.asc PGP署名ファイルを使用してpgp / gpg署名を確認または確認する方法は? (署名確認不可:公開鍵なし)

.asc PGP署名ファイルを使用してpgp / gpg署名を確認または確認する方法は? (署名確認不可:公開鍵なし)

ここからUltimaker Cura 3Dプリンタスライシングプログラムをインストールします(https://github.com/Ultimaker/Cura/releases/tag/5.1.0)をLinux Ubuntu 20.04に変更します。

私は次の2つのファイルをダウンロードしました。

Ultimaker-Cura-5.1.0-linux-modern.AppImage
Ultimaker-Cura-5.1.0-linux-modern.AppImage.asc

テキストエディタで.ascファイルを開くと、次のものが含まれていることがわかります。

-----BEGIN PGP SIGNATURE-----

iQEzBAABCgAdFiEEGInq7S25O/ff+zymwaG5EGnEr1kFAmLWpkEACgkQwaG5EGnE
r1necwgAwO8fqUtXicpJPiIXeFR6L3a2cTc/hLgTgk4Bw8Ey5LKiQyeIsDd3r/vZ
tGiMsb4TrG8WuGIvidBoubuamnIdy2zKyy8Gk1e+MiIgfIWdWIl7KuX/K3GY0oyV
H5rfQWv/g4hCHsDXRpElva79p6W6DYvgdSGeNTpjaeGmLT29OcXCP4wPvSN4izsi
9AU+0DOdq204ZeiGKboXpdPdkWXeyuMJHFdvTlOZVZSb0Ib0zZugSmWYLo8fvK2p
8mrqPMdLu7BMS9ZS/wGrxRfVyOwxk72xuPjGXsrcPXWHtAF5OjvzvCPUzGfnDN10
fVF3+MKS79PQOEYXwAi2hixPCReWNA==
=12yS
-----END PGP SIGNATURE-----

この.asc署名ファイルを使用して基本ファイルを確認するにはどうすればよいですか?

このページを読みましたが、最後の例が適用されているようです。https://www.gnupg.org/gph/en/manual/x135.html

だから私はこれを試しました:

gpg --verify Ultimaker-Cura-5.1.0-linux-modern.AppImage.asc Ultimaker-Cura-5.1.0-linux-modern.AppImage

...実行結果に次のエラーが表示されます。

~/Downloads/Install_Files/Cura$ gpg --verify Ultimaker-Cura-5.1.0-linux-modern.AppImage.asc Ultimaker-Cura-5.1.0-linux-modern.AppImage
gpg: Signature made Tue 19 Jul 2022 05:40:33 AM MST
gpg:                using RSA key 1889EAED2DB93BF7DFFB3CA6C1A1B91069C4AF59
gpg: Can't check signature: No public key

私は解決策に従おうとしました。この回答、上記の出力に印刷されたRSAキーハッシュを使用すると、次のいずれも機能しません。

$ gpg --receive-keys 1889EAED2DB93BF7DFFB3CA6C1A1B91069C4AF59
gpg: keyserver receive failed: Server indicated a failure

私は周りを見回した:Googleで「ultimaker公開鍵」を検索してみてください。

関連

  1. 私の質問:どのAppImageをインストールする必要がありますか(.AppImageとmodern.AppImage)?

ベストアンサー1

まず、ローカルキーリングに公開鍵を追加する必要があるため、対応するエラー(「署名を確認できません:公開鍵はありません」)が発生します。

Ultimakerのスタッフは署名にあまり慣れていないようです。これは、リポジトリのどこにも署名キーを公開したり見つけることができる場所を表示しないためです。

これについて質問があります。数年前、GitHubユーザー「LipuFei」がコメントしました。

公開鍵は公開鍵サーバーにあります。

$ gpg --keyserver pgp.mit.edu --recv-keys C1A1B91069C4AF59
gpg: /home/l.fei/.gnupg/trustdb.gpg: trustdb created
gpg: key C1A1B91069C4AF59: public key "Ultimaker Build Server <[email protected]>" imported
gpg: Total number processed: 1
gpg:               imported: 1

公開インポートコマンドを実行すると、.asc署名ファイルを使用してダウンロードを確認できます。この例ではキーIDを使用していますC1A1B91069C4AF59が、キーフィンガープリントを使用して1889EAED2DB93BF7DFFB3CA6C1A1B91069C4AF59同じキーを取得します。


修正する

エラーなしで実行すると、gpg --keyserver pgp.mit.edu --recv-keys 1889EAED2DB93BF7DFFB3CA6C1A1B91069C4AF59結果キーは次のようになります。

-----BEGIN PGP PUBLIC KEY BLOCK-----
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==
=o+pH
-----END PGP PUBLIC KEY BLOCK-----

しかし、まだこのキーを信頼する理由はありません。プロジェクトは公式の場所に鍵、指紋、鍵IDを公開しないため、鍵を信頼する理由はありません。はい、ファイル署名に使用されたキーと一致します。しかし、これは実際にプロジェクトで使用されたキーですか、それとも賢いハックですか?私の言葉は、もちろんです。おそらく正しいキーですが、プロジェクトでキーを使用する方法は、ダウンロードが転送中に破損していないことを確認する以外に特に便利ではありません。

おすすめ記事