Schaubild des asymmetrisches Verschlüsselungsverfahrens

In diesem Beitrag wird beschrieben, wie mit GnuPG (GPG, GNU Privacy Guard) ein öffentlicher Schlüssel signiert und anschließend wieder veröffentlicht werden kann.

Signieren eines GnuPG Schlüssels

Der öffentliche GnuPG Schlüssel mit der Schlüsselkennung F88F9C55 soll signieren werden.

Dazu wird zunächst der öffentliche Schlüssel vom einem Schlüsselserver heruntergeladen.

$ gpg --recv-keys F88F9C55
gpg: fordere Schlüssel F88F9C55 von hkp-Server keys.gnupg.net an
gpg: Schlüssel F88F9C55: Öffentlicher Schlüssel "Frank W. Rahn <...>" importiert
gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell
gpg: Tiefe: 0  gültig:   1  unterschrieben:   0  Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
gpg:                              importiert: 1
$

Das Überprüfen des Fingerprint (Fingerabdruck) des GnuPG Schlüssels. Der Fingerabdruck in der selektierten Zeile muss mit dem veröffentlichten Fingerabdruck übereinstimmen.

$ gpg --fingerprint F88F9C55
pub   1024D/F88F9C55 2008-12-28
      Schl.-Fingerabdruck = 95D9 B590 B3F8 98E2 7CF9  E855 7466 1806 F88F 9C55
uid                  Frank W. Rahn <...> 
uid                  [jpeg image of size 4268]
sub   1024g/4B555CCB 2008-12-28
$

Im nächsten Schritt wird der öffentliche Schlüssel, nach der erfolgreichen Überprüfung des Fingerabdrucks, beglaubigt.

$ gpg --sign-key F88F9C55
pub  1024D/F88F9C55  erzeugt: 2008-12-28  verfällt: niemals       Aufruf: SCA 
                     Vertrauen: uneingeschränkt Gültigkeit: uneingeschränkt
sub  1024g/4B555CCB  erzeugt: 2008-12-28  verfällt: niemals       Aufruf: E   
[uneingeschränkt] (1). Frank W. Rahn <...>
[uneingeschränkt] (2)  [jpeg image of size 4268]

Wirklich alle Benutzer-IDs beglaubigen? (j/N)
...
$

Die Aktualisieren des Schlüssel auf dem öffentlichen Schlüsselserver.

$ gpg --send-key F88F9C55
gpg: sende Schlüssel F88F9C55 auf den hkp-Server keys.gnupg.net
$

Suchen eines GPG Schlüssels

Einen öffentlichen Schlüssel auf dem Schlüsselserver suchen.

$ gpg --search-keys 'Frank W. Rahn'
gpg: suche nach "Frank W. Rahn" auf hkp-Server keys.gnupg.net
(1) Frank W. Rahn <...>
      1024 bit DSA key F88F9C55, erzeugt: 2008-12-28
(2) Frank W. Rahn <...>
      1024 bit DSA key FCCC4331, erzeugt: 2000-03-25, verfällt: 2001-03-25 (verfallen)
Keys 1-2 of 2 for "Frank W. Rahn".  Eingabe von Zahlen, N)ächste oder B)eenden >
$

Alternativ mit einer Schlüsselkennung suchen.

$ gpg --search-keys 0xF88F9C55
gpg: suche nach "0xF88F9C55" auf hkp-Server keys.gnupg.net
(1) Frank W. Rahn <...>
      1024 bit DSA key F88F9C55, erzeugt: 2008-12-28
Keys 1-1 of 1 for "0xF88F9C55".  Eingabe von Zahlen, N)ächste oder B)eenden >
$

Es kann auch über die Web-Oberfläche des PGP-Keyserver gesucht werden.

Der Schlüsselserver (Keyserver)

Den lokalen Schlüsselbund aus dem öffentlichen Schlüsselserver aktualisieren.

$ gpg --refresh-keys
gpg: n Schlüssel werden per hkp://keys.gnupg.net aktualisiert
gpg: Schlüssel F88F9C55 von hkp-Server keys.gnupg.net anfordern
gpg: ...
gpg: Schlüssel F88F9C55: "Frank W. Rahn <...>" nicht geändert
gpg: ...
gpg: Anzahl insgesamt bearbeiteter Schlüssel: n
gpg:              unverändert: n
$

Falls der öffentliche Schlüssel auf einen anderen Schlüsselserver abgelegt wurde, kann dieser Schlüsselserver mit dem Parameter --keyserver angegeben werden.

$ gpg --keyserver keyserver.pgp.com ...
$

Mein öffentlicher PGP-Schlüssel

Download des öffentliche PGP-Schlüssels (PGP Public Key) (31,5 KB)

Frank Rahn
Letzte Artikel von Frank Rahn (Alle anzeigen)
0 Kommentare

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ihre E-Mail-Adresse wird nicht veröffentlicht. Ihr Kommentar wird verschlüsselt an meinen Server gesendet. Erforderliche Felder sind mit * markiert.

Weitere Informationen und Widerrufshinweise finden Sie in meiner Datenschutzerklärung.