updated mumble mobile #5
1 changed files with 16 additions and 16 deletions
|
@ -17,24 +17,24 @@
|
|||
|
||||
|
||||
|
||||
### **GPG** (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
|
||||
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
|
||||
|
||||
|
||||
|
||||
## I N D I C E
|
||||
|
||||
- 1 - Premessa
|
||||
- 2 - Breve intro sulla crittografia a chive pubblica
|
||||
- 3 - Consigli generali
|
||||
- 4 - Generazione e gestione delle nostre chiavi GnuPG
|
||||
- 5 - Utilizzo delle chiavi GnuPG
|
||||
- 6 - Altri comandi utili per la gestione delle chiavi
|
||||
1. Premessa
|
||||
2. Breve intro sulla crittografia a chive pubblica
|
||||
3. Consigli generali
|
||||
4. Generazione e gestione delle nostre chiavi GnuPG
|
||||
5. Utilizzo delle chiavi GnuPG
|
||||
6. Altri comandi utili per la gestione delle chiavi
|
||||
|
||||
***
|
||||
|
||||
|
||||
|
||||
**GPG** (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
|
||||
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
|
||||
|
||||
|
||||
|
||||
## 1 - Premessa
|
||||
|
||||
Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi.
|
||||
|
@ -70,12 +70,12 @@ Quando Alice riceve da Claudia la **cassetta_A**, la apre con la sua **chiave_A*
|
|||
|
||||
Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complicazione dovuta all'andare avanti e indietro delle cassette, funziona in realtà benissimo (sin dagli anni '70) nella sua implementazione digitale.
|
||||
|
||||
Basta che sostituiamo...
|
||||
Basta che sostituire...
|
||||
|
||||
**cassetta_A** con chiave pubblica (pub) di Alice
|
||||
**cassetta_B** con chiave pubblica (pub) di Barbara
|
||||
**chiave_A** con chiave privata (sec) di Alice
|
||||
**chiave_B** con chiave privata (sec) di Barbara
|
||||
**cassetta_A** con chiave pubblica (pub) di **Alice**
|
||||
**cassetta_B** con chiave pubblica (pub) di **Barbara**
|
||||
**chiave_A** con chiave privata (sec) di **Alice**
|
||||
**chiave_B** con chiave privata (sec) di **Barbara**
|
||||
**Claudia** con email service provider
|
||||
|
||||
... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
|
||||
|
|
Loading…
Reference in a new issue