Srečanje s podpisovanjem GPG/PGP ključev (GPG/PGP Keysigning Party) je shod GPG/PGP uporabnikov z namenom srečanja z drugimi uporabniki GPG/PGP-ja ter podpisovanjem ključev. To v veliki meri pripomore k razširjanju mreže zaupanja (web of trust), včasih pa služi kot forum za diskusijo o močni enkripciji, političnih, ter socialnih spornih točkah na temo močne enkripcije, pravicah posameznikov, neodvisnosti posameznika ter celo implementaciji enkripcijske tehnologije ali celo bodoče delo na prostem programju za enkripcijo.
Podpisovanje ključev je digitalni podpis javnega ključa. Digitalno lahko podpišete svoj lastni ključ, ali pa javni ključ, ki pripada nekomu drugemu. Podpisovanje ključev je potrebno, da se preveri, da določen javni ključ res pripada osebi, ki se izdaja kot lastnik ključa. Na nek način podpisi overjajo javne ključe. Na ta način podpisovanje ključev širi mrežo zaupanja.
Mreža zaupanja je izraz, ki se uporablja za opis odnosa med skupinami ključev. Podpis ključa je kot povezava ali nit če temu tako rečemo v mreži zaupanja. Te povezave so imenovane Pot Zaupanja (Trust Path). Poti zaupanja so lahko obojstranske ali le enosmerne. Ideana mreža zaupanja je takšna v kateri je vsak obojestransko povezan z vsemi ostalimi. Efektivno vsk zaupa, da vsak ključ dejansko pripada lastniku. Mrežo zaupanja si lahko predstavljate kot vsoto vseh teh poti zaupanja, ali povezav med vsemi lastniki ključev. Kot grafičen primer si lahko ogledate primer grafa mreže zaupanja v katero spada avtor tega HOWTO-ja.
Kot primer, recimo, da Alice in Bob generirata ključe z GPG-jem ter priredita PGP srečanje s podpisovanjem ključev. Na srečanju Alice in Bob drug drugemu overita informacije o ključih in kasneje drug drugemu podpišeta ključe. GPG že privzeto avtomatsko podpiše javni ključ vsakega generiranega para z pripadajočim privatnim ključem. Tako imata sedaj Alice in Bob vsaj dva veljavna podpisa, ki potrjujeta, da jima ključa res pripadata. Ključ, ki pripada Alice je podpisan od Alice same, ter Bob-a, Bob-ov ključ, pa vsebuje njegov lasten podpis ter podpis Alice. Če v prihodnosti Bob in Alice srečata Cathy. Cathy generira par ključev, ter in pove Alice in Bob-u da jima bo poslala svoj ključ. Alice Cathy ni všeč in noče, da bi Bob komuniciral z njo preko enkriptiranih podatkov. Obe Alice in Cathy generirata PGP ključe, kateri naj bi oboji pripadali Cathy. Obe pošljeta ključ Bob-u. Oba ključa imata le en podpis, podpis pripadajočega privatnega ključa. Bob ne ve kateri ključ dejansko pripada Cathy. Cathy izve, da je Bob dobil dva ključa in sumi Alice. Cathy, sedaj jezna, želi pridobiti informacije, katere bi lahko uporabila proti Alice. Če pa to hoče storiti mora komprimirati enkriptirano komunikacijo med Alice in Bob-om. Da pa bi to dosegla, se Cathy odloči ponarediti email od Alice Bob-u v katerem mu sporoča, da je generirala nov set ključev. Ponarajenem e-mailu Cathly doda "novi" javni ključ (ki je v bistvu ponarejen ključ, katerega je generirala Cathy). Vendar Bob, ki ima sedaj dva ključa od Alice, enega od teh je podpisalo več ljudi (on in Alice), kar potrdi, da ta ključ pripada Alice, medtem, ko ima drugi ključ (ključ, katerega je ponaredila Cathy samo en podpis - lasten podpis).
Zgornji primer je zelo poenostavljen in stvari so lahko dosti bolj zakomplicirane kot to. Za več informacij in detajlne opise si lahko preberete PGP FAQ-a ali dobre knjige o PKI. Zgornji primer jasno razloži osnove podpisovanja ključev in vrednost le-tega. Cathy ni bila zmožna zamenjati ključa zaradi povezav mreže zaupanja med Bob-om in Alice.
Kakorkoli, podpisi in mreže zaupanja ne jamčijo za verodostojne ključe. Na primer, ko sta Bob in Alice prvič srečala Cathy, recimo, da je Cathy-in prijatelj Donald bil z Cathy. Donald bi lahko generiral ponarejene pare ključev za Alice in Bob-a, ju podpisal z svojim ključem ter nato še vsakega z vsakim, kar bi imelo za posledico ključe z tremi podpisi na vsakem ključu, katere bi nato poslal Cathy Cathy bi tako imela serije ponarejenih ključev in podpisov. Kako bi njej pomagalo podpisovanje ključev, da bi se lahko obranila takšnega napada? Recimo, da so vsi ljudje vpleteni ključe izmenjevali preko strežnikov s ključi (keyservers). Če bi Cathy iskala Bob-ov in Alice-in ključ preko strežnika s ključi bi našla dva primera ključev tako za Alice kot za Bob-a. Če pa bi Alice in Bob dobila dvajset podpisov na srečanju z podpisovanjem ključev, je očitno, da Cathy lahko bolje zaupa ključu, podpisanemo dvajsetkrat kot ključu podpisanemu trikrat. Cathy bi lahko dobila nekaj informacij o ključih tudi iz obstoja dodatnih javnih ključev - pobližje si lahko ogleda čas generiranja in datume ter mrežo zaupanja teh ključev. Dvajset ključev, z podpisov z srečanja z podpisovanjem bi morali biti podpisani dvajset ali večkrat, ter bi morali imeti različne čase generiranja, najverjetneje bi bili vsi ključi, ki so podpisali Alice-in in Bob-ov ključ podpisani tudi z drugimi ključi. To pa se nebi zgodilo, če bi Donald heneriral dvajset ponarejenih parov ključev, ter sam ustvaril ponarejeno mrežo zaupanja.
Obstajajo trije osnovni razlogi, zakaj bi priredili čim več srečanj s podpisovanjem ključev.
Prvič ter morda najpomembneje, priredite čim več srečan s podpisovanjem ključev, da razširite mrežo zaupanja. Globje in bolj povezana kot bo, težje jo je prevarati.
Drugič, srečanja s podpisovanjem ključev omogočajo vključitev drugih v "varnostno kulturo" in jih spodbujajo k razumevanju PGP-ja in povezane tehnologije za močno enkripcijo. Da bi pridobili prednosti močne enkripcije jo morajo ljudje uporabljati in to pravilno.
Končno, srečanja s podpisovanjem ključev pripomorejo k izgradnji skupnosti. Pripomorejo "tekijem" (techies) da se družijo, spoznajo en drugega, mrežo, ter diskutirajo o pomembnih temah kot so pravice posameznikov, pravice enkripcije, pravila interneta. Diskusija je pomembna, ker je ne le prvi korak, temveč korak pred akcijo. V času avtorjevega pisanja tega dokumenta na svetu ni ravno mnogo mrež zaupanja. Če delate na tem, da bi zgradili mrežo zaupanja v vašem okolišu, je zelo verjetno, da bodo prvi udeleženci v tej mreži voditelji ter tisti, ki bodo ustvarjali pravila internetne skupnosti v vašem okolišu. To so posamezniki, ki lahko izberejo da zgradijo močno varno kriptografijo in protokole v lokalno infrastrukturo, če si tega želijo. Integracija takšne tehnologije in protokolov bi povzročile, da bi problemi, kot je FBI-jev carnivore sistem neizvedljiv in zatorej dvomljiv.