On Aug 9, 2018, at 4:38 PM, Andrew Savchenko <[email protected]> wrote:

[…]

> 1) Подготовка:
> 1.1) Убедится, что ваш ключ отгружен на публичный PGP-сервер,
> проверить можно тут:
> https://pgp.surfnet.nl/
> 
> Загрузить можно с помощью:
> 
> gpg2 --keyserver hkps://hkps.pool.sks-keyservers.net --send-key $id
> 
> где $id — id вашего ключа, посмотеть можно через --list-keys $email$
> загружать можно на любой сервер, они за сутки все
> синхронизируются, на практике обычно за несколько часов.

Я тут поражённый синдромом NIH решил завести первый (не уверен, что таки 
действительно первый, как проверить — не знаю) SKS keyserver в Беларуси: 
sks.eq.by, он даже попал в pool: 
https://sks-keyservers.net/status/ks-status.php?server=sks.eq.by

[…]

> 3.3) Выделить сделанные подписи в отдельные файлы:
> gpg2 --no-default-keyring --keyring ../own.gpg --export-filter
> keep-uid="uid =~ $email" --export $keyid > $keyid_$email.asc
> 
> 3.4) На каждый uid (обычно это e-mail адрес) каждому участнику нужно
> выслать вашу подпись данного uid, полученную командой выше.

Совсем по кашруту — ещё перед посылкой и зашифровать тем ключом, который только 
что подписали, чтобы убедиться, что получатель таки не потерял свой приватный 
ключ.

[…]

> Шаги 3.1-3.4 достаточно утомительны, поэтому можно использовать
> готовый инструмент caff для их автоматизации:
> https://pgp-tools.alioth.debian.org/

Как вариант — есть ещё одна программка для этого — 
https://www.phildev.net/pius/ .
_______________________________________________
Talks mailing list
[email protected]
http://lists.lvee.org/mailman/listinfo/talks

Reply via email to