Download openSuse 13.2 mit gpg-Signatur prüfen

Ich habe die Suse 13.2 heruntergeladen. Die Prüfsumme habe ich mt MD5 überprüft und war ok.
Da in der Beschreibung steht, dass die gpg-Signatur die sicherste Überprüfung sei, wollte ich es mal auf diesem Weg überprüfen.
Ich hab die …asc Datei heruntergeladen.
Da ich Kleopatra installiert habe, versuchte ich die Überprüfung mit dem Menüpunkt Datei/Datei entschlüsseln/überprüfen.
Leider ist in der Beschreibung von Kleopatra zu diesem Punkt nicht viel Ergiebiges zu lesen.
Kleopatra arbeitet ein bisschen vor sich hin und bringt dann folgende Fehlermeldung:

OpenSUSE-13.2 ....asc: Es sind nicht genügend Informationen zur Überprüfung der Signatur vorhanden.
Details:
Signiert am 04.11.2014 13:33 mit unbekanntem Zertifikat 0xB88B2FD43DBDC384.
Die Signatur ist ungültig. Kein öffentliches Zertifikat zur Überprüfung der Signatur vorhanden.

Wie komme ich zu einer gültigen Überprüfung?
Gibt es irgendwo Hinweise zum Vorgehen auf den Suse-Seiten?

boogiewoogie wrote on 01/10/2015 02:06 PM:
> Gibt es irgendwo Hinweise zum Vorgehen auf den Suse-Seiten?

https://tr.opensuse.org/SDB:Check_the_validity_of_a_SUSE_RPM_or_ISO_file

Uwe

Danke für Deinen Hinweis.
Bei mir wirft es einige Fragen auf:

  1. Wie findet man so einen Link? Noch dazu auf türkischen Seiten?
  2. Es wäre doch angebracht, dass man auf den Downloadseiten, wo die “.asc”-Datei verlinkt ist,
    auch einen Link auf die Vorgehensweise hinterlegt?
  3. Zum Inhalt der Seite: "
gpg --fingerprint --list-key 0x9c800aca
 [expires: 2008-06-21]

Der Fingerprint ist schon lange abgelaufen.

"This public key is provided by the **gpg-pubkey-9c800aca.rpm** package, 
which is (usually) installed on every SUSE system."

[size=3]Ein package mit diesem Namen habe ich nicht gefunden?

The public key can also be downloaded from any key server (e.g., blackhole.pca.dfn.de).

Den Server gibt es nicht (mehr).

[/size]Alles in allem bin ich nicht weitergekommen. Ich recherchiere aber auch noch weiter zu diesem Thema
und freue mich aber auch über weitere Kommentare.