From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: From: Andrey Brindeew To: ALTLinux Mailing List Message-Id: <20010619102318.3c577e53.linux@abr.x9.ru> X-Mailer: Sylpheed version 0.4.66 (GTK+ 1.2.10; i686-alt-linux) Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pgp-signature"; boundary="=.iH:X)bJLQvb_BC" Subject: [mdk-re] GNuPG Initiative Sender: mandrake-russian-admin@altlinux.ru Errors-To: mandrake-russian-admin@altlinux.ru X-BeenThere: mandrake-russian@altlinux.ru X-Mailman-Version: 2.0 Precedence: bulk Reply-To: mandrake-russian@altlinux.ru List-Help: List-Post: List-Subscribe: , List-Id: Linux-Mandrake RE / ALT Linux discussion list List-Unsubscribe: , List-Archive: Date: Tue Jun 19 10:20:00 2001 X-Original-Date: Tue, 19 Jun 2001 10:23:18 +0400 Archived-At: List-Archive: List-Post: --=.iH:X)bJLQvb_BC Content-Type: text/plain; charset=KOI8-R Content-Transfer-Encoding: 8bit Hi! Предлагаю всем участникам данного списка рассылки в рамках завтрашнего семинара проверить друг у друга отпечатки (fingerprints) ключей, а по возвращении домой - подписать подтвержденные вами лично ключи. Как минимум один человек, кроме меня, согласен это сделать. (Alexey, ау :-) Технология простая: Вы должны иметь открытые (публичные) ключи всех участников этого списка рассылки на своей связке публичных ключей и выписать на бумажку отпечатки ключей. Например, отпечаток моего ключа можно посмотреть вот так: $ gpg --fingerprint --list-keys 'linux@abr.x9.ru' pub 1024D/XXXXXXXX 2001-XX-XX Andrey Brindeew Key fingerprint = ZZZZ ZZZZ ZZZZ ZZZZ ZZZZ ZZZZ ZZZZ ZZZZ ZZZZ ZZZZ uid Andrey Brindeew (BK_man) uid Andrey Brindeew uid Andrey Brindeew sub 1024g/XXXXXXXX 2001-XX-XX Я специально забил номера ключей и отпечаток placeholder'ами, чтобы не было солазна взять их из этого письма :-) Вам нужна строчка "с буквами Z". Перепишите таким образом отпечатки всех людей, у которых вы хотите подписать ключи и не забудьте также взять свой отпечаток, чтобы другие люди могли проверить свои данные и подписать ваш ключ. Я полагаю, что для всех участников данного списка имеет смысл установить маргинальную степень доверия. Я также считаю, что это в какой-то мере укрепит наше community. P.S. Публичный ключ человека можно получить с сервера ключей вот так: $ gpg --keyserver KEYSERVER --recv-keys ID_КЛЮЧА ИД_КЛЮЧА обычно выдают MUA при попытке проверить подпись для несуществующего на вашей связке публичного ключа. Где в качестве KEYSERVER я обычно выставляю (поочередно) два адреса: certserver.pgp.com и wwwkeys.nl.pgp.net Например: $ gpg --keyserver certserver.pgp.com --recv-keys '826EFA39' gpg: requesting key 826EFA39 from certserver.pgp.com ... gpg: key 826EFA39: not changed gpg: Total number processed: 1 gpg: unchanged: 1 Если вы сгенерировали ключ, но еще не опубликовали его, советую сделать это прямо сейчас: $ gpg --keyserver KEYSERVER --send-keys \ > 'ваш_адрес_email_введенный_при_создании_ключа' Если вырешили присоединиться к нашему community и не знаете, с чего начать, я рекомендую вам прочесть прекрасное руководство /usr/share/doc/gnupg-manual-1.0/manual/intro.html (англ.). -- WBR, Andrey Brindeew. "No one person can understand Perl culture completely" (C) Larry Wall. --=.iH:X)bJLQvb_BC Content-Type: application/pgp-signature -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.0.6 (GNU/Linux) Comment: Get my public key at http://abr.pp.ru/gpg.html iD8DBQE7Lu/b3gaCZ4hbZncRAmd4AJ9JPFQnHpxgsyrFOUCayU2lZmhf+QCdFB8g jE0MH/ruY5aSYIwfSFm1LWY= =9j8M -----END PGP SIGNATURE----- --=.iH:X)bJLQvb_BC--