Wir müssen die Schlüssel importieren, bevor Sie die Signatur prüfen.
$ gpg --import gpg-signers.pem gpg: key 4F25E3B6: public key "Werner Koch (dist sig)" imported $ gpg --verify libassuan-2.2.0.tar.bz2.sig libassuan-2.2.0.tar.bz2 gpg: Signature made Thu 11 Dec 2014 21:13:07 JST using RSA key ID 4F25E3B6 gpg: Good signature from "Werner Koch (dist sig)"
Wenn die Schlüssel nicht dauerhaft in der lokalen Datenbank gespeichert werden sollen, verwenden Sie einen Einwegschlüsselring.
$ gpg --no-default-keyring --keyring 1.keyring --import gpg-signers.pem gpg: keyring 1.keyring created ... $ gpg --no-default-keyring --keyring 1.keyring --verify ... ... $ trash 1.keyring
Standardmäßig erhalten wir Schlüssel außerhalb des Bandes .
Obwohl nicht so bequem wie HTTPS, können Sie den öffentlichen Schlüssel von Werner Koch über herunterladen gpg --recv-key 4F25E3B6
. Dieser Befehl funktioniert in vielen Distributionen mit einem vorkonfigurierten Keyserver. Es ist einfach, einen Skript-Look in eine Signaturdatei zu schreiben und automatisch den Schlüssel der Person herunterzuladen, die diese Signatur ausgegeben hat. Die Entscheidung bleibt jedoch weiterhin uns überlassen, ob wir der Person vertrauen oder nicht.