私が走るとき
gpg --verify ~/file.asc ~/file
以下を受け取ります:
gpg: Signature made Tue 10 Dec 2016 05:10:10 AM EST using RSA key ID abcdefgh
gpg: Good signature from "Alias (signing key) <[email protected]>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: (a fingerprint)
Subkey fingerprint: (a fingerprint)
プライマリフィンガープリントはgpg --fingerprints
の出力と一致します。
pub 4096R/abcdefgh 2014-12-12 [expires: 2020-08-02]
Key fingerprint = (A public finger print)
uid Alias (signing key) <[email protected]>
sub 4096R/xcdertyu 2014-12-11 [expires: 2017-08-11]
公開鍵のフィンガープリントでファイルの信頼性を確認したかったのです。信頼レベルはレベル4(完全信頼)であることに注意してください
私はこれを信じています:
:~$ gpg --edit-key abcdefgh
gpg (GnuPG) 1.4.18; Copyright (C) 2014 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
pub 4096R/abcdefgh created: 2014-12-12 expires: 2020-08-02 usage: C
trust: full validity: unknown
懸念の理由があるべきですか?私が暗号についてもっと学ぶので、あなたの忍耐に感謝します!
キーを確認する必要があります。誰かの公開鍵が実際にはその個人のものであり、それらがあなたの鍵リングにあると信頼できる場合は、秘密鍵を使用して、通信相手の公開鍵に署名し、それを検証できます。
あなたはボブであり、アリスの公開鍵が実際にはアリスに属していると信頼しているので、秘密鍵で署名します。したがって、アリスの鍵はあなたに信頼されています。また、アリスが信頼するすべての鍵、たとえばクリスと呼ばれる誰かもあなたの信頼の輪に入ると言います。したがって、アリスが信頼しているため、クリスも信頼できます。したがって、クリスの鍵は信頼できる署名で認証されます。
これで、アリスがあなたの鍵があなたのものであると信頼している場合、彼女は自分の秘密鍵で署名することによってあなたの公開鍵を検証できるので、あなたの鍵は同じ信頼の網に含まれます。
通信相手の公開鍵を検証する手順が与えられました。通信員の鍵は、自分の鍵の指紋を個人的に確認し、秘密鍵で公開鍵に署名することによって検証されます。個人的に指紋を確認することで、キーが本当に彼のものであることを確認できます。また、キーに署名しているので、将来の改ざんを確実に検出できます。残念ながら、この手順は、多数のキーを検証する必要がある場合や、個人的に知らない人と通信する必要がある場合に扱いにくくなります。
GnuPGは、一般的に信頼のWebとして知られているメカニズムでこの問題に対処します。 Web of Trustモデルでは、公開鍵を検証する責任は信頼できる人に委任されます。たとえば、
アリスはブレイクの鍵に署名しました、そして
ブレイクはクロエの鍵とダルマの鍵に署名しました。
アリスがブレイクを信頼して署名したキーを適切に検証する場合、アリスは、個人的にチェックすることなく、クロエとダルマのキーが有効であると推測できます。彼女は、検証されたブレイクの公開鍵のコピーを使用して、クロエとダルマのブレイクの署名が正しいことを確認します。一般に、アリスが署名した鍵を適切に検証することをすべての人に完全に信頼していると仮定すると、有効な鍵で署名されたすべての鍵も有効と見なされます。ルートはアリスのキーであり、公理的には有効であると想定されています。鍵の所有者を信頼する
実際には、信頼は主観的です。たとえば、アリスは署名したため、ブレイクの鍵はアリスに有効ですが、アリスは署名した鍵を適切に検証することをブレイクに信頼していない可能性があります。その場合、彼女はブレイクの署名だけに基づいて、クロエとダルマの鍵を有効とはしませんでした。 Web of Trustモデルは、キーリングの各公開キーに関連付けることによってこれを考慮し、キーの所有者をどの程度信頼しているかを示します。
4つの信頼レベルがあります。
不明
鍵の署名における所有者の判断については何も知られていません。最初に所有していない公開鍵リングの鍵には、この信頼レベルがあります。
なし
所有者は他のキーに不適切に署名することが知られています。
マージナル
所有者は、キー署名の意味を理解し、キーに署名する前に適切に検証します。
フル
所有者は鍵の署名について非常によく理解しており、鍵への署名は自分の署名と同じくらい優れています。
キーの信頼レベルは、あなただけがキーに割り当てるものであり、個人情報と見なされます。エクスポート時にキーと一緒にパッケージ化されることはありません。キーリングとは別に、別のデータベースに保存されます。 GnuPGキーエディターを使用して、キーの所有者に対する信頼を調整できます。