Ci verrà chiesto di inserire una "passphrase" che servirà per la protezione della chiave.
Questo è un passaggio importante: bisogna cercare di scegliere una buona passphrase e di non dimenticarla.
Confermata la passphrase, comparirà una richiesta di esecuzione di altre operazioni per la generazione dei numeri primi (la creazione di RSA si basa proprio su questi numeri per aumentare l'entropia), per cui, quando leggeremo queste righe:
Dobbiamo generare un mucchio di byte casuali. È una buona idea eseguire qualche altra azione (scrivere sulla tastiera, muovere il mouse, usare i dischi) durante la generazione dei numeri primi; questo da al generatore di numeri casuali migliori possibilità di raccogliere abbastanza entropia.
riduciamo il terminale e cominciamo a fare qualsiasi altra cosa: aprire documenti, digitare lettere a caso, giocare e ascoltare musica. L'importante è far lavorare il processore: nel caso ciò non accadesse, sullo schermo comparirà un avviso:
Non ci sono abbastanza byte casuali disponibili. Per favore fai qualche altra cosa per dare all'OS la possibilità di raccogliere altra entropia! (Servono altri 284 byte)
proseguiamo a lavorare, e quando i byte saranno stati accumulati, il computer automaticamente genererà le chiavi.
A lavoro completato si otterrà un messaggio simile a questo:
gpg: /home/pincopallino/.gnupg/trustdb.gpg: creato il trustdb gpg: key 20ACD5A1 marked as ultimately trusted chiavi pubbliche e segrete create e firmate. gpg: controllo il trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u pub 1024R/20ACD5A1 2010-02-11 Key fingerprint = 10 gruppi da 4 cifre che comporranno \ la "key finger print" uid Nome Cognome () <email> sub 1024R/7DB807FC 2010-02-11
Le chiavi sono state create con successo!
Nota: La scelta della passphrase è un passaggio fondamentale nel processo di creazione della coppia di chiavi. Chiunque dovesse riuscire ad impadronirsi della chiave privata dovrebbe riuscire ad oltrepassare la cifratura della chiave privata stessa. Una buona passphrase è quella facile da ricordare ma che altri difficilmente possono indovinare o violare tramite attacco brute force. Ecco perchè essa dovrebbe essere lunga e costituita da un insieme di caratteri alfabetici (maiuscoli e minuscoli), caratteri speciali e numeri.