Es ist mir gelungen, das bei Ihnen aufgetretene Problem zu reproduzieren. Ich habe folgendes getan:
$ gpg --no-default-keyring --keyring ./test-keyring --secret-keyring ./test-secring --trustdb-name ./test-trustdb --no-random-seed-file --gen-key
<specified parameters and let it do its thing>
gpg: key 58018BFE marked as ultimately trusted
public and secret key created and signed.
<snip>
$
Beachten Sie, dass der Prozess den Schlüssel als "letztendlich vertrauenswürdig" markiert hat.
Jetzt exportiere ich die Schlüssel:
$gpg --no-default-keyring --keyring ./test-keyring --secret-keyring ./test-secring --trustdb-name ./test-trustdb --no-random-seed-file --export-secret-keys -a >private.key
$gpg --no-default-keyring --keyring ./test-keyring --secret-keyring ./test-secring --trustdb-name ./test-trustdb --no-random-seed-file --export -a > public.key
Jetzt importiere ich in eine neue GPG-Datenbank:
$gpg --no-default-keyring --keyring ./test2-keyring --secret-keyring ./test2-secring --trustdb-name ./test2-trustdb --no-random-seed-file --import public.key
$gpg --no-default-keyring --keyring ./test2-keyring --secret-keyring ./test2-secring --trustdb-name ./test2-trustdb --no-random-seed-file --import private.key
Wenn ich jetzt versuche, mit den neuen Schlüsselringen zu verschlüsseln, erhalte ich:
$ gpg --no-default-keyring --keyring ./test2-keyring --secret-keyring ./test2-secring --trustdb-name ./test2-trustdb --no-random-seed-file -r Fake -e
gpg: AE3034E1: There is no assurance this key belongs to the named user
pub 1024R/AE3034E1 2013-06-13 Fake User <fake@example.com>
Primary key fingerprint: AD4D BAFB 3960 6F9D 47C1 23BE B2E1 67A6 5801 8BFE
Subkey fingerprint: 58F2 3669 B8BD 1DFC 8B12 096F 5D19 AB91 AE30 34E1
It is NOT certain that the key belongs to the person named
in the user ID. If you *really* know what you are doing,
you may answer the next question with yes.
Der Grund dafür ist das "Web of Trust" -Modell. Damit ein öffentlicher Schlüssel als vertrauenswürdig eingestuft werden kann, ist standardmäßig entweder ein "ultimatives" Vertrauenszertifikat (in der Regel, wenn Sie die Identität der beteiligten Personen persönlich überprüft haben) oder drei "marginale" Vertrauenszertifikate (sofern Sie jemanden kennen) erforderlich. wer kennt jemanden den du kennst ... hat das Zertifikat unterschrieben).
Da es sich bei gpg um eine Sicherheitsanwendung handelt, werden Sie gewarnt, wenn Sie versuchen, einen Schlüssel zu verschlüsseln, der nicht als vertrauenswürdig eingestuft ist. Der Grund, warum Ihr eigener Schlüssel in diesem Fall nicht vertrauenswürdig ist, ist einfach. Dies liegt daran, dass Sie die Vertrauensbeziehungen aus der vorherigen gpg-Instanz nicht exportiert haben. Verwenden Sie dazu die Befehle --export-ownertrust und --import-ownertrust.
Beziehen Sie sich wie immer auf die Manpage .