Lorsqu'on utilise GPG pour faire du chiffrement, Il est fortement conseillé de générer un certification de révocation JUSTE APRES avoir généré une clé GPG.

En effet,en cas d'oubli de la phrase secrète (passphrase) qui protège votre clé privée, ça peut arriver surtout si vous l'utilisez rarement, ou de perte de cette clé privée, le certificat de révocation est la seule façon d'indiquer que votre clé ne doit plus être utilisée pour communiquer avec vous.

Pour cela, on commence par importer le certificat de révocation:

Importer le certificat de révocation

$ gpg --import Documents/keys/My\ Revoke\ Certificate.gpg
gpg: clef EAC..... : « You <you@domain.com> » certificat de révocation importé
gpg:       Quantité totale traitée : 1
gpg: nouvelles révocations de clef : 1
gpg: 3 marginale(s) nécessaire(s), 1 complète(s) nécessaire(s),
     modèle de confiance PGP
gpg: profondeur : 0  valables :   2  signées :   0
     confiance : 0 i., 0 n.d., 0 j., 0 m., 0 t., 2 u.

Lister les clés

gpg --list-keys
/home/user/.gnupg/pubring.gpg
-----------------------------------
pub   4096R/EAC..... 2016-12-24 [révoquée : 2017-07-19]
uid                 You <you@domain.com>

pub   2048R/AB0..... 2013-11-24
...

La clé a bien été marquée comme révoquée.

Il ne nous reste plus qu'à publier sur un serveur le fait que la clé ait été révoquée.

Synchroniser la clé avec les serveurs de clés

gpg --verbose --keyserver pgp.mit.edu --send EAC.....
gpg: envoi de la clef EAC..... au serveur hkp pgp.mit.edu
 

Le serveur de clés en question informera alors les autres serveurs, de telle façon que quelques heures après la clé deviendra inutilisable.