<aside> 💡 Os testes foram realizados seguindo as instruções do site https://kb.iu.edu/d/awio.
</aside>
Primeiro, utilizei o comando gpg --gen-key para geração das chaves pública e privada.

Durante a execução, é solicitada a criação de uma passphrase para descriptografia no futuro. Defini “Exakta@01”. Depois de aguardar um tempo para as chaves serem geradas, utilizei o comando gpg -e -r [[email protected]](<mailto:[email protected]>) "C:\\Users\\User\\Desktop\\Fonte Sem Criptografia.docx".

Após executar o comando, o arquivo com extensão “.gpg” abaixo foi gerado.

Para descriptografar o arquivo, basta utilizar o comando gpg <file_name>. No meu caso o comando ficou gpg "C:\\Users\\User\\Desktop\\Fonte Sem Criptografia.docx.gpg”. Com este comando surgiu um popup na tela solicitando a passphrase, após digitar ele gerou o arquivo descriptografado.
Para suprimir o popup encontrei o seguinte parâmetro gpg --passphrase <senha>. O comando completo ficou assim gpg --passphrase Exakta@01 "C:\\Users\\User\\Desktop\\Fonte Sem Criptografia.docx.gpg”.

O arquivo descriptografado é gerado no mesmo diretório do arquivo .gpg.
<aside> 💡 Os testes foram realizados seguindo as instruções do site https://www.ibm.com/docs/en/tms-and-wt/version-missing?topic=keys-example-using-gnupg-encrypt-files-pgp-key.
</aside>
Executei o comando gpg --list-keys antes de importar a chave recebida para exibir a chave pessoal que havia criado anteriormente. Importei o arquivo utilizando o comando gpg --import <file.asc>. Executei novamente o comando para listar as chaves e este é o resultado:

A chave precisa ser marcada como confiável, para isso o procedimento abaixo foi realizado:

Após confiar no certificado, o comando gpg --encrypt --recipient <certificado> <arquivo> foi utilizado. Resultando em dois arquivos:

