Publicar información en su clave
Ocultar tu clave privada es obvio, y ya lo notaste.
La única cosa adicional que no debe publicar (sin intentar hacerlo) es el certificado de revocación que podría haber generado previamente (y GnuPG 2.1 lo está haciendo de forma predeterminada para una buena razón). Con tal certificado de revocación, otros podrían revocar su clave al cargarla en los servidores de claves. Compartir con un amigo o familiar de confianza, por otro lado, podría ser una buena cosa: aún podrían revocar su clave en caso de que algo le suceda (considérelo como una última voluntad digital).
Otras cosas no son un problema. Si publica su clave pública (o huella digital, dirección de correo electrónico, ID de usuario: todas ellas podrían usarse para recuperar su clave de un servidor de claves, dado que está cargada; y si usa su clave, espere para ser cargado por cualquier persona por error o intención). Esto podría permitirle conectar su cuenta de Stack Exchange con su identidad real (que por otra parte no parece ser un problema para usted, mirando su perfil).
De toda la información adicional, como identificaciones de claves, huellas digitales, identificaciones de usuarios, ... no se pueden calcular su clave privada ni su certificado de revocación. Las ID de clave son las partes más bajas de la huella digital, que nuevamente se calculan a partir del tiempo de creación de su clave y clave pública.
Publicación de información creada con su clave
Si no desea revelar su identidad, tenga en cuenta al publicar datos cifrados y / o firmados para su clave, incluso si elimina partes de la salida binaria o blindada ASCII; o publica partes desde tu clave pública. Incluye toda la huella dactilar clave, y lo hace en las primeras partes. Si tienes algo como
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1
owEBOgLF/ZANAwACAY545E37G1XpAcsKYgBV6J49Zm9vCokCHAQAAQIABgUCVeie
PQAKCRCOeORN+xtV6fZxD/oCEDFuXBwdF07UDZOh0v2x7CX7UmruCRs2MwcmZoHV
Uiiag9ibc3951pxCdNfDdB6rKKYc4fqqkMOTFqdi9DXBs6u7r8oiuuDTpqSJxyaM
lgUTiE/8oiF2/JtLgrFTVr5Kq7tgSs5WJ++zW0bPBNQHZoQ58fQsuAc0cn408m1j
[snipped some lines for assumed privacy]
iJiQoufmmGZdXFhFKW3hVxabEvfCxHqfvdMDhYh257r69AXTwsLsvXTJ6XXms9xy
LQ==
=pNoP
-----END PGP MESSAGE-----
un atacante aún podrá analizar los paquetes manualmente (aunque ni gpg --list-packets
ni pgpdump
ayudarán a analizar dicha información dañada sin modificar su código), y necesita cierta comprensión de RFC 4880 (y un editor hexadecimal ).