trzeba importować klucz publiczny: C3C45C06
można wykonać w trzech krokach .
1) znaleźć identyfikator klucza publicznego:
$ gpg gcc-4.7.2.tar.gz.sig
gpg: Signature made Čt 20. září 2012, 12:30:44 CEST using DSA key ID C3C45C06
gpg: Can't check signature: No public key
2) importować klucz publiczny z serwera kluczy. Zazwyczaj nie ma potrzeby wybierania głównego serwera, ale można to zrobić za pomocą --keyserver <server>
.Keyserver examples.
$ gpg --recv-key C3C45C06
gpg: requesting key C3C45C06 from hkp server keys.gnupg.net
gpg: key C3C45C06: public key "Jakub Jelinek <[email protected]>" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg: imported: 1
3) zweryfikować podpis:
$ gpg gcc-4.7.2.tar.gz.sig
gpg: Signature made Čt 20. září 2012, 12:30:44 CEST using DSA key ID C3C45C06
gpg: Good signature from "Jakub Jelinek <[email protected]>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 33C2 35A3 4C46 AA3F FB29 3709 A328 C3A2 C3C4 5C06
Wyjście powinno powiedzieć "Dobry podpis".
gpg: OSTRZEŻENIE: Ten klucz nie jest podpisany zaufanym podpisem!
Czy na inne pytanie;)
Ale jeśli mówimy o bezpieczeństwie, to lepiej jest użyć połączenia HTTPS: [https://ftp.gnu.org/gnu/gnu-keyring.gpg] (https://ftp.gnu.org/gnu/gnu-keyring.gpg) – Maxim
@Maxim dobry telefon! – tay10r