나는 당신이 겪고있는 문제를 재현했습니다. 나는 다음과 같이했다 :
$ gpg --no-default-keyring --keyring ./test-keyring --secret-keyring ./test-secring --trustdb-name ./test-trustdb --no-random-seed-file --gen-key
<specified parameters and let it do its thing>
gpg: key 58018BFE marked as ultimately trusted
public and secret key created and signed.
<snip>
$
이 프로세스는 키를 "궁극적으로 신뢰할 수있는"것으로 표시했습니다.
이제 키를 내 보냅니다.
$gpg --no-default-keyring --keyring ./test-keyring --secret-keyring ./test-secring --trustdb-name ./test-trustdb --no-random-seed-file --export-secret-keys -a >private.key
$gpg --no-default-keyring --keyring ./test-keyring --secret-keyring ./test-secring --trustdb-name ./test-trustdb --no-random-seed-file --export -a > public.key
이제 새로운 gpg 데이터베이스로 가져옵니다.
$gpg --no-default-keyring --keyring ./test2-keyring --secret-keyring ./test2-secring --trustdb-name ./test2-trustdb --no-random-seed-file --import public.key
$gpg --no-default-keyring --keyring ./test2-keyring --secret-keyring ./test2-secring --trustdb-name ./test2-trustdb --no-random-seed-file --import private.key
이제 새로운 열쇠 고리를 사용하여 암호화하려고하면 다음과 같은 결과가 나타납니다.
$ gpg --no-default-keyring --keyring ./test2-keyring --secret-keyring ./test2-secring --trustdb-name ./test2-trustdb --no-random-seed-file -r Fake -e
gpg: AE3034E1: There is no assurance this key belongs to the named user
pub 1024R/AE3034E1 2013-06-13 Fake User <fake@example.com>
Primary key fingerprint: AD4D BAFB 3960 6F9D 47C1 23BE B2E1 67A6 5801 8BFE
Subkey fingerprint: 58F2 3669 B8BD 1DFC 8B12 096F 5D19 AB91 AE30 34E1
It is NOT certain that the key belongs to the person named
in the user ID. If you *really* know what you are doing,
you may answer the next question with yes.
그 이유는 "신뢰의 웹"모델입니다. 공개 키를 신뢰할 수 있으려면 기본적으로 1 개의 "최종"신뢰 인증서 (일반적으로 관련 사용자의 신원을 직접 확인한 경우) 또는 3 개의 "최소"신뢰 인증서 (아는 사람, 당신이 알고있는 누군가를 알고있는 사람은 ... 인증서에 서명했습니다).
gpg는 보안 응용 프로그램이므로 신뢰할 수없는 것으로 나열되지 않은 키로 암호화하려고하면 경고합니다. 이 경우 자신의 키를 신뢰할 수없는 이유는 간단합니다. 이전 gpg 인스턴스에서 트러스트 관계를 내 보내지 않았기 때문입니다. 이렇게하려면 --export-ownertrust 및 --import-ownertrust 명령을 사용하십시오.
항상 그렇듯이 맨 페이지를 참조하십시오 .