偶然にも、OPと同様の状況があります-公開/秘密鍵を使用して、さまざまな組み込みデバイスのファームウェアに署名および暗号化しようとしています。既にインポートしたキーに信頼を追加する方法を示す回答はまだないため、ここに私の回答があります。
テスト マシンでキーを作成してテストした後、キーを ascii としてエクスポートしました。
$ gpg --export -a <hex_key_id> > public_key.asc
$ gpg --export-secret-keys -a <hex_key_id> > private_key.asc
次に、それらをセキュア コピーしてビルド サーバーにインポートします。
$ gpg --import public_key.asc
$ gpg --import private_key.asc
重要: 信頼を追加する
キーを編集して、究極の信頼を追加します。
$ gpg --edit-key <user@here.com>
gpg>
プロンプトで、と入力し、最終的な信頼をtrust
入力してから、確認のために と入力します。5
y
quit
テストファイルでテストします。
$ gpg --sign --encrypt --yes --batch --status-fd 1 --recipient "recipient" --output testfile.gpg testfile.txt
報告する
...
[GNUPG:] END_ENCRYPTION
信頼を追加しないと、さまざまなエラーが発生します (以下に限定されません)。
gpg: There is no assurance this key belongs to the named user
gpg: testfile.bin: sign+encrypt failed: Unusable public key