La première chose à lire est la FAQ du projet. Par contre il faut garder en tête que le responsable a frôlé le burn out, et donc qu'il n'a pas eu le temps de tenir à jour la FAQ.
Donc, même si elle est très claire et ben écrite, elle est valable pour 2012.
Pour le RSA il faut à partr de maintenant compter sur du 4096, et oublier le 2048. NB: par contre il recommande déjà de passer du RSA vers le ECDSA
https://www.gnupg.org/faq/gnupg-faq.html#please_use_ecc
L'article recommandé de linuxfr:
Un bon résumé, avec une explication de ce que sont les sous clés!
Il y a dans les commentaires des liens vers riseup et Bortzmeyer.
Ils expliquent très bien comment configurer gpg pour avoir le bon chiffrement, et sur le bon protocole de communication pour récupérer et mettre à jour la liste des clés. Et en français en plus.
Ils envoient vers une page qui explique d'ailleurs comment 'refaire' la clé en ayant ensuite le bon digest: http://ekaia.org/blog/2009/05/10/creating-new-gpgkey/ Encore mieux il sera peut être possible de reprendre la clé 1024DSA en 4096RSA.
Une autre page de leur site aborde seahorse, mais en anglais: https://help.riseup.net/fr/security/message-security/openpgp/gpg-keys
google “liste diffusion GPG ” Il y a un projet de ML qui utilise GPG, il est en ruby: