一旦我们创建了自己的密钥对,我们就可以开始将所有来自可信任第三方的密钥放入我们的公钥环数据库中,以便能够使用他/她的密钥进行未来的加密和身份验证通信。 要将公钥导入到您的密钥环,请使用以下命令
[root@deep] /# gpg --import <file>
|
示例 19-1. 使用 gpg 导入
[root@deep] /# gpg --import redhat2.asc
|
gpg: key DB42A60E: public key imported
gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: Total number processed: 1
gpg: imported: 1
|
当您将密钥导入到您的公钥环数据库中,并确信可信任的第三方确实是他们声称的人时,您可以开始签署他/她的密钥。 签署密钥证明您认识密钥的所有者。 要为您上面添加到密钥环中的 RedHat 公司密钥签名,请使用以下命令
[root@deep] /# gpg --sign-key <UID>
|
示例 19-2. 密钥签名
[root@deep] /# gpg --sign-key RedHat
pub 1024D/DB42A60E created: 1999-09-23 expires: never trust: -/q
sub 2048g/961630A2 created: 1999-09-23 expires: never
(1) Red Hat, Inc <security@redhat.com>
pub 1024D/DB42A60E created: 1999-09-23 expires: never trust: -/q
Fingerprint: CA20 8686 2BD6 9DFC 65F6 ECC4 2191 80CD DB42 A60E
Red Hat, Inc <security@redhat.com>
Are you really sure that you want to sign this key
with your key: "Gerhard Mourani <gmourani@videotron.ca>"
Really sign? y
You need a passphrase to unlock the secret key for
user: "Gerhard Mourani <gmourani@videotron.ca>"
1024-bit DSA key, ID E92D6C97, created 1999-12-30
Enter passphrase:
|
: 您只有在绝对确定密钥确实是真实的情况下才能签署密钥! 您绝不应该基于任何假设签署密钥。