私はあなたが経験している問題を再現することができました。私は次のことをしました:
$ gpg --no-default-keyring --keyring ./test-keyring --secret-keyring ./test-secring --trustdb-name ./test-trustdb --no-random-seed-file --gen-key
<specified parameters and let it do its thing>
gpg: key 58018BFE marked as ultimately trusted
public and secret key created and signed.
<snip>
$
プロセスがキーを「最終的に信頼できる」とマークしたことに注意してください。
次に、キーをエクスポートします。
$gpg --no-default-keyring --keyring ./test-keyring --secret-keyring ./test-secring --trustdb-name ./test-trustdb --no-random-seed-file --export-secret-keys -a >private.key
$gpg --no-default-keyring --keyring ./test-keyring --secret-keyring ./test-secring --trustdb-name ./test-trustdb --no-random-seed-file --export -a > public.key
次に、新しいgpgデータベースにインポートします。
$gpg --no-default-keyring --keyring ./test2-keyring --secret-keyring ./test2-secring --trustdb-name ./test2-trustdb --no-random-seed-file --import public.key
$gpg --no-default-keyring --keyring ./test2-keyring --secret-keyring ./test2-secring --trustdb-name ./test2-trustdb --no-random-seed-file --import private.key
新しいキーリングを使用して暗号化しようとすると、次のようになります:
$ gpg --no-default-keyring --keyring ./test2-keyring --secret-keyring ./test2-secring --trustdb-name ./test2-trustdb --no-random-seed-file -r Fake -e
gpg: AE3034E1: There is no assurance this key belongs to the named user
pub 1024R/AE3034E1 2013-06-13 Fake User <fake@example.com>
Primary key fingerprint: AD4D BAFB 3960 6F9D 47C1 23BE B2E1 67A6 5801 8BFE
Subkey fingerprint: 58F2 3669 B8BD 1DFC 8B12 096F 5D19 AB91 AE30 34E1
It is NOT certain that the key belongs to the person named
in the user ID. If you *really* know what you are doing,
you may answer the next question with yes.
この理由は、「信頼の網」モデルです。デフォルトでは、公開鍵を信頼するには、1つの「究極の」信頼証明書(通常、関係者の身元を個人的に確認した場所)、または3つの「限界」信頼証明書(あなたが知っている誰か、あなたが知っている誰かを知っている人は...証明書に署名しました)。
gpgはセキュリティアプリケーションであるため、信頼できると表示されていないキーに暗号化しようとすると警告が表示されます。この場合、独自のキーが信頼されない理由は簡単です。これは、以前のgpgインスタンスから信頼関係をエクスポートしなかったためです。これを行うには、-export-ownertrustおよび--import-ownertrustコマンドを使用します。
いつものように、マニュアルページを参照してください。