Inhaltsverzeichnis
GPG-Key unterschreiben via commandline
Ziel ist es, die Echtheit eines Schlüssels dadurch zu bestätigen, dass ich öffentlich unterschreibe, dass der Key zu dieser Mailadresse gehört. Daraus können später Dritte (die mir vertrauen) schlussfolgern, dass sie diesen Key sicher verwenden können.
Ich gehe davon aus, dass ihr im voraus die Key-ID und den Fingerprint ausgetauscht habt. Dies sollte am besten persönlich passieren oder aber über einen sicheren zweiten Kanal.
Key besorgen
gpg --recv-key $keyid
Key unterschreiben
gpg --sign-key $keyid
erzeugt einen Output wie z.B.
pub  4096R/D97806C1  created: 2012-06-08  expires: 2014-06-08  usage: SCEA
                     trust: unknown       validity: full
sub  4096R/62581589  created: 2012-06-08  expires: 2014-06-08  usage: SEA 
[  full  ] (1). systemli adminteam <admin@systemli.org>
pub  4096R/D97806C1  created: 2012-06-08  expires: 2014-06-08  usage: SCEA
                     trust: unknown       validity: full
 Primary key fingerprint: F76A 41F3 9289 09A9 740E  780D 5BBC A3A6 D978 06C1
     systemli adminteam <admin@systemli.org>
This key is due to expire on 2014-06-08.
Are you sure that you want to sign this key with your
key "anon <anon@systemli.org>" (12345678)
Really sign? (y/N)
Falls der Fingerprint mit dem übereinstimmt, was ihr vorher ausgetauscht habt, → mit y bestätigen.
Unterschrift hochladen
Das ist nötig, damit andere später eure Unterschriften sehen können.
gpg --send-key $keyid
Appendix
Alle hier beschriebenen Kommandos verwenden den Keyserver, den ihr festgelegt habt. Standardmäßig ist es z.B. pgp.mit.edu, aber es empfiehlt sich die Server linker Kollektive zu verwenden wie z.B. keys.mayfirst.org oder keys.indymedia.org.
