Hallo,
ich habe einen CryptoStick, welcher einen Hauptschlüssel zum Zertifizieren und Signieren sowie 2 Unterschlüssel (einen zum Verschlüsseln und einen zum Authentifizieren) enthält. Damit kann ich wunderbar mit gpg signieren und entschlüsseln. Mittels “gpgsm --gen-key” habe ich dann einen X.509 Zertifikatsrequest erstellt, dazu habe ich den vorhandenen Hauptschlüssel auf dem CryptoStick gewählt. Das von der CA erhaltene Zertifikat wurde importiert, nun funktioniert auch das Signieren und Verschlüsseln von Mails mittels S/MIME.
Das Einzige, was nicht funktioniert, ist das Entschlüsseln mittels gpgsm:
[code]$ echo “test gpgsm” > test.txt
$ gpgsm -a -e -r test@do.main test.txt > test.txt.asc
gpgsm: certificate is good
gpgsm: encrypted data created
$ gpgsm -d test.txt.asc
gpgsm: error decrypting session key: Conditions of use not satisfied
gpgsm: decrypting session key failed: Conditions of use not satisfied
gpgsm: message decryption failed: No secret key [/code]
Ich habe also eine Test-Datei an mich selbst (test@do.main) verschlüsselt und dann versucht, zu entschlüsseln. Das funktioniert wohl nicht, weil der zur Zertifikatserstellung und deswegen nun zum Entschlüsseln genutzte Hauptschlüssel nicht zum Entschlüsseln dienen kann.
Den Verschlüsselungs-Unterschlüssel kann ich aber alternativ auch nicht zur Erstellung eines Zertifikatsrequests nutzen, weil dieser nicht zur Schlüssel-Zertifizierung bzw. zum Signieren genutzt werden kann.
Habe ich da einen Denkfehler oder funktioniert das Entschlüsseln wirklich nicht?
Vielen Dank schonmal - Jörg