Já to obvykle kontroluji takhle...
1) Stáhnu archiv s TC a odpovídající PGP podpis.
2) Importuji veřejný klíč.
gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0xF0D6B1E0
3) Zkontroluji fingerprint importovaného veřejného klíče proti údajům tady http://www.truecrypt.org/downloads2.
gpg --fingerprint 0xF0D6B1E0
4) Zkontroluji jestli podpis sedí na soubor, který jsem stáhnul.
gpg --verify (soubor s podpisem) (soubor s TC)
Všechno se musí dělat pod rootem nebo přes sudo.
1) roota na ověřování podpisů opravdu nepotřebuješ
2) aby to celé mělo smysl, je potřeba získat otisk klíče nějakou nezávislou cestou. Jinak to vyjde nastejno, jako kdybys jen zkontroloval hash (např. sha1). Kdyby totiž někdo prováděl MITM útok, může podvrhnout nejen samotný instalátor, ale i webovou stránku, ze které si čteš otisk klíče.
Proto je potřeba, aby ses na tu stránku podíval alespoň z několika různých míst (např. doma, v práci, doma, přes nějakou proxy…) nebo na ni přistupovat přes HTTPS (za předpokladu, že certifikát vydala důvěryhodná CA) nebo lépe použít WoT (web of trust) a zkontrolovat, že daný klíč podepsal někdo důvěryhodný – např. někdo z tvých známých nebo nějaká autorita.