La documentazione ufficiale di GnuPG su questo output è piuttosto scomoda.
Il modello di fiducia OpenPGP
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
Per impostazione predefinita, GnuPG utilizza il modello di trust OpenPGP. In questo, puoi dare fiducia a una chiave, che consente di convalidare altre chiavi.
Chiavi di fiducia
Le chiavi possono essere attendibili. La fiducia consente alle chiavi di convalidare altre chiavi. Sebbene la fiducia sia un tipo di firma su altre chiavi, non viene distribuita durante il caricamento delle chiavi sui server delle chiavi.
Esistono diversi livelli di attendibilità:
-
-
No ownertrust assigned / not yet calculated
-
e
Trust calculation has failed; probably due to an expired key
-
q
Not enough information for calculation
-
n
Never trust this key
-
m
Marginally trusted
-
f
Fully trusted
-
u
Ultimately trusted
(tratto dal manuale GnuPG, capitolo gestione delle chiavi )
Per lo più sono importanti le ultime tre categorie: le tue chiavi sono in ultima analisi attendibili; le firme delle chiavi completamente fidate sono considerate ugualmente degne dei propri; mentre le chiavi di fiducia marginali richiedono più percorsi di firma per rendere valida una chiave.
Chiavi valide
Nel modello di trust predefinito di OpenPGP, una chiave è pienamente valida se:
- it is signed by enough valid keys, meaning
- you have signed it personally,
- it has been signed by one fully trusted key, or
- it has been signed by three marginally trusted keys; and
- the path of signed keys leading from K back to your own key is five steps or shorter.
(tratto dal manuale GnuPG, capitolo "Convalida di altre chiavi sul tuo portachiavi pubblico" )
Altre chiavi sono marginalmente valide ; mostrando che c'è un percorso di fiducia, eppure non è abbastanza strong. Ho evidenziato la parola "valido" nella citazione di cui sopra: solo la fiducia delle chiavi pienamente valide è presa in considerazione per il calcolo della validità! In GnuPG, è possibile configurare il modello di attendibilità predefinito.
La pagina manuale collegata direttamente sopra contiene anche alcuni esempi per il calcolo della fiducia, ma fai attenzione al modello di attendibilità non predefinito applicato per semplicità!
Informazioni sul database di fiducia di GnuPG
Questa informazione viene stampata ogni volta che il database di fiducia viene aggiornato, ad esempio dopo averli ricevuti da un server delle chiavi.
gpg: depth: 0 valid: 1 signed: 16 trust: 0-, 0q, 0n, 0m, 0f, 1u
gpg: depth: 1 valid: 16 signed: 115 trust: 1-, 1q, 1n, 1m, 12f, 0u
gpg: depth: 2 valid: 105 signed: 189 trust: 81-, 11q, 0n, 4m, 9f, 0u
gpg: depth: 3 valid: 29 signed: 120 trust: 19-, 9q, 0n, 0m, 1f, 0u
Questo output descrive la tua rete di fiducia. Le lettere rappresentano i livelli di fiducia sopra elencati. Su livello 0 , troverai i tuoi tasti (in ultima analisi fidati). Non ci dovrebbe essere nessun altro tipo di fiducia a questo livello. Questa chiave è valida (ovviamente).
L'ulteriore output rappresenta la mia interpretazione che non si basa sulla lettura della documentazione (mancante) né sul codice sorgente: hai firmato 16 chiavi, rendendole tutte pienamente valide su livello 1 . Per 12 di loro hai rilasciato piena fiducia, una delle quali solo marginale. Questi ancora generano altre 105 chiavi valide su cui ti fidi di livello 2 . Alcuni di loro sono di nuovo fidati, portando ad altre 29 chiavi valide in livello 3 .
Confrontando questo output con quello che i keyservers dicono , dovresti probabilmente aggiornare il tuo portachiavi. ;)
Più chiavi attendibili a livelli più profondi potrebbero creare i livelli 0-5 se non modifichi la lunghezza massima del percorso di cinque proposte dal modello di fiducia di OpenPGP.
Werner Koch, l'autore principale di GnuPG, una volta ha dichiarato sul Mailing list di GnuPG :
You would need to look at the source. However, if you known the WoT well, you should be able to figure out what this is. [...] You should consider this a debugging output.