Archive — Arquivo histórico

Revoked keys and transition statements. Chaves revogadas e transition statements.

English

This directory holds revoked keys and their transition statements. Keys here are no longer valid for new signatures, but they remain useful for verifying signatures that pre-date their revocation.

Layout

archive/
├── index.html                                    (this page)
├── 2026-01-rsa3072-personal.pubkey.asc           (old personal key, revoked)
├── transition-2026-personal.txt                  (transition statement, plain text)
├── transition-2026-personal.txt.asc.old          (signed by the old RSA-3072 key)
└── transition-2026-personal.txt.asc.new          (signed by the new Ed25519 key)

The .txt.asc.old + .txt.asc.new pair lets a third party verify that both keys asserted the transition is legitimate. Verify with:

# Verify the old key signed it
gpg --verify transition-2026-personal.txt.asc.old transition-2026-personal.txt
# Should report: "Good signature from <old key UID>" with fingerprint
#   7BB922B56FADCE063D4C213C62986D3EA9A3786F (revoked)

# Verify the new key signed it
gpg --verify transition-2026-personal.txt.asc.new transition-2026-personal.txt
# Should report: "Good signature from <new key UID>" with fingerprint
#   C76DA9A7937D00263A451A7CAE24F28C649B4045

If both verifications pass, the transition between keys is cryptographically asserted by both parties. The same key material that signed pre-2026 commits voluntarily endorsed the new key.

Why keep revoked keys?

A revoked key is not an invalid key in absolute terms — it is invalid only for future use. Signatures created before the revocation date remain verifiable and must remain verifiable indefinitely. Otherwise, we lose the historical audit trail of everything ever signed by the key.

We keep:

We remove via git rm only if there is a strong security reason (severe compromise of the key material making any historical verification dangerous) — rare case.

Português

Este diretório contém chaves revogadas e seus transition statements. As chaves aqui não são mais válidas para assinaturas novas, mas continuam úteis para verificar assinaturas anteriores à revogação.

Por que manter chaves revogadas?

Uma chave revogada não é uma chave inválida no sentido absoluto — ela é inválida apenas para uso futuro. Assinaturas feitas antes da data de revogação permanecem verificáveis e devem permanecer verificáveis indefinidamente. Caso contrário, perdemos a trilha de auditoria histórica de tudo que foi assinado pela chave.

Mantemos:

Removemos com git rm apenas se houver razão de segurança forte (comprometimento severo do material que torne perigosa qualquer verificação histórica) — caso raro.

Adicionando uma nova entrada

Quando uma chave é revogada, adicione neste diretório:

  1. A chave pública revogada, armored: <YYYY-MM>-<algo>-<contexto>.pubkey.asc
    Exemplo: 2026-01-rsa3072-personal.pubkey.asc
  2. O transition statement em texto plano: transition-<YYYY>-<contexto>.txt
    Veja templates/transition-statement-2026.txt na raiz do repo para um template.
  3. Duas assinaturas do transition statement:
  4. Mensagem de commit documentando: motivo da revogação (1=comprometida, 2=superseded, 3=não mais usada), fingerprints das duas chaves, link para o documento de journal/arquitetura relevante.

← Index · Source: gitlab.com/salvatoregx-personal/keys/public/archive