@ritlabs
Странно, но ключи @ritlabs не импортируются в GnuPG, но спокойно принимаются PGP.9
Похоже, что ключи созданы собственной реализацией PGP, которая вставлена в theBat – IDEA, MD3, без сжатия. Там все такие.
Собссно, GPG не нравится MD5. А почему и где это исправить? В pfd-мануале слова MD5 вообще нет.
gpg -v --import rl.txt
gpg: armor: BEGIN PGP PUBLIC KEY BLOCK
gpg: armor header: Version: SKS 1.1.5
gpg: armor header: Comment: Hostname: pgp.mit.edu
:public key packet:
pkey[0]: [2048 bits]
pkey[1]: [17 bits]
keyid: F89E6B4F0DD42FAB
:user ID packet: "Ritlabs Corporate Key <office@ritlabs.com>"
:signature packet: algo 1, keyid F89E6B4F0DD42FAB
digest algo 1, begin of digest fa c8
data: [2046 bits]
:signature packet: algo 1, keyid 7F7BDDC3C6DDF8F3
digest algo 2, begin of digest 0a ac
hashed subpkt 2 len 4 (sig created 2013-07-25)
subpkt 16 len 8 (issuer key ID 7F7BDDC3C6DDF8F3)
data: [2048 bits]
:signature packet: algo 1, keyid DCEBC3FA579FC080
digest algo 2, begin of digest fc ea
hashed subpkt 2 len 4 (sig created 2013-07-22)
subpkt 16 len 8 (issuer key ID DCEBC3FA579FC080)
data: [2048 bits]
:signature packet: algo 1, keyid 8909217DC34EEC57
digest algo 2, begin of digest c5 2b
hashed subpkt 2 len 4 (sig created 2010-09-04)
subpkt 16 len 8 (issuer key ID 8909217DC34EEC57)
data: [4095 bits]
:signature packet: algo 1, keyid 7D11A8D91DC705F1
digest algo 2, begin of digest cd d8
hashed subpkt 2 len 4 (sig created 2014-06-12)
subpkt 16 len 8 (issuer key ID 7D11A8D91DC705F1)
data: [4095 bits]
gpg: pub 2048R/0DD42FAB 2009-01-01 Ritlabs Corporate Key <office@ritlabs.com>
gpg: Note: signatures using the MD5 algorithm are rejected
gpg: key 0DD42FAB: invalid self-signature on user ID "Ritlabs Corporate Key <office@ritlabs.com>"
gpg: key 0DD42FAB: skipped user ID "Ritlabs Corporate Key <office@ritlabs.com>"
gpg: key 0DD42FAB: no valid user IDs
gpg: this may be caused by a missing self-signature
gpg: Total number processed: 1
gpg: w/o user IDs: 1
комментариев: 11558 документов: 1036 редакций: 4116
Потому что MD5 фактически взломан. Этот хэш-алгоритм небезопасен, особенно при угрозе получения коллизий (сценарий цифровой подписи).
На случай, если прям сильно надо выстрелить себе в ногу, есть опция --allow-weak-digest-algos.