Você só precisa ter a chave pública no seu chaveiro:
gpg --keyserver subkeys.pgp.net --recv-keys 0x38DBBDC86092693E
( use o identificador longo !). Se expirar, tente novamente - existem vários servidores e alguns deles parecem estar tendo problemas atualmente. apt-key
etc. não estão envolvidos nisso.
Depois de ter a chave no seu chaveiro,
gpg --verify linux-3.18.35.tar.sign
deve funcionar.
Você também pode configure um conjunto de servidores principais ao invés de (de qualquer forma, esta é uma boa idéia):
- instale
gnupg-curl
(apt-get install gnupg-curl
no Debian); -
faça o download da SKS CA
cd ~/.gnupg; wget https://sks-keyservers.net/sks-keyservers.netCA.pem
-
adicione a seguinte linha ao seu
~/.gnupg/gpg.conf
ou altere-o se já estiver presente:keyserver hkps://hkps.pool.sks-keyservers.net
e configure o certificado adicionando
keyserver-options ca-cert-file=/home/.../.gnupg/sks-keyservers.netCA.pem
para
~/.gnupg/gpg.conf
(para GnuPG 1) oukeyserver hkps://hkps.pool.sks-keyservers.net hkp-cacert /home/.../.gnupg/sks-keyservers.netCA.pem
para
~/.gnupg/dirmngr.conf
(para GnuPG 2), substituindo o...
no caminho pelo valor apropriado para seu diretório pessoal nos dois casos.
Depois de fazer isso,
gpg --recv-keys 0x38DBBDC86092693E
deve recuperar a chave de forma confiável.
Se tudo isso falhar, faça o download e importe a chave manualmente:
curl 'http://pgp.surfnet.nl:11371/pks/lookup?op=get&search=0x38DBBDC86092693E' > gregkh.key
gpg --import gregkh.key