Смотрите лечение Темной Выдры
https://montemazuma.wordpress.com/2010/03/01/moving-a-gpg-key-privately/
Если сайт не работает, используйте ссылку на резервную копию archive.org:
https://web.archive.org/web/20170518155052/https://montemazuma.wordpress.com/2010/03/01/moving-a-gpg-key-privately/
который включает достаточно безопасный способ передачи ключей. Вы можете поместить эту рекомендацию в сценарии оболочки, показанные ниже, для повторного использования.
Сначала получите нужный KEYID из списка, показанного
$ gpg -K
Из полученного списка обратите внимание на KEYID (8 шестнадцатеричных чисел после секунды), необходимый для передачи.
Затем активируйте проверенные сценарии оболочки «export_private_key» в первой учетной записи и сгенерируйте свой pubkey.gpg + keys.asc. Впоследствии вызовите на второй учетной записи «import_private_key». Вот их содержимое, показанное с помощью cat (скопируйте и вставьте содержимое):
$ cat export_private_key
gpg -K
echo "select private key"
read KEYID
gpg --output pubkey.gpg --export $KEYID
echo REMEMBER THE COMING PASS-PHRASE
gpg --output - --export-secret-key $KEYID | \
cat pubkey.gpg - | \
gpg --armor --output keys.asc --symmetric --cipher-algo AES256
ls -l pubkey.gpg keys.asc
#################### E X P O R T _ P R I V A T E _ K E Y #####################
Теперь перенесите каким-либо образом "pubkey.gpg" (если необходимо) и закрытый "keys.asc" на вторую учетную запись и активируйте показанную ниже программу.
$ cat import_private_key
gpg --no-use-agent --output - keys.asc | gpg --import
################### I M P O R T _ P R I V A T E _ K E Y ######################
В духе Выдры «А то, должно быть, то».