PGP:n avainrenkaat (2) [ < Sähköposti < Protokollan tot... ]

Kuten yleensäkin salaus ja allekirjoittaminen hyvillä algoritmeilla ovat ongelmattomia, kunhan vain avaimiin, ja nimenomaan julkisiin, voidaan luottaa. PGP ei määrittele käytäntöä, jolla luottamuksen voi hankkia, mutta se tarjoaa mekanismit, joilla luottamusta voidaan käyttää ja liittää sitä julkisiin avaimiin.

Osapuolella B on avainrenkaassaan muiden tahojen julkisia avaimia ja kullekin niistä yksi tai useampia allekirjoituksia (sertifikaatteja) kolmansilta tahoilta. Katsotaan, mitä tietoja esiintyy osapuolen A kohdalla.

PGP laskee avaimeen KA liittyvään "pätevyys"-tietokenttään ('key legitimacy'): arvion sille, missä määrin B voi luottaa siihen, että kyseessä on A:n julkinen avain. Pätevyyttä on kolmea tasoa: ei luottamusta, marginaalinen ja täysi luottamus; lisäksi määrittelemätön ja tuntematon.

Jos avainrenkaassa on tahon C allekirjoitus avaimelle KA, PGP liittää (kopioi) siihen tiedon ('signature trust'-kentän), missä määrin B luottaa C:n kykyyn/rehellisyyteen (tms.) tuottaa tällaisia allekirjoituksia. Tässä on neljä tasoa: yleensä ei luotettava, yleensä luotettava, aina luotettava, äärimmäisen luotettava (jolloin C=B), lisäksi määrittelemätön ja tuntematon.

Jos taho C ei ole tuntematon, niin C:n julkinen avain kuuluu B:n avainrenkaaseen. Tällöin samainen B:n luottamus C:hen allekirjoittajana esiintyy myös C:hen liitetyssä kentässä 'owner trust' ja siitä PGP on sen kopioinutkin (yleensä). Tarkasteltavana olleeseen tahoon A liittyy toki vastaava kenttä, mutta sillä on merkitystä vasta kun B saa A:n allekirjoittamana jonkun muun tahon julkisen avaimen. Erityisesti A:n 'owner trust' ei kerro mitään siitä, miten B luottaa A:n avaimen KA aitouteen.

Tässä mainittujen kolmen tietokentän välillä suoritetaan siis tiettyä automaattista laskentaa:

Bittitasolle ulottuvaa, mutta varsin tiivistä lisätietoa juuri tästä aiheesta saa kohdasta "Keyring trust packet", joka on osa dokumenttia "File Formats Used by PGP 2.6" , joka puolestaan on osa monesta paikasta löytyvää PGP:n dokumentaatiota.

Avainten peruuttaminen on PGP:n heikoin osa. Avaimelle voidaan määrittää voimassaoloaika ja se ilmenee myös sertifikaatissa. Ennen tämän ajan umpeutumista ainoa peruutuskeino on allekirjoittaa peruutettavalla avaimella peruutusta koskeva ilmoitus ja lähettää se niille osapuolille, joiden arvelee voivan käyttää ko. avainta. Jotta käyttäjä varmasti pystyy laatimaan tämän peruutusvarmenteen ('revocation certificate'), se kannattaa tehdä ja tallettaa aina, kun uusi avain on luotu. Tällöin avain on vielä tallessa ja salauslausekin muistissa.

Tietoturvaohjelmistojen käyttöliittymiä koskien on tehty havaintoja, että kynnys on tavallisille käyttäjille korkea ja että käyttäjän tekemät virheet ovat vähintään osasyy useimpiin tietoturvaongelmiin. PGP:n version 5 käyttöliittymää pidetään yleisesti hyvänä. Silti Whitten ja Tygar tiivistävät käytettävyystutkimuksensa (ks. abstrakti ) tulokset seuraavasti: "We conclude that PGP 5.0 is not usable enough to provide effective security for most computer users, despite its attractive graphical user interface, supporting our hypothesis that user interface design for effective security remains an open problem."