Authoritative publication channel for personal GPG identity, plus mirror archive for organizational keys. Canal de publicação canônico da identidade GPG pessoal, mais arquivo espelho de chaves organizacionais.
C76D A9A7 937D 0026 3A45 1A7C AE24 F28C 649B 4045
SalvatoreGX
Ed25519 — created 2026-05-04 — signing/encryption/auth subkeys expire 2027-05-04 (renewed annually)
me@salvatoregx.com.br |
Canonical personal — identidade pessoal canônica |
salvatoregx@sgxdata.com.br |
SGX Data consultancy — consultoria SGX Data |
salvatoregx@collabplan.ai |
CollabPlan engineering — engenharia CollabPlan |
gpg --auto-key-locate wkd --locate-keys me@salvatoregx.com.br
Resolves automatically via openpgpkey.salvatoregx.com.br (WKD-Advanced). No manual URL handling.
curl -fsSLO https://keys.salvatoregx.com.br/salvatoregx.pubkey.asc gpg --import salvatoregx.pubkey.asc gpg --fingerprint me@salvatoregx.com.br
The fingerprint reported by gpg --fingerprint must match the value above. If it doesn't, do not trust the import.
gpg --verify file.sig file
Output should report Good signature from "SalvatoreGX <me@salvatoregx.com.br>" (or one of the other UIDs, depending on signing context) with the fingerprint above. Any other fingerprint, or a BAD signature result, means do not trust the artifact.
Copies served from /mirrors/ as a resilience channel only. The authoritative channels are:
| Identity | Authoritative URL |
|---|---|
code@collabplan.ai |
keys.collabplan.ai |
salvatoregx@sgxdata.com.br |
keys.sgxdata.com.br |
Old keys that have been revoked are kept in /archive/ with their corresponding transition statements (signed by both the old and the new key, asserting the link).
Português
gpg --auto-key-locate wkd --locate-keys me@salvatoregx.com.br
Resolve automaticamente via openpgpkey.salvatoregx.com.br (WKD-Advanced). Sem manipulação manual de URL.
curl -fsSLO https://keys.salvatoregx.com.br/salvatoregx.pubkey.asc gpg --import salvatoregx.pubkey.asc gpg --fingerprint me@salvatoregx.com.br
O fingerprint reportado por gpg --fingerprint precisa ser idêntico ao valor acima. Se não for, não confie na importação.
gpg --verify arquivo.sig arquivo
A saída deve reportar Good signature from "SalvatoreGX <me@salvatoregx.com.br>" (ou uma das outras UIDs, dependendo do contexto da assinatura) com o fingerprint acima. Qualquer outro fingerprint, ou resultado BAD signature, significa não confiar no artefato.
Cópias servidas em /mirrors/ apenas como canal de resiliência. Os canais autoritativos são:
| Identidade | URL autoritativa |
|---|---|
code@collabplan.ai |
keys.collabplan.ai |
salvatoregx@sgxdata.com.br |
keys.sgxdata.com.br |
Chaves antigas já revogadas ficam em /archive/ com seus transition statements correspondentes (assinados pela chave antiga e pela nova, atestando o vínculo).