GnuPGで公開鍵サーバから公開鍵を入手する!

暗号化と電子署名を全世界の人と使用するため、GnuPG(GPG)を使用して、公開鍵サーバから公開鍵を入手します。公開鍵サーバを利用することで、メールなどで直接、公開鍵をやりとりしなくて公開鍵を入手することができます。

はじめに

GnuPG(GPG)を使用して、公開鍵を公開鍵サーバから入手します。

公開鍵サーバへの公開鍵の登録

"gpg --recv-keys"コマンドで公開鍵を公開鍵サーバから入手します。
<コマンド>
gpg --keyserver <鍵サーバ名> --recv-keys <鍵ID>
<実行例>
============================================================
D:\gpg>gpg --keyserver keys.gnupg.net --search-keys ict-lab@example.com
gpg: "ict-lab@example.com"をhkpサーバkeys.gnupg.netから検索
(1) Kentaro Hori (green) <isa-ken@miobox.jp>
4096 bit RSA key CBCA1C1B, 作成: 2015-03-28
Keys 1-1 of 1 for "ict-lab@example.com". 番号(s)、N)次、またはQ)中止を入力してください >Q
D:\gpg>gpg --keyserver keys.gnupg.net --recv-keys CBCA1C1B
gpg: 鍵32A97799をhkpからサーバkeys.gnupg.netに要求
gpg: DBG: armor-keys-failed (KEY 0xCBCA1C1B BEGIN
) ->0
gpg: DBG: armor-keys-failed (KEY 0xCBCA1C1B9 END
) ->0
gpg: 鍵CBCA1C1B: 公開鍵"ICT Lab (sun) <ict-lab@example.com>"をインポートしました
gpg: 処理数の合計: 1
gpg: インポート: 1 (RSA: 1)
============================================================

公開鍵の指紋の確認

"gpg --fingerprint"コマンドで公開鍵の指紋を確認します。キーサインパーティなど別な方法で入手した指紋と同じであるか確認します。
gpg --fingerprint <鍵IDあるいはメールアドレス等の鍵の識別情報>
<実行例>
============================================================
D:\gpg>gpg --fingerprint ict-lab@example.com
pub 4096R/CBCA1C1B 2015-03-29
フィンガー・プリント = 1664 73E7 8E9F AA22 9601 E5BE B136 0589 CBCA 1C1B
uid [ 究極 ] ICT Lab (sun) <ict-lab@example.com>
sub 4096R/CC14E3F8 2015-03-29
sub 4096R/7AB452DA 2015-03-29
sub 4096R/AC40F6E7 2015-03-29
============================================================

公開鍵の信用度の設定

"gpg --edit-key"コマンドで公開鍵の信用度を設定します。
<コマンド>
gpg --edit-key <鍵IDあるいはメールアドレス等の鍵の識別情報>
※trustサブコマンドで信用度を設定します。
<実行例>
============================================================
D:\gpg>gpg --edit-key ict-lab@example.com
gpg (GnuPG) 2.0.27; Copyright (C) 2015 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
gpg: 信用データベースの検査
gpg: 「まぁまぁの信用」3、「全面的信用」1、PGP信用モデル
gpg: 深さ: 0 有効性: 1 署名: 0 信用: 0-, 0q, 0n, 0m, 0f, 1u
秘密鍵が使用できます。
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 究極 有効性: 究極
sub 4096R/CC14E3F8 作成: 2015-03-29 有効期限: 無期限 利用法: E
sub 4096R/7AB452DA 作成: 2015-03-29 有効期限: 無期限 利用法: S
sub 4096R/AC40F6E7 作成: 2015-03-29 有効期限: 無期限 利用法: A
[ 究極 ] (1). ICT Lab (sun) <ict-lab@example.com>
gpg> trust
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 究極 有効性: 究極
sub 4096R/CC14E3F8 作成: 2015-03-29 有効期限: 無期限 利用法: E
sub 4096R/7AB452DA 作成: 2015-03-29 有効期限: 無期限 利用法: S
sub 4096R/AC40F6E7 作成: 2015-03-29 有効期限: 無期限 利用法: A
[ 究極 ] (1). ICT Lab (sun) <ict-lab@example.com>
他のユーザの鍵を正しく検証するために、このユーザの信用度を決めてください
(パスポートを見せてもらったり、他から得たフィンガー・プリントを検査したり、などなど)
1 = 知らない、または何とも言えない
2 = 信用し ない
3 = まぁまぁ信用する
4 = 充分に信用する
5 = 絶対的に信用する
m = メーン・メニューに戻る
あなたの決定は? 4
pub 4096R/CBCA1C1B 作成: 2015-03-29 有効期限: 無期限 利用法: SC
信用: 充分 有効性: 究極
sub 4096R/CC14E3F8 作成: 2015-03-29 有効期限: 無期限 利用法: E
sub 4096R/7AB452DA 作成: 2015-03-29 有効期限: 無期限 利用法: S
sub 4096R/AC40F6E7 作成: 2015-03-29 有効期限: 無期限 利用法: A
[ 究極 ] (1). ICT Lab (sun) <ict-lab@example.com>
プログラムを再起動するまで、表示された鍵の有効性は正しくないかもしれない、
ということを念頭においてください。
gpg> quit
============================================================

おわりに

公開鍵の入手にも公開鍵サーバを使用することができます。

関連記事(Windows7で暗号化と電子署名を利用!)

  1. Gpg4winをインストールする!
  2. GnuPGで公開鍵と秘密鍵を生成する!
  3. GnuPGで秘密鍵の盗難/紛失対策を行う!
  4. GnuPGでファイルの暗号化と復号化を行う!
  5. GnuPGでファイルに対する電子署名の生成と検証を行う!
  6. GnuPGで公開鍵サーバに公開鍵を登録する!
  7. GnuPGで公開鍵サーバから公開鍵を入手する!
  8. GnuPGで公開鍵に秘密鍵で署名する!
  9. ThunderbirdとEnigmailで暗号メールを使用する!
  10. GnuPGによる暗号化を使用してクラウドサービスを利用する!