Jump to Navigation Page

キー サインパーティーのお知らせ at Japan Debian Mini Conf 2005

開始:
2005年10月29日 16:00 - 17:45
場所:
大阪産業創造会館 6F会議室 Japan Debian Mini Conf 2005 会場

キーサインとはなんですか? なぜ必要なのですか?

キーサインパーティーは、互いの鍵に署名をすべく、PGP(GPG)鍵を持つ人々が集まるものです。キーサインパーティーは信頼の輪を大きく拡張するのに寄与します。キーサインパーティーは実際に面と向かって会うことのできる良い機会でもあります。

GnuPG Keysigning Party HOWOTO の1章を特に読んでおいてください (注意:パーティーはこのドキュメントにあるものとは少し違ったやり方で行うので、ほかの章は完全には一致しません)。


キーサインはどのように行いますか?


パーティーは「Len Sassaman の効果的なグループキーサイン方式」を使って進められる予定です。これは、皆さんが知っているやり方よりもいくぶん早くキーサインできる手順です。





    md5sum ksp-jdmc2005.txt

    または

    gpg --print-md md5 ksp-jdmc2005.txt

    もう1つ、SHA1 ハッシュ値も計算してください。

    sha1sum ksp-jdmc2005.txt

    または

    gpg --print-md sha1 ksp-jdmc2005.txt





 公式な Debconf では、参加者は印刷物に記載された番号の順に2列に並び、対面の各ペアでそれぞれの IDを確認し、その後に左に1歩ずれて次の人に、という方法を採っていました。(これは一応うまくいくものの、とても時間がかかります。コーディネータはもっとましな方法を探しています…)

   
    - http://kmuto.jp/debianjdmc2005/ksp-jdmc2005.txt - 参加者の一覧
    - http://kmuto.jp/debianjdmc2005/ksp-jdmc2005.asc.bz2 - 参加者の鍵のキーリング

概略: 当日何を持ってくるべきか



質問があるときには、Kenshi Muto <kmuto_ksp[at]kmuto.jp> までご連絡ください。

CAcert.org にも興味はありますか?

CAcert.org —— 「信頼の輪」により無料で SSL 証明書を発行できる —— に参加しているなら、このキーサインパーティーは保証ポイントを手に入れる良い機会です。

CAcert.org の詳細については、公式サイト (http://www.cacert.org/) または Kenshi's wiki page (http://kmuto.jp/open.cgi?cacert) を参照してください。

保証を得るには、CAcert.org のアカウントを作成して、あなたの WoT フォームを数枚 (3-4枚) 印刷する必要があります。WoT フォームは、CAcert.orgの、"CAcert Web of Trust" -> "A4 - WoT Form" メニューから取得できます。
印刷物の "Applicant Statement" に記入してください。"Photo ID Shown" と"Location of Face-to-face Meeting" の欄も記入しておくとなお良いでしょう。

キーサインパーティーに WoT フォーム印刷物と、政府発行の ID を持ってきてください。

パーティー終了後、保証者があなたの WoT フォームを受け取り、適切なポイントを与える手続きを行います。

付記


GnuPG 鍵の作り方


1. root 権限で apt-get install gnupg を実行する
2. 鍵を作るユーザー権限で gpg --gen-key を実行する
3. 鍵の暗号アルゴリズム、大きさ、有効期限を尋ねられる。通常はデフォルトのまま [Enter] を押していけばよい
4. 確認が出るので y[Enter] と答える
5. ユーザーIDの名前を英字で入力する。メールアドレスで名前に使っているものを指定するとよい (たとえば「Debian Taro」)
6. 同様に電子メールアドレスを指定する
7. 次のコメントは [Enter] で飛ばしてかまわない
8. ユーザー ID が構成され、正しいかどうか尋ねられる。問題なければ
   o[Enter] と答える
9. 秘密鍵を利用するためのパスフレーズを指定する。パスフレーズはセキュリティの要だが、パスフレーズを忘れると復号化できなくなるので、忘れないようにすること
10. これで、公開鍵 ~/.gnupg/pubring.gpg、秘密鍵 ~/.gnupg/secring.gpg が作成される。一時的な領域(KNOPPIX 上など) で作った場合には、これらのファイルを永続的なメディアにコピーしておくこと
11. あとから gpg --edit-key "あなたのユーザーID" で編集することもできる

一般的な GnuPG 鍵出力は次のとおり
pub 1024D/BB27564A 2004-05-27
          ^^^^^^^^
         [鍵ID]

指紋 = 3C64 D758 5065 6960 19B5 D96B 0A83 4F90 BB27 564A
       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
       [指紋]

Debian Taro <debian@example.jp>
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
[ユーザーID]

uid 2048g/AE7DCD69 2004-05-27

GnuPG 鍵出力


1. gpg --export -a "鍵IDまたはユーザーID" > ファイル名で出力できる。自分のIDを指定すれば自分の公開鍵ファイルを出力できる

GnuPG キーリングファイルの取り込み


1. キーリングファイルをダウンロードする
2. gpg --import キーリングファイル を実行する
3. キーリングファイルではなく、鍵サーバーから取得しなければならないときには、gpg --keyserver pgp.mit.edu --recv-keys 鍵ID を代わりに実行する
4. gpg --list-keys で取り込んでいる鍵を一覧できる

GnuPG サイン


1. キーサインパーティーで確かに本人の鍵、指紋であることを確認する
2. gpg --sign-key "鍵IDまたはユーザーID" を実行する
3. 指紋が表示されるので照合し、サインしてよければ y[Enter] と答える
4. gpg --check-sigs でサインを確認できる
5. 「GnuPG 鍵出力」の手順でサイン相手の鍵を出力することで、サイン済みの送付用鍵ファイルができる

お問合せ先: 株式会社グッデイ内 矢吹幸治
E-mail: yabuki [at] good-day.co.jp
Copyright ©2005 Japan Debian Mini Conf 実行委員会 All rights reserved.