Sokan lehúztak írásod miatt, de sajnos nem a valódi problémát nem vizsgálta senki. Mégpedig: ne téveszd össze az azonosság tanúsítását egy titkosítási céladatbázissal. A tanúsítványok célja valóban az, hogy hogy valamilyen megfeleltetést adnak a cím mögött található üzemeltetőre, legyen az e-mail, server, szofver, stb cert. Ami itt létre lett hozva csak azt a funkciót váltja ki, hogy a címzettel előzetesen publikus kulcsot cserélj, vagy hogy egy aláírt üzenetet (eredetileg titkosításról volt szó, és nem adatintegritás ellenőrzésről) valóban az írta e alá aki küldte. Mivel ugye elsődleges cél a nyitó post alapján a titkosítás ennek így jelentősége nem sok van. A fenti kulcsszerver is ellát tanúsítási feladatokat persze, ha regisztráció idejében a címre és az aliasaira e-mail küldéssel visszaellenőrzést csinál, azaz teszteli, hogy a publikus kulcsban deklarált címek feltöltője hozzáfér a címek mögött lévő tárterülethez. Aki beállítja a szervert, annak csak annyit kell elhinnie: tudatosan nem módosítják a szerveren lévő adatokat, és ezzel gyakorlatilag a teljes szerepköre lezárul, PGP/GPG esetén ez nem is nagyon volt cél.
BTW: Ugyanez elérhető S/MIME segítségével. Ehhez sok helyen szerezhető lvl1 tanúsítvány is (ingyenesen), és az is kiválóan használható titkosításra, emiatt kulcsszervert installálni elég bohókás ötlet :)