导入公钥
作为用户,也会收到别人的GPG公钥,它们可能来自网站、电子邮件、FTP和目录服务等,只要信任其来源,就可以将其导入自己的GPG环境,之后才可以与相应的人员进行基于GPG的各种应用。
导入公钥的过程可以分为以下三步:
1.导入
比如,Terry收到朋友god3571的公钥文件god3571.gpg,可以使用以下命令导入文件:
2.核对“指纹”
公钥是可以伪造的。James可以伪造一个god3571的公钥,然后想办法让Terry得到。如果Terry对收到的公钥不加验证,那么他
发给god3571的加密邮件就可能被James解密。GPG的架构中并没有一个PKI这样的证书管理系统,GPG的公钥信任是通过“Truth
Web”实现的。
生成Terry公钥的“指纹”:
#gpg --fingerprint terry@mykms.org
pub 1024D/7234E374 2004-09-10 Terry
Yu (for test) <terry@mykms.org>
Key fingerprint = A58F D71A 28BA
499D 805B 588E 82FB CD0F 7234 E374
sub 2048g/4907EA0A 2004-09-10 [expires: 2005-09-10]
3.签名
在成功导入,并确定这个公钥是可以相任之后,要立即对这个公钥进行签名。这样,就可以验证来自对方邮件的真实性了。
对公钥进行签名可以使用如下命令:
#gpg --sign-key god3571@hotmail.com
或者
#gpg --edit-key name
#command > sign
检查对方邮件,比如god3571的签名:
#gpg --check-sigs god3571@hotmail.com
现在,有了god3571签名的公钥,通过这个公钥就可以和god3571进行非对称加密通信了。