http://www.net-tex.de

GPG

Signaturen und Verschlüsselung

Schlüssel signieren (Index)






$ gpg --sign-key 26B3CFA2 ruft die Shell auf um den Schlüssel 26B3CFA2 mit der eigenen Haupt-ID zu signieren. Hierbei werden die Daten des Zielschlüssels angezeigt und gpg fragt danach wie sorgfältig die Signatur geprüft wurde.
Hierbei sollte man sorgfältig und ehrlich arbeiten, da sich über diese Angabe die Vertrauenswürdigkeit des Schlüssels berechnet.
Stufe 3 setzt auf alle Fälle eine sorgfältige Prüfung des Schlüssels und der Person (per Personalausweis) voraus.




Danach fragt gpg wie üblich nach der Passphrase und signiert den Zielschlüssel. Diesen kann man nun mit $ gpg --send-key 26B3CFA2 an den Keyserver übertragen oder mit $ gpg -a --export 26B3CFA2 > 26B3CFA2.asc in eine Datei schreiben, die an den Besitzer geschickt wird.
Es bietet sich an, die Datei mit dem signierten Schlüssel verschlüsselt an den Empfänger zu schicken, da dieser, um an die Signatur heranzukommen, die eMail abrufen und die Datei entschlüssen muss. Dies setzt den Zugriff auf die eMailadresse und den privaten Schlüssel voraus und macht Challenge-Response überflüssig.

Eigene Schlüssel, die man zugeschickt bekommt, kann man mit $ gpg --import key.asc in den eigenen Schlüsselring importieren und auf Wunsch danach an einen Keyserver senden.

Web Of Trust (Index)

Die Signaturen eines Schlüssels lassen sich als Graph abbilden indem die Schlüssel als Knoten und die Signaturen als Kanten dargestellt werden.
Da hierbei Pfade entstehen, lassen sich Beziehungen von Schlüsseln in diesem Web Of Trust leicht nachvollziehen bzw. berechnen.


Das lokale Web of Trust als Graph, erzeugt mit gpg2dot und dot.
F610A67A wurde von B3FBAE33 signiert
F610A67A wurde von A2750458 signiert
A2750458 wurde von F610A67A signiert

$Id: 3-sig.html,v 1.4 2004/04/25 09:48:27 stefan Exp $