Ein öffentlicher Schlüssel kann zu Ihrem öffentlichen
Schlüsselbund hinzugefügt werden, und zwar mit folgender Option:
--import
user@linux ~$
gpg --import blake.gpg
gpg: Schlüssel B2690E6F: Öffentlicher Schlüssel importiert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: importiert: 1
user@linux ~$ gpg --list-keys
--------------------------------------- pub 1024D/FB5797A9 2000-06-06 Alice (Rechtsanwältin) <alice@cyb.org> sub 1024g/C8B3998F 2000-06-06
pub 1024D/B2690E6F 2000-06-06 Blake (Staatsanwalt) <blake@cyb.org> sub 1024g/F251B862 2000-06-06
|
Wenn ein Schlüssel einmal importiert ist, sollte er auf
Authentizität überprüft werden. GnuPG arbeitet mit einem
wirksamen und flexiblen Vertrauensmodell, bei dem Sie nicht jeden
Schlüssel persönlich zu authentifizieren brauchen, den Sie
importieren. Einige Schlüssel können dies jedoch erfordern. Ein
Schlüssel wird dadurch authentifiziert, dass Sie den Fingerabdruck
des Schlüssels überpüfen und dann den Schlüssel unterschreiben,
um seine Gültigkeit zu bestätigen. Der Fingerabdruck eines
Schlüssels kann schnell mit der Befehlszeilen-Option
--fingerprint geprüft werden, um aber den
Schlüssel zu bestätigen, müssen Sie ihn editieren.
user@linux ~$ gpg --edit-key blake@cyb.org
pub 1024D/B2690E6F created: 2000-06-06 expires: never trust: -/q sub 1024g/F251B862 created: 2000-06-06 expires: never (1) Blake (Staatsanwalt) <blake@cyb.org>
user@linux ~$
fpr
pub 1024D/B2690E6F 2000-06-06 Blake (Staatsanwalt) <blake@cyb.org> Fingerprint: 6A51 852C 7491 95B5 C5F0 731C 141F C008 B269 0E6F
|
Um den Fingerabdruck zu überprüfen, müssen Sie den Eigentümer des
Schlüssels kontaktieren und die Fingerabdrücke vergleichen. Sie
können persönlich oder per Telefon mit ihm sprechen oder auf
beliebigem anderen Wege kommunizieren, solange nur garantiert
ist, dass es sich um den rechtmäßigen Eigentümer handelt. Stimmen
beide Fingerabdrücke überein, dann können Sie sicher sein, daß
Sie eine echte Kopie des öffentlichen Schlüssels haben.
Nach dem Prüfen des Fingerabdrucks können Sie den Schlüssel
unterschreiben, um ihn zu authentifizieren. Da die
Schlüsselüberprüfung ein Schwachpunkt in der Kryptographie mit
öffentlichem Schlüssel ist, sollten Sie äußerste
Sorgfalt walten lassen und den Fingerabdruck eines
Schlüssels immer gemeinsam mit dem Eigentümer
prüfen, bevor Sie den Schlüssel unterschreiben.
user@linux ~$
sign
pub 1024D/B2690E6F created: 2000-06-06 expires: never trust: -/q Fingerprint: 6A51 852C 7491 95B5 C5F0 731C 141F C008 B269 0E6F
Blake (Staatsanwalt) <blake@cyb.org>
Sind Sie wirklich sicher, dass Sie vorstehenden Schlüssel mit Ihrem Schlüssel beglaubigen wollen: "Alice (Rechtsanwältin) <alice@cyb.org>"
Wirklich unterschreiben?
|
Sie können sich jederzeit vergewissern, welche Unterschrift Sie
hinzugefügt haben. Jede Benutzer-ID auf dem Schlüssel hat dann
sowohl eine oder mehrere Eigenbeglaubigungen als auch eine
Unterschrift von jedem Benutzer, der den Schlüssel
authentifiziert hat.
user@linux ~$
check
uid Blake (Staatsanwalt) <blake@cyb.org> sig! B2690E6F 2000-06-06 [Eigenbeglaubigung] sig! FB5797A9 2000-06-06 Alice (Rechtsanwältin) <alice@cyb.org>
|
|