Desde su comentario "Por conveniencia, pero también porque no quiero cambiar la contraseña accidentalmente y perder información" sugeriría usar un archivo de claves en su lugar, no va a cambiar Y gpg no sabría qué frase de contraseña en caché querías usar al cifrar simétricamente un nuevo archivo de todos modos.
Pero almacenar y usar un archivo de claves de manera segura se convierte en un problema. El almacenamiento encriptado debe ser seguro.
- El uso de un contenedor LUKS muy pequeño debe almacenarlo y descifrarlo de forma segura
- O guárdelo encriptado en un archivo gpg y extraiga a
ramfs
(la nota tmpfs
podría escribirse en el caché).
Luego, puede cerrar el contenedor LUKS o eliminar el archivo cuando lo desee, y no preocuparse por ingresar la frase de contraseña correctamente la primera vez si solo confió en el almacenamiento en caché de gpg-agent.
O, solo usa una clave pública de gpg.
También hay gpg-preset-passphrase
en "Poner una frase de contraseña en el caché de gpg-agent":
gpg-preset-passphrase es una utilidad para inicializar el caché interno de un gpg-agent en ejecución
con frases de contraseña. Es principalmente útil para máquinas desatendidas, donde la entrada habitual es
La herramienta no se puede utilizar y las frases de contraseña para las claves que se utilizarán se dan en la máquina
inicio.
Las frases de contraseña establecidas con esta utilidad no caducan a menos que se use la opción --forget
Elimínelos explícitamente del caché --- o gpg-agent se reinicia o se vuelve a cargar (por
enviando un SIGHUP a ella). Tenga en cuenta que el tiempo máximo de caché establecido con --max-cache-ttl
es
aún honrado Es necesario permitir esta configuración de frase de contraseña iniciando gpg-agent
con el --allow-preset-passphrase
.