सबसे पहले, यह समझें कि "सुरक्षित" हमेशा सापेक्ष होता है। आप " मेरे उपयोग के मामले के लिए पर्याप्त सुरक्षित" के संदर्भ में सोच रहे होंगे , और अंततः वह आपके ऊपर आने वाला है।
गुप्त कुंजियों की सुरक्षा के लिए GnuPG की योजना सबसे अच्छा है जिसे कोई भी जानता है कि उसे कैसे करना है; यह आपके पासफ़्रेज़ से एक सममित कुंजी बनाता है, और गुप्त कुंजी की सुरक्षा करता है। यह सममित कुंजी कभी संग्रहीत नहीं होती है; यह आवश्यक होने पर हर बार पासफ़्रेज़ से प्राप्त होता है।
यह गुप्त कुंजी की काफी मजबूत सुरक्षा प्रदान करता है । पर्याप्त है कि आपकी गुप्त कुंजी को पुनर्प्राप्त करने के लिए सबसे अच्छा हमला आपके पासफ़्रेज़ का अनुमान लगा रहा है। या, एक और तरीका रखें, अपनी गुप्त कुंजी "ड्रॉप-पब्लिक" जैसे ड्रॉपबॉक्स पर डालकर इसका मतलब है कि आपकी कुंजी केवल उतना ही सुरक्षित है जितना कि उस पासफ़्रेज़ को सुरक्षित करें जिसे आपने इसे संरक्षित करने के लिए चुना था।
चूंकि ग्नूपीजी पासफ़्रेज़ को क्रैक करने के उद्देश्य से निर्मित उपकरण हैं , और चूंकि मूर के नियम का मतलब है कि पासवर्ड को क्रैक करना समय के साथ तेजी से आसान हो जाता है, इसलिए आपको किसी भी तरह के सुरक्षित बनाने के लिए वास्तव में मजबूत पासफ़्रेज़ की आवश्यकता होती है ।
आपके गुप्त कुंजी की सुरक्षा के आधार पर, ड्रॉपबॉक्स पर कुंजी लगाने के लिए एक सभ्य पासफ़्रेज़ चुनना पर्याप्त सुरक्षित हो सकता है ; और सुविधा जोखिम के लायक हो सकती है। लेकिन सबसे अच्छा अभ्यास केवल उस मशीन पर गुप्त कुंजी की अनुमति देना है जिसने इसे उत्पन्न किया है और आपके प्रत्यक्ष नियंत्रण के तहत एक बैकअप / एस्क्रो स्थान (जैसे प्रिंट आउट और फायरप्रूफ सुरक्षित में रखा गया है)।