegarde quelque part), contrairement aux clés de signature. Voir cette réponse pour une discussion sur ce sujet. Puisqu'une clé donnée ne peut pas être à la fois bloquée et non bloquée, vous devriez avoir besoin de deux clés.
Idéalement, vous devriez avoir une seule clé principale, que vous gardez dans un trousseau de clés spécialement bien protégé, et des sous-clés pour les tâches quotidiennes. La clé principale est censée être votre clé "racine" sans date d'expiration; il est grand et volumineux et peut-être inefficace, mais vous ne l'utilisez pas souvent. Les sous-clés peuvent être plus courtes (donc plus efficaces) parce que vous les définissez comme ayant une courte durée de vie (par exemple un ou deux ans): vous n'avez pas besoin de les rendre suffisamment gras pour survivre aux progrès technologiques dans une ou deux décennies. La clé principale sert également de "clé de révocation" au cas où l'une de vos sous-clés serait volée.