Вот скоты и похерили Gnupg!Объясняю что произошло, для тех кто не в теме.
С помощью серверов ключей можно верифицировать локальное хранилище ключей. Работает оно по такому алгоритму: Вася дал тебе в руки свой публичный ключ, ты ключу Васи веришь и подписываешь его ключ своим ключом; Вася, встретил Вову (не Того, а хорошего) и Вова передал ему свой открытый ключ, Вася верт ключу Вовы и подписывает ключ Вовы; ты с сервера ключей импортирует ключ Вовы, чтобы верифицировать подписанную ключом Вовы прогу или зашифрованное к тебе письмо.... Так вот, импортированный ключ Вовы у тебя не доверительный, ты Вову не встречал и он тебе свой ключ не давал. Есть в gpg серверов такая киллер фича, как проверка базы доверительных ключей:
gpg --check-trustdb
Именно с помощью верификации базы доверительных ключей, ввиду того, что ты подписал ключ Васи, а Вася подписал ключ Вовы товарищу майору не удастся подменить при импорте ключ Вовы, а если товарищ майор и предпримет такую попытку (для MitM атаки), то этот факт легко обнаруживается тобой при помощи верификации базы ключей:
gpg --check-trustdb
В чем была создана искусственная проблема: максимальное количество подписей одного публичного ключа на серверах - 150 000, а в проге gnupg меньше, что вызвало проблемы только в gnupg. И следовало просто увеличить максимальное количество подписей одного ключа ТОЛЬКО В GNUPG до 150 000, как на серверах.
Это умышленное вредительство товарища майора, специально для того чтобы ты не мог через сервера верифицировать импортированный ключ Вовы.