On Aug 9, 2018, at 4:38 PM, Andrew Savchenko <[email protected]> wrote:
[…] > 1) Подготовка: > 1.1) Убедится, что ваш ключ отгружен на публичный PGP-сервер, > проверить можно тут: > https://pgp.surfnet.nl/ > > Загрузить можно с помощью: > > gpg2 --keyserver hkps://hkps.pool.sks-keyservers.net --send-key $id > > где $id — id вашего ключа, посмотеть можно через --list-keys $email$ > загружать можно на любой сервер, они за сутки все > синхронизируются, на практике обычно за несколько часов. Я тут поражённый синдромом NIH решил завести первый (не уверен, что таки действительно первый, как проверить — не знаю) SKS keyserver в Беларуси: sks.eq.by, он даже попал в pool: https://sks-keyservers.net/status/ks-status.php?server=sks.eq.by […] > 3.3) Выделить сделанные подписи в отдельные файлы: > gpg2 --no-default-keyring --keyring ../own.gpg --export-filter > keep-uid="uid =~ $email" --export $keyid > $keyid_$email.asc > > 3.4) На каждый uid (обычно это e-mail адрес) каждому участнику нужно > выслать вашу подпись данного uid, полученную командой выше. Совсем по кашруту — ещё перед посылкой и зашифровать тем ключом, который только что подписали, чтобы убедиться, что получатель таки не потерял свой приватный ключ. […] > Шаги 3.1-3.4 достаточно утомительны, поэтому можно использовать > готовый инструмент caff для их автоматизации: > https://pgp-tools.alioth.debian.org/ Как вариант — есть ещё одна программка для этого — https://www.phildev.net/pius/ .
_______________________________________________ Talks mailing list [email protected] http://lists.lvee.org/mailman/listinfo/talks
