Ein öffentlicher Schlüssel kann zu Ihrem öffentlichen Schlüsselbund hinzugefügt werden, und zwar mit folgender Option: --import
user@linux ~$ gpg --import blake.gpg
gpg: Schlüssel B2690E6F: Öffentlicher Schlüssel importiert
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
gpg: importiert: 1
user@linux ~$ gpg --list-keys
---------------------------------------
pub 1024D/FB5797A9 2000-06-06 Alice (Rechtsanwältin) <alice@cyb.org>
sub 1024g/C8B3998F 2000-06-06
pub 1024D/B2690E6F 2000-06-06 Blake (Staatsanwalt) <blake@cyb.org>
sub 1024g/F251B862 2000-06-06 |
Wenn ein Schlüssel einmal importiert ist, sollte er auf Authentizität überprüft werden. GnuPG arbeitet mit einem wirksamen und flexiblen Vertrauensmodell, bei dem Sie nicht jeden Schlüssel persönlich zu authentifizieren brauchen, den Sie importieren. Einige Schlüssel können dies jedoch erfordern. Ein Schlüssel wird dadurch authentifiziert, dass Sie den Fingerabdruck des Schlüssels überpüfen und dann den Schlüssel unterschreiben, um seine Gültigkeit zu bestätigen. Der Fingerabdruck eines Schlüssels kann schnell mit der Befehlszeilen-Option --fingerprint geprüft werden, um aber den Schlüssel zu bestätigen, müssen Sie ihn editieren.
user@linux ~$ gpg --edit-key blake@cyb.org
pub 1024D/B2690E6F created: 2000-06-06 expires: never trust: -/q
sub 1024g/F251B862 created: 2000-06-06 expires: never
(1) Blake (Staatsanwalt) <blake@cyb.org>
user@linux ~$ fpr
pub 1024D/B2690E6F 2000-06-06 Blake (Staatsanwalt) <blake@cyb.org>
Fingerprint: 6A51 852C 7491 95B5 C5F0 731C 141F C008 B269 0E6F |
Um den Fingerabdruck zu überprüfen, müssen Sie den Eigentümer des Schlüssels kontaktieren und die Fingerabdrücke vergleichen. Sie können persönlich oder per Telefon mit ihm sprechen oder auf beliebigem anderen Wege kommunizieren, solange nur garantiert ist, dass es sich um den rechtmäßigen Eigentümer handelt. Stimmen beide Fingerabdrücke überein, dann können Sie sicher sein, daß Sie eine echte Kopie des öffentlichen Schlüssels haben.
Nach dem Prüfen des Fingerabdrucks können Sie den Schlüssel unterschreiben, um ihn zu authentifizieren. Da die Schlüsselüberprüfung ein Schwachpunkt in der Kryptographie mit öffentlichem Schlüssel ist, sollten Sie äußerste Sorgfalt walten lassen und den Fingerabdruck eines Schlüssels immer gemeinsam mit dem Eigentümer prüfen, bevor Sie den Schlüssel unterschreiben.
user@linux ~$ sign
pub 1024D/B2690E6F created: 2000-06-06 expires: never trust: -/q
Fingerprint: 6A51 852C 7491 95B5 C5F0 731C 141F C008 B269 0E6F
Blake (Staatsanwalt) <blake@cyb.org>
Sind Sie wirklich sicher, dass Sie vorstehenden Schlüssel mit Ihrem
Schlüssel beglaubigen wollen: "Alice (Rechtsanwältin) <alice@cyb.org>"
Wirklich unterschreiben? |
Sie können sich jederzeit vergewissern, welche Unterschrift Sie hinzugefügt haben. Jede Benutzer-ID auf dem Schlüssel hat dann sowohl eine oder mehrere Eigenbeglaubigungen als auch eine Unterschrift von jedem Benutzer, der den Schlüssel authentifiziert hat.
user@linux ~$ check
uid Blake (Staatsanwalt) <blake@cyb.org>
sig! B2690E6F 2000-06-06 [Eigenbeglaubigung]
sig! FB5797A9 2000-06-06 Alice (Rechtsanwältin) <alice@cyb.org> |
|