Ошибка получения секретного ключа пользователя

Несмотря на постоянное развитие технологий, интернет-системы не могут полностью застраховаться от каких-либо накладок. В любой момент при работе могут возникнуть ошибки. В данной статье находятся ответы на частые вопросы по ошибкам, решение которых трудно найти.

  • 1 Ошибки
    • 1.1 Файл секретного ключа не задан или неверный пароль
    • 1.2 Ошибка при инициализации СКЗИ
    • 1.3 Ошибка при создании ключевого носителя СКЗИ
    • 1.4 Внутренняя ошибка, попробуйте выполнить операцию позднее
    • 1.5 Ошибка при декодировании секретного ключа
    • 1.6 Пользователь не подключен ни к одному клиенту
    • 1.7 Ошибка аутентификации
    • 1.8 Учетная запись заблокирована
    • 1.9 Ошибка чтения ключевого контейнера
  • 2 Что такое каталог ключевого носителя СКЗИ?
    • 2.1 Инструкция по созданию криптографических ключей
    • 2.2 Генерация ключей ВТБ
  • 3 Если клиент ВТБ забыл пароль секретного ключа?

Ошибки

Ошибка входа в интернет банк

Как правило, одним системным недочетом дело не заканчивается. Имеется небольшой список неточностей, с которыми может столкнуться клиент ВТБ в любой момент.

Как решить? Что случилось? Что для этого нужно?
Самостоятельно Файл секретного ключа не задан (неверный пароль); Соединение с интернетом
Ошибки инициализации СКЗИ;
Ошибка при создании ключевого носителя СКЗИ;
Ошибки при декодировании секретного ключа;
Ошибка чтения ключевого контейнера.
С помощью специалистов ВТБ Внутренняя ошибка, попробуйте выполнить операцию позже; Обращение в офис ВТБ с паспортом РФ.
Пользователь не подключен ни к одному клиенту;
Ошибка аутентификации;
Учетная запись заблокирована.

По каждому вышерасположенному пункту существует решение, которым могут воспользоваться все клиенты ВТБ, столкнувшиеся с определенной проблемой. Итак, как исправить различные виды ошибок?

Файл секретного ключа не задан или неверный пароль

Такая проблема возникает:

  • При вводе пароля на странице входа. Возникновение проблемы на данном этапе говорит о том, что может быть действительно введен неверный пароль. Его можно будет сменить, после этой процедуры необходимо ввести логин и новый пароль.

Для решения рекомендуется проверить правильность введенного пароля на входе: язык (RU/ENG), регистр букв. Следует помнить о том, что код для дешифрования ключа не восстанавливается. Сменить или изменить можно пароль для обращения к системе ВТБ-Онлайн.

  • После нажатия на клавишу «Вход». Ошибка, возникшая на данном этапе, указывает на повреждение файлов секретного ключа.

Если имеется в наличии сохраненная копия ключа, то с её помощью можно будет войти в систему. Дополнительно рекомендуется произвести выход в личный кабинет, используя браузер Internet Explorer версии от 10.0, который следует запустить в режиме «Администратор».

  • Если резервная копия отсутствует или не работает, то клиент может запросить новый сертификат и сохранить его дополнительно на другой носитель информации: флешку, съемный диск.

Для его действия в Личном кабинете сертификат нужно активировать в отделении ВТБ, предоставив акт ввода Сертификата ключа по месту открытия счетов. В итоге, ошибка «Файл секретного ключа не задан» ВТБ сервиса исчезает.

Ошибка при инициализации СКЗИ

Такая проблема возникает, если в поле каталога ключевого носителя СКЗИ введен путь до каталога, не содержащего папку «keys» и связку файлов: kek.opq, mk.db3, masks.db3, rand.opq, request.pem. При этом, ошибка обращения к внешней системе тоже имеет место быть.

Как можно справиться с этой проблемой? Главное, составить другое направление в общий каталог, где будет находиться папка «keys» и все вышеперечисленные файлы. Если все файлы хранятся на съемном носителе, то клиент должен прописать направление к нему.

Ошибка при создании ключевого носителя СКЗИ

Данная неисправность может возникать по двум причинам:

Причина 1: несуществующий путь. Возникновение этой ошибки информирует о том, что путь ведет к каталогу, который не существует в системе или носителю, изъятому из устройства. Для решения этой неисправности нужно глянуть направление на строчке«Каталог ключевого носителя СКЗИ», который должен вести к пустому каталогу.

Причина 2: путь, защищенный от записи. Сначала проверяются атрибуты, установленные в свойствах каталога, для этого следуйте указаниям:

  1. Нажмите по нужной папке и щелкните выбрать «Сервис», вкладку «Свойства».
  2. Пройдите на вкладку «Общие» и выберите раздел «Атрибуты».
  3. Посмотрите на строчку атрибута «Только чтение» и убедитесь в отсутствии маркера рядом со строкой. Он может быть в виде галочки или квадрата зеленого цвета. Если маркер присутствует то его необходимо убрать, оставив квадрат пустым.
  4. Дайте согласие на все всплывающие системные сообщения и подтвердите изменения, нажав на кнопку «Ок».
  5. Обновите личный кабинет, нажав на клавиатуре «Ctrl+F5» и укажите направление в «Каталог ключевого носителя СКЗИ» повторно.

При невозможности снятия «Атрибута», то есть фактического отсутствия доступа к функциям администратора, следует сделать запрос сертификата на флэшку или запросить права руководителя системой.

Внутренняя ошибка, попробуйте выполнить операцию позднее

Вариант, когда совершаемая операция временно недоступна, тоже имеет место быть. Такая проблема возникает при задвоении учетных записей. Единственным решением этого является обращение в отделение ВТБ к специалистам.

Ошибка при декодировании секретного ключа

Проблема обычно возникает, когда сертификат сохраняется на носитель с ключами. Вполне возможно, что при этом неправильно вводится пароль для дешифровки ключа. Для решения необходимо проверить язык клавиатуры, регистр, правильность ввода. Как вариант, можно написать пароль в русской раскладке. Если все-таки его забыли, то можно запросить новый сертификат и пересохранить на чистый носитель информации.

Ошибки могут появляться при нажатии на значок дискеты. В этом случае необходимо проверить всю структуру файлов в каталоге, куда сохраняется сертификат. Там должны содержаться следующие названия: «masks.db3», «rand.opg», «kek.opg», «mk.db3», «request.pem» и папка «keys» с файлом «00000001.key». Если наименование документов в папке записано по-другому, то следует его переименовать в правильное и проверить, исчезла ли проблема.

Ключи не прошли проверку

Пользователь не подключен ни к одному клиенту

Пишется при входе в Личный кабинет, если аккаунт клиента блокируется в банк-клиенте ВТБ. Для решения необходимо подойти в удобный офис ВТБ с паспортом.

Ошибка аутентификации

Эта информация появляется на экране при попытке авторизации в Личном кабинете клиента ВТБ. Если такая проблема присутствует, то с паспортом необходимо обратиться к банковским специалистам в офисе ВТБ.

Учетная запись заблокирована

Пользователь может действовать разными способами, в зависимости от информации на экране. Если указано время разблокировки, то следует дождаться именно этого времени. Если советуют обратиться в техподдержку ВТБ, то стоит поступить именно так.

Если заблокировали банк-клиент и ничего дополнительного не указано, то в данном случае клиенту необходимо обратиться лично в отделение ВТБ с документом, который подтвердит личность человека, где менеджеры дадут рекомендации или разблокируют закрытые учетные записи.

Ошибка чтения ключевого контейнера

Возникает при отсутствии сертификата на носителе. Для исправления необходимо проверить всю структуру каталога, в общей папке должны находиться следующие документы: «masks.db3», «rand.opg», «kek.opg», «mk.db3», «request.pem» и папки «keys», «cert», «CA». Если каких-то папок не хватает, то заходим в ЛК ВТБ и пересохраняем сертификат. Как это сделать? В поле «Каталог ключевого носителя СКЗИ» указываем правильный путь к корневому каталогу с нужными документами и нажимаем на кнопку «Сохранить». После чего можно попробовать выполнить вход заново.

Проверка электронной подписи

Что такое каталог ключевого носителя СКЗИ?

СКЗИ – это сервис, обеспечивающий электронное шифрование документов. Обычно это используется для получения подписи важной информации или, наоборот, отправки документов. Где можно каталог ключевого носителя СКЗИ взять? На самом деле – это место для сохранения электронных ключей, в данной ситуации сохраняются ключи банк-клиента ВТБ. Хранить его, желательно, на отдельном носителе: флешкарте, диске или на внутреннем накопителе.

Инструкция по созданию криптографических ключей

Как создать секретный ключ в банк-клиенте ВТБ? Для начала производится вход в банк-клиент по ссылке , при начальном входе система может предложить установку для защиты информации элемент управления ActiveX. После установки компонента необходимо настроить свой личный кабинет для регистрации организации в банковской системе ВТБ.

Для создания секретных ключей надо получить сертификат:

  1. Выполнить вход в онлайн-офис;
  2. Ридер (генератор паролей) может создать код для входа в систему, если он используется клиентом. В случае, если он есть, то необходимо нажать на устройстве кнопку «Б» и автоматический генератор сгенерирует код.
  3. Приходят смс с одноразовым кодом на номер телефона, привязанный к ЛК ВТБ.
  4. Пароль при первом входе необходимо изменить в настройках с временного на постоянный и более защищенный.

В ЛК ВТБ можно создать сертификат. Место для хранения необходимо найти заранее на флешке или компьютере.

Следует обратить внимание, что в одной папке должен храниться только один сертификат, без остаточных других файлов. В ином случае получится ошибка, связанная с банк-клиентом ВТБ.Для этого на вкладке «Запрос нового сертификата» надо прописать путь к папке, в которой хранятся ключи.

При появлении сообщения с компьютера «Инициализация генератора» нужно передвигать мышь в случайном порядке.

После завершения появится новое окно ввода для дешифрования с требованием ввести новый пароль к секретному ключу. Его необходимо запомнить, так же обращается внимание на регистр букв и язык клавиатуры.
Далее создание сертификата завершено. Он будет доступен в разделе «Запросы», куда перекинет клиента ВТБ автоматически. После получения сертификата появляется сообщение об отправке данных в банк.

Генерация ключей ВТБ

Чтобы создать уникальный ключ, необходимо заняться установкой программы Quik ВТБ (издатель Step Up inc), которая нужна для создания секретных ключей.

  1. Запускаем приложение на ПК и при начальном этапе приложение предлагает нам показать путь к месту хранения кодов, имя клиента и пароль, с которыми мы будем открывать сервис. При утере клиентского пароля, указываемого на этом этапе, криптоключ создается снова и с самого начала, поскольку этот пароль не восстанавливается.
  2. На втором шаге необходимо подтвердить пароль.
  3. В следующем окне проверяются параметры создаваемого ключа. Если все верно – нажимаем кнопку «Далее».
  4. Дальше появляется сообщение о вводе случайных чисел. Введенные в строку данные запоминать не нужно. Завершаем работу кнопкой “Установить”.

После создания можно нажать кнопку «Готово» и завершить работу с криптоключами. Теперь мы скидываем документ е-ключа для регистрации на электронный адрес: quik@vtb24.ru, но для безопасности файл с названием sekring.txk не присылается. В письме прописываются полные данные владельца, номер соглашения, указанный в извещении, п.2, и файл pubring.txk.

Ждем ответа банка, распечатываем с ответного письма заявления и ставим подписи в любом офисе ВТБ в присутствии банковского специалиста.

Установка ИТС Quik

Создание ключа

Создание ключа сводка параметров

Ввод случайных битов

Если клиент ВТБ забыл пароль секретного ключа?

К сожалению, перевыпуск или смена пароля к сертификату в онлайн-клиенте ВТБ невозможна. Для работы необходимо пересохранить сам документ, тогда и обновятся электронные ключи.

При появлении проблем в банк-клиенте ВТБ не все пользователи могут справиться с решением самостоятельно. И с такими случаями можно обратиться за консультацией по номеру горячей линии в техническую поддержку к операторам, назвать свои данные для авторизации и спокойно воспользоваться решениями специалистов.

При попытке входа по сертификату в любую из систем (Бюджетное планирования ГИИС ЭБ, ЕИС) из браузера Internet Explorer возникает ошибка

«Не удается безопасно подключиться к этой странице
Возможно, на сайте используются устаревшие или ненадежные параметры безопасности протокола TLS. Если это будет повторяться, обратитесь к владельцу веб-сайта.»

И в событиях Windows появляется ошибка

КриптоПро TLS. Ошибка 0x8009000d при обращении к CSP: Ключ не существует.

Установленное ПО:
Windows 10 Pro 1803 Сборка 17134.590
Криптопро CSP 4.0.9963
Криптопро плагин 2.0.13579
Internet Explorer 11.590.17134.0
Яндекс.Браузер 18.9.1.954
Microsoft Edge 42.17134.1.0

Ошибка возникает при выборе сертификата, на закрытый ключ которого установлен пин код (пин код не запрашивается, а сразу выкидывает ошибку; с любым сертификатом). Если на контейнер закрытого ключа пин кода нет, то ошибка не возникает, входит успешно.

При этом, если входить через Microsoft Edge или Яндекс браузер, то пин код успешно запрашивается во всех случаях, и вход происходит без ошибок.

Тест подписи на сайте КриптоПРО при этом проходится успешно как с пин кодом, так и без (запрашивается как положено).

На Windows 7, Windows 8.1 и Windows 10 1809 таких ошибок не возникает, только на Windows 10 1803 (на всех машинах, 30 шт).

При возникновении перечисленных далее ошибок воспользуйтесь стандартными действиями для решения проблем с криптографией. Ошибки могут возникать при подписании и расшифровке (отправке отчета, обмене, отправке заявления, обновлении статуса заявления и т.д.):

  • набор ключей не определен;
  • неправильный открытый ключ поставщика;
  • не найден сертификат и открытый ключ для расшифровки;
  • не найден сертификат руководителя в системном хранилище сертификатов;
  • не удалось расшифровать файл обновлений;
  • ошибка инициализации криптопровайдера;
  • плохие данные;
  • ошибка при получении свойств сертификата. Не удалось выполнить подписание сертификатом, Федеральная налоговая служба по причине Ошибка при получении свойства сертификата (0x0000000);
  • ошибка интерфейса модуля криптографии. Отсутствует набор ключей. Не удалось выполнить подписание сертификатом по причине: Ошибка интерфейса модуля криптографии. Отсутствует набор ключей;
  • ошибка при получении контекста модуля криптографии. Не удалось выполнить подписание сертификатом , Федеральная налоговая служба по причине Ошибка при получении контекста модуля криптографии;
  • не удалось подписать файл по причине: Ошибка исполнения функции. Не удалось подписать файл по причине: Ошибка исполнения функции. Ошибка подписания документа: Запрос на информационное обслуживание налогоплательщика, связанное с циклом обмена.

Не удалось извлечь секретный ключ сертификата 0x8009000d ключ не существует сбис

Из нашей статьи вы узнаете:

ЭЦП — довольно сложный цифровой продукт, обращение с которым в определенных ситуациях может потребовать некоторых навыков и знаний. Например, в ходе установки сертификатов ЭП посредством «КриптоПро» после выбора соответствующего ключевого контейнера нередко выдаются неприятные сообщения об ошибке вследствие отсутствия открытого шифровочного ключа, который необходим для обеспечения информационной безопасности, без чего система не будет принимать ЭЦП.

Такую ошибку несложно устранить без вызова специалиста или обращения в службу поддержки. Алгоритм действий, направленных на решение этой проблемы, приводится ниже.

Что может послужить причиной такой ошибки

Не удалось извлечь секретный ключ сертификата 0x8009000d ключ не существует сбис

Всплывающее окно со злополучным сообщением об ошибке появляется на экранах пользователей в тех случаях, если система не смогла обнаружить соответствующий ключ на носителе. Такая ситуация происходит при следующих действиях пользователей:

  • установка сертификата впервые;
  • экспортирование данных на внешний носитель;
  • попытка просмотра ключей в контейнерах ключей;
  • загрузка информации на компьютер извне.

В целях устранения ошибки обычно бывает достаточно произвести корректную ручную переустановку сертификата.

Отсутствие электронного сертификата в контейнере закрытого ключа

Для начала запускаем «КриптоПро» нажатием кнопки «Пуск». Затем выбираем «Настройку», в возникающем на мониторе окне заходим в опцию панели управления, далее «сервис – установить личный сертификат».

Не удалось извлечь секретный ключ сертификата 0x8009000d ключ не существует сбис

Далее, через кнопку «обзор» указываем путь, где сохранен открытый ключ – файл с расширением *.cert или *.crt

Не удалось извлечь секретный ключ сертификата 0x8009000d ключ не существует сбис

Жмём «Далее», в мастере установки сертификата мы увидим путь, который указывали до нашего сертификата.

Не удалось извлечь секретный ключ сертификата 0x8009000d ключ не существует сбис

Нам отображается информация, содержащаяся в открытом ключе на пользователя, жмём «далее»

Не удалось извлечь секретный ключ сертификата 0x8009000d ключ не существует сбис

В следующем окне можно воспользоваться двумя путями поиска нужного контейнера закрытого ключа:

  • «найти контейнер автоматически
  • вручную через «обзор»

В первом случае КриптоПро на основе данных из открытого ключа подберет закрытый, в случае с ручным поиском нужно будет знать название закрытого ключа, чтобы выбрать его для установки

Не удалось извлечь секретный ключ сертификата 0x8009000d ключ не существует сбис

Самый простой вариант выбрать автоматический поиск, затем после «обнаружения» необходимого контейнера, мы увидим заполненную строчку с его именем и после жмём «Далее»

Не удалось извлечь секретный ключ сертификата 0x8009000d ключ не существует сбис

Личный сертификат пользователя всегда устанавливается в хранилище «Личное», можно выбрать как вручную, так и КриптоПро может сделать это за вас по умолчанию, затем подтверждаем установку цепочки сертификатов и жмём «Далее»

В случае успешной установки КриптоПро выдаст окно с информацией об окончании процедуры и жмём «Готово»

Не удалось извлечь секретный ключ сертификата 0x8009000d ключ не существует сбис

Затем появится окно с подтверждением данной операции, жмём «ДА»

Не удалось извлечь секретный ключ сертификата 0x8009000d ключ не существует сбис

В следующем окне увидим информацию о том, что процесс окончен успешно. Сертификат установлен в контейнер закрытого ключа.

Не удалось извлечь секретный ключ сертификата 0x8009000d ключ не существует сбис

Особенности версий КриптоПро

С января 2019 года квалифицированные сертификаты могут выпускаться только по ГОСТ 2012, выпуск по другому ГОСТу прекращен. Мы об этом писали ранее в статье. Важно помнить, что версии криптопро на ГОСТ 2012 работают только с версии 4.0 и выше. Все старые версии КриптоПро, для нормальной работы, потребуется обновить или заменить на актуальную. Сделать это нужно не позднее 31 декабря 2019 года.

Обновлено 17.03.2021

В 1С в обработке СБИСа всплыла такая ошибка:

Неизвестная ошибка системы (не удалось извлечь секретный ключ сертификата. Не удаль получить информацию об открытом ключе из контейнера. 0x8009000D: Ключ не существует.)

0x8009000D: Ключ не существует

Вообще это ошибка даже не СБИСа, а крипто-провайдера. В моем случае это КриптоПро.

При попытке переустановить ключ выдал ошибку что сертификат не соответствует закрытому ключу.

Все решилось обновлением КриптоПро до более новой версии. Или можно переустановить КриптоПро. В итоге все заработало.

Вам также может понравиться

Не заполнена подпись в 1С

27.11.2020

У этой записи один комментарий

  1. Patron47

    9 Сен 2021
    Ответить

In my earlier reply, I hope I didn’t give you the impression I was any kind of expert on this stuff. I’m not (0.5 on a 10-point scale if I’m feeling generous). My general approach is to keep belting the problem with whatever digital hammer is within reach and only stop thwacking stuff when the thing I’m trying to achieve seems to work.

I won’t say I followed the DrDuh guide exactly when I set up my own YubiKeys in late 2019 but the notes I made at the time show my process was reasonably close to what the guide says now.

Here are the patterns I see on my own systems:

$ gpg -k $KEYID 
pub   rsa4096/0xAAAAAAAAAAAAAAAA yyyy-mm-dd [C]
      Key fingerprint = AAAA AAAA AAAA AAAA AAAA  AAAA AAAA AAAA AAAA AAAA
uid                   [ultimate] Given Last (nick) mailbox@domain.com>
…
sub   rsa4096/0xBBBBBBBBBBBBBBBB yyyy-mm-dd [S]
sub   rsa4096/0xCCCCCCCCCCCCCCCC yyyy-mm-dd [E]
sub   rsa4096/0xDDDDDDDDDDDDDDDD yyyy-mm-dd [A]

$ gpg -K $KEYID 
sec#  rsa4096/0xAAAAAAAAAAAAAAAA yyyy-mm-dd [C]
      Key fingerprint = AAAA AAAA AAAA AAAA AAAA  AAAA AAAA AAAA AAAA AAAA
uid                   [ultimate] Given Last (nick) mailbox@domain.com>
…
ssb>  rsa4096/0xBBBBBBBBBBBBBBBB yyyy-mm-dd [S]
ssb>  rsa4096/0xCCCCCCCCCCCCCCCC yyyy-mm-dd [E]
ssb>  rsa4096/0xDDDDDDDDDDDDDDDD yyyy-mm-dd [A]

I interpret that as:

  1. RSA master key having Certify.
  2. Separate RSA sub-keys for each of Signing, Encrypting and Authenticating.
  3. The «sub» (public) sub-keys being in the local keychain.
  4. The «ssb>» (private) sub-keys being on the YubiKey.

So, let’s put a pin in that and examine your pattern:

gpg --list-keys
/home/ss/.gnupg/pubring.kbx
---------------------------
pub   ed25519 2018-11-30 [SC]
      123456789ABCDEF123456789ABCDEF12345
uid           [ unknown] something@srp.modulus
sub   cv25519 2018-11-30 [E]

I interpret that as:

  1. Elliptic curve (rather than RSA) master key having Sign and Certify.
  2. A public sub-key with Encryption in the local keychain.
  3. No information about private keys.

Quite different — agreed?

The question I ask myself is, «can I replicate that?» After a few false starts, it turns out the answer is yes.

Setup steps (Raspbian):

$ RAMDISK="/run/user/$(id -u)/ramdisk"
$ mkdir "$RAMDISK"
$ sudo mount -t tmpfs -o size=128M myramdisk "$RAMDISK"
$ sudo chown $USER:$USER "$RAMDISK"; chmod 700 "$RAMDISK"
$ export GNUPGHOME=$(mktemp -d -p "$RAMDISK")
$ cd "$GNUPGHOME"
$ wget -O $GNUPGHOME/gpg.conf https://raw.githubusercontent.com/drduh/config/master/gpg.conf
$ PASSPHRASE=$(gpg --gen-random --armor 0 24)

Generate «ECC and ECC» with «Curve 25519»:

$ gpg --expert --full-generate-key
gpg: keybox '/run/user/1002/ramdisk/tmp.USf3fSZhYJ/pubring.kbx' created
Please select what kind of key you want:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (sign only)
   (4) RSA (sign only)
   (7) DSA (set your own capabilities)
   (8) RSA (set your own capabilities)
   (9) ECC and ECC
  (10) ECC (sign only)
  (11) ECC (set your own capabilities)
  (13) Existing key
  (14) Existing key from card
Your selection? 9
Please select which elliptic curve you want:
   (1) Curve 25519
   (3) NIST P-256
   (4) NIST P-384
   (5) NIST P-521
   (6) Brainpool P-256
   (7) Brainpool P-384
   (8) Brainpool P-512
   (9) secp256k1
Your selection? 1
Please specify how long the key should be valid.
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0) 
Key does not expire at all
Is this correct? (y/N) y

GnuPG needs to construct a user ID to identify your key.

Real name: Test Example
Email address: test@example.com
Comment: 
You selected this USER-ID:
    "Test Example <test@example.com>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
gpg: /run/user/1002/ramdisk/tmp.USf3fSZhYJ/trustdb.gpg: trustdb created
gpg: key 0xFFA9E42FB6BD3765 marked as ultimately trusted
gpg: directory '/run/user/1002/ramdisk/tmp.USf3fSZhYJ/openpgp-revocs.d' created
gpg: revocation certificate stored as '/run/user/1002/ramdisk/tmp.USf3fSZhYJ/openpgp-revocs.d/436AA047E89984A588D05FA6FFA9E42FB6BD3765.rev'
public and secret key created and signed.

pub   ed25519/0xFFA9E42FB6BD3765 2022-06-10 [SC]
      Key fingerprint = 436A A047 E899 84A5 88D0  5FA6 FFA9 E42F B6BD 3765
uid                              Test Example <test@example.com>
sub   cv25519/0xF9B081BC3EBB4E27 2022-06-10 [E]

Pattern analysis:

$ gpg --list-keys
/run/user/1002/ramdisk/tmp.USf3fSZhYJ/pubring.kbx
-------------------------------------------------
pub   ed25519/0xFFA9E42FB6BD3765 2022-06-10 [SC]
      Key fingerprint = 436A A047 E899 84A5 88D0  5FA6 FFA9 E42F B6BD 3765
uid                   [ultimate] Test Example <test@example.com>
sub   cv25519/0xF9B081BC3EBB4E27 2022-06-10 [E]

Pretty much identical pattern to yours — agreed?

So, the first issue would seem to be to figure out why, if we both followed the DrDuh guide, I wound up with RSA with C plus S+E+A split over sub-keys, while you have elliptic curve with S+C plus a single E sub-key.

One possibility is, assuming your «2018-11-30» is true, you were working a year ahead of me so maybe the guide was different then?

Another possibility. I have another key-pair which is analogous to your pattern:

$ gpg -k 0x1111111111111111
pub   rsa4096/0x1111111111111111 2019-12-18 [SC] [expires: yyyy-mm-dd]
      Key fingerprint = 1111 1111 1111 1111 1111  1111 1111 1111 1111 1111
uid                   [ unknown] Given Last (nick) mailbox@domain.com>
sub   rsa4096/0x2222222222222222 2019-12-18 [E] [expires: yyyy-mm-dd]

$ gpg -K 0x1111111111111111
sec   rsa4096/0x1111111111111111 2019-12-18 [SC] [expires: yyyy-mm-dd]
      Key fingerprint = 1111 1111 1111 1111 1111  1111 1111 1111 1111 1111
uid                   [ unknown] Given Last (nick) mailbox@domain.com>
ssb   rsa4096/0x2222222222222222 2019-12-18 [E] [expires: yyyy-mm-dd]

Those are from Keybase. RSA but the SC plus E is the same as yours. I generated and exported those, and then used them to sign the master key I was generating for the YubiKey. Why? For no better reason than that it seemed like a good idea at the time. Perhaps you did something similar?

While the steps I outlined in my earlier reply let me get going on a new machine given only my public keys plus the YubiKey, any time I want to do something more serious, I need to go back to the snapshot of the master-key generation just before the private keys were transferred to the YubiKey. That’s Backup in the DrDuh guide.

I’m afraid that I didn’t go to quite the extremes in the guide:

$ BACKUP="$RAMDISK/$(date +%F)-$KEYID.tar.gz"
$ tar -zcf "$BACKUP" .

then I saved that .tar.gz into an encrypted disk image. The truly paranoid would probably clutch their worry-beads but…

Anyway, given this backup, I can restore to the moment before the private keys were transferred to the YubiKey. That means I can edit whatever needs to be edited and then repeat the basic process of:

  1. Take another backup.
  2. Transfer the (updated) private keys to the first YubiKey.
  3. Restore the backup.
  4. Transfer the (updated) private keys to the second YubiKey.
  5. Save the backup into the encrypted disk image ready for next time.

Unless you skipped the «make a backup» step or have since lost the backup, you should be able to do the same.

The last possibility is that you see if Recovering lost GPG public keys from your YubiKey solves your problem. I have not tried it so I have no idea whether it works — please remember to report back here if it does.

If none of this helps you have an «ahah» moment, you might have to start from scratch and generate all-new keys.

Когда кто-то отправляет вам зашифрованное электронное письмо, файл или документ, они используют ваш GPG “Общественные»Ключ для шифрования файла. Ключ дешифрования вашего открытого ключа — это ваш GPG «Частный» или «Секрет» ключ. Однако, если вы получаете «gpg: сбой дешифрования: секретный ключ отсутствует”Ошибка при расшифровке файла означает, что ваша пара ключей GPG неверна или открытый ключ, используемый для шифрования, не совпадает с соответствующим ключом в вашей системе.

Если вы попали в такую ​​ситуацию, то не беспокойтесь! В этой статье будут продемонстрированы различные методы решения проблемы «gpg: сбой дешифрования: секретный ключ отсутствует”Ошибка в вашей системе Linux. Итак, начнем!

Метод 1: решить gpg: сбой дешифрования: ошибка секретного ключа путем убийства gpg-агента

Чтобы решить «gpg: сбой дешифрования: секретный ключ отсутствует», Первый способ, который вы можете попробовать, — это уничтожить существующий«gpg-агент» процесс. Значок «gpg-агент”- это демон, который помогает управлять закрытыми или секретными ключами независимо от протокола. Он служит серверной частью для gpgsm, gpg и некоторых других программ. Чтобы убить «

gpg-агент», Откройте свой терминал, нажав«CTRL + ALT + T”, А затем выполните следующую команду:

$ gpgconf —убийство gpg-агент

Система перезапустит «gpg-агент», Когда это необходимо или по запросу gpg, gpgconf, gpgsm или gpg-connect-agent. Вы также можете выполнить простую команду «gpg -k», Чтобы запустить«gpg-агент»Перезапустить процесс.

Если ваша пользовательская система systemd управляет демоном «gpg-agent», то сначала проверьте его статус:

$ systemctl —Пользователь статус gpg-agent

После этого остановите «gpg-агент”, А затем запустите его снова с помощью следующих команд:

$ systemctl —Пользователь остановить gpg-agent

$ systemctl —Пользователь запустить gpg-agent

Затем снова проверьте статус «gpg-agent»:

$ systemctl —Пользователь статус gpg-agent

Метод 2 Решение gpg: сбой дешифрования: ошибка секретного ключа путем удаления кеша GPG

Если предыдущий метод не помог вам, вы можете сделать еще одну вещь — сначала удалить кеш GPG, а затем перезапустить «gpg-agent».

Вы можете выполнить следующую команду rm для удаления кеша GPG:

$ rm ~/.gnupg/С.*

Затем перезапустите «gpg-агент”В вашей системе Linux:

$ Перезагрузка агента gpg-connect-agent /до свидания

Метод 3: решить gpg: сбой дешифрования: ошибка секретного ключа путем установки и настройки pinentry-tty

Если вы по умолчанию используете систему Ubuntu с графическим интерфейсом Gnome, тогда ваш GPG должен использовать «/usr/bin/pinentry-gnome3”. Чтобы исправить возникшую ошибку «gpg: дешифрование не удалось: нет секретного ключа», вы можете установить «Pinentry-TTY»И добавьте ее в файл конфигурации gpg-agent.

Значок «Pinentry-TTY”- это программа, позволяющая безопасно вводить парольные фразы или PIN-коды. Эта функция полезна для ввода парольных фраз при использовании любой программы шифрования, такой как GPG. Для установки в вашей системе введите следующую команду:

$ судо подходящий установить Pinentry-TTY

На следующем шаге мы установим «pinentry – tty»В качестве программы по умолчанию для gpg-agent. Для этого сначала откройте файл «gpg-agent.conf» в редакторе nano:

$ судонано/.gnupg/gpg-agent.conf

Затем в открывшемся файле конфигурации добавьте строку, указанную ниже:

Pinentry-программа /usr/мусорное ведро/Pinentry-TTY

После этого нажмите «CTRL + O», Чтобы сохранить добавленные изменения. Теперь вам нужно перезагрузить gpg-agent, чтобы он вступил в силу с измененными настройками:

$ Перезагрузка агента gpg-connect-agent /до свидания

Метод 4: Решить gpg: сбой дешифрования: ошибка секретного ключа путем экспорта и импорта закрытого ключа

Если требуемый секретный ключ не найден на другом компьютере, вы получите сообщение «gpg: сбой дешифрования: секретный ключ отсутствует”Ошибка даже с правильным закрытым ключом или парольной фразой. Чтобы решить возникшую проблему в этой конкретной ситуации, вы можете экспортировать секретный ключ, а затем импортировать его на другой компьютер.

Для этого сначала выполните приведенную ниже команду, чтобы вывести список ключей GPG, используя свой идентификатор пользователя «uid”:

$ gpg —list-keys[uid]

Запишите идентификатор пользователя из вывода. Ваш идентификатор пользователя «uid«Будет помещен после»паб”.

Теперь вы можете использовать следующую команду для экспорта секретного ключа GPG:

$ gpg —export-secret-keys[uid]>private.key

Наконец, импортируйте созданный файл «private.key» на другой компьютер:

$ gpg —Импортировать private.key

Вывод сообщит вам, что секретный ключ импортирован:

Метод 5: Решить gpg: сбой дешифрования: ошибка секретного ключа путем установки уровня доверия ключа GPG

Если после копирования пары ключей GPG вы все еще сталкиваетесь с ошибкой «gpg: decryption failed: No secret key», вам необходимо установить уровень доверия. Выполните следующую команду «gpg», чтобы изменить настройки ключа gpg:

$ gpg —edit-key[Key_ID] или [uid]

После выполнения вышеуказанной команды консоль GPG станет активной, затем введите «доверять«И нажмите»Входить”:

gpg>доверять

Теперь на экране появится меню для выбора уровня доверия со следующими параметрами:

Поскольку вы сгенерировали свой ключ, выберите вариант 5, “Я полностью доверяю», Затем подтвердите добавленную опцию и выйдите из«gpg» консоль:

gpg>покидать

Ваш «gpg: сбой дешифрования: секретный ключ отсутствует”Ошибка должна быть решена сейчас!

Вывод

При расшифровке зашифрованного файла, если вы столкнулись с gpg: сбой дешифрования: секретный ключ отсутствует error указывает на то, что открытый ключ зашифрованного файла не соответствует вашей паре ключей GPG. Существует несколько решений для устранения указанной ошибки. Эта статья продемонстрировала, как решить «gpg: сбой дешифрования: секретный ключ отсутствует”Ошибка с использованием пяти различных методов, таких как удаление gpg-agent, удаление кеша GPG, установка и настройка pinentry-tty, экспорт и импорт закрытого ключа, а также установка уровень доверия.

  • Ошибка получения свойств сертификата криптоарм
  • Ошибка получения свойств сертификата 0x80092004
  • Ошибка получения рут прав
  • Ошибка получения размера публичного ключа 0x2
  • Ошибка получения публичной ссылки невозможно открыть доступ яндекс диск