Probeer eens het volgende:
Download het checksumbestand en de bijhorende "handtekening" in de directory waar je het ISO bestand download, bijvoorbeeld SHA512SUMS en SHA512SUMS.sign (de variant SHA512SUMS is er een met "zwakkere" encryptie).
daarna:
$ gpg --verify SHA512SUMS.sign
gpg: assuming signed data in 'SHA512SUMS'
gpg: Signature made Sat 10 Jan 2026 10:07:31 PM CET
gpg: using RSA key DF9B9C49EAA9298432589D76DA87E80D6294BE9B
gpg: Can't check signature: No public key
$
Zo kom je de KEYID (RSA key) te weten.
Importeer die publieke sleutel nu in de sleutelbos van gpg:
$ gpg --keyserver keyring.debian.org --recv-keys DF9B9C49EAA9298432589D76DA87E80D6294BE9B
gpg: /home/vanadium/.gnupg/trustdb.gpg: trustdb created
gpg: key DA87E80D6294BE9B: public key "Debian CD signing key <debian-cd@lists.debian.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
$
Verifieer nu de handtekening:
$ gpg --verify SHA256SUMS.sign SHA256SUMS
gpg: Signature made Sat 10 Jan 2026 10:07:30 PM CET
gpg: using RSA key DF9B9C49EAA9298432589D76DA87E80D6294BE9B
gpg: Good signature from "Debian CD signing key <debian-cd@lists.debian.org>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: DF9B 9C49 EAA9 2984 3258 9D76 DA87 E80D 6294 BE9B
$
De WARNING klinkt niet geruststellend, maar de ultieme verificatie van een sleutel die je download gebeurt in principe via persoonlijk contact met Debian (kan per telefoon), of anders via een
web of trust, waarbij je 100% vertrouwt op anderen die de sleutel wel 100% hebben geverifieerd. In de praktijk ben je nu wel 99.9% zeker. De sleutel komt van de Debian keyserver, keyring.debian.org, en de hackers moeten al bijzonder diep in het systeem zitten om niet alleen de downloadservers, maar ook nog eens die keyring server te hebben gehacked om de ganse keten te vervalsen.