updated mumble mobile #5
1 changed files with 5 additions and 5 deletions
|
@ -17,7 +17,7 @@
|
|||
|
||||
|
||||
|
||||
### **GPG** (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
|
||||
### GPG (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
|
||||
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
|
||||
|
||||
|
||||
|
@ -38,7 +38,7 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce
|
|||
## 1 - Premessa
|
||||
|
||||
Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [qui][1], da qui [qui][2] per qualche info su come funziona la crittografia a chiave pubblica o da [qui][3] per la lista completa dei comandi.
|
||||
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile [qui][4].
|
||||
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [qui][4].
|
||||
|
||||
|
||||
|
||||
|
@ -73,7 +73,8 @@ Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complica
|
|||
Basta sostituire...
|
||||
|
||||
| Nell'esempio delle cassette | > | Nell'implementazione digitale |
|
||||
| ---------------- | ----- | -------------------------------------- |
|
||||
| :--- | :---: | ---: |
|
||||
| ---------------- | ------- | -------------------------------------- |
|
||||
| **cassetta_A** | con | chiave pubblica (pub) di **Alice** |
|
||||
| **cassetta_B** | con | chiave pubblica (pub) di **Barbara** |
|
||||
| **chiave_A** | con | chiave privata (sec) di **Alice** |
|
||||
|
@ -88,8 +89,7 @@ Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di
|
|||
Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata.
|
||||
Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
|
||||
|
||||
Boh, così dovrebbe essere abbastanza chiaro, eh.
|
||||
Se non bastasse... [>][5]
|
||||
Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**>**][5]
|
||||
|
||||
|
||||
|
||||
|
|
Loading…
Reference in a new issue