Cifre su clave privada con una contraseña larga y descifrela en la computadora de destino. Aquí es cómo:
Primero, exporta la clave pública:
gpg --output public-key.gpg --export {KEYID}
Luego exporte la clave secreta y encripte el resultado antes de escribirlo en el disco:
gpg --output - --export-secret-key {KEYID} |\
gpg --armor --output secret-key.asc --symmetric --cipher-algo AES256
Use una contraseña muy larga o completamente aleatoria para el cifrado.
Luego transfiera el archivo keys.asc en un flash con formato FAT y luego córtelos, o si sabe cómo destruir CD (EN TODO), use un CD y luego destrúyalo.
Para importar la clave en la otra máquina, ejecute:
gpg --no-use-agent --output - keys.asc | gpg --import
Esto le pedirá su contraseña, luego descifrará e importará la clave.
¡Asegúrate de destruir el archivo encriptado después de ejecutar este! En un archivo pequeño como una clave privada, el proceso de forzar la contraseña es bastante trivial y puede hacerse en cuestión de semanas o meses, dependiendo del hardware Disponible para el atacante. El trabajo del atacante se simplifica aún más por el hecho de que la estructura de una clave privada PGP se conoce públicamente, por lo que se pueden intentar ataques de texto claro conocido.
Si se filtra la versión encriptada de su clave privada, revoque la clave y genere una nueva INMEDIATAMENTE.
Fuente de los comandos: enlace